Алгоритм - Учебный центр

Версия сайта для слабовидящих
Заполните форму ниже! Мы вам перезвоним!

Нажав на кнопку "Отправить", Я даю своё согласие на автоматизированную обработку указанной информации, распространяющейся на осуществление всех действий с ней, включая сбор, передачу по сетям связи общего назначения, накопление, хранение, обновление, изменение, использование, обезличивание, блокирование, уничтожение и обработку посредством внесения в электронную базу данных, систематизации, включения в списки и отчетные формы.


Статьи по сетям

Стр. 24 из 39      1<< 21 22 23 24 25 26 27>> 39

ARM процессор - мобильный процессор для смартфонов и планшетов.

Статья добавлена: 28.04.2017 Категория: Статьи по сетям

ARM процессор - мобильный процессор для смартфонов и планшетов. Что такое ARM процессор? Чем отличается архитектура ARM от x86 процессоров? ARM - это название архитектуры и одновременно название компании, ведущей ее разработку. Аббревиатура ARM расшифровывается как (Advanced RISC Machine или Acorn RISC Machine), что можно перевести как: усовершенствованная RISC-машина. ARM архитектура объединяет в себе семейство как 32, так и 64-разрядных микропроцессорных ядер, разработанных и лицензируемых компанией ARM Limited. Компания ARM Limited занимается сугубо разработкой ядер и инструментария для них (средства отладки, компиляторы и т.д), но никак не производством самих процессоров. Компания ARM Limited продает лицензии на производство ARM процессоров сторонним фирмам. Вот неполный список компаний, получивших лицензию на производство ARM процессоров сегодня: AMD, Atmel, Altera, Cirrus Logic, Intel, Marvell, NXP, Samsung, LG, MediaTek, Qualcomm, Sony Ericsson, Texas Instruments, nVidia, Freescale ... и многие другие. Некоторые компании, получившие лицензию на выпуск ARM процессоров, создают собственные варианты ядер на базе ARM архитектуры. Как пример можно назвать: DEC StrongARM, Freescale i.MX, Intel XScale, NVIDIA Tegra, ST-Ericsson Nomadik, Qualcomm Snapdragon, Texas Instruments OMAP, Samsung Hummingbird, LG H13, Apple A4/A5/A6 и HiSilicon K3. На базе ARM процессоров сегодня работают фактически любая электроника: КПК, мобильные телефоны и смартфоны, цифровые плееры, портативные игровые консоли, калькуляторы, внешние жесткие диски и маршрутизаторы. Все они содержат в себе ARM-ядро, поэтому можно сказать, что ARM - мобильные процессоры для смартфонов и планшетов. ARM процессор представляет из себя SoC, или "систему на чипе". SoC система, или "система на чипе", может содержать в одном кристалле, помимо самого CPU, и остальные части полноценного компьютера. Это и контроллер памяти, и контроллер портов ввода-вывода, и графическое ядро, и система геопозиционирования (GPS). В нем может находится и 3G модуль, а также многое другое.

Кластер (ячейка размещения).

Статья добавлена: 27.04.2017 Категория: Статьи по сетям

Кластер (ячейка размещения). Термин кластер иногда заменяется термином ячейка размещения (allocation unit). Новое обозначение — синоним старого, так как кластер является наименьшей ячейкой на диске, которой может оперировать система при чтении или записи файла на диск. Кластер соответствует одному или (чаще всего) нескольким секторам. Это позволяет, например, уменьшить размер FAT и ускорить работу операционной системы, так как ей приходится оперировать меньшим числом распределяемых ячеек. В то же время с увеличением размера кластера на диске растет и размер неиспользуемого дискового пространства, так как его распределение происходит с дискретностью в один кластер. Поскольку операционная система может оперировать только целыми кластерами, это приводит к потере довольно большого дискового пространства. Файлы редко бывают таких размеров, чтобы занимать целое количество кластеров, поэтому последний кластер, относящийся к файлу, редко оказывается заполненным до предела. Дополнительное пространство между фактическим окончанием файла и концом кластера называется резервом. Чем больше размер кластера в разделе, тем больше объем “бесполезного” резервного пространства. Использование кластеров больших размеров ощутимо сказывается на работе системы. Например, на диске емкостью 2 Гбайт, содержащем 5 000 файлов, со средней потерей дискового пространства в полкластера на один файл суммарные потери дискового пространства составят около 78 Мбайт: 5000?(0,5?32). Когда файлы размером менее 32 Кбайт хранятся на диске, ячейки размещения которого имеют размер 32 Кбайт, потеря емкости может составить до 40% от общего объема жесткого диска. Поскольку раздел FAT 32 имеет больше кластеров, чем раздел FAT 16, размер кластера уменьшается. Использование меньшего кластера снижает потери дискового пространства. Например, раздел размером 2 Гбайт с 5 000 файлов в FAT 32 использует кластер размером 4 Кбайт (табл. 1), вместо 32 Кбайт в FAT 16. Такое уменьшение размера кластера снижает потери дискового пространства с 78 до 10 Мбайт.

«Национальная программная платформа».

Статья добавлена: 26.04.2017 Категория: Статьи по сетям

«Национальная программная платформа». Технологическая платформа «Национальная программная платформа» является организационной формой, объединяющей ее участников для достижения поставленной цели - развития отечественной отрасли программного обеспечения. Употребляемый в СМИ и сети Интернет термин «Национальная программная платформа» является лишь малой частью самой технологической платформы, набором программных продуктов и технологий, которые будут созданы в рамках ТП НПП. Примером НПП, как незначительной части ТП НПП, может служить один из пунктов государственной программы «Информационное общество (2011-2020 годы)», речь в котором идет о создании прототипов базовых компонент национальной программной платформы. Планируется, что в рамках национальной программной платформы будет развиваться целый ряд технологий, разделенных на 10 категорий: - «базовое системное ПО» (ОС, компиляторы и т.п.); - «программная и системная инженерия» (средства разработки, управление проектами и т.п.); - «распределенные и высокопроизводительные вычисления»; - «средства быстрой разработки прикладных приложений для управления и учета»; - «интеллектуальные поисковые системы, когнитивные системы, семантические технологии»; - «телекоммуникации, навигация, мультимедиа и мобильные системы»; - «технологии построения электронных государственных решений»; - «технологии информационной безопасности»; - «технологии автоматического анализа текстов на естественном языке, прежде всего русском»; -«технологии автоматизации конструкторско-технологической деятельности производственных и оборонных предприятий (САПР)».

Внутренняя структура каталога файловой системы extX.

Статья добавлена: 25.04.2017 Категория: Статьи по сетям

Внутренняя структура каталога файловой системы extX. Основной функцией любой файловой системы является распределение дискового пространства на именованные участки - файлы. Файловая система extX организована чрезвычайно просто, ее файлы представляют собой просто последовательности байтов. К ним обращаются как к текстовым или двоичным данным, но различаются они лишь содержимым, а не структурой и методом доступа. Эта система универсальна тем, что в ней не делается никаких предположений о внутренней структуре данных файла, и доступ к любому внешнему устройству, а также к другому процессу осуществляется как к обычному файлу. Внутренняя структура каталога организована следующим образом: для каждого файла или другого каталога нижнего уровня создается одна запись, содержащая номер индексного дескриптора. В индексном дескрипторе сосредоточена информация о типе файла (каталог, обычный файл или специальный файл), о коде его защиты, длине, дате и времени создания, а также о расположении данных файла на диске. Существует по одному дескриптору на каждый файл, и именно с ними работает файловая система. Обычный пользователь не использует индексные дескрипторы, но если индексная структура нарушена и нуждается в восстановлении, то потребуется вмешательство системного администратора. Использование дескриптора (описателя файлов) позволяет отделить имя файла, с которым оперирует пользователь, от специфических данных, с которыми работает операционная система. Такой подход чрезвычайно гибок и позволяет манипулировать внешним представлением иерархии файлов, не перемещая самих файлов. Один и тот же файл поместить в разные каталоги, создав в них соответствующие именные ссылки на этот файл, никуда его физически не перемещая. Файл может иметь одно и то же имя в разных каталогах или имена-синонимы, но ссылаться они будут на один и тот же индексный дескриптор, который является ключом для доступа к данным файла. Каждая новая ссылка из каталогов к индексному дескриптору отмечается в специальном поле. Это позволяет файловой системе следить за занятостью файла. Как только счетчик ссылок в результате удаления файла из каталогов станет равным нулю, индексный дескриптор освобождается, а дисковое пространство может быть использовано для записи других файлов.

Особенности NTFS.

Статья добавлена: 24.04.2017 Категория: Статьи по сетям

Особенности NTFS. NTFS - отказоустойчивая система, которая вполне может привести себя в корректное состояние при практически любых реальных сбоях. Любая современная файловая система основана на таком понятии, как транзакция - действие, совершаемое целиком и корректно или не совершаемое вообще. У NTFS просто не бывает промежуточных (ошибочных или некорректных) состояний - квант изменения данных не может быть поделен на до и после сбоя, принося разрушения и путаницу - он либо совершен, либо отменен. Если при осуществлении записи данных на диск из-за физического повреждения поверхности записать очередную порцию данных не удалось, то система NTFS в этом случае осознает, что запись не произведена и транзакция записи откатывается целиком. Место помечается как сбойное, а данные записываются в другое место - начинается новая транзакция. Допустим, что при выполнении записи данных на диск неожиданно отключается питание и система перезагружается. На какой фазе остановилась запись, где есть правильные данные, а где дефектные? В NTFS в этом случае используется другой механизм системы - журнал транзакций. Система, фиксирует запрос на осуществление транзакции (запись на диск) и запоминает в метафайле $LogFile это свое состояние. При перезагрузке это файл изучается на предмет наличия незавершенных транзакций, которые были прерваны аварией и результат которых непредсказуем - все эти транзакции отменяются. Место, в которое осуществлялась запись, помечается снова как свободное, индексы и элементы MFT приводятся в с состояние, в котором они были до сбоя, и система в целом остается стабильна. Если ошибка произошла при записи в журнал, то транзакция либо еще и не начиналась (идет только попытка записать намерения её произвести), либо уже закончилась - то есть идет попытка записать, что транзакция на самом деле уже выполнена. В последнем случае при следующей загрузке система сама вполне разберется, что на самом деле всё и так записано корректно, и не обратит внимания на "незаконченную" транзакцию.

Пакет дискового адреса.

Статья добавлена: 21.04.2017 Категория: Статьи по сетям

Пакет дискового адреса. Для обеспечения поддержки новых возможностей в набор «классических» дисковых функций Int 13h фирмой Phoenix Technologies были введены дополнительные дисковые функции (BIOS Extensions). Дополнительные функции имеют номера 41h - 49h и 4Eh. Дополнительные функции условно разделены на три подгруппы: - функции для доступа к диску; - функции для блокировки доступа и смены носителей; - функции внутреннего назначения. Функции первой группы применяются при работе с дисками всех типов, функции второй группы — при работе со сменными носителями информации, функции третьей группы используются для внутренних нужд BIOS. Порядок работы с этими функциями существенно отличается от принятого для стандартных функций прерывания Int 13h: - вся адресная информация передается через буфер в оперативной памяти, а не через регистры; - соглашения об использовании регистров изменены (для обеспечения передачи новых структур данных); - для определения дополнительных возможностей аппаратуры (параметров) используются флаги. Как и «классические» дисковые функции BIOS, дополнительные функции допускают использование режима линейной адресации оперативной памяти. Фундаментальной структурой данных для дополнительных функций прерывания Int I3h является так называемый «Пакет дискового адреса» (Disk Address Packet). Получив пакет дискового адреса, прерывание Int 13h преобразует содержащиеся в нем данные в физические параметры, соответствующие используемому носителю информации. Формат пакета дискового адреса описан в табл. 1.

Политики аудита и использование аудита среды.

Статья добавлена: 06.04.2017 Категория: Статьи по сетям

Политики аудита и использование аудита среды. Аудит представляет собой способ сбора информации и мониторинга активности сети, устройств и целых систем. Некоторые виды аудита разрешены в Windows по умолчанию, но множество других функций аудита должно быть включено вручную. Это обеспечивает легкую настройку возможностей мониторинга системы. Аудит обычно применяется для определения брешей в безопасности или подозрительных действий. Однако аудит также важен и для обретения понимания, как происходит доступ к сети, сетевым устройствам и системам. В отношении Windows аудит может применяться для мониторинга успешных и неудачных событий в системе. Политики аудита Windows уже должны быть включены до начала мониторинга активности. Политики аудита являются основой аудита событий в системах Windows. В зависимости от установленных политик аудит может потребовать существенного объема ресурсов сервера, не считая тех ресурсов, которые нужны для функционирования сервера. В противном случае это потенциально снизит производительность сервера. Кроме того, сбор большого количества информации годится только в контексте оценки журналов аудита. Другими словами, если записывается большое количество информации и для оценки этих журналов аудита требуются значительные усилия, то основная цель аудита выбрана неэффективно. Поэтому важно затратить некоторое время на правильное планирование аудита системы. Тогда администратор сможет определить, для чего и зачем необходимо выполнять аудит, не создавая при этом больших дополнительных затрат. Политики аудита могут отслеживать возникновение успешных и неудачных событий в среде Windows - то есть успешное или неудачное завершение событий. Ниже перечислены типы событий, для которых возможен такой мониторинг.

Оптоволоконный кабель.

Статья добавлена: 05.04.2017 Категория: Статьи по сетям

Оптоволоконный кабель. Все волоконные соединения (fiber) для передачи данных относятся к одной из двух категорий: - многомодовые - для коротких расстояний (long wave) - до 2 км; - одномодовые - для расстояний до 10 км и больше (short wave). В большинстве случаев невозможно увидеть невооруженным взглядом разницу между одномодовым и многомодовым волоконным соединением (за исключением случаев, когда производитель использует схемы цветового кодирования, определенные рабочей подкомиссией, изучающей физический уровень Fibre Channel: -оранжевый для многомодовых соединений; - желтый для одномодовых соединений. Внешний вид обоих соединений может быть одинаковым, разница лишь в размере сердцевины кабеля. Оба вида волоконных соединений действуют как канал передачи света, но работают по-разному, имеют разные характеристики и используют разные устройства. На рис. 1 приведена структура оптоволоконного кабеля. Оптоволокно для телекоммуникаций состоит из трех компонентов: - сердцевина (core); - плакировка, оболочка (cladding); - покрытие (coating).

Цифровые форматы передачи данных. Цифровые модемы.

Статья добавлена: 30.03.2017 Категория: Статьи по сетям

Цифровые форматы передачи данных. Цифровые модемы. В настоящее время используется несколько форматов: ADSL, HDSL, IDSL, ISDN, HPNA, SHDSL, SDSL, VDSL, WiMAX и беспроводные модемы с использованием беспроводной связи (Wi-Fi).Они часто называются как хDSL (Digital Subscriber Line - цифровая абонентская линия). ADSL (Asymmetric Digital Subscriber Line — асимметричная цифровая абонентская линия) появилась в 1987 году и является один из самых первых и самый распространенный цифровой формат передачи данных. Позволяет отправлять данные от пользователя в сеть со скоростью от 16 до 640 кбит/сек (по стандартам 0.5, 0.8, 1.2, 1.3, 3.5 Мбит/сек, а получать данные со скоростью 1.5, 0.8, 5, 8, 12, 25 Мбит/сек). Так как обычно пользователь получает данные, а не посылает, то данное разделение скоростей не ощущается пользователем, кроме случаев видеосвязи. Поэтому со временем стали появляются другие виды форматов с использованием коаксиального кабеля (кабельное телевидение, скорость до 100 Мбит/сек) и разъема Ethernet (локальная сеть со скоростью до 1 Гигабита/сек). В ряде европейских стран стандарт ADSL стал стандартом, по которому каждый житель получал доступ в интернет. Обычная телефонная линия использует для пропускания частоты от 0.3 до 3.4 КГц, у ADSL модема нижняя частота для исходящего потока составляет 26 кГц, а верхняя 138 КГц, а для входящего потока от 138 кГц до 1.1 Мгц. Таким образом, можно разговаривать по телефону и передавать и получать данные одновременно. Тем не менее, первые модемы не позволяли достаточно комфортно разговаривать по телефону, так как высокочастотная часть модема вносила посторонние шумы в телефонный разговор (и наоборот разговор вносил искажения в передачу данных). Чтобы этого избежать стали применять частотный фильтр (Splitter-частотный разделитель), который пропускал к телефону только низкие частоты. HDSL (High Data rate digital Subscriber Line высокоскоростная цифровая абонентская линия) разработана еще в конце 80х годов. Она использует не одну, а две пары проводов и имеет скорость либо 1.5 Мбит/сек (американский стандарт) либо 2.0 Мбит/сек (европейский стандарт) и позволяет передавать сигнал до 4 километров, а в некоторых случаях до 7 километров. Используется в основном для организаций. IDSL (ISDN Digital Subscriber Line — цифровая абонентская линия IDSN) позволяет передавать данные со скоростью 144 Кбит/сек.

Дескрипторы безопасности в Windows.

Статья добавлена: 29.03.2017 Категория: Статьи по сетям

Дескрипторы безопасности в Windows. Дескрипторы безопасности используются в Windows для защиты и аудита ресурсов. Дескриптор безопасности содержит владельца, основную группу, дискреционный список контроля доступа и системный список контроля доступа. Владелец и основная группа. Поля владельца и основной группы содержат идентификаторы безопасности. Владелец — это принципал безопасности, владеющий объектом. Владелец ресурса располагает полным доступом к объекту, включая возможность добавления и удаления разрешений доступа в дескрипторе безопасности. Основная группа содержится в дескрипторе безопасности лишь для обеспечения совместимости с подсистемой POSIX. Система Windows не использует эту часть дескриптора безопасности, если не применяются утилиты, которые оперируют с POSIX. По умолчанию принципал безопасности, создавший объект, записывает в дескриптор безопасности свою основную группу. Основной группой Windows по умолчанию является группа Domain Users. Основная группа подразумевает членство в группе. При входе пользователя операционная система вставляет SID этой группы в маркер пользователя. Атрибут memberOf не перечисляет основную группу, а лишь включает явно назначенное членство в группах. Дискреционные и системные списки контроля доступа. Списки контроля доступа ACL состоят из двух частей. Первая часть списка контроля доступа представляет именованные контрольные флаги. Эти параметры контролируют применение разрешений в списке ACL и правил наследования. Вторая часть списка контроля доступа представляет собственно сам список. Этот список контроля доступа содержит одну или несколько записей управления доступом АСЕ. Флаги управления доступом определяют, каким образом Windows применяет записи управления доступом внутри списка ACL. Изначально Windows использует защищенные и автоматические флаги. Защищенные флаги запрещают модификацию списка контроля доступа путем наследования. Этот флаг является эквивалентом флажка Allow inheritable permissions from parent to propagate to this object (Разрешение наследуемых разрешений доступа). Флаг автоматически разрешает записям управления доступом в списках ACL наследовать разрешения доступа от родительских объектов дочерним.

Что такое журналируемые файловые системы?

Статья добавлена: 28.03.2017 Категория: Статьи по сетям

Что такое журналируемые файловые системы? Основная цель, которая преследуется при создании журналируемых файловых систем, состоит в том, чтобы обеспечить как можно большую вероятность быстрого восстановления системы после сбоев (например, после потери питания). Дело в том, что если происходит сбой, то часть информации о расположении файлов теряется, поскольку система не успевает записать все изменения из буфера на диск. После сбоя утилита, например, fsck должна проверить все диски, которые не были корректно демонтированы, с целью восстановления потерянной информации. При современных объемах жестких дисков, на проверку двух-трех таких дисков может уйти слишком много времени. Кроме того, нет гарантии, что все данные удастся восстановить. В журналируемых файловых системах для решения этой проблемы применяют транзакции, которые хорошо известны всем программистам баз данных. Идея транзакции достаточно проста — существует набор связанных операций, называемых транзакцией, и эта группа операций является атомарной (неделимой). Таким образом, транзакция является успешной (завершенной) в том случае, если все операции, составляющие транзакцию, завершились успешно. Но это еще не все. Система ведет журнал, в котором отражаются все действия с данными и все изменения данных протоколируются. В случае сбоя на основании журнала можно вернуть систему в безошибочное состояние. Основное отличие транзакций из области баз данных от транзакций, применяемых в журналируемых файловых системах, состоит в том, что в базах данных в журнале сохраняются изменяемые данные и вся управляющая информация, а в файловых системах — только метаданные: индексные дескрипторы изменяемых файлов, битовые карты распределения свободных блоков и свободных индексных дескрипторов.

Управление резервным копированием в корпоративных системах.

Статья добавлена: 27.03.2017 Категория: Статьи по сетям

Управление резервным копированием в корпоративных системах. Решение проблем, связанных с ростом объемов данных и сложности технических решений, требует тщательного планирования и четко определенной стратегии защиты информации. Когда на кон поставлено многое и при этом приходится учитывать аспекты взаимодействия множества различных вещей (СУБД, приложения, операционные системы, устройства, расположение и т.д.), нахождение верного решения может стать задачей пугающей сложности. Некоторые известные поставщики программного и аппаратного обеспечения учитывают это, дополняя свои бизнес- и ИТ-решения наборами средств защиты информации. Однако в действительности такие средства решают лишь часть проблем и часто требуют расширения до "полного решения", накручивая, таким образом, стоимость администрирования и увеличивая риск возникновения несовместимости каких-то компонентов. Кроме того, многие из этих продуктов сложны в интеграции, изучении и использовании, а также недостаточно гибки для работы в гетерогенных средах. Задачи, решаемые с помощью процедур резервного копирования и восстановления данных в корпоративных системах, являются частью более общего процесса создания эффективной, безопасной и оптимизированной ИТ-инфраструктуры и служб. Оптимизированная ИТ-инфраструктура создается на основе ИТ-стандартов и обеспечивает соответствие им. Каждое повышение уровня оптимизации позволяет существенно снизить затраты на содержание ИТ-инфраструктуры, повысить ее безопасность, доступность и управляемость. Если использовать подход и терминологию, предложенные компанией Microsoft, то возможности, необходимые для осуществления оптимизации работы ИТ-служб, сводятся, с учетом уровня оптимизации, к нижеперечисленным:

Стр. 24 из 39      1<< 21 22 23 24 25 26 27>> 39

Лицензия