Информация по предмету Компьютеры, программирование

  • 2861. Технология World Wide Web
    Другое Компьютеры, программирование

    От описания основных компонентов перейдем к архитектуре взаимодействия программного обеспечения в системе World Wide Web. WWW построена по хорошо известной схеме "клиент-сервер". На рисунке 7.1 показано, как разделены функции в этой схеме. Программа-клиент выполняет функции интерфейса пользователя и обеспечивает доступ практически ко всем информационным ресурсам Internet. В этом смысле она выходит за обычные рамки работы клиента только с сервером определенного протокола, как это происходит в telnet, например. Отчасти, довольно широко распространенное мнение, что Mosaic или Netscape, которые безусловно являются WWW-клиентами, это просто графический интерфейс в Internet, является отчасти верным. Однако, как уже было отмечено, базовые компоненты WWW-технологии (HTML и URL) играют при доступе к другим ресурсам Mosaic не последнюю роль, и поэтому мультипротокольные клиенты должны быть отнесены именно к World Wide Web, а не к другим информационным технологиям Internet. Фактически, клиент - это интерпретатор HTML. И как типичный интерпретатор, клиент в зависимости от команд (разметки) выполняет различные функции. В круг этих функций входит не только размещение текста на экране, но обмен информацией с сервером по мере анализа полученного HTML-текста, что наиболее наглядно происходит при отображении встроенных в текст графических образов. При анализе URL-спецификации или по командам сервера клиент запускает дополнительные внешние программы для работы с документами в форматах, отличных от HTML, например GIF, JPEG, MPEG, Postscript и т. п. Вообще говоря для запуска клиентом программ независимо от типа документа была разработана программа Luncher, но в последнее время гораздо большее распространение получил механизм согласования запускаемых программ через MIME-типы. Другую часть программного комплекса WWW составляет сервер протокола HTTP, базы данных документов в формате HTML, управляемые сервером, и программное обеспечение, разработанное в стандарте спецификации CGI. До самого последнего времени (до образования Netscape) реально использовалось два HTTP-сервера: сервер CERN и сервер NCSA. Но в настоящее время число базовых серверов расширилось. Появился очень неплохой сервер для MS-Windows и Apachie-сервер для Unix-платформ. Существуют и другие, но два последних можно выделить из соображений доступности использования. Сервер для Windows - это shareware, но без встроенного самоликвидатора, как в Netscape. Учитывая распространенность персоналок в нашей стране, такое программное обеспечение дает возможность попробовать, что такое WWW. Второй сервер - это ответ на угрозу коммерциализации. Netscape уже не распространяет свой сервер Netsite свободно и прошел слух, что NCSA-сервер также будет распространяться на коммерческой основе. В результате был разработан Apachie, который по словам его авторов будет freeware, и реализует новые дополнения к протоколу HTTP, связанные с защитой от несанкционированного доступа, которые предложены группой по разработке этого протокола и реализуются практически во всех коммерческих серверах.

  • 2862. Технология баз данных
    Другое Компьютеры, программирование

    Итак, после определения таблиц, полей, индексов и связей между таблицами следует посмотреть на проектируемую базу данных в целом и проанализировать ее, используя правила нормализации, с целью устранения логических ошибок. Важность нормализации состоит в том, что она позволяет разбить большие отношения, как правило, содержащие большую избыточность информации, на более мелкие логические единицы, группирующие только данные, объединенные "по природе". Таким образом, идея нормализации заключается в следующем. Каждая таблица в реляционной базе данных удовлетворяет условию, в соответствии с которым в позиции на пересечении каждой строки и столбца таблицы всегда находится единственное значение, и никогда не может быть множества таких значений.

  • 2863. Технология вейвлетов
    Другое Компьютеры, программирование

    Эта компактность энергии ведет к эффективному применению скалярных квантователей. Однако они не учитывают остаточную структуру, сохраняющуюся в вейвлет -коэффициентах в особенности ВЧ субполос. Современные алгоритмы сжатия все тем или иным образом используют эту структуру для повышения эффективности сжатия. Одним из наиболее естественных способов является учет взаимосвязей между коэффициентами из различных субполос. В высокочастотных субполосах имеются обычно большие области с нулевой или малой энергией. Области с высокой энергией повторяют от субполосы к субполосе свои очертания и местоположение. И это неудивительно ведь они появляются вокруг контуров в исходном изображении там, где вейвлет преобразование не может адекватно представить сигнал, что приводит к «утечке» части энергии в ВЧ субполосы. Медленно изменяющиеся, гладкие области исходного изображения хорошо описывают НЧ вейвлет преобразования, что приводит к «упаковке» энергии в малом числе коэффициентов НЧ области. Этот процесс примерно повторяется на всех уровнях декомпозиции, что и приводит к визуальной «похожести» различных субполос. Итак, знание о том, что изображение состоит из гладких областей, текстур и контуров, помогает учитывать эту межполосную структуру. Кодеры, использующие структуру нульдерева, сочетают учет структуры коэффициентов с совместным кодированием нулей, в результате чего получается очень эффективный алгоритм сжатия.

  • 2864. Технология внедрения CASE-средств
    Другое Компьютеры, программирование

    Литература

    1. Вендров А.М. Один из подходов к выбору средств проектирования баз данных и приложений. "СУБД", 1995, №3.
    2. Зиндер Е.З. Бизнес-реинжиниринг и технологии системного проектирования. Учебное пособие. М., Центр Информационных Технологий, 1996
    3. Калянов Г.Н. CASE. Структурный системный анализ (автоматизация и применение). М., "Лори", 1996.
    4. Марка Д.А., МакГоуэн К. Методология структурного анализа и проектирования. М., "МетаТехнология", 1993.
    5. Международные стандарты, поддерживающие жизненный цикл программных средств. М., МП "Экономика", 1996
    6. Создание информационной системы предприятия. "Computer Direct", 1996, N2
    7. Шлеер С., Меллор С. Объектно-ориентированный анализ: моделирование мира в состояниях. Киев, "Диалектика", 1993.
    8. Barker R. CASE*Method. Entity-Relationship Modelling. Copyright Oracle Corporation UK Limited, Addison-Wesley Publishing Co., 1990.
    9. Barker R. CASE*Method. Function and Process Modelling. Copyright Oracle Corporation UK Limited, Addison-Wesley Publishing Co., 1990.
    10. Boehm B.W. A Spiral Model of Software Development and Enhancement. ACM SIGSOFT Software Engineering Notes, Aug. 1986
    11. Chris Gane, Trish Sarson. Structured System Analysis. Prentice-Hall, 1979.
    12. Edward Yourdon. Modern Structured Analysis. Prentice-Hall, 1989.
    13. Tom DeMarco. Structured Analysis and System Specification. Yourdon Press, New York, 1978.
    14. Westmount I-CASE User Manual. Westmount Technology B.V., Netherlands, 1994.
    15. Uniface V6.1 Designers' Guide. Uniface B.V., Netherlands, 1994.
    16. IEEE Std 1348-1995. IEEE Recommended Practice for the Adoption of CASE Tools.
    17. IEEE Std 1209-1992. IEEE Recommended Practice for the Evaluation and Selection of CASE Tools.
    18. PVCS Version Manager. User's Guide.
    19. PVCS Tracker. User's Guide.
    20. QA Partner. User's Guide.
  • 2865. Технология выбора эффективных тактик преподавателя при моделировании процесса обучения
    Другое Компьютеры, программирование

    Алгоритм предлагается использовать для определения оптимальных или эффективных тактик преподавателя в реально складывающихся ситуациях обучения, в которых у преподавателя при принятии решения о выборе наиболее подходящего педагогического воздействия возникает проблема мнгокритериального оценивания результата обучения. За счет выбора для обучения “лучшего” сценария предлагаемая технология позволяет произвести моделирование процесса взаимодействия “педагог-студент” для конкретного студента с учетом предыстории его обучения и личностных особенностей. Для моделирования взаимодействия в конкретной игровой ситуации предлагается использовать аппарат четких и нечетких игр в зависимости от ограниченности информации, требующейся преподавателю для принятия решения .

  • 2866. Технология миниатюризации электронных устройств. Технологии "flip-chip"
    Другое Компьютеры, программирование

    В зависимости от способа миниатюризации подготовка кристалла микросхемы к монтажу может быть выполнена как до резки кремниевой пластины на отдельные кристаллы, так и после нее. К примеру, на кристалл могут быть нанесены дополнительные слои металлизации или выполнено перераспределение выводов. Кристаллы, предназначенные для пайки или приклеивания электропроводными клеями, лучше всего готовить до резки пластины. Для монтажа с применением непроводящих клеев формирование столбиковых выводов можно осуществить сравнительно простыми способами, как на неразрезанной кремниевой пластине, так и на отдельном кристалле. Пайка или склейка электропроводными клеями предпочтительны для крупносерийного производства, в то время как монтаж с помощью непроводящих клеев больше применим для выпуска малых и средних серий.

  • 2867. Технология поиска документальной информации в Интернет
    Другое Компьютеры, программирование

    Ñòîèò åùå ðàç ïîä÷åðêíóòü âàæíîå è î÷åíü ïîëåçíîå ñâîéñòâî Àïîðòà: íåçàâèñèìî îò òîãî, â êàêîé ãðàììàòè÷åñêîé ôîðìå âû ïèøèòå â çàïðîñå ñëîâî, îíî íàõîäèòñÿ â äîêóìåíòàõ âî âñåõ ñâîèõ ôîðìàõ. Íàïðèìåð, ïî çàïðîñó: ÷åëîâåê øåë áóäóò íàéäåíû ñðåäè ïðî÷èõ è äîêóìåíòû, ñîäåðæàùèå òåêñò «ëþäè èäóò». Ðàñïîçíàâàíèå âñåõ ôîðì ðàáîòàåò äëÿ îáû÷íûõ ñëîâ ðóññêîãî ÿçûêà. Äëÿ ýêçîòè÷åñêèõ ñëîâ, íåîëîãèçìîâ è ò.ï. îíî íå ïðîõîäèò.  ýòîì ñëó÷àå ìîæåò ïðèãîäèòüñÿ îïåðàòîð «*».

  • 2868. Технология работы IP-сетей
    Другое Компьютеры, программирование

    Так как автономные системы могут использовать различные сетевые технологии, на уровне межсетевых интерфейсов необходимо решать целый ряд задач для обеспечения корректного взаимодействия. Одной из важнейших задач межсетевых интерфейсов является преобразование внешних адресов в локальные адреса. Уже рассмотренный протокол DHCP решает задачу распределения ограниченного числа внешних адресов по запросам узлов автономной системы. На входе в автономную систему внешний адрес дейтаграммы должен быть преобразован в локальный. За выполнение этой процедуры отвечает специальный протокол разрешения адреса ARP. В соответствии с этим протоколом ведется заполнение ARP-таблицы, которая содержит внешние адреса и соответствующие им локальные адреса автономной системы. Если поступившая дейтаграмма содержит внешний адрес, не зарегистрированный в ARP-таблице, выполняется специальная процедура поиска узла с этим адресом. Она может быть выполнена, например, рассылкой широковещательного сообщения с неизвестным внешним адресом. Узел автономной системы, обнаруживший в широковещательном сообщении свой внешний адрес, должен ответить сообщением со своим локальным адресом, по которому создается новая запись в ARP-таблице. Для сокращения объема этих таблиц записи обычно динамические, т.е. хранятся ограниченное время. Если в течение определенного интервала времени запись не используется, ее удаляют из таблицы.

  • 2869. Технология работы с графической информацией. Системы компьютерной графики
    Другое Компьютеры, программирование

    Представление данных на мониторе компьютера в графическом виде впервые было реализовано в середине 50-х годов для больших ЭВМ, применявшихся в научных и военных исследованиях. С тех пор графический способ отображения данных стал неотъемлемой принадлежностью подавляющего числа компьютерных систем, в особенности персональных. Существует специальная область информатики, изучающая методы и средства создания и обработки изображений с помощью программно-аппаратных вычислительных комплексов, - компьютерная графика. Сегодня люди разных возрастов самых разных профессий ежедневно работают с графической информацией, используют различные графические программы. Без компьютерной графики невозможно представить себе не только компьютерный, но и обычный, вполне материальный мир. Визуализация данных находит применение в самых разных сферах человеческой деятельности. Для примера назовем медицину (компьютерная томография), научные исследования (визуализация строения вещества, векторных полей и других данных), моделирование тканей и одежды, опытно-конструкторские разработки, в компьютерных играх; в инженерном, издательском, рекламном деле и других областях. Все сказанное позволяет считать данное исследование актуальным. Целью данного исследования является изучение технологии работы с графической информацией и систем компьютерной графики. Для достижения поставленной цели необходимо решить следующие задачи:

  • 2870. Технология развертывания приложений Java Web Start
    Другое Компьютеры, программирование
  • 2871. Технология создания, редактирование и форматирование текстового документа в MS Word
    Другое Компьютеры, программирование

    Форматирование документа это изменение его внешнего вида. WORD обеспечивает форматирование документов на пяти различных уровнях:

    • на уровне символов (изменение гарнитуры, начертания, размера и цвета шрифта, межбуквенного интервала в слове, анимации и т.д.)
    • на уровне абзацев (выравнивание по левому краю, по правому краю, по центру и по ширине; отступы справа и слева; отступ первой строки; отступы до и после абзаца; межстрочный интервал, управление разбивкой на страницы и т.д.)
    • на уровне страниц (параметры страниц, ориентация страниц, рамка, колонтитулы первой страницы, четных и нечетных страниц и т.д.)
    • на уровне разделов (формирование разделов со следующей страницы или на текущей странице, разбиение текста на колонки и т.д.)
    • на уровне документа (номера страниц, оглавление и т.д.).
  • 2872. Технология сотовой связи в стандарте GSM
    Другое Компьютеры, программирование

    В обоих случаях ПС постоянно "соединена" с контрольным каналом и контролирует уровень сигнала в нем. Если ПС удаляется от БС, в зоне обслуживания которой она находится, то уровень сигнала уменьшается и на границе сот он достигает порогового значения. В этом случае ПС принимает решение о смене контрольного канала. Для того, чтобы выбрать канал с максимальным уровнем сигнала в нем, ПС последовательно измеряет уровни сигналов контрольных каналов смежных сот. После выбора канала ПС осуществляет переключение. Так как зона местонахождения не изменилась, то ПС не ставит в известность сеть о своем переключении.

    1. Перемещение ПС из одной соты в другую, которые принадлежат различным зонам местонахождения, контролируются разными BSC, но включены в один MSC. В этом случае ПС, попадая в новую соту и изменив контрольный канал, обнаруживает, что передаваемый по этому каналу идентификатор зоны местонахождения не совпадает с записанным в ее памяти. В этом случае ПС информирует сеть об изменении зоны. Данный процесс получил название вынужденной регистрации (Forced registration). Для вынужденной регистрации ПС в первую очередь получает доступ к сети и передает запрос на обновление данных зоны местонахождения. Так как старая и новая зоны местонахождения входят в зону обслуживания одного VSC, то он осуществляет обновление данных о зоне местонахождения в VLR и информирует об этом ПС. Подвижная станция получив сообщение об изменении, записывает в память полученный ею новый идентификатор зоны местонахождения.
    2. Перемещение ПС из одной соты в другую, которые принадлежат различным зонам местонахождения, контролируемые различными BSC, которые включены в различные MSC. В этом случае изменяются не только зоны местонахождения, но и зоны обслуживания MSC. Следовательно, необходимо произвести регистрацию ПС в VLR нового MSC, изменить данные в HLR и отменить запись в VLR прежнего MSC. Получив по контрольному каналу новый идентификатор зоны местонахождения, ПС ищет доступ к сети и передает запрос на обновление данных зоны местонахождения. MSC, анализируя сообщение от ПС узнает, что данная ПС не зарегистрирована его VLR. Поэтому на основании номера абонента (IMSI) центр коммутации обращается к HLR, где зарегистрирована ПС с заявкой на обновление данных зоны местонахождения этой ПС. В HLR осуществляется обновление данных.
    3. О произведенных действиях информируется MSC, в зоне обслуживания которого находится в данный момент ПС. Получив подтверждение, MSC роизводит регистрацию ПС в VLR и передает на ПС подтверждение об обновлении данных местонахождения. Кроме того, HLR после обновления данных обращается с заявкой к MSC, в зоне обслуживания которого находилась ПС, на отмену записи регистрации ПС в старом VLR. MSC обеспечивает отмену записи регистрации этой ПС в старом VLR и передает в обратном направлении сообщение подтверждения о произведенных действиях.
  • 2873. Технология цифровой абонентской линии (Digital Subscribe Line, DSL)
    Другое Компьютеры, программирование

    В принципе под RADSL понимается любой xDSL-модем, имеющий функцию автоматической подстройки скорости соединения. Такой модем может автоматически настраивать скорость передачи в соответствии с электрическими параметрами линии. Если модем подключается к протяженной линии, он автоматически понижает скорость передачи данных, обеспечивая установку соединения с наивысшей возможной скоростью передачи данных. Благодаря своей адаптивности технология RADSL устраняет большое количество проблем, которые могут возникнуть при использовании DSL. Технология RADSL призвана обеспечить гибкость в предоставлении услуг пользователям. Данная технология производит автоматическую подстройку скорости передачи данных по линии, которая базируется на проведении серии начальных тестов, позволяющих определить максимально возможную скорость передачи данных по конкретной телефонной линии. Скорость передачи данных при использовании технологии ADSL зависит от многих условий, и в первую очередь от длины абонентской линии и типа при меняемых кабелей. Как правило, длина абонентских линий (т.е. расстояние от телефонной станции до абонента) может различаться в достаточно широких пределах, причем на длине абонентской линии часто используются кабели с проводниками различного сечения. Поэтому электрические характеристики абонентских линий (и особенно их затухание) могут иметь значительный разброс. Даже такой фактор, как изменение температуры кабеля, может влиять на допустимую скорость передачи данных, с которой может осуществляться передача по определенной телефонной линии. Так как RADSL позволяет автоматически получить максимально возможную скорость передачи данных по каждой конкретной линии, то нет необходимости в трудоёмкой ручной настройки линии ADSL.

  • 2874. Технології віртуалізації: вчора, сьогодні, завтра
    Другое Компьютеры, программирование

    У більшості російськомовних читачів слово «віртуальний», всупереч його споконвічного походженням, напевно, викликає приблизно однакові асоціації з чимось нематеріальних, неіснуючим насправді. Але початковий сенс його в обчислювальній техніці набагато конкретніше і простіше - «віртуальні» об'єкти тут завжди означають якісь абстрактні інтерфейси, за якими ховається реальний обладнання. Основна ідея, добре простежується тут останні років двадцять - це прагнення максимально спростити завдання розробникам програмного забезпечення, надавши кожній програмі (в ідеалі) за стандартним «віртуального комп'ютера», на якому вона зможе працювати без обліку взагалі яких би то не було сторонніх чинників - комп'ютера, на якому вона запущена, або інших працюють на цьому ж комп'ютері програм. І, треба сказати, результати тут були досягнуті вражаючі. Перші процесори працювали безпосередньо з «фізичною» оперативною пам'яттю, безпосередньо вказуючи в програмі конкретну комірку в модулі пам'яті, з якою вони працювали. Виходило щось на кшталт «модуль пам'яті # 1, мікросхема 4, банк 3, рядок даних 63, байт 13, - або, у двійковій нотації,« модуль 01, мікросхема 01000, банк 11, рядок даних 0111111, байт 01101 ». Ці числа записувалися підряд - і виходив адресу 010100011011111101101, тобто 669 677 у звичній нам десятковій нотації. При дотриманні мінімальних обмежень на організацію модулів пам'яті при такому способі запису фактично виходить, що ми нумеруючи елементу пам'яті що йдуть підряд числами, починаючи з нуля і закінчуючи деякими великим числом. А це зручно і проектувальникам «заліза», і програмістам. (До речі, саме звідси пішло правило «обсяг модуля пам'яті повинен бути ступенем двійки» - при такому підході всі молодші біти фізичної адреси модуля виходять допустимими, і в нумерації адрес фізичної оперативної пам'яті не виникає «дірок»). Ось з цими «фізичними адресами пам'яті», що утворюють відрізок на числової прямої, перші програми і працювали. Система була за своїм досить витончена, але, на жаль, абсолютно не пристосована для одночасного виконання кількох програм, - в кращому випадку одна програма в комп'ютері могла на час передавати управління іншій.

  • 2875. Технологічні аспекти теорії проектування інформаційних систем
    Другое Компьютеры, программирование

    Наступний крок визначення розмірів шафи. Його габарити повинні бути вибрані таким чином, щоб на кожну поличку можна було поставити одну з множини, які є ринку моделей аудіотехніки відповідного класу. Значить, потрібно отримати відомості про їх розміри. Ці відомості можна взяти в каталозі чи в базі даних виробників чи постачальників. Доступ до бази даних здійснюється аналогічно доступу до книг і їх змісту при підключені до електронної бібліотеки. Розробник може навіть скопіювати відомості в свою власну базу даних, якщо він планує часто користуватися ними. Накопичення відомостей про проект подібно накопиченню форм і файлів при роботі з текстовими процесорами. Форма конструкції повинна змінюватися у відповідності з отриманими відомостями. Потім розробник повинен вибрати матеріал для шафи. Він може взяти натуральний дуб, сосну, ДСП, або ще щось інше. В нашому випадку вибір здійснюється інтуїтивно або виходячи з досвіду розробника. Хоча у випадку продуктів, які розраховані на роботу в жорстких умовах, наприклад, механічних приладів, розробник обовязково враховує властивості матеріалів. На цьому етапі також необхідна база даних, тому що в ній можуть бути збережені властивості багатьох матеріалів. Можна скористуватися навіть експертною системою, яка вибере матеріал по властивостям, що зберігаються в базі даних. Інформація про вибраний матеріал також розміщується в базі. Наступний крок визначення товщини полок, дверець і бічних стінок. В простому випадку, який розглядається, товщина може визначатися головним чином естетичними поглядами. Хоча вона повинна бути по крайній мірі достатньою для того, щоб уникнути прогину під дією встановленої в шафі техніки. В механічних приладах високою точністю і структурах, які розраховані на великі навантаження, такі параметри, як товщина, повинні визначатися точним розрахунком, щоб уникнути деформації. Для розрахунку деформації структур широко використовується метод кінцевих елементів. Метод кінцевих елементів застосовується до аналітичної моделі конструкції. В нашому випадку аналітична модель складається з каркасних сіток, на які розбивається шафа. Перехід до наближення листів може бути виконано автоматично за допомогою алгоритму перетворення до середніх вісей (medial axis transformation MAT). Елементи оболонки наближення листів також можуть генеруватися автоматично.

  • 2876. Типи та принцип дії модемів
    Другое Компьютеры, программирование

    У найпростішому випадку СПД між точками А і В (рис.1) складається з таких частин:

    1. кінцевого обладнання даних (КОД) в точці А. КОД це узагальнене поняття для опису кінцевого приладу користувача або його частини. Відповідний міжнародний термін DTE (Data Terminal Equipment). Як DTE може бути персональний комп'ютер, сервер (mainframе), термінал, пристрій збору даних та ін.;
    2. апаратури каналу даних (АКД) в точці А; відповідний міжнародний термін DCE (Data Communications Equipment).
    3. інтерфейсу (стику) між DTE і DCE;
    4. каналу передачі між точками А і В;
    5. DCE в точці В;
    6. інтерфейсу DCE з каналом;
    7. DТE в точці В.
  • 2877. Типовой состав оборудования ЛВС
    Другое Компьютеры, программирование

    Сетевой адаптер обычно выполняет следующие функции:

    • Оформление передаваемой информации в виде кадра определенного формата. Кадр включает несколько служебных полей, среди которых имеется адрес компьютера назначения и контрольная сумма кадра, по которой сетевой адаптер станции назначения делает вывод о корректности доставленной по сети информации.
    • Получение доступа к среде передачи данных. В локальных сетях в основном применяются разделяемые между группой компьютеров каналы связи (общая шина, кольцо), доступ к которым предоставляется по специальному алгоритму (наиболее часто применяются метод случайного доступа или метод с передачей маркера доступа по кольцу). В последних стандартах и технологиях локальных сетей наметился переход от использования разделяемой среды передачи данных к использованию индивидуальных каналов связей компьютера с коммуникационными устройствами сети, как это всегда делалось в телефонных сетях, где телефонный аппарат связан с коммутатором АТС индивидуальной линией связи. Технологиями, использующими индивидуальные линии связи, являются 100VG-AnyLAN, ATM и коммутирующие модификации традиционных технологий - switching Ethernet, switching Token Ring и switching FDDI. При использовании индивидуальных линий связи в функции сетевого адаптера часто входит установление соединения с коммутатором сети.
    • Кодирование последовательности бит кадра последовательностью электрических сигналов при передаче данных и декодирование при их приеме. Кодирование должно обеспечить передачу исходной информацию по линиям связи с определенной полосой пропускания и определенным уровнем помех таким образом, чтобы принимающая сторона смогла распознать с высокой степенью вероятности посланную информацию. Так как в локальных сетях используются широкополосные кабели, то сетевые адаптеры не используют модуляцию сигнала, необходимую для передачи дискретной информации по узкополосным линиям связи (например, телефонным каналам тональной частоты), а передают данные с помощью импульсных сигналов. Представление же двоичных 1 и 0 может быть различным.
    • Преобразование информации из параллельной формы в последовательную и обратно. Эта операция связана с тем, что для упрощения проблемы синхронизации сигналов и удешевления линий связи в вычислительных сетях информация передается в последовательной форме, бит за битом, а не побайтно, как внутри компьютера.
    • Синхронизация битов, байтов и кадров. Для устойчивого приема передаваемой информации необходимо поддержание постоянного синхронизма приемника и передатчика информации. Сетевой адаптер использует для решения этой задачи специальные методы кодирования, не использующие дополнительной шины с тактовыми синхросигналами. Эти методы обеспечивают периодическое изменение состояния передаваемого сигнала, которое используется тактовым генератором приемника для подстройки синхронизма. Кроме синхронизации на уровне битов, сетевой адаптер решает задачу синхронизации и на уровне байтов, и на уровне кадров.
  • 2878. Типовые задачи администрирования сети Windows 2000
    Другое Компьютеры, программирование

    Эта роль весьма специфична. Как было сказано выше, ее основная функция заключается в формировании относительного идентификатора безопасности (RID, relative identifier), используемого операционной системой для формирования нового объекта защиты. На сервере этой роли имеется база с несколькими миллионами RID, уникальных в пределах существующего леса. При создании нового контроллера домена RID Master выделяет ему некоторый массив RID-идентификаторов, которые могут быть использованы при создании новых объектов защиты. Соответственно, если этот запас подойдет к концу и при этом RID Master окажется недоступен, то создание новых объектов защиты будет невозможно. В нашей пилотной сети такой отказ однажды произошел при сбое связи между контроллером домена и сервером RID Master. При этом работа в режиме без связи с RID Master продолжалась почти неделю, что позволяет с той или иной степенью уверенности установить время реакции на отказ RID Master в 2-3 дня в зависимости от интенсивности создания новых объектов защиты.

  • 2879. Типовые схемы применения коммутаторов в локальных сетях
    Другое Компьютеры, программирование

    При ответе на этот вопрос нужно принимать во внимание несколько факторов. Безусловно, немаловажное значение имеет стоимость за порт, которую нужно заплатить при выборе устройства. Из технических соображений в первую очередь нужно принять во внимание существующее распределение трафика между узлами сети. Кроме того, нужно учитывать перспективы развития сети: будут ли в скором времени применяться мультимедийные приложения, будет ли модернизироваться компьютерная база. Если да, то нужно уже сегодня обеспечить резервы по пропускной способности применяемого коммуникационного оборудования. Использование технологии intranet также ведет к увеличению объемов трафика, циркулирующего в сети, и это также необходимо учитывать при выборе устройства.

  • 2880. Типовые файловые системы и их особенности
    Другое Компьютеры, программирование

    FAT является наиболее простой из поддерживаемых Windows NT файловых систем. Основой файловой системы FAT является таблица размещения файлов, которая помещена в самом начале тома. На случай повреждения на диске хранятся две копии этой таблицы. Кроме того, таблица размещения файлов и корневой каталог должны храниться в определенном месте на диске (для правильного определения места расположения файлов загрузки).
    Диск, отформатированный в файловой системе FAT, делится на кластеры, размер которых зависит от размера тома. Одновременно с созданием файла в каталоге создается запись и устанавливается номер первого кластера, содержащего данные. Такая запись в таблице размещения файлов сигнализирует о том, что это последний кластер файла, или указывает на следующий кластер.
    Обновление таблицы размещения файлов имеет большое значение и требует много времени. Если таблица размещения файлов не обновляется регулярно, это может привести к потере данных. Длительность операции объясняется необходимостью перемещения читающих головок к логической нулевой дорожке диска при каждом обновлении таблицы FAT.
    Каталог FAT не имеет определенной структуры, и файлы записываются в первом обнаруженном свободном месте на диске. Кроме того, файловая система FAT поддерживает только четыре файловых атрибута: «Системный», «Скрытый», «Только чтение» и «Архивный».