Статья добавлена: 03.04.2026
Категория: Статьи по сетям
BIOS – Basic Input/Output System. UEFI – Unified Extensible Firmware Interface (ликбез).
Basic Input/Output System (BIOS).
Важным компонентом компьютеров является BIOS – это Basic Input/Output System - базовая система ввода/вывода, «зашитая» в ПЗУ (отсюда и название ROM BIOS). BOIS представляет собой набор программ которые реализуют функции управления внешними устройствами на физическом уровне, функции проверки и обслуживания аппаратуры компьютера, и выполняет роль посредника между DOS и аппаратурой. При включении электропитания и «сбросе», управление передается программе POST-теста, которая находится в ПЗУ (ROM BIOS), тестирует системную плату и основные блоки компьютера - видеоадаптер, клавиатуру, контроллеры дисков и портов ввода/вывода, настраивает Chipset платы и загружает внешнюю операционную систему. При работе под DOS/Windows программы BIOS управляют основными устройствами на физическом уровне, при работе под OS/2, UNIX, WinNT - BIOS практически не используется, выполняя лишь начальную проверку и настройку. Обычно на системной плате установлено только ПЗУ с системным (Main, System) BIOS, отвечающим за саму плату и контроллеры FDD, HDD, портов и клавиатуры. В системный BIOS практически всегда входит программа настройки системы - System Setup. Видеоадаптеры и контроллеры HDD с интерфейсом SCSI имеют собственные BIOS в отдельных ПЗУ. Собственные BIOS могут иметь и другие платы - сетевые карты, интеллектуальные контроллеры дисков и портов, и т. п. ... ... ...
Unified Extensible Firmware Interface (UEFI ).
UEFI(Unified Extensible Firmware Interface) — это стандартный интерфейс встроенного ПО для компьютеров, заменяющий BIOS. Термин Firmware, что означает: аппаратно-реализованное программное обеспечение. Само, название говорит о том, что программа уже вшита в одну из микросхем, на материнской плате, ее установкой не надо заниматься, да и нежелательно, она уже от производителя настроенная для работы в оптимальном режиме. После включения компьютера, она запускается автоматически, выполняя множество разнообразных задач. Разрабатываться он начал уже относительно давно, с 2001 года, занималась этим компания Intel, и предназначался он изначально для серверного процессора Itanium. Itanium был принципиально новым оборудованием и никакая версия BIOS, не работала с ним, и никакие доработки тут помочь не могли. Первоначально появилась EFI, и первый кто ее начал использовать оказалась компания Apple, она начала ставить EFI на все выпускаемые ПК и ноутбуки. А с 2006 года эта компания при сборке компьютеров и ноутбуков использует интеловские процессоры. За год до этого к аббревиатуре EFI, была добавлена еще одна буква U, за этой буквой скрывается слово Unified, слово говорит о том, что разработкой интерфейса UEFI BIOS занимается сразу несколько компаний. К ним относятся Dell, HP, IBM, и Phoenix Insyde, ну и конечно же вездесущая компания Microsoft, потому что именно она является основным разработчиком операционных систем. BIOS видит на дисках только 2Тб. Получается, что компьютеры, оснащенные BIOS, ограничены в объемах памяти, кроме этого каждый производитель материнских плат делал свои интерфейсы, что путало пользователей. Все совсем иначе выглядит с применением UEFI, объем жесткого диска, тут можно сказать неограничен (до 8 млрд. Тб.), кроме того в новой системе единый для всех интерфейс. Это облегчает жизнь не только пользователей, но и разработчиков программ которые запускаются до загрузки Windows. В UEFI есть множество новых дополнительных функций, которые были недоступны в старых версиях. ... ...
Статья добавлена: 27.03.2026
Категория: Статьи по сетям
Дисковые массивы RAID (ликбез).
Возросшая в последнее время производительность вычислительных систем ограничена производительностью наиболее медленного звена - дисковой подсистемы, а время поиска данных в высокопроизводительных настольных системах или обычных PC LAN зачастую становится "бутылочным горлышком" производительности всей системы. В настоящее время, жесткие диски отличаются высокой загрузкой процессора, достаточной для заметного снижения общей производительности системы, и даже появление новых более производительных стандартов не снимает этой проблемы.
RAID - Redundant Array of Independent (или Inexpensive) Disks - избыточный массив независимых (или недорогих) дисков. RAID это несколько жестких дисков, объединенных в одну систему для обеспечения отказоустойчивости. Контроллер системы RAID помещается между высокоскоростным потоком данных и несколькими более медленными потоками данных, направленными в диски массива RAID. При выполнении компьютером записи на диск контроллер RAID принимает быстрый поток данных и разбивает его на несколько синхронизированных потоков, по одному на каждый диск (расщепление потока данных - stripping). При чтении контроллер RAID принимает потоки данных с каждого диска, объединяет эти потоки в один и передает более быстрый поток данных дальше.
Контроллер системы RAID выполняет также функции коррекции ошибок (например в массив из восьми дисков можно добавить девятый содержащий только информацию для коррекции ошибок). Если в таком RAID-массиве откажет диск содержащий данные, то контроллер RAID, используя корректирующие коды, восстановит потерянные данные.
Существует несколько вариантов реализации RAID, называемых уровнями (например 0,1,2,3,4,5,6,7,8 и др.). Разные уровни RAID обеспечивают различную производительность и устойчивость к сбоям, имеют разную стоимость.
Применение RAID-массивов целесообразно в случае критически важных задач, требующих высокой надежности и производительности. Это хранилища данных, оперативная обработка транзакций, корпоративные вычислительные системы и т. д. ... ...
Статья добавлена: 25.03.2026
Категория: Статьи по сетям
Производители жестких дисков FDE (ликбез).
Компания Seagate уже достаточно давно выпускает линейку 2,5-дюймовых FDE-винчестеров (FDE – Full Disc Encryption, диски с полным шифрованием), предназначенных для портативных ПК и оснащённых её собственной технологией кодирования данных DriveTrust. Технология FDE обеспечивает более надежную защиту от атак хакеров и взломов, чем традиционные средства шифрования, выполняя все криптографические операции и основное управление в пределах одного диска.
Компания Seagate впервые применила технологию кодирования данных DriveTrust в 2,5-дюймовых FDE-винчестеров, предназначенных для портативных ПК. Эта технология уже давно применяется еще в винчестерах серии Seagate DB35, оптимизированных для DVR-плееров и цифровых мультимедийных систем. Первыми же среди мобильных накопителей её получили диски Momentus FDE.2. Главной особенностью созданной инженерами Seagate системы шифрования является тот факт, что она реализована полностью на аппаратном уровне в самом накопителе, благодаря чему не требует для своей работы установку на ПК пользователя какого-либо дополнительного программного обеспечения, а для защиты целого винчестера требуется лишь единожды ввести пароль. Кроме того, получить доступ к зашифрованному диску можно не только по паролю, но и с помощью различных аппаратных средств доступа, таких как сенсоры отпечатков пальцев, смарт-карты и т. п. (последние, разумеется, будут устанавливаться уже самими производителями ноутбуков). ... ...
Статья добавлена: 29.05.2025
Категория: Статьи по сетям
Решение проблем возникающих при длительной и интенсивной работе за компьютером.
При работе за компьютером время идет быстрее и незаметнее, чем при обычной работе с документами. Меньше приходиться двигаться, чтобы взять какие-либо документы, ни ведь все на рабочем столе компьютера. А это приводит ко всем известной гиподинамии. Фундаментальным принципом офисной эргономики является интегрирование промежутков отдыха в распорядок рабочего дня. Проведение большей части рабочего дня за компьютером связано с вредным воздействием на организм многих факторов. Даже абсолютно правильная осанка не поможет, если весь день сидеть в одной позе. Длительное неподвижное положение приведет к мышечной усталости. Расслабление всех мышц, которые участвовали в работе, считается необходимым для предотвращения массы нежелательных заболеваний, получаемых в результате постоянного напряжения.
Если вам приходится весь день сидеть, вставайте время от времени, либо слегка изменяйте высоту кресла или крышки стола, чтобы изменить общее положение тела. Согласно известным требованиям безопастности, суммарное время непосредственной работы с персональным компьютером не должно превышать шести часов за смену. Взрослому человеку рекомендуется проводить за компьютером не более 2 часов подряд. Эргономика рабочего места предполагает 5-минутные перерывы в течение каждого часа и 15-минутный перерыв каждые два часа. Короткие, но регулярные "переменки" гораздо эффективнее, чем долгие и "беспорядочные". Причем во время перерыва лучше не находиться у монитора. Во время перерыва, в зависимости от нахождения рабочего места, можно выйти на свежий воздух, или подняться по лестнице на другой этаж, сделать несколько наклонов вперед, сомкнуть руки на затылке и одновременно, руками потянуть голову вперед, а головой, наоборот, пытаться откинуться назад. Идеально, если в организации, где вы работаете, есть помещение, где вы можете отдохнуть, по возможности активно, например, переброситься с коллегами мячом через теннисную сетку. Всего 10-15 минут - и вы с новыми силами можете эффективно продолжить основную работу. Если ваша работа связана с постоянным неподвижным трудом за компьютером, желательно в свободное время чаще бывать на природе, заниматься активными видами спорта.
Статья добавлена: 11.12.2024
Категория: Статьи по сетям
Компьютерный Зрительный Синдром (Computer Vision Syndrome, CVS).
Компьютерный Зрительный Синдром (CVS) — это специфическое нарушение зрения у людей, проводящих много времени перед экраном компьютера. Все симптомы CVS условно можно условно разделить на две группы. Первая группа («зрительная») связана с ухудшением зрения, вторая «глазная» - с неприятными ощущениями в глазах.
«Зрительные» признаки нарушений:
-ухудшилось зрение;
-замедлилась перефокусировка с ближних предметов на дальние, и обратно (нарушение аккомодации);
-двоится в глазах;
-появилась быстрая утомляемость при чтении.
Кроме того, при CVS возникает зрительный эффект Мак-Калаха (если вы перевели взгляд с экрана на черный или белый предмет, то он «окрашивается» в цвет, который доминировал на экране).
«Глазные» признаки нарушений:
- чувство жжения в глазах;
- «песок» под веками;
- боли в области глазниц и лба;
- боли при движении глаз;
Зрительное утомление обычно выражается в жалобах пользователей на затуманивание зрения, трудности при переносе взгляда с ближних на дальние и с дальних на ближние предметы, кажущееся изменение окраски предметов, их двоение, неприятные ощущения в области глаз - чувство жжения, «песка», покраснение век, боли при движении глаз. Если при непродолжительном времени работы с ПК у человека возникает более или менее сильное утомление глаз, то при достаточно больших периодах непрерывной работы зрительное переутомление может привести к устойчивому снижению остроты зрения, а часто также к появлению головной боли и головокружения. В ряде случаев появляются достаточно серьезные заболевания глаз:
- развитие близорукости - из-за того, что экран монитора по контрасту выше, чем окружающие объекты развивается близорукость;
- нарушение фокусировки - последствием напряженной работы за монитором является нарушение фокусировки, которая может быть вызвана перенапряжением глазных мышц;
- сухость глаз - из-за рефлекса, основанного на том, что при взгляде на источник света глаз начинает меньше моргать возникает «обсушивание» роговицы глаза которое приводит к глазным болям. ... ... ...
Статья добавлена: 27.11.2024
Категория: Статьи по сетям
Модульная система бесперебойного электропитания (ликбез).
По мере развития рынка ИТ экспоненциально возрастали ценность и объем создаваемых, передаваемых и хранимых данных; следовательно, требовалось не только обеспечить сохранность оборудования и предотвратить его выход из строя, но и принять, меры, позволяющие избежать потерь жизненно важных для бизнеса компании данных и, как следствие, финансовых убытков. В финансовой отрасли даже один час простоя может обойтись компании в очень крупные финансовые потери. Требование круглосуточной работы заставляет использовать методы обработки и хранения данных, основанные на избыточности, и применять кластеризацию и зеркальное отображение серверов. В этом случае ИБП может стать самым слабым звеном во всей системе, поэтому логичное направление дальнейшего развития индустрии ИБП создание резервируемых систем бесперебойного питания, функционирование которых базируется на принципах избыточности и масштабируемости. Перспективное направление в индустрии ИБП, заключается в интеграции ИБП в единую сетевую структуру с возможностью управления или мониторинга параметров системы электропитания из единого технического центра. В настоящее время наиболее востребован удаленный мониторинг через LAN/WEB по протоколам HTTP и SNMP. Все компании связанные с продвижением ИБП отмечают важность этого рынка и считают его одним из приоритетных направлении деятельности.
Сетевой рынок развивается очень быстро и тянет за собой рынок ИБП. Разработчики предложили сделать систему питания модульной. В чем же преимущество модульных систем? В централизованных системах бесперебойного питания характерно применение мощных ИБП типа ON-LINE со схемой двойного преобразования. Если систему питания сделать модульной - модули ИБП и модули батареи (подобно организации работы на серверах, кластерная и зеркальная технология, а для дублирования диска использующих RAID технологию) то обеспечив избыточность класса n+1 и даже выше за счет добавления того или иного модуля можно исключить риск сбоя системы. Модули каждого типа подключаются параллельно, распределяя между собой нагрузку. Если один модуль поврежден или удален, вся нагрузка равномерно распределяется между оставшимися. Конфигурацию можно менять добавляя или удаляя модули. Этот метод лежит в основе современных ИБП обеспечивающих высокий уровень масштабируемости, избыточности, управляемости и удобства эксплуатации.
Модульная система бесперебойного электропитания (МСБП) является в своем роде тем же, чем является RAID-технология для хранения данных. Эта новая категория продуктов обеспечивает масштабируемую, избыточную и управляемую, простую в обслуживании защиту систем. Модульная архитектура дает возможность достраивать систему защиты различными полезными приборами и наращивать ее мощность. В отличие от всех остальных устройств защиты МСПБ обеспечивает абсолютно надежную защиту и управление электропитанием. Настоящая избыточность "N+1" гарантирует исключительную надежность и максимальное время работы информационных систем. ... ... ...
Статья добавлена: 26.11.2024
Категория: Статьи по сетям
Проблемы системных администраторов при эксплуатации больших групп компьютеров.
Для руководства решением технических проблем при эксплуатации больших групп компьютеров необходим высококвалифицированный специалист с достаточно большим опытом и широким кругозором в области сетевых и компьютерных технологий - системный инженер (системный администратор). Поскольку одному системному администратору за всем комплексом проблем уследить сложно, ему необходимо использовать специальные методы (технологии), упрощающие поиск и устранение возможных неисправностей. Эти технологии называются системным администрированием по отношению к группе компьютеров, и сетевым администрированием по отношению к компьютерным сетям. Технологии системного и сетевого администрирования позволяют централизованно предотвращать появление неисправностей, оптимизировать работу сложной компьютерной системы, оказывать помощь удаленному пользователю при возникновении проблем. При необходимости оказания помощи удаленному пользователю на его рабочем месте, системный администратор на своем рабочем месте заранее знает о характере возникшей проблемы и какие инструментальные и диагностические средства необходимо захватить с собой.
На практике, при эксплуатации больших групп компьютеров, часто возникают достаточно сложные ситуации, требующие организационных мер и вмешательства квалифицированного технического персонала. Например, проблема нестандартной конфигурации в больших группах персональных компьютеров. Проблема обычно возникает из-за того, что приобретение персональных компьютеров, программных средств и другой сложной техники осуществляется хаотично и не продуманно. Решение о приобретении компьютеров принимают различные люди в разное время, которые далеки от проблем эксплуатации, модернизации и ремонта этой техники. Сами того не подозревая они создают дополнительные сложные проблемы для эксплуатационного персонала, а в конечном счете возможно и для самих себя. Кроме того с течением времени конфигурация персональных компьютеров и их программного обеспечения в связи с изменениями потребностей конкретного пользователя в значительной степени изменяется. Таким образом формируется большое число персональных компьютеров оригинальной конфигурации и воспрепятствовать этому практически невозможно. В разных конфигурациях естественно возникают и разные проблемы. Очень часто возникают проблемы связанные именно с неудачным сочетанием конфигураций аппаратных и программных компонентов компьютера, несовместимостью и конфликтами устройств из-за использования имеющихся системных ресурсов.
Большая номенклатура компьютеров и их компонентов при отсутствии по ним какой- либо технической документации не позволяет иметь запас аппаратных компонентов для быстрой замены дефектных узлов компьютеров с дальнейшим их ремонтом в лабораторных условиях. Такая ситуация резко увеличивает время восстановления ремонтируемого оборудования и трудоемкость ремонта.
За счет жесткого контроля и грамотного планирования приобретения вычислительной техники можно добиться единообразия достаточно больших групп компьютеров. В этом случае можно резко снизить время восстановления и трудоемкость ремонта за счет появившейся возможности использования небольшого количества запасных компонентов компьютеров (ограниченной номенклатуры) для быстрой замены дефектных узлов. ... ... ...
Статья добавлена: 01.11.2024
Категория: Статьи по сетям
«Прозрачность» доступа к разделяемому ресурсу в компьютерных сетях.
Для определения степени удобства доступа к разделяемому ресурсу часто используют термин «прозрачность». При «прозрачном» доступе пользователь не замечает, где расположен нужный ему ресурс — на удаленном или на его компьютере. После того как пользователь смонтировал удаленную файловую систему в свое дерево каталогов, доступ к удаленным файлам становится для него совершенно прозрачным. Сама операция монтирования также может иметь разную степень прозрачности. В сетях с меньшей прозрачностью пользователь должен знать и задавать в команде имя компьютера, на котором хранится удаленная файловая система. В сетях с большей степенью прозрачности соответствующий программный компонент сети производит поиск разделяемых томов файлов безотносительно мест их хранения, а затем предоставляет их пользователю в удобном для него виде, например в виде списка или набора пиктограмм.
В обеспечении прозрачности важен способ адресации (именования) разделяемых сетевых ресурсов. Имена разделяемых сетевых ресурсов не должны зависеть от их физического расположения на том или ином компьютере. Пользователь не должен ничего менять в своей работе, если администратор сети переместил том или каталог с одного компьютера на другой. Сам администратор и сетевая операционная система конечно имеют информацию о расположении файловых систем, но эта информация от пользователя скрыта. Высокая степень прозрачности пока еще редко встречается в сетях, поэтому обычно для получения доступа к ресурсам определенного компьютера сначала приходится устанавливать с ним логическое соединение (как например, было в сетях Windows NT).
Задачи надежного обмена двоичными сигналами по линиям связи в локальных сетях решают сетевые адаптеры, а в глобальных сетях — аппаратура передачи данных. Это оборудование кодирует и декодирует информацию, синхронизирует передачу электромагнитных сигналов по линиям связи и проверяет правильность передачи.
Программные средства, реализующие простейшую схему удаленного доступа к файлам, включают классические элементы сетевой операционной системы: сервер, клиент и средства транспортировки сообщений по линии связи. ... ... ...
Статья добавлена: 30.10.2024
Категория: Статьи по сетям
Ассемблеры (области применения).
Язык Ассемблера - система записи программы с детализацией до отдельной машинной команды, позволяющая использовать мнемоническое обозначение команд и символическое задание адресов. Он позволяет программисту пользоваться текстовыми мнемоническими (то есть легко запоминаемыми человеком) кодами, по своему усмотрению присваивать символические имена регистрам компьютера и памяти, а также задавать удобные для себя способы адресации. Кроме того, он позволяет использовать различные системы счисления (например, десятичную или шестнадцатеричную) для представления числовых констант, использовать в программе комментарии и др.
Язык ассемблера, обеспечивая возможность символических имен в программе и избавляя программиста от утомительной работы по распределению памяти компьютера для переменных и констант, существенно облегчает труд программиста и повышает его производительность по сравнению с программированием на машинном языке. Язык ассемблера позволяет также гибко и полно реализовать технические возможности компьютера, как и машинный язык. Транслятор программ с этого языка, т. е. ассемблер, гораздо проще и компактней транслятора программ, требующегося для алгоритмического языка высокого уровня, а результирующая машинная программа на выходе ассемблера может быть столь же эффективной, как и программа, которую сразу написали на машинном языке. Поэтому неудивительно, что первым транслятором, который создается для новой модели компьютера, является обычно ассемблер. ... ... ...
Статья добавлена: 25.10.2024
Категория: Статьи по сетям
Преимущества и недостатки виртуальных машин (ликбез).
Виртуализация один из важных инструментов разработки компьютерных систем, а сами виртуальные машины используются в самых разных областях. Виртуальные машины разрабатываются большим количеством специалистов, преследующих самые разные цели, и в этой области существует не так уж много общепринятых концепций. Поэтому лучше всего будет рассмотреть понятие виртуализации и всё разнообразие архитектур виртуальных машин в единой перспективе.
Компьютерные системы разрабатываются по определенной иерархии и имеют хорошо определенные интерфейсы, из-за чего они и продолжают развиваться. Использование таких интерфейсов облегчает независимую разработку аппаратных и программных подсистем силами разных групп специалистов. Абстракции скрывают детали реализации нижнего уровня, уменьшая сложность процесса проектирования.
Операционная система абстрагируется от тонкостей адресации на жестком диске, от его секторов и дорожек, чтобы для прикладной программы диск выглядел как набор файлов переменного размера. Опираясь на эту абстракцию, «прикладные» программисты могут создавать файлы, записывать и читать данные, не зная устройства и физической организации жесткого диска.
Концепция архитектуры системы команд компьютера (instruction set architecture, ISA) наглядно иллюстрирует преимущества хорошо определенных интерфейсов. Они позволяют разрабатывать взаимодействующие компьютерные подсистемы не только в разных организациях, но и в разные периоды, иногда разделенные годами. Например, Intel и AMD создают микропроцессоры с системой команд IA-32 (x86), в то время как разработчики Microsoft пишут программное обеспечение, которое компилируется в эту систему команд. Поскольку обе стороны соблюдают спецификацию ISA, можно ожидать, что программное обеспечение будет правильно выполняться любым ПК на базе микропроцессора с архитектурой IA-32.
К сожалению, хорошо определенные интерфейсы имеют и недостатки. Подсистемы и компоненты, разработанные по спецификациям разных интерфейсов, не способны взаимодействовать друг с другом. Например, приложения, распространяемые в двоичных кодах, привязаны к определенной ISA и зависят от конкретного интерфейса к операционной системе. Несовместимость интерфейсов может стать сдерживающим фактором, особенно в мире компьютерных сетей, в котором свободное перемещение программ столь же необходимо, как и перемещение данных.
Виртуализация позволяет обойти эту несовместимость. Виртуализация системы или компонента (например, процессора, памяти или устройства ввода/вывода) на конкретном уровне абстракции отображает его интерфейс и видимые ресурсы на интерфейс и ресурсы реальной системы. Следовательно, реальная система выступает в роли другой, виртуальной системы или даже нескольких виртуальных систем. В отличие от абстракции, виртуализация не всегда нацелена на упрощение или сокрытие деталей.
Преимущества виртуальных машин. ... ... ...
Статья добавлена: 08.10.2024
Категория: Статьи по сетям
История появления свободного программного обеспечения.
Ричард Столлман, основатель движения свободного программного обеспечения (ПО), в поисках единомышленников создал некоммерческую организацию «Фонд свободного программного обеспечения». Своей основной целью Фонд ставил сохранение программного обеспечения, процесс разработки которого всегда будет гарантированно открытым, а исходные тексты всегда доступны. Более масштабной целью Фонда была разработка операционной системы, целиком состоящей из открыто разрабатываемого программного обеспечения. Декларируя такую цель, Столлман, фактически, хотел вернуть представлявшееся ему идеальным состояние. Операционная система, разрабатываемая в рамках Фонда, должна была стать совместимой с операционной системой UNIX. К началу 1980-х UNIX уже очень широко использовался, в том числе и в академической среде. Для этой операционной системы существовало много программ, свободно распространявшихся в научном сообществе, поэтому хотелось, чтобы эти программы работали и в новой свободной операционной системе. Эта будущая операционная система получила название GNU. Столлман явно сформулировал критерии свободного программного обеспечения. Эти критерии оговаривают те права, которые авторы свободных программ передают любому пользователю:
- программу можно свободно использовать с любой целью («нулевая свобода»);
- можно изучать, как программа работает и адаптировать её для своих целей («первая свобода») - условием этого является доступность исходного текста программы;
- можно свободно распространять копии программы в помощь товарищу («вторая свобода»);
- программу можно свободно улучшать и публиковать свою улучшенную версию — с тем, чтобы принести пользу всему сообществу («третья свобода»). Условием этой третьей свободы является доступность исходного текста программы и возможность внесения в них модификаций и исправлений. ... ... ...
Статья добавлена: 25.09.2024
Категория: Статьи по сетям
Основные схемы адресации узлов компьютерной сети (ликбез).
С появилением сложных глобальных сетей компьютеров, в которых можно было обмениваться данными в автоматическом режиме, были реализованы службы обмена файлами, синхронизации баз данных, электронной почты, распечатки документов на “чужом” принтере и другие, ставшие теперь традиционными, сетевые службы. Одним из главных показателей качества сетевых служб является их удобство (ее прозрачность). Для обеспечения прозрачности большое значение имеет способ адресации, или, как говорят, способ именования разделяемых сетевых ресурсов. Таким образом, одной из важнейших проблем, которую нужно решать при объединении от трех и более компьютеров в сеть, является проблема их адресации.
В современных компьютерных сетях широко используются следующие схемы адресации узлов сети: ... ... ...