Алгоритм - Учебный центр

Версия сайта для слабовидящих
Заполните форму ниже! Мы вам перезвоним!

Нажав на кнопку "Отправить", Я даю своё согласие на автоматизированную обработку указанной информации, распространяющейся на осуществление всех действий с ней, включая сбор, передачу по сетям связи общего назначения, накопление, хранение, обновление, изменение, использование, обезличивание, блокирование, уничтожение и обработку посредством внесения в электронную базу данных, систематизации, включения в списки и отчетные формы.


Статьи по сетям

Стр. 37 из 39      1<< 34 35 36 37 38 39>> 39

Планирование реализации групповой политики.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Планирование реализации групповой политики. Групповая политика является мощным средством управления конфигурацией компьютеров в сети. Реализация групповой политики может представлять собой очень сложный процесс, и некорректная реализация может значительно повлиять на рабочее окружение всех пользователей в организации. При разработке стратегии групповой политики важно учесть количество реализуемых объектов GPO. Поскольку все параметры политики доступны в каждом объекте GPO (Group Policy Operational), теоретически все требуемые параметры можно отконфигурировать в одном GPO. Вы также можете развернуть отдельный GPO для каждого параметра, который нужно настроить. Практически в любом случае оптимальное количество объектов GPO находится между этими крайностями и не существует универсального решения на все случаи.

HTTP — протокол передачи гипертекста.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

HTTP — протокол передачи гипертекста. Стандартный протокол для передачи данных по Всемирной паутине — это HTTP (HyperText Transfer Protocol — протокол передачи гипертекста). Он описывает сообщения, которыми могут обмениваться клиенты и серверы. Каждое взаимодействие состоит из одного ASCII-запроса, на который следует один ответ, напоминающий ответ стандарта RFC 822 MIME. Все клиенты и все серверы должны следовать этому протоколу. Он определен в RFC 2616. В этом разделе мы рассмотрим некоторые наиболее важные его свойства. Соединения Обычный способ взаимодействия браузера с сервером заключается в установке TCP-соединения с портом 80 сервера, хотя формально эта процедура не является обязательной. Ценность использования TCP — в том, что ни браузерам, ни серверам не приходится беспокоиться о потерянных, дублированных, слишком длинных сообщения и подтверждениях. Все это обеспечивается протоколом TCP. В HTTP 1.0 после установки соединения посылался один запрос, на который приходил один ответ. После этого TCP-соединение разрывалось. В то время типичная веб-страница целиком состояла из HTML-текста, и такой способ взаимодействия был адекватным. Однако прошло несколько лет, и в странице оказалось множество значков, изображений и других украшений. Очевидно, что установка TCP-соединения для передачи одного значка нерациональна и слишком дорога. Это соображение привело к созданию протокола HTTP 1.1, который поддерживал устойчивые соединения. Это означало, что появилась возможность установки TCP-соединения, отправки запроса, получения ответа, а затем передачи и приема дополнительных запросов и ответов. Таким образом, снизились накладные расходы, возникавшие при постоянных установках и разрывах соединения. Стало возможным также конвейеризировать запросы, то есть отправлять запрос 2 еще до прибытия ответа на запрос 1.

Передача электрических сигналов данных на шине USB.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Передача электрических сигналов данных на шине USB. Данные внутри пакета на шине USB передаются дифференциальными сигналами. Прием¬ник видит дифференциальную единицу, если уровень сигнала на шине D+ по крайней мере на 200 мВ больше, чем на D-, и видит дифференциальный 0, если уровень сигнала на D- по крайней мере на 200 мВ больше, чем на D+ (табл. 1). Точка пересечения при смене уровня сигнала должна находиться между 1,3 В и 2,0 В. Уровень Vse - уровень ассиметричного "0" (Single Ended Receiver Threshold), находится в пределах от 0,8 до 2,0 вольт. Все пакеты имеют четкие разграничители начала пакета (SOP), который является частью поля SYNC, и конца пакета (ЕОР). Начало пакета (SOP) обнаруживается портом (рис.1) по переходу сигналов на линиях D+ и D- от неактивного IDLE-состояния к противоположному логическому уровню (К-состояние). Этот перепад уровня представляет первый бит поля SYNC. Состояние асимметричного 0 используется, чтобы сообщить о конце пакета (ЕОР). Состояния асимметричного 0 фиксируется по нахождению сигналов на линиях D+ и D- ниже 0,8В в течение двух битовых интервалов (рис. 1). ЕОР будет сообщен переводом D+ и D- в состояние асимметричного 0 в течение удвоенного времени передачи бита, что сопровождается дальнейшим переводом линии в lDLE-состояние в течение одного битового интервала. Переход от асимметричного 0 к неактивному состоянию определяет конец пакета. IDLE-состояние удерживается в течение 1 битового интервала, а затем схемы выходных драйверов переводят линии D+ и D- в состояние высокого импеданса. Согласующие резисторы шины удерживают шину в неактивном состоянии.

Всемирная паутина (WWW).

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Всемирная паутина (WWW). Всемирная паутина (WWW, World Wide Web) — это архитектура, являющаяся основой для доступа к связанным между собой документам, находящимся на миллионах машин по всему Интернету. За время своего существования из средства распространения информации на тему физики высоких энергий она превратилась в приложение, о котором миллионы людей с разными интересами думают, что это и есть «Интернет». Огромная популярность этого приложения стала следствием цветного графического интерфейса, благодаря которому даже новички не встречают затруднений при его использовании. Кроме того, Всемирная паутина предоставляет огромное количество информации практически по любому вопросу, от африканских муравьедов до яшмового фарфора. Всемирная паутина была создана в 1989 году в Европейском центре ядерных исследований CERN (Conseil Europeen pour la Recherche Nucleaire) в Швейцарии. В этом центре есть несколько ускорителей, на которых большие группы ученых из разных европейских стран занимаются исследованиями в области физики элементарных частиц. В эти команды исследователей часто входят ученые из пяти-шести и более стран. Эксперименты очень сложны, для их планирования и создания оборудования требуется несколько лет. Программа Web (паутина) появилась в результате необходимости обеспечить совместную работу находящихся в разных странах больших групп ученых, которым нужно было пользоваться постоянно меняющимися отчетами о работе, чертежами, рисунками, фотографиями и другими документами. Изначальное предложение, создать паутину из связанных друг с другом документов пришло от физика центра CERN Тима Бернерс-Ли (Tim Berners-Lee) в марте 1989 года. Первый (текстовый) прототип заработал спустя 18 месяцев. В декабре 1991 году на конференции Hypertext'91 в Сан-Антонио в штате Техас была произведена публичная демонстрация.

Кластерные вычислительные системы.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Кластерные вычислительные системы. Кластерные технологии уже давно стали доступны и рядовым организациям. Это стало возможным благодаря использованию в кластерах начального уровня недорогих серверов Intel, стандартных средств коммуникации и широко распространенных ОС. Кластерные решения на платформах Microsoft ориентированы прежде всего на борьбу с ошибками оператора, отказами оборудования и ПО. Кластерные решения - действенное средство для решения этих проблем. По мере развития компьютерной техники степень ее интеграции в бизнес-процессы предприятий и деятельность организаций резко возросла. Появилась проблема резкого увеличения времени, в течение которого доступны вычислительные ресурсы, и это приобретает все большую актуальность. Надежность серверов становится одним из ключевых факторов успешной работы компаний с развитой сетевой инфраструктурой, особенно это важно для крупных предприятий, в которых специальные системы осуществляют поддержку производственных процессов в реальном времени, для банков с разветвленной филиальной сетью, или центров обслуживания телефонного оператора, использующих систему поддержки принятия решений. Всем таким предприятиям необходимы серверы, которые работают непрерывно и предоставляют каждый день информацию 24 часа без перерывов. Стоимость простоя оборудования для предприятия постоянно растет, так как она складывается из стоимости потерянной информации, потерянной прибыли, стоимости технической поддержки и восстановления, неудовлетворенности клиентов и т. д. Как создать надежную систему и сколько нужно затрат на решение этой проблемы? Существует ряд методик, которые позволяют вычислить стоимость минуты простоя для данного предприятия и затем на основе этого расчета можно выбрать наиболее приемлемое решение с наилучшим соотношением цены и функциональности. Существует немало вариантов и средств для построения надежной системы вычислительной системы. Дисковые массивы RAID, резервные блоки питания, например, «страхуют» часть оборудования системы на случай отказа других аналогичных компонентов системы, и позволяют не прерывать обработку запросов к информации при отказах. Источники бесперебойного питания поддержат работоспособность системы в случае сбоев в сети энергоснабжения. Многопроцессорные системные платы обеспечат функционирование сервера в случае отказа одного процессора. Однако ни один из этих вариантов не спасет, если из строя выйдет вся вычислительная система целиком. Вот тут на помощь приходит кластеризация. Исторически, первым шагом к созданию кластеров считают широко распространенные в свое время системы "горячего" резерва. Одна или две такие системы, входящие в сеть из нескольких серверов, не выполняют никакой полезной работы, но готовы начать функционировать, как только выйдет из строя какая-либо из основных систем. Таким образом, серверы дублируют друг друга на случай отказа или поломки одного из них. Но хотелось бы, чтобы при объединении нескольких компьютеров, они не просто дублировали друг друга, но и выполняли другую полезную работу, распределяя нагрузку между собой. Для таких систем во многих случаях как нельзя лучше подходят кластеры. Изначально кластеры использовались только для мощных вычислений и поддержки распределенных баз данных, особенно там, где требуется повышенная надежность. В дальнейшем их стали применять для сервиса Web. Однако снижение цен на кластеры привело к тому, что подобные решения все активнее используют и для других нужд. Кластерные технологии наконец-то стали доступны рядовым организациям - в частности, благодаря использованию в кластерах начального уровня недорогих серверов Intel, стандартных средств коммуникации и распространенных операционных систем (ОС). Кластерные решения на платформах Microsoft ориентированы прежде всего на борьбу с отказами оборудования и программного обеспечения (ПО). Статистика отказов подобных систем хорошо известна: только 22% из них непосредственно вызвано отказами оборудования, ОС, питания сервера и т. п. Для исключения этих факторов применяются различные технологии повышения отказоустойчивости серверов (резервируемые и заменяемые в горячем режиме диски, источники питания, платы в разъемах PCI и т. д.). Однако 78% оставшихся инцидентов вызваны обычно отказами приложений и ошибками оператора. Кластерные решения - действенное средство для решения этой проблемы. Кластеры позволяют построить уникальную архитектуру, обладающую достаточной производительностью, устойчивостью к отказам аппаратуры и ПО. Такая система легко масштабируется и модернизируется универсальными средствами, на основе стандартных компонентов и за умеренную цену, которая значительно меньше, чем цена уникального отказоустойчивого компьютера или системы с массовым параллелизмом). Термин "кластер" подразумевает и отказоустойчивость, и масштабируемость, и управляемость. Можно дать и классическое определение кластера: «кластер – это параллельная или распределенная система, состоящая из нескольких связанных между собой компьютеров и при этом используемая как единый, унифицированный компьютерный ресурс». Кластер представляет собой объединение нескольких компьютеров, которые на определенном уровне абстракции управляются и используются как единое целое. На каждом узле кластера (узел обычно это компьютер, входящий в состав кластера) находится своя собственная копия ОС. Напомним, что системы с архитектурой SMP и NUMA, имеющие одну общую копию ОС, нельзя считать кластерами. Узлом кластера может быть как однопроцессорный, так и многопроцессорный компьютер, причем в пределах одного кластера компьютеры могут иметь различную конфигурацию (разное количество процессоров, разные объемы ОЗУ и дисков). Узлы кластера соединяются между собой либо с помощью обычных сетевых соединений (Ethernet, FDDI, Fibre Channel), либо посредством нестандартных специальных технологий. Такие внутрикластерные, или межузловые соединения позволяют узлам взаимодействовать между собой независимо от внешней сетевой среды. По внутрикластерным каналам узлы не только обмениваются информацией, но и контролируют работоспособность друг друга. Существует и более широкое определение кластера: «кластер - это система, действующая как одно целое, гарантирующая высокую надежность, имеющая централизованное управление всеми ресурсами и общую файловую систему и, кроме того, обеспечивающая гибкость конфигурации и легкость в наращивании ресурсов».

Получение доступа к объектам Active Directory.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Получение доступа к объектам Active Directory. Для эффективного делегирования административных задач вы должны знать, каким образом Active Directory контролирует доступ к объектам, которые хранятся в службе каталогов. Речь идет о следующих элементах управления доступом: - учетные данные принципала безопасности, пытающегося выполнить задачу или получить доступ к ресурсу; - данные авторизации, используемые для защиты ресурса или авторизации выполняемой задачи; - проверка доступа, сравнивающая учетные данные с данными авторизации, чтобы определить, разрешено ли принципалу безопасности получать доступ к ресурсу или выполнять задачу. Когда пользователь входит в домен AD DS, выполняется проверка подлинности и пользователь получает маркер доступа, содержащий идентификатор безопасности (SID) учетной записи пользователя, SID-идентификаторы каждой группы безопасности, членом которых является пользователь, а также список привилегий пользователя и этих групп безопасности. Маркер доступа позволяет обеспечить контекст безопасности и учетные данные для управления сетевыми ресурсами, выполнения административных задач и получения доступа к объектам в Active Directory. Безопасность применяется к сетевому ресурсу или объекту Active Directory с помощью данных авторизации, хранящихся в дескрипторе безопасности (Security Descriptor) каждого объекта. Дескриптор безопасности состоит из следующих компонентов.

Управление массивами хранения данных.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Управление массивами хранения данных. Оборудование, входящее в состав системы хранения данных, имеет множество характеристик, и главную среди них выделить весьма затруднительно: для одних приложений требуется большая пропускная способность, другим - большая емкость, третьим - повышенные надежность функционирования и безопасность, четвертым - быстрота подключения устройств и т.д. Только учет всех особенностей деятельности компании и ее потребностей в информационном обеспечении позволит построить соответствующую ее нуждам систему. Наиболее часто в современных системах хранения находят применение RAID-массивы. Основные задачи, которые позволяют решить RAID, - это обеспечение отказоустойчивости дисковой системы и повышение ее производительности. Технологии RAID используются для защиты от отказов отдельных дисков. При этом практически все уровни RAID (кроме RAID-0) применяют дублирование данных (избыточность), хранимых на дисках. В RAID объединяются больше дисков, чем необходимо для получения требуемой емкости. Уровень RAID-5 хотя и не создает копий блоков данных, но все же сохраняет избыточную информацию, что тоже можно считать дублированием. Производительность дисковой системы повышается благодаря тому, что современные интерфейсы (в частности, SCSI) позволяют осуществлять операции записи и считывания фактически одновременно на нескольких дисках. Поэтому можно рассчитывать на то, что скорость записи или чтения, в случае применения RAID, увеличивается пропорционально количеству дисков, объединяемых в RAID. Существует несколько способов организовать RAID-систему: ? программный способ (на рынке существует большое количество программного обеспечения для этих целей); ? аппаратный способ, т.е. с помощью RAID-контроллера. Необходимую производительность доступа серверов к данным можно обеспечить созданием выделенной высокоскоростной транспортной инфраструктуры между серверами и устройствами хранения данных (дисковым массивом и ленточными библиотеками). Для создания такой инфраструктуры в настоящее время наилучшим решением является SAN. Использование современных дисковых массивов с достаточным объемом кэш-памяти и производительной, не имеющей "узких мест" внутренней архитектурой обмена информацией между контроллерами и дисками, позволяет осуществлять быстрый доступ к данным. Оптимальное размещение данных (disk layout) по дискам различной емкости и производительности, с нужным уровнем RAID в зависимости от классов приложений (СУБД, файловые сервисы и т.д.), является еще одним способом увеличения скорости доступа к данным. Disk layout - это схема распределения данных приложения по дискам. Она учитывает, в какие уровни RAID организованы диски, число и размеры разделов на дисках, какие файловые системы используются и для хранения каких типов данных они предназначены. Перечислим основные требования по управляемости для RAID: ? управление политикой использования кэш-памяти для различных LUN (номер логического устройства), оно может потребоваться при "тонкой" настройке массива; ? наличие средств сбора статистики о работе массива; ? достаточно специфичное требование - наличие встроенных средств оптимизации работы массива, - однако, наличие таких средств может помочь, когда потребуется оптимизация, а квалифицированного персонала, способного её выполнить, не будет; ? интеграция средств управления массива с уже развернутой системой управления, например, HP OpenView. Чтобы не сравнивать все существующие на рынке массивы, было бы удобно разбить их на классы. Тогда на основе полученных требований можно выбрать нужный класс и уже сравнивать массивы только этого класса. Классы массивов придумывать не надо, они уже определены самим рынком, это: начальный класс (low-end), средний класс (mid-range) и высший класс (high-end).

Технология виртуализации.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Технология виртуализации. Глобализация и высокопроизводительные вычисления нашли прямое отражение в современных вычислительных платформах. В ближайшем будущем архитектура процессоров и платформ будет двигаться в направлении виртуализованной, реконфигурируемой микропроцессорной архитектуры на уровне кристалла с большим количеством ядер, с богатым набором встроенных вычислительных возможностей, с подсистемой внутрикристальной памяти очень большого объема и интеллектуальным микроядром. Сейчас Intel лидирует во многих технологиях повышения уровня параллелизма для увеличения производительности, которые являются одним из важнейших направлений совершенствования архитектуры микропроцессоров (суперскалярная архитектура, многопроцессорная обработка, переупорядоченное исполнение инструкций, технология Hyper-Threading (HT), многоядерные кристаллы, оптические интерфейсы и др.). Корпорация уже давно перешла на серийный выпуск платформ на базе многоядерных процессоров, в процессе развития естественно число ядер будет становиться все больше. Предложенная специалистами концепция виртуализации платформ способна обеспечить эффективное развитие для мощных, автономных и надежных компьютерных систем. Для работы микропроцессоров будущего потребуется несколько уровней виртуализации. Например, виртуализация необходима для того, чтобы скрыть сложную структуру аппаратного обеспечения от соответствующего программного обеспечения (ПО). Сама операционная система (ОС), ее ядро и ПО не должны "задумываться" о сложном устройстве платформы, о наличии множества ядер, о специализированном аппаратном обеспечении, о множестве модулей кэш-памяти, средствах реконфигурирования и т. п. Они должны "видеть" процессор как набор унифицированных виртуальных машин с глобальными интерфейсами. Такой необходимый уровень абстракции предоставляет именно виртуализация. Виртуализацию платформ можно определить как создание логически разделенных вычислительных систем, которые работают на реальных платформах. Если применить виртуализацию к дисковой памяти и серверам, концепция виртуализации платформ идет значительно глубже и включает все уровни системы - от прикладных программ и ОС до компонентов платформы, процессоров и средств связи (см. рис. 1).

Безопасное администрирование службы каталогов Active Directory Domain Services (AD DS).

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Безопасное администрирование службы каталогов Active Directory Domain Services (AD DS). Одним из самых важных компонентов проектирования безопасности AD DS является выбор методик безопасного администрирования. Поскольку администраторы располагают полным доступом в среде AD DS, они могут обойти или модифицировать любые системы безопасности. При создании методик администрирования нужно принять во внимание следующие соображения: 1)Учетные записи администраторов домена и предприятия следует назначать лишь самым доверенным лицам. В частности, это важно для учетных записей администраторов служб. Количество учетных записей администраторов служб должно быть минимальным, а учетные записи следует назначать только надежным, доверенным пользователям, полностью осознающим последствия внесения изменений в каталог. Не используйте учетные записи администраторов служб для выполнения ежедневных административных задач. 2) Рекомендуется реализовать процесс управления изменениями. Все изменения, которые вносятся в среду AD DS, должны быть разрешены процессом контроля изменений. В особенности это относится к изменениям, которые влияют на всю среду служб каталогов. Например, изменения схемы следует реализовать только после тщательного планирования, тестирования и подтверждения владельцами леса. 3) Группу Schema Admins (Администраторы схемы) следует ограничить лишь временными членами. Большинство организаций очень редко изменяют схему, поэтому нет никакой необходимости регулярно входить в систему в качестве администратора схемы. Для обеспечения безопасности процесса изменения схемы группа Schema Admins должна быть пустой. Доверенного пользователя нужно добавлять в группу только в том случае, когда в схеме необходимо выполнить административную задачу. После выполнения задачи удалите этого пользователя из группы. 4) Используйте политику Restricted Group (Группы с ограниченным доступом) для ограничения группового членства критически важных учетных записей домена и леса. При реализации политики Restricted Group контроллеры доменов наблюдают за членством в группах, причем все пользователи, не включенные в политику ограничения групп, автоматически удаляются. 5) Убедитесь, что администраторы используют две различные учетные записи. Для пользователей, которые будут выполнять административные роли, создайте две учетные записи: стандартную учетную запись для ежедневной работы и административную учетную запись для выполнения административных задач. Административную учетную запись не следует использовать для электронной почты и запуска ежедневных приложений, например Microsoft Office, а также для просмотра Интернета. 6) Ко всем административным учетным записям применяйте принцип минимальных привилегий. Аккуратно определите разрешения, необходимые для каждой административной группы, и назначайте только эти права доступа. Например, если администратору требуется управлять специфическими учетными записями пользователей или компьютеров либо управлять лишь некоторыми параметрами этих учетных записей, создайте подразделение (OU) в качестве контейнера этих учетных записей, а затем делегируйте права доступа административной учетной записи. Кроме того, не назначайте группе Account Operators (Операторы учета) разрешения модификации учетных записей пользователей и групп. Разрешения по умолчанию позволяют этой группе модифицировать компьютерные учетные записи контроллеров доменов, включая их удаление. По умолчанию группа Account Operators не содержит членов и должна оставаться пустой. 7) Скрывайте учетную запись администратора домена. При установке AD DS в каждом домене содержится учетная запись Administrator. Эта административная учетная запись по умолчанию создается во время установки домена. С ее помощью можно получать доступ и администрировать службу каталогов. Эту учетную запись нельзя отключить или блокировать. Вам следует переименовать эту учетную запись, чтобы она не отображалась как Administrator. При переименовании учетной записи измените также текст в поле описания учетной записи. Кроме того, следует создать фиктивную учетную запись с именем Administrator без особых прав доступа и отслеживать коды ошибок 528, 529 и 534 в подключениях с переименованной и фиктивной учетными записями. 8) Никогда не используйте совместно административные учетные записи. В некоторых организациях все старшие администраторы знают пароль учетной записи Administrator по умолчанию и все используют эту учетную запись для выполнения административных задач. Совместное использование административных учетных данных не позволяет определить, кто вносил изменения в каталог, так что использовать такую методику не рекомендуется. При совместном использовании административных учетных записей и паролей также может возникнуть проблема безопасности, когда администраторы покидают команду или компанию. 9) Обеспечьте безопасность административного входа в систему. Чтобы свести к минимуму вероятность злонамеренного использования или взлома административной учетной записи, выполните следующие действия для включения строгих учетных данных администраторов:

Переход на оптику запланирован на 2019 год.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Переход на оптику запланирован на 2019 год. Переход на оптику был запланирован на 2019 год. Еще в 2006 году исследователи корпорации Intel представили уникальное устройство – первый в мире гибридный кремниевый лазер, работающий на базе обычного электрического напряжения, для изготовления которого использовались стандартные производственные процессы. Это делает возможным создание недорогих устройств на основе кремниевой фотоники, обладающих высокой пропускной способностью. Такие компоненты обеспечат эффективные внутренние и внешние соединения при разработке компьютеров следующего поколения. Ученым удалось объединить светоизлучающие способности фосфида индия со свойством кремния проводить свет и создать единый гибридный кристалл. При приложении напряжения свет генерируется элементами из фосфида индия и передается по кремниевому световоду, образуя непрерывный лазерный луч. Эта технология позволяет значительно снизить себестоимость за счет использования стандартных производственных процессов, применяемых в современной полупроводниковой индустрии. Появилась возможность создавать недорогие оптические шины с терабитовой пропускной способностью. Всего на одной кремниевой микросхеме можно будет разместить десятки и даже сотни гибридных кремниевых лазеров, а также других компонентов на базе кремниевой фотоники, что будет способствовать крупномасштабному проникновению оптических технологий в кремниевые платформы. Наступает эра микросхем на базе кремниевой фотоники с высокой степенью интеграции. В настоящее время исследования направлены на создание оптоэлектронных устройств с пропускной способностью на уровне 160 Gbps. Главным новшеством в предложенной конструкции гибридного кремниевого лазера является применение материала на основе фосфида индия для излучения и усиления света, кремниевого световода, для передачи света, а также управления лазером. При изготовлении таких устройств используется низкотемпературная кислородная плазма для создания тонкой пленки окиси (толщиной около 25 атомов) на поверхностях обоих материалов. Если их нагреть и прижать друг к другу, слой окиси выполняет функции «прозрачного клея», обеспечивая сплавление этих материалов в единую систему. В момент приложения напряжения свет, излучаемый материалом на основе фосфида индия, проходит через слой окиси и попадает в кремниевый световод. Конструкция последнего имеет весьма существенное значение для обеспечения прозрачности для длины волны такого лазера. Гибридный лазер преодолел последний барьер на пути массового внедрения оптоэлектронных устройств на базе кремния. Гибридный лазер интегрирован с подложкой чипа и стал массовым устройством уже в 2011 году. Над решением подобных проблем активно работают исследователи ведущих производителей чипов, и одной из первых компаний, о получении реального результата сообщила японская корпорация NEC, которая разработала новую технологию оптического межсоединения. Компания разработала базовую технологию, обеспечивающую возможность оптического соединения элементов LSI-чипа. Технология предполагает использование микрофотодиода, изготовленного на кремниевой подложке, миниатюрной усилительной схемы, оптического модулятора, волноводов и других элементов. Основной составной частью схемы является именно микрофотодиод, который обеспечивает чрезвычайно высокую реакцию на импульсы на частоте свыше 50 ГГц, и работает при напряжении смещения от 0 до +1 Вольта. Усилительная схема имеет размеры всего несколько квадратных микрометров, что в тысячи раз меньше, нежели усилители напряжения, которых они призваны заменить. Представители NEC сообщали, что в планах компании значится введение новой технологии оптического соединения элементов чипа в коммерческое использование до 2015 года. Подобное решение позволит разработчикам создавать более производительные чипы, увеличивая количество вычислительных ядер. Совсем недавно разработчиками компонентов оптических систем был предложен для использования в перспективных моделях компьютеров новый способ организации оптической передачи данных между чипами. В чипы встраивается миниатюрный инфракрасный лазер, работающий на основе коллоидных квантовых точек, наночастицы генерируют инфракрасный световой сигнал, который передает информацию по оптоволоконному каналу. Процесс создания такого лазера, занимает всего несколько минут: частицы полупроводника, нанометрового размера, взвешенные в растворителе, наносят тонким слоем на кремниевую подложку, как краску, специальная миниатюрная стеклянная палочка окунается в раствор и высушивается горячим воздухом. Если на трубочку подать напряжение, то лазер начинает излучать. Оптическая передача данных основана на лучах лазера с длинной волны 1,5 микрона. Специально для генерации такого излучения подобран размер наночастиц. Применяя инфракрасную передачу данных внутри компьютера можно увеличить скорость работы системы, не увеличивая число транзисторов на микропроцессоре. Так как от оптических линий связи нет помех, то можно организовать многоканальную связь для подключения большое число компонентов компьютера. В современных системах волоконно-оптических линий связи (ВОЛС), в измерительной и компьютерной технике уже нашли широкое применение различные дискретные активные и пассивные оптические элементы (ответвители и разветвители, переключатели, оптические изоляторы, циркуляторы, поляризаторы и мультиплексоры/демультиплексоры и др.).

Прохождение POST и загрузка ОС(ликбез).

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Прохождение POST и загрузка ОС(ликбез). При прохождении каждой секции POST записывает ее код (номер) в диагностический регистр (обычно порт 80h) . Этот регистр физически располагается на специальной диагностической плате, устанавливаемой в слот системной шины. Плата содержит 8-битный регистр со световой (двоичной или шестнадцатеричной) индикацией состояния бит. В пространстве ввода/вывода регистр занимает один адрес, зависящий от архитектуры PC - точнее, версии BIOS (80h - 84h, 90h, 680h, 300h). По индикаторам платы можно определить, на какой секции остановился POST, и определить причину неисправности. Однако для использования такой диагностики необходима, во-первых, сама плата-индикатор и, во-вторых, "словарь" неисправностей - таблица, специфическая для версии BIOS и системной платы. Во время выполнения POST может выдавать диагностические сообщения в виде последовательности коротких и длинных звуковых сигналов (эти сигналы различны для BIOS конкретных версий и фирм-изготовителей), а после успешной инициализации графического адаптера краткие текстовые сообщения выводятся на экран монитора. Обычная последовательность шагов POST:

Интерфейс SAS.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Интерфейс SAS. Интерфейс SAS или Serial Attached SCSI обеспечивает подключение по физическому интерфейсу, аналогичному SATA, устройств, управляемых набором команд SCSI. Обладая обратной совместимостью с SATA, он даёт возможность подключать по этому интерфейсу любые устройства, управляемые набором команд SCSI - не только жёсткие диски, но и сканеры, принтеры и др. По сравнению с SATA, SAS обеспечивает более развитую топологию, позволяя осуществлять параллельное подключение одного устройства по двум или более каналам. Также поддерживаются расширители шины, позволяющие подключить несколько SAS устройств к одному порту. Протокол SAS разработан и поддерживается комитетом T10. SAS был разработан для обмена данными с такими устройствами, как жёсткие диски, накопители на оптических дисках и им подобные. SAS использует последовательный интерфейс для работы с непосредственно подключаемыми накопителями, совместим с интерфейсом SATA. Хотя SAS использует последовательный интерфейс в отличие от параллельного интерфейса, используемого традиционным SCSI, для управления SAS-устройствами по-прежнему используются команды SCSI. Команды (рис. 1), посылаемые в устройство SCSI представляют собой последовательность байт определенной структуры (блоки дескрипторов команд).

Стр. 37 из 39      1<< 34 35 36 37 38 39>> 39

Лицензия