Алгоритм - Учебный центр

Версия сайта для слабовидящих
Заполните форму ниже! Мы вам перезвоним!

Нажав на кнопку "Отправить", Я даю своё согласие на автоматизированную обработку указанной информации, распространяющейся на осуществление всех действий с ней, включая сбор, передачу по сетям связи общего назначения, накопление, хранение, обновление, изменение, использование, обезличивание, блокирование, уничтожение и обработку посредством внесения в электронную базу данных, систематизации, включения в списки и отчетные формы.


Статьи по сетям

Стр. 29 из 39      1<< 26 27 28 29 30 31 32>> 39

Инфракрасный интерфейс IrDA.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Инфракрасный интерфейс IrDA. Беспроводный интерфейс подключения к локальным сетям и устройств к компьютеру. В беспроводном интерфейсе IrDA используются электромагнитные волны инфракрасного диапазона, что позволяет устанавливать связь на расстоянии в несколько метров в режиме точка-точка.

exFAT (Extended File Table)

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

exFAT (Extended File Table) - поддерживает устройства внешней памяти объемом до 256 терабайт. Новый файловый формат предназначен в первую очередь для флэш-накопителей.

Планирование реализации групповой политики.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Планирование реализации групповой политики. Групповая политика является мощным средством управления конфигурацией компьютеров в сети. Реализация групповой политики может представлять собой очень сложный процесс, и некорректная реализация может значительно повлиять на рабочее окружение всех пользователей в организации. В данной статье описаны рекомендуемые методики проектирования и реализации групповой политики в сети. При разработке стратегии групповой политики важно учесть количество реализуемых объектов GPO. Поскольку все параметры политики доступны в каждом объекте GPO, теоретически все требуемые параметры можно отконфигурировать в одном GPO. Вы также можете развернуть отдельный GPO для каждого параметра, который нужно настроить. Практически в любом случае оптимальное количество объектов GPO находится между этими крайностями и не существует универсального решения на все случаи. В процессе загрузки клиентского компьютера и входа пользователя все соответствующие объекты GPO должны быть обработаны и применены к локальному компьютеру. Поэтому при уменьшении количества объектов GPO обычно повышается скорость загрузки компьютера и входа пользователя. Однако контролировать и документировать лишь несколько объектов GPO, выполняющих множество различных задач, намного сложнее. Кроме того, объекты GPO с небольшим числом параметров легче многократно использовать в различных подразделениях. В целом объекты GPO рекомендуется использовать лишь для настройки одной группы параметров. Например, вы можете использовать один GPO для назначения параметров безопасности, один GPO — для назначения административных шаблонов и еще один объект GPO — для установки пакета программного обеспечения.

Криптоаналитические атаки и криптостойкость.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Криптоаналитические атаки и криптостойкость. На рис. 1 показан поток информации в криптосистеме в случае активных действий перехватчика. Активный перехватчик не только считывает все шифртексты, передаваемые по каналу, но может также пытаться изменять их по своему усмотрению. Любая попытка со стороны перехватчика расшифровать шифртекст С для получения открытого текста М или зашифровать свой собственный текст М' для получения правдоподобного шифртекста С', не имея подлинного ключа, называется криптоаналитической атакой. Если предпринятые криптоаналитические атаки не достигают поставленной цели и криптоаналитик не может, не имея подлинного ключа, вывести М из С или С' из М', то полагают, что такая криптосистема является криптостойкой. Криптоанализ - это наука о раскрытии исходного текста зашифрованного сообщения без доступа к ключу. Успешный анализ может раскрыть исходный текст или ключ. Он позволяет также обнаружить слабые места в криптосистеме, что, в конечном счете, ведет к тем же результатам. Фундаментальное правило криптоанализа, впервые сформулированное голландцем А. Керкхоффом еще в XIX веке заключается в том, что стойкость шифра (криптосистемы) должна определяться только секретностью ключа. Иными словами, правило Керкхоффа состоит в том, что весь алгоритм шифрования, кроме значения секретного ключа, известен криптоаналитику противника. Это обусловлено тем, что криптосистема, реализующая семейство криптографических преобразований, обычно рассматривается как открытая система. Такой подход отражает очень важный принцип технологии защиты информации: защищенность системы не должна зависеть от секретности чего-либо такого, что невозможно быстро изменить в случае утечки секретной информации. Обычно криптосистема представляет собой совокупность аппаратных и программных средств, которую можно изменить только при значительных затратах времени и средств, тогда как ключ является легко изменяемым объектом. Именно поэтому стойкость криптосистемы определяется только секретностью ключа.

Что такое UEFI?

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Что такое UEFI? UEFI (единый интерфейс EFI) — это стандартный интерфейс встроенного ПО для компьютеров, заменяющий BIOS. В создании этого стандарта участвовали более 140 технологических компаний, составляющих часть консорциума UEFI, включая Майкрософт. Стандарт был создан для улучшения взаимодействия программного обеспечения и устранения ограничений BIOS. Вот некоторые из преимуществ UEFI. Повышение безопасности при защите процессов, происходящих перед запуском или загрузкой, от атак bootkit. Уменьшение времени загрузки или восстановления после гибернации. Поддержка дисков объемом более 2,2 Тбайт. Поддержка современных драйверов устройств с 64-разрядным встроенным ПО, которые система может использовать для привлечения более 17,2 миллиарда гигабайт памяти во время запуска. Возможность использовать BIOS с оборудованием UEFI. Примечание. Все 64-разрядные версии компьютеров под управлением Windows, отвечающие требованиям программы сертификации для Windows, используют UEFI вместо BIOS. Чтобы узнать, поддерживает ли ваш компьютер UEFI, обратитесь к документации, поставляемой с компьютером.

КАК РАБОТАЕТ КОМПЬЮТЕР? ОСНОВНЫЕ ПРИНЦИПЫ.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

КАК РАБОТАЕТ КОМПЬЮТЕР? ОСНОВНЫЕ ПРИНЦИПЫ. Принцип программного управления. Принцип программного управления является определяющим в компьютерной технике. Этот принцип определяет способ получения полезного эффекта от компьютеров: человек, используя свой интеллект, один раз «пишет» программу для компьютера, а затем эту программу можно выполнять на компьютере произвольное число раз, с одной и той же точностью исполнения, как и в первый раз. Основой любого компьютера является процессор (микропроцессор). В некоторых компьютерах используют несколько микропроцессоров (в суперкомпьютерах может быть несколько тысяч микропроцессоров). Процессор является единственным активным компонентом компьютера, после включения электропитания он самостоятельно начинает выполнять созданную для него программу, которая представляет собой последовательность команд (инструкций) процессору. Программы и данные доступны для процессора только в том случае, если они находятся в оперативной памяти ОЗУ (динамической или ПЗУ). Основные функции аппаратуры микропроцессора. Любой микропроцессор (МП) предназначен для выполнения набора команд, определенных для него разработчиками данного микропроцессора (это его главная функция, для этого его и создали), и ряда аппаратных функций, обеспечивающих эффективное выполнение этих команд. Командами человек (программист) указывает микропроцессору последовательность действий, реализующих задачу, решаемую программистом на персональном компьютере. Программа, состоящая из команд процессора, должна находиться в оперативной памяти (динамической или ПЗУ), но так как размер оперативной памяти ограничен, основной объем программ и данных в виде файлов хранится во «внешней памяти» т. е. на «жестких» магнитных дисках и других носителях информации. Процессор для выполнения служебных или прикладных программ, находящихся, например, на дисках, осуществляет (с помощью других программ) сначала загрузку этих программ с диска в динамическую память, и только после этого "программы с дисков" становятся доступными для микропроцессора. Все компоненты компьютера объединяются в единую систему с помощью системного интерфейса, который является общей информационной магистралью компьютера по которой происходит обмен информацией между процессором, памятью и периферийными устройствами. Операции обмена на системном интерфейсе, как правило, инициирует микропроцессор (за исключением обмена по прямому доступу в память). Он инициирует операции обмена на системном интерфейсе (главная внешняя функция МП) для чтения команд, чтения-записи данных в ОЗУ, чтения-записи в регистры контроллеров внешних устройств (для управления вводом-выводом информации на периферийные устройства).

Логическая структуризация сетей.

Статья добавлена: 06.12.2021 Категория: Статьи по сетям

Логическая структуризация сетей. Физическая структуризация не решает проблему перераспределения передаваемого трафика между различными физическими сегментами сети и, для эффективной работы сети, необходимо учитывать неоднородность информационных потоков. В сетях большого и среднего размера, для обеспечения эффективной работы, невозможно обойтись без логической структуризации сети. В большой сети информационные потоки неоднородны. Сеть обычно состоит из множества подсетей рабочих групп, отделов, филиалов предприятия. Наиболее интенсивный обмен данными наблюдается между компьютерами, принадлежащими к одной подсети, и только небольшая часть обращений происходит к ресурсам компьютеров, находящихся вне локальных рабочих групп. (эмпирический закон «80/20», в соответствии с которым в каждой подсети 80 % графика является внутренним и только 20 % — внешним.) В связи с широким внедрением технологии intranet характер нагрузки сетей изменился. Многие предприятия имеют централизованные хранилища корпоративных данных, активно используемые всеми сотрудниками, и теперь не редки случаи, когда интенсивность внешних обращений выше интенсивности обмена между компьютерами локальных рабочих групп. Логическая структуризация сети позволяет значительно повысить эффективность обмена особенно в сетях среднего и большого размера, но это связано с использованием дополнительных сетевых средств.

Основные схемы адресации узлов компьютерной сети.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Основные схемы адресации узлов компьютерной сети. К адресу узла сети и схеме его назначения предъявляют следующие требования: 1) адрес должен уникально идентифицировать компьютер в любой сети (от локальной до глобального масштаба); 2) адрес должен быть удобен для построения больших сетей и иметь иерархическую структуру. Почтовые международные адреса хорошо иллюстрируют эту проблему. Почтовой службе, организующей доставку писем между странами, достаточно пользоваться только названием страны адресата и не учитывать название его города, а тем более улицы. В глобальных сетях, состоящих из многих тысяч узлов, отсутствие иерархии адреса может привести к большим издержкам; 3) адрес должен иметь символьное представление и должен быть удобен для пользователей сети, например, Servers1 или www.sura.com; 4) чтобы не перегружать память коммуникационной аппаратуры (сетевых адаптеров, маршрутизаторов, коммутаторов и т. п) адрес должен иметь по возможности компактное представление; 5) схема назначения адресов должна исключать вероятность дублирования адресов, сводить к минимуму ручной труд администратора. К сожалению все эти требования достаточно противоречивы - например, адрес, имеющий иерархическую структуру, будет менее компактным, чем неиерархический ("плоский", то есть не имеющим структуры). На символьный адрес потребуется больше памяти, чем на адрес-число. На практике используется сразу несколько схем назначения адресов, поэтому компьютер одновременно имеет несколько адресов-имен. Каждый адрес используется в той ситуации, когда соответствующий вид адресации наиболее удобен. Чтобы не возникало путаницы и компьютер всегда однозначно определялся своим адресом, используются специальные вспомогательные протоколы, которые по адресу одного типа могут определить адреса других типов. В современных компьютерных сетях широко используются следующие схемы адресации узлов сети: 1) аппаратные адреса - эти адреса не имеют иерархической структуры и предназначены для сети небольшого или среднего размера (например, адрес сетевого адаптера локальной сети). Аппаратный адрес обычно используется только аппаратурой, поэтому его стараются сделать по возможности компактным и записывают в виде двоичного или шестнадцатеричного значения, например 0061004е76а3. Уникальность адреса в пределах сети обеспечивает оборудование так как адрес либо встраиваются в аппаратуру компанией-изготовителем, либо генерируются автоматически при каждом новом запуске оборудования. При замене сетевого адаптера, изменяется и адрес компьютера, а при установке нескольких сетевых адаптеров у компьютера появляется несколько адресов, что не очень удобно для пользователей сети; 2) имена или символьные адреса - эти адреса несут смысловую нагрузку и предназначены для запоминания людьми. Символьные адреса используют как в небольших, так и глобальных сетях. Для работы в глобальных сетях символьное имя имеет сложную иерархическую структуру, например ftp-auto1.gtu.ai.ru (база данных автомобиль1, государственный технический университет, авторы изобретений, Россия). В пределах университета такое длинное символьное имя явно избыточно и вместо него удобно пользоваться кратким символьным именем, на роль которого хорошо подходит самая младшая составляющего полного имени, то есть имя ftp-auto1. Символьные имена удобны для восприятия людьми, но из-за переменного формата большой длины их передача по сети связана с большими затратами и не очень экономична. 3) числовые составные адреса - (IP- и IPX-адреса). Во многих случаях для работы в больших сетях в качестве адресов узлов сети используют числовые составные адреса фиксированного и компактного форматов. Типичным представителями адресов этого типа являются IP- и IPX-адреса, в которых поддерживается двухуровневая иерархия (адрес делится на старшую часть - номер сети и младшую - номер узла). Передача сообщения между сетями осуществляется на основании номера сети, а номер узла используется только после доставки сообщения в нужную сеть. В последнее время, чтобы сделать маршрутизацию в крупных сетях более эффективной, предлагаются более сложные варианты числовой адресации, в соответствии с которыми адрес имеет три и более составляющих (новая версия протокола IPv6, предназначенного для работы в сети Internet).

Интерфейс SAS.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Интерфейс SAS. Интерфейс SAS или Serial Attached SCSI обеспечивает подключение по физическому интерфейсу, аналогичному SATA, устройств, управляемых набором команд SCSI. Обладая обратной совместимостью с SATA, он даёт возможность подключать по этому интерфейсу любые устройства, управляемые набором команд SCSI - не только жёсткие диски, но и сканеры, принтеры и др. По сравнению с SATA, SAS обеспечивает более развитую топологию, позволяя осуществлять параллельное подключение одного устройства по двум или более каналам. Также поддерживаются расширители шины, позволяющие подключить несколько SAS устройств к одному порту. Протокол SAS разработан и поддерживается комитетом T10. SAS был разработан для обмена данными с такими устройствами, как жёсткие диски, накопители на оптических дисках и им подобные. SAS использует последовательный интерфейс для работы с непосредственно подключаемыми накопителями, совместим с интерфейсом SATA. Хотя SAS использует последовательный интерфейс в отличие от параллельного интерфейса, используемого традиционным SCSI, для управления SAS-устройствами по-прежнему используются команды SCSI. Команды (рис. 1), посылаемые в устройство SCSI представляют собой последовательность байт определенной структуры (блоки дескрипторов команд).

Базовый (или основной) диск. Динамический диск.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Базовый (или основной) диск. Динамический диск. Базовый, или основной, диск (basic disk), Динамический диск (динамический том; dynamic disk, dynamic volume). Базовый, или основной, диск (basic disk) – это физический диск, который содержит базовые тома: основные разделы, дополнительные разделы и логические диски. Динамический диск (или динамический том; dynamic disk, dynamic volume) – это физический диск, доступный для использования только начиная только с операционных систем Windows 2000/XP /Vista /7.

Устранение неполадок групповой политики.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Устранение неполадок групповой политики. Групповая политика является мощным средством управления конфигурацией компьютеров в сети. Реализация групповой политики может представлять собой очень сложный процесс, и некорректная реализация может значительно повлиять на рабочее окружение всех пользователей в организации. Например, в Windows Server 2008 R2 и Windows 7 были предусмотрены новые методы устранения неполадок применения параметров групповой политики. Одним из таких улучшений являлся журнал событий Group Policy Operational, который заменил функцию userenv, использовавшуюся в предыдущих версиях Windows. Журнал групповой политики Operational можно просмотреть, например, в оснастке Event Viewer (Просмотр событий) в узле Applications and Services Logs\Microsoft\Windows\ GroupPolicy. На рис. 1 показана оснастка Event Viewer с выбранным журналом групповой политики Operational.

Стр. 29 из 39      1<< 26 27 28 29 30 31 32>> 39

Лицензия