Алгоритм - Учебный центр

Версия сайта для слабовидящих
Заполните форму ниже! Мы вам перезвоним!

Нажав на кнопку "Отправить", Я даю своё согласие на автоматизированную обработку указанной информации, распространяющейся на осуществление всех действий с ней, включая сбор, передачу по сетям связи общего назначения, накопление, хранение, обновление, изменение, использование, обезличивание, блокирование, уничтожение и обработку посредством внесения в электронную базу данных, систематизации, включения в списки и отчетные формы.


Статьи по сетям

Стр. 38 из 38      1<< 35 36 37 38

Интерфейс SAS.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Интерфейс SAS. Интерфейс SAS или Serial Attached SCSI обеспечивает подключение по физическому интерфейсу, аналогичному SATA, устройств, управляемых набором команд SCSI. Обладая обратной совместимостью с SATA, он даёт возможность подключать по этому интерфейсу любые устройства, управляемые набором команд SCSI - не только жёсткие диски, но и сканеры, принтеры и др. По сравнению с SATA, SAS обеспечивает более развитую топологию, позволяя осуществлять параллельное подключение одного устройства по двум или более каналам. Также поддерживаются расширители шины, позволяющие подключить несколько SAS устройств к одному порту. Протокол SAS разработан и поддерживается комитетом T10. SAS был разработан для обмена данными с такими устройствами, как жёсткие диски, накопители на оптических дисках и им подобные. SAS использует последовательный интерфейс для работы с непосредственно подключаемыми накопителями, совместим с интерфейсом SATA. Хотя SAS использует последовательный интерфейс в отличие от параллельного интерфейса, используемого традиционным SCSI, для управления SAS-устройствами по-прежнему используются команды SCSI. Команды (рис. 1), посылаемые в устройство SCSI представляют собой последовательность байт определенной структуры (блоки дескрипторов команд).

Обмен информацией по шине QPI.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Обмен информацией по шине QPI. Обмен информацией по шине QPI осуществляется сдвоенными передачами – т.е. на удвоенной тактовой частоте. В табл. 1 для сравнения приведены скорости обмена для различных технологий. Логические операции в физическом слое ответственны за сброс, инициализация и адаптацию. Физический уровень разработан с очень низким ожидаемым процентом ошибок в данных из-за случайного «шума» и «помех» в системе. Ошибки, которые иногда могут быть обнаружены будут исправлены через функции, заложенные на уровне связи. Чтобы частота появления ошибочных битов не превышала заданное предельное значение, физический слой выполняет периодическую рекалибровку. Аппаратно встроенный тест (Intel® IBIST) обеспечивают механизм для проверки всей шины на полной эксплуатационной скорости без использования внешнего диагностического оборудования.

Тенденции и перспективы систем хранения информации.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Тенденции и перспективы систем хранения информации. Чтобы конкурировать в быстро меняющейся экономике, предприятие должно уметь приспосабливать свою бизнес-модель к потребностям заказчиков, поставщиков и партнеров. Инвариантом всех этих изменений остаются данные. Сегодня доступность информации имеет более высокий приоритет, нежели эффективность либо оптимальность хранения. Однако доступность не всегда может быть обеспечена любой ценой, и проблема доступа к данным и их эффективного использования решается в комплексе средствами SRM. "Память - это самая важная часть информационных технологий. Сетевая инфраструктура обеспечивает доступ к информации, серверы - обработку и совместное ее использование, но память - это сердце и душа любой информационной системы. Если память подвергается разрушению и информация теряется, в остальных компонентах информационной системы исчезает необходимость - без информации система превращается в технологию" (Эван Моррис). Сама по себе система управления еще не решает все проблемы функционирования инфраструктуры хранения. Подобно зерну на элеваторе, данные периодически должны подвергаться ревизии. Администраторы должны уметь прогнозировать рост данных, планировать соответствующее масштабирование инфраструктуры и учитывать те изменения, которые могут спровоцировать увеличение потребностей в ресурсах хранения. Быстрый, бесперебойный и эффективный доступ к данным возможен лишь при правильном выборе архитектуры хранения и инструментов управления, а также неукоснительном следовании регламенту надзора за хозяйством SAN.

Источники оптического излучения волоконно-оптических линий связи компьютерных сетей.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Источники оптического излучения волоконно-оптических линий связи компьютерных сетей. Важной частью волоконно-оптических линий связи (ВОЛС) являются источники оптического излучения. Светоизлучающие диоды (СД) и полупроводниковые излучатели когерентного света - лазерные диоды (ЛД) относятся к активным дискретным элементам волоконно-оптических линий связи. Светоизлучающие диоды в современных системах находят весьма ограниченное применение. Кроме того, к активным дискретным элементам относятся и полупроводниковые фотодиоды, в том числе лавинные фотодиоды. Передающие оптоэлектронные модули (ПОМ), применяемые в волоконно-оптических системах, предназначены для преобразования электрических сигналов в оптические, которые должны быть введены в волокно с минимальными потерями (рис.1). Промышленностью производятся различные ПОМ, отличающиеся по конструкции, а также по типу источника излучения. Одни ПОМ работают на телефонных скоростях с максимальным расстоянием до нескольких метров, другие передают сотни и даже тысячи мегабит в секунду на расстояния в несколько десятков километров.

Дескрипторы безопасности в Windows.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Дескрипторы безопасности в Windows. Дескрипторы безопасности используются в Windows для защиты и аудита ресурсов. Дескриптор безопасности содержит владельца, основную группу, дискреционный список контроля доступа и системный список контроля доступа. Владелец и основная группа. Поля владельца и основной группы содержат идентификаторы безопасности. Владелец — это принципал безопасности, владеющий объектом. Владелец ресурса располагает полным доступом к объекту, включая возможность добавления и удаления разрешений доступа в дескрипторе безопасности. Основная группа содержится в дескрипторе безопасности лишь для обеспечения совместимости с подсистемой POSIX. Система Windows не использует эту часть дескриптора безопасности, если не применяются утилиты, которые оперируют с POSIX. По умолчанию принципал безопасности, создавший объект, записывает в дескриптор безопасности свою основную группу. Основной группой Windows по умолчанию является группа Domain Users. Основная группа подразумевает членство в группе. При входе пользователя операционная система вставляет SID этой группы в маркер пользователя. Атрибут memberOf не перечисляет основную группу, а лишь включает явно назначенное членство в группах. Дискреционные и системные списки контроля доступа. Списки контроля доступа ACL состоят из двух частей. Первая часть списка контроля доступа представляет именованные контрольные флаги. Эти параметры контролируют применение разрешений в списке ACL и правил наследования. Вторая часть списка контроля доступа представляет собственно сам список. Этот список контроля доступа содержит одну или несколько записей управления доступом АСЕ. Флаги управления доступом определяют, каким образом Windows применяет записи управления доступом внутри списка ACL. Изначально Windows использует защищенные и автоматические флаги. Защищенные флаги запрещают модификацию списка контроля доступа путем наследования. Этот флаг является эквивалентом флажка Allow inheritable permissions from parent to propagate to this object (Разрешение наследуемых разрешений доступа). Флаг автоматически разрешает записям управления доступом в списках ACL наследовать разрешения доступа от родительских объектов дочерним.

Управление резервным копированием в корпоративных системах.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Управление резервным копированием в корпоративных системах. Решение проблем, связанных с ростом объемов данных и сложности технических решений, требует тщательного планирования и четко определенной стратегии защиты информации. Когда на кон поставлено многое и при этом приходится учитывать аспекты взаимодействия множества различных вещей (СУБД, приложения, операционные системы, устройства, расположение и т.д.), нахождение верного решения может стать задачей пугающей сложности. Некоторые известные поставщики программного и аппаратного обеспечения учитывают это, дополняя свои бизнес- и ИТ-решения наборами средств защиты информации. Однако в действительности такие средства решают лишь часть проблем и часто требуют расширения до "полного решения", накручивая, таким образом, стоимость администрирования и увеличивая риск возникновения несовместимости каких-то компонентов. Кроме того, многие из этих продуктов сложны в интеграции, изучении и использовании, а также недостаточно гибки для работы в гетерогенных средах. Задачи, решаемые с помощью процедур резервного копирования и восстановления данных в корпоративных системах, являются частью более общего процесса создания эффективной, безопасной и оптимизированной ИТ-инфраструктуры и служб. Оптимизированная ИТ-инфраструктура создается на основе ИТ-стандартов и обеспечивает соответствие им. Каждое повышение уровня оптимизации позволяет существенно снизить затраты на содержание ИТ-инфраструктуры, повысить ее безопасность, доступность и управляемость. Если использовать подход и терминологию, предложенные компанией Microsoft, выделив из общей блок-схемы четвертую группу средств, то возможности, необходимые для осуществления оптимизации работы ИТ-служб, сводятся, с учетом уровня оптимизации, к ниже перечисленным:

Стр. 38 из 38      1<< 35 36 37 38

Лицензия