• Авторизация


сети мать их 19-01-2008 02:04 к комментариям - к полной версии - понравилось!


Этот пост для Кирилла и Гордея

Завтра утром он будет безвозвратно удалён.

1. Принципы организации работы современных компьютерных сетей. Модель сети DOD.
2. Физический уровень модель DOD. Сетевые технологии Ethernet и FastEthernet. Активное оборудование сетей Ethernet.
3. Сетевые технологии TokenRing и FDDI. Основные принципы и возможности.
4. Стек протоколов TCP/IP. Его соотношение с моделью DOD. Функции сетевого уровня и протокол IPv4.
5. Стек протоколов TCP/IP. Его соотношение с моделью DOD. Функции транспортного уровня, протокол TCP.
6. Архитектура сетевых служб. Протоколы TCP и UDP. Порты и сеансы связи.
7. Операционные системы. Архитектура безопасности ОС Windows 2000. Сетевые службы локальных сетей.
8. Файловые системы VFAT (FAT32) и NTFS. Возможности и особенности.
9. Адресация в сетях. Служба DNS, её архитектура и назначение.
10. Почтовые службы сетей. Почтовая служба в сети Internet - архитектура, адресация, протоколы.
11. Служба WWW. Представление информации в виде гипертекста и его использование. Ссылки и URI-адреса. Протокол HTTP.
12. Базы данных в сетях. Клиент-серверная архитектура. Основы языка SQL.
13. Защита информации. Основные понятия. Уязвимости физического и сетевого уровня. Методы защиты.
14. Защита информации. Основные понятия. Уязвимости транспортного и прикладного уровней. Методы защиты.
15. Защита информации. Элементы инфраструктуры открытого ключа. Сертификаты и доверие.
16. Язык HTML. Структура документа. Тэги, оформление текста.
17. Списки и таблицы в документах HTML.
18. Фреймы в документах HTML. Ссылки.
19. Подготовка изображений, основные приёмы оптимизации. Сенсорные карты.
20. Таблицы стилей и их использование.
21. Формы и их использование.
22. Схема формирования HTML-потока. Язык java script: назначение, синтаксис.
23. Объектная модель документа. Использование языка JavaScript для управления содержимым документа.
24. Объектная модель документа. Использование языка JavaScript для обработки и верификации данных форм.
25. Визуальные эффекты, их организация с помощью языка JavaScript.
26. Обработка данных на сервере. Язык PHP: назначение и основы синтаксиса.
27. Язык PHP. Использование дополнительных библиотек. Взаимодействие с базами данных. Аутентификация и обеспечение безопасности.
28. Внедрение ActiveX-компонентов. Примеры использования элементов управления на основе стандартных компонентов.
29. Macromedia Flash, назначение и техническое исполнение. Подготовка анимированных клипов.
30. Macromedia Flash. Язык ActionScript и подготовка элементов управления. Разработка динамических сайтов.


Мне, Гордею и Кириллу

Задача: найти информацию по билетам. отредактировать и подогнать под "бомбу". Передать другу в ворде.
А дальше кто как хочет: хотите шпорте, хотите нет. Если что - услуги принтера бесплатны =)

Сообщайте по ходу что и у кого готово (найдена инфа/готова шпора)

Да поможет нам Ктулху!
вверх^ к полной версии понравилось! в evernote
Комментарии (12):
R-J 19-01-2008-02:05 удалить
Когда с Гордым закончим (а закончить мы должны раньше Кири - начинаем ему помогать)
Guess_Who_O 19-01-2008-02:09 удалить
World Wide Web (всемирная сеть, WWW или 3W) представляет собой информационную систему, базирующуюся на использовании гипертекста. Разработка системы WWW была начата Тимом Бернерс-Ли в 1989 г. Основная идея WWW состоит в объединении гипертекста с сетью Internet. Впервые WWW была реализована в центре ядерных исследований CERN (Женева). Основу службы составляет сеть WWW-серверов, на которых размещены гипертекстовые документы, объединенные перекрестными ссылками. WWW- броузер (WWW-клиент) последовательно считывает документы с различных серверов. При этом части одного документа могут храниться на различных серверах. WWW-броузер самостоятельно анализирует гипертекстовый документ и формирует запросы на получение требуемого фрагмента с необходимого сервера. Таким образом, появляется возможность организовывать огромные хранилища структурированной информации, поиск и обновление которой осуществляется с минимальными затратами, кроме этого отсутствует необходимость в дублировании документов. Именно с началом использования службы WWW значительно упростился поиск и использование информации. Основным форматом для представления гипертекстовых документов является HTML. Описание этого формата приведено ниже. Для обмена информацией между WWW-серверами и клиентами используется протокол HTTP.
Guess_Who_O 19-01-2008-02:11 удалить
Формализация подхода к обеспечению информационной безопасности Проблема информационной безопасности оказалась настолько важной, что в ряде стран были выпущены основополагающие документы, в которых регламентированы основные подходы к проблеме информационной безопасности. В результате оказалось возможным ранжировать информационные системы по степени надежности. Наиболее известна оранжевая (по цвету обложки) книга Министерства обороны США [DoD, 1993]. В этом документе определяется четыре уровня безопасности – D, С, В и А. По мере перехода от уровня D до А к надежности систем предъявляются все более жесткие требования. Уровни С и В подразделяются на классы (C1, C2, В1, В2, ВЗ). Чтобы система в результате процедуры сертификации могла быть отнесена к некоторому классу, ее защита должна удовлетворять оговоренным требованиям. В качестве примера рассмотрим требования класса C2, которому удовлетворяют ОС Windows NT, отдельные реализации Unix и ряд других. Каждый пользователь должен быть идентифицирован уникальным входным именем и паролем для входа в систему. Доступ к компьютеру предоставляется лишь после аутентификации. Система должна быть в состоянии использовать эти уникальные идентификаторы, чтобы следить за действиями пользователя (управление избирательным доступом). Владелец ресурса (например, файла) должен иметь возможность контролировать доступ к этому ресурсу. Операционная система должна защищать объекты от повторного использования. Перед выделением новому пользователю все объекты, включая память и файлы, должны инициализироваться. Системный администратор должен иметь возможность вести учет всех событий, относящихся к безопасности. Система должна защищать себя от внешнего влияния или навязывания, такого как модификация загруженной системы или системных файлов, хранящихся на диске. Сегодня на смену оранжевой книге пришел стандарт Common Criteria, а набор критериев Controlled Access Protection Profile сменил критерии класса C2. Основополагающие документы содержат определения многих ключевых понятий, связанных с информационной безопасностью. Некоторые из них (аутентификация, авторизация, домен безопасности и др.) будут рассмотрены в следующей лекции. В дальнейшем мы также будем оперировать понятиями "субъект" и "объект" безопасности. Субъект безопасности – активная системная составляющая, к которой применяется политика безопасности, а объект – пассивная. Примерами субъектов могут служить пользователи и группы пользователей, а объектов – файлы, системные таблицы, принтер и т. п. По существу, проектирование системы безопасности подразумевает ответы на следующие вопросы: какую информацию защищать, какого рода атаки на безопасность системы могут быть предприняты, какие средства использовать для защиты каждого вида информации? Поиск ответов на данные вопросы называется формированием политики безопасности, которая помимо чисто технических аспектов включает также и решение организационных проблем. На практике реализация политики безопасности состоит в присвоении субъектам и объектам идентификаторов и фиксации набора правил, позволяющих определить, имеет ли данный субъект авторизацию, достаточную для предоставления к данному объекту указанного типа доступа. Формируя политику безопасности, необходимо учитывать несколько базовых принципов. Так, Зальтцер (Saltzer) и Шредер (Schroeder) (1975) на основе своего опыта работы с MULTICS сформулировали следующие рекомендации для проектирования системы безопасности ОС. Проектирование системы должно быть открытым. Hарушитель и так все знает (криптографические алгоритмы открыты). Не должно быть доступа по умолчанию. Ошибки с отклонением легитимного доступа будут обнаружены скорее, чем ошибки там, где разрешен неавторизованный доступ. Нужно тщательно проверять текущее авторство. Так, многие системы проверяют привилегии доступа при открытии файла и не делают этого после. В результате пользователь может открыть файл и держать его открытым в течение недели и иметь к нему доступ, хотя владелец уже сменил защиту. Давать каждому процессу минимум возможных привилегий. Защитные механизмы должны быть просты, постоянны и встроены в нижний слой системы, это не аддитивные добавки (известно много неудачных попыток "улучшения" защиты слабо приспособленной для этого ОС MS-DOS). Важна физиологическая приемлемость. Если пользователь видит, что защита требует слишком больших усилий, он от нее откажется. Ущерб от атаки и затраты на ее предотвращение должны быть сбалансированы. Приведенные соображения показывают необходимость продумывания и встраивания защитных механизмов на самых ранних стадиях проектирования системы. Криптография как одна из базовых технологий безопасности ОС Многие службы информационной безопасности, такие как контроль входа в систему, разграничение доступа к ресурсам, обеспечение безопасного хранения данных и ряд других, опираются на использование криптографических алгоритмов. Имеется обширная литература по этому актуальному для безопасности информационных систем вопросу. Шифрование – процесс преобразования сообщения из открытого текста (plaintext) в шифротекст (ciphertext) таким образом, чтобы: его могли прочитать только те стороны, для которых оно предназначено; проверить подлинность отправителя (аутентификация); гарантировать, что отправитель действительно послал данное сообщение. В алгоритмах шифрования предусматривается наличие ключа. Ключ – это некий параметр, не зависящий от открытого текста. Результат применения алгоритма шифрования зависит от используемого ключа. В криптографии принято правило Кирхгофа: "Стойкость шифра должна определяться только секретностью ключа". Правило Кирхгофа подразумевает, что алгоритмы шифрования должны быть открыты. В методе шифрования с секретным или симметричным ключом имеется один ключ, который используется как для шифрования, так и для расшифровки сообщения. Такой ключ нужно хранить в секрете. Это затрудняет использование системы шифрования, поскольку ключи должны регулярно меняться, для чего требуется их секретное распространение. Наиболее популярные алгоритмы шифрования с секретным ключом: DES, TripleDES, ГОСТ и ряд других. Часто используется шифрование с помощью односторонней функции, называемой также хеш- или дайджест-функцией. Применение этой функции к шифруемым данным позволяет сформировать небольшой дайджест из нескольких байтов, по которому невозможно восстановить исходный текст. Получатель сообщения может проверить целостность данных, сравнивая полученный вместе с сообщением дайджест с вычисленным вновь при помощи той же односторонней функции. Эта техника активно используется для контроля входа в систему. Например, пароли пользователей хранятся на диске в зашифрованном односторонней функцией виде. Наиболее популярные хеш-функции: MD4, MD5 и др. В системах шифрования с открытым или асимметричным ключом (public/ assymmetric key) используется два ключа (см. рис. 15.1). Один из ключей, называемый открытым, несекретным, используется для шифрования сообщений, которые могут быть расшифрованы только с помощью секретного ключа, имеющегося у получателя, для которого предназначено сообщение. Иногда поступают по-другому. Для шифрования сообщения используется секретный ключ, и если сообщение можно расшифровать с помощью открытого ключа, подлинность отправителя будет гарантирована (система электронной подписи). Этот принцип изобретен Уитфилдом Диффи (Whitfield Diffie) и Мартином Хеллманом (Martin Hellman) в 1976 г. Рис. 15.1. Шифрование открытым ключом Использование открытых ключей снимает проблему обмена и хранения ключей, свойственную системам с симметричными ключами. Открытые ключи могут храниться публично, и каждый может послать зашифрованное открытым ключом сообщение владельцу ключа. Однако расшифровать это сообщение может только владелец открытого ключа при помощи своего секретного ключа, и никто другой. Несмотря на очевидные удобства, связанные с хранением и распространением ключей, асимметричные алгоритмы гораздо менее эффективны, чем симметричные, поэтому во многих криптографических системах используются оба метода. Среди несимметричных алгоритмов наиболее известен RSA, предложенный Роном Ривестом (Ron Rivest), Ади Шамиром (Adi Shamir) и Леонардом Эдлманом (Leonard Adleman). Рассмотрим его более подробно. Шифрование с использованием алгоритма RSA Идея, положенная в основу метода, состоит в том, чтобы найти такую функцию y=Φ(x), для которой получение обратной функции x=f-1(y) было бы в общем случае очень сложной задачей (NP-полной задачей). Например, получить произведение двух чисел n=p×q просто, а разложить n на множители, если p и q достаточно большие простые числа, – NP-полная задача с вычислительной сложностью ~ n10. Однако если знать некую секретную информацию, то найти обратную функцию x=f-1(y) существенно проще. Такие функции также называют односторонними функциями с лазейкой или потайным ходом. Применяемые в RSA прямая и обратная функции просты. Они базируются на применении теоремы Эйлера из теории чисел. Прежде чем сформулировать теорему Эйлера, необходимо определить важную функцию Φ(n) из теории чисел, называемую функцией Эйлера. Это число взаимно простых (взаимно простыми называются целые числа, не имеющие общих делителей) с n целых чисел, меньших n. Например, Φ(7)=6. Очевидно, что, если p и q – простые числа и pq, то Φ(p)=p-1, и Φ(pq)=(p-1)×(q-1). Теорема Эйлера Теорема Эйлера утверждает, что для любых взаимно простых чисел x и n (x < n) xΦ(n)mod n = 1 или в более общем виде xkΦ(n)+1mod n = 1 Сформулируем еще один важный результат. Для любого m>0 и 0
Guess_Who_O 19-01-2008-02:13 удалить
PHP, в настоящее время, – один из наиболее популярных языков для реализации веб-приложений. Данный курс посвящен изучению его основ. Акцент делается на практическое применение полученных навыков. Язык PHP был создан для решения конкретной практической задачи в среде интернет (какой именно можно узнать, прочитав первую лекцию курса). Мы тоже постараемся не отвлекаться слишком сильно на теоретические рассуждения, и будем стремиться к решению какой-нибудь конкретной задачи в каждой из лекций. Большинство примеров взяты из реально существующей системы: виртуального музея истории информатики. Первая часть курса посвящена изучению основ синтаксиса и управляющим конструкциям. После этого рассматривается технология клиент-сервер, как основная сфера приложения языка PHP. Затем переходим к изучению наиболее полезных на наш взгляд встроенных функций и решению с их помощью практических задач. Хотя объектная модель в языке PHP не самая богатая, ее принципиальное наличие позволяет естественным образом описывать объектные модели данных. В качестве базовой модели будет рассмотрена модель документа виртуального музея информатики. После этого будет рассмотрен ряд прикладных аспектов: работа с файловой системой, с БД, строками, сессиями, DOM XML - все это позволит рассмотреть ключевые задачи практического использования языка. И что-то дальше... http://www.intuit.ru/department/pl/plphp/
Guess_Who_O 19-01-2008-02:14 удалить
Я кстати ни хера не понимаю в том что ищу)
Guess_Who_O 19-01-2008-02:15 удалить
Не в тему, шеф, что сказать анархистам? А то я босюь они меня скоро на чёрное знамя пустят. Уже деньги собрали)
Guess_Who_O 19-01-2008-02:21 удалить
FDDI (Fiber Distributed Data Interface) также представляет собой кольцевую технологию, но она разработана для оптоволоконного кабеля и используется в магистральных сетях. Данный протокол аналогичен Token Ring и предусматривает передачу маркера по кольцу от одной рабочей станции к другой. В отличие от Token Ring, сети FDDI обычно состоят из двух колец, маркеры которых циркулируют в противоположных направлениях. Это делается для обеспечения бесперебойной работы сети (как правило на оптоволоконном кабеле) - ее защиты от отказов в одном из колец. Сети FDDI поддерживают скорость 100 Мбит/с и передачу данных на большие расстояния. Максимальная длина окружности сети FDDI составляет 100 км, а расстояние между рабочими станциями - 2 км. Обе кольцевые технологии находят применение в новейших сетевых инсталляциях как альтернатива ATM и различных разновидностей Ethernet. Как локальные сети справляются с требованиями современных приложений Используемые сегодня сложные приложения, такие как системы для передачи в сети речи и информации мультимедиа, требуют новых уровней производительности и "интеллектуальности" сети - развитые средства управления трафиком должны обеспечивать высокое качество и предотвращать задержки. Например, чтобы избежать задержек или нарушения целостности данных на приемном конце, ответственный трафик, такой как передача сведений о заказах авиабилетов или медицинской информации, а также трафик реального времени (речь и видео) должны иметь при передаче по маршрутам сети более высокий приоритет. В соответствии с данными требованиями многие коммутаторы, например коммутаторы 3Com, поддерживают сегодня стандартные функции назначения приоритета трафика согласно стандарту IEEE 802.1p. Чтобы обеспечить еще более полное управление, вплоть до уровня настольной системы, многие современные сетевые платы функционируют как интеллектуальная часть сети. Например, платы сетевого интерфейса 3Com EtherLink III с программным обеспечением DymanicAccess реализуют такое управление на настольной системе, запрашивая для трафика уровень приоритета, соответствующий сгенерировавшему данные приложению. Совместно используемые и коммутируемые сети: какие из них вам больше подходят? В совместно используемом сегменте все пользователи конкурируют между собой за одну полосу пропускания. Сетевые соединения такого типа обеспечивает концентратор. Данные передаются только одним ПК и поступают на все остальные ПК в этом сегменте. Каждый ПК анализирует поступивший пакет и определяет, предназначен он ему или нет. С ростом сети такая схема может привести к перегрузке и увеличению времени реакции сети. При коммутации отдельные пользователи получают выделенную полосу пропускания. В результате уменьшается конкуренция за канал и исключаются типичные "узкие места". Например, если в распоряжении 30 пользователей имеется один канал с пропускной способностью 10 Мбит/с, то для предоставления всей пропускной способности каналов отдельным концентраторам, коммутаторам, серверам и даже требовательным клиентам сетей Ethernet и Fast Ethernet, которым необходимы собственные каналы 100 Мбит/с, можно установить коммутатор 10/100 Мбит/с. Если применять коммутатор со средствами автоматического опознавания скорости 10/100 Мбит/с, то любое подключенное к сети устройство может работать с наивысшей доступной скоростью - 100 Мбит/с. Взгляд в будущее: создание сетей для крупных организаций Для снижения перегрузки в сети, где маршрутизаторы могут стать серьезным "узким местом", крупные организации предпочитают применять коммутацию уровня 3. Сочетание беспрепятственной скорости коммутации и управления маршрутизацией трафика позволяет получить оптимальную комбинацию. Таким образом, коммутация уровня 3 объединяет в себе лучшие качества данных технологий. Для тех сетевых сред, где маршрутизаторы применяются для защиты, сегментирования трафика или многопротокольной трансляции, организации могут также использовать технологию Fast IP. Она позволяет передавать отдельные виды трафика в обход маршрутизатора, направляя их от клиента к серверу по полностью коммутируемым маршрутам. Таким образом уменьшается время отклика для клиентов. Кроме того, возникают новые приложения многоадресной рассылки, распространяющие один поток данных на несколько ПК (multicasting). Если все ПК будут получать информацию, предназначенную лишь для нескольких клиентов, это может легко вызвать перегрузку сети. Специальное средство Multi-cast Control, основанное на стандарте IEEE 802.1p, позволяет администраторам сетей управлять потоком данных групповой рассылки, направляя их только на компьютеры получателей. Такой метод находит различное применение. Например, вместо того, чтобы организовывать совещание, где должны присутствовать все приглашенные на него сотрудники, президент компании может обратиться к ним со своего ПК. Вероятно, в данный момент у вас нет необходимости развертывать все эти сложные приложения, однако учитывая быстрые темпы эволюции сетевой технологии, важно выбирать оборудование, отвечающее требованиям завтрашнего дня. Независимо от того, каковы окажутся требования вашей сети в дальнейшем, компания 3Com будет обеспечивать необходимую поддержку интеграции развивающихся технологий, основанную на стандартах.
Guess_Who_O 19-01-2008-02:30 удалить
Перейдем к обзору файловых систем, которые стандартно поддерживаются этими ОС (а нестандартно, с помощью сторонних драйверов, можно обеспечить работу с любой файловой системой). Следует учесть, что NTFS (New Technology File System) существует в виде нескольких версий, совпадающих с номером NT (5.1 для XP, например; наличие Service Pack´ов эту закономерность может нарушить), соответственно нововведения ФС (Файловой Системы) не будут поддерживаться старой версией NT, поэтому лучше использовать с ОС родную версию ФС. Вот список файловых систем, поддержка которых стандартно включена в Windows 2000/XP: NTFS — исключительно для NT-систем. FAT12 — поддержка дискет. FAT16 — для совместимости с MS-DOS. FAT32 — ФС, используемая в Windows 95 и 98. CDFS — файловая система компакт-дисков. UDF — универсальный формат дисков. Также поддерживается распределенная файловая система (Distributed File System — DFS) и файловая система с шифрованием (Encrypted File System — EFS). Строго говоря, это не настоящие ФС. DFS представляет собой расширение сетевого сервиса и позволяет объединять в единый логически том сетевые ресурсы, а EFS — надстройка над NTFS, обеспечивающая функции шифрования. Ну, а теперь остановимся подробнее на каждой файловой системе. CDFS CDFS (Compact Disk File System), используемая в Windows 2000 (вроде, и в XP) выполнена по стандарту ISO 9660, согласно которому к именам файлов предъявляются следующие требования: Имя не превышает 32 символа. Все буквы строчные. Глубина вложения каталогов — не более 8 уровней. Опытные пользователи заметят, что эти ограничения в большинстве случаев обходятся без проблем. В XP встроены средства для записи дисков с этой ФС. UDF UDF (Universal Disk Format) — файловая система, соответствующая стандарту ISO 13346, предназначенная для доступа в режиме чтения к DVD-ROM- и CD-ROM-дискам. В будущем планируется обеспечить доступ и на запись. FAT12 ФС FAT (File Allocation Table) получила свое название из-за способа организации данных — таблицы размещения файлов. Она ориентирована на небольшие диски и простые структуры каталога. FAT12 является 12-битной верcией FAT, соответственно она может адресовывать 212 кластеров (минимальных логически адресуемых единиц данных на диске). Это ограничение и небольшое количество вхождений в корневой каталог определяет использование этой ФС. Сейчас она применяется на дискетах, раньше ее использовали на винчестерах, но эта ФС была быстро вытеснена улучшенной версией — FAT16. Диск с использованием любой FAT имеет следующую структуру (см. рис.1). Корневой каталог имеет фиксированный размер. Каталоги — специальные файлы с элементами для каждого файла, содержащегося в этом каталоге. Эти элементы включают: Имя файла (8+3 символа). Байт атрибута (8 бит). Время модификации (16 бит). Дату модификации (16 бит). Первый размещаемый блок (12 бит для FAT12). Размер файла (32 бита). Специальная надстройка над FAT, называемая VFAT (Virtual FAT), обеспечивает поддержку длинных имен файлов. Это следует учесть, так как некоторые старые DOS-утилиты могут запороть диск с длинными именами файлов, считая поврежденной структуру FAT. Все версии FAT не обладают функциями защиты данных и автоматического восстановления, посему я рекомендую их применять только для обеспечения совместимости. FAT16 Улучшенная версия FAT. Максимальный размер тома равен 4095 Мб, размер кластера определяется размером тома и находится в диапазоне от 512 байт до 64 Кб. Число кластеров не превышает 216. FAT32 Модифицированная версия FAT. Размер тома увеличен до 127 Гб, число кластеров — до 232. Позволяет использовать при одинаковых размерах томов кластеры меньшего размера, чем FAT16, что увеличивает эффективность организации данных. Впервые поддержка этой ФС появилась в Windows 95 OSR2. Все версии NT до 4.0 включительно ее не поддерживают (для поддержки в NT 4.0 нужен соответствующий Service Pack). NTFS Ну вот и дошли до самого интересного. Данная ФС является основной для NT. Без нее Windows NT уже и не NT (с этим трудно поспорить ввиду отсутствия в других ФС поддержки управления избирательным доступом и аудита). Эта файловая система обеспечивает эффективность, надежность и совместимость, невозможные в других поддерживаемых файловых системах, способна адресовывать до 264 кластеров (в текущей реализации — до 232) и работать с кластерами оптимальных размеров. NTFS — журналируемая, основанная на транзакциях ФС, обладающая функциями самовосстановления. Здесь необходимы небольшие пояснения. Все операции с метаданными в NTFS разбиваются на неделимые блоки — транзакции. Каждая транзакция может быть выполнена успешно либо, в случае сбоя, откачана назад. Незавершенные транзакции не допускаются. Все транзакции регистрируются в файле журнала. Такой механизм обеспечивает абсолютную целостность структуры ФС, но допускает потерю пользовательских данных (архиредкое явление), так как журналировать все данные было бы неэффективно. В случае сбоя системы, например, в результате потери питания, при загрузке запускается программа AUTOCHK, проверяющая флаг "Грязный" тома. Если он установлен, запускается утилита CHKDSK, выполняющая 3 прохода: анализа, повторов и откатов. Таким образом обеспечивается выполнение либо откат всех незавершенных транзакций. Это очень упрощенная схема, но она позволяет понять преимущества журналируемой ФС над другими. Структура NTFS довольно проста, хотя и сложнее, чем в FAT. Каждый распределенный на томе сектор принадлежит некоторому файлу, даже метаданные — информация, описывающая саму ФС. NTFS основана на атрибутах и обрабатывает все файлы как объекты с набором атрибутов, определенных как системой, так и пользователем. Каждый файл на томе с NTFS представлен записью в главной файловой таблице (MFT — Master File Table), аналоге FAT. Записи в MFT сортируются по алфавиту, что позволяет использовать двоичный поиск, существенно ускоряющий работу ФС. Для еще большей оптимизации диспетчером кэша используется алгоритм отложенной (lazy — ленивый) записи, когда данные не пишутся сразу на диск, а хранятся в памяти до тех пор, пока нагрузка на процессор не уменьшиться, а затем сбрасываются на диск фоновым процессом. Однако подобная практика чревата нехорошими последствиями в случае отказа питания. Журналирование не спасет пользовательских данных, хотя и обеспечит целостность структуры ФС. Вот почему любой уважающий себя администратор не ставит сервер без ИБП (Источник Бесперебойного Питания). В итоге, согласно авторитетным тестам, по быстродействию FAT выигрывает только на небольших томах с небольшим количеством файлов, в остальных случаях пальма лидерства остается за NTFS. Если вы хотите еще больше ускорить работу NTFS, воспользуйтесь следующим советом: отключите автоматическое обновление времени последнего доступа к файлу. Для этого в реестр по адресу HKLMSYSTEMCurrentControlSetControlFileSystem добавьте параметр NtfsDisableLastAccessUpdate типа REG_DWORD и установите его в 1. Существуют и другие способы оптимизации работы ФС, однако о них как-нибудь в другой раз. Ну, а сейчас я перечислю те функции, которые поддерживает наша героиня. Разреженные файлы. Это файлы, очень большие логически, но занимающие на диске только необходимый объем. Эта технология используется самой NT и СУБД (Системами Управления Базами Данных) Журнал изменений. Служит для регистрации всех изменений файлов на томе. Используется службой каталогов Active Directory и службой индексирования. Находится в папке System Volume Informa-tion в корне диска. Поддержка коротких имен. Это необходимо для совместимости с MS-DOS-программами. Каждый раз при создании файла NTFS делает дополнительную запись в MFT, содержащую короткий эквивалент имени. Эту опцию можно отключить, воспользовавшись ключом реестра Ntfs Disable8 dot3NameCreation в папке HKLMSYSTEMCurrent Control SetControlFileSystem, установив его в 1. Компрессия файлов и каталогов. NTFS обеспечивает динамическое, прозрачное для приложений сжатие файлов и каталогов на манер MS-DOS-утилит DriveSpace и Stack. Атрибут Сжатый можно установить как для всего тома, так и для отдельных файлов и каталогов. Сжатие возможно на разделах с кластером, не превышающим 4 Кб. Степень сжатия варьируется в зависимости от типа данных и максимальна для текстовых документов и файлов, созданных с помощью MS Office. Советую попробовать поэкспериментировать с утилитой COMPACT. Многопоточные файлы. Один и тот же файл может содержать несколько именованных потоков, содержащих разную информацию, причем размер файла высчитывается согласно содержимого главного, безымянного потока. Ради шутки можно создать файл, занимающий все место на диске, но обладающий нулевой длиной с точки зрения ПО. Писать в потоки можно с помощью перенаправления ввода-вывода: Echo Бла-бла-бла! > File.txt:First. Аналогично читаем: More < File.txt:First. Внимание! Данная функция поддерживается только в NTFS, и при копировании на тома с другой ФС информация в именованных потоках пропадет. Жесткие связи. Для одного и того же файла можно создать несколько имен внутри тома. При этом мы не увеличиваем количество файлов, а лишь делаем своеобразный ярлык. Файл остается на диске до тех пор, пока не удалят последнюю жесткую связь на него. Эта и 2 последующие технологии давно используются в UNIX-системах. Точки переопределения. Любой файл или каталог может быть точкой переопределения. Это способ представления имен системой ввода/вывода. Простейший пример: Диск D: монтируется в каталог C:Disks D. В итоге, зайдя в этот каталог, мы попадем на диск D:, хотя путь не изменится. Переходы NTFS. Позволяют спроецировать каталог-адресат в другой подкаталог. Т.е., зайдя в такой каталог, мы попадем в совсем другое место ФС. Чем-то напоминает предыдущий пункт, не правда ли? Доступны только на NTFS 5.0 и 5.1. Динамическое отслеживание ярлыков. Отслеживает перемещение файлов, на которые указывают ярлыки, соответственно изменяя ссылку на эти файлы в ярлыках. Работает только на локальных дисках с NTFS 5.0 и 5.1. Управление избирательным доступом. С помощью таблиц управления доступом (Access Control List — ACL) можно гибко разграничивать доступ к файлам и папкам. Можно работать как с отдельными пользователями, так и с группами, одновременно используя наследование прав доступа. Аудит доступа. Данная функция обеспечивает запись в журнал аудита все действия пользователя или группы аудита, предпринятые к указанному файловому объекту. Квотирование дискового пространства. Чтобы пользователи не захламляли диски своими файлами, для каждого из них можно создать квоту на используемое пространство диска. В итоге пользователь не сможет бездумно тащить на компьютер все, что под руку попадет: квота не резиновая, ее не превысишь. Данная функция появилась в Windows 2000. В дополнение ко всему вышесказанному: существующий том с FAT можно преобразовать в NTFS без потери данных с помощью команды CONVERT, однако эффективность такого решения не очень высокая из-за особенностей процесса преобразования. Вот, собственно, и все, что должен знать пользователь о файловых системах. Если нужна более подробная информация — ищите соответствующую литературу. Я же широко использовал в данной статье материалы книги Федора Зубанова "Microsoft Windows 2000. Планирование, развертывание, управление P.S.: Надеюсь, убедил использовать NTFS везде, где это возможно. При грамотной настройке и обслуживании NT + NTFS показывают чудеса производительности и устойчивости. Ну, а с кривыми руками и M16 не более чем дубина. http://www.aladdin.ru/catalog/secret_disk/sdng/tech_details/file_system.php http://www.drhardoff.ru/stati/obzor-fajlovykh-sistem.html Ну и вот вроде чё-то совсем конкретное http://mf.grsu.by/MF/UchProc/livak/kursi/po/lections/lec5.htm


Комментарии (12): вверх^

Вы сейчас не можете прокомментировать это сообщение.

Дневник сети мать их | R-J - Quanto vale un uomo? Vale quanto la sua parola... | Лента друзей R-J / Полная версия Добавить в друзья Страницы: раньше»