Перейти к публикации

IT Бредятина

  • записей
    45
  • комментарий
    1
  • просмотра
    662

Об этом блоге

Всё об интернете и не только

Записи в этом блоге

Нужен ли Интернет школьникам?

Вопрос о том, что несет Интернет школьникам, сегодня вызывает массу споров, ведь ответ далеко не очевиден. Это сканер штрих кодов нужен каждому магазину, точно, как и пылесос в каждом доме. А вот глобальная сеть со всеми ее многочисленными соблазнами воспринимается родителями далеко не однозначно. И особенно много нареканий возникло у учителей во время сдачи ЕГЭ, когда в сети были выложены ответы, часть из которых оказалась неправильной. Несомненно, правы и те, кто утверждает, что Интернет подобен оружию – направить его можно в любую сторону и на кого угодно. Ведь вряд ли даже самые строгие родители будут возражать против того, что их ребенок читает познавательные сайты, участвует в интеллектуальных викторинах, проходит тесты на интеллект. В сети можно отыскать массу полезных познавательных ресурсов, которые помогут вашему ребенку стать более эрудированным, почерпнуть дополнительные знания по школьным предметам. Многие родители выступают против того, чтобы школьники использовали Интернет при выполнении домашних заданий. При этом не задумываясь над тем, что ребенок таким образом абсолютно так же приобретает знания, как если бы он посетил библиотеку. Только тратит на это существенно меньше времени. Да и навыки пользования браузерами, поиска и выуживания информации из сети никогда не будут лишними. С другой стороны, утверждение о том, что Интернет – свалка человеческих знаний, также не лишено справедливости. Помимо полезной и достоверной информации практически на каждой странице можно встретить ссылки, ведущие на ресурсы развлекательной тематики: с онлайн-играми, эротическими изображениями, видеозаписями, содержащими ненормативную лексику. Оградить ребенка от этого – задача самих родителей. Но полностью запрещать Интернет для этого не обязательно, сделать это можно и по-другому. Сегодня существует множество программ, работающих по принципу “родительского контроля”, а черные списки ресурсов можно найти в том же Интернете. Интернет – как книга или газета с объявлением “куплю терминал сбора данных” может оказаться совершенно бесполезным, но может стать и источником важной информации.

Denis

Denis

Кто придумал «Собаку» (@)

Каждая сфера деятельности со временем обрастает своими характерными словами и понятиями, в которых разобраться может далеко не каждый. Так и в сети Internet есть большое количество профессионального жаргона. Со временем, Вы конечно же разберетесь с этими терминами, но, чтобы ускорить этот процесс я и написал эту статью. Наверное, многие слышали такой Internet термин, как «собака», а те, кто пользовался электронной почтой, наверняка даже сталкивались с ним. «Собака» появилась в далеком 1971 году, когда американец Рэй Томлинсон отправил первое сообщение, используя для этого компьютерную сеть. Это письмо не содержало большое количество информации, в нем было всего пара символов. Когда Рэй Томлинсон отправил свое второе письмо, которое назначалось всем пользователям ARPAnet, в нем было примерно следующее: все, кто работает в сети, отныне могут переписываться друг с другом, используя для этого электронную почту. Чтобы хоть как-то стандартизировать общение с помощью E-mail, Рэй Томлинсон объяснил всем, как должен выглядеть электронный адрес. Он должен содержать имя пользователя (логин) и наименование хостинга, на котором зарегистрирован хозяин почтового ящика. Но для того, чтобы логин и имя хостинга не сливались вместе, в качестве разделителя использовался этот самый значок, который мы называем «собакой». Боруска Грин, первый начал спамить в почту ради смеха, он посылал всем участникам разные письма, то ремонт АКПП за 1 $, то бесплатная раздача запчастей, а то вообще распродажа купонов на бензин. Но потом соседи намекнули ему, что это не смешно. Даже сегодня по этому принципу строятся все формы E-mail. Довольно интересно то, что ни в какой другой стране кроме России этот значок не называют «собакой». Есть такие страны, в которых подобный символ называют «слон» или «обезьянка». Правильно же читается этот символ как «at» (эт или эй-ти).

Denis

Denis

GPT — таблица разделов GUID

Диски объемом более 2 Тбайт на наших глазах становятся реальностью. Что же нужно, чтобы компьютер смог работать с такими винчестерами? Контроллер дисков и BIOS материнской платы должны, как минимум, поддерживать 48битную адресацию LBA. Когда под номер сектора отводится 48 битов, можно адресовать на диске до 248 ≈ 2,8 • 1014 байтов, т. е. почти 300 терабайт. Эта поддержка появляется в «железе», выпущенном после 2008 г. В идеале материнская плата должна соответствовать спецификации Extensible Firmware Interface (EFI), но пока это «экзотика».  На диске должна быть создана таблица разделов нового типа — GPT (англ. GUID Partition Table, таблица разделов GUID).  Операционная система должна «уметь» работать с таблицей разделов GPT. Таковы Windows 7, 64битные предыдущие версии Windows и некоторые сборки Linux.  Сразу скажем, что такое GUID (Globally Unique Identifier, глобально уникальный идентификатор). Это концепция, согласно которой каждой цифровой «железке» и программному компоненту в мире желательно присвоить статистически уникальный 128битный идентификатор. Активное участие в ее разработке и продвижении принимают корпорация Microsoft и другие гиганты индустрии. ПРИМЕЧАНИЕ Философские аспекты GUID трогать не будем. Вы что-то сказали о «привязке» GUID конкретной копии Windows Home к GUID конкретного винчестера и материнской платы? Похоже, дело идет к тому... Честно говоря, мне это тоже не очень нравится! «Глубина-глубина, я не твой... Отпусти меня, глубина...» Однако для строительства «цифрового мира во всем мире» что-то подобное, видимо, нужно. Недаром уникальные серийные номера давно уже прошиваются в ППЗУ сетевых карт, винчестеров, флеш-дисков, телефонов и даже в SPD планок оперативной памяти и в процессоры! Так что фантастика становится реальностью. Одно отражение идея GUID нашла в сетевом протоколе IPv6. В результате у каждого компьютера на Земле появляется уникальный IPадрес, адресация в цифровых сетях становится довольно простой и прозрачной, а многие проблемы отпадают сами собой. Другое воплощение идеи — архитектура EFI (Extensible Firmware Interface, расширяемый интерфейс микропрограмм). Не путайте ее с EFI — электронным впрыском топлива в двигателях автомобилей! Эта архитектура призвана заменить BIOS при загрузке компьютеров и взаимодействии аппаратных компонентов. Попросту говоря, BIOS обращается к диску, подключенному к указанному порту, потом загрузчик MBR передает загрузку загрузочному сектору того раздела, который помечен как активный, последний отправляет к загрузочным файлам ОС и т. д. Материнская плата с EFI сразу же обратится к тому разделу, уникальный идентификатор (GUID) которого прописан в ее настройках! Для этого на диске и нужна структура GPT. В нулевом секторе диска с GPT все равно находится MBR. Эта запись делается лишь из соображений совместимости и безопасности. Поэтому ее называют наследственной или защитной (Protective MBR). ОС и утилиты, поддерживающие GPT, эту запись игнорируют.  Protective MBR описан всего один раздел, занимающий весь диск. Разделу присвоен тип 00EE. Благодаря этому старые ОС и программы, не поддерживающие GPT, «видят» через MBR один раздел неизвестного им типа и не пытаются что-либо писать на диск.  В первом секторе расположен первичный заголовок GPT. Он как раз и содержит GUID диска, сведения о собственном размере и ссылку на расположение вторичного (запасного) оглавления и запасной таблицы разделов, которые всегда находятся в последних секторах диска. Кроме того, в заголовке хранятся две контрольные суммы (CRC32): самого заголовка и таблицы разделов. При загрузке компьютера микропрограмма EFI проверяет по этим контрольным суммам целостность GPT. Секторы со второго по тридцать третий занимает таблица разделов. Она состоит из записей длиной по 128 байтов. Всего таких записей и, соответственно, разделов на диске может быть не более 128. Первые 16 байтов записи содержат GUID типа раздела. Это напоминает код типа раздела в MBR. Например, GUID системного раздела EFI имеет вид C12A7328F81F11D2BA4B00A0C93EC93B. Следующие 16 байтов — уникальный идентификатор (GUID) конкретного раздела. Фактически, это его «серийный номер». Далее могут быть записаны данные о начале и конце раздела в 64битных координатах LBA (не обязательно). Затем следуют метка (имя) и атрибуты раздела. В конце диска расположена резервная копия GPT — вторичный заголовок (Secondary GPT Header) и точно такая же таблица разделов. Номера секторов здесь обозначают отрицательными числами: –1 — последний сектор, –2 — предпоследний и т. д. Простое редактирование GPT с помощью HEX-редакторов без вычисления и обновления контрольных сумм приводит к тому, что содержимое заголовка или таблицы перестает соответствовать контрольным суммам. Если микропрограмма EFI при проверке выявит такое расхождение, она перезапишет Primary GPT из вторичной копии. Если же обе записи GPT будут содержать неверные контрольные суммы, доступ к диску станет невозможным. Таким образом, GPT обладает отказоустойчивостью и позволяет создать на диске до 128 основных разделов. По сравнению с MBR это серьезный шаг вперед! В принципе, пользователи Windows 7 свободно могут принимать GPT на вооружение. Однако в деле вы пока вряд ли столкнетесь с дисками такой логической организации.

Denis

Denis

Как защитить себя от нежелательных списаний на Мегафон

Все сообщения отправляем на короткий номер: 5151 Уважаемый Клиент, для того, чтобы установить запрет на услугу с использованием "Коротких" номеров (в части использования WEB-запросов) сроком на 90 дней, ответьте НЕТКЛИК1 на данное сообщение. Уважаемый Клиент, для установки запрета Услуги "Доступ к информационно-развлекательным сервисам при переходе по URL-ссылкам" сроком на 90 дней ответьте УСТПБК1 на данное сообщение. Уважаемый Клиент, для того, чтобы установить запрет на услуги 18+, ответьте ВЫКЛЭРО на данное сообщение.

Denis

Denis

Оптоволоконный кабель для интернета

Сегодня я вам расскажу про оптоволоконный кабель для интернета. Что же это за кабель такой? А все очень просто: именно с помощью оптоволоконного кабеля связываются датаценры, где размещаются сайты, с компьютерами конечных пользователей. Конечно же, это не значит, что к вам идет прямой оптоволоконный кабель от датацентра. На пути от самого дальнего ДЦ в кабель «вклиниваются» и другие. Конечно же, у каждого датацентра есть свой владелец. Называется эта компания провайдером. Именно провайдеры заключают договоры с простыми людьми, проживающими рядом, проводя затем к ним оптоволоконные кабели для интернета. Надеюсь, теперь у вас в голове появилась некая «физическая» картина построения сети интернет. «А как же WI-FI?», — спросите вы. Тут тоже все очень просто. В этом случае оптоволоконный кабель доходит не до компьютера конечного потребителя, а по специального устройства — Wi-Fi- маршрутизатора, который и «раздает» беспроводной интернет пользователям, находящимся в зоне доступа. Да и то, очень редко оптоволоконный кабель для интернета проводится напрямую от провайдера к клиенту. Чаще всего оптоволоконный кабель подводится в дом, крепится при помощи SFP модуля к маршрутизатору, а уже после разветвляется и более дешевыми кабелями доходит до компьютеров всех жителей, которые пожелали подключиться к интернету. Но от реальности не уйдешь: сегодня все больше и больше людей полностью переходят только на беспроводной Wi-Fi и 3G, LTE интернет, который позволяет человеку быть более мобильным и не засиживаться на одном месте. Например, сейчас практически даже во всех западных общежитиях есть бесплатный и быстрый доступ к Wi-Fi.

Denis

Denis

Что такое спам

Как только вы начнете активно пользоваться Интернетом, столкнетесь с одной из самых неприятных его особенностей – спамом. Спам начнет сопровождать вас едва ли не с первого дня регистрации электронного ящика для получения писем (e-mail). И если раньше спам приходил лишь на те ящики, которые «засветились» на форумах, в социальных сетях или где-то в открытом доступе, то сегодня спамеры без труда найдут вас даже без этих «маяков». Что же такое спам? Спам – это реклама чего угодно, которая приходит на ваш e-mail, причем, вашего согласия никто не спрашивает. В рекламе могут быть как предложения реальных продавцов, так и заведомо ложные данные, при помощи которых организаторы рассылки просто пытаются вынудить вас потратить деньги на сомнительные услуги. Как правило, спам используют мошенники, потому что Интернет-магазины и официальные организации не прибегают к рекламе этого типа. Что не считается спамом? К примеру, вы можете случайно отправить e-mail не тому адресату. В данном случае получатель не давал вам своего согласия на отправку письма, однако это не массовая рассылка, соответственно, спамом не является. Обычная ошибка, не более того. Далее, многие Интернет-магазины предлагают услугу подписки на обновления своего товара, чтобы вы всегда вовремя узнавали о новинках. Они могут иметь более десятка тысяч подписчиков, каждый из которых добровольно оставил свой e-mail. Такая рассылка хоть и происходит в громадных масштабах, но спамом не является, ведь получатели заинтересованы в получении писем. К тому же от легальной рассылки всегда можно отказаться, каждое письмо содержит инструкцию, как это сделать. От спама же избавиться нельзя, даже если в нем и предлагают способ это сделать. Как правило, письма по-прежнему приходят. Итак, мы выяснили, что спам – это массовая рассылка сообщений любого содержания, которая происходит без согласия получателя. Это нелегальный способ рекламы, потому что законом он запрещен, соответственно, хороший магазин или сервис не станет его использовать ни при каких обстоятельствах. Если вы получили на e-mail подозрительное письмо от неизвестного человека, можете его спокойно прочесть, так как современные почтовые сервисы защитят вас от шпионских программ и вирусов. А вот скачивать какие-то прикрепленные файлы или переходить по ссылкам из такого письма, настоятельно не рекомендуем, в лучшем случае вы просто потеряете время, а в худшем – инфицируете свой компьютер вредоносной программой. Почтовые сервисы умеют автоматически отслеживать подозрительные письма и сразу отправляют их в папку «Спам».

Denis

Denis

Безопасность для детей в Интернете

Безопасность для детей в Интернете является очень важной темой для всех родителей. Не существует одного эффективного способа защиты детей в Интернете.  Какие возможности Интернет представляет для детей? В Интернете для детей как для их развития и обучения есть множество возможностей, также и для развлечения. Существует много образовательных ресурсов, дети могут в Интернете общаться со своими сверстниками, играть в онлайн игры. Какие есть опасности для детей в Интернете? Как и в реальной жизни, в Интернете ребёнку может грозить ряд опасностей, среди которых надо отметить возможные контакты с педофилами на форумах, в социальных сетях, сайты с порнографией, насилием. Кроме этого, ребенок может стать жертвой и каких-то финансовых мошенников. Можно ли для ребенка обеспечить безопасность в Интернете, установив ограничения в браузере? Изменив настройки Виндоуз, можно определить, в какое время ребенок может выходить в Интернет, к каким ресурсам он будет иметь доступ. Это можно сделать через «задание родительских элементов управления». Недостатком такого способа является то, что не перечислишь все плохие ресурсы, эти фильтры действуют только в Интернет Эксплорере, а не на всех браузерах. Существует ли эффективный способ обеспечения безопасности для ребенка в Интернете? Одного способа уберечь от опасности ребенка не существует. Но использование антивирусной программы может оказаться самым эффективным. Пусть он не полностью защитит вашего ребенка, если в нем есть модуль детского контроля, как в Докторе Вебе, например, то во всяком случае убережет от многих опасностей.  Если нельзя остановить процесс, то нужно возглавить его. Это совет, который психологи часто дают. Они делают предложение вместе со своим ребенком изучать Интернет, особенно пока он еще маленький, учится в начальных классах. Вы сможете таким образом показать ему, какие сайты плохие, какие хорошие, как стоит вести себя в Интернете, как отреагировать на оскорбление, можно ли самому оскорблять, и тому подобное. Есть ли какие-то безопасные социальные сети? Не существует безопасных социальных сетей. Если социальную сеть сделать безопасной, то она для ребенка становится неинтересной, и в нее он не будет вступать. Как минимизировать риски от посещения форумов и социальных сетей? Надо посоветовать ребенку скрыть настоящее имя и использовать никнейм вместо него. Нужно учитывать также и то, что если сам сайт, который посещает ваш ребенок, вызывает доверие, это не означает что на нем не может зарегистрироваться и злоумышленник. Нужно сказать ребенку, чтобы он, не предупредив родителей, не встречался с людьми, с которыми он познакомится через Интернет.

Denis

Denis

Винчестеры (жесткие диски)

Принцип магнитной записи начали применять для хранения информации одним из первых. Он остается наиболее популярным и до сих пор — жесткий диск установлен практически в любом компьютере. Из других устройств на основе магнитной записи упомянем дисководы гибких дисков (дискет), ленточные накопители (стримеры), диски и приводы Iomega ZIP и Iomega Jaz, а также магнитооптические диски с дисководами. Последние три типа устройств сегодня представляют в основном исторический интерес. Хотя когда то им прочили большое будущее, массовыми они так и не стали. Для ношения в карманах удобнее и намного дешевле оказались перезаписываемые оптические диски, а потом и флешь-диски. Повсюду, где магнитооптика и диски ZIP или Jaz использовались для хранения архивных данных, эти архивы либо совершенно утратили актуальность, либо были вовремя перенесены на винчестеры или диски CD/DVD. О дискетах, скорее всего, тоже пора забыть. В 2010 году компания Sony последней среди крупных производителей объявила, что она прекращает выпуск гибких дисков. Из-за низкой надежности дискетам давно уже перестали доверять что либо ценное, и данные с них едва ли кому-то понадобится восстанавливать. Зато технология записи на магнитную ленту оказалась на удивление живучей. Сменилось как минимум семь основных поколений стримеров и ленточных картриджей для них. Последние предложения компаний IBM и FujiFilm в этой области датируются 2010 годом. Спецификация LTO5 предусматривает хранение до 1,5 Тбайт данных на одной кассете при скорости обмена до 180 Mбайт/с. Однако стримеры по-прежнему обитают лишь в крупных дата-центрах, а за их пределами считаются настоящей экзотикой. Так что на нашу долю остаются в основном жесткие диски. Восстанавливать информацию приходится чаще всего с винчестеров — ведь вопреки умным советам большинство пользователей, если и делают резервные копии данных, то сохраняют их на том же диске, где лежат оригиналы! Винчестеры довольно надежны. На рынке осталась лишь «большая пятерка» производителей жестких дисков: Seagate, Western Digital, Hitachi, Samsung и Fujitsu. Нет смысла сравнивать качество их изделий — оно находится примерно на одном уровне. Правильнее говорить о сравнении конкретных моделей. Каждый из производителей выпускает несколько линеек продуктов и позиционирует одни серии как винчестеры «общего назначения», «бюджетные», другие — как модели «улучшенной производительности», а третьи — «повышенной стабильности», «серверные». К сожалению, и продавцы, и покупатели редко обращают внимание на такие мелочи — для этого надо хоть изредка читать те материалы, которые производители регулярно публикуют на своих сайтах! Очень простой и наглядный показатель надежности — гарантийный срок от производителя. Хотя эти данные не афишируются, для партии винчестеров в течение всего срока гарантии нормой считается до 3 % отказов. Гарантия на разные модели составляет от 24 до 60 месяцев. Выводы делайте сами! Есть и более строгие характеристики. Ежегодный процент отказов — Annualized Failure Rate (AFR). Типичные значения: от 0,2 до 0,75 %. Среднее время наработки между отказами — Mean Time Before Failure (MTBF). Это расчетный срок, по истечении которого изделие с большой вероятностью должно выйти из строя. Обычно он составляет от 600 000 до 1 200 000 часов. Даже при непрерывной работе это сотни лет. Много? Учтите, что за это время винчестер буквально обязан сломаться! Винчестеры (жесткие диски ) и магнитная запись. Значения AFR и MTBF обязательно приводят для винчестеров повышенной надежности и стабильности. Если в технической документации эти параметры скромно опущены — перед вами, скорее всего, модель из «бюджетной» серии. Как всякое электромеханическое устройство, винчестер изнашивается в основном во время работы. Естественное старение выключенного диска нельзя совсем сбросить со счетов, но его роль мала. При расчете надежности производители исходят из режима работы 8/5 (по 8 часов 5 дней в неделю, что типично для настольных систем) или 24/7 (непрерывная работа — серверы). Износ продолжается, пока вращается шпиндель. Интенсивность чтения/записи влияет на срок службы незначительно. Современные ОС обращаются к диску и при простоях компьютера (дефрагментация, индексирование и т. п.), а микропрограмма винчестера периодически выполняет его тестирование и термокалибровку. Любой технике вредят переходные процессы при ее включении-выключении. Каждый «холодный старт» можно приравнять к нескольким часам работы в установившемся режиме! Парковка головок и остановка шпинделя командами ATA действуют «мягче», чем полное выключение питания, но и такой цикл срок жизни винчестеру не прибавляет. Отключение диска при бездействии компьютера, как это сделано по умолчанию в настройках Windows (Панель управления |Электропитание | Настройки плана электропитания | Изменить дополнительные параметры питания), нельзя назвать хорошей идеей. Это задумано исключительно для экономии энергии, и полезно лишь для ноутбуков. Дисководы очень боятся ударов и вибрации. Фразу о том, что «допустимое ускорение составляет столько то G за столько то миллисекунд», следует понимать лишь как «скорее всего, выдержит». На практике это лучше не проверять! Ориентироваться на цифры предельного ускорения уместно при выборе и сравнении разных моделей: эта более, а эта менее «ударопрочная». Жизнь показала, что средней силы удар кулаком по системному блоку или падение его на твердую поверхность с высоты пяти сантиметров — реальная опасность для работающего в нем жесткого диска. Ничуть не лучше удар сорвавшейся отверткой по корпусу винчестера — амплитуда вроде бы очень мала, но ударное ускорение достигает тех же критических величин. Оптимальная температура корпуса винчестера лежит в пределах от 30 до 40 C . В документации обычно говорят о температуре воздуха от 0 до +60 C , но это уже предельные значения. Считается, что повышение температуры корпуса на каждые 15–20 C сверх нормальной сокращает средний срок службы диска вдвое. В стандартном компьютерном корпусе винчестер плотно зажат в корзине, и ее стенки служат теплоотводом. В более дорогие корпуса диски нередко вставляются на пластмассовых салазках и даже подвешиваются на амортизаторах. Вибро и шумоизоляция полезны во всех отношениях, но тогда стоит задуматься и об охлаждении. Принудительный обдув винчестеров рекомендуется, особенно если в компьютере их установлено несколько. В продаже имеются поддоны с вентиляторами, которые крепятся на винчестер со стороны платы При всей простоте это заведомо проигрышное решение! Во первых, вибрация от кулеров передается прямо на корпус диска, во вторых, маленькие вентиляторы недолговечны. Когда они ломаются, такой «охладитель» препятствует даже пассивному охлаждению, и хуже всего приходится плате с контроллерами. Разумнее установить на переднюю или боковую стенку корпуса один большой вентилятор, чтобы он обдувал всю корзину с дисками. Качество блока питания тоже важно. Броски и провалы напряжения не всегда выводят винчестер из строя, но резко повышают риск потери информации во время записи. От отключений электросети не спасает даже лучший блок питания. «Жесткое» выключение компьютера всегда чревато незавершенными транзакциями на дисках. То, что аварийные отключения питания способны как то повлиять на аппаратную исправность современных винчестеров — сказки из области «страшилок». Проблема совершенно в другом — в появлении логических ошибок, если отключение произошло в момент записи. Скорее всего, установка источника бесперебойного питания будет разумной платой за сохранность данных. Однако без подключения интерфейсным кабелем, установки и настройки соответствующего ПО на компьютере, толк от ИБП невелик. Если бесперебойник работает сам по себе, то нужен пользователь, который услышит противный писк сигнализации и корректно завершит работу системы. Иначе, когда «сядут» аккумуляторы, произойдет то же самое аварийное выключение компьютера.

Denis

Denis

Флеш-диски USB

Флеш-диски USB отличаются от карт памяти только интерфейсом и конструкцией. Компоненты собираются на печатной плате, а контроллер всегда выполняется в виде отдельной микросхемы одного из стандартных формфакторов. Изготовление флеш-памяти остается достаточно высокотехнологичным процессом. Производителей чипов флеш-памяти перечислить несложно: практически это те же гиганты индустрии, которые выпускают микросхемы оперативной памяти. Контроллеры разрабатываются и выпускаются под определенные микросхемы флеш-памяти. Марок контроллеров очень много: выпуск флеш-дисков и компонентов для их сборки освоили сотни небольших компаний по всему Китаю. Начальная схема адресации ячеек заложена в контроллере конструктивно. В служебной области флеш-памяти записаны микропрограмма контроллера (прошивка) и таблица трансляции адресов (транслятор). Сразу после подачи питания контроллер начинает считывать эту область. Кроме собственно адресации ячеек, контроллер выполняет ряд других функций: коррекцию ошибок (ECC, error check and correct), контроль сбойных секторов и равномерности износа ячеек (wear leveling). Алгоритм, по которому данные при записи распределяются по ячейкам флеш-памяти, заложен в микропрограмму контроллера. Производители флеш-дисков, от известных до самых мелких, эти тонкости держат в секрете. Микропрограмм контроллеров создается гораздо больше, чем самих моделей контроллеров. При восстановлении информации знание марки контроллера и версии микропрограммы может пригодиться. Выяснить марку контроллера можно двумя способами. Если разобрать флеш-диск, то под лупой обычно удается прочитать заводскую маркировку на чипах. Другой способ — получить информацию из микропрограммы (прошивки). Например, диспетчер устройств Windows сообщает аппаратный идентификатор устройства (свойство ИД оборудования на вкладке Сведения диалогового окна свойств устройства). Воспользовавшись поиском в Интернете, по этому идентификатору можно достаточно точно определить конкретную модель флеш-диска и его внутреннего контроллера.

Denis

Denis

10 способов улучшения работы Wi-Fi

Многие факторы могут влиять на скорость работы беспроводного интернет соединения. Одним из них являетесь вы сами, так как пользователь может множеством способов улучшить качество связи. Начиная настройкой текущего оборудования и заканчивая обновлением «железа». Рассмотрим основные способы улучшения работы Wi-Fi. 1. Найти лучший роутер. Это платный, возможно дорогой способ, но то что более современный роутер работает лучше это очевидно. Вы даже можете не осознавать, как морально устарело у вас сетевое оборудование. Древний роутер от вашего провайдера со стандартом работы 802.11g и единственной антенной, недостаточной мощностью процессора, не способен обслуживать несколько девайсов в сети. Практически все провайдеры выдают сетевое оборудование при подключении услугу интернета, часто даже и с функцией беспроводной связи. Но как правило это оборудование не является самым современным, и если его обновить, это может значительно повлиять на скорость интернет соединения. Это же, конечно, не обязательно будет затратным способом, так как некоторые провайдеры сами бесплатно меняют оборудование, но нужно изъявить свое желание. 2. Использовать более перспективные стандарты связи. Если вам нужно быструю загрузку и минимальные ошибки во время онлайн-игры, вам подойдет новый роутер, который поддерживает новый стандарт 802.11ac. Устройства 802.11ac имеют потенциал обеспечить вдвое или даже впятеро более быструю загрузку, чем стандарт 802.11n. При этом объем данных, который можно «впихнуть» в каждый канал значительно увеличивается — до 433 Мбит/с, а если учитывать, что многие роутеры поддерживают по три потока, скорость можно разогнать теоретически до 1300 Мбит/с. Также этот стандарт поддерживает технологию формирования луча (beamforming), которая предусматривает передачу сигнала каждой антенной с чуть различными характеристиками, зависимо от того, в каком направлении нужно передавать сигнал и стоит устройство, в результате чего связь может улучшаться. Ложкой дегтя здесь может послужить то, что ваше оборудование: компьютер или планшет - также должно поддерживать стандарт 802.11ac. Многие из новейших гаджетов совместимы с ним. Но такие Wi-Fi роутеры довольно дорого стоят ( в США около $125), но можно поискать б\у. 3. Использовать бытовую электропроводку. Не нужно рассчитывать лишь на беспроводную связь. Разумеется что скорость пострадает если пытаться «растянуть» беспроводной сигнал в разные концы дома. Если вы будете использовать Powerline Ethernet, то сетевые данные будут передаваться между компьютерами по электрической сети вашего дома, что, в свою очередь, потенциально может улучшить скорость, чем наилучшие беспроводные технологии. Это будет неплохим дополнением для вашей беспроводной сети. Современные адаптеры Powerline способны поддерживать скорость до 1 Гбит/с, при чем с минимальными задержками, а это хорошо для стриминга видео, например. Но здесь тоже есть свои минусы которые сказываются на скорости и качестве связи: на эффективности могут сказаться слишком длинные расстояния, а работа других устройств может влиять на скорость.  Применение: Адаптеры Powerline позволяют пользователю без прокладки дополнительных проводов подключаться к сети в любом удобном месте дома, где есть электрическая розетка. Но для работы по такой схеме устройство должно поддерживать Ethernet. 4. Использовать повторитель типа «мост». «Мост» — это ретранслятор, расширяющий диапазон действия беспроводной сети. Он копирует все настройки, выдает IP с того же DHCP-сервера и использует то же имя сети и пароль. Мост «невидим», для устройств, которые подключаются к вашей сети, они будут видеть один и тот же идентификатор SSID. По желанию можно использовать несколько мостов. Их часто используют там, где на большой местности есть одна беспроводная сеть для пользователей, например, в отелях и больших офисах. Они очень хорошо работают и в частных домах. Можно комбинировать проводной и беспроводной мост или мост с Powerline-адаптером. 5. Переместить роутер. Еще один очевидный и действенный совет. Так как радиоволны идут до устройства по прямой от передатчика и их можно «ловить» в радиусе его действия везде, то если разместить роутер в центре дома можно повлиять на скорость. Размещение роутера на полу, на стене или рядом с телефоном не лучшее решение для хорошей связи внутри дома. 6. Поменять канал. В программном обеспечении вашего роутера есть множество опций, позволяющих менять сетевые настройки. Если для каналов связи попробовать поменять настройки, можно улучшить скорость. Они указывают на незначительные различия в частоте и помечены цифрами от 0 до 13. Для этого нужно будет знать логин и пароль к устройству, как правило, они есть на стикере роутера, а если менялись, то на роутере есть кнопка обнуления до заводских настроек. Разные роутер отличается имеют разное меню, так что нельзя точно сказать, где в настройках искать каналы, но примерно ориентироваться нужно на вкладку продвинутых настроек в меню(Advanced). 7. Переключиться на 5 ГГц. Все роутеры с 802.11n работают в полосе 2,4 ГГц, но сегодня многие модели способны и на 5 ГГц. В таком формате сеть работает быстрее, но в радиусе действия — до 10 м возможны потери. В любом случае, нужно протестировать, повлияет ли на скорость переключение на эту частоту.  8. Использовать QoS. Если много разных устройств (планшеты, ноутбуки, смартфоны) используют у вас дома беспроводную сеть, то сеть может и не выдерживать. Загрузка одним пользователем большого файла может негативно повлиять на видеострим другого и т.д. Чтобы не ссориться с домашними, управлять сетью можно при помощи функции QoS (quality of service). Она позволяет определять приоритеты определенных приложений в сети. Для этого каждое устройство нужно перевести с динамического на статический IP и включить в список QoS в Advanced-настройках.  9. Ограничивать программы, публикующие файлы в сети. Приложения File-sharing ( торренты особенно) используют как прием, так и раздачу, и если компьютер подключен на торренте к раздаче на полной скорости, он, скорее всего, «выест» всю доступную полосу. Нужно ограничивать upload до 1 кб/с и как можно чаще выключайте такое приложение. 10. Чаще отключать устройства от сети. Чем меньше будет устройств на канале связи, тем лучше. Те устройства ( например, игровой консоли и Apple TV) которые можно подключить к кабелю, нужно подключить и оставить беспроводную сеть для планшетов и смартфонов.

Denis

Denis

Файловая система EXT2

Операционные системы на ядре Linux, как правило, работают с разделами ext2 и ext3. Название ext2 буквально переводится как «вторая расширенная файловая система». «Первой» была Extended File System (расширенная файловая система), сокращенно ext или extfs. Сегодня она устарела и практически вышла из употребления. Файловая система ext2 считается одной из самых быстродействующих. Как и все в мире Open Source, она устроена предельно логично и прозрачно — того требует сама идея открытого кода и коллективного написания компонентов ОС и приложений. Принцип строения ext2 Дисковое пространство делится на блоки фиксированного размера. Блок может состоять из 2, 4, 8 или 16 секторов (1024, 2048, 4096 или 8120 байтов). Размер блока задается при форматировании раздела в ext2. Все блоки имеют порядковые номера. Для уменьшения фрагментации диска последовательно идущие блоки объединяются в группы. Каждая группа блоков организована одинаково. Файловая система ext2 состоит из шести основных структур: Суперблок начинается в секторе 3 от начала раздела и содержит общую информацию о файловой системе: суперблока (Superblock);  описания группы блоков (Group Descriptor);  битовой карты блоков (Block Bitmap);  битовой карты индексных дескрипторов (Inode Bitmap);  таблицы индексных дескрипторов (Inode Table);  данных (Data).  Суперблок начинается в секторе 3 от начала раздела и содержит общую информацию о файловой системе: общее число блоков и индексных дескрипторов в файловой системе;  число свободных блоков и индексных дескрипторов в файловой системе;  размер блока;  число блоков и индексных дескрипторов в группе;  размер индексного дескриптора;  идентификатор файловой системы.  номер блока, в котором расположена битовая карта блоков;  номер блока, в котором расположена битовая карта inode;  номер блока, в котором расположена таблица inode;  число свободных блоков в группе;  число inode, содержащих каталоги.  Суперблок начинается в секторе 3 от начала раздела и содержит общую информацию о файловой системе: От целостности суперблока зависит исправность всей файловой системы. На случай повреждения суперблока ОС создает несколько его копий. За суперблоком следует описание групп блоков (глобальная таблица дескрипторов). Таблица содержит общую информацию обо всех группах блоков раздела. Каждой группе блоков соответствует отдельная запись: Битовая карта блоков — простая последовательность, в которой каждый бит показывает, отведен ли соответствующий ему блок какому-либо файлу. Если значение бита равно 0, то блок свободен, если 1, то блок занят. Так же устроена битовая карта индексных дескрипторов. Она показывает, какие именно индексные дескрипторы заняты, а какие нет.

Denis

Denis

Как скачать видео с Ютуба (youtube)

Небольшая статейка, о том, как просто, быстро и без установки программ и расширений скачать видео с Ютуба. Ну, изначально, я пользуюсь, думаю, как и все SaveFrom.net помощником для браузера. Его вы можете скачать совершенно бесплатно в Интернете, набрав в любом поисковике: скачать SaveFrom.net помощник, там на страничке всё подробно описано. Выберете свой браузер на странице приложения, для него и скачаете. Кстати, SaveFrom.net помощник, откроет вам возможность скачивать аудио, фото и видео, не только с Ютуб, но и социальных сетей: Одноклассники, Вконтакте. Надо лишь открыть ролик, затем в браузерной строке добавить две буквы SS, нажать «Enter» (https://www.ssyoutube.com). И, вам тут же откроется страница для скачивания, в которой  вы можете выбрать нужный формат. А вообще, смысл в том, чтобы не растеряться, когда находишься на чужом компьютере и захочется быстренько скачать себе понравившееся видео с Ютуб. Может быть, кому-то тоже поможет.

Denis

Denis

Служебные файлы NTFS

В секторе начальной загрузки указано положение сегментов данных MFT и зеркального файла MFT. Файловая система NTFS образована десятью служебными файлами: $MFT — таблица MFT;  $MFTmirr — резервная копия первых 16 записей MFT (Mirror record);  $LogFile — файл регистрации, или журнала;  $Volume — служебная информация (метка тома, версия файловой системы);  $AttrDef — список стандартных атрибутов файлов текущего тома;  $ — корневой каталог;  $Bitmap — карта свободного места тома;  $Boot — загрузочный сектор (если раздел загрузочный);  $Quota — файл, в котором записаны права пользователей на использование дискового пространства;  $Upcase — таблица соответствия символов Unicode в именах файлов на текущем томе.  Служебные файлы содержат таблицы занимаемых файлами кластеров и атрибутов файлов, историю транзакций (операций, проведенных с файлами), корневой каталог и т.д. Их имена начинаются с символа $, а сами файлы просмотреть обычными средствами ОС невозможно. Главная файловая таблица MFT — довольно большой файл. Первые 16 строк таблицы называются метафайлами и содержат служебную информацию о самой таблице. Начиная с семнадцатой, записи главной файловой таблицы используются собственно файлами и папками, которые тоже рассматриваются как файлы NTFS. Журналирование — важное свойство NTFS. Любое действие с файлами (удаление, перемещение, копирование) рассматривается как транзакция. Транзакция либо совершается полностью и корректно, либо не совершается вообще. О выполняемой транзакции сначала делается запись в журнале ($logfile). Например, происходит запись данных на диск. Вдруг обнаруживается, что там, куда предполагается внести очередную порцию данных, запись невозможна — секторы повреждены физически. Транзакция записи откатывается целиком — система «знает», что действие не состоялось. Кластер помечается как сбойный (bad cluster), а данные записываются в другое место — начинается новая транзакция. Благодаря дублированию записей MFT и журналированию, NTFS является отказоустойчивой файловой системой. Эти механизмы облегчают и восстановление данных в случае, когда логическая структура всетаки нарушилась. Интересная особенность NTFS: Наличие жестких и символьных ссылок. Несколько имен файлов могут быть связаны с одними и теми же кластерами, хранящими данные. За счет этого один файл может обладать разными псевдонимами (aliases), и в Windows 7 такая возможность активно используется.

Denis

Denis

Компьютерные вирусы

Что такое компьютерные вирусы? Компьютерные вирусы – специальные компьютерные программы, которые без желания пользователя выполняют определенные действия. Отличительный признак компьютерных вирусов — они сами могут передаваться от 1-гокомпьютера другому, и наносят вред зараженному компьютеру. Заразиться компьютерными вирусами можно через Интернет. Такие вирусы могут украсть пароли от ваших электронных кошельков и пластиковых карт. Для защитится от такой опасности не надо заходить на «подозрительные» сайты и использовать антивирусные программы. Основные опасности: каким-то образом вирус получит доступ к вашим паролям по карточке или электронным деньгам и у вас украдут деньги; каким-то образом вирус повредят вашу систему, установленную на компьютере, так что компьютер перестанет работать или станет работать медленнее. Откуда берутся компьютерные вирусы? Есть три источника: они пишутся для развлечения и для тестирования своих способностей в написании компьютерных программ студентами; антивирусные фирмы, таким образом они создают работу для себя.  вирусы используются для заражения компьютера хакерами, чтобы использовать компьютер для атаки на Интернет-ресурсы. Вирусы создаются злоумышленниками для кражи паролей кредитных карт и электронных кошельков — для финансовой выгоды злоумышленников. Могут ли вирусы сломать компьютер? Да могут. Сейчас распространен вирус блокиратор системы. Который за разблокировку требует выслать деньги. Также есть архиваторы, которые архивируют без вашего ведома файлы, а за их розархивацию требуют деньги. Некоторые могут действительно повредить или испортить программы, но не могут повредить винчестер, материнскую плату, жесткий диск, тем более, сжечь компьютер. Какие файлы могут быть заражены в компьютере? Компьютерные вирусы используют для заражения те файлы, которые сами выполняться — различные программы. Вирусы хотят размножаться, а для этого им нужно себя запустить. Поэтому вирусы редко заражают вордовский и экселевский файлы, но сегодня это не факт. Там есть скрипты, которые тоже могут использоваться вирусами. Вирусы не заражают фильмы, фотографии и так далее.  Что такое трояны? Трояны – это особый вид компьютерных вирусов, получивший свое имя из греческой мифологии от троянского коня. Основная идея этого вируса пробирается на компьютер под видом полезной программы, а потом делать свое черное дело - воровать различную информацию (пароли и т.д.).  Могут ли компьютерные вирусы украсть деньги со счета? В основном вирусы используются для кражи паролей и другой финансовой информации. Если вы через Интернет никогда не вводили номер вашей карты или ее коды, то вирус не сможет украсть деньги с вашего счета. Также, использование и постоянное обновление антивирусных программ, защитит вас от кражи денег вирусами. Можно ли подцепить вирусы через Интернет? Да, именно Интернет сегодня является одним из основных источников вирусов. Разные неблагонадежные сайты, фишинговые сайты являются разносчиками вирусов. Также спам и разные рассылки могут стать причиной заражения компьютера вирусами.  Существует 2 основных способа, как через Интернет вирусы попадают на ваш компьютер.  В присланном по электронной почте письме есть ссылка, которая ведет на сайт, на котором размещены вирусы. Блуждая по Интернету, вы заходите на сайт, зараженный вирусами.  Отсюда важный вывод: если не переходить на сайты, которые не вызывают доверия, если не щелкать на ссылки, которые пришли неизвестно откуда, то компьютерных вирусов у вас не будет. Как еще можно подцепить компьютерные вирусы? Второй, способ подцепить компьютерный вирус наиболее популярный, это через флешку. Вирусы чаще всего попадают на компьютеры таким способом. Что такое файерволл? Файерволл с английского «огненная стена» (firewall), сетевым экраном его еще называют. Сетевой экран – специальная программа, фильтрующая поступающую информацию, в том числе из Интернета и локальной сети. Файерволл может вас защитить от многих вирусов, но есть у него и недостаток. Файерволл тормозит работу компьютера, а также может блокировать доступ для хороших программ, которые по вашему желанию пытаются выйти в Интернет. Нужно ли устанавливать файерволл? Если у вас установлен Виндоуз, то у вас сразу будет установлен Брэндмауэр, который и является фаейрволлом. Конечно, кроме него можно установить дополнительные файерволлы, но они не так уж эффективны при защите от вредоносного программного обеспечения, а скорость они замедляют существенно.  Как узнать, заражен ли компьютер вирусами? Основные признаки заражения вирусами компьютера — это медленная работа, обращение к жесткому диску, при отсутствии каких-либо действий с вашей стороны, предупреждения антивирусника, перезагрузка, самозапуск программ, самопроизвольное отключение, странная работа браузера. Это не обязательно вирусы, но запустить проверку антивирусом надо. Компьютер «тормозит» – это значит, что он заражен? Иногда бывает так, что когда компьютер заражен вирусами, то он замедляет свою работа. Но не всегда когда компьютер работает медленно причина в вирусах. Наиболее вероятная причина в том, что компьютеру не хватает мощностей на выполнение разных программ. Особенно это относится к устаревшим моделям. Что такое SMS-баннер? Существуют специальные компьютерные вирусы, которые блокируют работу системы на компьютере, при этом на экране появляется баннер, который сообщает о том, что для снятия блокировки системы вам нужно отправить SMS с определенной стоимостью. Но если поискать в интернете, то можно найти уже готовые коды для разблокировки или схему исправления системных файлов. Как избавиться от SMS-баннера? Если вам не доступны никакие действия в Виндоуз (баннер полностью закрывает экран), вам необходимо загрузиться с CD диска, а не с винчестера. На этом CD диске должна быть антивирусная программа. SMS не отправляйте ни в коем случае, исправить эту проблему несложно, для разбирающегося в компьютерах человеку. Сообщения, что у меня обнаружена опасность. Что это такое? При заходе на некоторые сайты вам может появиться окно, с предупреждением о том, что на вашем компьютере, проверенным антивирусом, обнаружена опасность, и делается предложение перейти на другой сайт, на котором вы сможете избавиться от проблемы. Часто это окошко очень похоже по своему внешнему виду на сообщение Виндоуз. Но надо помнить о том, что нельзя через Интернета проверить есть ли на вашем компьютере вирусы. Поэтому не переходите по таким ссылкам. Такое сообщение это просто реклама, в лучшем случае конечно, а в худшем случае – принесет вам вирусы.

Denis

Denis

Избегайте стандартных паролей!

Избегайте стандартных паролей! Многие пользователи часто совершают одну и ту же ошибку, пользуясь стандартными, шаблонными паролями. Один из самых характерных примеров – когда пароль совпадает с логином. Подобрать такой пароль элементарно, а дальше злоумышленник будет действовать в зависимости от того, к чему относится данный пароль. Если это кредитная карта или банковский счет, управлять которым можно через Интернет – все деньги с этого счета исчезнут моментально. Если это пароль к электронному почтовому ящику – злоумышленник получает доступ ко всей вашей переписке, в том числе и конфиденциального и личного характера. Это дает ему практически неограниченные возможности для шантажа и вымогательства, кроме этого – он может писать от вашего имени любые письма всем имеющимся адресатам. Если этот пароль используется для входа в блог – можно ожидать появления в собственном блоге провокационных, оскорбительных и прочих записей. Другими словами, беспечность при выборе пароля может обернуться огромными финансовыми потерями и прочими неприятностями. Ниже мы приводим перечень наиболее часто встречающихся стандартных паролей. Если в этом списке вы найдете свой пароль – рекомендуется немедленно заменить его, поскольку эти пароли хорошо известны даже начинающим мошенникам. parol monkey blink182 Qwerty abc123 letmein myspace1 password password1 123456 (варианты – 1234567, 12345678, 987654321 и другие логичные последовательности цифр) Кроме этого, стандартными являются пароли с названием марки автомобиля, породы собаки, населенного пункта, и т. п. Если вы не хотите дать мошенникам лишнюю возможность для реализации своих преступных замыслов – потрудитесь придумать нестандартный пароль, тем более что это совсем несложно.

Denis

Denis

Надежность полупроводниковых носителей

Работа флеш-памяти основана на явлении диффузии электронов в полупроводнике. Из этого следуют два не очень приятных вывода. Срок хранения зарядов на плавающих затворах пусть и велик, но все же конечен. По законам термодинамики электроны стремятся со временем равномерно распределиться по всему объему кристалла. Рано или поздно такое равновесие наступит и все содержимое памяти утратится. Каждый цикл записи понемногу «подтачивает» слой, отделяющий затвор от остальной массы кристалла. Кроме того, со временем неизбежно происходит деградация самого материала и pn-переходов. Изза этого срок жизни ячейки ограничен некоторым числом циклов записи-перезаписи. Производители заверяют, что продолжительность надежного хранения однажды записанных данных составляет не менее 5 лет (реально — 10 и более). Число циклов перезаписи тоже иногда оговаривается. Например, ранние модели Kingston Compact Flash были рассчитаны на 300 000 циклов перезаписи, Transcend Compact Flash — на 1 000 000, а флеш-диски USB Transcend 1Gb образца 2006 года — всего на 100 000. Многие модели 2010 года преодолели рубеж в 2 000 000 циклов. Износ ячеек происходит неравномерно. Те из них, которые хранят записи файловой системы, переписываются при каждом изменении содержимого диска. Они и пострадают в первую очередь! Примерно так же газон на футбольном поле сильнее всего бывает вытоптан перед воротами. При обычной эксплуатации в роли «карманного переносчика гигабайт» редкий диск USB или карта памяти доживают до такой ситуации. Обычно их раньше топят, ломают, разгрызают, сжигают по питанию. Однако «флешка», которая пару лет стационарно проработала в компьютере с Windows 7 как дополнительная память Ready Boost, попадает под подозрение. Во всяком случае, нежелательно потом держать на ней единственную копию бухгалтерской базы или своих рабочих документов. Однако для SSD проблема износа блоков стоит очень остро по определению. На системном диске обновление записей файловой системы, а также областей, где находятся файл подкачки, журналы и реестр, происходит непрерывно. Решением стали технологии динамического распределения или равномерности износа ячеек (wear leveling). Благодаря им часто обновляемая информация по очереди заносится в разные ячейки флеш-памяти. Другими словами, таблица трансляции (соответствия между логическими блоками и физическими блоками, куда они записываются) регулярно меняется. Подробности таких технологий производители пока не разглашают. Можно лишь сказать, что в микропрограммы накопителей закладываются различные алгоритмы выравнивания износа ячеек. Сама таблица трансляции хранится в служебной области той же флеш-памяти или в отдельном чипе EEPROM вместе с микропрограммой устройства. На аппаратном уровне принцип динамического распределения обязательно используется в SSD — без этого надежность накопителей была бы недопустимо низкой. Он стал применяться и во многих современных флеш-дисках USB, картах памяти CF и SD. Существует и чисто программная реализация этой идеи. Для флеш-накопителей специально разработаны файловые системы exFAT (Windows), JFFS2 и YAFFS (Linux). Пользователи еще не привыкли форматировать «флешки» в exFAT, но такая возможность впервые появилась уже в Windows XP SP2. Профилактика потерь данных на флеш-дисках и картах сводится к двум простым советам. Постарайтесь обращаться с ними бережно — за исключением «экстремальных» моделей в стальных обрезиненных корпусах, это довольно хрупкие устройства. Вода, тем более пиво и кола, дискам и картам противопоказаны категорически! Возможно, это и перестраховка, но перед извлечением диска или карты, на которые что то записывалось, рекомендуется остановить их средствами Windows. Щелкните кнопкой мыши на значке Безопасное извлечение устройств и дисков в области уведомлений панели задач и в открывшемся меню выберите устройство, которое вы собираетесь отключить. Дело в том, что система кеширует информацию, отправляемую на съемные диски, а саму запись обычно выполняет с некоторой задержкой. Если «на самом интересном месте» лишить диск питания, физически он не пострадает, но в его файловой системе наверняка возникнут ошибки. Когда вы подключали флеш-диск или карту памяти исключительно для чтения, их можно смело выдергивать из разъема USB в любой момент. Если же на носитель производилась запись, остановите диск средствами Windows либо выждите около минуты.

Denis

Denis

Брандмауэр, файервол - что это?

Брандмауэр проверяет достоверность адресов отправителей и получателей пакетов, на основе правил и разрешений пользователя определяет правомерность доступа приложений в сеть, и наоборот, пакетов из сети к ресурсам Вашего компьютера. Брандмауэр может не только разрешать им доступ в сеть, но и блокировать. В чем достоинства брандмауэров? В том, что у Вас появляется инструмент контроля доступа всех программ, установленных на Вашем компьютере, в Интернет. В том случае, если вдруг неизвестная Вам программа, которая может вызывать подозрение и оказаться трояном, просит у Вас через брандмауэр разрешения на доступ в сеть, Вы сможете её заблокировать до тех пор, пока не придумаете, как этот троян удалить с компьютера. Также они вполне могут быть выполнены и в виде отдельного аппаратно-программного комплекса. Если первый вариант применяется, в основном, для защиты домашних компьютеров обычных пользователей либо в малых офисах, то второй вариант применяется уже на крупных предприятиях, и занимаются их настройкой специалисты по информационной безопасности совместно с системными/сетевыми администраторами. Такие решения устанавливаются в серверные шкафы/стойки и могут управляться непосредственно на месте с помощью кнопок управления и консольного порта, либо удаленно по сетевому соединению локальной сети. Недостаток любого брандмауэра состоит в том, что он не способен определить вирус или троян, который уже успел установиться как служба операционной системы или замаскироваться под уже существующую легальную службу, имеющую доступ в Интернет на основе разрешающего правила. Те, кто знает, каким образом она работает (например, хакеры), относительно легко могут её обойти, обхитрить. Для этого злоумышленнику необходимо лишь проверить и выявить лазейки, уязвимости, которые могут присутствовать на Вашем компьютере. Стоит следить за обновлениями программ и операционной системы и своевременно их устанавливать, чтобы минимизировать шансы червя или трояна проникнуть на Ваш компьютер через уязвимости ненадежного и устаревшего ПО. Такой ненадежной программой вполне может быть интернет-браузер или почтовый клиент, и, возможно, даже неправильно сконфигурированная служба Windows. Также следует помнить, если в свойствах Интернет-соединения у Вас разрешен доступ к функциям печати и общим ресурсам, то никакой файервол Вам не поможет.

Denis

Denis

Поисковые системы Yandex или Google

У человека, который впервые купил компьютер и вышел в Интернет, наверняка вскоре появится множество вопросов. И ответить на них поможет именно поисковая система. Ведь не секрет, что Интернет не заканчивается за пределами социальных сетей, он гораздо больше, и в нем хранится множество информации, которую нужно просто найти. Задача поисковой системы – искать нужную для вас информацию. Как же работают поисковые системы? Метод прост: система постоянно сканирует сайты и при помощи специальных алгоритмов сохраняет о них информацию. То есть не о сайтах, конечно, а о каждой странице каждого сайта. И когда вы вводите любой запрос, система ищет самый подходящий на него ответ и предлагает вам ссылки на сайты, где эта информация присутствует. Какие поисковые системы лучшие? На сегодня в русскоязычном сегменте Интернета есть всего две хороших поисковых системы: Yandex и Google. У каждой из них есть свои поклонники и противники, для кого-то предпочтительнее Yandex (полностью российская система), а кто-то пользуется только Google (самая популярная поисковая система в мире). Алгоритмы поиска информации у этих систем сильно отличаются, это можно заметить по результатам их выдачи. А поскольку для пользователя главное – найти ответ на вопрос, он сам очень быстро поймет, что ему больше подходит. Как вы поняли, сами поисковые системы информацию не хранят, они всего лишь помогают нам ее найти. Как лучше искать информацию? Старайтесь задать максимально правильный вопрос. К примеру, если вы ищите рецепты по консервации помидор, то нужно так и спрашивать: «Как консервировать помидоры» или «Рецепты консервирования помидор». Если же ввести в поисковую строку «консервированные помидоры», то вам дадут много ссылок, среди которых будет информация и о продаже консервированных помидоров, и о том, что где-то под Калугой вчера перевернулся грузовик с этими продуктами. Повторюсь: максимально правильный вопрос гарантирует быстрое получение нужного вам ответа.

Denis

Denis

Резервное копирование

Самое простое резервное копирование — это самое простое копирование. Резервным оно становится лишь из-за цели— вы периодически копируете данные на другой носитель, чтобы вернуться к ним в случае аварии рабочего диска. Перетаскивать папки мышью на другой диск умеет любой «чайник». Программы для записи лазерных дисков тоже осваиваются моментально. К сожалению, победу чаще одерживают лень и надежда на «авось». Несколько месяцев после очередной нашумевшей аварии люди все еще чтото копируют, но потом успокаиваются. По логике, все должно быть наоборот — чем дольше оборудование работает без проблем, тем скорее нужно ожидать неприятностей. Однако любой условный рефлекс без подкрепления затухает! Простейшая автоматизация Интереснее сохранять резервные копии в сжатом виде. С подобной задачей справится любой архиватор: WinZIP, WinRAR, 7Zip. Простейшая автоматизация — запуск архивирования с помощью командного файла. Например, создайте текстовый файл такого содержания: cd D:\Programs\Winrar\winrar a r F:\Reserv\base001.rar "E:\Базы 1C\База 001" Сохраните файл под понятным именем и присвойте ему расширение bat или cmd. Пользователю достаточно запустить BAT-файл двойным щелчком мыши (лишь бы не забыл!), и резервное копирование будет выполнено автоматически. В первый раз архив создается, а при каждом последующем запуске его содержимое обновляется. Однако существует железное правило: копий должно быть не меньше двух. Если авария рабочего диска произойдет во время обновления единственной копии, эта копия тоже будет испорчена, и мы останемся ни с чем. Стандартная тактика — постоянно держать одну еженедельную копию и одну ежедневную. В понедельник делается очередная ежедневная копия, а «пятничная» становится еженедельной, заменяя старую. Иногда хочется получить целую серию резервных копий. Удобно упорядочивать их по времени создания. В таком случае поможет командный файл с использованием системных переменных, например, даты и времени. set VDATE=%date% md C:\%VDATE% set VTIME=%time:~0,3% set VTIME=%VTIME::=.% cd D:\Programs\Winrar\ winrar a r F:\%VDATE%\%VTIME%.rar "E:\Базы 1C\База 001" Такой сценарий создает на диске F: папку с именем текущей даты и сохраняет указанный объект в этой папке в архив с именем текущего времени. В результате набор архивов накапливается.

Denis

Denis

Инструкция TRIM

Чтобы исключить «феномен старого диска», в спецификацию ATA была добавлена инструкция TRIM. Она в буквальном смысле спасает твердотельные накопители от лишней работы и оптимизирует использование освобождающихся ячеек. Поддержка низкоуровневой команды TRIM появилась в Windows 7. Теперь при любом удалении данных (необратимом, а не простом перемещении в Корзину) вместе с адресами нахождения удаляемых файлов посылается и команда TRIM. Она «объясняет» SSD, что указанные области более не содержат действительных данных, и поддерживать их состояние не следует. При первом же стирании блока в такие ячейки не будут возвращаться хранившиеся в них значения, они останутся очищенными. Теперь данные в заранее обнуленные ячейки будут записываться не медленно! Тем самым проблема снижения скорости записи решается, зато возникает «проблема TRIM». Мы давно привыкли, что при удалении данных сначала лишь изменяются записи файловой системы, а содержимое кластеров с «телом» файла долгое время остается нетронутым. Точно так же при многих сбоях файловой системы повреждаются только сведения о размещении файлов и другие атрибуты, а сама информация вполне может быть восстановлена. Безвозвратно данные уничтожаются не ранее того, когда на их место записываются новые. Если операционная система и сам твердотельный диск работают с инструкцией TRIM, все происходит иначе. Фактическое обнуление неиспользуемых ячеек выполняется при каждом удобном случае, например, когда изменяются любые данные, расположенные в одном с ними блоке стирания. Если учитывать, что размер стираемого блока составляет 512 Кбайт для одного чипа флеш-памяти, на реальном диске с 4, 8 или 16 чипами удаленные данные уничтожаются без возможности восстановления очень быстро. Простые эксперименты с удалением данных и попытками их восстановления различными программами показали, что на современных дисках SSD в Windows 7 так и происходит. Более того, программы восстановления вроде бы находят некоторые удаленные файлы, но после их извлечения выясняется, что содержимое безнадежно испорчено. Из-за чередования чипов какие-то фрагменты файла, возможно, сохранились, но остальные давно уже были переписаны нулями. Если пользователь удаляет файлы и папки с SSD, нужно быть готовым к тому, что «раз умерла — значит умерла!». Поскольку микропрограмма накопителя очищает не используемые файловой системой ячейки при первой же возможности, восстановить эти данные не поможет ни одно средство.

Denis

Denis

Трафик на сайт

1. Обобщающий пост. Обобщающий пост - запись, которая рассказывает о людях из вашей ниши. Так у вас получится с влиятельными людьми завязать отношения. Дайте им понять о том, что вы стремитесь к содействию и хотите рассказать об их деятельности. Обычно они тем же отвечают, то есть пишут о вашем сайте в своем блоге. Если они в вашей нише популярны, то можете ожидать притока посетителей на ваш сайт. 2. Интервью со специалистом. Размещение интервью со специалистами из вашей области, пойдет вашему сайту на пользу в плане привлечения трафика. Для этого вам нужно отправить специалисту по email несколько вопросов и затем на основе его ответов создать контент.  3. Twitter. Twitter может увеличить приток трафика, при определенных знаниях эффективного использования аккаунтом. Нужно развивать с публикой отношения, это обеспечит в свою очередь приток посетителей на сайт. Если создать грамотный и интересный пост, то он впоследствии может стать вирусным и можно ожидать на сайте десятки тысяч новых посетителей. 4. Страничка на Facebook. Опыт показывает, что на Facebook люди тратят время больше, чем на какой-нибудь другой сайт. Такой мощный источник трафика дает вам возможность заявить о себе. Страничка вашего сайта на Facebook и установленный на самом сайте “Лайк бокс», привлечет новых людей на сайт с Facebook. 5. Создайте инфографику. Создайте инфографику на основе статистики на любую тему, если у вас есть знания в области дизайна. Люди охотно делятся инфографикой по всему интернету. Но не забывайте сделать ссылку на ваш сайт, чтобы видят вашу картинку, посетители могли переходить к вам. Вам даже знать дизайн необязательно. Вы можете заказать создание инфографики у специалистов. 6. Создайте интересный документ в PDF. Создайте интересный документ-шпаргалку или инструкцию с важной информацией и вставьте в тексте документа ссылку на ваш сайт. Если информация будет действительно полезной, то шпаргалка быстро распространится по сети и обеспечит приток посетителей. 7. Подберите запоминающееся доменное имя. Первое впечатление о сайте обычно создает доменное имя. Удачное подобранное к тематике сайта имя может привлекать посетителей на сайт. В России считаются самыми популярными домены в зоне .RU 8. Видео на YouTube. После Google второй крупнейшей поисковой системой является YouTube. Поэтому нужно в свою подборку стратегий по привлечению трафика включить YouTube. Сделать это можно создав свой канал на YouTube. Загружайте видео с интересным содержанием, а в аннотации к видео укажите адрес вашего сайта. Укажите адрес на ваш сайт в профиле вашего канала и введите ключевые слова.  9. Оптимизируйте ключевыми словами видео на YouTube. Когда вы поместите на YouTube созданный ролик, то проставьте обязательно теги. Разделяйте ключевые фразы кавычками. 10. Добавьте на YouTube видео ответы. Найдите в YouTube по ключевым словам видео с содержанием, близким к теме вашего сайта. Выберите среди них самые популярные видеоролики с множеством просмотров и поместите под этими роликами видео ответ. Опция добавления ответа находится возле комментариев. 11. Публикуйте свои видео на различных видеохостингах. Есть достаточно видеохостингов (Яндекс.Видео, Видео@Mail.Ru, Vimeo.Com и др.), где вы можете разместить видео с указанием ссылки на свой ресурс. Хоть большинство просмотров видео будет на YouTube, все же есть возможность привлечь дополнительных посетителей и с менее популярных сайтов. Обязательно укажите в профиле ссылку на ваш сайт на всех видеоканалах. 12. Создайте список email рассылки. Благодаря списку email рассылки у вас есть возможность привлечь посетителей, сделав несколько манипуляций. Большое количество подписчиков обеспечит вам приток заинтересованных посетителей. Ведь подписка дело добровольное и человек подписывается, если его интересует тема подписки, то есть тематика вашего сайта. Для автоматической рассылки используются специальные сервисы такие, как Smartresponder.Ru. 13. Демо ролики. Демо-ролик может помочь привлечь больше посетителей на сайт. Можно добавить в конце видео демо-ролик и этим убедить посетителей зайти на ваш сайт. В ролике коротко расскажите о сайте, выделите ключевые моменты. Для создания такого ролика можно воспользовался такими программами, как Camtasia или Adobe Premiere. 14. Гостевые посты. У блоггеров и вебмастеров есть своя аудитория. Вы можете договорится с владельцами блогов и сайтов о размещении своих постов у них на сайте. Таким образом, вы сможете не только привлечь посетителей на сайт, но и получить качественные обратные ссылки, которые, возможно, поднимут в поисковых системах позиции вашего сайта.  15. Водяные знаки на видео. Нанося на видео водяные знаки в виде ссылки на сайт на видеоролике, вы сможете привлечь новых посетителей. Для этого нужно использовать программу для обработки видео, например Camtasia. Она со всеми операционными системами совместима. Бесплатный срок пользования этой программой составляет 30 дней. 16. Страницы подписки. Многим посетителям вашего сайта может быть интересна информация, которая находится на сайте. Но из-за множества сайтов пользователи интернета не могут помнить все заинтересовавшие их сайты. Страница подписки на новые посты поможет в привлечении, заинтересованных в том, что вы предлагаете людей. Таким способом можно быстро привлечь трафик. 17. Электронная книга. Электронная книга является электронным изданием, которое можно читать на компьютере или другом электронном приспособлении. В такой книге можно также разместить ссылки на ваш сайт. Для создания такой книги, вам нужно скопировать с вашего блога посты в документ, потом конвертировать его документ в PDF. Разместите книгу бесплатно на разных ресурсах и ждите посетителей. 18. Разместите в каталоге электронную книгу. Написанную электронную книгу можно разместить в специальных каталогах. Принцип работы каталогов электронных книг такой же, как и других каталогов. Они предоставляют пользователям, которые ищут определенную информацию, список имеющихся книг. Конечно, для читателей содержимое книги должно быть интересным. 19. Автоматическая рассылка. Недостаточно создать список контактов. Нужен еще один из способов доставки ваших сообщений до пользователей - программы автоматической рассылки почты. Автоответчик, в идеале, должен рассылать письма - анонсы важных статей, которые размещены на вашем сайте и краткое сообщение, побуждающее пользователей перейти на сайт. 20. Интересный контент. Каждый из нас любит читать статьи, которые несут в себе полезную информацию. Поэтому, для увеличения количества посетителей, создавайте или покупайте интересный контент, полезный и хорошо продуманный.

Denis

Denis

Публичный Wi-Fi и безопасность

В общественных местах открытые сети Wi-Fi во время работы или общения в чате не гарантируют защиту ваших данных. Известно по крайней мере 4 несложных способа самостоятельного повышения безопасности подключения к публичному Wi-Fi мобильных устройств. Существует масса возможностей для подключения к точкам общественных сетей Wi-Fi, таких как: гостиницы, кафетерии, рестораны, аэропорты, и даже в городском транспорте есть возможность без подключения к мобильному интернету выйти в онлайн. Но зачастую такие открытые сети не безопасны. Независимо от того что вы используете для подключения — ноутбук, смартфон или планшет, — такое подключение, насколько это возможно, должно обеспечить защиту ваших данных. Есть четыре достаточно простых шага, которые можно предпринять, для повышения сохранности ваших данных при подключении к открытым общественным сетям Wi-Fi. 1. Включить брандмауэр Он ваш компьютер или планшет, смартфон защитит от вирусов и злоумышленников. В Windows брандмауэр по умолчанию включён. Проверить это можно, перейдя в раздел «Панель управления» → «Брандмауэр Windows». В OS X такую проверку можно провести по пути: «Системные настройки» → «Защита и безопасность» → «Брандмауэр». 2. Отключить раздачу Если ноутбук у вас настроен так, что происходит автоматический обмен файлами (делится музыкальной библиотекой iTunes, например) или в домашней сети вы используете удалённый доступ к нему, то эти настройки стоит отключить перед подключением к публичному Wi-Fi. Чтобы в Windows изменить эти сетевые настройки нужно открыть в панели управления раздел «Центр управления сетями и общим доступом». Затем нажать на расположенный в левой панели пункт «Изменить личные дополнительные параметры общего доступа». Чтобы в OS X отключить раздачу, нужно перейти в раздел «Системные настройки» → «Общий доступ» и отключить общий доступ к файлам. 3. Установите расширение для браузера Для браузеров также существуют расширения, которые позволяют повысить безопасность работы в интернете. Одним из таких расширений является HTTPS Everywhere от Electronic Frontier Foundation (EFF). Это расширение обеспечит во время посещения таких сайтов, как Yahoo, Amazon, Ebay и других, безопасное соединение. Также доступна возможность создать свой XML-конфигурации для добавления туда сайтов, которые не вошли в указанный выше список, и которые вы считаете не слишком безопасными. Это расширение доступно для браузеров Firefox и Chrome, и работает с Linux, Windows, OS X. 4. Используйте VPN для подключения к точке доступа. К большому сожалению, не все поисковые системы и сайты обеспечивают по протоколу Secure Socket Layer (SSL)зашифрованную защиту . Это делает данные, которые проходят через публичные Wi-Fi сети, доступными для третьих лиц. Возможно, стоит подключеатся к публичным точкам Wi-Fi при помощи VPN-сервера. Информация при этом будет передаваться в зашифрованном виде, что исключает доступ к ней для злоумышленников. Поэтому частные виртуальные сети (VPN) при работе с публичными точками Wi-Fi доступа являются полезным инструментом.

Denis

Denis

Как распознать продавцов-жуликов в сети?

Сеть интернет ежегодно все активнее просачивается в нашу жизнь. 98 % всех средств находятся сейчас в электронном виде это пластиковые карточки и электронные платежные системы. Автоматизация абсолютно всех действий становится чем-то само собой разумеющимся. Численность людей, которые желают улучшить свое материальное положение при помощи интернета растет ежедневно как на дрожжах. Но как человеку отличить добросовестного Интернет-продавца от «жулика»? Есть определенные аспекты, которые поспособствуют вам не попасть впросак. 1. Нет никакой информации о продавце. Вы ничего не сможете узнать о продавце, который хочет что–то вам продать. Это первый нюанс над которым стоит призадуматься. Какой продавец будет рассказывать покупателям, что он их собирается одурачить. Помните, на веб-сайте продавца должна быть личная информация не только о товаре, но и данные о продавце. Его контакты, почта и телефон. Для чего ему скрывать свои данные, если он честен перед потенциальными покупателями!? 2. Предлагают кучу денег просто так. Вот любой человек думает, для чего мелочиться и зарабатывать всего 100$ в месяц. Когда можно миллион баксов – это да, дело! И через как минимум 10 лет тяжелой работы, а через день другой. Выполнив при всем этом какой-либо обычный список действий либо нажимая на простые кнопки далее. Выбросьте из головы все мысли о простом заработке в Интернете сумасшедших средств! Это невозможно. Бизнес в интернете просто организовать, но это не означает, что на нем можно заработать богатство. Это такая же трудоемкая работа, только с наименьшими затратами на рекламу. 3. Заманивают рассказами о том, что вам больше не придется жить на копейки. Снова обман. Давайте рассмотрим более детально такое обещание. На компанию и раскрутку бизнеса в интернете нужен веб-сайт (который тоже стоит немалых средств). Нужна рассылка (стоит немалых денег). Нужна реклама (опять деньги), нужен платный хостинг (и вновь нужны деньги). Необходимы особые программные обеспечения (которые покупаются за деньги). Видите, без первоначального капитала и в этом бизнесе не обойтись. Тут все так же как и в реальной жизни. Необходимы средства. 4. Предлагают заработать не прилагая особенных усилий. По правде, кто не мечтает получать доход хотя бы 1000$ в месяц и бросить надоевшую работу «на дядю», Вам будет нужно время на обучение (это приблизительно несколько месяцев или даже лет). Будет нужно время на применение приобретенных знаний на практике, время на создание и раскрутку своего веб-сайта. На все необходимо время и усилия. Это теорема. Запомните, бизнес в сети это не для лентяев! Тут приходится работать, что бы достигнуть результата. Бизнес – это удел сильных личностей.

Denis

Denis

Повреждение логической структуры диска SSD

По своим симптомам эта неполадка очень похожа на предыдущую. Скорее все го, загрузка ОС прервется на самом раннем этапе. В таком случае можно сделать одно из двух: запустить с LiveCD одну из программ восстановления данных и работать непосредственно с диском нетбука;  сначала создать посекторный образ SSD нетбука на другом носителе, а работать уже с файлом образа. DOS-утилиты в этом случае отпадают, поскольку организовать поддержку сети будет проблематично. Остаются программы, запускаемые из Windows, например, RStudio.  Вы даже можете создать побайтовый образ SSD с помощью Acronis True Image. Поскольку со сжатым образом в формате TIB популярные программы восстановления работать не могут, предварительно следует развернуть его на физический или виртуальный диск виртуальной машины. Серьезное достоинство утилиты Acronis — поддержка практически любых конфигураций «железа», в том числе различных сетевых карт. Словом, выбор вариантов достаточно широк! Остановитесь на той загружаемой среде, которая обеспечит поддержку сети и работу нужных вам программ. Твердотельные диски еще не стали массовым товаром, но дело к тому идет. Важная особенность современных моделей SSD с поддержкой технологии TRIM заключается в том, что после удаления с них информации она очень скоро исчезает безвозвратно. Восстановление данных с твердотельных дисков имеет много общего с работой над флеш-дисками USB. Одно решение — ремонт, где это возможно, и чтение штатными средствами, другое — считывание микросхем памяти на программаторе с последующей сборкой образа диска. Для второго способа требуется программно-аппаратный комплекс, например, PC-3000 Flash SSD Edition. В обновления программы входят конфигурационные файлы для очередных моделей SSD, так что ее возможности постепенно расширяются. Чтобы получить доступ к встроенному твердотельному диску нетбука, во многих случаях достаточно загрузить портативный компьютер с загрузочного флеш-диска. Дальнейшая тактика зависит от того, в чем заключаются неполадки SSD. Вы можете либо запустить программу восстановления данных непосредственно с флеш-диска, либо снять образ SSD и работать уже с образом.

Denis

Denis

Принципы RAID

Формированием и обслуживанием «аппаратного» массива полностью занимаются электроника и микропрограмма (прошивка, BIOS) RAID-контроллера. Если контроллер выполнен в виде платы расширения, его микропрограмма отрабатывается вслед за процедурой POST BIOS материнской платы. Микропрограмма контроллера, интегрированного в материнскую плату, является неотъемлемой частью BIOS. В любом случае, BIOS и операционная система рассматривают аппаратно организованный массив как один винчестер. Служебная информация массива Информация о конфигурации RAID чаще всего хранится на самих дисках в специальной области. Обычно она расположена в первых и/или последних секторах каждого диска, а записывает ее туда микропрограмма контроллера при формировании RAID или включении в него нового диска. Если подключить диск к обычному контроллеру (или встроенному контроллеру, работающему в обычном режиме), то BIOS не обнаружит загрузочный сектор с таблицей разделов там, где положено. Более того, ОС также не обнаружит на привычном месте логические структуры разделов и файловых систем и сочтет такой диск неотформатированным (пустым). Служебная область с блоком конфигурации оказывается за пределами логического пространства диска. Структура блока конфигурации зависит от модели контроллера. Скорее всего, RAID-массив, собранный на одном контроллере, с точки зрения другого не существует. Как минимум, в конфигурационном блоке записаны тип массива, размер одного блока (обычно от 512 байтов до 1 Мбайт), номер диска в массиве. Блок конфигурации практически обязательно продублирован на каждом диске массива. За исключением номера диска, служебные данные на всех дисках должны быть идентичны, и этим можно воспользоваться при восстановлении массива. Как вариант, размер блока и тип массива могут храниться в энергонезависимой памяти (CMOS) контроллера. Порядок следования дисков в этом случае обычно определяется номерами портов контроллера — каждый диск должен быть на своем месте. Такая организация характерна для RAID-контроллеров, интегрированных в материнскую плату. Существенно, что служебная информация массива «привязана» ко вполне определенной марке, самое большее, семейству RAID-контроллеров. Если вы замените контроллер или материнскую плату с интегрированным контроллером, вероятность успешного запуска массива существует. Однако в идеале контроллер желательно заменять на точно такой же! К счастью, именитые производители дорогих контроллеров (3ware/LSI Logic, Adaptec, Intel, Promise) довольно консервативны — одни и те же модели выпускаются достаточно долго. Ассортимент интегрированных контроллеров не очень широк, и в основном ограничивается выбором южных мостов чипсетов. В программном массиве конфигурационная информация находится в пределах логического пространства диска. Возможно, вы обратили внимание на любопытный факт. При разбиении винчестера на разделы любыми средствами Windows, начиная с Windows XP, между MBR и первым разделом непременно резервируется около 8 Мбайт пространства. На этом «пустыре» и строится конфигурационный блок при преобразовании базового диска в динамический том. Кроме того, сведения о конфигурации массива хранятся в реестре Windows. В реестр они вносятся с самого динамического диска при первом его монтировании в систему. При перестановке исправного программного массива на другую систему он обычно распознается без проблем.

Denis

Denis

×
Вверх