Сети

Доверь файлы Интернет. Где хранить данные?

Для надежного хранения файлов вовсе не обязательно обзаводится емким винчестером. Ведь создать архив всей важной информации можно и на удаленном сервисе в Сети. Однако насколько это легко и безопасно? Не знаем как вам, а в свое время нам после новости об устройстве резервирования данных Time Capsule (см. hi-Tech PRO 2/2008, с. 28), непременно захотелось обзавестись нечто подобным. Согласитесь, возможность резервирования всех данных на внешний емкий носитель, да еще и без необходимости прямого подключения, очень заманчива. И место на жестком диске своего ПК экономим, и в случае его, не дай бог, его поломки или кражи, информация останется в надежном месте (особенно актуально для ноутбуков).
Быстрый просмотр

Сетевое хранение данных

Именно информация приводит в действие весь современный бизнес и в настоящий момент считается наиболее ценным стратегическим активом любого предприятия. Объем информации растет в геометрической прогрессии вместе с ростом глобальных сетей и развитием электронной коммерции. Для достижения успеха в информационной войне необходимо обладать эффективной стратегией хранения, защиты, совместного доступа и управления самым важным цифровым имуществом — данными — как сегодня, так и в ближайшем будущем. Управление ресурсами хранения данных стало одной из самых животрепещущих стратегических проблем,
Быстрый просмотр

Как работает DNS сервер

Первоочередной задачей DNS сервера является обеспечение трансляции доменных имен в ip адреса. И для большинства пользователей знания о работе DNS-сервера на этом заканчиваются. Но если вдруг вам придется поднимать в локальной сети свой DNS-сервер или отлаживать сеть, в которой провайдер выделил какой-то блок "честных" адресов, то очень быстро всплывут всякие страшные слова, такие как зона, форвардер, трансфер, и другие. Поэтому в этой статье мы чуть более подробно поговорим о работе DNS.
Быстрый просмотр

Проекты по управлению данными в Google

"Мне кажется очень интересным то, что делается в компании Google в области управления структурированными данными. Хотя все исследовательские работы имеют выраженную практическую направленность, по сути, в них делаются попытки решения очень важных фундаментальных проблем. Небольшая статья, пересказ которой предлагается вашему вниманию, написана не слишком хорошо, похоже, что некоторые разделы писались просто наспех. Боюсь, что в моем пересказе эти дефекты оригинала полностью устранить не удалось. Тем не менее, материал заслуживает внимания, поскольку позволяет хотя бы вчерне понять, что же реально делают исследователи компании Google в настоящее время." Сергей Кузнецов
Быстрый просмотр

Принципы разработки биллинговой системы

Биллинговая система - программный комплекс, осуществляющий учет объема потребляемых абонентами услуг, расчет и списание денежных средств в соответствии с тарифами компании. Не обязательно бежать писать свою биллинговую систему после прочтения этого материала, вполне возможно, что эта информация поможет вам сориентироваться и выбрать для себя биллинг из уже предлагаемых решений (как коммерческих, так и некоммерческих), которых уже понаделано достаточное количество.
Быстрый просмотр

Архитектура сетей Ethernet

История создания протокола IEEE-802.3 (Ethernet) достаточно любопытна. Первоначальная версия базировалась на алгоритме доступа ALOHA и предназначалась для установления связи между машинами, раскиданными по Гавайским островам. Позднее компания Ксерокс создала систему на основе алгоритма CSMA/CD с быстродействием 2,94Мбит/c. Окончательно принципы сети Ethernet разработаны в 1976 году Меткальфом и Боггсом (фирма Ксерокс). Ethernet совместно со своими скоростными версиями Fast Ethernet (FE), Giga Ethernet (GE) и 10GE занимает в настоящее время абсолютно лидирующее положение.
Быстрый просмотр

Метод доступа CSMA/CD

Каждый узел сети имеет сетевой адаптер — схему, реализующую метод CSMA/ CD на аппаратном (или микропрограммном) уровне. Адаптер имеет приемопередатчик — трансивер, подключенный к общей (разделяемой) среде передачи, в оригинале — к коаксиальному кабелю. Адаптер узла (для краткости — узел), нуждающийся в передаче информации, прослушивает линию и дожидается «тишины» — отсутствия сигнала (несущей). Далее он формирует кадр (frame, фрейм), начинающийся с синхронизирующей преамбулы, за которой следует поток двоичных данных в самосипхронизирующемся (манчестерском) коде.
Быстрый просмотр

Сети FDDI

Одной из наиболее популярных сетей, использующих оптическое волокно, (не считая fast ethernet) является FDDI (в настоящее время усталела). FDDI (fiber distributed data interface, ISO 9314-1, rfc-1512, -1390, -1329, -1285 - смотри также http://iquest.com/~nmaller/fddi.htm) стандарт американского института стандартов (ansi), принятый без изменения ISO. Протокол рассчитан на физическую скорость передачи информации 100 Мбит/с и предназначен для сетей с суммарной длиной до 100км (40 км для мультимодовых волокон) при расстоянии между узлами 2 км или более. Частота ошибок в сети не превышает 10-9. В FDDI используется схема двойного кольцевого счетчика (рис. 4.1.6.1; буквами a,b,c,d и e обозначены станции-концентраторы).
Быстрый просмотр

Отображение адресов в имена. DNS-сервер

До сих пор в разговоре о процессе разрешения мы не затрагивали один важный элемент функциональности, а именно - отображение адресов в имена доменов. Отображение адрес-имя необходимо для получения вывода, который легко воспринимается людьми (скажем, при чтении log-файлов). Это отображение также применяется в авторизации. Например, Unix-узлы преобразуют адреса в доменные имена с целью сравнения их с записями в файлах .rhosts и hosts.equiv.
Быстрый просмотр

Сканер портов nmap

Программа nmap относится к числу сканеров портов и сканеров безопасности систем. Программа позволяет администраторам сканировать отдельные хосты и целые сети, определяя поддерживаемые типы сервиса и другие параметры. Nmap поддерживает множество методов сканирования - UDP, TCP connect(), TCP SYN (half open), ftp proxy (bounce attack), Reverse-ident, ICMP (ping sweep), FIN, ACK sweep, Xmas Tree, SYN sweep, IP Protocol, Null scan. Более подробное описание этих методов приводится ниже. Кроме обычного сканирования программа nmap может определять тип операционной системы удаленного хоста, выполнять скрытое сканирование, параллельное сканирование, детектирование фильтров, прямое ска­нирование RPC
Быстрый просмотр

Страницы

Подписка на RSS - Сети