Перейти к публикации

IT Бредятина

  • записей
    45
  • комментарий
    1
  • просмотров
    666

Об этом блоге

Всё об интернете и не только

Записи в этом блоге

Что, чем и как восстанавливать?

Характер физических, или аппаратных, неполадок связан с типом устройства. Для винчестеров это физические дефекты поверхности, повреждение головок, не исправности электроники. Для флеш-дисков и карт памяти спектр проблем чуть иной: либо неисправность флеш-памяти, либо контроллера, либо обвязки. Общая идея такова: если налицо повреждение самого носителя, с содержимым испорченных участков стоит распрощаться сразу, а сохранность остального под вопросом. Если же пострадали компоненты, обеспечивающие связь между носителем и интерфейсом, существует реальный шанс их отремонтировать, и извлечь с диска все (или почти все). Логические ошибки на дисках могут быть следствием аппаратных проблем — повреждены секторы, хранившие логические структуры. Однако чаще такие ошибки возникают в результате временных и обратимых сбоев. Мы почти не упоминали лазерные диски. Логическая их структура проста и однозначна, а связь между физическими дефектами и логическими ошибками наглядна. Кроме того, диски и приводы существуют независимо друг от друга — это сразу упрощает и диагностику, и восстановление. Все, что сказано в этой главе о логических ошибках, стоит проверить на практике. Одно дело — прочитать теорию, а другое — исказить на «подопытном» диске содержимое отдельных секторов, пронаблюдать, во что это выльется, а затем по пробовать восстановить информацию разными способами. Заодно удастся трезво оценить, к каким манипуляциям вы технически и мораль но готовы на настоящий момент. Особенно это касается вмешательства в аппаратную часть. Например, возьметесь ли вы за замену блока головок или предпочтете отдать та кой заказ более опытным и оснащенным коллегам? На рынке восстановления данных репутация стоит дорого, а способность честно обозначать границы своих возможностей только укрепляет ее. Наоборот, тот, кто забывает о принципе «не навреди», моментально теряет и доверие заказчиков, и уважение товарищей по цеху.

Denis

Denis

Что такое спам

Как только вы начнете активно пользоваться Интернетом, столкнетесь с одной из самых неприятных его особенностей – спамом. Спам начнет сопровождать вас едва ли не с первого дня регистрации электронного ящика для получения писем (e-mail). И если раньше спам приходил лишь на те ящики, которые «засветились» на форумах, в социальных сетях или где-то в открытом доступе, то сегодня спамеры без труда найдут вас даже без этих «маяков». Что же такое спам? Спам – это реклама чего угодно, которая приходит на ваш e-mail, причем, вашего согласия никто не спрашивает. В рекламе могут быть как предложения реальных продавцов, так и заведомо ложные данные, при помощи которых организаторы рассылки просто пытаются вынудить вас потратить деньги на сомнительные услуги. Как правило, спам используют мошенники, потому что Интернет-магазины и официальные организации не прибегают к рекламе этого типа. Что не считается спамом? К примеру, вы можете случайно отправить e-mail не тому адресату. В данном случае получатель не давал вам своего согласия на отправку письма, однако это не массовая рассылка, соответственно, спамом не является. Обычная ошибка, не более того. Далее, многие Интернет-магазины предлагают услугу подписки на обновления своего товара, чтобы вы всегда вовремя узнавали о новинках. Они могут иметь более десятка тысяч подписчиков, каждый из которых добровольно оставил свой e-mail. Такая рассылка хоть и происходит в громадных масштабах, но спамом не является, ведь получатели заинтересованы в получении писем. К тому же от легальной рассылки всегда можно отказаться, каждое письмо содержит инструкцию, как это сделать. От спама же избавиться нельзя, даже если в нем и предлагают способ это сделать. Как правило, письма по-прежнему приходят. Итак, мы выяснили, что спам – это массовая рассылка сообщений любого содержания, которая происходит без согласия получателя. Это нелегальный способ рекламы, потому что законом он запрещен, соответственно, хороший магазин или сервис не станет его использовать ни при каких обстоятельствах. Если вы получили на e-mail подозрительное письмо от неизвестного человека, можете его спокойно прочесть, так как современные почтовые сервисы защитят вас от шпионских программ и вирусов. А вот скачивать какие-то прикрепленные файлы или переходить по ссылкам из такого письма, настоятельно не рекомендуем, в лучшем случае вы просто потеряете время, а в худшем – инфицируете свой компьютер вредоносной программой. Почтовые сервисы умеют автоматически отслеживать подозрительные письма и сразу отправляют их в папку «Спам».

Denis

Denis

Флеш-диски USB

Флеш-диски USB отличаются от карт памяти только интерфейсом и конструкцией. Компоненты собираются на печатной плате, а контроллер всегда выполняется в виде отдельной микросхемы одного из стандартных формфакторов. Изготовление флеш-памяти остается достаточно высокотехнологичным процессом. Производителей чипов флеш-памяти перечислить несложно: практически это те же гиганты индустрии, которые выпускают микросхемы оперативной памяти. Контроллеры разрабатываются и выпускаются под определенные микросхемы флеш-памяти. Марок контроллеров очень много: выпуск флеш-дисков и компонентов для их сборки освоили сотни небольших компаний по всему Китаю. Начальная схема адресации ячеек заложена в контроллере конструктивно. В служебной области флеш-памяти записаны микропрограмма контроллера (прошивка) и таблица трансляции адресов (транслятор). Сразу после подачи питания контроллер начинает считывать эту область. Кроме собственно адресации ячеек, контроллер выполняет ряд других функций: коррекцию ошибок (ECC, error check and correct), контроль сбойных секторов и равномерности износа ячеек (wear leveling). Алгоритм, по которому данные при записи распределяются по ячейкам флеш-памяти, заложен в микропрограмму контроллера. Производители флеш-дисков, от известных до самых мелких, эти тонкости держат в секрете. Микропрограмм контроллеров создается гораздо больше, чем самих моделей контроллеров. При восстановлении информации знание марки контроллера и версии микропрограммы может пригодиться. Выяснить марку контроллера можно двумя способами. Если разобрать флеш-диск, то под лупой обычно удается прочитать заводскую маркировку на чипах. Другой способ — получить информацию из микропрограммы (прошивки). Например, диспетчер устройств Windows сообщает аппаратный идентификатор устройства (свойство ИД оборудования на вкладке Сведения диалогового окна свойств устройства). Воспользовавшись поиском в Интернете, по этому идентификатору можно достаточно точно определить конкретную модель флеш-диска и его внутреннего контроллера.

Denis

Denis

Файловая система UDF

UDF (Universal Data Format) — другая файловая система для лазерных дисков. Она может использоваться на перезаписываемых дисках: CDRW, DVDRW, DVDRAM. Идея — обеспечить работу с перезаписываемыми лазерными дисками как с винчестерами или флеш-дисками, т.е. предоставить пользователю возможность произвольно записывать и стирать файлы и каталоги. Файловая система UDF тесно связана с пакетной записью. Первый, «старый» способ записи предполагал предварительное создание полного образа всего диска или одной сессии. Затем этот образ прожигался на диск за одно включение лазера методами TAO (Track-At-Once, дорожка за раз), DAO (Disc-At-Once, диск за раз) либо SAO (Session-At-Once, сессия за раз). Принцип пакетной записи заключается в том, что на диске предварительно размечаются области постоянной или переменной длины. Затем в них по мере необходимости записываются пакеты данных, каждый из которых начинается заголовком и содержит файл или часть файла. В результате каждый файл или фрагмент файла хранится в отдельном пакете вместе со своим описанием и может быть стерт или перезаписан независимо от других. При стирании или записи очередных пакетов область с оглавлениями всякий раз считывается, модифицируется в памяти компьютера, стирается с диска и записывается заново уже в обновленном виде. Для работы с UDF требуется поддержка пакетной записи и чтения на уровне микропрограммы привода. В операционной системе должны быть установлены драйвер UDF и программа для пакетной записи. В устаревших ОС следует установить драйвер и программу сторонних разработчиков, например, компоненты пакетов Nero (InCD) или Roxio Creator (DirectCD). В Windows Vista и Windows 7 для полноценной поддержки UDF имеется встроенный драйвер, а средство пакетной записи интегрировано в Проводник Windows. При этом вас может ввести в заблуждение выражение LFS (Live File System). «Живой файловой системой» разработчики Windows 7 для пущей наглядности назвали реализацию последних версий файловой системы UDF. К LFS (logstructured file system, файловой системе структурированных логов для ОС BSD) и к сервису файла журнала (log file service, LFS в NTFS) эта аббревиатура имеет самое косвенное отношение! Для совместимости на диске может записываться виртуальная таблица содержания VTOC ISO 9660 level 3, как это предусмотрено в спецификации UDF Bridge. Виртуальная таблица размещения VAT (Virtual Allocation Table) была введена в версии 1.50 файловой системы UDF. При отсутствии или повреждении этого элемента операционная система не может обнаружить файлы на диске. Диски DVDVideo и DVDAudio используют файловую систему microUDF (подмножество UDF, ISO 13346). Размер файла не должен превышать 1 Гбайт, а имена файлов могут иметь длину до 255 символов Unicode. Видеофайлы должны лежать в каталоге VIDEO_TS, аудио — AUDIO_TS. Для защиты от несанкционированного копирования диски DVDVideo и DVDAudio могут шифроваться системой CSS. Спецификация UDF Bridge является комбинацией ISO 9660 и MicroUDF. Хотя пакетная запись очень удобна с точки зрения конечного пользователя, в смысле надежности записи и сохранности данных она заметно уступает сессионному методу. Крис Касперски иронично назвал UDF «расплатой за бездумность». Ради переноса данных с компьютера на компьютер еще можно отформатировать DVDRW в UDF (хотя сеть или флешдиски еще удобнее и быстрее). Однако для закладки данных на длительное хранение рекомендуется записывать диски «по старинке», с помощью известных и проверенных программ наподобие Nero Burning ROM.

Denis

Denis

Файловая система EXT2

Операционные системы на ядре Linux, как правило, работают с разделами ext2 и ext3. Название ext2 буквально переводится как «вторая расширенная файловая система». «Первой» была Extended File System (расширенная файловая система), сокращенно ext или extfs. Сегодня она устарела и практически вышла из употребления. Файловая система ext2 считается одной из самых быстродействующих. Как и все в мире Open Source, она устроена предельно логично и прозрачно — того требует сама идея открытого кода и коллективного написания компонентов ОС и приложений. Принцип строения ext2 Дисковое пространство делится на блоки фиксированного размера. Блок может состоять из 2, 4, 8 или 16 секторов (1024, 2048, 4096 или 8120 байтов). Размер блока задается при форматировании раздела в ext2. Все блоки имеют порядковые номера. Для уменьшения фрагментации диска последовательно идущие блоки объединяются в группы. Каждая группа блоков организована одинаково. Файловая система ext2 состоит из шести основных структур: Суперблок начинается в секторе 3 от начала раздела и содержит общую информацию о файловой системе: суперблока (Superblock);  описания группы блоков (Group Descriptor);  битовой карты блоков (Block Bitmap);  битовой карты индексных дескрипторов (Inode Bitmap);  таблицы индексных дескрипторов (Inode Table);  данных (Data).  Суперблок начинается в секторе 3 от начала раздела и содержит общую информацию о файловой системе: общее число блоков и индексных дескрипторов в файловой системе;  число свободных блоков и индексных дескрипторов в файловой системе;  размер блока;  число блоков и индексных дескрипторов в группе;  размер индексного дескриптора;  идентификатор файловой системы.  номер блока, в котором расположена битовая карта блоков;  номер блока, в котором расположена битовая карта inode;  номер блока, в котором расположена таблица inode;  число свободных блоков в группе;  число inode, содержащих каталоги.  Суперблок начинается в секторе 3 от начала раздела и содержит общую информацию о файловой системе: От целостности суперблока зависит исправность всей файловой системы. На случай повреждения суперблока ОС создает несколько его копий. За суперблоком следует описание групп блоков (глобальная таблица дескрипторов). Таблица содержит общую информацию обо всех группах блоков раздела. Каждой группе блоков соответствует отдельная запись: Битовая карта блоков — простая последовательность, в которой каждый бит показывает, отведен ли соответствующий ему блок какому-либо файлу. Если значение бита равно 0, то блок свободен, если 1, то блок занят. Так же устроена битовая карта индексных дескрипторов. Она показывает, какие именно индексные дескрипторы заняты, а какие нет.

Denis

Denis

Уровни RAID

Способы организации массива принято называть уровнями RAID. Всего возможных вариантов много, но широкое практическое применение нашли только некоторые из них. В случае двух дисков массив можно организовать двумя способами. При этом достигаются диаметрально противоположные результаты. Чередующийся массив — уровень 0 (RAID 0) Сразу оговоримся: чередование — способ предельно ненадежного хранения данных. Единственной его положительной чертой можно назвать скорость последовательного чтения/записи. В массиве уровня 0 (RAID 0) информация дробится на блоки («полоски», stripes). Если диска два, нечетные блоки записываются на один диск, а четные — на другой (рис. 3.10). Происходит это параллельно и одновременно. Такую организацию называют чередованием (interlacing).  В результате скорость записи или чтения в массиве вдвое превышает скорость обмена с одним диском. Емкость массива приблизительно равна удвоенной емкости меньшего из его дисков. Очевидно, что выход из строя любого диска приводит к неработоспособности массива в целом. Надежность массива уровня 0 примерно вдвое ниже, чем надежность любого из дисков. Зеркальный массив — RAID 1 Напротив, зеркальный массив RAID 1 — весьма надежная схема. Данные дублируются (зеркалируются) на обоих дисках одновременно. Надежность системы сразу повышается на порядок или два по сравнению с одиночным диском. Если на любом из двух дисков произошел сбой, в нашем распоряжении все равно остается его точная и полная копия. Однако стоимость хранения информации автоматически возрастает вдвое. Кроме того, если возник сбой, нужно еще решить, на каком из «зеркальных» дисков осталась «правильная» копия, а какой содержит искаженные данные. Трех и многодисковые массивы Если дисков более двух, число возможных вариантов сразу возрастает. В трех-дисковом массиве данные можно распределить, как минимум, еще двумя способами. В массиве уровня 3 два диска являются чередующимися (как в RAID 0). Третий же диск несет контрольные суммы (блоки четности) для блоков первых двух дисков. При потере диска с блоками четности массив просто продолжает работать как RAID 0. Третий диск при первой возможности заменяется, блоки четности вычисляются заново и записываются на него. При утрате любого из первых двух дисков массив временно становится неработоспособным и нуждается в восстановлении другого рода. Неисправный винчестер заменяется. По оставшемуся диску и блокам четности с третьего диска на нем воссоздается содержимое. Массив вновь функционирует в штатном режиме! Массив уровня 5 является симметричным, и в нем могут работать более трех дисков. Блоки четности равномерно распределяются между всеми дисками. Содержимое любого из дисков при необходимости полностью воссоздается по оставшимся данным и блокам четности. Правда, все время, пока ведется восстановление, массив будет неработоспособен. RAID 5 пока считается самой популярной реализацией массива, сочетающей скорость и надежность. Четырех-дисковые массивы уровней RAID 0+1(Raid 10) можно охарактеризовать как «зеркалирование двух чередующихся дисков на два других». Накладные расходы в RAID 0+1 достаточно высоки (избыточность данных ровно двойная), но такие массивы способны продолжать почти полноценную работу при выходе из строя любого из дисков. Были разработаны и другие уровни RAID, а именно: RAID 2, RAID 4 и RAID 6. Они преследуют довольно специфические цели и предназначены в основном для серверов. Например, массив RAID 6 содержит минимум 4 диска и сохраняет работоспособность даже при одновременном выходе из строя любых двух винчестеров. В «настольных» системах и в серверах начального уровня подобные конфигурации не встречаются, а для их формирования нужны дорогостоящие контроллеры. Еще одна конфигурация RAID несколько выпадает из общего ряда. JBOD расшифровывается как Just a Bunch of Disks — просто пучок дисков. В массиве такого рода происходит объединение (spanning) нескольких физических дисков в один на уровне RAID-контроллера. Массив JBOD не является ни быстрым, ни отказоустойчивым. Смысл его в возможности создания разделов практически неограниченного объема. С появлением винчестеров большой емкости к использованию массивов JBOD прибегают все реже — применение разделу в 2 Тбайт еще нужно придумать! В принципе, для каждого из уровней RAID возможна и аппаратная, и программная реализации. Полноценная поддержка программных массивов предусмотрена в серверных версиях ОС, а в настольных официально можно построить только программный массив уровня 0. ПРИМЕЧАНИЕ Чтобы настольные версии Windows XP/Vista/7 смогли работать с массивами уровня 1, в них надо подменить некоторые библиотеки таковыми от соответствующих серверных ОС. Подробные инструкции по этой не вполне «лицензионной» процедуре легко найти в Интернете. Программные RAID были интересны в то время, когда цены на RAIDконтроллеры «кусались». С массовым распространением интегрированных RAIDконтроллеров программные массивы почти утратили актуальность. Аппаратная реализация выгоднее во многих отношениях. Маломощный, но специализированный процессор контроллера легко справляется с распределением блоков данных по дискам и их обратной сборкой, тогда как на обслуживание программного массива приходится отвлекать заметную часть ресурсов центрального процессора ПК. Аппаратные решения обычно предоставляют больше возможностей для конфигурирования многодисковых массивов. Особо следует упомянуть технологию Intel Rapid (ранее называвшуюся Intel Matrix Storage). Она является аппаратно-программной. Часть задач возложена на интегрированный в чипсет контроллер, а другая часть — на его драйвер. Благодаря этому удается, например, задействовать по одному разделу на разных физических дисках в RAID, а остальные разделы продолжают работать как самостоятельные диски. Технология Intel Rapid задумана как «бюджетный» выход для тех, кто не желает тратиться более чем на два винчестера, но при этом хочет и небольшой массив создать, и оставить часть дискового пространства вне RAID. Недостаток — повышенная, по сравнению с чисто программной или чисто аппаратной реализацией сложность. Из-за этого могут возникнуть трудности при восстановлении данных в случае отказа одного из дисков либо краха системы.

Denis

Denis

Удаление разделов

Следующая ситуация касается удаления целых дисков. Выполняется оно обычно через оснастку консоли Управление компьютером |Управление дисками или с помощью программ-менеджеров разделов наподобие Partition Magic. Удаление разделов и создание новых поначалу затрагивает только таблицу разделов MBR. Все содержимое раздела, в том числе и структуры файловой системы, остаются на прежних местах. Если после удаления разделов на диск производится запись, вполне могут пострадать остававшиеся структуры файловых систем. Скорее всего, постепенно будут затерты и все кластеры с самим содержимым файлов. Происходит это по мере того, как на диск записываются новые порции данных. Следовательно, для восстановления удаленного раздела достаточно изменить запись в таблице разделов так, чтобы она вновь правильно указывала на начало и конец раздела. Номер начального сектора раздела легко определить по тому, что с этого сектора начинается заголовок файловой системы. Если нужно только скопировать файлы и папки, то даже не обязательно точно указывать конец раздела — проще взять его размер «с запасом», лишь бы не меньше. Форматирование раздела — более разрушающая операция, чем удаление записи из таблицы разделов. Так называемое «полное» форматирование отличается от «быстрого» лишь тем, что в первом случае проверяется читаемость всех кластеров раздела, и по результатам проверки некоторые могут быть помечены как «плохие» (Bad Clusters). При форматировании логические структуры всегда записываются заново. В результате старые записи неизбежно затираются. Однако в NTFS это не так уж страшно — новая, почти пустая, таблица MFT пока имеет минимальный размер и заменяет только самое начало старой. Как и при восстановлении удаленных файлов, целесообразно обратиться к специализированным утилитам, хотя редактирование записей вручную тоже возможно. В следующих двух главах мы рассмотрим приемы восстановления данных из разрушенных или корректно удаленных логических структур. Там же обсудим некоторые программы, которыми удобнее всего пользоваться для этих целей.

Denis

Denis

Трафик на сайт

1. Обобщающий пост. Обобщающий пост - запись, которая рассказывает о людях из вашей ниши. Так у вас получится с влиятельными людьми завязать отношения. Дайте им понять о том, что вы стремитесь к содействию и хотите рассказать об их деятельности. Обычно они тем же отвечают, то есть пишут о вашем сайте в своем блоге. Если они в вашей нише популярны, то можете ожидать притока посетителей на ваш сайт. 2. Интервью со специалистом. Размещение интервью со специалистами из вашей области, пойдет вашему сайту на пользу в плане привлечения трафика. Для этого вам нужно отправить специалисту по email несколько вопросов и затем на основе его ответов создать контент.  3. Twitter. Twitter может увеличить приток трафика, при определенных знаниях эффективного использования аккаунтом. Нужно развивать с публикой отношения, это обеспечит в свою очередь приток посетителей на сайт. Если создать грамотный и интересный пост, то он впоследствии может стать вирусным и можно ожидать на сайте десятки тысяч новых посетителей. 4. Страничка на Facebook. Опыт показывает, что на Facebook люди тратят время больше, чем на какой-нибудь другой сайт. Такой мощный источник трафика дает вам возможность заявить о себе. Страничка вашего сайта на Facebook и установленный на самом сайте “Лайк бокс», привлечет новых людей на сайт с Facebook. 5. Создайте инфографику. Создайте инфографику на основе статистики на любую тему, если у вас есть знания в области дизайна. Люди охотно делятся инфографикой по всему интернету. Но не забывайте сделать ссылку на ваш сайт, чтобы видят вашу картинку, посетители могли переходить к вам. Вам даже знать дизайн необязательно. Вы можете заказать создание инфографики у специалистов. 6. Создайте интересный документ в PDF. Создайте интересный документ-шпаргалку или инструкцию с важной информацией и вставьте в тексте документа ссылку на ваш сайт. Если информация будет действительно полезной, то шпаргалка быстро распространится по сети и обеспечит приток посетителей. 7. Подберите запоминающееся доменное имя. Первое впечатление о сайте обычно создает доменное имя. Удачное подобранное к тематике сайта имя может привлекать посетителей на сайт. В России считаются самыми популярными домены в зоне .RU 8. Видео на YouTube. После Google второй крупнейшей поисковой системой является YouTube. Поэтому нужно в свою подборку стратегий по привлечению трафика включить YouTube. Сделать это можно создав свой канал на YouTube. Загружайте видео с интересным содержанием, а в аннотации к видео укажите адрес вашего сайта. Укажите адрес на ваш сайт в профиле вашего канала и введите ключевые слова.  9. Оптимизируйте ключевыми словами видео на YouTube. Когда вы поместите на YouTube созданный ролик, то проставьте обязательно теги. Разделяйте ключевые фразы кавычками. 10. Добавьте на YouTube видео ответы. Найдите в YouTube по ключевым словам видео с содержанием, близким к теме вашего сайта. Выберите среди них самые популярные видеоролики с множеством просмотров и поместите под этими роликами видео ответ. Опция добавления ответа находится возле комментариев. 11. Публикуйте свои видео на различных видеохостингах. Есть достаточно видеохостингов (Яндекс.Видео, Видео@Mail.Ru, Vimeo.Com и др.), где вы можете разместить видео с указанием ссылки на свой ресурс. Хоть большинство просмотров видео будет на YouTube, все же есть возможность привлечь дополнительных посетителей и с менее популярных сайтов. Обязательно укажите в профиле ссылку на ваш сайт на всех видеоканалах. 12. Создайте список email рассылки. Благодаря списку email рассылки у вас есть возможность привлечь посетителей, сделав несколько манипуляций. Большое количество подписчиков обеспечит вам приток заинтересованных посетителей. Ведь подписка дело добровольное и человек подписывается, если его интересует тема подписки, то есть тематика вашего сайта. Для автоматической рассылки используются специальные сервисы такие, как Smartresponder.Ru. 13. Демо ролики. Демо-ролик может помочь привлечь больше посетителей на сайт. Можно добавить в конце видео демо-ролик и этим убедить посетителей зайти на ваш сайт. В ролике коротко расскажите о сайте, выделите ключевые моменты. Для создания такого ролика можно воспользовался такими программами, как Camtasia или Adobe Premiere. 14. Гостевые посты. У блоггеров и вебмастеров есть своя аудитория. Вы можете договорится с владельцами блогов и сайтов о размещении своих постов у них на сайте. Таким образом, вы сможете не только привлечь посетителей на сайт, но и получить качественные обратные ссылки, которые, возможно, поднимут в поисковых системах позиции вашего сайта.  15. Водяные знаки на видео. Нанося на видео водяные знаки в виде ссылки на сайт на видеоролике, вы сможете привлечь новых посетителей. Для этого нужно использовать программу для обработки видео, например Camtasia. Она со всеми операционными системами совместима. Бесплатный срок пользования этой программой составляет 30 дней. 16. Страницы подписки. Многим посетителям вашего сайта может быть интересна информация, которая находится на сайте. Но из-за множества сайтов пользователи интернета не могут помнить все заинтересовавшие их сайты. Страница подписки на новые посты поможет в привлечении, заинтересованных в том, что вы предлагаете людей. Таким способом можно быстро привлечь трафик. 17. Электронная книга. Электронная книга является электронным изданием, которое можно читать на компьютере или другом электронном приспособлении. В такой книге можно также разместить ссылки на ваш сайт. Для создания такой книги, вам нужно скопировать с вашего блога посты в документ, потом конвертировать его документ в PDF. Разместите книгу бесплатно на разных ресурсах и ждите посетителей. 18. Разместите в каталоге электронную книгу. Написанную электронную книгу можно разместить в специальных каталогах. Принцип работы каталогов электронных книг такой же, как и других каталогов. Они предоставляют пользователям, которые ищут определенную информацию, список имеющихся книг. Конечно, для читателей содержимое книги должно быть интересным. 19. Автоматическая рассылка. Недостаточно создать список контактов. Нужен еще один из способов доставки ваших сообщений до пользователей - программы автоматической рассылки почты. Автоответчик, в идеале, должен рассылать письма - анонсы важных статей, которые размещены на вашем сайте и краткое сообщение, побуждающее пользователей перейти на сайт. 20. Интересный контент. Каждый из нас любит читать статьи, которые несут в себе полезную информацию. Поэтому, для увеличения количества посетителей, создавайте или покупайте интересный контент, полезный и хорошо продуманный.

Denis

Denis

Текстовые файлы и кодировка

Текстовый файл — простейший тип. Традиционно каждый байт такого файла кодирует один символ из набора ASCII. Грубо говоря, один байт — один знак. Такой тип файлов не содержит ничего, кроме текста! В этом легко убедиться, открыв текстовый файл в HEX-редакторе. Однако 8-битной кодировки явно недостаточно для обозначения всех символов всех алфавитов. Точнее, закодировать можно, но нужно прямо оговаривать кодовую страницу — символам какого алфавита соответствуют 8битные коды в данном случае. Например, если текст сохранен в кодовой странице DOS866, а вы открываете его в Блокноте, который работает с кодовой страницей Win1251, вместо русских букв вы увидите «крякозябры». В последнее время нормой стала кодировка Unicode, в которой для хранения одного символа используется 4 байта (32 бита). Программам не надо «думать» о кодовых страницах — набора Unicode с избытком хватит для кодирования всех живых и мертвых алфавитов. Так появились текстовые файлы в кодировке Unicode: четыре байта — один знак. Разные представления Unicode отличаются числом битов, задействованных в кодировании символа (UTF-8, UTF-16, UTF-32), а также порядком байтов: big endian (BE) — старший байт записан перед младшим, little endian (LE) — обратный порядок. Для относительной совместимости со старыми ОС и программами применяется такое представление кодировки Unicode, как UTF-8. В тексте UTF-8 любой байт со значением меньше 128 изображает символ ASCII с тем же кодом. Блокнот Windows 7 позволяет сохранять текстовые файлы в одной из четырех кодировок на выбор. Текстовые файлы в кодировке Unicode UTF-8 содержат в самом начале последовательность EF BB BF. Это метка порядка байтов (Byte Order Mark, BOM), иначе называемая сигнатурой файла UTF-8. Если файл сохранен в других представлениях Unicode, и сигнатуры будут другими: UTF-16BE — FE FF;  UTF-16LE — FF FE;  UTF-32BE — 00 00 FE FF;  UTF-32LE — FF FE 00 00.  Благодаря сигнатурам программы при открытии таких файлов правильно интерпретируют значения последующих байтов. Если же сигнатуры нет, это файл либо в 8битной кодировке, либо в UTF-16BE или UTF-32BE.

Denis

Denis

Служебные файлы NTFS

В секторе начальной загрузки указано положение сегментов данных MFT и зеркального файла MFT. Файловая система NTFS образована десятью служебными файлами: $MFT — таблица MFT;  $MFTmirr — резервная копия первых 16 записей MFT (Mirror record);  $LogFile — файл регистрации, или журнала;  $Volume — служебная информация (метка тома, версия файловой системы);  $AttrDef — список стандартных атрибутов файлов текущего тома;  $ — корневой каталог;  $Bitmap — карта свободного места тома;  $Boot — загрузочный сектор (если раздел загрузочный);  $Quota — файл, в котором записаны права пользователей на использование дискового пространства;  $Upcase — таблица соответствия символов Unicode в именах файлов на текущем томе.  Служебные файлы содержат таблицы занимаемых файлами кластеров и атрибутов файлов, историю транзакций (операций, проведенных с файлами), корневой каталог и т.д. Их имена начинаются с символа $, а сами файлы просмотреть обычными средствами ОС невозможно. Главная файловая таблица MFT — довольно большой файл. Первые 16 строк таблицы называются метафайлами и содержат служебную информацию о самой таблице. Начиная с семнадцатой, записи главной файловой таблицы используются собственно файлами и папками, которые тоже рассматриваются как файлы NTFS. Журналирование — важное свойство NTFS. Любое действие с файлами (удаление, перемещение, копирование) рассматривается как транзакция. Транзакция либо совершается полностью и корректно, либо не совершается вообще. О выполняемой транзакции сначала делается запись в журнале ($logfile). Например, происходит запись данных на диск. Вдруг обнаруживается, что там, куда предполагается внести очередную порцию данных, запись невозможна — секторы повреждены физически. Транзакция записи откатывается целиком — система «знает», что действие не состоялось. Кластер помечается как сбойный (bad cluster), а данные записываются в другое место — начинается новая транзакция. Благодаря дублированию записей MFT и журналированию, NTFS является отказоустойчивой файловой системой. Эти механизмы облегчают и восстановление данных в случае, когда логическая структура всетаки нарушилась. Интересная особенность NTFS: Наличие жестких и символьных ссылок. Несколько имен файлов могут быть связаны с одними и теми же кластерами, хранящими данные. За счет этого один файл может обладать разными псевдонимами (aliases), и в Windows 7 такая возможность активно используется.

Denis

Denis

Роскомнадзор готовится вносить IPv6-записи в реестр запрещенных сайтов

Компания Carbon Soft выпустила новую версию DPI (deep packet inspection) решения для фильтрации трафика по спискам Роскомнадзора для операторов связи и интернет-провайдеров. С 1 ноября Роскомнадзор изменил формат выгрузок для операторов связи, теперь там присутствует формат для IPv6-записей. Теперь в соответствующее ПО добавлена поддержка нового типа реестра, унифицирован файрвол, и добавлена поддержка анонсирования IPv6-адресов по BGP (один из способов фильтрации трафика). В данный момент IPv6 записей в реестре еще нет. Но, вероятно, они появятся в ближайшие дни, весь механизм уже готов. Напомним, в апреле текущего года IT World писал о том, что последний свободный блок IPv4 адресов исчерпан: европейский регистратор RIPE распределил последний. В то же время реальные цифры распространенности нового протокола весьма скромны: по мнению экспертов, все крупнейшие вебсайты мира то топ-1000 будут готовы к переходу на IPv6 не раньше мая 2021 года.

Denis

Denis

Резервное копирование

Самое простое резервное копирование — это самое простое копирование. Резервным оно становится лишь из-за цели— вы периодически копируете данные на другой носитель, чтобы вернуться к ним в случае аварии рабочего диска. Перетаскивать папки мышью на другой диск умеет любой «чайник». Программы для записи лазерных дисков тоже осваиваются моментально. К сожалению, победу чаще одерживают лень и надежда на «авось». Несколько месяцев после очередной нашумевшей аварии люди все еще чтото копируют, но потом успокаиваются. По логике, все должно быть наоборот — чем дольше оборудование работает без проблем, тем скорее нужно ожидать неприятностей. Однако любой условный рефлекс без подкрепления затухает! Простейшая автоматизация Интереснее сохранять резервные копии в сжатом виде. С подобной задачей справится любой архиватор: WinZIP, WinRAR, 7Zip. Простейшая автоматизация — запуск архивирования с помощью командного файла. Например, создайте текстовый файл такого содержания: cd D:\Programs\Winrar\winrar a r F:\Reserv\base001.rar "E:\Базы 1C\База 001" Сохраните файл под понятным именем и присвойте ему расширение bat или cmd. Пользователю достаточно запустить BAT-файл двойным щелчком мыши (лишь бы не забыл!), и резервное копирование будет выполнено автоматически. В первый раз архив создается, а при каждом последующем запуске его содержимое обновляется. Однако существует железное правило: копий должно быть не меньше двух. Если авария рабочего диска произойдет во время обновления единственной копии, эта копия тоже будет испорчена, и мы останемся ни с чем. Стандартная тактика — постоянно держать одну еженедельную копию и одну ежедневную. В понедельник делается очередная ежедневная копия, а «пятничная» становится еженедельной, заменяя старую. Иногда хочется получить целую серию резервных копий. Удобно упорядочивать их по времени создания. В таком случае поможет командный файл с использованием системных переменных, например, даты и времени. set VDATE=%date% md C:\%VDATE% set VTIME=%time:~0,3% set VTIME=%VTIME::=.% cd D:\Programs\Winrar\ winrar a r F:\%VDATE%\%VTIME%.rar "E:\Базы 1C\База 001" Такой сценарий создает на диске F: папку с именем текущей даты и сохраняет указанный объект в этой папке в архив с именем текущего времени. В результате набор архивов накапливается.

Denis

Denis

Рабочий компьютер для восстановления информации

Одни процедуры при восстановлении выполняются довольно долго, другие требуют частого подключения и отключения дисков. Если заниматься этим регулярно, удобно завести отдельный компьютер по типу испытательного стенда. Заодно он послужит и для проверки комплектующих, и для вылавливания вирусов на чужих винчестерах — словом, это «рабочая лошадка» ремонтника. • Материнская плата. Стенд желательно строить на испытанной и достаточно стандартной материнской плате. Под «стандартной» я подразумеваю плату одного из известных производителей, на одном из долго выпускавшихся чипсетов, лишенную каких-либо «конструкторских изысков».  • Контроллеры SATA и IDE нужны обязательно. В этом отношении заслуживают внимания материнские платы на чипсете Intel 945 с южным мостом ICH6/6R. В нем присутствовали оба типа контроллеров. Сегодня такие платы считаются устаревшими, но для рабочей станции ремонтника они подходят как нельзя лучше! В следующих поколениях чипсетов от поддержки IDE (Parallel ATA) от казались. На современных платах контроллер IDE выполнен в виде дополни тельного чипа, например, JMicron, а на некоторых отсутствует вовсе. Как вариант, можно установить недостающий контроллер в виде платы расширения PCI. Интерфейс SATA одинаков на дисках 3,5" и 2,5" и с ним проблем не возникает. C дисками IDE сложнее. Чтобы подключить «ноутбучный» винчестер к настольному компьютеру, понадобится либо внешний кейс USB, либо одно из более экзотических решений. • Процессор, в принципе, подойдет любой. При посекторном копировании дисков его производительность особой роли не играет. Время создания образа диска определяется исключительно скоростью чтения, а она в подобных операциях не велика. Мощный процессор пригодится в основном при автоматическом извлечении файлов средствами R-Studio или EasyRecovery. Поиск и перебор вариантов — типичная процессорная задача, и тут разница между Pentium III и Core 2 Quad весьма заметна. • Жесткий диск большой емкости принципиально необходим. Для сохранения образов и извлеченных файлов обычно требуется место, как минимум вдвое превосходящее объем восстанавливаемого носителя. Помните еще и о временных файлах, промежуточных вариантах и прочих непредвиденных расходах дискового пространства! Вполне уместны и два винчестера: например, на одном система и программы, а на второй мы сохраняем образы и результаты. Для питания всего этого понадобится надежный и проверенный БП мощностью не менее 400 ватт с достаточным числом свободных разъемов. Не лишним окажется и источник бесперебойного питания. Выбор операционной системы оставим на ваше усмотрение. С одной стороны, для последних версий известных программ восстановления совместимость с Windows 7 заявлена официально. С другой — для целого ряда удачных во всех отношениях утилит обновления давно не выпускались. Так что в среде Windows XP та кие программы многократно испытаны, а вот с Windows 7 правильная их работа не гарантируется. Например, некоторые средства для диагностики и программного ремонта флеш-дисков запускаются только в Windows XP. Возможно, что на рабочем компьютере Windows XP SP3 пока останется системой, оптимальной во всех отношениях.

Denis

Denis

Рабочее место и инструменты для восстановления информации

Все начинается с основных инструментов для ремонта электроники. Каждый подбирает их «под себя» — к хорошим инструментам привыкаешь быстро! паяльник — с тонким жалом, низковольтный, с заземлением. Желательно с регулятором температуры;  паяльный фен (воздушная паяльная станция). Для демонтажа и пайки микросхем удобны насадки соответствующей формы: щелевые, квадратные, прямоугольные.  Паяльное оборудование:  Тестер (цифровой мультиметр).  Лупа и местная подсветка нужны при работе с мелкими деталями, например, при ремонте «флешек».  Отвертки — для работы с винчестерами обязательно понадобится «звездочка» типоразмера Thorx T9. Сегодня она входит почти в каждый набор отверток со сменными битами.  Пинцеты, скальпели, иглы и прочие хирургические и зубоврачебные инструменты незаменимы при тонких манипуляциях с печатными платами — что-нибудь поддеть, зачистить, придержать или прижать во время пайки.  Пока вы не собираетесь проникать внутрь гермоблока, вам достаточно обычного рабочего места радиомастера. Требования к нему общеизвестны: устойчивый просторный стол и хорошее освещение. Добавим к этому наличие надежного заземления (не за батарею отопления), чтобы избежать пробоев статическим электричеством и, пожалуй, источника бесперебойного питания. Специфика появляется, когда дело доходит до знакомства с внутренностями винчестеров. Вскрытие гермоблока в обычном помещении неизменно приводит к скорейшей гибели поверхности пластин и магнитных головок. Бытовая пыль, которая взвешена в воздухе, попадает на детали и действует подобно абразиву. Толщи на воздушной подушки между головками и вращающимися пластинами сопоставима с размерами пылинок, и после включения дисковода они обязательно исцарапают поверхность. Аэродинамика головок нарушится, начнутся касания поверхности. Головки будут необратимо повреждены, а затем они окончательно «запилят» пластины. Поэтому вскрывать гермоблок и выполнять дальнейшие манипуляции с его «на чинкой» следует только в условиях чистой комнаты или, как минимум, чистой зоны. Принцип их работы основан на тщательной многократной фильтрации воздуха и создании избыточного давления, не впускающего запыленный воздух извне. Кроме того, все поверхности внутри должны быть антистатическими, гладкими и легко очищаться. Чистая комната — инженерное сооружение, состоящее из камеры со специальными покрытиями на стенах, потолке и полу, шлюза и фильтро-вентиляционной установки. Чистая комната рассчитана на то, чтобы человек, одетый в комбинезон, бахилы, шапочку и маску, находился внутри нее вместе с инструментами и ремонтируемыми дисками. Чаще всего камера площадью несколько квадратных метров собирается внутри большего помещения из легких конструкций. Фильтро-вентиляционная установка (ФВУ) чистой комнаты снабжена предвари тельными и HEPA-фильтрами (High Efficiency Particulate Air). Они задерживают 99,99 % пылинок размером свыше 0,3 мкм. Все компоненты чистых комнат, включая мебель и спецодежду, приобрести просто — их поставляют и монтируют множество компаний по всему миру, в том числе и в России. Однако даже минимальный комплект обойдется не менее чем в 10 тыс. долларов. К тому добавьте расходные материалы: фильтры, коврики, салфетки. Более демократичное, хотя и не такое удобное решение, — мобильная чистая зона, или ламинарный бокс. Они выпускаются в напольных и настольных исполнениях. За счет довольно мощного, но равномерного потока очищенного воздуха в них создается постоянный подпор давления. Он и не позволяет пыли проникнуть в ра бочую зону через открытую щель в нижней части камеры. Несмотря на гораздо меньший объем камеры, производительность ФВУ чистой зоны должна быть почти такой же, как в стационарной чистой комнате. Поэтому цена этой, на первый взгляд, простой системы составляет не менее 2 тыс. долларов, а комплект сменных фильтров стоит еще долларов около 250. Важное правило работы в любой чистой зоне заключается в том, что там нико гда и ничего не стряхивается и не сдувается, а только смывается или протирается влажным материалом. Для промывки деталей используют этиловый и изопропиловый спирты, для протирки инструментов — салфетки, смоченные антистатическим раствором.

Denis

Denis

Публичный Wi-Fi и безопасность

В общественных местах открытые сети Wi-Fi во время работы или общения в чате не гарантируют защиту ваших данных. Известно по крайней мере 4 несложных способа самостоятельного повышения безопасности подключения к публичному Wi-Fi мобильных устройств. Существует масса возможностей для подключения к точкам общественных сетей Wi-Fi, таких как: гостиницы, кафетерии, рестораны, аэропорты, и даже в городском транспорте есть возможность без подключения к мобильному интернету выйти в онлайн. Но зачастую такие открытые сети не безопасны. Независимо от того что вы используете для подключения — ноутбук, смартфон или планшет, — такое подключение, насколько это возможно, должно обеспечить защиту ваших данных. Есть четыре достаточно простых шага, которые можно предпринять, для повышения сохранности ваших данных при подключении к открытым общественным сетям Wi-Fi. 1. Включить брандмауэр Он ваш компьютер или планшет, смартфон защитит от вирусов и злоумышленников. В Windows брандмауэр по умолчанию включён. Проверить это можно, перейдя в раздел «Панель управления» → «Брандмауэр Windows». В OS X такую проверку можно провести по пути: «Системные настройки» → «Защита и безопасность» → «Брандмауэр». 2. Отключить раздачу Если ноутбук у вас настроен так, что происходит автоматический обмен файлами (делится музыкальной библиотекой iTunes, например) или в домашней сети вы используете удалённый доступ к нему, то эти настройки стоит отключить перед подключением к публичному Wi-Fi. Чтобы в Windows изменить эти сетевые настройки нужно открыть в панели управления раздел «Центр управления сетями и общим доступом». Затем нажать на расположенный в левой панели пункт «Изменить личные дополнительные параметры общего доступа». Чтобы в OS X отключить раздачу, нужно перейти в раздел «Системные настройки» → «Общий доступ» и отключить общий доступ к файлам. 3. Установите расширение для браузера Для браузеров также существуют расширения, которые позволяют повысить безопасность работы в интернете. Одним из таких расширений является HTTPS Everywhere от Electronic Frontier Foundation (EFF). Это расширение обеспечит во время посещения таких сайтов, как Yahoo, Amazon, Ebay и других, безопасное соединение. Также доступна возможность создать свой XML-конфигурации для добавления туда сайтов, которые не вошли в указанный выше список, и которые вы считаете не слишком безопасными. Это расширение доступно для браузеров Firefox и Chrome, и работает с Linux, Windows, OS X. 4. Используйте VPN для подключения к точке доступа. К большому сожалению, не все поисковые системы и сайты обеспечивают по протоколу Secure Socket Layer (SSL)зашифрованную защиту . Это делает данные, которые проходят через публичные Wi-Fi сети, доступными для третьих лиц. Возможно, стоит подключеатся к публичным точкам Wi-Fi при помощи VPN-сервера. Информация при этом будет передаваться в зашифрованном виде, что исключает доступ к ней для злоумышленников. Поэтому частные виртуальные сети (VPN) при работе с публичными точками Wi-Fi доступа являются полезным инструментом.

Denis

Denis

Принципы RAID

Формированием и обслуживанием «аппаратного» массива полностью занимаются электроника и микропрограмма (прошивка, BIOS) RAID-контроллера. Если контроллер выполнен в виде платы расширения, его микропрограмма отрабатывается вслед за процедурой POST BIOS материнской платы. Микропрограмма контроллера, интегрированного в материнскую плату, является неотъемлемой частью BIOS. В любом случае, BIOS и операционная система рассматривают аппаратно организованный массив как один винчестер. Служебная информация массива Информация о конфигурации RAID чаще всего хранится на самих дисках в специальной области. Обычно она расположена в первых и/или последних секторах каждого диска, а записывает ее туда микропрограмма контроллера при формировании RAID или включении в него нового диска. Если подключить диск к обычному контроллеру (или встроенному контроллеру, работающему в обычном режиме), то BIOS не обнаружит загрузочный сектор с таблицей разделов там, где положено. Более того, ОС также не обнаружит на привычном месте логические структуры разделов и файловых систем и сочтет такой диск неотформатированным (пустым). Служебная область с блоком конфигурации оказывается за пределами логического пространства диска. Структура блока конфигурации зависит от модели контроллера. Скорее всего, RAID-массив, собранный на одном контроллере, с точки зрения другого не существует. Как минимум, в конфигурационном блоке записаны тип массива, размер одного блока (обычно от 512 байтов до 1 Мбайт), номер диска в массиве. Блок конфигурации практически обязательно продублирован на каждом диске массива. За исключением номера диска, служебные данные на всех дисках должны быть идентичны, и этим можно воспользоваться при восстановлении массива. Как вариант, размер блока и тип массива могут храниться в энергонезависимой памяти (CMOS) контроллера. Порядок следования дисков в этом случае обычно определяется номерами портов контроллера — каждый диск должен быть на своем месте. Такая организация характерна для RAID-контроллеров, интегрированных в материнскую плату. Существенно, что служебная информация массива «привязана» ко вполне определенной марке, самое большее, семейству RAID-контроллеров. Если вы замените контроллер или материнскую плату с интегрированным контроллером, вероятность успешного запуска массива существует. Однако в идеале контроллер желательно заменять на точно такой же! К счастью, именитые производители дорогих контроллеров (3ware/LSI Logic, Adaptec, Intel, Promise) довольно консервативны — одни и те же модели выпускаются достаточно долго. Ассортимент интегрированных контроллеров не очень широк, и в основном ограничивается выбором южных мостов чипсетов. В программном массиве конфигурационная информация находится в пределах логического пространства диска. Возможно, вы обратили внимание на любопытный факт. При разбиении винчестера на разделы любыми средствами Windows, начиная с Windows XP, между MBR и первым разделом непременно резервируется около 8 Мбайт пространства. На этом «пустыре» и строится конфигурационный блок при преобразовании базового диска в динамический том. Кроме того, сведения о конфигурации массива хранятся в реестре Windows. В реестр они вносятся с самого динамического диска при первом его монтировании в систему. При перестановке исправного программного массива на другую систему он обычно распознается без проблем.

Denis

Denis

Поисковые системы Yandex или Google

У человека, который впервые купил компьютер и вышел в Интернет, наверняка вскоре появится множество вопросов. И ответить на них поможет именно поисковая система. Ведь не секрет, что Интернет не заканчивается за пределами социальных сетей, он гораздо больше, и в нем хранится множество информации, которую нужно просто найти. Задача поисковой системы – искать нужную для вас информацию. Как же работают поисковые системы? Метод прост: система постоянно сканирует сайты и при помощи специальных алгоритмов сохраняет о них информацию. То есть не о сайтах, конечно, а о каждой странице каждого сайта. И когда вы вводите любой запрос, система ищет самый подходящий на него ответ и предлагает вам ссылки на сайты, где эта информация присутствует. Какие поисковые системы лучшие? На сегодня в русскоязычном сегменте Интернета есть всего две хороших поисковых системы: Yandex и Google. У каждой из них есть свои поклонники и противники, для кого-то предпочтительнее Yandex (полностью российская система), а кто-то пользуется только Google (самая популярная поисковая система в мире). Алгоритмы поиска информации у этих систем сильно отличаются, это можно заметить по результатам их выдачи. А поскольку для пользователя главное – найти ответ на вопрос, он сам очень быстро поймет, что ему больше подходит. Как вы поняли, сами поисковые системы информацию не хранят, они всего лишь помогают нам ее найти. Как лучше искать информацию? Старайтесь задать максимально правильный вопрос. К примеру, если вы ищите рецепты по консервации помидор, то нужно так и спрашивать: «Как консервировать помидоры» или «Рецепты консервирования помидор». Если же ввести в поисковую строку «консервированные помидоры», то вам дадут много ссылок, среди которых будет информация и о продаже консервированных помидоров, и о том, что где-то под Калугой вчера перевернулся грузовик с этими продуктами. Повторюсь: максимально правильный вопрос гарантирует быстрое получение нужного вам ответа.

Denis

Denis

Повреждение логической структуры диска SSD

По своим симптомам эта неполадка очень похожа на предыдущую. Скорее все го, загрузка ОС прервется на самом раннем этапе. В таком случае можно сделать одно из двух: запустить с LiveCD одну из программ восстановления данных и работать непосредственно с диском нетбука;  сначала создать посекторный образ SSD нетбука на другом носителе, а работать уже с файлом образа. DOS-утилиты в этом случае отпадают, поскольку организовать поддержку сети будет проблематично. Остаются программы, запускаемые из Windows, например, RStudio.  Вы даже можете создать побайтовый образ SSD с помощью Acronis True Image. Поскольку со сжатым образом в формате TIB популярные программы восстановления работать не могут, предварительно следует развернуть его на физический или виртуальный диск виртуальной машины. Серьезное достоинство утилиты Acronis — поддержка практически любых конфигураций «железа», в том числе различных сетевых карт. Словом, выбор вариантов достаточно широк! Остановитесь на той загружаемой среде, которая обеспечит поддержку сети и работу нужных вам программ. Твердотельные диски еще не стали массовым товаром, но дело к тому идет. Важная особенность современных моделей SSD с поддержкой технологии TRIM заключается в том, что после удаления с них информации она очень скоро исчезает безвозвратно. Восстановление данных с твердотельных дисков имеет много общего с работой над флеш-дисками USB. Одно решение — ремонт, где это возможно, и чтение штатными средствами, другое — считывание микросхем памяти на программаторе с последующей сборкой образа диска. Для второго способа требуется программно-аппаратный комплекс, например, PC-3000 Flash SSD Edition. В обновления программы входят конфигурационные файлы для очередных моделей SSD, так что ее возможности постепенно расширяются. Чтобы получить доступ к встроенному твердотельному диску нетбука, во многих случаях достаточно загрузить портативный компьютер с загрузочного флеш-диска. Дальнейшая тактика зависит от того, в чем заключаются неполадки SSD. Вы можете либо запустить программу восстановления данных непосредственно с флеш-диска, либо снять образ SSD и работать уже с образом.

Denis

Denis

Оптоволоконный кабель для интернета

Сегодня я вам расскажу про оптоволоконный кабель для интернета. Что же это за кабель такой? А все очень просто: именно с помощью оптоволоконного кабеля связываются датаценры, где размещаются сайты, с компьютерами конечных пользователей. Конечно же, это не значит, что к вам идет прямой оптоволоконный кабель от датацентра. На пути от самого дальнего ДЦ в кабель «вклиниваются» и другие. Конечно же, у каждого датацентра есть свой владелец. Называется эта компания провайдером. Именно провайдеры заключают договоры с простыми людьми, проживающими рядом, проводя затем к ним оптоволоконные кабели для интернета. Надеюсь, теперь у вас в голове появилась некая «физическая» картина построения сети интернет. «А как же WI-FI?», — спросите вы. Тут тоже все очень просто. В этом случае оптоволоконный кабель доходит не до компьютера конечного потребителя, а по специального устройства — Wi-Fi- маршрутизатора, который и «раздает» беспроводной интернет пользователям, находящимся в зоне доступа. Да и то, очень редко оптоволоконный кабель для интернета проводится напрямую от провайдера к клиенту. Чаще всего оптоволоконный кабель подводится в дом, крепится при помощи SFP модуля к маршрутизатору, а уже после разветвляется и более дешевыми кабелями доходит до компьютеров всех жителей, которые пожелали подключиться к интернету. Но от реальности не уйдешь: сегодня все больше и больше людей полностью переходят только на беспроводной Wi-Fi и 3G, LTE интернет, который позволяет человеку быть более мобильным и не засиживаться на одном месте. Например, сейчас практически даже во всех западных общежитиях есть бесплатный и быстрый доступ к Wi-Fi.

Denis

Denis

Нужен ли Интернет школьникам?

Вопрос о том, что несет Интернет школьникам, сегодня вызывает массу споров, ведь ответ далеко не очевиден. Это сканер штрих кодов нужен каждому магазину, точно, как и пылесос в каждом доме. А вот глобальная сеть со всеми ее многочисленными соблазнами воспринимается родителями далеко не однозначно. И особенно много нареканий возникло у учителей во время сдачи ЕГЭ, когда в сети были выложены ответы, часть из которых оказалась неправильной. Несомненно, правы и те, кто утверждает, что Интернет подобен оружию – направить его можно в любую сторону и на кого угодно. Ведь вряд ли даже самые строгие родители будут возражать против того, что их ребенок читает познавательные сайты, участвует в интеллектуальных викторинах, проходит тесты на интеллект. В сети можно отыскать массу полезных познавательных ресурсов, которые помогут вашему ребенку стать более эрудированным, почерпнуть дополнительные знания по школьным предметам. Многие родители выступают против того, чтобы школьники использовали Интернет при выполнении домашних заданий. При этом не задумываясь над тем, что ребенок таким образом абсолютно так же приобретает знания, как если бы он посетил библиотеку. Только тратит на это существенно меньше времени. Да и навыки пользования браузерами, поиска и выуживания информации из сети никогда не будут лишними. С другой стороны, утверждение о том, что Интернет – свалка человеческих знаний, также не лишено справедливости. Помимо полезной и достоверной информации практически на каждой странице можно встретить ссылки, ведущие на ресурсы развлекательной тематики: с онлайн-играми, эротическими изображениями, видеозаписями, содержащими ненормативную лексику. Оградить ребенка от этого – задача самих родителей. Но полностью запрещать Интернет для этого не обязательно, сделать это можно и по-другому. Сегодня существует множество программ, работающих по принципу “родительского контроля”, а черные списки ресурсов можно найти в том же Интернете. Интернет – как книга или газета с объявлением “куплю терминал сбора данных” может оказаться совершенно бесполезным, но может стать и источником важной информации.

Denis

Denis

Нарушения логической структуры данных

Допустим, мы знаем, что на диске должны быть определенные файлы, и открываем его через Проводник Windows. Из таблицы разделов система выясняет расположение разделов диска. ОС обращается к блокам, в которых должна располагаться файловая система, берет оттуда сведения о местонахождении блоков с содержимым файлов, отображает список файлов и папок, а далее может открыть и содержимое файлов. Если ОС не смогла обнаружить разделы, файловые системы на них, в файловой системе отсутствуют или искажены записи о файлах, либо эти записи ссылаются на несуществующие блоки — мы думаем о потере информации. Понятно, что сама информация с диска никуда не делась, просто утрачены или некорректны ссылки на нее. Проблема на любом из уровней логической иерархии делает данные недоступными через обычные средства ОС, и не более того! Причины и механизмы повреждения логической структуры Любую многоуровневую систему испортить очень легко — достаточно «выбить из нее любой кирпич». Механизмы повреждения логической структуры могут быть различными: - физический дефект секторов, хранивших записи таблицы разделов или составляющих файловой системы;  - аппаратные сбои в процессе записи данных:  одна из типичных причин — броски и «провалы» питания, которые влияют на работу и дисков, и контроллеров ATA;  извлечение USB-дисков, когда на них проводится запись, — еще одна типичная ситуация;  прожиг лазерных дисков никак не контролируется в реальном времени, и ошибки при их записи/перезаписи — обычное дело;  сбои оперативной памяти — запись на диск кешируется, и ошибки в кеше закономерно приводят к ошибкам на диске;  - системные ошибки при выполнении операций с диском:  особенно уязвимы логические структуры в процессе дефрагментации дисков, когда перенос блоков данных чередуется с обновлением записей ФС;  автоматическое исправление ошибок на дисках при их проверке порой усугубляет появившиеся проблемы;  принудительное завершение процессов, ведущих запись на диск;  - «жесткое» выключение или перезагрузка компьютера в процессе записи;  - опрометчивые действия пользователей. Дисковые утилиты на рабочем компьютере «чайника» — примерно то же, что заряженный пистолет в руках ребенка. Не меньший риск представляют и попытки установить несколько систем, различные менеджеры загрузки, всевозможные «оптимизаторы дисков», словом, все, что так или иначе может затронуть MBR или файловые системы; - действия вредоносных программ (вирусов), искажающих или уничтожающих записи файловой системы. Хотя на первое место сегодня вышли программы-шпионы и прочая «нечисть», ориентированная на Интернет, традиционные файловые вирусы никуда не исчезли! Забавный пример недавнего времени — Trojan:Win32/Bumat!rts (Win32.HLLW.Lime), который присваивает папкам на диске атрибут «скрытый» и создает исполняемые файлы точно с теми же именами.  Обо всех возможных вариантах повреждения логической структуры данных легко догадаться, четко представляя уровни этой структуры. Кое-что возможно лишь чисто теоретически, другие нарушения на практике встречаются довольно часто. При обычной загрузке операционная система не проводит проверку целостности дисков и томов на них. Скажем так — она безоговорочно верит записям таблиц разделов и файловых систем! К сожалению, при искажении логических структур такое доверие вполне может «выйти боком». Есть лишь один механизм самопроверки, который срабатывает далеко не всегда. При загрузке ОС для каждого смонтированного тома устанавливается так называемый «грязный бит» (VolumeDirty, или Dirty Bit). При корректном завершении работы системы этот флаг снимается. Если работа была завершена аварийно, например, отключением питания, «грязный бит» остается на томе. При каждой загрузке ОС ядро вызывает программу %WinDir%\System32 \autochk.exe, которая проверяет, заданы ли «грязные биты» томов. Если «грязный бит» присутствует, программа autochk немедленно запускает команду chkdsk /f для этого тома. Команда chkdsk /f проверяет целостность файловой системы и пытается устранить все возможные неисправности тома. Чтобы проверить наличие «грязного бита» на томе, необходимо ввести команду fsutil dirty query C:, где C: — буква диска. Для установки «грязного бита» вручную введите команду fsutil dirty set C:, где C: — буква диска. При следующей загрузке системы диск будет проверен автоматически. Снять «грязный бит» вручную нельзя, остается только перезагрузить систему и дождаться завершения автоматической проверки. Уничтожение или повреждение главной загрузочной записи приводит к тому, что ОС считает диск непроинициализированным и, естественно, сразу же предлагает его инициализировать. При инициализации MBR или GPT переписываются заново, существовавшие разделы в любом случае исчезают. Таблица разделов может повреждаться по-разному. Искажением таблицы разделов порой «грешат» программы для «неразрушающего переразбиения дисков» наподобие Partition Magic. Некорректное изменение ссылки на первый сектор раздела заставляет ОС искать загрузчик и начало таблицы размещения файлов там, где их нет — диск становится якобы неотформатированным. Если отформатировать такой раздел, как предлагает ОС, будет создана новая ФС, начиная с начального сектора раздела согласно таблице разделов. Пока еще абсолютно целы, хотя и недоступны, и записи старой ФС, и все блоки данных. Когда на томе начинает производиться запись, возникают реальные проблемы: - вновь записываемые блоки данных, скорее всего, сначала затрут секторы с записями старой файловой системы;  - по мере заполнения диска будут последовательно затерты кластеры со старыми данными — восстановить их станет невозможно.  Известная категория ошибок — перекрестные ссылки. Они могут появляться на любом уровне логической структуры. Обычно такие ошибки являются следствием несогласованной записи на диск, а иногда происходят по вине программ для манипуляций с разделами и ФС. Например, в одной из записей таблицы разделов неправильно указан размер раздела. Получается, что конец предыдущего раздела «наползает» на начало следующего. Очередной файл вполне может быть помещен в тот кластер, в котором располагались записи файловой системы следующего раздела. В результате запись на один диск в какой-то момент приведет к исчезновению следующего логического диска! Чаще перекрестные ошибки возникают внутри файловой системы одного раздела. Две записи ФС ссылаются на один и тот же кластер. Скорее всего, валидным окажется тот файл, который был записан последним. Файл, на который ссылается более ранняя запись, в таком случае будет обрезан и безнадежно испорчен. Файловые системы FAT подвержены возникновению перекрестных записей и «битых» файлов в большей мере, чем NTFS. В NTFS работает механизм контроля транзакций, и он чаще всего предупреждает появление неоднозначных ссылок.

Denis

Denis

Надежность полупроводниковых носителей

Работа флеш-памяти основана на явлении диффузии электронов в полупроводнике. Из этого следуют два не очень приятных вывода. Срок хранения зарядов на плавающих затворах пусть и велик, но все же конечен. По законам термодинамики электроны стремятся со временем равномерно распределиться по всему объему кристалла. Рано или поздно такое равновесие наступит и все содержимое памяти утратится. Каждый цикл записи понемногу «подтачивает» слой, отделяющий затвор от остальной массы кристалла. Кроме того, со временем неизбежно происходит деградация самого материала и pn-переходов. Изза этого срок жизни ячейки ограничен некоторым числом циклов записи-перезаписи. Производители заверяют, что продолжительность надежного хранения однажды записанных данных составляет не менее 5 лет (реально — 10 и более). Число циклов перезаписи тоже иногда оговаривается. Например, ранние модели Kingston Compact Flash были рассчитаны на 300 000 циклов перезаписи, Transcend Compact Flash — на 1 000 000, а флеш-диски USB Transcend 1Gb образца 2006 года — всего на 100 000. Многие модели 2010 года преодолели рубеж в 2 000 000 циклов. Износ ячеек происходит неравномерно. Те из них, которые хранят записи файловой системы, переписываются при каждом изменении содержимого диска. Они и пострадают в первую очередь! Примерно так же газон на футбольном поле сильнее всего бывает вытоптан перед воротами. При обычной эксплуатации в роли «карманного переносчика гигабайт» редкий диск USB или карта памяти доживают до такой ситуации. Обычно их раньше топят, ломают, разгрызают, сжигают по питанию. Однако «флешка», которая пару лет стационарно проработала в компьютере с Windows 7 как дополнительная память Ready Boost, попадает под подозрение. Во всяком случае, нежелательно потом держать на ней единственную копию бухгалтерской базы или своих рабочих документов. Однако для SSD проблема износа блоков стоит очень остро по определению. На системном диске обновление записей файловой системы, а также областей, где находятся файл подкачки, журналы и реестр, происходит непрерывно. Решением стали технологии динамического распределения или равномерности износа ячеек (wear leveling). Благодаря им часто обновляемая информация по очереди заносится в разные ячейки флеш-памяти. Другими словами, таблица трансляции (соответствия между логическими блоками и физическими блоками, куда они записываются) регулярно меняется. Подробности таких технологий производители пока не разглашают. Можно лишь сказать, что в микропрограммы накопителей закладываются различные алгоритмы выравнивания износа ячеек. Сама таблица трансляции хранится в служебной области той же флеш-памяти или в отдельном чипе EEPROM вместе с микропрограммой устройства. На аппаратном уровне принцип динамического распределения обязательно используется в SSD — без этого надежность накопителей была бы недопустимо низкой. Он стал применяться и во многих современных флеш-дисках USB, картах памяти CF и SD. Существует и чисто программная реализация этой идеи. Для флеш-накопителей специально разработаны файловые системы exFAT (Windows), JFFS2 и YAFFS (Linux). Пользователи еще не привыкли форматировать «флешки» в exFAT, но такая возможность впервые появилась уже в Windows XP SP2. Профилактика потерь данных на флеш-дисках и картах сводится к двум простым советам. Постарайтесь обращаться с ними бережно — за исключением «экстремальных» моделей в стальных обрезиненных корпусах, это довольно хрупкие устройства. Вода, тем более пиво и кола, дискам и картам противопоказаны категорически! Возможно, это и перестраховка, но перед извлечением диска или карты, на которые что то записывалось, рекомендуется остановить их средствами Windows. Щелкните кнопкой мыши на значке Безопасное извлечение устройств и дисков в области уведомлений панели задач и в открывшемся меню выберите устройство, которое вы собираетесь отключить. Дело в том, что система кеширует информацию, отправляемую на съемные диски, а саму запись обычно выполняет с некоторой задержкой. Если «на самом интересном месте» лишить диск питания, физически он не пострадает, но в его файловой системе наверняка возникнут ошибки. Когда вы подключали флеш-диск или карту памяти исключительно для чтения, их можно смело выдергивать из разъема USB в любой момент. Если же на носитель производилась запись, остановите диск средствами Windows либо выждите около минуты.

Denis

Denis

Материнские платы отечественного производства

Линейка серверных системных двухпроцессорных материнских плат на базе процессоров Intel Xeon E5 производства ОАО "Рикор Электроникс" получила заключение департамент радиоэлектронной промышленности Минпромторга РФ о том, что платы целиком производятся на территории России. Документ внесен в Реестр и опубликовано на сайте Минпромторга.

Холдинг «Рикор» создал полный цикл проектирования и производства серверных компонентов. Это разработка конструкторской документации и программного обеспечения, полноценное производство и монтаж серверных печатных плат, серверных корпусов и т.д. Разработка осуществляется в московской компании «Рикор ИМТ», производство - на заводе «Рикор Электроникс» в г. Арзамас.

«С получением заключения Минпромторга к серверной платформе «Рикор» полностью применим термин Made in Russia, - говорит Борис Иванов, вице-президент холдинга «Рикор». – В планах компании дальнейшая разработка и расширение спектра оборудования и программного обеспечения, предназначенного для организации ИТ-инфраструктуры российских компаний. В первую очередь мы ориентируемся на предприятия и учреждения, заинтересованные в импортозамещении».

Denis

Denis

Кто придумал «Собаку» (@)

Каждая сфера деятельности со временем обрастает своими характерными словами и понятиями, в которых разобраться может далеко не каждый. Так и в сети Internet есть большое количество профессионального жаргона. Со временем, Вы конечно же разберетесь с этими терминами, но, чтобы ускорить этот процесс я и написал эту статью. Наверное, многие слышали такой Internet термин, как «собака», а те, кто пользовался электронной почтой, наверняка даже сталкивались с ним. «Собака» появилась в далеком 1971 году, когда американец Рэй Томлинсон отправил первое сообщение, используя для этого компьютерную сеть. Это письмо не содержало большое количество информации, в нем было всего пара символов. Когда Рэй Томлинсон отправил свое второе письмо, которое назначалось всем пользователям ARPAnet, в нем было примерно следующее: все, кто работает в сети, отныне могут переписываться друг с другом, используя для этого электронную почту. Чтобы хоть как-то стандартизировать общение с помощью E-mail, Рэй Томлинсон объяснил всем, как должен выглядеть электронный адрес. Он должен содержать имя пользователя (логин) и наименование хостинга, на котором зарегистрирован хозяин почтового ящика. Но для того, чтобы логин и имя хостинга не сливались вместе, в качестве разделителя использовался этот самый значок, который мы называем «собакой». Боруска Грин, первый начал спамить в почту ради смеха, он посылал всем участникам разные письма, то ремонт АКПП за 1 $, то бесплатная раздача запчастей, а то вообще распродажа купонов на бензин. Но потом соседи намекнули ему, что это не смешно. Даже сегодня по этому принципу строятся все формы E-mail. Довольно интересно то, что ни в какой другой стране кроме России этот значок не называют «собакой». Есть такие страны, в которых подобный символ называют «слон» или «обезьянка». Правильно же читается этот символ как «at» (эт или эй-ти).

Denis

Denis

Конец анонимности

Глава российского Кабмина подписал правила, согласно которым россиян - пользователей мессенджеров будут проверять с помощью операторов связи. Анонимность пользователей в сервисах мгновенных сообщений мешает расследовать преступления и не дает построить безопасное коммуникационное пространство, отмечает ряд экспертов. Новые правила вступят в силу 27 января 2019 года. Текст постановления под названием «Об утверждении Правил идентификации пользователей информационно-телекоммуникационной сети «Интернет» организатором сервиса обмена мгновенными сообщениями» размещен на официальном портале правовой информации. Новые правила, подписанные премьер-министром России Дмитрием Медведевым 27 октября текущего 2018 года, вступят в силу через 180 дней. С этого момента на организаторов мессенджеров, работающих в российском сегменте «Всемирной паутины», накладывается обязанность проверять информацию о номере пользователя у его мобильного оператора. Схема такого контроля должна выглядеть следующим образом: мессенджер должен направить запрос оператору сотовой связи, а он, в свою очередь, должен проверить, имеется ли в его базе номер пользователя, и дать ответ в течение 20-ти минут. После регистрации каждый пользователь получит уникальный код идентификации в мессенджере. Этот код мессенджер передаст оператору связи, а оператор должен будет внести его в свою базу данных, с привязкой к тому или иному приложению мгновенных сообщений, которым пользуется данный абонент. В случае, если сотовый номер абонента в базе оператора отсутствует, мессенджер не зарегистрирует его и он, соответственно, не сможет пользоваться сервисами мгновенных сообщений. Для абонентов, уже прошедших проверку, по изменивших сведения о себе или сменивших номер телефона, также предусмотрена необходимость повторного прохождения такой процедуры. Если же идентифицированный абонент расторгнет договор с оператором связи, то оператор обязан сообщить об этом мессенджеру в течение 24-х часов. Получив такую информацию, мессенджер в течение 20 минут обязан провести повторную идентификацию пользователя. Без нее пользователь также не сможет использовать мессенджер. Как заявили представители МТС, одного из крупнейших сотовых операторов в России, с технической точки зрения новые требования вполне выполнимы, хотя и потребуют некоторой доработки оборудования. К тому же, по их мнению, для самих конечных пользователей нормы нового документа ничего нового не принесут. Фактически, новые правила вводят в легальное русло уже существующие отношения, когда пользователи мессенджеров проходят идентификацию по номеру телефона. Стоит вспомнить, что законопроект о регулировании мессенджеров, разработанный Медиа-коммуникационным союзом (МКС), был обнародован еще в 2015 году. В течение первых месяцев 2017 года представители отрасли активно его обсуждали и вносили изменения в проект документа, а в июле 2017 г. закон прошел третье чтение в Госдуме и был подписан Президентом РФ. Документ ввел в российское законодательство само понятие «мессенджер», установил обязанности подобных сервисов, работающих в России, а также ограничения и штрафы в случае их неисполнения. Именно нормы этого закона обязали владельцев мессенджеров идентифицировать пользователей по номеру телефона сотовой связи, заключив соответствующие соглашения с мобильными операторами. Сегодня российские СМИ цитируют высказывание руководителя Роскомнадзора Александра Жарова о том, что анонимное использование мессенджеров мешает правоохранительным органам расследовать преступления. Кроме того, во время переписки пользователям важно знать, кто находится на другом конце линии на самом деле. Новое постановление правительства, уверяет чиновник – необходимый шаг к созданию безопасной коммуникационной среды, как для самих граждан, так и для государства в целом. А взаимодействие оператора сотовой связи и организатора мессенджера не потребуется больших денежных средств, считает А. Жаров.

Denis

Denis

×
Вверх