Перейти к публикации

IT Бредятина

  • записей
    45
  • комментарий
    1
  • просмотр
    661

Об этом блоге

Всё об интернете и не только

Записи в этом блоге

Кто придумал «Собаку» (@)

Каждая сфера деятельности со временем обрастает своими характерными словами и понятиями, в которых разобраться может далеко не каждый. Так и в сети Internet есть большое количество профессионального жаргона. Со временем, Вы конечно же разберетесь с этими терминами, но, чтобы ускорить этот процесс я и написал эту статью. Наверное, многие слышали такой Internet термин, как «собака», а те, кто пользовался электронной почтой, наверняка даже сталкивались с ним. «Собака» появилась в далеком 1971 году, когда американец Рэй Томлинсон отправил первое сообщение, используя для этого компьютерную сеть. Это письмо не содержало большое количество информации, в нем было всего пара символов. Когда Рэй Томлинсон отправил свое второе письмо, которое назначалось всем пользователям ARPAnet, в нем было примерно следующее: все, кто работает в сети, отныне могут переписываться друг с другом, используя для этого электронную почту. Чтобы хоть как-то стандартизировать общение с помощью E-mail, Рэй Томлинсон объяснил всем, как должен выглядеть электронный адрес. Он должен содержать имя пользователя (логин) и наименование хостинга, на котором зарегистрирован хозяин почтового ящика. Но для того, чтобы логин и имя хостинга не сливались вместе, в качестве разделителя использовался этот самый значок, который мы называем «собакой». Боруска Грин, первый начал спамить в почту ради смеха, он посылал всем участникам разные письма, то ремонт АКПП за 1 $, то бесплатная раздача запчастей, а то вообще распродажа купонов на бензин. Но потом соседи намекнули ему, что это не смешно. Даже сегодня по этому принципу строятся все формы E-mail. Довольно интересно то, что ни в какой другой стране кроме России этот значок не называют «собакой». Есть такие страны, в которых подобный символ называют «слон» или «обезьянка». Правильно же читается этот символ как «at» (эт или эй-ти).

Denis

Denis

Файловая система EXT2

Операционные системы на ядре Linux, как правило, работают с разделами ext2 и ext3. Название ext2 буквально переводится как «вторая расширенная файловая система». «Первой» была Extended File System (расширенная файловая система), сокращенно ext или extfs. Сегодня она устарела и практически вышла из употребления. Файловая система ext2 считается одной из самых быстродействующих. Как и все в мире Open Source, она устроена предельно логично и прозрачно — того требует сама идея открытого кода и коллективного написания компонентов ОС и приложений. Принцип строения ext2 Дисковое пространство делится на блоки фиксированного размера. Блок может состоять из 2, 4, 8 или 16 секторов (1024, 2048, 4096 или 8120 байтов). Размер блока задается при форматировании раздела в ext2. Все блоки имеют порядковые номера. Для уменьшения фрагментации диска последовательно идущие блоки объединяются в группы. Каждая группа блоков организована одинаково. Файловая система ext2 состоит из шести основных структур: Суперблок начинается в секторе 3 от начала раздела и содержит общую информацию о файловой системе: суперблока (Superblock);  описания группы блоков (Group Descriptor);  битовой карты блоков (Block Bitmap);  битовой карты индексных дескрипторов (Inode Bitmap);  таблицы индексных дескрипторов (Inode Table);  данных (Data).  Суперблок начинается в секторе 3 от начала раздела и содержит общую информацию о файловой системе: общее число блоков и индексных дескрипторов в файловой системе;  число свободных блоков и индексных дескрипторов в файловой системе;  размер блока;  число блоков и индексных дескрипторов в группе;  размер индексного дескриптора;  идентификатор файловой системы.  номер блока, в котором расположена битовая карта блоков;  номер блока, в котором расположена битовая карта inode;  номер блока, в котором расположена таблица inode;  число свободных блоков в группе;  число inode, содержащих каталоги.  Суперблок начинается в секторе 3 от начала раздела и содержит общую информацию о файловой системе: От целостности суперблока зависит исправность всей файловой системы. На случай повреждения суперблока ОС создает несколько его копий. За суперблоком следует описание групп блоков (глобальная таблица дескрипторов). Таблица содержит общую информацию обо всех группах блоков раздела. Каждой группе блоков соответствует отдельная запись: Битовая карта блоков — простая последовательность, в которой каждый бит показывает, отведен ли соответствующий ему блок какому-либо файлу. Если значение бита равно 0, то блок свободен, если 1, то блок занят. Так же устроена битовая карта индексных дескрипторов. Она показывает, какие именно индексные дескрипторы заняты, а какие нет.

Denis

Denis

GPT — таблица разделов GUID

Диски объемом более 2 Тбайт на наших глазах становятся реальностью. Что же нужно, чтобы компьютер смог работать с такими винчестерами? Контроллер дисков и BIOS материнской платы должны, как минимум, поддерживать 48битную адресацию LBA. Когда под номер сектора отводится 48 битов, можно адресовать на диске до 248 ≈ 2,8 • 1014 байтов, т. е. почти 300 терабайт. Эта поддержка появляется в «железе», выпущенном после 2008 г. В идеале материнская плата должна соответствовать спецификации Extensible Firmware Interface (EFI), но пока это «экзотика».  На диске должна быть создана таблица разделов нового типа — GPT (англ. GUID Partition Table, таблица разделов GUID).  Операционная система должна «уметь» работать с таблицей разделов GPT. Таковы Windows 7, 64битные предыдущие версии Windows и некоторые сборки Linux.  Сразу скажем, что такое GUID (Globally Unique Identifier, глобально уникальный идентификатор). Это концепция, согласно которой каждой цифровой «железке» и программному компоненту в мире желательно присвоить статистически уникальный 128битный идентификатор. Активное участие в ее разработке и продвижении принимают корпорация Microsoft и другие гиганты индустрии. ПРИМЕЧАНИЕ Философские аспекты GUID трогать не будем. Вы что-то сказали о «привязке» GUID конкретной копии Windows Home к GUID конкретного винчестера и материнской платы? Похоже, дело идет к тому... Честно говоря, мне это тоже не очень нравится! «Глубина-глубина, я не твой... Отпусти меня, глубина...» Однако для строительства «цифрового мира во всем мире» что-то подобное, видимо, нужно. Недаром уникальные серийные номера давно уже прошиваются в ППЗУ сетевых карт, винчестеров, флеш-дисков, телефонов и даже в SPD планок оперативной памяти и в процессоры! Так что фантастика становится реальностью. Одно отражение идея GUID нашла в сетевом протоколе IPv6. В результате у каждого компьютера на Земле появляется уникальный IPадрес, адресация в цифровых сетях становится довольно простой и прозрачной, а многие проблемы отпадают сами собой. Другое воплощение идеи — архитектура EFI (Extensible Firmware Interface, расширяемый интерфейс микропрограмм). Не путайте ее с EFI — электронным впрыском топлива в двигателях автомобилей! Эта архитектура призвана заменить BIOS при загрузке компьютеров и взаимодействии аппаратных компонентов. Попросту говоря, BIOS обращается к диску, подключенному к указанному порту, потом загрузчик MBR передает загрузку загрузочному сектору того раздела, который помечен как активный, последний отправляет к загрузочным файлам ОС и т. д. Материнская плата с EFI сразу же обратится к тому разделу, уникальный идентификатор (GUID) которого прописан в ее настройках! Для этого на диске и нужна структура GPT. В нулевом секторе диска с GPT все равно находится MBR. Эта запись делается лишь из соображений совместимости и безопасности. Поэтому ее называют наследственной или защитной (Protective MBR). ОС и утилиты, поддерживающие GPT, эту запись игнорируют.  Protective MBR описан всего один раздел, занимающий весь диск. Разделу присвоен тип 00EE. Благодаря этому старые ОС и программы, не поддерживающие GPT, «видят» через MBR один раздел неизвестного им типа и не пытаются что-либо писать на диск.  В первом секторе расположен первичный заголовок GPT. Он как раз и содержит GUID диска, сведения о собственном размере и ссылку на расположение вторичного (запасного) оглавления и запасной таблицы разделов, которые всегда находятся в последних секторах диска. Кроме того, в заголовке хранятся две контрольные суммы (CRC32): самого заголовка и таблицы разделов. При загрузке компьютера микропрограмма EFI проверяет по этим контрольным суммам целостность GPT. Секторы со второго по тридцать третий занимает таблица разделов. Она состоит из записей длиной по 128 байтов. Всего таких записей и, соответственно, разделов на диске может быть не более 128. Первые 16 байтов записи содержат GUID типа раздела. Это напоминает код типа раздела в MBR. Например, GUID системного раздела EFI имеет вид C12A7328F81F11D2BA4B00A0C93EC93B. Следующие 16 байтов — уникальный идентификатор (GUID) конкретного раздела. Фактически, это его «серийный номер». Далее могут быть записаны данные о начале и конце раздела в 64битных координатах LBA (не обязательно). Затем следуют метка (имя) и атрибуты раздела. В конце диска расположена резервная копия GPT — вторичный заголовок (Secondary GPT Header) и точно такая же таблица разделов. Номера секторов здесь обозначают отрицательными числами: –1 — последний сектор, –2 — предпоследний и т. д. Простое редактирование GPT с помощью HEX-редакторов без вычисления и обновления контрольных сумм приводит к тому, что содержимое заголовка или таблицы перестает соответствовать контрольным суммам. Если микропрограмма EFI при проверке выявит такое расхождение, она перезапишет Primary GPT из вторичной копии. Если же обе записи GPT будут содержать неверные контрольные суммы, доступ к диску станет невозможным. Таким образом, GPT обладает отказоустойчивостью и позволяет создать на диске до 128 основных разделов. По сравнению с MBR это серьезный шаг вперед! В принципе, пользователи Windows 7 свободно могут принимать GPT на вооружение. Однако в деле вы пока вряд ли столкнетесь с дисками такой логической организации.

Denis

Denis

Служебные файлы NTFS

В секторе начальной загрузки указано положение сегментов данных MFT и зеркального файла MFT. Файловая система NTFS образована десятью служебными файлами: $MFT — таблица MFT;  $MFTmirr — резервная копия первых 16 записей MFT (Mirror record);  $LogFile — файл регистрации, или журнала;  $Volume — служебная информация (метка тома, версия файловой системы);  $AttrDef — список стандартных атрибутов файлов текущего тома;  $ — корневой каталог;  $Bitmap — карта свободного места тома;  $Boot — загрузочный сектор (если раздел загрузочный);  $Quota — файл, в котором записаны права пользователей на использование дискового пространства;  $Upcase — таблица соответствия символов Unicode в именах файлов на текущем томе.  Служебные файлы содержат таблицы занимаемых файлами кластеров и атрибутов файлов, историю транзакций (операций, проведенных с файлами), корневой каталог и т.д. Их имена начинаются с символа $, а сами файлы просмотреть обычными средствами ОС невозможно. Главная файловая таблица MFT — довольно большой файл. Первые 16 строк таблицы называются метафайлами и содержат служебную информацию о самой таблице. Начиная с семнадцатой, записи главной файловой таблицы используются собственно файлами и папками, которые тоже рассматриваются как файлы NTFS. Журналирование — важное свойство NTFS. Любое действие с файлами (удаление, перемещение, копирование) рассматривается как транзакция. Транзакция либо совершается полностью и корректно, либо не совершается вообще. О выполняемой транзакции сначала делается запись в журнале ($logfile). Например, происходит запись данных на диск. Вдруг обнаруживается, что там, куда предполагается внести очередную порцию данных, запись невозможна — секторы повреждены физически. Транзакция записи откатывается целиком — система «знает», что действие не состоялось. Кластер помечается как сбойный (bad cluster), а данные записываются в другое место — начинается новая транзакция. Благодаря дублированию записей MFT и журналированию, NTFS является отказоустойчивой файловой системой. Эти механизмы облегчают и восстановление данных в случае, когда логическая структура всетаки нарушилась. Интересная особенность NTFS: Наличие жестких и символьных ссылок. Несколько имен файлов могут быть связаны с одними и теми же кластерами, хранящими данные. За счет этого один файл может обладать разными псевдонимами (aliases), и в Windows 7 такая возможность активно используется.

Denis

Denis

Надежность полупроводниковых носителей

Работа флеш-памяти основана на явлении диффузии электронов в полупроводнике. Из этого следуют два не очень приятных вывода. Срок хранения зарядов на плавающих затворах пусть и велик, но все же конечен. По законам термодинамики электроны стремятся со временем равномерно распределиться по всему объему кристалла. Рано или поздно такое равновесие наступит и все содержимое памяти утратится. Каждый цикл записи понемногу «подтачивает» слой, отделяющий затвор от остальной массы кристалла. Кроме того, со временем неизбежно происходит деградация самого материала и pn-переходов. Изза этого срок жизни ячейки ограничен некоторым числом циклов записи-перезаписи. Производители заверяют, что продолжительность надежного хранения однажды записанных данных составляет не менее 5 лет (реально — 10 и более). Число циклов перезаписи тоже иногда оговаривается. Например, ранние модели Kingston Compact Flash были рассчитаны на 300 000 циклов перезаписи, Transcend Compact Flash — на 1 000 000, а флеш-диски USB Transcend 1Gb образца 2006 года — всего на 100 000. Многие модели 2010 года преодолели рубеж в 2 000 000 циклов. Износ ячеек происходит неравномерно. Те из них, которые хранят записи файловой системы, переписываются при каждом изменении содержимого диска. Они и пострадают в первую очередь! Примерно так же газон на футбольном поле сильнее всего бывает вытоптан перед воротами. При обычной эксплуатации в роли «карманного переносчика гигабайт» редкий диск USB или карта памяти доживают до такой ситуации. Обычно их раньше топят, ломают, разгрызают, сжигают по питанию. Однако «флешка», которая пару лет стационарно проработала в компьютере с Windows 7 как дополнительная память Ready Boost, попадает под подозрение. Во всяком случае, нежелательно потом держать на ней единственную копию бухгалтерской базы или своих рабочих документов. Однако для SSD проблема износа блоков стоит очень остро по определению. На системном диске обновление записей файловой системы, а также областей, где находятся файл подкачки, журналы и реестр, происходит непрерывно. Решением стали технологии динамического распределения или равномерности износа ячеек (wear leveling). Благодаря им часто обновляемая информация по очереди заносится в разные ячейки флеш-памяти. Другими словами, таблица трансляции (соответствия между логическими блоками и физическими блоками, куда они записываются) регулярно меняется. Подробности таких технологий производители пока не разглашают. Можно лишь сказать, что в микропрограммы накопителей закладываются различные алгоритмы выравнивания износа ячеек. Сама таблица трансляции хранится в служебной области той же флеш-памяти или в отдельном чипе EEPROM вместе с микропрограммой устройства. На аппаратном уровне принцип динамического распределения обязательно используется в SSD — без этого надежность накопителей была бы недопустимо низкой. Он стал применяться и во многих современных флеш-дисках USB, картах памяти CF и SD. Существует и чисто программная реализация этой идеи. Для флеш-накопителей специально разработаны файловые системы exFAT (Windows), JFFS2 и YAFFS (Linux). Пользователи еще не привыкли форматировать «флешки» в exFAT, но такая возможность впервые появилась уже в Windows XP SP2. Профилактика потерь данных на флеш-дисках и картах сводится к двум простым советам. Постарайтесь обращаться с ними бережно — за исключением «экстремальных» моделей в стальных обрезиненных корпусах, это довольно хрупкие устройства. Вода, тем более пиво и кола, дискам и картам противопоказаны категорически! Возможно, это и перестраховка, но перед извлечением диска или карты, на которые что то записывалось, рекомендуется остановить их средствами Windows. Щелкните кнопкой мыши на значке Безопасное извлечение устройств и дисков в области уведомлений панели задач и в открывшемся меню выберите устройство, которое вы собираетесь отключить. Дело в том, что система кеширует информацию, отправляемую на съемные диски, а саму запись обычно выполняет с некоторой задержкой. Если «на самом интересном месте» лишить диск питания, физически он не пострадает, но в его файловой системе наверняка возникнут ошибки. Когда вы подключали флеш-диск или карту памяти исключительно для чтения, их можно смело выдергивать из разъема USB в любой момент. Если же на носитель производилась запись, остановите диск средствами Windows либо выждите около минуты.

Denis

Denis

Винчестеры (жесткие диски)

Принцип магнитной записи начали применять для хранения информации одним из первых. Он остается наиболее популярным и до сих пор — жесткий диск установлен практически в любом компьютере. Из других устройств на основе магнитной записи упомянем дисководы гибких дисков (дискет), ленточные накопители (стримеры), диски и приводы Iomega ZIP и Iomega Jaz, а также магнитооптические диски с дисководами. Последние три типа устройств сегодня представляют в основном исторический интерес. Хотя когда то им прочили большое будущее, массовыми они так и не стали. Для ношения в карманах удобнее и намного дешевле оказались перезаписываемые оптические диски, а потом и флешь-диски. Повсюду, где магнитооптика и диски ZIP или Jaz использовались для хранения архивных данных, эти архивы либо совершенно утратили актуальность, либо были вовремя перенесены на винчестеры или диски CD/DVD. О дискетах, скорее всего, тоже пора забыть. В 2010 году компания Sony последней среди крупных производителей объявила, что она прекращает выпуск гибких дисков. Из-за низкой надежности дискетам давно уже перестали доверять что либо ценное, и данные с них едва ли кому-то понадобится восстанавливать. Зато технология записи на магнитную ленту оказалась на удивление живучей. Сменилось как минимум семь основных поколений стримеров и ленточных картриджей для них. Последние предложения компаний IBM и FujiFilm в этой области датируются 2010 годом. Спецификация LTO5 предусматривает хранение до 1,5 Тбайт данных на одной кассете при скорости обмена до 180 Mбайт/с. Однако стримеры по-прежнему обитают лишь в крупных дата-центрах, а за их пределами считаются настоящей экзотикой. Так что на нашу долю остаются в основном жесткие диски. Восстанавливать информацию приходится чаще всего с винчестеров — ведь вопреки умным советам большинство пользователей, если и делают резервные копии данных, то сохраняют их на том же диске, где лежат оригиналы! Винчестеры довольно надежны. На рынке осталась лишь «большая пятерка» производителей жестких дисков: Seagate, Western Digital, Hitachi, Samsung и Fujitsu. Нет смысла сравнивать качество их изделий — оно находится примерно на одном уровне. Правильнее говорить о сравнении конкретных моделей. Каждый из производителей выпускает несколько линеек продуктов и позиционирует одни серии как винчестеры «общего назначения», «бюджетные», другие — как модели «улучшенной производительности», а третьи — «повышенной стабильности», «серверные». К сожалению, и продавцы, и покупатели редко обращают внимание на такие мелочи — для этого надо хоть изредка читать те материалы, которые производители регулярно публикуют на своих сайтах! Очень простой и наглядный показатель надежности — гарантийный срок от производителя. Хотя эти данные не афишируются, для партии винчестеров в течение всего срока гарантии нормой считается до 3 % отказов. Гарантия на разные модели составляет от 24 до 60 месяцев. Выводы делайте сами! Есть и более строгие характеристики. Ежегодный процент отказов — Annualized Failure Rate (AFR). Типичные значения: от 0,2 до 0,75 %. Среднее время наработки между отказами — Mean Time Before Failure (MTBF). Это расчетный срок, по истечении которого изделие с большой вероятностью должно выйти из строя. Обычно он составляет от 600 000 до 1 200 000 часов. Даже при непрерывной работе это сотни лет. Много? Учтите, что за это время винчестер буквально обязан сломаться! Винчестеры (жесткие диски ) и магнитная запись. Значения AFR и MTBF обязательно приводят для винчестеров повышенной надежности и стабильности. Если в технической документации эти параметры скромно опущены — перед вами, скорее всего, модель из «бюджетной» серии. Как всякое электромеханическое устройство, винчестер изнашивается в основном во время работы. Естественное старение выключенного диска нельзя совсем сбросить со счетов, но его роль мала. При расчете надежности производители исходят из режима работы 8/5 (по 8 часов 5 дней в неделю, что типично для настольных систем) или 24/7 (непрерывная работа — серверы). Износ продолжается, пока вращается шпиндель. Интенсивность чтения/записи влияет на срок службы незначительно. Современные ОС обращаются к диску и при простоях компьютера (дефрагментация, индексирование и т. п.), а микропрограмма винчестера периодически выполняет его тестирование и термокалибровку. Любой технике вредят переходные процессы при ее включении-выключении. Каждый «холодный старт» можно приравнять к нескольким часам работы в установившемся режиме! Парковка головок и остановка шпинделя командами ATA действуют «мягче», чем полное выключение питания, но и такой цикл срок жизни винчестеру не прибавляет. Отключение диска при бездействии компьютера, как это сделано по умолчанию в настройках Windows (Панель управления |Электропитание | Настройки плана электропитания | Изменить дополнительные параметры питания), нельзя назвать хорошей идеей. Это задумано исключительно для экономии энергии, и полезно лишь для ноутбуков. Дисководы очень боятся ударов и вибрации. Фразу о том, что «допустимое ускорение составляет столько то G за столько то миллисекунд», следует понимать лишь как «скорее всего, выдержит». На практике это лучше не проверять! Ориентироваться на цифры предельного ускорения уместно при выборе и сравнении разных моделей: эта более, а эта менее «ударопрочная». Жизнь показала, что средней силы удар кулаком по системному блоку или падение его на твердую поверхность с высоты пяти сантиметров — реальная опасность для работающего в нем жесткого диска. Ничуть не лучше удар сорвавшейся отверткой по корпусу винчестера — амплитуда вроде бы очень мала, но ударное ускорение достигает тех же критических величин. Оптимальная температура корпуса винчестера лежит в пределах от 30 до 40 C . В документации обычно говорят о температуре воздуха от 0 до +60 C , но это уже предельные значения. Считается, что повышение температуры корпуса на каждые 15–20 C сверх нормальной сокращает средний срок службы диска вдвое. В стандартном компьютерном корпусе винчестер плотно зажат в корзине, и ее стенки служат теплоотводом. В более дорогие корпуса диски нередко вставляются на пластмассовых салазках и даже подвешиваются на амортизаторах. Вибро и шумоизоляция полезны во всех отношениях, но тогда стоит задуматься и об охлаждении. Принудительный обдув винчестеров рекомендуется, особенно если в компьютере их установлено несколько. В продаже имеются поддоны с вентиляторами, которые крепятся на винчестер со стороны платы При всей простоте это заведомо проигрышное решение! Во первых, вибрация от кулеров передается прямо на корпус диска, во вторых, маленькие вентиляторы недолговечны. Когда они ломаются, такой «охладитель» препятствует даже пассивному охлаждению, и хуже всего приходится плате с контроллерами. Разумнее установить на переднюю или боковую стенку корпуса один большой вентилятор, чтобы он обдувал всю корзину с дисками. Качество блока питания тоже важно. Броски и провалы напряжения не всегда выводят винчестер из строя, но резко повышают риск потери информации во время записи. От отключений электросети не спасает даже лучший блок питания. «Жесткое» выключение компьютера всегда чревато незавершенными транзакциями на дисках. То, что аварийные отключения питания способны как то повлиять на аппаратную исправность современных винчестеров — сказки из области «страшилок». Проблема совершенно в другом — в появлении логических ошибок, если отключение произошло в момент записи. Скорее всего, установка источника бесперебойного питания будет разумной платой за сохранность данных. Однако без подключения интерфейсным кабелем, установки и настройки соответствующего ПО на компьютере, толк от ИБП невелик. Если бесперебойник работает сам по себе, то нужен пользователь, который услышит противный писк сигнализации и корректно завершит работу системы. Иначе, когда «сядут» аккумуляторы, произойдет то же самое аварийное выключение компьютера.

Denis

Denis

Флеш-диски USB

Флеш-диски USB отличаются от карт памяти только интерфейсом и конструкцией. Компоненты собираются на печатной плате, а контроллер всегда выполняется в виде отдельной микросхемы одного из стандартных формфакторов. Изготовление флеш-памяти остается достаточно высокотехнологичным процессом. Производителей чипов флеш-памяти перечислить несложно: практически это те же гиганты индустрии, которые выпускают микросхемы оперативной памяти. Контроллеры разрабатываются и выпускаются под определенные микросхемы флеш-памяти. Марок контроллеров очень много: выпуск флеш-дисков и компонентов для их сборки освоили сотни небольших компаний по всему Китаю. Начальная схема адресации ячеек заложена в контроллере конструктивно. В служебной области флеш-памяти записаны микропрограмма контроллера (прошивка) и таблица трансляции адресов (транслятор). Сразу после подачи питания контроллер начинает считывать эту область. Кроме собственно адресации ячеек, контроллер выполняет ряд других функций: коррекцию ошибок (ECC, error check and correct), контроль сбойных секторов и равномерности износа ячеек (wear leveling). Алгоритм, по которому данные при записи распределяются по ячейкам флеш-памяти, заложен в микропрограмму контроллера. Производители флеш-дисков, от известных до самых мелких, эти тонкости держат в секрете. Микропрограмм контроллеров создается гораздо больше, чем самих моделей контроллеров. При восстановлении информации знание марки контроллера и версии микропрограммы может пригодиться. Выяснить марку контроллера можно двумя способами. Если разобрать флеш-диск, то под лупой обычно удается прочитать заводскую маркировку на чипах. Другой способ — получить информацию из микропрограммы (прошивки). Например, диспетчер устройств Windows сообщает аппаратный идентификатор устройства (свойство ИД оборудования на вкладке Сведения диалогового окна свойств устройства). Воспользовавшись поиском в Интернете, по этому идентификатору можно достаточно точно определить конкретную модель флеш-диска и его внутреннего контроллера.

Denis

Denis

Файловая система UDF

UDF (Universal Data Format) — другая файловая система для лазерных дисков. Она может использоваться на перезаписываемых дисках: CDRW, DVDRW, DVDRAM. Идея — обеспечить работу с перезаписываемыми лазерными дисками как с винчестерами или флеш-дисками, т.е. предоставить пользователю возможность произвольно записывать и стирать файлы и каталоги. Файловая система UDF тесно связана с пакетной записью. Первый, «старый» способ записи предполагал предварительное создание полного образа всего диска или одной сессии. Затем этот образ прожигался на диск за одно включение лазера методами TAO (Track-At-Once, дорожка за раз), DAO (Disc-At-Once, диск за раз) либо SAO (Session-At-Once, сессия за раз). Принцип пакетной записи заключается в том, что на диске предварительно размечаются области постоянной или переменной длины. Затем в них по мере необходимости записываются пакеты данных, каждый из которых начинается заголовком и содержит файл или часть файла. В результате каждый файл или фрагмент файла хранится в отдельном пакете вместе со своим описанием и может быть стерт или перезаписан независимо от других. При стирании или записи очередных пакетов область с оглавлениями всякий раз считывается, модифицируется в памяти компьютера, стирается с диска и записывается заново уже в обновленном виде. Для работы с UDF требуется поддержка пакетной записи и чтения на уровне микропрограммы привода. В операционной системе должны быть установлены драйвер UDF и программа для пакетной записи. В устаревших ОС следует установить драйвер и программу сторонних разработчиков, например, компоненты пакетов Nero (InCD) или Roxio Creator (DirectCD). В Windows Vista и Windows 7 для полноценной поддержки UDF имеется встроенный драйвер, а средство пакетной записи интегрировано в Проводник Windows. При этом вас может ввести в заблуждение выражение LFS (Live File System). «Живой файловой системой» разработчики Windows 7 для пущей наглядности назвали реализацию последних версий файловой системы UDF. К LFS (logstructured file system, файловой системе структурированных логов для ОС BSD) и к сервису файла журнала (log file service, LFS в NTFS) эта аббревиатура имеет самое косвенное отношение! Для совместимости на диске может записываться виртуальная таблица содержания VTOC ISO 9660 level 3, как это предусмотрено в спецификации UDF Bridge. Виртуальная таблица размещения VAT (Virtual Allocation Table) была введена в версии 1.50 файловой системы UDF. При отсутствии или повреждении этого элемента операционная система не может обнаружить файлы на диске. Диски DVDVideo и DVDAudio используют файловую систему microUDF (подмножество UDF, ISO 13346). Размер файла не должен превышать 1 Гбайт, а имена файлов могут иметь длину до 255 символов Unicode. Видеофайлы должны лежать в каталоге VIDEO_TS, аудио — AUDIO_TS. Для защиты от несанкционированного копирования диски DVDVideo и DVDAudio могут шифроваться системой CSS. Спецификация UDF Bridge является комбинацией ISO 9660 и MicroUDF. Хотя пакетная запись очень удобна с точки зрения конечного пользователя, в смысле надежности записи и сохранности данных она заметно уступает сессионному методу. Крис Касперски иронично назвал UDF «расплатой за бездумность». Ради переноса данных с компьютера на компьютер еще можно отформатировать DVDRW в UDF (хотя сеть или флешдиски еще удобнее и быстрее). Однако для закладки данных на длительное хранение рекомендуется записывать диски «по старинке», с помощью известных и проверенных программ наподобие Nero Burning ROM.

Denis

Denis

Текстовые файлы и кодировка

Текстовый файл — простейший тип. Традиционно каждый байт такого файла кодирует один символ из набора ASCII. Грубо говоря, один байт — один знак. Такой тип файлов не содержит ничего, кроме текста! В этом легко убедиться, открыв текстовый файл в HEX-редакторе. Однако 8-битной кодировки явно недостаточно для обозначения всех символов всех алфавитов. Точнее, закодировать можно, но нужно прямо оговаривать кодовую страницу — символам какого алфавита соответствуют 8битные коды в данном случае. Например, если текст сохранен в кодовой странице DOS866, а вы открываете его в Блокноте, который работает с кодовой страницей Win1251, вместо русских букв вы увидите «крякозябры». В последнее время нормой стала кодировка Unicode, в которой для хранения одного символа используется 4 байта (32 бита). Программам не надо «думать» о кодовых страницах — набора Unicode с избытком хватит для кодирования всех живых и мертвых алфавитов. Так появились текстовые файлы в кодировке Unicode: четыре байта — один знак. Разные представления Unicode отличаются числом битов, задействованных в кодировании символа (UTF-8, UTF-16, UTF-32), а также порядком байтов: big endian (BE) — старший байт записан перед младшим, little endian (LE) — обратный порядок. Для относительной совместимости со старыми ОС и программами применяется такое представление кодировки Unicode, как UTF-8. В тексте UTF-8 любой байт со значением меньше 128 изображает символ ASCII с тем же кодом. Блокнот Windows 7 позволяет сохранять текстовые файлы в одной из четырех кодировок на выбор. Текстовые файлы в кодировке Unicode UTF-8 содержат в самом начале последовательность EF BB BF. Это метка порядка байтов (Byte Order Mark, BOM), иначе называемая сигнатурой файла UTF-8. Если файл сохранен в других представлениях Unicode, и сигнатуры будут другими: UTF-16BE — FE FF;  UTF-16LE — FF FE;  UTF-32BE — 00 00 FE FF;  UTF-32LE — FF FE 00 00.  Благодаря сигнатурам программы при открытии таких файлов правильно интерпретируют значения последующих байтов. Если же сигнатуры нет, это файл либо в 8битной кодировке, либо в UTF-16BE или UTF-32BE.

Denis

Denis

Резервное копирование

Самое простое резервное копирование — это самое простое копирование. Резервным оно становится лишь из-за цели— вы периодически копируете данные на другой носитель, чтобы вернуться к ним в случае аварии рабочего диска. Перетаскивать папки мышью на другой диск умеет любой «чайник». Программы для записи лазерных дисков тоже осваиваются моментально. К сожалению, победу чаще одерживают лень и надежда на «авось». Несколько месяцев после очередной нашумевшей аварии люди все еще чтото копируют, но потом успокаиваются. По логике, все должно быть наоборот — чем дольше оборудование работает без проблем, тем скорее нужно ожидать неприятностей. Однако любой условный рефлекс без подкрепления затухает! Простейшая автоматизация Интереснее сохранять резервные копии в сжатом виде. С подобной задачей справится любой архиватор: WinZIP, WinRAR, 7Zip. Простейшая автоматизация — запуск архивирования с помощью командного файла. Например, создайте текстовый файл такого содержания: cd D:\Programs\Winrar\winrar a r F:\Reserv\base001.rar "E:\Базы 1C\База 001" Сохраните файл под понятным именем и присвойте ему расширение bat или cmd. Пользователю достаточно запустить BAT-файл двойным щелчком мыши (лишь бы не забыл!), и резервное копирование будет выполнено автоматически. В первый раз архив создается, а при каждом последующем запуске его содержимое обновляется. Однако существует железное правило: копий должно быть не меньше двух. Если авария рабочего диска произойдет во время обновления единственной копии, эта копия тоже будет испорчена, и мы останемся ни с чем. Стандартная тактика — постоянно держать одну еженедельную копию и одну ежедневную. В понедельник делается очередная ежедневная копия, а «пятничная» становится еженедельной, заменяя старую. Иногда хочется получить целую серию резервных копий. Удобно упорядочивать их по времени создания. В таком случае поможет командный файл с использованием системных переменных, например, даты и времени. set VDATE=%date% md C:\%VDATE% set VTIME=%time:~0,3% set VTIME=%VTIME::=.% cd D:\Programs\Winrar\ winrar a r F:\%VDATE%\%VTIME%.rar "E:\Базы 1C\База 001" Такой сценарий создает на диске F: папку с именем текущей даты и сохраняет указанный объект в этой папке в архив с именем текущего времени. В результате набор архивов накапливается.

Denis

Denis

Принципы RAID

Формированием и обслуживанием «аппаратного» массива полностью занимаются электроника и микропрограмма (прошивка, BIOS) RAID-контроллера. Если контроллер выполнен в виде платы расширения, его микропрограмма отрабатывается вслед за процедурой POST BIOS материнской платы. Микропрограмма контроллера, интегрированного в материнскую плату, является неотъемлемой частью BIOS. В любом случае, BIOS и операционная система рассматривают аппаратно организованный массив как один винчестер. Служебная информация массива Информация о конфигурации RAID чаще всего хранится на самих дисках в специальной области. Обычно она расположена в первых и/или последних секторах каждого диска, а записывает ее туда микропрограмма контроллера при формировании RAID или включении в него нового диска. Если подключить диск к обычному контроллеру (или встроенному контроллеру, работающему в обычном режиме), то BIOS не обнаружит загрузочный сектор с таблицей разделов там, где положено. Более того, ОС также не обнаружит на привычном месте логические структуры разделов и файловых систем и сочтет такой диск неотформатированным (пустым). Служебная область с блоком конфигурации оказывается за пределами логического пространства диска. Структура блока конфигурации зависит от модели контроллера. Скорее всего, RAID-массив, собранный на одном контроллере, с точки зрения другого не существует. Как минимум, в конфигурационном блоке записаны тип массива, размер одного блока (обычно от 512 байтов до 1 Мбайт), номер диска в массиве. Блок конфигурации практически обязательно продублирован на каждом диске массива. За исключением номера диска, служебные данные на всех дисках должны быть идентичны, и этим можно воспользоваться при восстановлении массива. Как вариант, размер блока и тип массива могут храниться в энергонезависимой памяти (CMOS) контроллера. Порядок следования дисков в этом случае обычно определяется номерами портов контроллера — каждый диск должен быть на своем месте. Такая организация характерна для RAID-контроллеров, интегрированных в материнскую плату. Существенно, что служебная информация массива «привязана» ко вполне определенной марке, самое большее, семейству RAID-контроллеров. Если вы замените контроллер или материнскую плату с интегрированным контроллером, вероятность успешного запуска массива существует. Однако в идеале контроллер желательно заменять на точно такой же! К счастью, именитые производители дорогих контроллеров (3ware/LSI Logic, Adaptec, Intel, Promise) довольно консервативны — одни и те же модели выпускаются достаточно долго. Ассортимент интегрированных контроллеров не очень широк, и в основном ограничивается выбором южных мостов чипсетов. В программном массиве конфигурационная информация находится в пределах логического пространства диска. Возможно, вы обратили внимание на любопытный факт. При разбиении винчестера на разделы любыми средствами Windows, начиная с Windows XP, между MBR и первым разделом непременно резервируется около 8 Мбайт пространства. На этом «пустыре» и строится конфигурационный блок при преобразовании базового диска в динамический том. Кроме того, сведения о конфигурации массива хранятся в реестре Windows. В реестр они вносятся с самого динамического диска при первом его монтировании в систему. При перестановке исправного программного массива на другую систему он обычно распознается без проблем.

Denis

Denis

Уровни RAID

Способы организации массива принято называть уровнями RAID. Всего возможных вариантов много, но широкое практическое применение нашли только некоторые из них. В случае двух дисков массив можно организовать двумя способами. При этом достигаются диаметрально противоположные результаты. Чередующийся массив — уровень 0 (RAID 0) Сразу оговоримся: чередование — способ предельно ненадежного хранения данных. Единственной его положительной чертой можно назвать скорость последовательного чтения/записи. В массиве уровня 0 (RAID 0) информация дробится на блоки («полоски», stripes). Если диска два, нечетные блоки записываются на один диск, а четные — на другой (рис. 3.10). Происходит это параллельно и одновременно. Такую организацию называют чередованием (interlacing).  В результате скорость записи или чтения в массиве вдвое превышает скорость обмена с одним диском. Емкость массива приблизительно равна удвоенной емкости меньшего из его дисков. Очевидно, что выход из строя любого диска приводит к неработоспособности массива в целом. Надежность массива уровня 0 примерно вдвое ниже, чем надежность любого из дисков. Зеркальный массив — RAID 1 Напротив, зеркальный массив RAID 1 — весьма надежная схема. Данные дублируются (зеркалируются) на обоих дисках одновременно. Надежность системы сразу повышается на порядок или два по сравнению с одиночным диском. Если на любом из двух дисков произошел сбой, в нашем распоряжении все равно остается его точная и полная копия. Однако стоимость хранения информации автоматически возрастает вдвое. Кроме того, если возник сбой, нужно еще решить, на каком из «зеркальных» дисков осталась «правильная» копия, а какой содержит искаженные данные. Трех и многодисковые массивы Если дисков более двух, число возможных вариантов сразу возрастает. В трех-дисковом массиве данные можно распределить, как минимум, еще двумя способами. В массиве уровня 3 два диска являются чередующимися (как в RAID 0). Третий же диск несет контрольные суммы (блоки четности) для блоков первых двух дисков. При потере диска с блоками четности массив просто продолжает работать как RAID 0. Третий диск при первой возможности заменяется, блоки четности вычисляются заново и записываются на него. При утрате любого из первых двух дисков массив временно становится неработоспособным и нуждается в восстановлении другого рода. Неисправный винчестер заменяется. По оставшемуся диску и блокам четности с третьего диска на нем воссоздается содержимое. Массив вновь функционирует в штатном режиме! Массив уровня 5 является симметричным, и в нем могут работать более трех дисков. Блоки четности равномерно распределяются между всеми дисками. Содержимое любого из дисков при необходимости полностью воссоздается по оставшимся данным и блокам четности. Правда, все время, пока ведется восстановление, массив будет неработоспособен. RAID 5 пока считается самой популярной реализацией массива, сочетающей скорость и надежность. Четырех-дисковые массивы уровней RAID 0+1(Raid 10) можно охарактеризовать как «зеркалирование двух чередующихся дисков на два других». Накладные расходы в RAID 0+1 достаточно высоки (избыточность данных ровно двойная), но такие массивы способны продолжать почти полноценную работу при выходе из строя любого из дисков. Были разработаны и другие уровни RAID, а именно: RAID 2, RAID 4 и RAID 6. Они преследуют довольно специфические цели и предназначены в основном для серверов. Например, массив RAID 6 содержит минимум 4 диска и сохраняет работоспособность даже при одновременном выходе из строя любых двух винчестеров. В «настольных» системах и в серверах начального уровня подобные конфигурации не встречаются, а для их формирования нужны дорогостоящие контроллеры. Еще одна конфигурация RAID несколько выпадает из общего ряда. JBOD расшифровывается как Just a Bunch of Disks — просто пучок дисков. В массиве такого рода происходит объединение (spanning) нескольких физических дисков в один на уровне RAID-контроллера. Массив JBOD не является ни быстрым, ни отказоустойчивым. Смысл его в возможности создания разделов практически неограниченного объема. С появлением винчестеров большой емкости к использованию массивов JBOD прибегают все реже — применение разделу в 2 Тбайт еще нужно придумать! В принципе, для каждого из уровней RAID возможна и аппаратная, и программная реализации. Полноценная поддержка программных массивов предусмотрена в серверных версиях ОС, а в настольных официально можно построить только программный массив уровня 0. ПРИМЕЧАНИЕ Чтобы настольные версии Windows XP/Vista/7 смогли работать с массивами уровня 1, в них надо подменить некоторые библиотеки таковыми от соответствующих серверных ОС. Подробные инструкции по этой не вполне «лицензионной» процедуре легко найти в Интернете. Программные RAID были интересны в то время, когда цены на RAIDконтроллеры «кусались». С массовым распространением интегрированных RAIDконтроллеров программные массивы почти утратили актуальность. Аппаратная реализация выгоднее во многих отношениях. Маломощный, но специализированный процессор контроллера легко справляется с распределением блоков данных по дискам и их обратной сборкой, тогда как на обслуживание программного массива приходится отвлекать заметную часть ресурсов центрального процессора ПК. Аппаратные решения обычно предоставляют больше возможностей для конфигурирования многодисковых массивов. Особо следует упомянуть технологию Intel Rapid (ранее называвшуюся Intel Matrix Storage). Она является аппаратно-программной. Часть задач возложена на интегрированный в чипсет контроллер, а другая часть — на его драйвер. Благодаря этому удается, например, задействовать по одному разделу на разных физических дисках в RAID, а остальные разделы продолжают работать как самостоятельные диски. Технология Intel Rapid задумана как «бюджетный» выход для тех, кто не желает тратиться более чем на два винчестера, но при этом хочет и небольшой массив создать, и оставить часть дискового пространства вне RAID. Недостаток — повышенная, по сравнению с чисто программной или чисто аппаратной реализацией сложность. Из-за этого могут возникнуть трудности при восстановлении данных в случае отказа одного из дисков либо краха системы.

Denis

Denis

Как исключить возможность потери данных?

Грамотно и добросовестно организованное хранение данных теоретически должно исключить возможность их потери. Что бы ни случилось, все восстановление должно свестись к развертыванию образов, разархивированию одной из резервных копий, замене неисправного диска, синхронизации массива. Дублирование — первый эшелон защиты данных, а резервное копирование образует вторую линию обороны. К сожалению, на практике такая постановка дела — большая редкость! В жизни обязательно сыграют свою роль скупость, лень, беспечность, тем более — их сочетание. Любой из способов надежного хранения сопряжен с дополнительными расходами. Цена запасного носителя очевидна, но нужно принимать во внимание и более мощный блок питания, место под дополнительный винчестер, охлаждение, шум и т.п. По моему мнению, два винчестера в современном надежном компьютере все равно должны стать нормой. Либо пусть они будут одинаковыми и работают в RAID 1, либо один (пусть медленный, меньшего объема, словом, дешевый) используется для хранения резервных копий с другого, основного. Это разумный минимум даже для домашнего ПК, не говоря уже о более ответственных применениях. Просто задумайтесь — цена «какого-нибудь» нового жесткого диска лежит в пределах 2000 руб., а стоимость восстановления данных обычно начинается с 3000 руб., причем без всякой гарантии! Это не значит, что резервное копирование при наличии единственного винчестера полностью лишено смысла. Архив на другом разделе все-таки лучше, чем совсем ничего! В случае смысловых и логических ошибок он, по крайней мере, спасти сможет. Наконец, существуют съемные носители. Хотя дисковый массив призван свести к минимуму проблемы при восстановлении данных, его обслуживание не всегда протекает так гладко, как хотелось бы. В следующей главе мы обсудим случаи потери данных не только на одиночных носителях, но и в дисковых массивах.

Denis

Denis

Нарушения логической структуры данных

Допустим, мы знаем, что на диске должны быть определенные файлы, и открываем его через Проводник Windows. Из таблицы разделов система выясняет расположение разделов диска. ОС обращается к блокам, в которых должна располагаться файловая система, берет оттуда сведения о местонахождении блоков с содержимым файлов, отображает список файлов и папок, а далее может открыть и содержимое файлов. Если ОС не смогла обнаружить разделы, файловые системы на них, в файловой системе отсутствуют или искажены записи о файлах, либо эти записи ссылаются на несуществующие блоки — мы думаем о потере информации. Понятно, что сама информация с диска никуда не делась, просто утрачены или некорректны ссылки на нее. Проблема на любом из уровней логической иерархии делает данные недоступными через обычные средства ОС, и не более того! Причины и механизмы повреждения логической структуры Любую многоуровневую систему испортить очень легко — достаточно «выбить из нее любой кирпич». Механизмы повреждения логической структуры могут быть различными: - физический дефект секторов, хранивших записи таблицы разделов или составляющих файловой системы;  - аппаратные сбои в процессе записи данных:  одна из типичных причин — броски и «провалы» питания, которые влияют на работу и дисков, и контроллеров ATA;  извлечение USB-дисков, когда на них проводится запись, — еще одна типичная ситуация;  прожиг лазерных дисков никак не контролируется в реальном времени, и ошибки при их записи/перезаписи — обычное дело;  сбои оперативной памяти — запись на диск кешируется, и ошибки в кеше закономерно приводят к ошибкам на диске;  - системные ошибки при выполнении операций с диском:  особенно уязвимы логические структуры в процессе дефрагментации дисков, когда перенос блоков данных чередуется с обновлением записей ФС;  автоматическое исправление ошибок на дисках при их проверке порой усугубляет появившиеся проблемы;  принудительное завершение процессов, ведущих запись на диск;  - «жесткое» выключение или перезагрузка компьютера в процессе записи;  - опрометчивые действия пользователей. Дисковые утилиты на рабочем компьютере «чайника» — примерно то же, что заряженный пистолет в руках ребенка. Не меньший риск представляют и попытки установить несколько систем, различные менеджеры загрузки, всевозможные «оптимизаторы дисков», словом, все, что так или иначе может затронуть MBR или файловые системы; - действия вредоносных программ (вирусов), искажающих или уничтожающих записи файловой системы. Хотя на первое место сегодня вышли программы-шпионы и прочая «нечисть», ориентированная на Интернет, традиционные файловые вирусы никуда не исчезли! Забавный пример недавнего времени — Trojan:Win32/Bumat!rts (Win32.HLLW.Lime), который присваивает папкам на диске атрибут «скрытый» и создает исполняемые файлы точно с теми же именами.  Обо всех возможных вариантах повреждения логической структуры данных легко догадаться, четко представляя уровни этой структуры. Кое-что возможно лишь чисто теоретически, другие нарушения на практике встречаются довольно часто. При обычной загрузке операционная система не проводит проверку целостности дисков и томов на них. Скажем так — она безоговорочно верит записям таблиц разделов и файловых систем! К сожалению, при искажении логических структур такое доверие вполне может «выйти боком». Есть лишь один механизм самопроверки, который срабатывает далеко не всегда. При загрузке ОС для каждого смонтированного тома устанавливается так называемый «грязный бит» (VolumeDirty, или Dirty Bit). При корректном завершении работы системы этот флаг снимается. Если работа была завершена аварийно, например, отключением питания, «грязный бит» остается на томе. При каждой загрузке ОС ядро вызывает программу %WinDir%\System32 \autochk.exe, которая проверяет, заданы ли «грязные биты» томов. Если «грязный бит» присутствует, программа autochk немедленно запускает команду chkdsk /f для этого тома. Команда chkdsk /f проверяет целостность файловой системы и пытается устранить все возможные неисправности тома. Чтобы проверить наличие «грязного бита» на томе, необходимо ввести команду fsutil dirty query C:, где C: — буква диска. Для установки «грязного бита» вручную введите команду fsutil dirty set C:, где C: — буква диска. При следующей загрузке системы диск будет проверен автоматически. Снять «грязный бит» вручную нельзя, остается только перезагрузить систему и дождаться завершения автоматической проверки. Уничтожение или повреждение главной загрузочной записи приводит к тому, что ОС считает диск непроинициализированным и, естественно, сразу же предлагает его инициализировать. При инициализации MBR или GPT переписываются заново, существовавшие разделы в любом случае исчезают. Таблица разделов может повреждаться по-разному. Искажением таблицы разделов порой «грешат» программы для «неразрушающего переразбиения дисков» наподобие Partition Magic. Некорректное изменение ссылки на первый сектор раздела заставляет ОС искать загрузчик и начало таблицы размещения файлов там, где их нет — диск становится якобы неотформатированным. Если отформатировать такой раздел, как предлагает ОС, будет создана новая ФС, начиная с начального сектора раздела согласно таблице разделов. Пока еще абсолютно целы, хотя и недоступны, и записи старой ФС, и все блоки данных. Когда на томе начинает производиться запись, возникают реальные проблемы: - вновь записываемые блоки данных, скорее всего, сначала затрут секторы с записями старой файловой системы;  - по мере заполнения диска будут последовательно затерты кластеры со старыми данными — восстановить их станет невозможно.  Известная категория ошибок — перекрестные ссылки. Они могут появляться на любом уровне логической структуры. Обычно такие ошибки являются следствием несогласованной записи на диск, а иногда происходят по вине программ для манипуляций с разделами и ФС. Например, в одной из записей таблицы разделов неправильно указан размер раздела. Получается, что конец предыдущего раздела «наползает» на начало следующего. Очередной файл вполне может быть помещен в тот кластер, в котором располагались записи файловой системы следующего раздела. В результате запись на один диск в какой-то момент приведет к исчезновению следующего логического диска! Чаще перекрестные ошибки возникают внутри файловой системы одного раздела. Две записи ФС ссылаются на один и тот же кластер. Скорее всего, валидным окажется тот файл, который был записан последним. Файл, на который ссылается более ранняя запись, в таком случае будет обрезан и безнадежно испорчен. Файловые системы FAT подвержены возникновению перекрестных записей и «битых» файлов в большей мере, чем NTFS. В NTFS работает механизм контроля транзакций, и он чаще всего предупреждает появление неоднозначных ссылок.

Denis

Denis

Воссоздание таблицы разделов или записей файловой системы

Как мы видим, нарушение логической структуры данных — достаточно простой случай. В самом общем виде можно предложить три возможных решения: - воссоздание таблицы разделов или записей файловой системы по сохранившимся копиям. Не случайно диск обычно содержит дубликаты всех основных логических структур! Это наиболее благоприятный случай — восстанавливается вся древовидная структура дисков, папок и файлов. Разумеется, по возможности стремиться нужно именно к этому.  При восстановлении разделов можно руководствоваться тем, что первый сектор каждого раздела должен содержать загрузчик файловой системы. За последним сектором этого раздела должен идти первый сектор следующего раздела с его ФС и т. д.;  - поиск характерных структур файловой системы при посекторном чтении диска, их интерпретация как ссылок и извлечение файлов по этим ссылкам. Здесь также возможно полное или частичное восстановление структуры папок — все зависит от того, насколько были испорчены записи файловой системы; - сканирование диска для поиска отдельных файлов по сигнатурам и другим фрагментам, характерным для данного типа файлов. Имена при этом не восстанавливаются, структура папок тоже, а извлеченные данные сохраняются как набор файлов с условными номерами. При всех ограничениях такая процедура позволяет извлечь часть информации даже при полной утрате записей о логической структуре.  Метод отлично срабатывает для небольших и непрерывных (нефрагментированных) файлов. Главная сложность в том, что при фрагментации файла первый его фрагмент находится по сигнатуре, а вот следующие фрагменты того же файла определить обычно не по чему.  В принципе, по перечисленным схемам данные с диска или из образа можно восстановить и вручную. HEX-редактор в руки, и вперед! Вопрос только в способности анализировать и сопоставлять получаемые сведения, во времени и великом терпении.  Если для дискет с FAT ручное восстановление вполне реально, то при объеме современных дисков и хитросплетениях записей NTFS почти всегда прибегают к специальным утилитам. Компьютер выполняет анализ и перебор вариантов на порядки быстрее человека. Главное достоинство программ, о которых речь пойдет в следующих главах, — скорость проведения «раскопок» на диске и наглядное представление их результатов. Большинство программ «автоматического» восстановления данных использует все три названных метода. Такие известные средства, как RStudio или EasyRecovery, прямо предлагают выбрать вариант поиска и восстановления информации. Реконструкция всей иерархии — предпочтительный вариант, и начинать желательно именно с него. Когда же повреждение ФС таково, что не позволяет воссоздать дерево папок, остается прибегнуть к извлечению файлов по их сигнатурам. Основное различие между разными программами этого класса заключается в особенностях алгоритмов, по которым они анализируют содержимое секторов. На флеш-картах для камер и плееров раздел всегда единственный, а вложенность папок, как правило, минимальная. Поэтому многочисленные специализированные утилиты для работы с такими носителями часто не утруждаются анализом загрузочной записи и файловой системы и сразу применяют третий метод. Тем более, типы файлов, которые можно обнаружить на таких картах, немногочисленны и известны заранее!

Denis

Denis

Удаление разделов

Следующая ситуация касается удаления целых дисков. Выполняется оно обычно через оснастку консоли Управление компьютером |Управление дисками или с помощью программ-менеджеров разделов наподобие Partition Magic. Удаление разделов и создание новых поначалу затрагивает только таблицу разделов MBR. Все содержимое раздела, в том числе и структуры файловой системы, остаются на прежних местах. Если после удаления разделов на диск производится запись, вполне могут пострадать остававшиеся структуры файловых систем. Скорее всего, постепенно будут затерты и все кластеры с самим содержимым файлов. Происходит это по мере того, как на диск записываются новые порции данных. Следовательно, для восстановления удаленного раздела достаточно изменить запись в таблице разделов так, чтобы она вновь правильно указывала на начало и конец раздела. Номер начального сектора раздела легко определить по тому, что с этого сектора начинается заголовок файловой системы. Если нужно только скопировать файлы и папки, то даже не обязательно точно указывать конец раздела — проще взять его размер «с запасом», лишь бы не меньше. Форматирование раздела — более разрушающая операция, чем удаление записи из таблицы разделов. Так называемое «полное» форматирование отличается от «быстрого» лишь тем, что в первом случае проверяется читаемость всех кластеров раздела, и по результатам проверки некоторые могут быть помечены как «плохие» (Bad Clusters). При форматировании логические структуры всегда записываются заново. В результате старые записи неизбежно затираются. Однако в NTFS это не так уж страшно — новая, почти пустая, таблица MFT пока имеет минимальный размер и заменяет только самое начало старой. Как и при восстановлении удаленных файлов, целесообразно обратиться к специализированным утилитам, хотя редактирование записей вручную тоже возможно. В следующих двух главах мы рассмотрим приемы восстановления данных из разрушенных или корректно удаленных логических структур. Там же обсудим некоторые программы, которыми удобнее всего пользоваться для этих целей.

Denis

Denis

Что, чем и как восстанавливать?

Характер физических, или аппаратных, неполадок связан с типом устройства. Для винчестеров это физические дефекты поверхности, повреждение головок, не исправности электроники. Для флеш-дисков и карт памяти спектр проблем чуть иной: либо неисправность флеш-памяти, либо контроллера, либо обвязки. Общая идея такова: если налицо повреждение самого носителя, с содержимым испорченных участков стоит распрощаться сразу, а сохранность остального под вопросом. Если же пострадали компоненты, обеспечивающие связь между носителем и интерфейсом, существует реальный шанс их отремонтировать, и извлечь с диска все (или почти все). Логические ошибки на дисках могут быть следствием аппаратных проблем — повреждены секторы, хранившие логические структуры. Однако чаще такие ошибки возникают в результате временных и обратимых сбоев. Мы почти не упоминали лазерные диски. Логическая их структура проста и однозначна, а связь между физическими дефектами и логическими ошибками наглядна. Кроме того, диски и приводы существуют независимо друг от друга — это сразу упрощает и диагностику, и восстановление. Все, что сказано в этой главе о логических ошибках, стоит проверить на практике. Одно дело — прочитать теорию, а другое — исказить на «подопытном» диске содержимое отдельных секторов, пронаблюдать, во что это выльется, а затем по пробовать восстановить информацию разными способами. Заодно удастся трезво оценить, к каким манипуляциям вы технически и мораль но готовы на настоящий момент. Особенно это касается вмешательства в аппаратную часть. Например, возьметесь ли вы за замену блока головок или предпочтете отдать та кой заказ более опытным и оснащенным коллегам? На рынке восстановления данных репутация стоит дорого, а способность честно обозначать границы своих возможностей только укрепляет ее. Наоборот, тот, кто забывает о принципе «не навреди», моментально теряет и доверие заказчиков, и уважение товарищей по цеху.

Denis

Denis

Рабочее место и инструменты для восстановления информации

Все начинается с основных инструментов для ремонта электроники. Каждый подбирает их «под себя» — к хорошим инструментам привыкаешь быстро! паяльник — с тонким жалом, низковольтный, с заземлением. Желательно с регулятором температуры;  паяльный фен (воздушная паяльная станция). Для демонтажа и пайки микросхем удобны насадки соответствующей формы: щелевые, квадратные, прямоугольные.  Паяльное оборудование:  Тестер (цифровой мультиметр).  Лупа и местная подсветка нужны при работе с мелкими деталями, например, при ремонте «флешек».  Отвертки — для работы с винчестерами обязательно понадобится «звездочка» типоразмера Thorx T9. Сегодня она входит почти в каждый набор отверток со сменными битами.  Пинцеты, скальпели, иглы и прочие хирургические и зубоврачебные инструменты незаменимы при тонких манипуляциях с печатными платами — что-нибудь поддеть, зачистить, придержать или прижать во время пайки.  Пока вы не собираетесь проникать внутрь гермоблока, вам достаточно обычного рабочего места радиомастера. Требования к нему общеизвестны: устойчивый просторный стол и хорошее освещение. Добавим к этому наличие надежного заземления (не за батарею отопления), чтобы избежать пробоев статическим электричеством и, пожалуй, источника бесперебойного питания. Специфика появляется, когда дело доходит до знакомства с внутренностями винчестеров. Вскрытие гермоблока в обычном помещении неизменно приводит к скорейшей гибели поверхности пластин и магнитных головок. Бытовая пыль, которая взвешена в воздухе, попадает на детали и действует подобно абразиву. Толщи на воздушной подушки между головками и вращающимися пластинами сопоставима с размерами пылинок, и после включения дисковода они обязательно исцарапают поверхность. Аэродинамика головок нарушится, начнутся касания поверхности. Головки будут необратимо повреждены, а затем они окончательно «запилят» пластины. Поэтому вскрывать гермоблок и выполнять дальнейшие манипуляции с его «на чинкой» следует только в условиях чистой комнаты или, как минимум, чистой зоны. Принцип их работы основан на тщательной многократной фильтрации воздуха и создании избыточного давления, не впускающего запыленный воздух извне. Кроме того, все поверхности внутри должны быть антистатическими, гладкими и легко очищаться. Чистая комната — инженерное сооружение, состоящее из камеры со специальными покрытиями на стенах, потолке и полу, шлюза и фильтро-вентиляционной установки. Чистая комната рассчитана на то, чтобы человек, одетый в комбинезон, бахилы, шапочку и маску, находился внутри нее вместе с инструментами и ремонтируемыми дисками. Чаще всего камера площадью несколько квадратных метров собирается внутри большего помещения из легких конструкций. Фильтро-вентиляционная установка (ФВУ) чистой комнаты снабжена предвари тельными и HEPA-фильтрами (High Efficiency Particulate Air). Они задерживают 99,99 % пылинок размером свыше 0,3 мкм. Все компоненты чистых комнат, включая мебель и спецодежду, приобрести просто — их поставляют и монтируют множество компаний по всему миру, в том числе и в России. Однако даже минимальный комплект обойдется не менее чем в 10 тыс. долларов. К тому добавьте расходные материалы: фильтры, коврики, салфетки. Более демократичное, хотя и не такое удобное решение, — мобильная чистая зона, или ламинарный бокс. Они выпускаются в напольных и настольных исполнениях. За счет довольно мощного, но равномерного потока очищенного воздуха в них создается постоянный подпор давления. Он и не позволяет пыли проникнуть в ра бочую зону через открытую щель в нижней части камеры. Несмотря на гораздо меньший объем камеры, производительность ФВУ чистой зоны должна быть почти такой же, как в стационарной чистой комнате. Поэтому цена этой, на первый взгляд, простой системы составляет не менее 2 тыс. долларов, а комплект сменных фильтров стоит еще долларов около 250. Важное правило работы в любой чистой зоне заключается в том, что там нико гда и ничего не стряхивается и не сдувается, а только смывается или протирается влажным материалом. Для промывки деталей используют этиловый и изопропиловый спирты, для протирки инструментов — салфетки, смоченные антистатическим раствором.

Denis

Denis

Рабочий компьютер для восстановления информации

Одни процедуры при восстановлении выполняются довольно долго, другие требуют частого подключения и отключения дисков. Если заниматься этим регулярно, удобно завести отдельный компьютер по типу испытательного стенда. Заодно он послужит и для проверки комплектующих, и для вылавливания вирусов на чужих винчестерах — словом, это «рабочая лошадка» ремонтника. • Материнская плата. Стенд желательно строить на испытанной и достаточно стандартной материнской плате. Под «стандартной» я подразумеваю плату одного из известных производителей, на одном из долго выпускавшихся чипсетов, лишенную каких-либо «конструкторских изысков».  • Контроллеры SATA и IDE нужны обязательно. В этом отношении заслуживают внимания материнские платы на чипсете Intel 945 с южным мостом ICH6/6R. В нем присутствовали оба типа контроллеров. Сегодня такие платы считаются устаревшими, но для рабочей станции ремонтника они подходят как нельзя лучше! В следующих поколениях чипсетов от поддержки IDE (Parallel ATA) от казались. На современных платах контроллер IDE выполнен в виде дополни тельного чипа, например, JMicron, а на некоторых отсутствует вовсе. Как вариант, можно установить недостающий контроллер в виде платы расширения PCI. Интерфейс SATA одинаков на дисках 3,5" и 2,5" и с ним проблем не возникает. C дисками IDE сложнее. Чтобы подключить «ноутбучный» винчестер к настольному компьютеру, понадобится либо внешний кейс USB, либо одно из более экзотических решений. • Процессор, в принципе, подойдет любой. При посекторном копировании дисков его производительность особой роли не играет. Время создания образа диска определяется исключительно скоростью чтения, а она в подобных операциях не велика. Мощный процессор пригодится в основном при автоматическом извлечении файлов средствами R-Studio или EasyRecovery. Поиск и перебор вариантов — типичная процессорная задача, и тут разница между Pentium III и Core 2 Quad весьма заметна. • Жесткий диск большой емкости принципиально необходим. Для сохранения образов и извлеченных файлов обычно требуется место, как минимум вдвое превосходящее объем восстанавливаемого носителя. Помните еще и о временных файлах, промежуточных вариантах и прочих непредвиденных расходах дискового пространства! Вполне уместны и два винчестера: например, на одном система и программы, а на второй мы сохраняем образы и результаты. Для питания всего этого понадобится надежный и проверенный БП мощностью не менее 400 ватт с достаточным числом свободных разъемов. Не лишним окажется и источник бесперебойного питания. Выбор операционной системы оставим на ваше усмотрение. С одной стороны, для последних версий известных программ восстановления совместимость с Windows 7 заявлена официально. С другой — для целого ряда удачных во всех отношениях утилит обновления давно не выпускались. Так что в среде Windows XP та кие программы многократно испытаны, а вот с Windows 7 правильная их работа не гарантируется. Например, некоторые средства для диагностики и программного ремонта флеш-дисков запускаются только в Windows XP. Возможно, что на рабочем компьютере Windows XP SP3 пока останется системой, оптимальной во всех отношениях.

Denis

Denis

Инструкция TRIM

Чтобы исключить «феномен старого диска», в спецификацию ATA была добавлена инструкция TRIM. Она в буквальном смысле спасает твердотельные накопители от лишней работы и оптимизирует использование освобождающихся ячеек. Поддержка низкоуровневой команды TRIM появилась в Windows 7. Теперь при любом удалении данных (необратимом, а не простом перемещении в Корзину) вместе с адресами нахождения удаляемых файлов посылается и команда TRIM. Она «объясняет» SSD, что указанные области более не содержат действительных данных, и поддерживать их состояние не следует. При первом же стирании блока в такие ячейки не будут возвращаться хранившиеся в них значения, они останутся очищенными. Теперь данные в заранее обнуленные ячейки будут записываться не медленно! Тем самым проблема снижения скорости записи решается, зато возникает «проблема TRIM». Мы давно привыкли, что при удалении данных сначала лишь изменяются записи файловой системы, а содержимое кластеров с «телом» файла долгое время остается нетронутым. Точно так же при многих сбоях файловой системы повреждаются только сведения о размещении файлов и другие атрибуты, а сама информация вполне может быть восстановлена. Безвозвратно данные уничтожаются не ранее того, когда на их место записываются новые. Если операционная система и сам твердотельный диск работают с инструкцией TRIM, все происходит иначе. Фактическое обнуление неиспользуемых ячеек выполняется при каждом удобном случае, например, когда изменяются любые данные, расположенные в одном с ними блоке стирания. Если учитывать, что размер стираемого блока составляет 512 Кбайт для одного чипа флеш-памяти, на реальном диске с 4, 8 или 16 чипами удаленные данные уничтожаются без возможности восстановления очень быстро. Простые эксперименты с удалением данных и попытками их восстановления различными программами показали, что на современных дисках SSD в Windows 7 так и происходит. Более того, программы восстановления вроде бы находят некоторые удаленные файлы, но после их извлечения выясняется, что содержимое безнадежно испорчено. Из-за чередования чипов какие-то фрагменты файла, возможно, сохранились, но остальные давно уже были переписаны нулями. Если пользователь удаляет файлы и папки с SSD, нужно быть готовым к тому, что «раз умерла — значит умерла!». Поскольку микропрограмма накопителя очищает не используемые файловой системой ячейки при первой же возможности, восстановить эти данные не поможет ни одно средство.

Denis

Denis

Повреждение логической структуры диска SSD

По своим симптомам эта неполадка очень похожа на предыдущую. Скорее все го, загрузка ОС прервется на самом раннем этапе. В таком случае можно сделать одно из двух: запустить с LiveCD одну из программ восстановления данных и работать непосредственно с диском нетбука;  сначала создать посекторный образ SSD нетбука на другом носителе, а работать уже с файлом образа. DOS-утилиты в этом случае отпадают, поскольку организовать поддержку сети будет проблематично. Остаются программы, запускаемые из Windows, например, RStudio.  Вы даже можете создать побайтовый образ SSD с помощью Acronis True Image. Поскольку со сжатым образом в формате TIB популярные программы восстановления работать не могут, предварительно следует развернуть его на физический или виртуальный диск виртуальной машины. Серьезное достоинство утилиты Acronis — поддержка практически любых конфигураций «железа», в том числе различных сетевых карт. Словом, выбор вариантов достаточно широк! Остановитесь на той загружаемой среде, которая обеспечит поддержку сети и работу нужных вам программ. Твердотельные диски еще не стали массовым товаром, но дело к тому идет. Важная особенность современных моделей SSD с поддержкой технологии TRIM заключается в том, что после удаления с них информации она очень скоро исчезает безвозвратно. Восстановление данных с твердотельных дисков имеет много общего с работой над флеш-дисками USB. Одно решение — ремонт, где это возможно, и чтение штатными средствами, другое — считывание микросхем памяти на программаторе с последующей сборкой образа диска. Для второго способа требуется программно-аппаратный комплекс, например, PC-3000 Flash SSD Edition. В обновления программы входят конфигурационные файлы для очередных моделей SSD, так что ее возможности постепенно расширяются. Чтобы получить доступ к встроенному твердотельному диску нетбука, во многих случаях достаточно загрузить портативный компьютер с загрузочного флеш-диска. Дальнейшая тактика зависит от того, в чем заключаются неполадки SSD. Вы можете либо запустить программу восстановления данных непосредственно с флеш-диска, либо снять образ SSD и работать уже с образом.

Denis

Denis

Компьютерные вирусы

Что такое компьютерные вирусы? Компьютерные вирусы – специальные компьютерные программы, которые без желания пользователя выполняют определенные действия. Отличительный признак компьютерных вирусов — они сами могут передаваться от 1-гокомпьютера другому, и наносят вред зараженному компьютеру. Заразиться компьютерными вирусами можно через Интернет. Такие вирусы могут украсть пароли от ваших электронных кошельков и пластиковых карт. Для защитится от такой опасности не надо заходить на «подозрительные» сайты и использовать антивирусные программы. Основные опасности: каким-то образом вирус получит доступ к вашим паролям по карточке или электронным деньгам и у вас украдут деньги; каким-то образом вирус повредят вашу систему, установленную на компьютере, так что компьютер перестанет работать или станет работать медленнее. Откуда берутся компьютерные вирусы? Есть три источника: они пишутся для развлечения и для тестирования своих способностей в написании компьютерных программ студентами; антивирусные фирмы, таким образом они создают работу для себя.  вирусы используются для заражения компьютера хакерами, чтобы использовать компьютер для атаки на Интернет-ресурсы. Вирусы создаются злоумышленниками для кражи паролей кредитных карт и электронных кошельков — для финансовой выгоды злоумышленников. Могут ли вирусы сломать компьютер? Да могут. Сейчас распространен вирус блокиратор системы. Который за разблокировку требует выслать деньги. Также есть архиваторы, которые архивируют без вашего ведома файлы, а за их розархивацию требуют деньги. Некоторые могут действительно повредить или испортить программы, но не могут повредить винчестер, материнскую плату, жесткий диск, тем более, сжечь компьютер. Какие файлы могут быть заражены в компьютере? Компьютерные вирусы используют для заражения те файлы, которые сами выполняться — различные программы. Вирусы хотят размножаться, а для этого им нужно себя запустить. Поэтому вирусы редко заражают вордовский и экселевский файлы, но сегодня это не факт. Там есть скрипты, которые тоже могут использоваться вирусами. Вирусы не заражают фильмы, фотографии и так далее.  Что такое трояны? Трояны – это особый вид компьютерных вирусов, получивший свое имя из греческой мифологии от троянского коня. Основная идея этого вируса пробирается на компьютер под видом полезной программы, а потом делать свое черное дело - воровать различную информацию (пароли и т.д.).  Могут ли компьютерные вирусы украсть деньги со счета? В основном вирусы используются для кражи паролей и другой финансовой информации. Если вы через Интернет никогда не вводили номер вашей карты или ее коды, то вирус не сможет украсть деньги с вашего счета. Также, использование и постоянное обновление антивирусных программ, защитит вас от кражи денег вирусами. Можно ли подцепить вирусы через Интернет? Да, именно Интернет сегодня является одним из основных источников вирусов. Разные неблагонадежные сайты, фишинговые сайты являются разносчиками вирусов. Также спам и разные рассылки могут стать причиной заражения компьютера вирусами.  Существует 2 основных способа, как через Интернет вирусы попадают на ваш компьютер.  В присланном по электронной почте письме есть ссылка, которая ведет на сайт, на котором размещены вирусы. Блуждая по Интернету, вы заходите на сайт, зараженный вирусами.  Отсюда важный вывод: если не переходить на сайты, которые не вызывают доверия, если не щелкать на ссылки, которые пришли неизвестно откуда, то компьютерных вирусов у вас не будет. Как еще можно подцепить компьютерные вирусы? Второй, способ подцепить компьютерный вирус наиболее популярный, это через флешку. Вирусы чаще всего попадают на компьютеры таким способом. Что такое файерволл? Файерволл с английского «огненная стена» (firewall), сетевым экраном его еще называют. Сетевой экран – специальная программа, фильтрующая поступающую информацию, в том числе из Интернета и локальной сети. Файерволл может вас защитить от многих вирусов, но есть у него и недостаток. Файерволл тормозит работу компьютера, а также может блокировать доступ для хороших программ, которые по вашему желанию пытаются выйти в Интернет. Нужно ли устанавливать файерволл? Если у вас установлен Виндоуз, то у вас сразу будет установлен Брэндмауэр, который и является фаейрволлом. Конечно, кроме него можно установить дополнительные файерволлы, но они не так уж эффективны при защите от вредоносного программного обеспечения, а скорость они замедляют существенно.  Как узнать, заражен ли компьютер вирусами? Основные признаки заражения вирусами компьютера — это медленная работа, обращение к жесткому диску, при отсутствии каких-либо действий с вашей стороны, предупреждения антивирусника, перезагрузка, самозапуск программ, самопроизвольное отключение, странная работа браузера. Это не обязательно вирусы, но запустить проверку антивирусом надо. Компьютер «тормозит» – это значит, что он заражен? Иногда бывает так, что когда компьютер заражен вирусами, то он замедляет свою работа. Но не всегда когда компьютер работает медленно причина в вирусах. Наиболее вероятная причина в том, что компьютеру не хватает мощностей на выполнение разных программ. Особенно это относится к устаревшим моделям. Что такое SMS-баннер? Существуют специальные компьютерные вирусы, которые блокируют работу системы на компьютере, при этом на экране появляется баннер, который сообщает о том, что для снятия блокировки системы вам нужно отправить SMS с определенной стоимостью. Но если поискать в интернете, то можно найти уже готовые коды для разблокировки или схему исправления системных файлов. Как избавиться от SMS-баннера? Если вам не доступны никакие действия в Виндоуз (баннер полностью закрывает экран), вам необходимо загрузиться с CD диска, а не с винчестера. На этом CD диске должна быть антивирусная программа. SMS не отправляйте ни в коем случае, исправить эту проблему несложно, для разбирающегося в компьютерах человеку. Сообщения, что у меня обнаружена опасность. Что это такое? При заходе на некоторые сайты вам может появиться окно, с предупреждением о том, что на вашем компьютере, проверенным антивирусом, обнаружена опасность, и делается предложение перейти на другой сайт, на котором вы сможете избавиться от проблемы. Часто это окошко очень похоже по своему внешнему виду на сообщение Виндоуз. Но надо помнить о том, что нельзя через Интернета проверить есть ли на вашем компьютере вирусы. Поэтому не переходите по таким ссылкам. Такое сообщение это просто реклама, в лучшем случае конечно, а в худшем случае – принесет вам вирусы.

Denis

Denis

Безопасность для детей в Интернете

Безопасность для детей в Интернете является очень важной темой для всех родителей. Не существует одного эффективного способа защиты детей в Интернете.  Какие возможности Интернет представляет для детей? В Интернете для детей как для их развития и обучения есть множество возможностей, также и для развлечения. Существует много образовательных ресурсов, дети могут в Интернете общаться со своими сверстниками, играть в онлайн игры. Какие есть опасности для детей в Интернете? Как и в реальной жизни, в Интернете ребёнку может грозить ряд опасностей, среди которых надо отметить возможные контакты с педофилами на форумах, в социальных сетях, сайты с порнографией, насилием. Кроме этого, ребенок может стать жертвой и каких-то финансовых мошенников. Можно ли для ребенка обеспечить безопасность в Интернете, установив ограничения в браузере? Изменив настройки Виндоуз, можно определить, в какое время ребенок может выходить в Интернет, к каким ресурсам он будет иметь доступ. Это можно сделать через «задание родительских элементов управления». Недостатком такого способа является то, что не перечислишь все плохие ресурсы, эти фильтры действуют только в Интернет Эксплорере, а не на всех браузерах. Существует ли эффективный способ обеспечения безопасности для ребенка в Интернете? Одного способа уберечь от опасности ребенка не существует. Но использование антивирусной программы может оказаться самым эффективным. Пусть он не полностью защитит вашего ребенка, если в нем есть модуль детского контроля, как в Докторе Вебе, например, то во всяком случае убережет от многих опасностей.  Если нельзя остановить процесс, то нужно возглавить его. Это совет, который психологи часто дают. Они делают предложение вместе со своим ребенком изучать Интернет, особенно пока он еще маленький, учится в начальных классах. Вы сможете таким образом показать ему, какие сайты плохие, какие хорошие, как стоит вести себя в Интернете, как отреагировать на оскорбление, можно ли самому оскорблять, и тому подобное. Есть ли какие-то безопасные социальные сети? Не существует безопасных социальных сетей. Если социальную сеть сделать безопасной, то она для ребенка становится неинтересной, и в нее он не будет вступать. Как минимизировать риски от посещения форумов и социальных сетей? Надо посоветовать ребенку скрыть настоящее имя и использовать никнейм вместо него. Нужно учитывать также и то, что если сам сайт, который посещает ваш ребенок, вызывает доверие, это не означает что на нем не может зарегистрироваться и злоумышленник. Нужно сказать ребенку, чтобы он, не предупредив родителей, не встречался с людьми, с которыми он познакомится через Интернет.

Denis

Denis

Трафик на сайт

1. Обобщающий пост. Обобщающий пост - запись, которая рассказывает о людях из вашей ниши. Так у вас получится с влиятельными людьми завязать отношения. Дайте им понять о том, что вы стремитесь к содействию и хотите рассказать об их деятельности. Обычно они тем же отвечают, то есть пишут о вашем сайте в своем блоге. Если они в вашей нише популярны, то можете ожидать притока посетителей на ваш сайт. 2. Интервью со специалистом. Размещение интервью со специалистами из вашей области, пойдет вашему сайту на пользу в плане привлечения трафика. Для этого вам нужно отправить специалисту по email несколько вопросов и затем на основе его ответов создать контент.  3. Twitter. Twitter может увеличить приток трафика, при определенных знаниях эффективного использования аккаунтом. Нужно развивать с публикой отношения, это обеспечит в свою очередь приток посетителей на сайт. Если создать грамотный и интересный пост, то он впоследствии может стать вирусным и можно ожидать на сайте десятки тысяч новых посетителей. 4. Страничка на Facebook. Опыт показывает, что на Facebook люди тратят время больше, чем на какой-нибудь другой сайт. Такой мощный источник трафика дает вам возможность заявить о себе. Страничка вашего сайта на Facebook и установленный на самом сайте “Лайк бокс», привлечет новых людей на сайт с Facebook. 5. Создайте инфографику. Создайте инфографику на основе статистики на любую тему, если у вас есть знания в области дизайна. Люди охотно делятся инфографикой по всему интернету. Но не забывайте сделать ссылку на ваш сайт, чтобы видят вашу картинку, посетители могли переходить к вам. Вам даже знать дизайн необязательно. Вы можете заказать создание инфографики у специалистов. 6. Создайте интересный документ в PDF. Создайте интересный документ-шпаргалку или инструкцию с важной информацией и вставьте в тексте документа ссылку на ваш сайт. Если информация будет действительно полезной, то шпаргалка быстро распространится по сети и обеспечит приток посетителей. 7. Подберите запоминающееся доменное имя. Первое впечатление о сайте обычно создает доменное имя. Удачное подобранное к тематике сайта имя может привлекать посетителей на сайт. В России считаются самыми популярными домены в зоне .RU 8. Видео на YouTube. После Google второй крупнейшей поисковой системой является YouTube. Поэтому нужно в свою подборку стратегий по привлечению трафика включить YouTube. Сделать это можно создав свой канал на YouTube. Загружайте видео с интересным содержанием, а в аннотации к видео укажите адрес вашего сайта. Укажите адрес на ваш сайт в профиле вашего канала и введите ключевые слова.  9. Оптимизируйте ключевыми словами видео на YouTube. Когда вы поместите на YouTube созданный ролик, то проставьте обязательно теги. Разделяйте ключевые фразы кавычками. 10. Добавьте на YouTube видео ответы. Найдите в YouTube по ключевым словам видео с содержанием, близким к теме вашего сайта. Выберите среди них самые популярные видеоролики с множеством просмотров и поместите под этими роликами видео ответ. Опция добавления ответа находится возле комментариев. 11. Публикуйте свои видео на различных видеохостингах. Есть достаточно видеохостингов (Яндекс.Видео, Видео@Mail.Ru, Vimeo.Com и др.), где вы можете разместить видео с указанием ссылки на свой ресурс. Хоть большинство просмотров видео будет на YouTube, все же есть возможность привлечь дополнительных посетителей и с менее популярных сайтов. Обязательно укажите в профиле ссылку на ваш сайт на всех видеоканалах. 12. Создайте список email рассылки. Благодаря списку email рассылки у вас есть возможность привлечь посетителей, сделав несколько манипуляций. Большое количество подписчиков обеспечит вам приток заинтересованных посетителей. Ведь подписка дело добровольное и человек подписывается, если его интересует тема подписки, то есть тематика вашего сайта. Для автоматической рассылки используются специальные сервисы такие, как Smartresponder.Ru. 13. Демо ролики. Демо-ролик может помочь привлечь больше посетителей на сайт. Можно добавить в конце видео демо-ролик и этим убедить посетителей зайти на ваш сайт. В ролике коротко расскажите о сайте, выделите ключевые моменты. Для создания такого ролика можно воспользовался такими программами, как Camtasia или Adobe Premiere. 14. Гостевые посты. У блоггеров и вебмастеров есть своя аудитория. Вы можете договорится с владельцами блогов и сайтов о размещении своих постов у них на сайте. Таким образом, вы сможете не только привлечь посетителей на сайт, но и получить качественные обратные ссылки, которые, возможно, поднимут в поисковых системах позиции вашего сайта.  15. Водяные знаки на видео. Нанося на видео водяные знаки в виде ссылки на сайт на видеоролике, вы сможете привлечь новых посетителей. Для этого нужно использовать программу для обработки видео, например Camtasia. Она со всеми операционными системами совместима. Бесплатный срок пользования этой программой составляет 30 дней. 16. Страницы подписки. Многим посетителям вашего сайта может быть интересна информация, которая находится на сайте. Но из-за множества сайтов пользователи интернета не могут помнить все заинтересовавшие их сайты. Страница подписки на новые посты поможет в привлечении, заинтересованных в том, что вы предлагаете людей. Таким способом можно быстро привлечь трафик. 17. Электронная книга. Электронная книга является электронным изданием, которое можно читать на компьютере или другом электронном приспособлении. В такой книге можно также разместить ссылки на ваш сайт. Для создания такой книги, вам нужно скопировать с вашего блога посты в документ, потом конвертировать его документ в PDF. Разместите книгу бесплатно на разных ресурсах и ждите посетителей. 18. Разместите в каталоге электронную книгу. Написанную электронную книгу можно разместить в специальных каталогах. Принцип работы каталогов электронных книг такой же, как и других каталогов. Они предоставляют пользователям, которые ищут определенную информацию, список имеющихся книг. Конечно, для читателей содержимое книги должно быть интересным. 19. Автоматическая рассылка. Недостаточно создать список контактов. Нужен еще один из способов доставки ваших сообщений до пользователей - программы автоматической рассылки почты. Автоответчик, в идеале, должен рассылать письма - анонсы важных статей, которые размещены на вашем сайте и краткое сообщение, побуждающее пользователей перейти на сайт. 20. Интересный контент. Каждый из нас любит читать статьи, которые несут в себе полезную информацию. Поэтому, для увеличения количества посетителей, создавайте или покупайте интересный контент, полезный и хорошо продуманный.

Denis

Denis

10 способов улучшения работы Wi-Fi

Многие факторы могут влиять на скорость работы беспроводного интернет соединения. Одним из них являетесь вы сами, так как пользователь может множеством способов улучшить качество связи. Начиная настройкой текущего оборудования и заканчивая обновлением «железа». Рассмотрим основные способы улучшения работы Wi-Fi. 1. Найти лучший роутер. Это платный, возможно дорогой способ, но то что более современный роутер работает лучше это очевидно. Вы даже можете не осознавать, как морально устарело у вас сетевое оборудование. Древний роутер от вашего провайдера со стандартом работы 802.11g и единственной антенной, недостаточной мощностью процессора, не способен обслуживать несколько девайсов в сети. Практически все провайдеры выдают сетевое оборудование при подключении услугу интернета, часто даже и с функцией беспроводной связи. Но как правило это оборудование не является самым современным, и если его обновить, это может значительно повлиять на скорость интернет соединения. Это же, конечно, не обязательно будет затратным способом, так как некоторые провайдеры сами бесплатно меняют оборудование, но нужно изъявить свое желание. 2. Использовать более перспективные стандарты связи. Если вам нужно быструю загрузку и минимальные ошибки во время онлайн-игры, вам подойдет новый роутер, который поддерживает новый стандарт 802.11ac. Устройства 802.11ac имеют потенциал обеспечить вдвое или даже впятеро более быструю загрузку, чем стандарт 802.11n. При этом объем данных, который можно «впихнуть» в каждый канал значительно увеличивается — до 433 Мбит/с, а если учитывать, что многие роутеры поддерживают по три потока, скорость можно разогнать теоретически до 1300 Мбит/с. Также этот стандарт поддерживает технологию формирования луча (beamforming), которая предусматривает передачу сигнала каждой антенной с чуть различными характеристиками, зависимо от того, в каком направлении нужно передавать сигнал и стоит устройство, в результате чего связь может улучшаться. Ложкой дегтя здесь может послужить то, что ваше оборудование: компьютер или планшет - также должно поддерживать стандарт 802.11ac. Многие из новейших гаджетов совместимы с ним. Но такие Wi-Fi роутеры довольно дорого стоят ( в США около $125), но можно поискать б\у. 3. Использовать бытовую электропроводку. Не нужно рассчитывать лишь на беспроводную связь. Разумеется что скорость пострадает если пытаться «растянуть» беспроводной сигнал в разные концы дома. Если вы будете использовать Powerline Ethernet, то сетевые данные будут передаваться между компьютерами по электрической сети вашего дома, что, в свою очередь, потенциально может улучшить скорость, чем наилучшие беспроводные технологии. Это будет неплохим дополнением для вашей беспроводной сети. Современные адаптеры Powerline способны поддерживать скорость до 1 Гбит/с, при чем с минимальными задержками, а это хорошо для стриминга видео, например. Но здесь тоже есть свои минусы которые сказываются на скорости и качестве связи: на эффективности могут сказаться слишком длинные расстояния, а работа других устройств может влиять на скорость.  Применение: Адаптеры Powerline позволяют пользователю без прокладки дополнительных проводов подключаться к сети в любом удобном месте дома, где есть электрическая розетка. Но для работы по такой схеме устройство должно поддерживать Ethernet. 4. Использовать повторитель типа «мост». «Мост» — это ретранслятор, расширяющий диапазон действия беспроводной сети. Он копирует все настройки, выдает IP с того же DHCP-сервера и использует то же имя сети и пароль. Мост «невидим», для устройств, которые подключаются к вашей сети, они будут видеть один и тот же идентификатор SSID. По желанию можно использовать несколько мостов. Их часто используют там, где на большой местности есть одна беспроводная сеть для пользователей, например, в отелях и больших офисах. Они очень хорошо работают и в частных домах. Можно комбинировать проводной и беспроводной мост или мост с Powerline-адаптером. 5. Переместить роутер. Еще один очевидный и действенный совет. Так как радиоволны идут до устройства по прямой от передатчика и их можно «ловить» в радиусе его действия везде, то если разместить роутер в центре дома можно повлиять на скорость. Размещение роутера на полу, на стене или рядом с телефоном не лучшее решение для хорошей связи внутри дома. 6. Поменять канал. В программном обеспечении вашего роутера есть множество опций, позволяющих менять сетевые настройки. Если для каналов связи попробовать поменять настройки, можно улучшить скорость. Они указывают на незначительные различия в частоте и помечены цифрами от 0 до 13. Для этого нужно будет знать логин и пароль к устройству, как правило, они есть на стикере роутера, а если менялись, то на роутере есть кнопка обнуления до заводских настроек. Разные роутер отличается имеют разное меню, так что нельзя точно сказать, где в настройках искать каналы, но примерно ориентироваться нужно на вкладку продвинутых настроек в меню(Advanced). 7. Переключиться на 5 ГГц. Все роутеры с 802.11n работают в полосе 2,4 ГГц, но сегодня многие модели способны и на 5 ГГц. В таком формате сеть работает быстрее, но в радиусе действия — до 10 м возможны потери. В любом случае, нужно протестировать, повлияет ли на скорость переключение на эту частоту.  8. Использовать QoS. Если много разных устройств (планшеты, ноутбуки, смартфоны) используют у вас дома беспроводную сеть, то сеть может и не выдерживать. Загрузка одним пользователем большого файла может негативно повлиять на видеострим другого и т.д. Чтобы не ссориться с домашними, управлять сетью можно при помощи функции QoS (quality of service). Она позволяет определять приоритеты определенных приложений в сети. Для этого каждое устройство нужно перевести с динамического на статический IP и включить в список QoS в Advanced-настройках.  9. Ограничивать программы, публикующие файлы в сети. Приложения File-sharing ( торренты особенно) используют как прием, так и раздачу, и если компьютер подключен на торренте к раздаче на полной скорости, он, скорее всего, «выест» всю доступную полосу. Нужно ограничивать upload до 1 кб/с и как можно чаще выключайте такое приложение. 10. Чаще отключать устройства от сети. Чем меньше будет устройств на канале связи, тем лучше. Те устройства ( например, игровой консоли и Apple TV) которые можно подключить к кабелю, нужно подключить и оставить беспроводную сеть для планшетов и смартфонов.

Denis

Denis

×
Вверх