Алгоритм - Учебный центр

Версия сайта для слабовидящих
Заполните форму ниже! Мы вам перезвоним!

Нажав на кнопку "Отправить", Я даю своё согласие на автоматизированную обработку указанной информации, распространяющейся на осуществление всех действий с ней, включая сбор, передачу по сетям связи общего назначения, накопление, хранение, обновление, изменение, использование, обезличивание, блокирование, уничтожение и обработку посредством внесения в электронную базу данных, систематизации, включения в списки и отчетные формы.


Статьи по сетям

Стр. 4 из 38      1<< 1 2 3 4 5 6 7>> 38

Облачные вычисления.

Статья добавлена: 12.05.2021 Категория: Статьи по сетям

Облачные вычисления. Термин «cloud computing» - в переводе означает «облачные вычисления» или «облачная обработка данных». В новейших веяниях и направлениях информационных технологий количество новых и не очень понятных терминов особенно велико. Стороннему наблюдателю часто бывает сложно разобраться, в том, что скрывается за каким то из новомодных слов и словосочетаний, рожденных в лингвистической кузнице ИТ. Термин «облачные вычисления» зародился еще в 1960 году, но обрел актуальность только с лавинообразным развитием Интернета, вместе с ростом скоростей и эволюцией браузеров. Облачные вычисления - это способ предоставления вычислительной мощности на расстоянии. Среди концепций «cloud computing» самой распространенной является SaaS (Software as a Service - программное обеспечение как услуга), когда приложение выполняется не на локальном компьютере пользователя, а на сервере компании-провайдера услуги, а доступ к нему осуществляется через Интернет. Благодаря такой схеме пользователю нет надобности в обладании мощным компьютером, а Google не нужно тратить деньги на производство упаковки, штамповку дисков и поиск каналов сбыта. Теоретически, вычислительные мощности, к которым может получить доступ обычный человек при помощи cloud computing, безграничны. Чтобы конкретизировать определение «облачных вычислений», специалисты этой области часто используют термин SEAP (Service-Enabled Application Platform - платформа с поддержкой приложений как услуг), они предсказывали, что к 2013-2015 годам облачные вычисления станут наиболее предпочтительным способом реализации ИТ-услуг в большинстве крупнейших предприятий мира. В самом начале облачные вычисления предлагалось использовать в качестве Интернет-служб системы управления предприятием и взаимоотношениями с клиентами (ERP и CRM), почтовые серверы, программы для коллективной работы над документами и другое типичное бизнес-ПО. То есть фактически cloud computing позволяет переложить на Интернет классические обязанности локальной технической инфраструктуры компании. А вместе с обязанностями, естественно, перекладывается и головная боль по поводу ее организации, поддержки и развития. Все, что требуется от предприятия, перешедшего на облачные вычисления, — это высокоскоростной канал для подключения к Интернету, набор клиентских компьютеров для эксплуатации удаленных ресурсов и весьма скромная сумма денег для оплаты услуг соответствующих звеньев облачной системы служб. Поскольку при таких раскладах компания не покупает свою ИТ-инфраструктуру, а лишь берет ее в аренду, инвестиции в проект оказываются ощутимо меньшими, нежели при классической организации бизнеса. Такой вариант заманчив прежде всего для малых и средних компаний, особенно в условиях кризисной экономики.

Физическая и виртуальная память.

Статья добавлена: 22.04.2021 Категория: Статьи по сетям

Физическая и виртуальная память. При выполнении программы мы имеем дело с физической оперативной памятью (ОП), собственно с которой и работает процессор, извлекая из нее команды и данные и помещая в нее результаты вычислений. Физическая память представляет собой упорядоченное множество ячеек реально существующей оперативной памяти, и все они пронумерованы, то есть к каждой из них можно обратиться, указав ее порядковый номер (адрес). Количество ячеек физической памяти ограниченно и имеет свой фиксированный объем. Процессор в своей работе извлекает команды и данные из физической оперативной памяти, данные из внешней памяти (винчестера, CD) непосредственно на обработку в процессор попасть не могут. Системное программное обеспечение должно связать каждое указанное пользователем символьное имя с физической ячейкой памяти, то есть осуществить отображение пространства имен на физическую память компьютера. В общем случае это отображение осуществляется в два этапа: сначала системой программирования, а затем операционной системой (OC). Это второе отображение осуществляется с помощью соответствующих аппаратных средств процессора - подсистемы управления памятью, которая использует дополнительную информацию, подготавливаемую и обрабатываемую операционной системой. Между этими этапами обращения к памяти имеют форму виртуального адреса. При этом можно сказать, что множество всех допустимых значений виртуального адреса для некоторой программы определяет ее виртуальное адресное пространство, или виртуальную память. Виртуальное адресное пространство программы зависит, прежде всего, от архитектуры процессора и от системы программирования и практически не зависит от объема реальной физической памяти компьютера. Можно еще сказать, что адреса команд и переменных в машинной программе, подготовленной к выполнению системой программирования, как раз и являются виртуальными адресами. При программировании на языках высокого уровня программист обращается к памяти с помощью логических имен. Имена переменных, входных точек составляют пространство имен. Процессор работает только с физической оперативной памятью, которая достаточно дорога и имеет большие, но не всегда достаточные размеры. Когда задача попадает на обработку, то перед ОС встает задача привязать символическое имя задачи с конкретной ячейкой ОП. Так, система программирования, в данном случае транслятор Ассемблера, присваивает каждому символическому имени адрес относительно начала сегмента, а операционная система в сегментные регистры заносит адреса начала сегментов и, при их сложении, получается физический адрес памяти расположения элемента с данным символическим именем. Когда программа прошла этапы трансляции и редактирования, она приобрела двоичный вид. Все символические имена имеют двоичные адреса от какого-то нулевого значения, но они не указывают на конкретные ячейки памяти. В этом случае говорят, что символические имена, команды имеют виртуальный адрес. А когда операционная система соизволит запустить программу на выполнение, применив какую-то дисциплину обслуживания заданий, она каждому виртуальному адресу присвоит конкретный физический адрес оперативной памяти.

GUID типов разделов (файловых систем) дисков GPT.

Статья добавлена: 16.04.2021 Категория: Статьи по сетям

GUID типов разделов (файловых систем) дисков GPT. По стандарту UEFI каждая файловая система получает свой GUID (16 байтов), однозначно ее идентифицирующий. Разработчики ОС для своих файловых систем формируют собственные коды GUID. Порядок записи байтов в написаниях GUID является little-endian. К примеру, GUID системного раздела EFI записан как: C12A7328-F81F-11D2-BA4B-00A0C93EC93B, что соответствует последовательности 16 байтов: 28732AC1-1FF8- D211-BA4B-00A0C93EC93B. Обратите внимание, что байты пишутся задом наперед только в первых трех блоках: C12A7328 - F81F - 11D2. Стандарт UEFI определяет следующие GUID типов разделов:

SIM-карта - идентификационный модуль абонента.

Статья добавлена: 15.04.2021 Категория: Статьи по сетям

SIM-карта - идентификационный модуль абонента. SIM-карта - идентификационный модуль абонента, применяемый в мобильной связи. SIM-карты (рис. 1) применяются в сетях GSM. В сетях 1G идентификацию абонента в сети проводили по заводскому номеру сотового телефона — ESN (Electronic Serial Number). Таким образом, как сотовый телефон, так и абонент идентифицировались единым кодом. Такой подход порождал полную зависимость номера абонента и пакета предоставляемых ему услуг от конкретного экземпляра телефона. Поменяв сотовый телефон (включая случаи поломки и кражи телефона), абонент был вынужден обращаться в офис оператора для того, чтобы телефон перепрограммировали и его серийный номер внесли в базу данных оператора, что некоторые операторы делали платно. Очевидно, что более удобна идентификация абонента, независимая от телефона. В стандарте GSM было предложено разделить идентификацию абонента (с помощью SIM-карты) и оборудования (для этого используется IMEI — международный идентификатор мобильного оборудования). GSM SIM-карта является разновидностью обычной ISO 7816 смарткарты. Стандарт на специфические особенности карты для GSM SIM устанавливает Европейский институт телекоммуникационных стандартов, документы GSM 11.11, GSM 11.14 и GSM 11.19. Современные карты имеют возможность исполнения приложений на карте, в связи с чем поддерживают функциональность JavaCard. В связи с попытками интегрировать RFID технологии в сотовые телефоны SIM-карты предлагают оснащать также вторым физическим интерфейсом Single Wire Protocol для прямой связи с микросхемой физического уровня NFC. Основная функция SIM-карты — хранение идентификационной информации об аккаунте, что позволяет абоненту легко и быстро менять сотовые аппараты, не меняя при этом свой аккаунт, а просто переставив свою SIM-карту в другой телефон. Для этого SIM-карта включает в себя микропроцессор с ПО и данные с ключами идентификации карты (IMSI, Ki и т. д.), записываемые в карту на этапе её производства, используемые на этапе идентификации карты (и абонента) сетью GSM. Также SIM-карта может хранить дополнительную информацию, например телефонную книжку абонента, списки входящих/исходящих телефонных номеров, текст SMS-сообщений. В современных телефонах чаще всего эти данные не записываются на SIM-карту, а хранятся в памяти телефона, поскольку SIM-карта имеет достаточно жёсткие ограничения на формат и объём хранимых на ней данных. SIM-карта содержит микросхему памяти, поддерживающую шифрование.

Компьютерная сеть (ликбез).

Статья добавлена: 14.04.2021 Категория: Статьи по сетям

Компьютерная сеть (ликбез). Сеть (network) — это группа из двух или более компьютеров, которые предоставляют совместный доступ к своим аппаратным или программным ресурсам. Сеть может быть небольшой и состоять из двух компьютеров, которые совместно используют принтер и установленный на одном из них накопитель CDROM, или же огромной как Internet — самая большая сеть в мире. Совместный доступ означает, что каждый компьютер предоставляет свои ресурсы другому компьютеру (одному или нескольким), однако при этом сам управляет этими ресурсами. Таким образом, устройство, переключающее управление принтером между разными компьютерами, не может быть квалифицировано как сетевое. Именно переключатель обрабатывает задания на печать, и ни один из компьютеров не знает, когда другой должен печатать. Кроме того, задания на печать не могут пересекаться. В сети совместно используемым принтером можно управлять с удаленного компьютера, а он может принимать задания на печать от разных компьютеров, сохраняя их на жестком диске сервера. Пользователи могут менять порядок выполнения заданий, могут их задерживать или отменять. Доступ к устройствам может закрываться с помощью паролей, чего нельзя реализовать, используя переключатель. В принципе по сети можно предоставить доступ к любому устройству хранения или ввода-вывода, однако чаще всего доступ предоставляется к таким устройствам: - принтеры; - дисковые накопители; - оптические накопители (CD/DVDROM, CDR, CDRW и др.); - модемы; - факсы; - ленточные устройства резервного копирования; - сканеры. Накопители, отдельные папки или даже файлы можно открыть для других пользователей сети. Сеть не только позволяет снизить расходы на оборудование, открывая доступ к дорогим принтерам и прочим периферийным устройствам, но обладает рядом других преимуществ. Доступ к программному обеспечению и файлам данных может предоставляться нескольким пользователям. Существует возможность принимать и отправлять электронную почту. Специальное программное обеспечение позволяет нескольким пользователям вносить изменения в один документ. Программы удаленного управления могут быть использованы для разрешения проблем или для обучения новых пользователей. Одно соединение Internet может совместно использоваться несколькими пользователями. Существует несколько типов сетей: от двух соединенных компьютеров, до сетей, объединяющих офисы компании в разных городах.

Аппаратный интерфейс Thunderbolt (ликбез).

Статья добавлена: 18.03.2021 Категория: Статьи по сетям

Аппаратный интерфейс Thunderbolt (ликбез). Thunderbolt (с англ. — «раскат грома») — аппаратный интерфейс, ранее известный как Light Peak, разработанный компанией Intel в сотрудничестве с Apple. Служит для подключения различных периферийных устройств к компьютеру с максимальными скоростями передачи данных около 10 Гбит/с по медному проводу и 20 Гбит/с при использовании оптического кабеля. Thunderbolt комбинирует интерфейсы PCI Express (PCIe) и DisplayPort (DP) в одном кабеле. Допускается подключение к одному порту до шести периферийных устройств путём их объединения в цепочку.

Интерфейс SATA Express, M2 (NGFF).

Статья добавлена: 12.03.2021 Категория: Статьи по сетям

Интерфейс SATA Express, M2 (NGFF). Современные тенденции развития таковы, что шина PCI Express должна вскоре прийти на смену интерфейсу SATA 6 Гбит/с повсеместно – это уже было заложено в версии спецификации SATA 3.2. Дальнейшее развитие SATA предполагает, что SSD для настольных систем сохранят своё привычное исполнение, но будут подключаться по специальному интерфейсу SATA Express, который введёт в обращение новый тип разъёмов и кабелей. При этом SATA Express объединяет два интерфейса SATA 6 Гбит/с (они нужны для обратной совместимости со старыми накопителями) и несколько линий PCI Express. Порты SATA Express первого поколения, которые могут присутствовать в настоящее время на материнских платах еще на базе набора логики Intel Z97, предполагают использование двух линий PCI Express второго поколения, что означает рост пиковой пропускной способности современной реализации SATA Express до 1 Гбайт/с. Второй, предусмотренный спецификацией вариант подключения накопителей по шине PCI Express – это специализированные слоты M.2 (также известные как NGFF), ориентированные в первую очередь на мобильные применения. Такие слоты, имеющие сравнительно небольшой размер, и потому идеально подходящие для тонких и ультратонких ноутбуков, объединяют : - один интерфейс SATA 6 Гбит/с; - и несколько линий PCI Express.

История свободного ПО.

Статья добавлена: 26.02.2021 Категория: Статьи по сетям

История свободного ПО. Ричард Столлман, основатель движения свободного ПО (программного обеспечения), в поисках единомышленников создал некоммерческую организацию «Фонд свободного программного обеспечения». Своей основной целью Фонд ставил сохранение программного обеспечения, процесс разработки которого всегда будет гарантированно открытым, а исходные тексты всегда доступны. Более масштабной целью Фонда была разработка операционной системы, целиком состоящей из открыто разрабатываемого программного обеспечения. Декларируя такую цель, Столлман, фактически, хотел вернуть представлявшееся ему идеальным состояние. Операционная система, разрабатываемая в рамках Фонда, должна была стать совместимой с операционной системой UNIX. К началу 1980-х UNIX уже очень широко использовался, в том числе и в академической среде. Для этой операционной системы существовало много программ, свободно распространявшихся в научном сообществе, поэтому хотелось, чтобы эти программы работали и в новой свободной операционной системе. Эта будущая операционная система получила название GNU. Столлман явно сформулировал критерии свободного программного обеспечения. Эти критерии оговаривают те права, которые авторы свободных программ передают любому пользователю: - программу можно свободно использовать с любой целью («нулевая свобода»); - можно изучать, как программа работает и адаптировать её для своих целей («первая свобода») - условием этого является доступность исходного текста программы; - можно свободно распространять копии программы — в помощь товарищу («вторая свобода»); - программу можно свободно улучшать и публиковать свою улучшенную версию — с тем, чтобы принести пользу всему сообществу («третья свобода» - условием этой третьей свободы является доступность исходного текста программы и возможность внесения в них модификаций и исправлений).

Скрытые компоненты различных бесплатных приложений, которые пользователи скачивают из Интернета.

Статья добавлена: 19.02.2021 Категория: Статьи по сетям

Скрытые компоненты различных бесплатных приложений, которые пользователи скачивают из Интернета. Пользователь через Интернет может принять троянскую программу, используемую хакерами для сбора информации, её разрушения или модификации, нарушения работоспособности компьютера, или использования его ресурсов в своих целях. Действие самой троянской программы может и не быть в действительности вредоносным, но трояны заслужили свою дурную славу за их использование в инсталляции программ типа Backdoor.

Устранение случайных сбоев записью информации в сбойные секторы HDD.

Статья добавлена: 12.02.2021 Категория: Статьи по сетям

Устранение случайных сбоев записью информации в сбойные секторы HDD. Получив адреса сбойных физических секторов, можно провести уточняющую диагностику при помощи полноэкранного отладчика «AFD». В составе отладчика нет подпрограмм для чтения физических секторов, но есть режим ассемблирования, который позволяет создавать такие программы на ассемблере. Выполним набор текста программы на ассемблере. Эта программа позволит нам прочитать физические секторы, которые были определены как сбойные, и записывать содержимое их блоков данных начиная с адреса 1000 в текущем сегменте оперативной памяти (например 2 сектор, головка 1, цилиндр 0.

Чтение, запись, верификация LBA-секторов дисков MBR и GPT.

Статья добавлена: 02.02.2021 Категория: Статьи по сетям

Какие проблемы решают за счет использования таких программ ? 1. Восстановление системных областей (MBR, BOOT). После высокоуровнего форматирования разделов HDD, cтруктуры MBR и BOOT являются константами. Их копируют, например, в секторы 3 и 5 - 0 цилиндра - 0 поверхности этого HDD, и пишут программки их восстановления из этих копий (из сектора в сектор). Или сохраняют MBR и BOOT в самих программах восстановления этих структур. Заголовок GPT (GPT Header) содержит контрольную сумму CRC32 для себя и для таблицы разделов. Эти контрольные суммы проверяются процессами EFI при загрузке машины. Из-за проверок контрольных сумм недопустима и бессмысленна модификация содержимого GPT в шестнадцатеричных редакторах. Всякое редактирование нарушит соответствие содержания контрольным суммам, после чего EFI перезапишет первичный GPT вторичным. Если же оба GPT будут содержать неверные контрольные суммы, доступ к диску станет невозможным. Работа в разделах диска GPT возможна по чтению и записи в LBA-секторы. 2. С помощью таких программ можно «спасать» файлы используя знание структур файловых систем «вручную». 3. С помощью таких программ можно «вручную» восстанавливать правильность служебных структур файловых систем. 4. С помощью таких программ можно тестировать и проводить диагностику HDD и др. устройств, создавать условия для исследования процессов с помощью осциллографа и многое другое ...

«Мероприятия» по разгону аппаратных компонентов компьютера (ликбез).

Статья добавлена: 22.01.2021 Категория: Статьи по сетям

«Мероприятия» по разгону аппаратных компонентов компьютера (ликбез). Опция DRAM Voltage (напряжение модулей оперативной памяти) позволяет пользователю вручную установить величину одного из основных рабочих параметров модулей оперативной памяти. Значение напряжения в данной опции указывается в вольтах. В опции нередко можно встретить также вариант Auto, Normal или Default, который позволяет установить значение параметра по умолчанию. Также опция может носить и другие названия, например, Memory Voltage. Обычно модули оперативной памяти питаются током, имеющим определенное стандартное напряжение, величина которого зависит от типа и технологии изготовления модулей. Например, модули SDRAM в обычных условиях должны питаться током в 3,3 В, модули DDR – 2,5 В, модули DDR2 – 1,8 В, а модули DDR3 – 1,5 В. В последние годы были разработаны стандарты с еще более низким напряжением – DDR3L и DDR3U. Для модулей памяти, соответствующих первой спецификации, данная величина составляет 1,35 В, а для соответствующих второй – 1,25 В. Таким образом, хорошо заметна тенденция к уменьшению питающего напряжения в зависимости от усовершенствования технологии изготовления модулей памяти. Причину подобного явления легко понять, если учитывать, что снижение напряжения микросхем памяти позволяет уменьшить энергопотребление и тепловыделение памяти. Хотя в большинстве случаев BIOS автоматически устанавливает нужное напряжение модулей, тем не менее, во многих BIOS пользователю может быть предоставлена возможность изменить значение данного параметра самостоятельно. Для этого и предназначена опция BIOS DRAM Voltage или Memory Voltage. Какие же цели может преследовать увеличение штатного значения напряжения модулей памяти? Прежде всего, данная операция может применяться в ходе мероприятий по разгону аппаратных компонентов компьютера. Повышенное напряжение стабилизирует работу памяти при повышении частоты шины памяти, при этом обеспечивая приемлемые значения таймингов (задержек выполнения стандартных операций).

Стр. 4 из 38      1<< 1 2 3 4 5 6 7>> 38

Лицензия