Алгоритм - Учебный центр

Версия сайта для слабовидящих
Заполните форму ниже! Мы вам перезвоним!

Нажав на кнопку "Отправить", Я даю своё согласие на автоматизированную обработку указанной информации, распространяющейся на осуществление всех действий с ней, включая сбор, передачу по сетям связи общего назначения, накопление, хранение, обновление, изменение, использование, обезличивание, блокирование, уничтожение и обработку посредством внесения в электронную базу данных, систематизации, включения в списки и отчетные формы.


Статьи по сетям

Стр. 32 из 39      1<< 29 30 31 32 33 34 35>> 39

Cхемы автоматического управления мощностью излучения лазерного диода.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Cхемы автоматического управления мощностью излучения лазерного диода. Стабильное излучение лазерного диода (ILD) возможно только при определенном рабочем токе, величина которого лежит в пределах 40...90 мА и может колебаться в пределах ±6-8%. Интенсивность излучения сильно зависит от температуры окружающей среды и от величины рабочего тока, поэтому даже незначительное на первый взгляд превышение рабочего тока приводит к быстрому выходу из строя лазерного диода. Фирмы-изготовители оптических преобразователей на этикетке рядом с названием модели указывают номинальный рабочий ток ILD, величина которого равна последнему трехзначному числу деленному на 10. Например, на этикетке оптического блока KSS213B, используемого многими фирмами содержится следующая информация: KSS213B 19638 KN474. Рабочий ток для данного ILD равен 474/10 = 47,4 мА. Мощность излучения лазерного диода контролируется монитор-фотодиодом и поддерживается на постоянном уровне цепями автоматического управления мощностью(в принципиальных схемах встречается также аббревиатура ALPC - Automatic Laser Power Control). Часть излучения лазерного диода (LD) попадает на монитор-фотодиод (MD), который преобразует излучение в электрический сигнал (рис.1).

Основы сетевых технологий. Методы и средства построения больших сетей.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Основы сетевых технологий. Методы и средства построения больших сетей. В сетях с небольшим (от 6 до 30) количеством компьютеров обычно используется одна из типовых топологий (общая шина, кольцо, звезда или полносвязная сеть). Все перечисленные топологии обладают свойством однородности. Все компьютеры в такой сети имеют одинаковые права в отношении доступа к другим компьютерам (за исключением центрального компьютера при соединении звезда. Однородность структуры упрощает наращивание числа компьютеров, облегчает обслуживание и эксплуатацию сети. Но при построении больших сетей однородная структура связей порождает различные ограничения: 1) ограниченная длина связи между узлами сети; 2) ограниченное количество узлов в сети; 3) ограничения на интенсивность графика, порождаемого узлами сети. Ethernet на,тонком коаксиальном кабеле позволяет использовать кабель длиной не более 185 метров, к которому можно подключить не более 30 компьютеров. При интенсивном обмене информацией между компьютерами, приходится снижать число подключенных к кабелю компьютеров до 20, а то и до 10, чтобы каждому компьютеру доставалась приемлемая доля общей пропускной способности сети. Физическая структуризация сети Специальные методы структуризации сети и специальное структурообразующее оборудование — повторители, концентраторы, мосты, коммутаторы, маршрутизаторы позволяют снять эти ограничения. С помощью такого рода коммуникационного оборудования отдельные сегменты сети эффективно взаимодействуют между собой.

Способы защиты от потери данных на жестком диске.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Способы защиты от потери данных на жестком диске. К сожалению, полностью застраховаться от возможной потери данных на жестком диске практически нереально. А вот значительно снизить вероятность потери можно, но для этого необходимо предпринять ряд достаточно простых мер. 1. Защищайте жесткий диск от перегрева. Современные жесткие диски отличаются от более устаревших моделей скоростью вращения пластин винчестеров, что составляет на сегодняшний день - 5400 – 7200 об/мин, а у моделей класса Hi-End – 10000 и даже 15000 об/мин. Естественно увеличение скорости вращения, не могло не сказаться на нагревании носителя, что в свою очередь может привести к выходу из строя электроники или заклиниванию двигателя. Именно поэтому на все высокопроизводительные HDD необходимо устанавливать вентилятор. 2. Защищайте жесткий диск от вибраций. Жесткие диски очень чувствительны ко всякого рода вибрациям и тряске. Неосторожное обращение с накопителем может привести к разрушению головок и дисков, что повлечет за собой потерю данных. На сегодняшний день, вибрации и удары при транспортировке и установке винчестера в компьютер являются одними из самых широко распространенных причин поломок носителей информации в первые месяцы их работы. 3. Используйте источник бесперебойного питания. При резких скачках напряжения и нестабильности электросети, что является довольно частым явлением, устройство бесперебойного питания поможет защитить ваш hdd от повреждения. Кроме того, источник бесперебойного питания позволит на небольшой промежуток времени продлить работу компьютера, что сделает возможным сохранить результаты вашей работы и корректно завершить работу ОС. 4. Не забывайте регулярно делать резервные копии. Самый надежный способ снизить риск потери данных – резервирование. Важную информацию необходимо регулярно копировать на другой носитель: CD или DVD, другой винчестер, ленточный накопитель. Желательно не хранить резервные копии в том же помещении, где хранятся оригинальные данные. 5. Используйте антивирусные программы. Среди множества существующих на сегодняшний день вирусов есть и такие, которые могут разрушить ваши данные, хранящиеся на жестком диске компьютера. Установка антивируса и его регулярное обновление позволит защитить информацию. 6. Регулярно проводите дефрагментацию жесткого диска. Регулярная дефрагментация жесткого диска позволяет перегруппировать данные так, чтобы файлы были записаны в последовательных секторах. Эта операция позволяет не только повысить скорость работы с диском, но и существенно повысить вероятность восстановления информации при возникновении проблем. 7. Используйте дисковые утилиты соблюдая меры предосторожности.

Использование групповых политик Active Directory Domain Services.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Использование групповых политик Active Directory Domain Services. Групповая политика в Windows Server предусматривает много возможностей, позволяющих снизить стоимость управления компьютерными системами. Параметры политик пользователей и компьютеров объединяются в группы, которые используются на различных уровнях в иерархии Active Directory. С помощью групповой политики параметр конфигурации можно применить к некоторым или всем компьютерам и пользователям в организации. Еще в дни зарождения Active Directory групповая политика обеспечивала управляемую компьютерную среду. Для многих организаций покупка компьютера - лишь небольшая сумма из общих затрат, связанных с управлением и техническим обслуживанием компьютера в течение его жизненного цикла. Начальная стоимость - это затраты на персонал, обслуживающий компьютеры. Если все клиентские компьютеры требуется администрировать вручную, стоимость их содержания быстро превысит приемлемый уровень. Для решения этой проблемы следует отказаться от администрирования компьютеров вручную и установить централизованную автоматизированную систему администрирования конфигурации параметров пользователей и компьютеров в среде. Обзор групповой политики. Групповая политика в Windows Server предполагает широкие возможности управления параметрами конфигурации компьютеров и пользователей в среде Active Directory. В табл. 1 перечислены некоторые возможности групповой политики.

Архивирование электронной почты.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Архивирование электронной почты. К наиболее популярным решениям архивирования относятся специальные решения для систем обработки электронной почты. Причина очевидна: трафик электронной почты давно стал неотъемлемой частью деловой коммуникации. Во многих случаях электронные письма представляют собой документы, которые в качестве составной части контрактов рассматриваются как юридически значимые. Поэтому предприятия должны заботиться о том, чтобы все важные для них электронные письма хранились в соответствии с правовыми предписаниями в течение длительного времени и оставались доступными. Благодаря высокопроизводительным функциям индексации и поиска системы архивирования электронной почты необходимые данные можно быстро найти и предоставить по требованию. Механизм однократного сохранения следит за тем, чтобы вложения в электронные письма сохранялись лишь один раз, даже если они направлялись большому количеству сотрудников. Еще больше места экономят решения, поддерживающие дедупликацию на байтовом уровне. Между тем большинство производителей уже реализовали правила хранения, которые, к примеру, позволяют автоматически переписывать электронные письма и вложения на более дешевые носители и полностью удалять их из системы на основе таких критериев, как возраст, размер или тип файла. Архивация электронной почты - это технология, позволяющая организовать архив сообщений электронной почты так же, как если бы речь шла о традиционной бумажной корреспонденции. Вы сможете поместить электронные письма в защищенный архив, определить права доступа, задать цикл хранения (рис. 1). В дополнение к этому можно воспользоваться преимуществами работы с электронными документами - индексировать содержимое и осуществлять быстрый поиск. Высокая производительность, сокращение издержек, соответствие государственным нормативам, в том числе законам "Об архивном деле в РФ", "Об информации, информационных технологиях и о защите информации" - вот серьезные аргументы в пользу выбора решений по архивированию и хранению электронной почты.

Microsoft решил отказаться от «стандартной» Windows. Будет единая платформа для всех типов устройств?

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Microsoft решил отказаться от «стандартной» Windows. Будет единая платформа для всех типов устройств? Развитие семейства традиционных операционных систем Microsoft Windows в 2016г. подойдет к своему логическому завершению. Вслед за этим будет создана единая платформа для всех типов устройств - от персональных компьютеров до телевизоров. Источники утверждают, что Microsoft всерьез рассматривает возможность смены названия операционной системы. Следуя современной тенденции к унификации, корпорация Microsoft планирует выпустить единую операционную систему и сопутствующие инструменты для персональных компьютеров, смартфонов, планшетов и телевизоров. Руководство Microsoft объясняет изменение приоритетов стремлением к целостности и связности устройств различных типов, что означает не только одинаковый графический интерфейс, но и одни и те же ключевые элементы, такие как Internet Explorer. Microsoft планирует объединить в единую экосистему не только ПК и мобильные устройства, но и Xbox, которая работает под управлением модифицированной Windows, появится новая платформа, которая объединит все типы устройств. Иными словами, следующая версия операционной системы, которая будет работать на ПК, смартфонах, планшетах и Xbox нового поколения, выйдет примерно в 2016 г. Между тем, первые шаги по направлению к новой цели были сделаны еще 2012 г. Microsoft планировал выпустить первую операционную систему, которая будет поддерживать разные микропроцессорные архитектуры - Intel x86 и ARM. Тем самым в Редмонде планировали восполнить отсутствие в сегменте планшетных компьютеров, а демонстрация раннего прототипа Windows 8 ясно показала, что в системе планируется использовать интерфейс Metro UI, заимствованный у платформы для смартфонов Windows Phone. Значительным плюсом унифицированной платформы для пользователей станет возможность запуска одних и тех же приложений на разных устройствах, а для самой компании - экономическая выгода от того, что будет необходимо содержать лишь одну команду ОС-разработчиков вместо нескольких. По пути унификации своих программных продуктов идут также Google и Apple. Появление единой ОС от Apple ожидается через несколько лет. Microsoft сейчас следует примерам именно этих компаний.

Троянские программы, Бэкдор, Программа-шпион.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Троянские программы, Бэкдор, Программа-шпион. Пользователь через Интернет может случайно принять троянскую программу, используемую хакерами для сбора информации, её разрушения или модификации, нарушения работоспособности компьютера, или использования его ресурсов в своих целях. Действие самой троянской программы может и не быть в действительности вредоносным, но трояны заслужили свою дурную славу за их использование в инсталляции программ типа Backdoor. Бэкдор (от back door, чёрный ход) программа или набор программ, которые устанавливает взломщик (хакер) на взломанном им компьютере сразу после получения первоначального доступа (с целью повторного получения доступа к системе). По принципу распространения и действия троян не является вирусом, так как он не способен распространяться саморазмножением. Троянская программа запускается пользователем вручную или автоматически, программой или частью операционной системы, выполняемой на компьютере-жертве (как модуль или служебная программа). Троянские программы часто используются для обмана систем защиты, в результате чего система становится уязвимой, и позволяет, таким образом, неавторизированный доступ к компьютеру пользователя.

Физическая и виртуальная память.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Физическая и виртуальная память. При выполнении программы мы имеем дело с физической оперативной памятью, собственно с которой и работает процессор, извлекая из нее команды и данные и помещая в нее результаты вычислений. Физическая память представляет собой упорядоченное множество ячеек реально существующей оперативной памяти, и все они пронумерованы, то есть к каждой из них можно обратиться, указав ее порядковый номер (адрес). Количество ячеек физической памяти ограниченно и имеет свой фиксированный объем. Процессор в своей работе извлекает команды и данные из физической оперативной памяти, данные из внешней памяти (винчестера, CD) непосредственно на обработку в процессор попасть не могут. Системное программное обеспечение должно связать каждое указанное пользователем символьное имя с физической ячейкой памяти, то есть осуществить отображение пространства имен на физическую память компьютера. В общем случае это отображение осуществляется в два этапа: сначала системой программирования, а затем операционной системой. Это второе отображение осуществляется с помощью соответствующих аппаратных средств процессора - подсистемы управления памятью, которая использует дополнительную информацию, подготавливаемую и обрабатываемую операционной системой. Между этими этапами обращения к памяти имеют форму виртуального адреса. При этом можно сказать, что множество всех допустимых значений виртуального адреса для некоторой программы определяет ее виртуальное адресное пространство, или виртуальную память. Виртуальное адресное пространство программы зависит, прежде всего, от архитектуры процессора и от системы программирования и практически не зависит от объема реальной физической памяти компьютера. Можно еще сказать, что адреса команд и переменных в машинной программе, подготовленной к выполнению системой программирования, как раз и являются виртуальными адресами.

Особенности и принципы построения файловых систем OC Linux.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Особенности и принципы построения файловых систем OC Linux. Файловая система - обязательная часть любой операционной системы, от ее архитектуры, возможностей, надежности во многом зависит работоспособность операционной системы. ОС Linux поддерживает несколько различных файловых систем. Знание принципов построения и структур файловой системы в "аварийных" ситуациях позволит восстановить работоспособность файловой системы или "прочитать" недоступный из-за дефекта файл. В операционной системе типа Linux и доступ к устройствам осуществляется через специальные файлы (файл устройства). Такой файл является точкой доступа к драйверу устройства. Различают два типа файлов устройств: символьные и блочные. Символьный файл устройства используется для не буферизированного обмена данными с устройством - байт за байтом. Блочный файл устройства используется для обмена с устройством блоками данных. Некоторые устройства имеют как символьный, так и блочный интерфейс. Канал (FIFO, PIPE) - файлы этого типа используются для связи между процессами для передачи данных. Файл ссылка (link) используется для связи, так как индексный дескриптор может быть связан с несколькими именами файлов. Дескриптор содержит поле, хранящее число, с которым ассоциируется файл. Добавление ссылки заключается в создании записи каталога, где номер индексного дескриптора указывает на другой дескриптор, и увеличении счетчика ссылок в дескрипторе. При удалении ссылки ядро уменьшает счетчик ссылок и удаляет дескриптор, если этот счетчик станет равным нулю. Такие ссылки называются жесткими и могут использоваться только внутри одной файловой системы. Так же существует еще один тип ссылок, называемый символической ссылкой. Эта ссылка содержит только имя файла. Так как символическая ссылка не указывает на индексный дескриптор, то возможно создание ссылок на файлы, расположенные в другой файловой системе. Эти ссылки могут указывать на файл любого типа, даже на несуществующий. Сокеты предназначены для взаимодействия между процессами. Часто используются для доступа к сети TCP/IP. Основной функцией любой файловой системы является распределение дискового пространства на именованные участки - файлы. Файловая система extX организована чрезвычайно просто, ее файлы представляют собой просто последовательности байтов. К ним обращаются как к текстовым или двоичным данным, но различаются они лишь содержимым, а не структурой и методом доступа. Эта система универсальна тем, что в ней не делается никаких предположений о внутренней структуре данных файла, и доступ к любому внешнему устройству, а также к другому процессу осуществляется как к обычному файлу. Временные характеристики файловой системы во многом определяются быстродействием накопителей на жестком диске, а использование методов кэширования, в сочетании с опережающим чтением незатребованных блоков файлов, и использование отложенной записи, позволяют обрабатывать файлы достаточно эффективно. Иерархия файловой системы строится в виде дерева (рис. 1), в ней сняты все ограничения на длину имени файла и постфикса. Доступ к обычным дисковым файлам, каталогам, специальным файлам - идентичен.

Проектирование групп безопасности.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Проектирование групп безопасности. Одним из детальных компонентов реализации Active Directory является проектирование групп безопасности. В крупной организации можно разработать детализированный проект групп безопасности. В этом разделе описаны основные принципы создания проекта групп безопасности в организации. Первый шаг в процессе проектирования групп безопасности состоит в определении области действия для группы. Во многих компаниях существуют самые разные мнения об использовании групп безопасности. В Active Directory обеспечена большая степень свободы в плане использования групп. Например, в одном домене пользователей можно добавить в группу с любой областью действия в домене и эти группы можно использовать для назначения разрешений доступа ко всем ресурсам в домене. В среде из множества доменов можно использовать универсальные, глобальные, а также локальные группы доменов. Для большинства компаний области действия различных групп лучше всего реализовать в такой последовательности: 1. Добавить пользователей в глобальные или универсальные группы. 2. Добавить глобальные или универсальные группы в локальные группы доменов. 3. Назначить разрешения доступа к ресурсам с помощью локальных групп доменов. В некоторых компаниях не приветствуется создание одновременно локальной группы домена и глобальной или универсальной, поскольку хватает и одной группы, однако существуют веские причины для использования двух групп вместо одной.

Стандарт Unicode.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Стандарт Unicode. Стандарт Unicode для кодировки символов был предложен некоммерческой организацией Unicode Consortium. Для представления каждого символа в этом стандарте используются два байта, что позволяет закодировать очень большое число символов из разных письменностей. В документах Unicode могут соседствовать русские, латинские, греческие буквы, китайские иероглифы и математические символы. Кодовые страницы при использовании Unicode становятся ненужными. Коды в Unicode разделены на несколько областей. Область с кодами от 0000 до 007F содержит символы набора Latin 1 (младшие байты соответствуют кодировке ISO 8859-1). Далее идут области, в которых расположены знаки различных письменностей, а также знаки пунктуации и технические символы; часть кодов зарезервирована для использования в будущем. Символам кириллицы выделены коды в диапазоне от 0400 до 0451. Для работы с документами Unicode нужны соответствующие шрифты. Как правило, файл шрифта Unicode содержит начертания не для всех символов, определенных в стандарте, а лишь для символов из некоторых областей. Кодировка формата Unicode. Unicode - это универсальная международная кодировка, которая предусматривает выделение для набора символов каждого языка определенной непрерывной последовательности двоичных чисел. Символы Unicode хранятся в виде 16-разрядных чисел, что позволяет представить свыше 60 тысяч различных символов, но на каждый символ расходуется два байта памяти. Набор символов латинского алфавита (то есть символов английского языка) и математические символы считаются в Unicode основными и размещаются в диапазоне 0020h-007Eh. Преобразование латинских символов из формата Unicode в ASCII-код сводится к простому отсечению старшего байта символа. Символы русского языка (Cyrillic) размещаются в диапазоне 0410h-044Fh.

Фильтрация обработки GPO с помощью групп безопасности.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Фильтрация обработки GPO с помощью групп безопасности. Один из способов модификации области обработки GPO состоит в фильтрации применения параметров групповой политики. Для этого можно использовать Security Filtering или привязать к GPO фильтр WMI. Фильтры безопасности. По умолчанию при создании GPO параметры политики применяются ко всем прошедшим проверку пользователям. Для проверки этого параметра выберите объект GPO и перейдите на вкладку Scope (Область). Как показано на рис. 1, в разделе Security Filtering Section указано, что параметры объекта групповой политики Desktop Policy применяются ко всем членам группы Authenticated Users (Прошедшие проверку), содержащей стандартных пользователей, компьютеры и администраторов.

Стр. 32 из 39      1<< 29 30 31 32 33 34 35>> 39

Лицензия