Алгоритм - Учебный центр

Версия сайта для слабовидящих
Заполните форму ниже! Мы вам перезвоним!

Нажав на кнопку "Отправить", Я даю своё согласие на автоматизированную обработку указанной информации, распространяющейся на осуществление всех действий с ней, включая сбор, передачу по сетям связи общего назначения, накопление, хранение, обновление, изменение, использование, обезличивание, блокирование, уничтожение и обработку посредством внесения в электронную базу данных, систематизации, включения в списки и отчетные формы.


Статьи по сетям

Стр. 5 из 39      1<< 2 3 4 5 6 7 8>> 39

Успех, удача, неудача, причины (мнения древних мудрецов).

Статья добавлена: 17.05.2021 Категория: Статьи по сетям

Успех, удача, неудача, причины (мнения древних мудрецов). Успех - это результат решимости, упорства, опыта, энергии, уверенности в себе и такта. Успех – это переход от преодоления одной неудачи к преодолению другой с нарастающим энтузиазмом. Поражение – это когда ты с ним смирился, но если ты с ним не смирился – то это лишь временная неудача. Только та победа является истинной, когда никто не чувствует себя побежденным (Будда). Высокая прибыль - это награда за риск, нововведения, усовершенствования, умную и творческую работу. Ни одна работа, ни одно дело не могут привести к успеху, если они не удовлетворяют чью-то потребность. Если потребность мала, то и успехи будут невелики, если потребность велика, то и отдача будет такой же большой, а чувство удовлетворения и желание сделать еще больше - просто огромными. Успех предприятия - ценная и важная задача для всех сотрудников фирмы. Мы ставим задачу преуспевать, а не вести борьбу за выживание. Успехом можно считать только результаты! Быстрый успех - это удача. Удача вещь капризная, когда она придет и уйдет никто не может сказать! Успех настоящий - это результат умного, упорного труда с расчетом на перспективу. Настоящий успех рождает благополучие многих людей. Предприятия разоряются, рушатся потому что «гниют» изнутри, а руководители и сотрудники (на чьем счету нет никаких конкретных упущений) приводят свою фирму к катастрофе всем, чего они не удосужились сделать для того, чтобы руководить и работать мощно, ярко, быстро вести свой коллектив к четко поставленной цели. Если фирма не заботится о своей репутации, то за нее это сделают другие, причем обязательно выставят ее не в самом лучшем виде. Бизнес - это бурлящий океан и пускаться в плавание по нему на ветхом суденышке со случайными людьми, с необученной командой, без припасов, с неопытным капитаном - это пустое и опасное занятие, которое наверняка плохо кончится. Многие считают, что самое важное в бизнесе - это выбор правильного направления, но прежде чем спорить и определять какой путь избрать в бизнесе, неплохо бы посмотреть с кем и на чем собираются ехать по этому пути. Возможно обветшалая и скрипучая «повозка» совсем не годится для поездок. В пылу споров, о том, что делать и куда двигаться все позабыли о своей «старой телеге», которая давно развалилась стоя на обочине!

Облачные вычисления.

Статья добавлена: 12.05.2021 Категория: Статьи по сетям

Облачные вычисления. Термин «cloud computing» - в переводе означает «облачные вычисления» или «облачная обработка данных». В новейших веяниях и направлениях информационных технологий количество новых и не очень понятных терминов особенно велико. Стороннему наблюдателю часто бывает сложно разобраться, в том, что скрывается за каким то из новомодных слов и словосочетаний, рожденных в лингвистической кузнице ИТ. Термин «облачные вычисления» зародился еще в 1960 году, но обрел актуальность только с лавинообразным развитием Интернета, вместе с ростом скоростей и эволюцией браузеров. Облачные вычисления - это способ предоставления вычислительной мощности на расстоянии. Среди концепций «cloud computing» самой распространенной является SaaS (Software as a Service - программное обеспечение как услуга), когда приложение выполняется не на локальном компьютере пользователя, а на сервере компании-провайдера услуги, а доступ к нему осуществляется через Интернет. Благодаря такой схеме пользователю нет надобности в обладании мощным компьютером, а Google не нужно тратить деньги на производство упаковки, штамповку дисков и поиск каналов сбыта. Теоретически, вычислительные мощности, к которым может получить доступ обычный человек при помощи cloud computing, безграничны. Чтобы конкретизировать определение «облачных вычислений», специалисты этой области часто используют термин SEAP (Service-Enabled Application Platform - платформа с поддержкой приложений как услуг), они предсказывали, что к 2013-2015 годам облачные вычисления станут наиболее предпочтительным способом реализации ИТ-услуг в большинстве крупнейших предприятий мира. В самом начале облачные вычисления предлагалось использовать в качестве Интернет-служб системы управления предприятием и взаимоотношениями с клиентами (ERP и CRM), почтовые серверы, программы для коллективной работы над документами и другое типичное бизнес-ПО. То есть фактически cloud computing позволяет переложить на Интернет классические обязанности локальной технической инфраструктуры компании. А вместе с обязанностями, естественно, перекладывается и головная боль по поводу ее организации, поддержки и развития. Все, что требуется от предприятия, перешедшего на облачные вычисления, — это высокоскоростной канал для подключения к Интернету, набор клиентских компьютеров для эксплуатации удаленных ресурсов и весьма скромная сумма денег для оплаты услуг соответствующих звеньев облачной системы служб. Поскольку при таких раскладах компания не покупает свою ИТ-инфраструктуру, а лишь берет ее в аренду, инвестиции в проект оказываются ощутимо меньшими, нежели при классической организации бизнеса. Такой вариант заманчив прежде всего для малых и средних компаний, особенно в условиях кризисной экономики.

Физическая и виртуальная память.

Статья добавлена: 22.04.2021 Категория: Статьи по сетям

Физическая и виртуальная память. При выполнении программы мы имеем дело с физической оперативной памятью (ОП), собственно с которой и работает процессор, извлекая из нее команды и данные и помещая в нее результаты вычислений. Физическая память представляет собой упорядоченное множество ячеек реально существующей оперативной памяти, и все они пронумерованы, то есть к каждой из них можно обратиться, указав ее порядковый номер (адрес). Количество ячеек физической памяти ограниченно и имеет свой фиксированный объем. Процессор в своей работе извлекает команды и данные из физической оперативной памяти, данные из внешней памяти (винчестера, CD) непосредственно на обработку в процессор попасть не могут. Системное программное обеспечение должно связать каждое указанное пользователем символьное имя с физической ячейкой памяти, то есть осуществить отображение пространства имен на физическую память компьютера. В общем случае это отображение осуществляется в два этапа: сначала системой программирования, а затем операционной системой (OC). Это второе отображение осуществляется с помощью соответствующих аппаратных средств процессора - подсистемы управления памятью, которая использует дополнительную информацию, подготавливаемую и обрабатываемую операционной системой. Между этими этапами обращения к памяти имеют форму виртуального адреса. При этом можно сказать, что множество всех допустимых значений виртуального адреса для некоторой программы определяет ее виртуальное адресное пространство, или виртуальную память. Виртуальное адресное пространство программы зависит, прежде всего, от архитектуры процессора и от системы программирования и практически не зависит от объема реальной физической памяти компьютера. Можно еще сказать, что адреса команд и переменных в машинной программе, подготовленной к выполнению системой программирования, как раз и являются виртуальными адресами. При программировании на языках высокого уровня программист обращается к памяти с помощью логических имен. Имена переменных, входных точек составляют пространство имен. Процессор работает только с физической оперативной памятью, которая достаточно дорога и имеет большие, но не всегда достаточные размеры. Когда задача попадает на обработку, то перед ОС встает задача привязать символическое имя задачи с конкретной ячейкой ОП. Так, система программирования, в данном случае транслятор Ассемблера, присваивает каждому символическому имени адрес относительно начала сегмента, а операционная система в сегментные регистры заносит адреса начала сегментов и, при их сложении, получается физический адрес памяти расположения элемента с данным символическим именем. Когда программа прошла этапы трансляции и редактирования, она приобрела двоичный вид. Все символические имена имеют двоичные адреса от какого-то нулевого значения, но они не указывают на конкретные ячейки памяти. В этом случае говорят, что символические имена, команды имеют виртуальный адрес. А когда операционная система соизволит запустить программу на выполнение, применив какую-то дисциплину обслуживания заданий, она каждому виртуальному адресу присвоит конкретный физический адрес оперативной памяти.

GUID типов разделов (файловых систем) дисков GPT.

Статья добавлена: 16.04.2021 Категория: Статьи по сетям

GUID типов разделов (файловых систем) дисков GPT. По стандарту UEFI каждая файловая система получает свой GUID (16 байтов), однозначно ее идентифицирующий. Разработчики ОС для своих файловых систем формируют собственные коды GUID. Порядок записи байтов в написаниях GUID является little-endian. К примеру, GUID системного раздела EFI записан как: C12A7328-F81F-11D2-BA4B-00A0C93EC93B, что соответствует последовательности 16 байтов: 28732AC1-1FF8- D211-BA4B-00A0C93EC93B. Обратите внимание, что байты пишутся задом наперед только в первых трех блоках: C12A7328 - F81F - 11D2. Стандарт UEFI определяет следующие GUID типов разделов:

SIM-карта - идентификационный модуль абонента.

Статья добавлена: 15.04.2021 Категория: Статьи по сетям

SIM-карта - идентификационный модуль абонента. SIM-карта - идентификационный модуль абонента, применяемый в мобильной связи. SIM-карты (рис. 1) применяются в сетях GSM. В сетях 1G идентификацию абонента в сети проводили по заводскому номеру сотового телефона — ESN (Electronic Serial Number). Таким образом, как сотовый телефон, так и абонент идентифицировались единым кодом. Такой подход порождал полную зависимость номера абонента и пакета предоставляемых ему услуг от конкретного экземпляра телефона. Поменяв сотовый телефон (включая случаи поломки и кражи телефона), абонент был вынужден обращаться в офис оператора для того, чтобы телефон перепрограммировали и его серийный номер внесли в базу данных оператора, что некоторые операторы делали платно. Очевидно, что более удобна идентификация абонента, независимая от телефона. В стандарте GSM было предложено разделить идентификацию абонента (с помощью SIM-карты) и оборудования (для этого используется IMEI — международный идентификатор мобильного оборудования). GSM SIM-карта является разновидностью обычной ISO 7816 смарткарты. Стандарт на специфические особенности карты для GSM SIM устанавливает Европейский институт телекоммуникационных стандартов, документы GSM 11.11, GSM 11.14 и GSM 11.19. Современные карты имеют возможность исполнения приложений на карте, в связи с чем поддерживают функциональность JavaCard. В связи с попытками интегрировать RFID технологии в сотовые телефоны SIM-карты предлагают оснащать также вторым физическим интерфейсом Single Wire Protocol для прямой связи с микросхемой физического уровня NFC. Основная функция SIM-карты — хранение идентификационной информации об аккаунте, что позволяет абоненту легко и быстро менять сотовые аппараты, не меняя при этом свой аккаунт, а просто переставив свою SIM-карту в другой телефон. Для этого SIM-карта включает в себя микропроцессор с ПО и данные с ключами идентификации карты (IMSI, Ki и т. д.), записываемые в карту на этапе её производства, используемые на этапе идентификации карты (и абонента) сетью GSM. Также SIM-карта может хранить дополнительную информацию, например телефонную книжку абонента, списки входящих/исходящих телефонных номеров, текст SMS-сообщений. В современных телефонах чаще всего эти данные не записываются на SIM-карту, а хранятся в памяти телефона, поскольку SIM-карта имеет достаточно жёсткие ограничения на формат и объём хранимых на ней данных. SIM-карта содержит микросхему памяти, поддерживающую шифрование.

Компьютерная сеть (ликбез).

Статья добавлена: 14.04.2021 Категория: Статьи по сетям

Компьютерная сеть (ликбез). Сеть (network) — это группа из двух или более компьютеров, которые предоставляют совместный доступ к своим аппаратным или программным ресурсам. Сеть может быть небольшой и состоять из двух компьютеров, которые совместно используют принтер и установленный на одном из них накопитель CDROM, или же огромной как Internet — самая большая сеть в мире. Совместный доступ означает, что каждый компьютер предоставляет свои ресурсы другому компьютеру (одному или нескольким), однако при этом сам управляет этими ресурсами. Таким образом, устройство, переключающее управление принтером между разными компьютерами, не может быть квалифицировано как сетевое. Именно переключатель обрабатывает задания на печать, и ни один из компьютеров не знает, когда другой должен печатать. Кроме того, задания на печать не могут пересекаться. В сети совместно используемым принтером можно управлять с удаленного компьютера, а он может принимать задания на печать от разных компьютеров, сохраняя их на жестком диске сервера. Пользователи могут менять порядок выполнения заданий, могут их задерживать или отменять. Доступ к устройствам может закрываться с помощью паролей, чего нельзя реализовать, используя переключатель. В принципе по сети можно предоставить доступ к любому устройству хранения или ввода-вывода, однако чаще всего доступ предоставляется к таким устройствам: - принтеры; - дисковые накопители; - оптические накопители (CD/DVDROM, CDR, CDRW и др.); - модемы; - факсы; - ленточные устройства резервного копирования; - сканеры. Накопители, отдельные папки или даже файлы можно открыть для других пользователей сети. Сеть не только позволяет снизить расходы на оборудование, открывая доступ к дорогим принтерам и прочим периферийным устройствам, но обладает рядом других преимуществ. Доступ к программному обеспечению и файлам данных может предоставляться нескольким пользователям. Существует возможность принимать и отправлять электронную почту. Специальное программное обеспечение позволяет нескольким пользователям вносить изменения в один документ. Программы удаленного управления могут быть использованы для разрешения проблем или для обучения новых пользователей. Одно соединение Internet может совместно использоваться несколькими пользователями. Существует несколько типов сетей: от двух соединенных компьютеров, до сетей, объединяющих офисы компании в разных городах.

Аппаратный интерфейс Thunderbolt (ликбез).

Статья добавлена: 18.03.2021 Категория: Статьи по сетям

Аппаратный интерфейс Thunderbolt (ликбез). Thunderbolt (с англ. — «раскат грома») — аппаратный интерфейс, ранее известный как Light Peak, разработанный компанией Intel в сотрудничестве с Apple. Служит для подключения различных периферийных устройств к компьютеру с максимальными скоростями передачи данных около 10 Гбит/с по медному проводу и 20 Гбит/с при использовании оптического кабеля. Thunderbolt комбинирует интерфейсы PCI Express (PCIe) и DisplayPort (DP) в одном кабеле. Допускается подключение к одному порту до шести периферийных устройств путём их объединения в цепочку.

Интерфейс SATA Express, M2 (NGFF).

Статья добавлена: 12.03.2021 Категория: Статьи по сетям

Интерфейс SATA Express, M2 (NGFF). Современные тенденции развития таковы, что шина PCI Express должна вскоре прийти на смену интерфейсу SATA 6 Гбит/с повсеместно – это уже было заложено в версии спецификации SATA 3.2. Дальнейшее развитие SATA предполагает, что SSD для настольных систем сохранят своё привычное исполнение, но будут подключаться по специальному интерфейсу SATA Express, который введёт в обращение новый тип разъёмов и кабелей. При этом SATA Express объединяет два интерфейса SATA 6 Гбит/с (они нужны для обратной совместимости со старыми накопителями) и несколько линий PCI Express. Порты SATA Express первого поколения, которые могут присутствовать в настоящее время на материнских платах еще на базе набора логики Intel Z97, предполагают использование двух линий PCI Express второго поколения, что означает рост пиковой пропускной способности современной реализации SATA Express до 1 Гбайт/с. Второй, предусмотренный спецификацией вариант подключения накопителей по шине PCI Express – это специализированные слоты M.2 (также известные как NGFF), ориентированные в первую очередь на мобильные применения. Такие слоты, имеющие сравнительно небольшой размер, и потому идеально подходящие для тонких и ультратонких ноутбуков, объединяют : - один интерфейс SATA 6 Гбит/с; - и несколько линий PCI Express.

История свободного ПО.

Статья добавлена: 26.02.2021 Категория: Статьи по сетям

История свободного ПО. Ричард Столлман, основатель движения свободного ПО (программного обеспечения), в поисках единомышленников создал некоммерческую организацию «Фонд свободного программного обеспечения». Своей основной целью Фонд ставил сохранение программного обеспечения, процесс разработки которого всегда будет гарантированно открытым, а исходные тексты всегда доступны. Более масштабной целью Фонда была разработка операционной системы, целиком состоящей из открыто разрабатываемого программного обеспечения. Декларируя такую цель, Столлман, фактически, хотел вернуть представлявшееся ему идеальным состояние. Операционная система, разрабатываемая в рамках Фонда, должна была стать совместимой с операционной системой UNIX. К началу 1980-х UNIX уже очень широко использовался, в том числе и в академической среде. Для этой операционной системы существовало много программ, свободно распространявшихся в научном сообществе, поэтому хотелось, чтобы эти программы работали и в новой свободной операционной системе. Эта будущая операционная система получила название GNU. Столлман явно сформулировал критерии свободного программного обеспечения. Эти критерии оговаривают те права, которые авторы свободных программ передают любому пользователю: - программу можно свободно использовать с любой целью («нулевая свобода»); - можно изучать, как программа работает и адаптировать её для своих целей («первая свобода») - условием этого является доступность исходного текста программы; - можно свободно распространять копии программы — в помощь товарищу («вторая свобода»); - программу можно свободно улучшать и публиковать свою улучшенную версию — с тем, чтобы принести пользу всему сообществу («третья свобода» - условием этой третьей свободы является доступность исходного текста программы и возможность внесения в них модификаций и исправлений).

Скрытые компоненты различных бесплатных приложений, которые пользователи скачивают из Интернета.

Статья добавлена: 19.02.2021 Категория: Статьи по сетям

Скрытые компоненты различных бесплатных приложений, которые пользователи скачивают из Интернета. Пользователь через Интернет может принять троянскую программу, используемую хакерами для сбора информации, её разрушения или модификации, нарушения работоспособности компьютера, или использования его ресурсов в своих целях. Действие самой троянской программы может и не быть в действительности вредоносным, но трояны заслужили свою дурную славу за их использование в инсталляции программ типа Backdoor.

Устранение случайных сбоев записью информации в сбойные секторы HDD.

Статья добавлена: 12.02.2021 Категория: Статьи по сетям

Устранение случайных сбоев записью информации в сбойные секторы HDD. Получив адреса сбойных физических секторов, можно провести уточняющую диагностику при помощи полноэкранного отладчика «AFD». В составе отладчика нет подпрограмм для чтения физических секторов, но есть режим ассемблирования, который позволяет создавать такие программы на ассемблере. Выполним набор текста программы на ассемблере. Эта программа позволит нам прочитать физические секторы, которые были определены как сбойные, и записывать содержимое их блоков данных начиная с адреса 1000 в текущем сегменте оперативной памяти (например 2 сектор, головка 1, цилиндр 0.

Чтение, запись, верификация LBA-секторов дисков MBR и GPT.

Статья добавлена: 02.02.2021 Категория: Статьи по сетям

Какие проблемы решают за счет использования таких программ ? 1. Восстановление системных областей (MBR, BOOT). После высокоуровнего форматирования разделов HDD, cтруктуры MBR и BOOT являются константами. Их копируют, например, в секторы 3 и 5 - 0 цилиндра - 0 поверхности этого HDD, и пишут программки их восстановления из этих копий (из сектора в сектор). Или сохраняют MBR и BOOT в самих программах восстановления этих структур. Заголовок GPT (GPT Header) содержит контрольную сумму CRC32 для себя и для таблицы разделов. Эти контрольные суммы проверяются процессами EFI при загрузке машины. Из-за проверок контрольных сумм недопустима и бессмысленна модификация содержимого GPT в шестнадцатеричных редакторах. Всякое редактирование нарушит соответствие содержания контрольным суммам, после чего EFI перезапишет первичный GPT вторичным. Если же оба GPT будут содержать неверные контрольные суммы, доступ к диску станет невозможным. Работа в разделах диска GPT возможна по чтению и записи в LBA-секторы. 2. С помощью таких программ можно «спасать» файлы используя знание структур файловых систем «вручную». 3. С помощью таких программ можно «вручную» восстанавливать правильность служебных структур файловых систем. 4. С помощью таких программ можно тестировать и проводить диагностику HDD и др. устройств, создавать условия для исследования процессов с помощью осциллографа и многое другое ...

Стр. 5 из 39      1<< 2 3 4 5 6 7 8>> 39

Лицензия