Алгоритм - Учебный центр

Версия сайта для слабовидящих
Заполните форму ниже! Мы вам перезвоним!

Нажав на кнопку "Отправить", Я даю своё согласие на автоматизированную обработку указанной информации, распространяющейся на осуществление всех действий с ней, включая сбор, передачу по сетям связи общего назначения, накопление, хранение, обновление, изменение, использование, обезличивание, блокирование, уничтожение и обработку посредством внесения в электронную базу данных, систематизации, включения в списки и отчетные формы.


Статьи по сетям

Стр. 36 из 38      1<< 33 34 35 36 37 38>> 38

Основы сетевых технологий. Методы и средства построения больших сетей.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Основы сетевых технологий. Методы и средства построения больших сетей. В сетях с небольшим (от 6 до 30) количеством компьютеров обычно используется одна из типовых топологий (общая шина, кольцо, звезда или полносвязная сеть). Все перечисленные топологии обладают свойством однородности. Все компьютеры в такой сети имеют одинаковые права в отношении доступа к другим компьютерам (за исключением центрального компьютера при соединении звезда. Однородность структуры упрощает наращивание числа компьютеров, облегчает обслуживание и эксплуатацию сети. Но при построении больших сетей однородная структура связей порождает различные ограничения: 1) ограниченная длина связи между узлами сети; 2) ограниченное количество узлов в сети; 3) ограничения на интенсивность графика, порождаемого узлами сети. Ethernet на,тонком коаксиальном кабеле позволяет использовать кабель длиной не более 185 метров, к которому можно подключить не более 30 компьютеров. При интенсивном обмене информацией между компьютерами, приходится снижать число подключенных к кабелю компьютеров до 20, а то и до 10, чтобы каждому компьютеру доставалась приемлемая доля общей пропускной способности сети. Физическая структуризация сети Специальные методы структуризации сети и специальное структурообразующее оборудование — повторители, концентраторы, мосты, коммутаторы, маршрутизаторы позволяют снять эти ограничения. С помощью такого рода коммуникационного оборудования отдельные сегменты сети эффективно взаимодействуют между собой.

Архивирование электронной почты.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Архивирование электронной почты. К наиболее популярным решениям архивирования относятся специальные решения для систем обработки электронной почты. Причина очевидна: трафик электронной почты давно стал неотъемлемой частью деловой коммуникации. Во многих случаях электронные письма представляют собой документы, которые в качестве составной части контрактов рассматриваются как юридически значимые. Поэтому предприятия должны заботиться о том, чтобы все важные для них электронные письма хранились в соответствии с правовыми предписаниями в течение длительного времени и оставались доступными. Благодаря высокопроизводительным функциям индексации и поиска системы архивирования электронной почты необходимые данные можно быстро найти и предоставить по требованию. Механизм однократного сохранения следит за тем, чтобы вложения в электронные письма сохранялись лишь один раз, даже если они направлялись большому количеству сотрудников. Еще больше места экономят решения, поддерживающие дедупликацию на байтовом уровне. Между тем большинство производителей уже реализовали правила хранения, которые, к примеру, позволяют автоматически переписывать электронные письма и вложения на более дешевые носители и полностью удалять их из системы на основе таких критериев, как возраст, размер или тип файла. Архивация электронной почты - это технология, позволяющая организовать архив сообщений электронной почты так же, как если бы речь шла о традиционной бумажной корреспонденции. Вы сможете поместить электронные письма в защищенный архив, определить права доступа, задать цикл хранения (рис. 1). В дополнение к этому можно воспользоваться преимуществами работы с электронными документами - индексировать содержимое и осуществлять быстрый поиск. Высокая производительность, сокращение издержек, соответствие государственным нормативам, в том числе законам "Об архивном деле в РФ", "Об информации, информационных технологиях и о защите информации" - вот серьезные аргументы в пользу выбора решений по архивированию и хранению электронной почты.

Физическая и виртуальная память.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Физическая и виртуальная память. При выполнении программы мы имеем дело с физической оперативной памятью, собственно с которой и работает процессор, извлекая из нее команды и данные и помещая в нее результаты вычислений. Физическая память представляет собой упорядоченное множество ячеек реально существующей оперативной памяти, и все они пронумерованы, то есть к каждой из них можно обратиться, указав ее порядковый номер (адрес). Количество ячеек физической памяти ограниченно и имеет свой фиксированный объем. Процессор в своей работе извлекает команды и данные из физической оперативной памяти, данные из внешней памяти (винчестера, CD) непосредственно на обработку в процессор попасть не могут. Системное программное обеспечение должно связать каждое указанное пользователем символьное имя с физической ячейкой памяти, то есть осуществить отображение пространства имен на физическую память компьютера. В общем случае это отображение осуществляется в два этапа: сначала системой программирования, а затем операционной системой. Это второе отображение осуществляется с помощью соответствующих аппаратных средств процессора - подсистемы управления памятью, которая использует дополнительную информацию, подготавливаемую и обрабатываемую операционной системой. Между этими этапами обращения к памяти имеют форму виртуального адреса. При этом можно сказать, что множество всех допустимых значений виртуального адреса для некоторой программы определяет ее виртуальное адресное пространство, или виртуальную память. Виртуальное адресное пространство программы зависит, прежде всего, от архитектуры процессора и от системы программирования и практически не зависит от объема реальной физической памяти компьютера. Можно еще сказать, что адреса команд и переменных в машинной программе, подготовленной к выполнению системой программирования, как раз и являются виртуальными адресами.

Проектирование групп безопасности.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Проектирование групп безопасности. Одним из детальных компонентов реализации Active Directory является проектирование групп безопасности. В крупной организации можно разработать детализированный проект групп безопасности. В этом разделе описаны основные принципы создания проекта групп безопасности в организации. Первый шаг в процессе проектирования групп безопасности состоит в определении области действия для группы. Во многих компаниях существуют самые разные мнения об использовании групп безопасности. В Active Directory обеспечена большая степень свободы в плане использования групп. Например, в одном домене пользователей можно добавить в группу с любой областью действия в домене и эти группы можно использовать для назначения разрешений доступа ко всем ресурсам в домене. В среде из множества доменов можно использовать универсальные, глобальные, а также локальные группы доменов. Для большинства компаний области действия различных групп лучше всего реализовать в такой последовательности: 1. Добавить пользователей в глобальные или универсальные группы. 2. Добавить глобальные или универсальные группы в локальные группы доменов. 3. Назначить разрешения доступа к ресурсам с помощью локальных групп доменов. В некоторых компаниях не приветствуется создание одновременно локальной группы домена и глобальной или универсальной, поскольку хватает и одной группы, однако существуют веские причины для использования двух групп вместо одной.

Фильтрация обработки GPO с помощью групп безопасности.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Фильтрация обработки GPO с помощью групп безопасности. Один из способов модификации области обработки GPO состоит в фильтрации применения параметров групповой политики. Для этого можно использовать Security Filtering или привязать к GPO фильтр WMI. Фильтры безопасности. По умолчанию при создании GPO параметры политики применяются ко всем прошедшим проверку пользователям. Для проверки этого параметра выберите объект GPO и перейдите на вкладку Scope (Область). Как показано на рис. 1, в разделе Security Filtering Section указано, что параметры объекта групповой политики Desktop Policy применяются ко всем членам группы Authenticated Users (Прошедшие проверку), содержащей стандартных пользователей, компьютеры и администраторов.

Основы сетевых технологий. Сетевые службы.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Основы сетевых технологий. Сетевые службы. Для конечного пользователя сеть — это, прежде всего, тот набор сетевых служб, с помощью которых он получает возможность просмотреть список имеющихся в сети компьютеров, прочитать удаленный файл, распечатать документ на удаленном принтере или послать сообщение по электронной почте и т. д.. Совокупность предоставляемых возможностей сетевых служб, насколько широк их выбор, насколько они удобны, надежны и безопасны — определяет для пользователя полезность той или иной сети. Кроме собственно обмена данными, сетевые службы должны решать и другие, более специфические задачи: - задачи, порождаемые распределенной обработкой данных (обеспечение непротиворечивости нескольких копий данных, размещенных на разных машинах - служба репликации); - организация выполнения одной задачи параллельно на нескольких машинах сети (служба вызова удаленных процедур); - административные сетевые службы, которые в основном ориентированы не на простого пользователя, а на администратора и служат для организации правильной работы сети в целом (служба администрирования учетных записей о пользователях, которая позволяет администратору вести общую базу данных о пользователях сети, система мониторинга сети, позволяющая захватывать и анализировать сетевой трафик, служба безопасности, в функции которой может входить среди прочего выполнение процедуры логического входа с последующей проверкой и др.). Реализация сетевых служб осуществляется программными средствами. Основные службы ( файловая служба и служба печати) обычно предоставляются сетевой операционной системой, а вспомогательные (служба баз данных, факса или передачи голоса) — системными сетевыми приложениями или утилитами, работающими под управлением сетевой ОС. Распределение номенклатуры служб между ОС и утилитами может меняться в конкретных реализациях ОС.

Формат записи таблицы разделов. Коды типов файловых систем.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Формат записи таблицы разделов. Коды типов файловых систем. Таблица разделов MBR Таблица разделов — часть главной загрузочной записи (MBR), состоящая из четырёх записей по 16 байт. Каждая запись описывает один из разделов жёсткого диска. Первая запись находится по смещению 1BEh от начала сектора, содержащего MBR, каждая последующая запись вплотную примыкает к предыдущей. Для создания на диске более 4 разделов используются расширенные разделы, позволяющие создать неограниченное количество логических дисков внутри себя.

Что собой представляют DNS-запросы.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Что собой представляют DNS-запросы. Основная функция DNS — преобразование имен для запрашивающих клиентов, поэтому механизм запроса является одним из наиболее важных элементов системы. Обычно к базе данных DNS выполняются два типа запросов: рекурсивный и итеративный. Выполнение рекурсивных запросов Чаще всего рекурсивные запросы выполняются распознавателями (resolvers), или клиентами, которые нуждаются в преобразовании конкретного имени сервером DNS. Рекурсивные запросы выполняются также DNS-сервером, если ретрансляторы сконфигурированы для использования на конкретном сервере имен. Рекурсивный запрос просто выясняет, может ли конкретный сервер имен разрешить конкретную запись. Ответ на рекурсивный запрос может быть отрицательным или положительным. Типичный сценарий выполнения рекурсивного запроса показан на рис. 1.

Создание конфигурации разделов для разметки GPT.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Создание конфигурации разделов для разметки GPT. Вы можете создать конфигурацию: 1. С помощью графического интерфейса программы установки Windows 2. В командной строке утилитой diskpart. Создание конфигурации разделов c помощью графического интерфейса программы установки Windows. Этот способ работает только при наличии установочного диска. Достаточно начать установку, дойти до экрана конфигурации дисков и создать раздел на незанятом пространстве. Создание конфигурации разделов c помощью утилиты diskpart. Этот способ обладает рядом преимуществ, ценность которых зависит от конкретной ситуации. Способ работает вне зависимости от того, есть ли в наличии установочный диск. На ПК с UEFI программа установки создает слишком маленький раздел Windows RE, что впоследствии может препятствовать резервному копированию.

Технологии DSL, ADSL, CDSL, G.Lite, SDSL в Internet.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Технологии DSL, ADSL, CDSL, G.Lite, SDSL в Internet. Использование возможностей Internet стало привычным для большинства служб ремонта компьютерной техники и сложной офисной техники. Поиск документации, схем, обучение, консультации, поиск и приобретение разнообразных запасных частей, радиоэлементов, материалов, необходимых для выполнения ремонта – все это сейчас в большинстве случаев делается через Internet. Понимая нужды современных пользователей Internet, телефонные компании совершенствуют и постоянно улучшают качество предоставляемых услуг. Одним из средств быстрого доступа к Internet является DSL (Digital Subscriber Line).

Административные задачи Active Directory.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Административные задачи Active Directory. Административные задачи Active Directory обычно делятся на две категории: управление данными и управление службами. Задачи управления данными связаны с управлением содержимым базы данных Active Directory. Задачи управления службами используются для управления всеми аспектами с целью обеспечения надежной и эффективной работы службы каталогов на предприятии. В табл. 1 описаны некоторые задачи каждой категории. Для делегирования задач управления данными и службами в организации нужно знать административные требования для всех подразделений компании, чтобы разработать наиболее эффективную модель делегирования и обеспечить безопасную сетевую среду. Для развертывания модели делегирования нужно знать разрешения доступа к объектам Active Directory, методы делегирования и принципы аудита. Эти концепции описаны ниже.

Фaйлoвaя система DVD.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Фaйлoвaя система DVD. В DVD часто используется файловая система микро-UDF - подмножество UDF (Universal Disk Format). Файловая система не зависит от платформы, обеспечивает эффективный файловый обмен, ориентирована на диски CD-ROM и CD-R, основана на стандарте ISO 13346. Имеется расширение UDF для поддержки перезаписываемых дисков. Комбинация UDF и ISO9660, известная как UDF Bridge, позволяет обращаться к данным дисков как из ОС, не поддерживающих UDF (например, Windows 95), так и поддерживающих UDF (Windows 98/2000/XP и т.д.). Диски DVD-видео и аудио используют только файлы в системе UDF, размер файла не должен превышать 1 Гбайт. Как для компьютерных, так и для телевизионных приложений диски DVD должны иметь единую файловую систему. Видео и аудиофайлы на дисках DVD должны находиться в каталогах VIDEO_TS и AUDIO_TS соответственно, расположенных в корневом каталоге диска. Файловая система UDF представляет собой упорядоченный список с древовидной структурой. Основным элементом этой структуры является так называемый блок управления информацией (Information Control Block, сокращенно ICB). В соответствии со стандартом ЕСМА-167, каждая записанная на диск копия файла, должна быть описана в элементе ICB. Файлы и структуры данных файловой системы записываются на диск в виде непрерывных последовательностей блоков. Такая непрерывная последователъность блоков, содержащая некоторую единицу информации (файл или структуру данных), называется экстентом. Размер экстента и его местоположение на диске описывается при помощи дескриптора экстента (Extent Descriptor), который имеет строго определенный формат. Назначение дескриптора некоторой области данных тома описывается с помощью тэга дескриптора. Первичный дескриптор тома (PVD) идентифицирует том и определяет ряд его атрибутов. Структура дескриптора экстента, тэга заимствована из спецификации ЕСМА-167 без дополнений. Имена файлов могут содержать до 255 символов и могут содержать буквы верхнего и нижнего регистров.

Стр. 36 из 38      1<< 33 34 35 36 37 38>> 38

Лицензия