Алгоритм - Учебный центр

Версия сайта для слабовидящих
Заполните форму ниже! Мы вам перезвоним!

Нажав на кнопку "Отправить", Я даю своё согласие на автоматизированную обработку указанной информации, распространяющейся на осуществление всех действий с ней, включая сбор, передачу по сетям связи общего назначения, накопление, хранение, обновление, изменение, использование, обезличивание, блокирование, уничтожение и обработку посредством внесения в электронную базу данных, систематизации, включения в списки и отчетные формы.


Статьи по сетям

Стр. 37 из 39      1<< 34 35 36 37 38 39>> 39

Кластерные вычислительные системы.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Кластерные вычислительные системы. Кластерные технологии уже давно стали доступны и рядовым организациям. Это стало возможным благодаря использованию в кластерах начального уровня недорогих серверов Intel, стандартных средств коммуникации и широко распространенных ОС. Кластерные решения на платформах Microsoft ориентированы прежде всего на борьбу с ошибками оператора, отказами оборудования и ПО. Кластерные решения - действенное средство для решения этих проблем. По мере развития компьютерной техники степень ее интеграции в бизнес-процессы предприятий и деятельность организаций резко возросла. Появилась проблема резкого увеличения времени, в течение которого доступны вычислительные ресурсы, и это приобретает все большую актуальность. Надежность серверов становится одним из ключевых факторов успешной работы компаний с развитой сетевой инфраструктурой, особенно это важно для крупных предприятий, в которых специальные системы осуществляют поддержку производственных процессов в реальном времени, для банков с разветвленной филиальной сетью, или центров обслуживания телефонного оператора, использующих систему поддержки принятия решений. Всем таким предприятиям необходимы серверы, которые работают непрерывно и предоставляют каждый день информацию 24 часа без перерывов. Стоимость простоя оборудования для предприятия постоянно растет, так как она складывается из стоимости потерянной информации, потерянной прибыли, стоимости технической поддержки и восстановления, неудовлетворенности клиентов и т. д. Как создать надежную систему и сколько нужно затрат на решение этой проблемы? Существует ряд методик, которые позволяют вычислить стоимость минуты простоя для данного предприятия и затем на основе этого расчета можно выбрать наиболее приемлемое решение с наилучшим соотношением цены и функциональности. Существует немало вариантов и средств для построения надежной системы вычислительной системы. Дисковые массивы RAID, резервные блоки питания, например, «страхуют» часть оборудования системы на случай отказа других аналогичных компонентов системы, и позволяют не прерывать обработку запросов к информации при отказах. Источники бесперебойного питания поддержат работоспособность системы в случае сбоев в сети энергоснабжения. Многопроцессорные системные платы обеспечат функционирование сервера в случае отказа одного процессора. Однако ни один из этих вариантов не спасет, если из строя выйдет вся вычислительная система целиком. Вот тут на помощь приходит кластеризация. Исторически, первым шагом к созданию кластеров считают широко распространенные в свое время системы "горячего" резерва. Одна или две такие системы, входящие в сеть из нескольких серверов, не выполняют никакой полезной работы, но готовы начать функционировать, как только выйдет из строя какая-либо из основных систем. Таким образом, серверы дублируют друг друга на случай отказа или поломки одного из них. Но хотелось бы, чтобы при объединении нескольких компьютеров, они не просто дублировали друг друга, но и выполняли другую полезную работу, распределяя нагрузку между собой. Для таких систем во многих случаях как нельзя лучше подходят кластеры. Изначально кластеры использовались только для мощных вычислений и поддержки распределенных баз данных, особенно там, где требуется повышенная надежность. В дальнейшем их стали применять для сервиса Web. Однако снижение цен на кластеры привело к тому, что подобные решения все активнее используют и для других нужд. Кластерные технологии наконец-то стали доступны рядовым организациям - в частности, благодаря использованию в кластерах начального уровня недорогих серверов Intel, стандартных средств коммуникации и распространенных операционных систем (ОС). Кластерные решения на платформах Microsoft ориентированы прежде всего на борьбу с отказами оборудования и программного обеспечения (ПО). Статистика отказов подобных систем хорошо известна: только 22% из них непосредственно вызвано отказами оборудования, ОС, питания сервера и т. п. Для исключения этих факторов применяются различные технологии повышения отказоустойчивости серверов (резервируемые и заменяемые в горячем режиме диски, источники питания, платы в разъемах PCI и т. д.). Однако 78% оставшихся инцидентов вызваны обычно отказами приложений и ошибками оператора. Кластерные решения - действенное средство для решения этой проблемы. Кластеры позволяют построить уникальную архитектуру, обладающую достаточной производительностью, устойчивостью к отказам аппаратуры и ПО. Такая система легко масштабируется и модернизируется универсальными средствами, на основе стандартных компонентов и за умеренную цену, которая значительно меньше, чем цена уникального отказоустойчивого компьютера или системы с массовым параллелизмом). Термин "кластер" подразумевает и отказоустойчивость, и масштабируемость, и управляемость. Можно дать и классическое определение кластера: «кластер – это параллельная или распределенная система, состоящая из нескольких связанных между собой компьютеров и при этом используемая как единый, унифицированный компьютерный ресурс». Кластер представляет собой объединение нескольких компьютеров, которые на определенном уровне абстракции управляются и используются как единое целое. На каждом узле кластера (узел обычно это компьютер, входящий в состав кластера) находится своя собственная копия ОС. Напомним, что системы с архитектурой SMP и NUMA, имеющие одну общую копию ОС, нельзя считать кластерами. Узлом кластера может быть как однопроцессорный, так и многопроцессорный компьютер, причем в пределах одного кластера компьютеры могут иметь различную конфигурацию (разное количество процессоров, разные объемы ОЗУ и дисков). Узлы кластера соединяются между собой либо с помощью обычных сетевых соединений (Ethernet, FDDI, Fibre Channel), либо посредством нестандартных специальных технологий. Такие внутрикластерные, или межузловые соединения позволяют узлам взаимодействовать между собой независимо от внешней сетевой среды. По внутрикластерным каналам узлы не только обмениваются информацией, но и контролируют работоспособность друг друга. Существует и более широкое определение кластера: «кластер - это система, действующая как одно целое, гарантирующая высокую надежность, имеющая централизованное управление всеми ресурсами и общую файловую систему и, кроме того, обеспечивающая гибкость конфигурации и легкость в наращивании ресурсов».

Получение доступа к объектам Active Directory.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Получение доступа к объектам Active Directory. Для эффективного делегирования административных задач вы должны знать, каким образом Active Directory контролирует доступ к объектам, которые хранятся в службе каталогов. Речь идет о следующих элементах управления доступом: - учетные данные принципала безопасности, пытающегося выполнить задачу или получить доступ к ресурсу; - данные авторизации, используемые для защиты ресурса или авторизации выполняемой задачи; - проверка доступа, сравнивающая учетные данные с данными авторизации, чтобы определить, разрешено ли принципалу безопасности получать доступ к ресурсу или выполнять задачу. Когда пользователь входит в домен AD DS, выполняется проверка подлинности и пользователь получает маркер доступа, содержащий идентификатор безопасности (SID) учетной записи пользователя, SID-идентификаторы каждой группы безопасности, членом которых является пользователь, а также список привилегий пользователя и этих групп безопасности. Маркер доступа позволяет обеспечить контекст безопасности и учетные данные для управления сетевыми ресурсами, выполнения административных задач и получения доступа к объектам в Active Directory. Безопасность применяется к сетевому ресурсу или объекту Active Directory с помощью данных авторизации, хранящихся в дескрипторе безопасности (Security Descriptor) каждого объекта. Дескриптор безопасности состоит из следующих компонентов.

Управление массивами хранения данных.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Управление массивами хранения данных. Оборудование, входящее в состав системы хранения данных, имеет множество характеристик, и главную среди них выделить весьма затруднительно: для одних приложений требуется большая пропускная способность, другим - большая емкость, третьим - повышенные надежность функционирования и безопасность, четвертым - быстрота подключения устройств и т.д. Только учет всех особенностей деятельности компании и ее потребностей в информационном обеспечении позволит построить соответствующую ее нуждам систему. Наиболее часто в современных системах хранения находят применение RAID-массивы. Основные задачи, которые позволяют решить RAID, - это обеспечение отказоустойчивости дисковой системы и повышение ее производительности. Технологии RAID используются для защиты от отказов отдельных дисков. При этом практически все уровни RAID (кроме RAID-0) применяют дублирование данных (избыточность), хранимых на дисках. В RAID объединяются больше дисков, чем необходимо для получения требуемой емкости. Уровень RAID-5 хотя и не создает копий блоков данных, но все же сохраняет избыточную информацию, что тоже можно считать дублированием. Производительность дисковой системы повышается благодаря тому, что современные интерфейсы (в частности, SCSI) позволяют осуществлять операции записи и считывания фактически одновременно на нескольких дисках. Поэтому можно рассчитывать на то, что скорость записи или чтения, в случае применения RAID, увеличивается пропорционально количеству дисков, объединяемых в RAID. Существует несколько способов организовать RAID-систему: ? программный способ (на рынке существует большое количество программного обеспечения для этих целей); ? аппаратный способ, т.е. с помощью RAID-контроллера. Необходимую производительность доступа серверов к данным можно обеспечить созданием выделенной высокоскоростной транспортной инфраструктуры между серверами и устройствами хранения данных (дисковым массивом и ленточными библиотеками). Для создания такой инфраструктуры в настоящее время наилучшим решением является SAN. Использование современных дисковых массивов с достаточным объемом кэш-памяти и производительной, не имеющей "узких мест" внутренней архитектурой обмена информацией между контроллерами и дисками, позволяет осуществлять быстрый доступ к данным. Оптимальное размещение данных (disk layout) по дискам различной емкости и производительности, с нужным уровнем RAID в зависимости от классов приложений (СУБД, файловые сервисы и т.д.), является еще одним способом увеличения скорости доступа к данным. Disk layout - это схема распределения данных приложения по дискам. Она учитывает, в какие уровни RAID организованы диски, число и размеры разделов на дисках, какие файловые системы используются и для хранения каких типов данных они предназначены. Перечислим основные требования по управляемости для RAID: ? управление политикой использования кэш-памяти для различных LUN (номер логического устройства), оно может потребоваться при "тонкой" настройке массива; ? наличие средств сбора статистики о работе массива; ? достаточно специфичное требование - наличие встроенных средств оптимизации работы массива, - однако, наличие таких средств может помочь, когда потребуется оптимизация, а квалифицированного персонала, способного её выполнить, не будет; ? интеграция средств управления массива с уже развернутой системой управления, например, HP OpenView. Чтобы не сравнивать все существующие на рынке массивы, было бы удобно разбить их на классы. Тогда на основе полученных требований можно выбрать нужный класс и уже сравнивать массивы только этого класса. Классы массивов придумывать не надо, они уже определены самим рынком, это: начальный класс (low-end), средний класс (mid-range) и высший класс (high-end).

Технология виртуализации.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Технология виртуализации. Глобализация и высокопроизводительные вычисления нашли прямое отражение в современных вычислительных платформах. В ближайшем будущем архитектура процессоров и платформ будет двигаться в направлении виртуализованной, реконфигурируемой микропроцессорной архитектуры на уровне кристалла с большим количеством ядер, с богатым набором встроенных вычислительных возможностей, с подсистемой внутрикристальной памяти очень большого объема и интеллектуальным микроядром. Сейчас Intel лидирует во многих технологиях повышения уровня параллелизма для увеличения производительности, которые являются одним из важнейших направлений совершенствования архитектуры микропроцессоров (суперскалярная архитектура, многопроцессорная обработка, переупорядоченное исполнение инструкций, технология Hyper-Threading (HT), многоядерные кристаллы, оптические интерфейсы и др.). Корпорация уже давно перешла на серийный выпуск платформ на базе многоядерных процессоров, в процессе развития естественно число ядер будет становиться все больше. Предложенная специалистами концепция виртуализации платформ способна обеспечить эффективное развитие для мощных, автономных и надежных компьютерных систем. Для работы микропроцессоров будущего потребуется несколько уровней виртуализации. Например, виртуализация необходима для того, чтобы скрыть сложную структуру аппаратного обеспечения от соответствующего программного обеспечения (ПО). Сама операционная система (ОС), ее ядро и ПО не должны "задумываться" о сложном устройстве платформы, о наличии множества ядер, о специализированном аппаратном обеспечении, о множестве модулей кэш-памяти, средствах реконфигурирования и т. п. Они должны "видеть" процессор как набор унифицированных виртуальных машин с глобальными интерфейсами. Такой необходимый уровень абстракции предоставляет именно виртуализация. Виртуализацию платформ можно определить как создание логически разделенных вычислительных систем, которые работают на реальных платформах. Если применить виртуализацию к дисковой памяти и серверам, концепция виртуализации платформ идет значительно глубже и включает все уровни системы - от прикладных программ и ОС до компонентов платформы, процессоров и средств связи (см. рис. 1).

Безопасное администрирование службы каталогов Active Directory Domain Services (AD DS).

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Безопасное администрирование службы каталогов Active Directory Domain Services (AD DS). Одним из самых важных компонентов проектирования безопасности AD DS является выбор методик безопасного администрирования. Поскольку администраторы располагают полным доступом в среде AD DS, они могут обойти или модифицировать любые системы безопасности. При создании методик администрирования нужно принять во внимание следующие соображения: 1)Учетные записи администраторов домена и предприятия следует назначать лишь самым доверенным лицам. В частности, это важно для учетных записей администраторов служб. Количество учетных записей администраторов служб должно быть минимальным, а учетные записи следует назначать только надежным, доверенным пользователям, полностью осознающим последствия внесения изменений в каталог. Не используйте учетные записи администраторов служб для выполнения ежедневных административных задач. 2) Рекомендуется реализовать процесс управления изменениями. Все изменения, которые вносятся в среду AD DS, должны быть разрешены процессом контроля изменений. В особенности это относится к изменениям, которые влияют на всю среду служб каталогов. Например, изменения схемы следует реализовать только после тщательного планирования, тестирования и подтверждения владельцами леса. 3) Группу Schema Admins (Администраторы схемы) следует ограничить лишь временными членами. Большинство организаций очень редко изменяют схему, поэтому нет никакой необходимости регулярно входить в систему в качестве администратора схемы. Для обеспечения безопасности процесса изменения схемы группа Schema Admins должна быть пустой. Доверенного пользователя нужно добавлять в группу только в том случае, когда в схеме необходимо выполнить административную задачу. После выполнения задачи удалите этого пользователя из группы. 4) Используйте политику Restricted Group (Группы с ограниченным доступом) для ограничения группового членства критически важных учетных записей домена и леса. При реализации политики Restricted Group контроллеры доменов наблюдают за членством в группах, причем все пользователи, не включенные в политику ограничения групп, автоматически удаляются. 5) Убедитесь, что администраторы используют две различные учетные записи. Для пользователей, которые будут выполнять административные роли, создайте две учетные записи: стандартную учетную запись для ежедневной работы и административную учетную запись для выполнения административных задач. Административную учетную запись не следует использовать для электронной почты и запуска ежедневных приложений, например Microsoft Office, а также для просмотра Интернета. 6) Ко всем административным учетным записям применяйте принцип минимальных привилегий. Аккуратно определите разрешения, необходимые для каждой административной группы, и назначайте только эти права доступа. Например, если администратору требуется управлять специфическими учетными записями пользователей или компьютеров либо управлять лишь некоторыми параметрами этих учетных записей, создайте подразделение (OU) в качестве контейнера этих учетных записей, а затем делегируйте права доступа административной учетной записи. Кроме того, не назначайте группе Account Operators (Операторы учета) разрешения модификации учетных записей пользователей и групп. Разрешения по умолчанию позволяют этой группе модифицировать компьютерные учетные записи контроллеров доменов, включая их удаление. По умолчанию группа Account Operators не содержит членов и должна оставаться пустой. 7) Скрывайте учетную запись администратора домена. При установке AD DS в каждом домене содержится учетная запись Administrator. Эта административная учетная запись по умолчанию создается во время установки домена. С ее помощью можно получать доступ и администрировать службу каталогов. Эту учетную запись нельзя отключить или блокировать. Вам следует переименовать эту учетную запись, чтобы она не отображалась как Administrator. При переименовании учетной записи измените также текст в поле описания учетной записи. Кроме того, следует создать фиктивную учетную запись с именем Administrator без особых прав доступа и отслеживать коды ошибок 528, 529 и 534 в подключениях с переименованной и фиктивной учетными записями. 8) Никогда не используйте совместно административные учетные записи. В некоторых организациях все старшие администраторы знают пароль учетной записи Administrator по умолчанию и все используют эту учетную запись для выполнения административных задач. Совместное использование административных учетных данных не позволяет определить, кто вносил изменения в каталог, так что использовать такую методику не рекомендуется. При совместном использовании административных учетных записей и паролей также может возникнуть проблема безопасности, когда администраторы покидают команду или компанию. 9) Обеспечьте безопасность административного входа в систему. Чтобы свести к минимуму вероятность злонамеренного использования или взлома административной учетной записи, выполните следующие действия для включения строгих учетных данных администраторов:

Переход на оптику запланирован на 2019 год.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Переход на оптику запланирован на 2019 год. Переход на оптику был запланирован на 2019 год. Еще в 2006 году исследователи корпорации Intel представили уникальное устройство – первый в мире гибридный кремниевый лазер, работающий на базе обычного электрического напряжения, для изготовления которого использовались стандартные производственные процессы. Это делает возможным создание недорогих устройств на основе кремниевой фотоники, обладающих высокой пропускной способностью. Такие компоненты обеспечат эффективные внутренние и внешние соединения при разработке компьютеров следующего поколения. Ученым удалось объединить светоизлучающие способности фосфида индия со свойством кремния проводить свет и создать единый гибридный кристалл. При приложении напряжения свет генерируется элементами из фосфида индия и передается по кремниевому световоду, образуя непрерывный лазерный луч. Эта технология позволяет значительно снизить себестоимость за счет использования стандартных производственных процессов, применяемых в современной полупроводниковой индустрии. Появилась возможность создавать недорогие оптические шины с терабитовой пропускной способностью. Всего на одной кремниевой микросхеме можно будет разместить десятки и даже сотни гибридных кремниевых лазеров, а также других компонентов на базе кремниевой фотоники, что будет способствовать крупномасштабному проникновению оптических технологий в кремниевые платформы. Наступает эра микросхем на базе кремниевой фотоники с высокой степенью интеграции. В настоящее время исследования направлены на создание оптоэлектронных устройств с пропускной способностью на уровне 160 Gbps. Главным новшеством в предложенной конструкции гибридного кремниевого лазера является применение материала на основе фосфида индия для излучения и усиления света, кремниевого световода, для передачи света, а также управления лазером. При изготовлении таких устройств используется низкотемпературная кислородная плазма для создания тонкой пленки окиси (толщиной около 25 атомов) на поверхностях обоих материалов. Если их нагреть и прижать друг к другу, слой окиси выполняет функции «прозрачного клея», обеспечивая сплавление этих материалов в единую систему. В момент приложения напряжения свет, излучаемый материалом на основе фосфида индия, проходит через слой окиси и попадает в кремниевый световод. Конструкция последнего имеет весьма существенное значение для обеспечения прозрачности для длины волны такого лазера. Гибридный лазер преодолел последний барьер на пути массового внедрения оптоэлектронных устройств на базе кремния. Гибридный лазер интегрирован с подложкой чипа и стал массовым устройством уже в 2011 году. Над решением подобных проблем активно работают исследователи ведущих производителей чипов, и одной из первых компаний, о получении реального результата сообщила японская корпорация NEC, которая разработала новую технологию оптического межсоединения. Компания разработала базовую технологию, обеспечивающую возможность оптического соединения элементов LSI-чипа. Технология предполагает использование микрофотодиода, изготовленного на кремниевой подложке, миниатюрной усилительной схемы, оптического модулятора, волноводов и других элементов. Основной составной частью схемы является именно микрофотодиод, который обеспечивает чрезвычайно высокую реакцию на импульсы на частоте свыше 50 ГГц, и работает при напряжении смещения от 0 до +1 Вольта. Усилительная схема имеет размеры всего несколько квадратных микрометров, что в тысячи раз меньше, нежели усилители напряжения, которых они призваны заменить. Представители NEC сообщали, что в планах компании значится введение новой технологии оптического соединения элементов чипа в коммерческое использование до 2015 года. Подобное решение позволит разработчикам создавать более производительные чипы, увеличивая количество вычислительных ядер. Совсем недавно разработчиками компонентов оптических систем был предложен для использования в перспективных моделях компьютеров новый способ организации оптической передачи данных между чипами. В чипы встраивается миниатюрный инфракрасный лазер, работающий на основе коллоидных квантовых точек, наночастицы генерируют инфракрасный световой сигнал, который передает информацию по оптоволоконному каналу. Процесс создания такого лазера, занимает всего несколько минут: частицы полупроводника, нанометрового размера, взвешенные в растворителе, наносят тонким слоем на кремниевую подложку, как краску, специальная миниатюрная стеклянная палочка окунается в раствор и высушивается горячим воздухом. Если на трубочку подать напряжение, то лазер начинает излучать. Оптическая передача данных основана на лучах лазера с длинной волны 1,5 микрона. Специально для генерации такого излучения подобран размер наночастиц. Применяя инфракрасную передачу данных внутри компьютера можно увеличить скорость работы системы, не увеличивая число транзисторов на микропроцессоре. Так как от оптических линий связи нет помех, то можно организовать многоканальную связь для подключения большое число компонентов компьютера. В современных системах волоконно-оптических линий связи (ВОЛС), в измерительной и компьютерной технике уже нашли широкое применение различные дискретные активные и пассивные оптические элементы (ответвители и разветвители, переключатели, оптические изоляторы, циркуляторы, поляризаторы и мультиплексоры/демультиплексоры и др.).

Прохождение POST и загрузка ОС(ликбез).

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Прохождение POST и загрузка ОС(ликбез). При прохождении каждой секции POST записывает ее код (номер) в диагностический регистр (обычно порт 80h) . Этот регистр физически располагается на специальной диагностической плате, устанавливаемой в слот системной шины. Плата содержит 8-битный регистр со световой (двоичной или шестнадцатеричной) индикацией состояния бит. В пространстве ввода/вывода регистр занимает один адрес, зависящий от архитектуры PC - точнее, версии BIOS (80h - 84h, 90h, 680h, 300h). По индикаторам платы можно определить, на какой секции остановился POST, и определить причину неисправности. Однако для использования такой диагностики необходима, во-первых, сама плата-индикатор и, во-вторых, "словарь" неисправностей - таблица, специфическая для версии BIOS и системной платы. Во время выполнения POST может выдавать диагностические сообщения в виде последовательности коротких и длинных звуковых сигналов (эти сигналы различны для BIOS конкретных версий и фирм-изготовителей), а после успешной инициализации графического адаптера краткие текстовые сообщения выводятся на экран монитора. Обычная последовательность шагов POST:

Интерфейс SAS.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Интерфейс SAS. Интерфейс SAS или Serial Attached SCSI обеспечивает подключение по физическому интерфейсу, аналогичному SATA, устройств, управляемых набором команд SCSI. Обладая обратной совместимостью с SATA, он даёт возможность подключать по этому интерфейсу любые устройства, управляемые набором команд SCSI - не только жёсткие диски, но и сканеры, принтеры и др. По сравнению с SATA, SAS обеспечивает более развитую топологию, позволяя осуществлять параллельное подключение одного устройства по двум или более каналам. Также поддерживаются расширители шины, позволяющие подключить несколько SAS устройств к одному порту. Протокол SAS разработан и поддерживается комитетом T10. SAS был разработан для обмена данными с такими устройствами, как жёсткие диски, накопители на оптических дисках и им подобные. SAS использует последовательный интерфейс для работы с непосредственно подключаемыми накопителями, совместим с интерфейсом SATA. Хотя SAS использует последовательный интерфейс в отличие от параллельного интерфейса, используемого традиционным SCSI, для управления SAS-устройствами по-прежнему используются команды SCSI. Команды (рис. 1), посылаемые в устройство SCSI представляют собой последовательность байт определенной структуры (блоки дескрипторов команд).

Создание службы сервиса и ремонта на предприятии

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Создание службы сервиса и ремонта на предприятии Создание на предприятии собственной немногочисленной, но эффективно работающей службы эксплуатации и ремонта копировальной, компьютерной и другой сложной офисной техники, требует определенных затрат: ? необходимы очень тщательный подбор кадров, их подготовка на специализированных краткосрочных курсах; ? должна быть создана необходимая материальная база и обеспечена поддержка со стороны руководства предприятия. Опыт многих предприятий, работающих в сложных экономических условиях, говорит о том, что именно благодаря эффективно работающим собственным службам эксплуатации и ремонта сложной техники успешно внедряются новые информационные технологии и от них получают реальную весомую выгоду. Иметь на предприятии группу высококвалифицированных специалистов, которые способны решать сложные технические задачи, несомненно, выгодно для любого современного предприятия. Недаром руководители преуспевающих компаний развитых стран единодушно утверждают, что единовременные затраты на подготовку или повышение квалификации своего персонала впоследствии многократно окупаются, и что эти затраты – наилучшее вложение капитала. Недостаточная квалификация обслуживающего персонала, как правило, приводит к значительно большим потерям, чем недостаточная квалификация пользователей. Обслуживающий персонал, при ремонте имеет доступ к дорогостоящим узлам и компонентам, и при недостаточной квалификации (неосторожными действиями или по незнанию) может внести неисправность, для исправления которой потребуется длительное время и значительные материальные затраты.

Компактные наборы TP-LINK HomePlug AV для создания компьютерных сетей по электропроводке.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Компактные наборы TP-LINK HomePlug AV для создания компьютерных сетей по электропроводке. Компания TP-LINK объявила в 2011 году о выходе на российский рынок двух базовых наборов для создания сетей по электропроводке. В TP-LINK TL-PA211KIT входят два адаптера TL-PA211 Mini, обеспечивающих скорость до 200 Мбит/с (рис. 1). Более доступный по цене TL-PA111KIT состоит из двух адаптеров TL-PA111 Mini, с максимальной скоростью 85 Мбит/с. Оба комплекта адаптеров способны установить сеть на расстоянии до 300 метров в разных комнатах или даже на разных этажах квартиры.

Беспроводные сети WiFi. Адаптер беспроводной сети.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

Беспроводные сети WiFi. Адаптер беспроводной сети. Адаптер беспроводной сети, или wifi адаптер, — специальное устройство, позволяющее принимать беспроводной сигнал от роутера, точки доступа, репитера, или любого другого устройства, транслирующего интернет этим способом передачи данных. Адаптер wifi для компьютера или ноутбука может быть встроенным уже с завода, можно использовать USB wifi адаптер, подсоединяемый через разъем USB. Без сетевого адаптера wifi у вас не получится включить компьютер в вашу локальную беспроводную сеть. Вариант с USB выглядит он как небольшая флешка. Кроме классификации по типу встроенный/внешний, их можно разделить также по техническим характеристикам. Во-первых, нужно выбирать такой usb wifi адаптер, который поддерживает самый последний стандарт передачи данных со скоростью до 300 мбит в секунду — 802.11 N или до 700 802.11 АС. И хотя они стоят чуть дороже, выбирая себе такую вещь вы избавляете от возможных проблем в будущем — техника очень быстро стареет. Во-вторых, нужно обратить внимание на мощность принимающей антенны usb адаптера. Самый оптимальный вариант — от 20 dBM. Эта характеристика указывается в инструкциях.

СЕТЕВЫЕ АДАПТЕРЫ.

Статья добавлена: 28.08.2017 Категория: Статьи по сетям

СЕТЕВЫЕ АДАПТЕРЫ. Сетевой адаптер - это основной компонент локальной сети. Минимальный набор аппаратуры, которой надо оснастить компьютеры для объединения их в сеть, включает в себя адаптеры (как минимум по одному на каждый компьютер) и соединительные кабели с соответствующими разъемами и оконечными согласователями. Остальное оборудование сети служит для улучшения ее характеристик, а также для повышения удобства ее использования. Сетевые адаптеры (рис. 1) обеспечивают сопряжение компьютера и среды передачи информации с учетом принятого в данной сети протокола обмена информацией. Адаптер должен выполнять ряд функций, количество и суть которых во многом зависят от типа конкретной сети. Все функции сетевого адаптера можно разделить на две большие группы. Первая группа включает в себя функции сопряжения адаптера с компьютером (магистральные функции), а вторая - функции по организации обмена в сети (сетевые функции). Функции первой группы определяются интерфейсом компьютера, к которому подключается сетевой адаптер, и не отличаются большим разнообразием. Функции второй группы определяются типом сети и могут быть самыми различными в зависимости от типа сетевого кабеля, принятого протокола управления, топологии сети и т.д.

Стр. 37 из 39      1<< 34 35 36 37 38 39>> 39

Лицензия