<?xml version="1.0" encoding="UTF-8" ?>
<rss version="2.0" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:atom="http://www.w3.org/2005/Atom">
	<channel>
		<title>Компьютерная помощь</title>
		<link>http://comp-help.ucoz.com/</link>
		<description></description>
		<lastBuildDate>Tue, 16 Feb 2010 21:41:43 GMT</lastBuildDate>
		<generator>uCoz Web-Service</generator>
		<atom:link href="https://comp-help.ucoz.com/news/rss" rel="self" type="application/rss+xml" />
		
		<item>
			<title>Восстановление операционной системы Windows XP самостоятельно.</title>
			<description>Если ваша операционная система «упала» (о чем свидетельствует синий экран смерти), то давайте попробуем ее поднять. Жмем Reset на системном блоке и постоянно и часто барабаним по клавише F8. Выскакивает стартовое меню Windows. Выбираем загрузку последней удачной конфигурации.&lt;BR&gt;&lt;BR&gt; Если все прошло нормально, то вы выйдете на Рабочий стол, если нет, можно попробовать другие строки из загрузочного стартового меню. В крайнем случае, придется переустановить систему.&lt;BR&gt;Переустановку проще всего сд...</description>
			<content:encoded>Если ваша операционная система «упала» (о чем свидетельствует синий экран смерти), то давайте попробуем ее поднять. Жмем Reset на системном блоке и постоянно и часто барабаним по клавише F8. Выскакивает стартовое меню Windows. Выбираем загрузку последней удачной конфигурации.&lt;BR&gt;&lt;BR&gt; Если все прошло нормально, то вы выйдете на Рабочий стол, если нет, можно попробовать другие строки из загрузочного стартового меню. В крайнем случае, придется переустановить систему.&lt;BR&gt;Переустановку проще всего сделать с оригинального загрузочного диска Windows XP или Vista. В BIOS компьютера ставите загружаться сначала с CD привода, выходите с записью данных и после перезагрузки начинается процесс установки операционной системы.&lt;BR&gt;В том месте, где вам предлагается восстановить существующую версию Windows, вы отвечаете Да, нажимая на клавишу R на клавиатуре и Windows восстанавливает загрузчик и все файлы необходимые для корректного запуска операционной системы. Такое восстановление всегда проходит корректно с сохранением не только всех данных, но и прикладных программ (так как сохраняется реестр «старой» системы).&lt;BR&gt;К примеру, проблемы у вас были таковы, что восстановление не сработало (если, скажем вы, нечаянно отформатировали диск с операционной системой). Тогда придется сделать полную установку Windows с удалением папки Windows. После этого придется устанавливать все программы заново.&lt;BR&gt;Если у вас есть подозрение, что вновь устанавливаемая программа может быть «косой» (к примеру, сильно потерт инсталляционный диск). А без нее вы жить не можете, то перед установкой новой программы есть смысл сделать точку восстановления в самой системе, чтобы иметь возможность вернуться назад на заданное число. Как?&lt;BR&gt;После выхода на Рабочий стол, жмем Пуск – Все программы – Стандартные – Служебные – Восстановление системы. В открывшемся одноименном окне выбираем – Создать точку восстановления или Восстановить более раннее состояние компьютера.&lt;BR&gt;При восстановлении операционной системы возвращается работоспособность самой системы. Ваши данные, документы, файлы, папки, письма при этом не изменяются, а остаются все на своих местах. Теряются лишь все установленные программы (и игры) за этот промежуток времени. По реестру Windows вы возвращаетесь на нужное число с тем перечнем установленных программ, которые тогда были.&lt;BR&gt;С помощью специальных программ, скажем от Акроникс, вы получаете значительно большие возможности по сохранению и восстановлению системы. В том числе копия диска, раздела, автоматическое создание образов, припрятывание их в недоступную для всех область и многое чего еще. И все на русском языке, предельно понятно и доступно даже не посвященному пользователю. Попробуйте, не пожалеете.&lt;BR&gt;Не надо пытаться объять необъятное, не нужно вам ВСЕ знать! На это НИКТО не способен! Научитесь применять компьютер только к тем задачам, которые стоят перед вами сегодня и сейчас. Научились? МОЛОДЦЫ&lt;BR&gt;</content:encoded>
			<link>https://comp-help.ucoz.com/news/vosstanovlenie_operacionnoj_sistemy_windows_xp_samostojatelno/2010-02-17-11</link>
			<dc:creator>Виталий</dc:creator>
			<guid>https://comp-help.ucoz.com/news/vosstanovlenie_operacionnoj_sistemy_windows_xp_samostojatelno/2010-02-17-11</guid>
			<pubDate>Tue, 16 Feb 2010 21:41:43 GMT</pubDate>
		</item>
		<item>
			<title>Элементарные команды операционной системы</title>
			<description>Ввод командной строки&lt;BR&gt;После загрузки операционной системы управление передается командному процессору COMMAND.COM и на экран выводится &quot;приглашение ОС”, представляющее собой некоторую строку, например C:&amp;gt;, как правило, содержащую информацию о текущих диске и каталоге. Приглашение означает, что ОС готова к приему команд. Команда вводится с клавиатуры и завершается нажатием клавиши Enter.&lt;BR&gt;&lt;BR&gt;&lt;BR&gt;Когда пользователь вводит какую-либо строку, командный процессор вначале проверяет, не являет...</description>
			<content:encoded>Ввод командной строки&lt;BR&gt;После загрузки операционной системы управление передается командному процессору COMMAND.COM и на экран выводится &quot;приглашение ОС”, представляющее собой некоторую строку, например C:&amp;gt;, как правило, содержащую информацию о текущих диске и каталоге. Приглашение означает, что ОС готова к приему команд. Команда вводится с клавиатуры и завершается нажатием клавиши Enter.&lt;BR&gt;&lt;BR&gt;&lt;BR&gt;Когда пользователь вводит какую-либо строку, командный процессор вначале проверяет, не является ли эта строка его собственной встроенной командой. Если является, соответствующая команда выполняется. В противном случае, командный процессор ищет на диске и запускает файл программы с именем, соответст¬вующим введенной команде, и с расширением .com. Если файла с таким расширением нет, производится поиск файла с расширением .exe, а затем - с расширением .bat.&lt;BR&gt;Поиск выполняется в текущем каталоге и в каталогах, предварительно заданных командой PATH (обычно размещенной в файле autoexec.bat). Если ни одного вышеуказанного программного файла в этих каталогах не обнаружено, на экран выдается сообщение об ошибке в командной строке, например: &quot;Bad command or file name”. При вводе имени программы можно использовать полный путь к файлу, например C:&amp;#92;DOS&amp;#92;format.com.&lt;BR&gt;Команды и программы могут принимать до девяти параметров, размещаемых в той же строке и разделяемых пробелами. Параметры позволяют задать режимы выполнения операции и определить данные, участвующие в ней.&lt;BR&gt;Большинство команд и программ выводят на экран текстовую подсказку о формате своей командной строки и допустимых параметрах в ответ на запуск с одним из следующих параметров: /?, ?, /H, /HELP. Например, если пользователь введет командную строку DIR_/?, он получит помощь по использованию команды DIR. При описании формата командной строки часто используются условные обозначения. Так в угловых скобках &lt;&amp;gt; записывается какая-либо константа, имя переменной или параметр. В квадратных скобках [] записывается необязательная часть, а фигурные скобки {} обозначают повторяющуюся часть. Символ | разделяет альтернативные записи, например, A|B означает A или B.&lt;BR&gt;Ниже будут даны примеры использования нескольких встроенных и внешних команд . Каждая из них допускает указание множества параметров, для ознакомления со списком которых следует выполнить данную команду с параметром /?. Рядовому пользователю редко приходится работать непосредственно с командными строками, поскольку операции запуска программ и файловые операции обычно удобно реализуются специальной операционной оболочкой типа Norton Commander.&lt;BR&gt;Часто используемые встроенные команды&lt;BR&gt;Командный процессор COMMAND.COM реализует базовый набор простых операций, из которых следует отметить следующие:&lt;BR&gt;• A: - перейти на диск A: (аналогично для любого диска);&lt;BR&gt;• CD text - перейти в каталог text;&lt;BR&gt;• CD .. - подняться на один каталог вверх и перейти в каталог text;&lt;BR&gt;• RD text - удалить каталог text;&lt;BR&gt;• MD text - создать каталог text;&lt;BR&gt;• DIR - вывести на экран текущий каталог;&lt;BR&gt;• DIR B: - вывести на экран каталог диска B:;&lt;BR&gt;• DIR С: &amp;gt;prn - вывести на принтер каталог диска С:;&lt;BR&gt;• TYPE spravka.txt - вывести на экран файл spravka.txt;&lt;BR&gt;• TYPE spravka.txt &amp;gt; prn - вывести на принтер файл spravka.txt;&lt;BR&gt;• COPY spravka.txt otchet.txt - скопировать содержимое файла spravka.txt в файл otchet.txt;&lt;BR&gt;• COPY spravka.txt prn - вывести на принтер файл spravka.txt;&lt;BR&gt;• REN spravka.txt otchet.txt - переименовать файл spravka.txt. Новое имя файла будет - otchet.txt;&lt;BR&gt;• DEL spravka.txt - удалить файл spravka.txt;&lt;BR&gt;• DEL *.bak - удалить все файлы с расширением .bak;&lt;BR&gt;• DEL *.* - удалить все файлы в каталоге;&lt;BR&gt;• PATH C:&amp;#92;;C:&amp;#92;BAT;C:&amp;#92;SERV - установить список каталогов, в которых будет происходить поиск программы, если в командной строке задано ее имя, а в текущем каталоге такой программы нет;&lt;BR&gt;• PATH просмотреть установленные пути поиска;&lt;BR&gt;• SET TMP=C:&amp;#92;TEMP - присвоить переменной среды TMP значение C:&amp;#92;TEMP. Переменные среды могут быть любыми и принимать произвольные значения. Некоторые программы используют их для своей настройки;&lt;BR&gt;• SET - просмотреть на экране все заданные переменные среды.&lt;BR&gt;Часто используемые внешние команды&lt;BR&gt;Внешние команды называются так, поскольку реализуются самостоятельными программами, поставляемыми в комплекте с ОС. Набор таких программ весьма объемен, но в повседневной работе обычно используются лишь несколько, например, следующие:&lt;BR&gt;• FC /L spravka.txt otchet.txt - найти различия в двух текстовых файлах spravka.txt и otchet.txt;&lt;BR&gt;• FC /B progr1.exe progr2.exe-найти различия двух программ;&lt;BR&gt;• FORMAT A: /S - отформатировать на объем 1.2 Мбайта диск A: и скопировать на него системные файлы;&lt;BR&gt;!!! Форматирование диска разрушает имеющиеся на нем данные. Не отформатируйте случайно винчестер!&lt;BR&gt;• UNDELETE - восстановить ошибочно удаленные файлы.&lt;BR&gt;Пакетные командные файлы&lt;BR&gt;Пользователю ПК часто приходится выполнять одну и ту же последовательность команд. Чтобы не набирать ее каждый раз в командной строке, целесообразно создать текстовый файл с расширением .BAT, содержащий нужные команды. Например, пусть имеется файл WORK.BAT следующего содержания:&lt;BR&gt;@echo off&lt;BR&gt;C:&lt;BR&gt;cd &amp;#92;TEXT&lt;BR&gt;TYPE news.txt&lt;BR&gt;Для того чтобы перейти в каталог TEXT диска C: и посмотреть содержимое файла news.txt, будет достаточно в командной строке набрать только имя &quot;WORK” (расширение .BAT можно не указывать). Команда @echo off отменяет вывод выполняемых команд на экран монитора.&lt;BR&gt;Конфигурирование ОС&lt;BR&gt;Как уже указывалось выше, два аппаратно одинаковых ПК могут работать в зависимости от их настройки. Помимо параметров, установленных программой SETUP работа компьютера определяется файлами конфигурации CONFIG.SYS и AUTOEXEC.BAT, которые располагаются в корневом каталоге системного диска и содержат список действий, которые необходимо выполнить при старте компьютера. Изменения в этих файлах будут влиять на работу ПК только после перезагрузки ОС.&lt;BR&gt;Файл CONFIG.SYS&lt;BR&gt;Файл CONFIG.SYS служит для автоматического запуска драйверов устройств в ходе загрузки операционной системы. Пример такого файла дан ниже.&lt;BR&gt;device=C:&amp;#92;HIMEM.SYS&lt;BR&gt;dos=high,umb&lt;BR&gt;files=50&lt;BR&gt;buffers=36,8 /x&lt;BR&gt;shell=C:&amp;#92;COMMAND.COM C:/e:4096 /p&lt;BR&gt;country=049,,C:&amp;#92;COUNTRY.SYS&lt;BR&gt;Драйвер HIMEM.SYS, запускаемый командой device, применяет¬ся на ПК с процессорами 80386 или более современными. Он позволяет более эффективно использовать объем оперативной памяти. Этой же цели служат вторая строка рассматриваемого файла CONFIG.SYS.&lt;BR&gt;Строка files=50 устанавливает максимальное число одновременно открытых файлов (нужна, если программа работает с большим числом файлов), а строка buffers=36,8 /x задает параметры областей оперативной памяти для обмена данными с дисками и часто используется для повышения производительности. Команда shell определяет файл командного процессора и задает параметры его работы, а команда country указывает на необходимость выдачи дат в европейском формате.&lt;BR&gt;Операционная система MS-DOS версии 6.0 и выше при загрузке позволяет по-разному определять конфигурацию путем выбора соот¬ветствующего пункта предлагаемого меню. Это может быть полезно, например, если ПК используется несколькими пользователями. В этом случае файл CONFIG.SYS содержит описание меню и списки команд для каждого пользователя.&lt;BR&gt;Файл AUTOEXEC.BAT&lt;BR&gt;Файл AUTOEXEC.BAT служит для автоматического выполнения команд ОС сразу после ее загрузки. Пример файла дан ниже.&lt;BR&gt;@ECHO OFF&lt;BR&gt;PROMPT $p$g&lt;BR&gt;verify=on&lt;BR&gt;PATH c:/serv/bat;C:/WIN;C:/WIN/COMMAND;c:/serv;c:/serv/vc;c:/serv/arc&lt;BR&gt;SET temp=c:&amp;#92;tmp&lt;BR&gt;set tmp=c:&amp;#92;tmp&lt;BR&gt;set vc=c:&amp;#92;serv&amp;#92;vc&lt;BR&gt;mode con codepage prepare=((866) C:&amp;#92;WIN&amp;#92;COMMAND&amp;#92;ega3.cpi) &amp;gt;nul&lt;BR&gt;mode con codepage select=866 &amp;gt;nul&lt;BR&gt;LH c:&amp;#92;win&amp;#92;command&amp;#92;keyb.com ru,,c:&amp;#92;win&amp;#92;command&amp;#92;keybrd3.sys /id:093 &amp;gt;nul&lt;BR&gt;Команда @echo off отменяет дублирование выполняемых команд на экран монитора.&lt;BR&gt;Команда prompt $p$g предписывает выводить имя текущих диска и каталога в приглашении операционной системы, например: C:&amp;#92;&amp;gt;_.&lt;BR&gt;Команда verify on указывает на необходимость проверочного чтения записанной на диск информации.&lt;BR&gt;Строка break on нужна для обеспечения возможности аварийного прерывания выполняемой программы при нажатии клавишной комбинации Ctrl+Break или Ctrl+C.&lt;BR&gt;Команда path задает список каталогов, в которых будет происходить поиск программы, если в командной строке указано ее имя, а в текущем каталоге программы с таким именем нет.&lt;BR&gt;Команда set, как было сказано выше, присваивает значения переменным среды ОС. Например, некоторые программы записывают временные файлы в каталог, заданный переменной TMP или TEMP. Переменная NC указывает на каталог, в котором хранятся файлы настройки программы Norton Commander.&lt;BR&gt;Команда lh загружает драйверы, позволяя экономить объем оперативной памяти. В данном случае используются драйверы русского шрифта для клавиатуры. Параметр nul, используется в данном случае для сокращения выводимой на экран информации, благодаря тому, что она перенаправляется на &quot;пустое” устройство.</content:encoded>
			<link>https://comp-help.ucoz.com/news/ehlementarnye_komandy_operacionnoj_sistemy/2010-02-17-10</link>
			<dc:creator>Виталий</dc:creator>
			<guid>https://comp-help.ucoz.com/news/ehlementarnye_komandy_operacionnoj_sistemy/2010-02-17-10</guid>
			<pubDate>Tue, 16 Feb 2010 21:37:21 GMT</pubDate>
		</item>
		<item>
			<title>Установка связи по протоколу TCP</title>
			<description>Инициализация TCP-соединения происходит в три этапа. Делается это для синхронизации отправки и получения сегментов, извещения другого узла о количестве данных, которые можно послать за один раз, и установки виртуального соединения.&lt;BR&gt;&lt;BR&gt;&lt;BR&gt;Вот из каких операций состоит этот процесс:&lt;BR&gt;1. Узел-отправитель запрашивает соединение, посылая сегмент с установленным флагом синхронизации (SYN).&lt;BR&gt;2. Узел-адресат подтверждает получение запроса, отправляя обратно сегмент с:&lt;BR&gt;- Установленным флагом ...</description>
			<content:encoded>Инициализация TCP-соединения происходит в три этапа. Делается это для синхронизации отправки и получения сегментов, извещения другого узла о количестве данных, которые можно послать за один раз, и установки виртуального соединения.&lt;BR&gt;&lt;BR&gt;&lt;BR&gt;Вот из каких операций состоит этот процесс:&lt;BR&gt;1. Узел-отправитель запрашивает соединение, посылая сегмент с установленным флагом синхронизации (SYN).&lt;BR&gt;2. Узел-адресат подтверждает получение запроса, отправляя обратно сегмент с:&lt;BR&gt;- Установленным флагом синхронизации.&lt;BR&gt;- Порядковым номером начального байта сегмента, который он может послать или номером последовательности (sequence number).&lt;BR&gt;- Подтверждением, включающим порядковый номер следующего сегмента, который он ожидает получить.&lt;BR&gt;3. Запрашивающий узел посылает обратно сегмент с подтверждением номера последовательности и номером своего подтверждения (acknowledgement number).&lt;BR&gt;Для завершения соединения TCP действует аналогично. Это гарантирует, что оба узла закончат передачу и примут все данные.&lt;BR&gt;Протокол TCP буферизирует данные для передачи между двумя узлами, используя скользящие окна (sliding windows). Каждый TCP/IP узел поддерживает два скользящих окна: одно для приема данных, а другое - для отправки. Размер окна определяет объем данных, которые могут быть буферизированы на компьютере.&lt;BR&gt;&lt;BR&gt;Структура TCP-пакета&lt;BR&gt;Все пакеты протокола TCP имеют две части - на данные и заголовок. В таблице приведены поля заголовка TCP-пакета.&lt;BR&gt;Поле Описание&lt;BR&gt;Source Port (Порт отправителя) TCP пор узла-отправителя&lt;BR&gt;Destination Port (Порт получателя) TCP пор узла-получателя. Определяет конечную точку соединения&lt;BR&gt;Sequence Number (Порядковый номер) Номер последовательности пакета. Используются для проверки получения всех байт соединения&lt;BR&gt;Acknowledgement Number (Номер подтверждения) Порядковый номер байта, который локальный узел планирует получить следующим&lt;BR&gt;Data Length (Длина данных) Длина TCP-пакета&lt;BR&gt;Reserved (Зарезервировано) Зарезервировано для дальнейшего использования&lt;BR&gt;Flags (Флаги) Это поле описывает содержимое сегмента&lt;BR&gt;Windows (Окно) Показывает, сколько места доступно в настоящий момент в окне протокола TCP&lt;BR&gt;Checksum (Контрольная сумма) Проверяет, поврежден ли заголовок&lt;BR&gt;Urgent Pointer (Указатель срочности) Когда отправляются срочные данные (указано в поле Flags), в этом поле задается конечная граница области срочных данных в пакете&lt;BR&gt;&lt;BR&gt;&lt;BR&gt;Протокол UDP&lt;BR&gt;Протокол User Datagram Protocol (UDP) обеспечивает не ориентированную на соединение службу доставки датаграмм по принципу &quot;максимального усилия”. Это означает, что получение всей датаграммы или правильной последовательности отправленных пакетов не гарантируется.&lt;BR&gt;Протокол UDP используется приложениями, не требующими подтверждения. Обычно такие приложения передают данные небольшого объема за один раз. Примеры служб и приложений, использующих UDP: сервис имен NetBIOS, сервис датаграмм NetBIOS и сервис SNMP.&lt;BR&gt;Для использования протокола UDP приложение должно знать IP-адрес и номер порта получателя. Порт - место назначения при доставке сообщений - идентифицируется уникальным номером. Порт действует как мультиплексная очередь сообщений, то есть он может получать несколько сообщений одновременно. Важно отметить, что порты протокола UDP, перечисленные в таблице, отличаются от портов TCP, несмотря на использование тех же значений номеров.&lt;BR&gt;Номер порта Ключевое слово Описание&lt;BR&gt;15 NETSTAT Состояние сети&lt;BR&gt;53 DOMAIN Сервер имен домена&lt;BR&gt;69 TFTP Протокол TFTP&lt;BR&gt;137 NETBIOS-NS Сервис имен NetBIOS&lt;BR&gt;138 NETBIOS-DGM Сервис датаграмм NetBIOS&lt;BR&gt;161 SNMP Сетевой мониторинг SNMP&lt;BR&gt;&lt;BR&gt;&lt;BR&gt;Поля 8-байтного заголовка UDP-пакета перечислены в таблице:&lt;BR&gt;Поле Описание&lt;BR&gt;Source Port (Порт отправителя) UDP-пор узла-отправителя. Его задавать необязательно. Если не используется, то устанавливается равным нулю.&lt;BR&gt;Destination Port (Порт получателя) UDP-порт узла-получателя. Указывает конечную точку соединения.&lt;BR&gt;Message Length (Длина сообщения) Размер сообщения. Минимальный UPD-пакет содержит только информацию заголовка (8 байт)&lt;BR&gt;Checksum (Контрольная сумма) Проверяет заголовок на предмет повреждения&lt;BR&gt;&lt;BR&gt;&lt;BR&gt;Список сокращений&lt;BR&gt;Сокращение Расшифровка&lt;BR&gt;ACK Acknowledgement&lt;BR&gt;ARP Address Resolution Protocol&lt;BR&gt;DARPA &lt;BR&gt;U.S. Department of Defence Advanced Research Projects Agency&lt;BR&gt;DCA Defence Communications Agency&lt;BR&gt;DNS Domain Name System&lt;BR&gt;FTP File Transfer Protocol&lt;BR&gt;IAB Internet Architecture Board&lt;BR&gt;IANA Internet Assigned Numbers Authority&lt;BR&gt;ICMP Internet Control Message Protocol&lt;BR&gt;IETF Internet Engineering Task Force&lt;BR&gt;IGMP Internet Group Management Protocol&lt;BR&gt;IP Internet Protocol&lt;BR&gt;IRTF Internet Research Task Force&lt;BR&gt;ISOC Internet Society&lt;BR&gt;LAN Local Area Networks&lt;BR&gt;LCP Link Control Protocol&lt;BR&gt;LPD Line Printing Daemon&lt;BR&gt;LPQ Line Printer Queue&lt;BR&gt;LPR Line Printer Remote&lt;BR&gt;MAN Metropolitan Area Network&lt;BR&gt;NCP Network Control Protocol&lt;BR&gt;NDIS Network Driver Interface Specification&lt;BR&gt;&lt;BR&gt;PING Packet Internet Grouper&lt;BR&gt;PPP Point-to-Point Protocol&lt;BR&gt;RAS Remote Access Service&lt;BR&gt;RCP Remote Copy Protocol&lt;BR&gt;REXEC Remote Execution&lt;BR&gt;RFC Request for Comments&lt;BR&gt;RSH Remote Shell&lt;BR&gt;SLIP Serial Line Internet Protocol&lt;BR&gt;SNMP Simple Network Management Protocol&lt;BR&gt;TCP Transmission Control Protocol&lt;BR&gt;TFTP Trivial File Transfer Protocol&lt;BR&gt;UDP User Datagram Protocol&lt;BR&gt;WAN Wide Area Networks&lt;BR&gt;</content:encoded>
			<link>https://comp-help.ucoz.com/news/ustanovka_svjazi_po_protokolu_tcp/2010-02-17-9</link>
			<dc:creator>Виталий</dc:creator>
			<guid>https://comp-help.ucoz.com/news/ustanovka_svjazi_po_protokolu_tcp/2010-02-17-9</guid>
			<pubDate>Tue, 16 Feb 2010 21:34:49 GMT</pubDate>
		</item>
		<item>
			<title>Как заменить жесткий диск без переустановки системы?</title>
			<description>При апгрейде жесткого диска в своем нам часто приходится выполнять полную переустановку системы, включая проинсталлированного на старом винчестере ПО. Процедура эта трудоемкая и вполне способна отнять несколько долгих вечеров, что совершенно не рационально.&lt;BR&gt;&lt;BR&gt;Особенно, если прежняя операционная система была хорошо поставлена, исправно работала и не вызывала никаких претензий, гораздо удобнее скопировать системный раздел со старого жесткого на новый и использовать его. Эта операция выполняет...</description>
			<content:encoded>При апгрейде жесткого диска в своем нам часто приходится выполнять полную переустановку системы, включая проинсталлированного на старом винчестере ПО. Процедура эта трудоемкая и вполне способна отнять несколько долгих вечеров, что совершенно не рационально.&lt;BR&gt;&lt;BR&gt;Особенно, если прежняя операционная система была хорошо поставлена, исправно работала и не вызывала никаких претензий, гораздо удобнее скопировать системный раздел со старого жесткого на новый и использовать его. Эта операция выполняется практически без участия пользователя и занимает совершенно немного времени. Правда для её выполнения потребуются сторонние программы, но об этом позже. Зато по окончании операции Вы получите аналогичную копию своей старой системы, но уже на новом винчестере.&lt;BR&gt;Для этих целей предназначено достаточно большое количество специализированного ПО, мы же рассмотрим, как выполняется клонирование системного раздела на примере утилиты EASEUS Partition Manager 3.0 Home Edition (www.partition-tool.com/ personal.htm), абсолютно бесплатной для домашнего применения.&lt;BR&gt;1)Присоединяем новый жесткий диск, включаем компьютер и запускаем EASEUS Partition Manager. В окне выбираем нужный системный раздел и в левой панели Partition Operations нажимаем на Partition Сору.&lt;BR&gt;&lt;BR&gt;2) В открывшемся окне Помощника выбираем новый, только что подсоединенный, винчестер и жмем Next.&lt;BR&gt;&lt;BR&gt;3)Ha третьем этапе указываем размер нового системного раздела на винчестере и убеждаемся, что в графе Create As выбран вариант Primary, после чего жмем Finish.&lt;BR&gt;&lt;BR&gt;4)В основном окне нажимаем кнопку Apply. Программа предложит перегрузиться для выполнения запланированной операции.&lt;BR&gt;&lt;BR&gt;5)После рестарта запускается загрузчик EASEUS Partition Manager и копирует раздел. По окончании компьютер перегружается и стартует со старого системного диска.&lt;BR&gt;&lt;BR&gt;6)Опять запускаем EASEUS Partition Manager и создаем на свободном пространстве нового винчестера необходимые логические разделы (выделяем Unallocated и выбираем пункт Partition Operations — Create Partition, после чего нажимаем Apply).&lt;BR&gt;&lt;BR&gt;7)Копируем всю необходимую информацию со старого винчестера на новый.&lt;BR&gt;&lt;BR&gt;8)В EASEUS Partition Manager выделяем новый системный раздел, выбираем пункт меню Partitions —&amp;gt; Advanced —&amp;gt; Set Active и нажимаем Apply.&lt;BR&gt;&lt;BR&gt;9)Выключаем компьютер, отсоединяем старый винчестер и опять включаем - и, вуаля, система загрузится с нового жесткого диска.</content:encoded>
			<link>https://comp-help.ucoz.com/news/kak_zamenit_zhestkij_disk_bez_pereustanovki_sistemy/2010-02-17-8</link>
			<dc:creator>Виталий</dc:creator>
			<guid>https://comp-help.ucoz.com/news/kak_zamenit_zhestkij_disk_bez_pereustanovki_sistemy/2010-02-17-8</guid>
			<pubDate>Tue, 16 Feb 2010 21:32:44 GMT</pubDate>
		</item>
		<item>
			<title>Создание резервной копии реестра</title>
			<description>Безопасное редактирование реестра&lt;BR&gt;&lt;BR&gt;Я должен признать, что далеко не всегда следую своему собственному совету. Очень легко забыть о создании резервной копии значений перед внесением изменений, которые кажутся очень простыми. Но откуда вы можете знать, не является ли одно из этих простых изменений тем, что потопит весь корабль?&lt;BR&gt;&lt;BR&gt;В этом разделе вы узнаете о трех способах. Первый — это создание резервных копий значений реестра, которые вы легко можете восстановить. Резервные копии также ...</description>
			<content:encoded>Безопасное редактирование реестра&lt;BR&gt;&lt;BR&gt;Я должен признать, что далеко не всегда следую своему собственному совету. Очень легко забыть о создании резервной копии значений перед внесением изменений, которые кажутся очень простыми. Но откуда вы можете знать, не является ли одно из этих простых изменений тем, что потопит весь корабль?&lt;BR&gt;&lt;BR&gt;В этом разделе вы узнаете о трех способах. Первый — это создание резервных копий значений реестра, которые вы легко можете восстановить. Резервные копии также документируют изменения, которые вы делаете. Второй — это экспорт части реестра, с которой вы работаете, в REG-файл. Я не люблю этот метод по причинам, о которых я скажу позже, но у него есть то преимущество, что он создает читаемые файлы. Третий метод (и мой главный выбор при внесении значительных изменений) состоит в экспорте ветвей в файлы кустов. Я предпочитаю этот метод потому,&lt;BR&gt;что он является наиболее точным способом создания резервной копии и восстановления частей реестра. С помощью любого из этих трех способов при редактировании реестра вы сможете обойти большинство его подводных камней.&lt;BR&gt;&lt;BR&gt;Если эти способы не помогают, или если вы затеяли очень большие изменения в реестре, обратитесь к способам, описанным далее в этой статье. В большинстве случаев System Restore может решить ваши проблемы; она не справится только в том случае, если настройки Windows XP настолько испорчены, что система не может нормально начать процесс загрузки. В этом случае у вас остаются Automated System Recovery и Recovery Console (восстановительная консоль), которые являются пос-&lt;BR&gt;ледними инструментами, о которых вы узнаете из этой главы. Но вначале попробуйте загрузить Windows XP в Safe Mode (Безопасный режим) и запустить System Restore (Восстановление системы).&lt;BR&gt;&lt;BR&gt;Копирование отдельных значений &lt;BR&gt;&lt;BR&gt;Простейшим способом создать путь к отступлению, если что-либо пойдет не так, является создание резервных копий значений перед их изменением.Вот как это делается: переименуйте первоначальное значение на что-нибудь вроде Initials_Name, где Initials — это ваши инициалы, a Name —это оригинальное имя значения. Добавьте дату, если вы собираетесь часто изменять это значение. Затем добавьте новое значение, используя для него оригинальные имя и тип, но с новыми данными. Как вариант, можно создать новое значение такого же типа, как и значение, которое вы будете изменять, но с другим именем. Скопируйте оригинальные данные значения в буфер обмена, а затем вставьте их в новое значение. Теперь у вас все готово для внесения изменений, и если их результат вам не понравится, вы можете восстановить первоначальное значение с минимальными усилиями. Рисунок 3.1 показывает резервирование значений в ключе HKCU&amp;#92;Control Panel&amp;#92;Desktop.&lt;BR&gt;&lt;BR&gt;Точно так же, вместо того, чтобы удалять значения, которые вы сможете восстановить, только вспомнив их, потому что редактор реестра Regedit не имеет функции Undo (Отмена), просто переименуйте эти значения, чтобы скрыть их от любой программы, которая их ищет. Эффект будет точно такой же, и при этом вы всегда сможете восстановить эти значения, восстановив их имена. Хотя вы не можете так просто сохранить целые ветви перед внесением в них изменений, вы можете скрытьТочно так же, вместо того, чтобы удалять значения, которые вы сможете восстановить, только вспомнив их, потому что редактор реестра Regedit не имеет функции Undo (Отмена), просто переименуйте эти значения, чтобы скрыть их от любой программы, которая их ищет. Эффектбудет точно такой же, и при этом вы всегда сможете восстановить эти значения, восстановив их имена. Хотя вы не можете так просто сохранить целые ветви перед внесением в них изменений, вы можете скрыть их, сделав невидимыми для всех программ. Это безопасный способ удаления настроек программы из реестра в надежде на то, например, что программа создаст их заново. Это ваша собственная функция Undo. Печать частей реестра не является альтернативой их резервному копированию. Вам придется вручную восстанавливать каждое значение по информации из распечатки, а ее формат не легок для чтения. Если вам нужен просто быстрый снимок значения перед тем, как его изменить,сделайте вместо этого скриншот: нажмите Alt+PrtSc, а затем вставьте&lt;BR&gt;этот скриншот в Paint. Для использования скриншота в будущем распечатайте или сохраните его.&lt;BR&gt;&lt;BR&gt;Резервирование с помощью REG-файлов&lt;BR&gt;&lt;BR&gt;Ели вы хотите иметь более развернутую резервную копию, с помощью которой вы сможете восстановить целую ветвь, экспортируйте эту ветвь в REG-файл. В Regedit щелкните мышью на самом верхнем ключе той ветви, в которую вы хотите внести изменения. Затем в меню File (Файл) выберите пункт Export (Экспорт), введите имя REG-файла, в который ы хотите экспортировать настройки ветви, а затем нажмите Save (Сохранить). Ваши настройки надежно сохранены, и вы можете редактировать эту ветвь, зная, что легко сможете восстановить первоначальные значения. Не экспортируйте весь реестр; сохраняйте только ту ветвь, с которой вы работаете.&lt;BR&gt;&lt;BR&gt;Экспорт всего реестра занимает столько времени,что вы не захотите сделать эту процедуру регулярной.Восстановление значений из REG-файла также очень просто. В меню File(Файл) Regedit выберите пункт Import (Импорт). Введите имя REG-файла,который содержит ваши настройки, а затем щелкните мышью на Open (Открыть). Для импортирования файла вы также можете сделать двойной щелчок мышью на этом файле.&lt;BR&gt;&lt;BR&gt;Я ранее упоминал, что я не люблю использовать REG-файлы для создания резервных копий настроек, и вот почему: когда вы импортируете REG-файл, Regedit добавляет его настройки к уже имеющимся в реестре вместо того, чтобы заменять их. Это означает, что Regedit заменяет или создает все значения, которые содержатся в REG-файле, но значения, которые в REG-файле не содержатся, остаются в реестре без изменений. Это создает проблемы, если вы при редактировании добавляете в реестр значения потому, что импорт REG-файла не приведет к их удалению. &lt;BR&gt;&lt;P&gt;Резервирование с помощью файлов кустов&lt;BR&gt;&lt;/P&gt;&lt;BR&gt;Файлы кустов гораздо лучше подходят для создания резервных копий реестра, чем REG-файлы. Когда вы импортируете файл куста, содержащий ключ, Regedit полностью замещает текущий ключ и все его подключи содержимым файла куста. Это означает, что Regedit удаляет все значения, которые вы добавили после создания копии реестра в файле куста.&lt;BR&gt;Это гораздо более аккуратный способ делать резервные копии ветвей перед их изменением.&lt;BR&gt;Экспорт ветвей в файлы кустов похож на экспорт их в REG-файлы; вы просто должны выбрать другой тип файлов. В меню File (Файл) Regedit выберите пункт Export (Экспорт). В списке Save As Type (Тип файлов) выберите Registry Hive Files, введите имя нового файла куста, а затем щелкните на Save (Сохранить). Для восстановления настроек повторите процесс в обратном порядке. Из меню File выберите пункт Import; затем в списке Save As Type (Тип файлов) выберите Registry Hive Files, введите имя файла куста, в который вы сохранили ваши настройки, а затем щелкните на Open(Открыть). Вы можете использовать любое расширение файла, какое вам больше нравится, но я предпочитаю использовать для файлов кустов расширение .dat. Также часто для файлов кустов используется расширение .hiv.&lt;BR&gt;&lt;BR&gt;Не перепутайте то, что вы только что узнали об экспорте и импорте файлов кустов с их загрузкой и выгрузкой. Когда вы импортируете файл куста, вы вносите изменения в рабочую часть реестра. Когда вы загружаете файл куста, вы создаете в реестре полностью новую ветвь, которая не используется Windows XP. Она не читает и не изменяет этих настроек, но они видны в Regedit так, что вы можете изучать их. Выгрузка файла куста просто удаляет ссылку на него из реестра. Вы можете выг-&lt;BR&gt;ружать только те файлы кустов, которые вы загрузили вручную, и не можете выгружать файлы кустов, загруженные Windows XP.&lt;BR&gt;&lt;BR&gt;В то время как импорт файла куста является прекрасным способом восстановить целую ветвь, загрузка файла куста является хорошим способом восстановить настройки вручную или просто просмотреть первоначальные значения. Сначала загрузите файл в реестр: Щелкните в Regedit по HKLM или HKU; из меню File выберите пункт Load, введитеимя файла куста, который содержит ваши настройки, а затем щелкните на Open (Открыть). Regedit запросит у вас имя ключа, и вы можете ввести любое имя, которое поможет вам отличить ваш куст от остальных.&lt;BR&gt;&lt;BR&gt;Затем вы увидите этот файл куста в том корневом ключе, в который вы его загрузили. &lt;BR&gt;&lt;BR&gt;Вы можете просматривать настройки из файла куста,который вы только что загрузили, или даже скопировать резервные настройки в буфер обмена, а затем вставить их поверх текущих настроек.&lt;BR&gt;Не забудьте выгрузить куст, иначе вы не можете в дальнейшем удалить этот файл.&lt;BR&gt;Теперь, когда я надеюсь, что уговорил вас создавать резервные копии настроек перед их изменением, я хочу представить лучший способ создания резервных копий настроек реестра: Console Registry Tool for Windows(Reg.exe). Этот инструмент командной строки поставляется вместе с Windows XP и предоставляет большинство из возможностей Regedit, a также несколько дополнительных. Вы можете использовать его для сохранения ветвей в файлах кустов и для восстановления, загрузки и выгрузки файлов кустов. С помощью Reg.exe сохранение файла куста аналогично экспорту, а восстановление файла куста аналогично импорту. Особый интерес представляет одна из уникальных функций этого инструмента: возможность копировать один ключ в другой, быстро создавая тем самым резервную копию ключа непосредственно в реестре. Таким образом, например, я могу скопировать&lt;BR&gt;HKCU&amp;#92;Control Panel&amp;#92;Desktop&amp;#92; в HKCU&amp;#92;Control Panel&amp;#92;JH_Backup&amp;#92; одной командой.&lt;BR&gt;&lt;BR&gt;</content:encoded>
			<link>https://comp-help.ucoz.com/news/ustanovka_prav_dostupa_k_kljucham_reestra/2010-02-17-7</link>
			<dc:creator>Виталий</dc:creator>
			<guid>https://comp-help.ucoz.com/news/ustanovka_prav_dostupa_k_kljucham_reestra/2010-02-17-7</guid>
			<pubDate>Tue, 16 Feb 2010 21:27:40 GMT</pubDate>
		</item>
		<item>
			<title>БЕЗОПАСНОСТЬ</title>
			<description>Web-браузеры весьма привлекательны для злоумышленников как потенциальная брешь, открывающая доступ к не предназначенным для них сведениям и иным ресурсам. Поэтому защита компьютера от вредоносного ПО (вирусов, червей, троянских программ), использующего браузер в качестве средства проникновения в компьютер или в локальную сеть, сегодня является одной из самых актуальных задач. С целью устранения уязвимостей разработчики внесли в архитектуру Internet Explorer значительные изменения по сравнению с ...</description>
			<content:encoded>Web-браузеры весьма привлекательны для злоумышленников как потенциальная брешь, открывающая доступ к не предназначенным для них сведениям и иным ресурсам. Поэтому защита компьютера от вредоносного ПО (вирусов, червей, троянских программ), использующего браузер в качестве средства проникновения в компьютер или в локальную сеть, сегодня является одной из самых актуальных задач. С целью устранения уязвимостей разработчики внесли в архитектуру Internet Explorer значительные изменения по сравнению с предыдущей версией.&lt;BR&gt;&lt;BR&gt;КОНТРОЛЬ НАД РАСШИРЕНИЯМИ БРАУЗЕРА&lt;BR&gt;Расширения браузера (элементы управления ActiveX, Browser Helper Objects, дополнительные инструментальные панели для осуществления поиска или доступа к другим функциям различных сайтов) являются удобным средством добавления к браузеру дополнительной функциональности. Естественно, и вредоносное ПО зачастую либо реализуется в виде подобных расширений, либо использует их как способ проникновения в компьютер или в локальную сеть. Для защиты от подобного вредоносного ПО Internet Explorer 7 содержит функцию ActiveX Opt-In, позволяющую отключить почти все предварительно установленные элементы управления ActiveX и скрыть потенциально уязвимые элементы для защиты от атак. Этот продукт также включает средства управления расширениями браузера, предназначенные для их подключения, отключения, загрузки и удаления .&lt;BR&gt;&lt;BR&gt;УПРАВЛЕНИЕ ПАРАМЕТРАМИ БЕЗОПАСНОСТИ &lt;BR&gt;Для предотвращения выбора значений параметров, которые не обеспечивают надлежащего уровня безопасности при работе в Интернете, на панель информации Internet Explorer 7 выводится предупреждение о том, что текущие параметры безопасности могут подвергать компьютер риску, а также отображается постоянное напоминание об этом.</content:encoded>
			<link>https://comp-help.ucoz.com/news/bezopasnost/2010-02-17-6</link>
			<dc:creator>Виталий</dc:creator>
			<guid>https://comp-help.ucoz.com/news/bezopasnost/2010-02-17-6</guid>
			<pubDate>Tue, 16 Feb 2010 21:25:16 GMT</pubDate>
		</item>
		<item>
			<title>История Ethernet</title>
			<description>Днем рождения Ethernet можно считать 22 мая 1973 г., когда Роберт Меткалф (Robert Metcalfe) и Дэвид Боггс (David Boggs) опубликовали докладную записку, в которой описывалась экспериментальная сеть, построенная ими в Исследовательском центре фирмы Xerox в Пало-Альто. При рождении сеть получила имя Ethernet, базировалась на толстом коаксиальном кабеле и обеспечивала скорость передачи данных 2,94 Мбит/с.&lt;BR&gt;&lt;BR&gt;В декабре того же года Меткалф опубликовал докторскую работу &quot;Packet Communication” (”Па...</description>
			<content:encoded>Днем рождения Ethernet можно считать 22 мая 1973 г., когда Роберт Меткалф (Robert Metcalfe) и Дэвид Боггс (David Boggs) опубликовали докладную записку, в которой описывалась экспериментальная сеть, построенная ими в Исследовательском центре фирмы Xerox в Пало-Альто. При рождении сеть получила имя Ethernet, базировалась на толстом коаксиальном кабеле и обеспечивала скорость передачи данных 2,94 Мбит/с.&lt;BR&gt;&lt;BR&gt;В декабре того же года Меткалф опубликовал докторскую работу &quot;Packet Communication” (”Пакетная связь”), а в июле 1976 г. Меткалф и Боггс выпустили совместный труд &quot;Ethernet: Distributed Packet Switching for Local Computer Networks” (”Ethernet: распределенная пакетная коммутация для локальных компьютерных сетей”). Таким образом, была создана теоретическая база для дальнейшего развития технологии. Ключевой фигурой в судьбе Ethernet становится Роберт Меткалф, который в 1979 г. для воплощения своих идей в жизнь создает собственную компанию 3Com, одновременно начиная работать консультантом в Digital Equipment Corporation (DEC). В DEC Меткалф получает задание на разработку сети, спецификации на которую не затрагивали бы патентов Xerox.&lt;BR&gt;&lt;BR&gt;Создается совместный проект Digital, Intel и Xerox, известный под названием DIX. Задачей консорциума DIX был перевод Ethernet из лабораторно-экспериментального состояния в технологию для построения новых систем, работающих с немалой на то время скоростью передачи данных 10 Мбит/с. Таким образом, Ethernet превращался из разработки Xerox в открытую и доступную всем технологию, что оказалось решающим в становлении его как мирового сетевого стандарта. В феврале 1980 г. результаты деятельности DIX были представлены в IEEE, где вскоре была сформирована группа 802 для работы над проектом. Ethernet закреплял свои позиции в качестве стандарта. Для успешного внедрения технологии важное значение сыграли дальнейшие шаги &quot;родителей” Ethernet по взаимодействию с другими производителями чипов и аппаратного обеспечения - так, например, группа разработчиков Digital представила чип Ethernet и исходные тексты его программного обеспечения компаниям Advanced Micro Devices (AMD) и Mostek.&lt;BR&gt;&lt;BR&gt;В результате возможность производить совместимые чипсеты Ethernet получили и другие компании, что сказалось на качестве железа и снижении его стоимости. В марте 1981 г. 3Com представила 10 Мбит/с Ethernet-трансивер, а в сентябре 1982 г. - первый Ethernet-адаптер для ПК. После выхода первых изделий, в июне 1983 г. IEEE утвердил стандарты Ethernet 802.3 и Ethernet 10Base5. В качестве среды передачи предусматривался &quot;толстый” коаксиальный кабель, а каждый узел сети подключался с помощью отдельного трансивера. Такая реализация оказалась дорогостоящей. Дешевой альтернативой с применением менее дорогого и более тонкого коаксиального кабеля, стал 10Base2 или ThinNet. Станции уже не требовали отдельных трансиверов для подключения к кабелю. В такой конфигурации Ehternet начал победное шествие по просторам экс-СССР. Главными его преимуществами была простота развертывания и минимальное количество активного сетевого оборудования. Сразу же определились и недостатки. На время подключения новых станций приходилось останавливать работу всей сети. Для выхода сети из строя достаточно было обрыва кабеля в одном месте, поэтому эксплуатация кабельной системы требовала от технического персонала проявлений прикладного героизма. Следующим шагом развития Ethernet стала разработка стандарта 10Base-T, предусматривавшего в качестве среды передачи неэкранированную витую пару (Unshielded Twisted Pair - UTP). В основу этого стандарта легли разработки SynOptics Communications под общим названием LattisNet, которые относятся к 1985 г. В 10Base-T использовалась топологии &quot;звезда”, в которой каждая станция соединялась с центральным концентратором (hub). Такой вариант реализации устранял необходимость прерывания работы сети на время подключения новых станций и позволял локализовать поиск обрывов проводки до одной линии концентратор-станция. Производители получили возможность встраивать в концентраторы средства мониторинга и управления сетью. В сентябре 1990 г. IEEE утверждает стандарт 10Base-T.&lt;BR&gt;Здесь вам не Англия - копать надо глубже!&lt;BR&gt;Военная мудрость&lt;BR&gt;&lt;BR&gt;Ethernet 10Base5&lt;BR&gt;&lt;BR&gt;&lt;BR&gt;&lt;BR&gt;Спецификация Ethernet 10Base5 предусматривает выполнение следующих условий:&lt;BR&gt;• Среда передачи - &quot;толстый” около 12 мм в диаметре коаксиальный кабель (RG-8 или RG-11) с волновым сопротивлением 50 Ом.&lt;BR&gt;• Длина кабеля между соседними станциями не менее 2,5 м.&lt;BR&gt;• Максимальная длина сегмента сети не более 500 метров.&lt;BR&gt;• Общая длина всех кабелей в сегментах не более 2,500 метров.&lt;BR&gt;• Общее число узлов на один сегмент сети не более 100.&lt;BR&gt;• Сегмент оканчивается терминаторами, один из которых должен быть заземлен.&lt;BR&gt;• Ответвительные кабели могут быть сколь угодно короткими, но расстояние от трансивера до адаптера не более 50 метров.&lt;BR&gt;• В идеальном случае расстояние между соседними станциями должно быть кратно 2,5 м. Некоторые кабели имеют соответствующую маркировку через каждые 2,5 м для облегчения соблюдения этого условия.&lt;BR&gt;Наибольшее распространение получило подключение трансивера к кабелю при помощи разъемов, имеющих веселенькое название &quot;вампиры” (это из-за того, что при подключении разъем прокалывает кабель до центральной жилы). Подключение производится без остановки работы сети, в отличие от подключения через N-коннектор. Кабели в сегменте должны браться с одной катушки кабеля, что обеспечивает одинаковые электрические параметры всех подключаемых отрезков.&lt;BR&gt;В трансивере находится активный приемо-передатчик с детектором коллизий и высоковольтным (1-5 кВ) разделительным трансформатором, питание обеспечивается от AUI-порта адаптера.&lt;BR&gt;Основные преимущества 10Base5: большая длина сегмента, хорошая помехозащищенность кабеля и высокое напряжение изоляции трансивера. Благодаря этим качествам &quot;толстый” Ethernet чаще всего применялся для прокладки базовых сегментов (Backbone). Сейчас этот стандарт практически полностью вытеснен более дешевыми и производительными реализациями Ethernet.&lt;BR&gt;&lt;BR&gt;10Base2&lt;BR&gt;&lt;BR&gt;&lt;BR&gt;&lt;BR&gt;Соответствует стандарту IEEE 802.3i, принятому в 1991 г.&lt;BR&gt;Ограничения спецификации Ethernet 10Base-T:&lt;BR&gt;• Среда передачи - неэкранированный кабель на основе витой пары (UTP - Unshielded Twisted Pair) категории 3 и выше. При этом задействуются 2 пары - одна на прием, вторая на передачу.&lt;BR&gt;• Физическая топология &quot;звезда”.&lt;BR&gt;• Длина кабеля между станцией и концентратором не более 100 м.&lt;BR&gt;• Максимальный диаметр сети не более 500 метров.&lt;BR&gt;• Количество станций в сети не более 1024.&lt;BR&gt;В сети 10Base-Т термин &quot;сегмент” применяют к соединению станция-концентратор. Дополнительные расходы в 10Base2, связанные с необходимостью наличия концентратора и большим количеством кабеля, компенсируются большей надежностью и удобством эксплуатации. Индикаторы, присутствующие даже на самых простых концентраторах, позволяют быстро найти неисправный кабель. Управляемые модели концентраторов способны осуществлять мониторинг и управление сетью. Совместимость кабельной системы со стандартами Fast Ethernet увеличивает пропускную способность без изменения кабельных систем. Для оконцовки кабеля применяются восьмиконтактные разъемы и розетки RJ-45.&lt;BR&gt;&lt;BR&gt;10Base-F&lt;BR&gt;Среда передачи данных стандарта 10Base-F - оптоволокно. В стандарте повторяется топология и функциональные элементы 10Base-T: концентратор, к портам которого с помощью кабеля подключаются сетевые адаптеры станций. Для соединения адаптера с повторителем используется два оптоволокна - одно на прием, второе на передачу.&lt;BR&gt;Существует несколько разновидностей 10Base-F. Первым стандартом для использования оптоволокна в сетях Ethernet был FOIRL (Fiber Optic Inter-Repeater Link). Ограничение длины оптоволоконных линий между повторителями 1 км при общей длине сети не более 2,5 км . Максимальное число повторителей - 4.&lt;BR&gt;В стандарте 10Base-FL, предназначенном для соединения станций с концентратором, длина сегмента оптоволокна до 2 км при общей длине сети не более 2,5 км. Максимальное число повторителей также 4. Ограничения длин кабелей даны для многомодового кабеля. Применение одномодового кабеля позволяет прокладывать сегменты длиной до 20 км (!).&lt;BR&gt;Существует также стандарт 10Base-FB, предназначенный для магистрального соединения повторителей. Ограничение на длину сегмента - 2 км при общей длине сети 2,74 км. Количество повторителей - до 5. Характерной особенностью 10Base-FB является способность повторителей обнаруживать отказы основных портов и переходить на резервные за счет обмена специальными сигналами, которые отличаются от сигналов передачи данных.&lt;BR&gt;Стандарты 10Base-FL и 10Base-FB не совместимы между собой. Дешевизна оборудования 10Base-FL позволила ему обогнать по распространенности волоконно-оптические сети других стандартов.&lt;BR&gt;Оконцовка оптоволоконных кабелей представляет собой существенно более сложную задачу, чем оконцовка медных кабелей. Необходимо точное совмещение осей светопроводящего материала - волокон и коннекторов. Типы коннекторов в основном отличаются друг от друга размером и формой направляющего ободка. Если в самых первых биконических коннекторах использовались конические ободки, то в настоящее время используются коннекторы типа SC (square cross-section), имеющие ободок квадратного сечения. Для надежного закрепления коннектора в гнезде в ранних типах коннекторов использовалась байонетная (ST) или резьбовая (SMA) фиксация. Сейчас в коннекторах SC используется технология &quot;push-pull”, предусматривающая закрепление коннектора в гнезде защелкиванием. Коннекторы типа SC применяются не только в локальных сетях, но также и в телекоммуникационных системах и в сетях кабельного телевидения.&lt;BR&gt;Отдельная проблема - соединение оптических волокон. Надежное и долговечное соединение достигается сваркой волокон, что требует специального оборудования и навыков.&lt;BR&gt;Область применения оптоволокна в сетях Ethernet - это магистральные каналы, соединения между зданиями, а также те случаи, когда применение медных кабелей невозможно из-за больших расстояний или сильных электромагнитных помех на участке прокладки кабеля. На сегодняшний день стандарт 10Base-F вытесняется более скоростными стандартами Ethernet на оптоволоконном кабеле.&lt;BR&gt;Правила построения сетей, использующих физическую топологию &quot;звезда”&lt;BR&gt;Правило 5-4-3 можно интерпретировать в этом случае следующим образом:&lt;BR&gt;• каскадно могут объединяться не более чем 4 концентратора;&lt;BR&gt;• ”дерево” каскадируемых концентраторов должно быть построено таким образом, чтобы между двумя любыми станциями в сети было не более чем 4 концентратора;&lt;BR&gt;В смешанных сетях могут быть исключения из этого правила - например, если один из хабов поддерживает не только витую пару, но и оптоволоконный кабель, то допустимое число каскадируемых концентраторов увеличивается до 5.&lt;BR&gt;&lt;BR&gt;Экзотика&lt;BR&gt;10Broad36&lt;BR&gt;Необычная технология в семействе Ethernet. Отличается способом передачи - широкополосная (”broadband”) вместо узкополосной (”baseband”). В этом случае полоса пропускания кабеля разделяется на отдельные частотные диапазоны, которые назначаются каждой службе. В качестве среды передачи используется коаксиальный кабель с волновым сопротивлением 75 Ом (обычный телевизионный кабель). Причем 10Broad36 &quot;уживается” в одном кабеле с кабельным телевидением.&lt;BR&gt;Длина сегмента сети не более 1800 метров, а максимальное расстояние между любыми двумя станциями в сети - 3600 м. Скорость передачи 10 Mбит/с. Подключение станций производится с помощью трансиверов, подсоединяемых к кабелю. Длина AUI кабеля, соединяющего трансивер со станцией, не более 50 м. Сегменты сети 10Broad36 должны терминироваться т.н. &quot;оконечным головным” устройством, которое располагается на конце единичного или в корне множественных сегментов. Соединение станций в сети осуществляется одним или двумя кабелями. В первом случае для приема и передачи сигналов выделяются различные каналы частот. Передача станции поступает только на &quot;оконечное головное” устройство, которое преобразует частоту, после чего передача принимается другими станциями, подключенными к сети. Во втором случае один из кабелей используется для приема, второй - для передачи. Сигнал достигает &quot;оконечного головного” устройства, после чего проходит на другой кабель без изменения частоты и принимается любой станцией в сети. Полнодуплексный режим не поддерживается. Технология 10Broad36 не получила широкого распространения, вероятно, из-за сложности реализации и высокой стоимости.&lt;BR&gt;1Base5&lt;BR&gt;Эта технология соответствует стандарту IEEE 802.3e, утвержденному в 1987 году. Также известна под именем StarLAN. Топология - &quot;звезда”, ограничение на длину сегмента - 400 м. Работает с витой парой категории 2 и выше. Скорость передачи - 1 Мбит/с. Упоминается, в основном, как часть не менее экзотической UltraNet или в порядке перечисления - &quot;и такое, мол, бывает :-)”. В настоящее время шансов на применение не имеет из-за малой пропускной способности.&lt;BR&gt;Быстрее… еще быстрее…&lt;BR&gt;После того, как стандарт 10Base-T стал преобладающим, определив среду передачи строящихся сетей - медную витую пару, развитие технологии пошло в направлении увеличения скорости передачи данных. Первой из технологий 100 Мбит/с для локальных сетей, была FDDI. При всех достоинствах эта технология была дорогостоящей. Для удешевления путем применения кабелей на медной витой паре фирмой Crescendo была разработана и запатентована схема кодирования и скремблирования, допускающая полнодуплексную передачу &quot;точка-точка” по UTP для стандарта CDDI. Позднее именно эти спецификации легли в основу стандарта 100Base-T, преобладающего сегодня во вновь создаваемых сетях. 100Base-T соответствует стандарту IEEE 802.3u, утвержденному в 1995 году.&lt;BR&gt;100Base-T имеет 2 разновидности реализации - 100Base-TX и 100Base-T4. Различаются они количеством используемых пар и категорией применяемого кабеля. 100Base-TX использует 2 пары кабеля UTP категории 5, 100Base-T4 использует 4 пары кабеля категории 3 или выше. Наибольшее распространение получил стандарт 100Base-TX, 100Base-T4 применяется в основном в старых сетях, построенных на UTP класса 3. Максимально допустимое расстояние от станции до концентратора 100 м, как и в 10Base-T , но в связи с изменением скорости распространения сигналов диаметр сети стандарта 100Base-T ограничен 200 м.&lt;BR&gt;100 Base-FX - реализация Fast Ethernet с использованием в качестве среды передачи многомодового оптоволоконного кабеля. Ограничение длины сегмента - 412 метров при использовании полудуплексного режима и 2 км - при использовании полнодуплексного.&lt;BR&gt;…быстро, как только возможно&lt;BR&gt;Прогресс - штука безостановочная. 100 Мбит/с - немалая скорость передачи данных, но для магистральных каналов ее может не хватить. В 1996 г. начались работы по стандартизации сетей Ethernet со скоростью передачи данных 1000 Мбит/с, которые называют Gigabit Ethernet. Был образован Gigabit Ethernet Alliance, в который вошли 11 компаний: 3Com, Bay Networks, Cisco, Compaq, Granite Systems, Intel, LSI Logic, Packet Engines, Sun, UB Networks и VLSI Technology. К началу 1998 года в Альянс входило уже более 100 компаний. В июне 1998 г. принимается стандарт IEEE 802.3z, использующий одномодовые и многомодовые оптоволоконные кабели, а также STP категории 5 на короткие расстояния (до 25 м). Столь малое допустимое расстояние в случае применения UTP обуславливало сомнительную возможность практического применения такого варианта. Положение изменилось с принятием в июне 1999 г. стандарта IEEE 802.3ab для передачи 1000 Мбит/с по неэкранированной витой паре на расстояния до 100 м.&lt;BR&gt;Спецификации Gigabit Ethernet:&lt;BR&gt;1000Base-LX: трансиверы на длинноволновом лазере, одномодовый и многомодовый оптоволоконный кабель, ограничения длины сегмента 550 м для многомодового и 3 км для одномодового кабеля. Некоторые фирмы предлагают оборудование, позволяющее строить сегменты с применением одномодового кабеля гораздо большей длины - десятки километров.&lt;BR&gt;1000Base-SX: трансиверы на коротковолновом лазере и многомодовый оптический кабель. Ограничения длины сегмента 300 м для кабеля с диаметром оптического проводника 62.5 мкм и 550 м для кабеля с диаметром проводника 50 мкм.&lt;BR&gt;1000Base-CX: экранированная витая пару. Ограничение длины сегмента - 25 м.&lt;BR&gt;1000Base-T: неэкранированная витая пару. Ограничение длины сегмента - 100 м.&lt;BR&gt;Поскольку стандарт на оптоволоконный Gigabit Ethernet вышел на год раньше, на рынке преобладает оборудование, рассчитанное на работу с оптическим физическим интерфейсом. Применять или не применять Gigabit Ethernet - вопрос, активно обсуждаемый в настоящее время. Сейчас немногие отечественные сети нуждаются в столь высокой пропускной способности. С учетом снижения цен, имеет смысл переходить на Gigabit Ethernet, когда все другие возможности действительно исчерпаны, во всяком случае, в существующих сетях. Но &quot;держать в уме” возможность перехода на Gigabit Ethernet нужно, поэтому приобретение коммутаторов, позволяющих установку модулей с поддержкой этого стандарта представляется разумным.&lt;BR&gt;Есть ли предел скорости у технологии Ethernet? В начале 2000 г. 3Com, Cisco Systems, Extreme Networks, Intel, Nortel Networks, Sun Microsystems и Worldwide Packets основали 10 Gigabit Alliance. Задача Альянса - способствовать работе комитета IEEE в разработке стандарта 802.3ae (10 Gigabit Ethernet), который планируется принять весной 2002 г. Рабочая группа IEEE уже опубликовала предварительную информацию об ограничениях на длину сегмента сети с пропускной способностью 10 Гбит/с: до 100 метров для используемого в настоящее время многомодового оптоволоконного кабеля и до 300 метров для нового усовершенствованного многомодового оптоволоконного кабеля. Существует несколько вариантов одномодового оптоволоконного кабеля: до 2 км для сети группы зданий и 10 или 40 км для региональной сети.&lt;BR&gt;Модель OSI&lt;BR&gt;При подробном рассмотрении функционирования сетей часто упоминается понятие уровней взаимодействия компонентов сети. В качестве &quot;линейки” для определения уровней используется модель OSI (Open System Interconnect - взаимодействие открытых систем), разработанная как описание структуры идеальной сетевой архитектуры. В модели OSI семь уровней взаимодействия для рассмотрения процесса обмена информацией между устройствами в сети. Каждый из уровней сети относительно автономен и рассматривается отдельно. Модель OSI используется для определения функций каждого уровня.&lt;BR&gt;1) Физический уровень определяет электротехнические, механические, процедурные и функциональные характеристики активации, поддержания и дезактивации физического канала между конечными системами. Спецификации физического уровня определяют уровни напряжений, синхронизацию изменения напряжений, скорость передачи физической информации, максимальные расстояния передачи информации, требования к среде передачи, физические соединители и другие аналогичные характеристики.&lt;BR&gt;2) Канальный уровень (Data Link) обеспечивает надежный транзит данных через физический канал. Выполняя эту задачу, канальный уровень решает вопросы физической адресации, топологии сети, линейной дисциплины (каким образом конечной системе использовать сетевой канал), уведомления о неисправностях, упорядоченной доставки блоков данных и управления потоком информации. Обычно этот уровень разбивается на два подуровня: LLC (Logical Link Control) в верхней половине, осуществляющего проверку на ошибки, и MAC (Media Access Control) в нижней половине, отвечающего за физическую адресацию и прием/передачу пакетов на физическом уровне.&lt;BR&gt;3) Сетевой уровень обеспечивает соединение и выбор маршрута между двумя конечными системами, подключенными к разным &quot;подсетям”, которые могут находиться в разных географических пунктах. Сетевой уровень отвечает за выбор оптимального маршрута между станциями, которые в могут быть разделены множеством соединенных между собой подсетей.&lt;BR&gt;4) Транспортный - самый высокий из уровней, отвечающих за транспортировку данных. На этом уровне обеспечивается надежная транспортировка данных через объединенную сеть. Транспортный уровень обеспечивает механизмы для установки, поддержания и упорядоченного завершения действия виртуальных каналов, систем обнаружения и устранения неисправностей транспортировки и управления информационным потоком.&lt;BR&gt;5) Сеансовый уровень устанавливает, управляет и завершает сеансы взаимодействия между прикладными задачами. Сеансы состоят из диалога между двумя или более объектами представления. Сеансовый уровень синхронизирует диалог между объектами представительного уровня и управляет обменом информации между ними. В дополнение к управлением сеансами этот уровень предоставляет средства для отправки информации, класса услуг и уведомления в исключительных ситуациях о проблемах сеансового и более высоких уровней.&lt;BR&gt;6) Уровень представления отвечает за то, чтобы информация, посылаемая из прикладного уровня одной системы, была читаемой для прикладного уровня другой системы. При необходимости представительный уровень осуществляет трансляцию между множеством форматов представления информации путем использования общего формата представления информации. При необходимости трансформации подвергаются не только фактические данные, но и структуры данных, используемые программами. Типичным примером является преобразование окончаний строк UNIX (CR) в MS-DOS формат (CRLF).&lt;BR&gt;7) Прикладной уровень отвечает за выполнение пользовательских задач. Он идентифицирует и устанавливает наличие предполагаемых партнеров для связи, синхронизирует совместно работающие прикладные программы, устанавливает соглашение по процедурам устранения ошибок и управления целостностью информации, а также определяет, достаточно ли ресурсов для предполагаемой связи.&lt;BR&gt;Детские болезни Ethernet и борьба с ними&lt;BR&gt;Ethernet использует &quot;случайный” метод доступа к сети (CSMA/CD - carrier-sense multiple access/collision detection) - множественный доступ с обнаружением несущей. В нем отсутствует последовательность, в соответствии с которой станции могут получать доступ к среде для осуществления передачи. В этом смысле доступ к среде осуществляется случайным образом. Преимущество метода: алгоритмы случайного доступа реализуются значительно проще по сравнению с алгоритмами детерминированного доступа. Следовательно, аппаратные средства могут быть дешевле. Поэтому Ethernet более распространен по сравнению с другими технологиями для локальных сетей. При загрузке сети уже на уровне 30% становятся ощутимыми задержки при работе станций с сетевыми ресурсами, а дальнейшее увеличение нагрузки вызывает сообщения о недоступности сетевых ресурсов. Причиной этого являются коллизии, возникающие между станциями, начавшими передачу одновременно или почти одновременно. При возникновении коллизии, передаваемые данные не доходят до получателей, а передающим станциям приходится возобновлять передачу. В классическом Ethernet все станции в сети образовывали домен коллизий (collision domain). При этом одновременная передача любой пары станций приводила к возникновению коллизии.&lt;BR&gt;Сегментация сети&lt;BR&gt;Основной способ борьбы с перегрузкой сегментов во времена преобладания сетей стандарта 10Base2. Весь сегмент разбивался на части. При этом вопрос передачи информации между сегментами при необходимости решался с помощью маршрутизации. Аппаратные средства особой популярностью не пользовались. Обычно сервер с несколькими сетевыми адаптерами устанавливался приблизительно в центре сети и на нем настраивался программный маршрутизатор. Таким образом, кроме изоляции коллизий в отдельных сегментах, можно было увеличить общий размер сети до 185 + 185 = 370 м.&lt;BR&gt;Коммутация пакетов&lt;BR&gt;Используя топологию &quot;звезда”, стандарт 10Base-T на физическом уровне реализует &quot;свернутую” или &quot;коллапсированную” общую шину, поэтому проблема коллизий актуальна и для него. Впервые технология коммутации сегментов Ethernet была предложена фирмой Kalpana в 1990 году. Коммутирующие концентраторы, или просто коммутаторы (switch), позволили каждой станции использовать среду передачи без конкуренции с другими за счет буферизации входящих данных и передаче их станции-получателю только тогда, когда его порт открыт. Коммутация фактически преобразует Ethernet из широковещательной системы с конкурентной борьбой за полосу пропускания в систему адресной передачи данных. При этом пары портов отправитель-адресат динамически образуют независимые виртуальные каналы. Это увеличивает пропускную способность сети по сравнению с применением концентраторов. Довольно популярными являются решения, когда серверы подключаются к более скоростным портам коммутатора, станции - к менее скоростным. В этом случае в идеале каждая станция имеет доступ к серверу с максимальной скоростью, поддерживаемой адаптером.&lt;BR&gt;Поскольку ограничения диаметра сети в классической технологии Ethernet связаны с необходимостью своевременного обнаружения коллизий, применение коммутаторов позволяет преодолеть эти ограничения, разбивая сеть на несколько доменов коллизий.&lt;BR&gt;Передача пакетов от порта-источника в порт-получатель в коммутаторе происходит либо &quot;на лету” (cut-though), либо с полной буферизацией пакетов (store-and-forward). При использовании передачи &quot;на лету” передача порту-получателю начинается еще до окончания приема пакета с порта-источника, используя адрес получателя из заголовка пакета. Такой способ сокращает задержки передачи при небольшой загрузке сети, однако ему присущи и недостатки - в этом случае невозможна предварительная обработка пакетов, позволяющая отбрасывать плохие пакеты без передачи их получателю. При увеличении загрузки сети задержка при передаче &quot;на лету” практически равняется задержке при передаче с буферизацией, это объясняется тем, что в этом случае выходной порт часто бывает занят приемом другого пакета, поэтому вновь поступивший пакет для данного порта все равно приходится буферизовать.&lt;BR&gt;Во многих коммутаторах применяется адаптивная технология: режимы буферизации и передачи &quot;на лету” применяются в зависимости от величины нагрузки сети.&lt;BR&gt;Технология коммутации позволяет строить сети с большим количеством станций, при этом доля широковещательного (broadcast) трафика достигает существенных значений. При необходимости ограничить доступ станций к сетевым ресурсам, применяется технология виртуальных локальных сетей (VLAN). Виртуальную локальную сеть (ВЛС) образует группа узлов сети, трафик которой, в том числе и широковещательный, на канальном уровне полностью изолирован от узлов, входящих в другие ВЛС. Передача кадров между разными ВЛС на основании адреса канального уровня невозможна, независимо от типа адреса - уникального, группового или широковещательного.&lt;BR&gt;Долгое время стандарт на ВЛС отсутствовал, вместе с тем существовало множество несовместимых друг с другом фирменных реализаций. Сейчас принят стандарт на ВЛС IEEE 802.1Q.&lt;BR&gt;Для построения ВЛС до принятия стандарта IEEE 802.1Q обычно применялась группировка портов, либо группировка MAC-адресов. Решения на основе группировки портов проще в применении, но в случае соединения нескольких коммутаторов каждая ВЛС требует отдельного соединения между ними, что приводит к расточительному использованию портов и кабелей. Группировка на основе MAC адресов рациональнее использует порты и соединения, но трудоемка при эксплуатации. В качестве достоинства этих способов можно отметить использования стандартных кадров Ethernet. Стандарт IEEE 802.1Q предусматривает изменение структуры кадра Ethernet с введением в него дополнительных полей, в которые помещаются сведения о принадлежности узла к определенной ВЛС. Кроме того, добавляются поля, где храниться информация о приоритете кадра, используемая в стандарте IEEE 802.1p.&lt;BR&gt;Для передачи информации между разными ВЛС необходимо привлечение сетевого уровня. Соответствующие средства могут представлять собой либо отдельный маршрутизатор, либо входить в состав аппаратно-программного обеспечения коммутатора. Коммутаторы, имеющие средства для работы на уровне сетевых протоколов, называются &quot;маршрутизирующими коммутаторами”, &quot;коммутаторами третьего уровня”. Для управления потоками информации в них применяется либо последовательная, либо потоковая маршрутизация пакетов. В первом случае реализуются классические функции маршрутизатора, и каждый пакет обрабатывается отдельно. Во втором случае используется нестандартный метод, применяемый для сокращения числа операций для определения маршрута пакетов. Первый пакет обрабатывается на третьем уровне и определяет порт назначения для остальных пакетов для того же адресата. Дальнейшая пересылка пакетов происходит на втором уровне, что ускоряет процесс передачи по сравнению с классической маршрутизацией. Для упрощения реализации в коммутаторах третьего уровня применяется маршрутизация только протоколов IP и IPX, как наиболее распространенных в локальных сетях.&lt;BR&gt;Приоритезация трафика&lt;BR&gt;Еще одно свойство Ethernet, рассматриваемое как недостаток при необходимости передачи по сети информации, чувствительной к задержкам, такой как голос и видео. Протоколы канального уровня Ethernet не поддерживают поле приоритета кадра, поэтому для решения этой проблемы производители сетевого оборудования начали встраивать в коммутаторы дополнительные технологические решения. Например, технология фирмы 3Com PACE (Priority Access Control Enabled - управление приоритетами доступа), позволяющая в одном канале выделить два логических подканала - с высоким и низким приоритетами. В этом случае приоритеты приписываются портам коммутатора и кадр помещается в очередь кадров соответствующего приоритета в зависимости от того, на какой порт он поступил. PACE использует стандартный формат кадров для использования в одной сети оборудования как с поддержкой PACE, так и без нее.&lt;BR&gt;Положение изменилось с принятием стандарта IEEE 802.1p: появилась возможность определения восьми уровней приоритета кадра на основе использовании новых полей, определенных в стандарте IEEE 802.1Q. Таким образом, управление приоритетами организуется более гибко, без привязки к определенным портам.&lt;BR&gt;Кроме приоритезации трафика, чувствительного к задержкам времени, существует необходимость повышения приоритета портов коммутатора по отношению к портам конечных станций для предотвращения потери пакетов. Для этого производители используют нестандартные параметры доступа к среде для портов коммутатора. &quot;Агрессивное поведение” порта при захвате среды проявляется после окончания передачи очередного пакета или после обнаружения коллизии. В первом случае после окончания передачи коммутатор выдерживает паузу меньше положенной по стандарту и начинает передачу нового пакета. Станция, выдержав положенную паузу, при попытке передачи обнаруживает, что среда уже занята. Во втором случае после обнаружения коллизии порт коммутатора также делает паузу меньшую стандартной, захватывает среду и станции также не удается начать передачу. Коммутатор адаптивно изменяет степень агрессивности по мере необходимости.&lt;BR&gt;Еще один прием, применяемый в коммутаторах, основан на передаче станции фиктивных пакетов станции в то время, когда в буфере коммутатора нет пакетов для передачи на порт станции. При этом среда передачи равновероятно захватывается попеременно портом коммутатора и станцией, и интенсивность передачи пакетов в коммутатор снижается в среднем вдвое. Такой метод называется методом обратного давления (backpressure). Он комбинируется с методом агрессивного захвата среды для большего подавления активности конечных станций.&lt;BR&gt;</content:encoded>
			<link>https://comp-help.ucoz.com/news/istorija_ethernet/2010-02-17-5</link>
			<dc:creator>Виталий</dc:creator>
			<guid>https://comp-help.ucoz.com/news/istorija_ethernet/2010-02-17-5</guid>
			<pubDate>Tue, 16 Feb 2010 21:23:49 GMT</pubDate>
		</item>
		<item>
			<title>Обновление BIOS</title>
			<description>Время от времени производители материнских плат выпускают новые версии BIOS. Обновления BIOS, как правило, содержат различные оптимизации, а также новые функции. Скажем, те же функции разгона. Мы рекомендуем обновлять BIOS, только когда будет появляться новая финальная версия (а бета- и альфа-версии лучше пропускать).&lt;BR&gt;&lt;BR&gt;&lt;BR&gt;BIOS записывается в специальный чип флэш-памяти. Во время прошивки новой версии она записывается на место старой. Для обновления BIOS требуются специальные утилиты, кото...</description>
			<content:encoded>Время от времени производители материнских плат выпускают новые версии BIOS. Обновления BIOS, как правило, содержат различные оптимизации, а также новые функции. Скажем, те же функции разгона. Мы рекомендуем обновлять BIOS, только когда будет появляться новая финальная версия (а бета- и альфа-версии лучше пропускать).&lt;BR&gt;&lt;BR&gt;&lt;BR&gt;BIOS записывается в специальный чип флэш-памяти. Во время прошивки новой версии она записывается на место старой. Для обновления BIOS требуются специальные утилиты, которые производители материнских плат вкладывают в комплект поставки. Кроме того, некоторые версии BIOS поддерживают прошивку самостоятельно, с помощью комбинации клавиш.&lt;BR&gt;Что касается обновления BIOS, то здесь, как правило, есть две альтернативы. Можно воспользоваться утилитой под Windows, которую обычно можно найти на CD от материнской платы или скачать с web-сайта производителя. Также можно установить утилиту, которая будет периодически проверять наличие новой версии BIOS и, если нужно, скачивать её. Данный метод прост, но утилита проверки занимает место в памяти и потребляет некоторые ресурсы.&lt;BR&gt;Обновление BIOS под Windows - лёгкий и простой способ, если только ваша система работает стабильно. Для большей надёжности можно рекомендовать обновление через DOS.&lt;BR&gt;Для этого нужно скачать утилиту прошивки с web-сайта производителя. Затем создать загрузочную дискету DOS и записать утилиту вместе с новой версией BIOS на неё. Потом следует загрузиться с дискеты и через командную строку запустить утилиту (если вы скачали утилиту и BIOS в архиве ZIP, то на дискету их следует копировать в распакованном виде). Подобный подход многие считают более надёжным, поскольку в DOS нет никаких посторонних драйверов.&lt;BR&gt;Предупреждение: если вы будете обновлять BIOS ноутбука, то не следует этого делать во время питания от аккумулятора. Прошивать ноутбук следует при питании от сети.&lt;BR&gt;  Загрузка нового BIOS&lt;BR&gt;&lt;BR&gt;  Выберите свою материнскую плату: используйте только те версии BIOS, которые предназначены специально для вашей модели.&lt;BR&gt;&lt;BR&gt;Посетите web-сайт производителя материнской платы (или компьютера), после чего найдите нужную модель. Чаще всего модели материнских плат называются наподобие &quot;GA-686BX”, &quot;A7N8X-E” или &quot;K8T Neo2″. Иногда материнские платы имеют два названия: розничное (скажем, &quot;K8T-Neo”) и техническое (например, &quot;MS-6702 Version 1.0″). Последнее обычно указывается на текстолите платы. Когда вы найдёте страницу с вашей моделью, перейдите по ссылке &quot;Downloads” или &quot;Support”.&lt;BR&gt;Сохраняйте старую версию BIOS&lt;BR&gt;Мы рекомендуем сохранять старую версию BIOS на тот случай, если новая окажется нестабильной или приведёт к появлению каких-либо проблем. Вы всегда можете прошить старый BIOS вместо новой версии. Кроме того, мы рекомендуем внимательно прочитать файл Readme, который присутствует в архиве с BIOS. В нём указаны изменения и дополнения, внесённые в новую версию.&lt;BR&gt;Дважды подумайте перед обновлением BIOS&lt;BR&gt;&lt;BR&gt;  Указанные в каждой версии BIOS примечания помогают решить, нужно обновлять BIOS или нет.&lt;BR&gt;&lt;BR&gt;Если обновление BIOS решает какую-либо определённую проблему (см. иллюстрацию выше), то вы должны решить, насколько она актуальна для вашей системы. Если проблема вас не касается, то можно пропустить обновление BIOS. Конечно, если оно не даёт каких-либо других улучшений. Отметим, что новая версия BIOS часто позволяет устанавливать более современные процессоры.&lt;BR&gt;Если вы не покупали материнскую плату отдельно, либо купили сразу фирменный ПК, то в таких случаях лучше обращаться на сайт производителя ПК. Конечно, вполне возможно, что там вы найдёте то же самое обновление BIOS, что и на сайте производителя материнской платы. Однако некоторые производители ПК выпускают собственные версии BIOS. Если вы не знаете, откуда скачивать обновление BIOS (с сайта производителя материнской платы или ПК), узнайте ответ на этот вопрос у производителя. Если чёткого ответа вы не получите, то выполнять обновление BIOS, возможно, не стоит.&lt;BR&gt;Как подготовить загрузочный диск с BIOS&lt;BR&gt;Когда вы скачиваете BIOS с сайта производителя, то обычно получаете ZIP-архив, содержащий несколько файлов. В одном из файлов находится непосредственно новая версия BIOS, причём этот файл зачастую называется очень таинственно: &quot;W7176IMS.110″ или &quot;AN8D1007.BIN”. Кроме того, в архиве можно обнаружить и текстовый документ с инструкциями по установке.&lt;BR&gt;Как правило, в архиве содержится ещё и исполняемый файл .EXE - утилита для прошивки BIOS. Для BIOS Award он называется &quot;awdflash.exe”. Кроме того, в архиве обычно присутствует пакетный файл, упрощающий процесс прошивки. Чаще всего он называется &quot;start.cmd”, &quot;flash.bat” или &quot;autoexec.bat”. Распакуйте эти файлы в любую папку. Например, в &quot;C:&amp;#92;BIOS&amp;#92;”. Если архив с BIOS самораспаковывающийся, то скопируйте его в эту папку и запустите.&lt;BR&gt;Важно: пока вы не приступили к процедуре прошивки, распечатайте файл Readme, поскольку в нём может содержаться важная информация. Храните распечатку вместе с другой документацией. Кстати, если у вас не сохранилась документация, её практически всегда можно скачать с web-сайта производителя в виде PDF-файлов.&lt;BR&gt;Как записать BIOS на загрузочную дискету&lt;BR&gt;Для прошивки BIOS потребуется загрузочная дискета DOS. Чтобы её создать, щёлкните по значку &quot;Мой компьютера/My Computer”. Нажмите правой клавишей мыши на значок дисковода и выберите &quot;Форматировать…/Format…”. В появившемся окне поставьте галочку &quot;Создание загрузочного диска MS-DOS/Create an MS-DOS startup disk”. Затем нажмите &quot;Начать/Start” для запуска форматирования. Скопируйте на дискету файл BIOS и утилиту прошивки (например, файлы &quot;awdflash.exe” и &quot;w6330vms.360″ для свежей версии Award BIOS).&lt;BR&gt;Затем нужно перезагрузить компьютер и загрузиться с дискеты. Для этого следует убедиться, что дисковод в BIOS выставлен первым загрузочным устройством. После перезагрузки войдите в меню настройки BIOS, нажав соответствующую клавишу. Выберите пункт &quot;Advanced BIOS Features, Boot Sequence”, который также может называться &quot;Advanced, Advanced BIOS Features” на некоторых ПК. Убедитесь, что для опции &quot;1st Boot Device” установлено значение &quot;Floppy”. Выйдите в главное меню настройки BIOS по клавише [Esc], после чего используйте клавишу [F10] для выхода из меню настройки BIOS. Если нужно сохранить внесённые изменения, то нажмите клавишу [Y] (”Yes”).&lt;BR&gt;Как прошить BIOS под DOS&lt;BR&gt;Убедитесь в том, что на компьютер подаётся стабильное питание. Как мы уже упоминали ранее, не прошивайте BIOS в ноутбуке, если он работает от аккумулятора. Подключите ноутбук к розетке.&lt;BR&gt;Загрузите ПК с дискеты, на которую вы записали утилиту прошивки и файл BIOS. В командной строке введите название утилиты прошивки, а через пробел - название файла с BIOS. В нашем примере для Award BIOS это будет строка вида:&lt;BR&gt;A:&amp;#92;&amp;gt;awdflash.exe w6330vms.360&lt;BR&gt;Запустится утилита прошивки, которая проведёт вас через все остальные процессы.&lt;BR&gt;&lt;BR&gt;  Сохраняйте старый BIOS. Перед прошивкой новой версии BIOS мы рекомендуем сохранить старую версию, введя название файла.&lt;BR&gt;&lt;BR&gt;Хотя название утилиты прошивки и файла с BIOS в вашем случае могут различаться (например, &quot;awdfl789.exe” и &quot;w6330vms.250″), подход не меняется. Следуйте инструкциям утилиты и отвечайте правильно. Во время каждого обновления BIOS сохраняйте старую версию на всякий случай. Она позволит вернуться обратно, если в новой версии BIOS появятся какие-либо проблемы.&lt;BR&gt;Наконец, утилита прошивки перезапишет образ BIOS во флэш-памяти на новую версию. После успешного завершения следует перезагрузить ПК. Во время прошивки нужно следить, чтобы у компьютера не отключили энергию. Иначе придётся обращаться в сервисный центр (или к умельцам) и прошивать BIOS через программатор.&lt;BR&gt;Настройка нового BIOS &lt;BR&gt;&lt;BR&gt;   &lt;BR&gt;&lt;BR&gt;Когда обновление BIOS будет завершено, перезагрузите компьютер, лучше &quot;холодным” способом (выключив и включив питание). В некоторых случаях может потребоваться сброс CMOS (см. ниже). После включения на экран будут выведены строки загрузки BIOS, где должна значиться новая версия. Войдите в настройку BIOS с помощью нужных клавиш. Выберите опцию &quot;Load Optimized Defaults” (она у некоторых ПК может называться &quot;Exit, Load Setup Defaults”), которая загрузит настройки по умолчанию. Внесите все требуемые изменения в настройки BIOS. Выйдите из настройки клавишей [F10], затем нажмите [Y] для сохранения настройки. После чего наслаждайтесь продуктами вашего труда!&lt;BR&gt;Золотые правила прошивки BIOS&lt;BR&gt;В принципе, изменяя настройки BIOS, вы вряд ли можете нанести непоправимый вред компьютеру, разве что не будете слишком сильно завышать напряжение питания. В любом случае, лучше запомнить несколько золотых правил.&lt;BR&gt;1. Создавайте резервную копию текущей версии BIOS. Перед тем, как вы прошьёте новую версию BIOS, сохраните старую. В каждой утилите прошивки BIOS есть возможность сохранить старую версию, например, &quot;Save current BIOS as”. Если новая версия окажется проблемной, вы всегда можете вернуться к старой.&lt;BR&gt;2. Изменяйте за один раз только одну настройку. Если вы перешли в настройку BIOS, то выполняйте изменения осторожно, по одному за раз и небольшими шагами, если возможно. После каждого процесса перезагружайте компьютер и проводите тестирование под Windows, чтобы выявить какие-либо нестабильности. Только так можно определить, как та или иная настройка повлияет на производительность и стабильность вашего ПК.&lt;BR&gt;3. Используйте стрессовые тесты. Для проверки стабильности ПК лучше всего нагрузить компьютер по-максимуму. Можно запустить игры, приложение для монтажа видео, 3D-тесты вроде 3DMark 2005 и т.д.&lt;BR&gt;4. Если ничего не помогает, попробуйте &quot;холодную” перезагрузку. Если компьютер отказывается загружаться после нажатия клавиши сброса (Reset), то выключите компьютер из сети и подождите пару минут. Используйте отключение кабеля питания или тумблер на блоке питания, а не клавиши выключения на передней панели ПК.&lt;BR&gt;5. Сбросьте CMOS. Если ПК отказывается загружаться после изменений, внесённых в BIOS, то вернуть настройки назад вы не сможете. В таких случаях помогает сброс настроек CMOS. Следуйте инструкции по сбросу CMOS для вашей материнской платы. В некоторых случаях для сброса CMOS следует замкнуть (или разомкнуть) перемычку, подав сигнал &quot;Clear CMOS”. Либо требуется использовать DIP-переключатель. Не забывайте, что после сброса CMOS нужно вернуть перемычку в первоначальное положение. Как вариант, можно достать батарейку материнской платы и отключить компьютер от сети. Но при этом иногда требуется подождать несколько часов.&lt;BR&gt;</content:encoded>
			<link>https://comp-help.ucoz.com/news/obnovlenie_bios/2010-02-17-4</link>
			<dc:creator>Виталий</dc:creator>
			<guid>https://comp-help.ucoz.com/news/obnovlenie_bios/2010-02-17-4</guid>
			<pubDate>Tue, 16 Feb 2010 21:22:21 GMT</pubDate>
		</item>
		<item>
			<title>Файл boot.ini восстановить? Легко! (пошаговая инструкция)</title>
			<description>Очень часто в моей практике случаются 5 минутные вызовы, которые легко чинить самому. Эта статья о том как восстановить файл boot.ini с помощью консоли восстановления. Когда при запуске операционной системы Windоws XP выходит черный экран и надпись «Неверный (Неправильный) файл boot.ini.&lt;BR&gt;&lt;BR&gt;&lt;BR&gt;Загрузка с C:WINDOWS».Это всего лишь отсутствует (или поврежден) загрузочный файл boot.ini. Который не может загрузить систему из папки C:WINDOWS.Естественно, если системные файлы не запороты, то Wind...</description>
			<content:encoded>Очень часто в моей практике случаются 5 минутные вызовы, которые легко чинить самому. Эта статья о том как восстановить файл boot.ini с помощью консоли восстановления. Когда при запуске операционной системы Windоws XP выходит черный экран и надпись «Неверный (Неправильный) файл boot.ini.&lt;BR&gt;&lt;BR&gt;&lt;BR&gt;Загрузка с C:WINDOWS».Это всего лишь отсутствует (или поврежден) загрузочный файл boot.ini. Который не может загрузить систему из папки C:WINDOWS.Естественно, если системные файлы не запороты, то Windows загрузится, но при загрузке какое то время будет зависать и доставать вышеуказанное сообщение. Рассмотрим несколько способов восстановления загрузчика boot.ini. Во первых дать новую жизнь файлу boot.ini можно с помощью консоли восстановления. (Необходим диск с установочным пакетом Windows XP Professional ). Вставляем его в лоток CD-ROM, перезагружаем ПК;&lt;BR&gt;– При загрузке нажимаем Delete для того чтобы войти в CMOS Setup Utility; (BIOS)&lt;BR&gt;– Ставим загрузку ПК с CD-ROM в приоритетах загрузки, нажимаем F10, разрешаем использовать сделанные изменения, начнется перезагрузка;&lt;BR&gt;– После того как инсталлятор Windows XP загрузит свои файлы в оперативную память компьютера, выйдет диалоговое окно Установка Windows XP Professional, в котором в меню выбора жмем клавишу R «Чтобы восстановить Windows XP с помощью консоли восстановления, нажмите [R=Восстановить]»&lt;BR&gt;– загрузится консоль восстановления. ОС (по умолчанию) установлена на диске C:, должно появится такое сообщение:&lt;BR&gt;1: C:WINDOWS&lt;BR&gt;В какую копию Windows следует выполнить вход?&lt;BR&gt;– вводим 1, нажимаем Enter;&lt;BR&gt;– появится сообщение: «Введите пароль администратора»:&lt;BR&gt;– вводим пароль, нажимаем Enter (если пароля нет, просто нажмите Enter);&lt;BR&gt;Дальше будет приглашение: C:WINDOWS&amp;gt;&lt;BR&gt;– вводим следующее bootcfg /rebuild, нажимаем Enter;&lt;BR&gt;– появится сообщение: «Просмотр всех дисков для поиска установленных систем Windows. Подождите…»&lt;BR&gt;И наконец: «Поиск установленных систем Windows выполнен успешно.»&lt;BR&gt;Общее количество обнаруженных систем Windows: 1&lt;BR&gt;[1]: C:WINDOWS&lt;BR&gt;Добавить систему в список загрузки? ([Y(да)/N(нет)/A(все)]:&lt;BR&gt;– вводим Y, нажимаем Enter;&lt;BR&gt;– появляется сообщение: «Введите идентификатор загрузки:»&lt;BR&gt;– вбиваем Microsoft Windows XP Professional RU и нажимаем Enter;&lt;BR&gt;Когда надо будет ввести параметры загрузки: вводим /fastdetect, нажимаем Enter;&lt;BR&gt;C:WINDOWS&amp;gt; вводим exit, нажимаем Enter;&lt;BR&gt;Пк автоматически перезагрузится, а нам надо вернуть загрузку с Харда в приоритет.. Так что при загрузкенажмите Del, войдите в BIOS Setup и установите загрузку с жесткого диска; Загрузите Windows и убедитесь, что файл boot.ini восстановлен.&lt;BR&gt;Примечания:&lt;BR&gt;Инструкции, которые появляются на экране зависят от конфигурации ПК (установленного железа) и версии ОС, и могут немного различаться от приведенных в данной статье.&lt;BR&gt;</content:encoded>
			<link>https://comp-help.ucoz.com/news/fajl_bootini_vosstanovit_legko_poshagovaja_instrukcija/2010-02-17-3</link>
			<dc:creator>Виталий</dc:creator>
			<guid>https://comp-help.ucoz.com/news/fajl_bootini_vosstanovit_legko_poshagovaja_instrukcija/2010-02-17-3</guid>
			<pubDate>Tue, 16 Feb 2010 21:17:27 GMT</pubDate>
		</item>
		<item>
			<title>Компьютерные вирусы. Удаляем вручную</title>
			<description>В Интернете не так много описаний способов удаления компьютерных вирусов вручную, но и те, что удалось найти – являются не совсем понятными для простого пользователя. Поэтому Вашему вниманию представлена данная статья, описывающая удаление вируса на понятном языке.&lt;BR&gt;&lt;BR&gt;Признаки появления вируса в Вашем компьютере, как правило, могут быть следующими: заторможенность всех процессов; необъяснимая тяга компьютера прорваться в Интернет или просто заметно возросший исходящий трафик; появление непон...</description>
			<content:encoded>В Интернете не так много описаний способов удаления компьютерных вирусов вручную, но и те, что удалось найти – являются не совсем понятными для простого пользователя. Поэтому Вашему вниманию представлена данная статья, описывающая удаление вируса на понятном языке.&lt;BR&gt;&lt;BR&gt;Признаки появления вируса в Вашем компьютере, как правило, могут быть следующими: заторможенность всех процессов; необъяснимая тяга компьютера прорваться в Интернет или просто заметно возросший исходящий трафик; появление непонятных файлов в тех местах, где их вроде бы не должно быть и прочие необъяснимые явления, которых ранее не наблюдалось.&lt;BR&gt;В первую очередь нужно посмотреть - нет ли вирусов в памяти, а также нет ли их в автозагрузке? Для просмотра памяти достаточно нажать Ctrl+Alt+Del и на вкладке «Процессы» посмотреть – что там может быть лишнего. Чтобы отличить нужное от ненужного можно сверить состояние памяти двух разных компьютеров, один из которых не заражен. Таким образом, обнаружив неопознанное – удаляем его с тем, чтобы выгрузить из памяти и прекратить вредоносные действия. Если есть сомнения по нужности-ненужности какого-либо процесса – Интернет отлично поможет в этом разобраться.&lt;BR&gt;Следующим шагом будет удаление вируса из автозагрузки. Для этого в командной строке ПУСКВыполнить набираем regedit. Все ниже указанные ветки просматриваются на предмет запуска неизвестных и подозрительных программ и библиотек.&lt;BR&gt;HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun&lt;BR&gt;HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunOnce&lt;BR&gt;HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun&lt;BR&gt;HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRunOnce&lt;BR&gt;&lt;BR&gt;В ветке HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionWinlogon нужно проверить, чтобы после системных ехе’шников не присосались вирусы. Должно быть следующим образом:&lt;BR&gt;Shell=explorer.exe&lt;BR&gt;UIHost=logonui.exe&lt;BR&gt;Userinit=userinit.exe&lt;BR&gt;Если строка выглядит например вот так , то эту строку нужно не удалять, а отредактировать, убрав лишнее, в данном случае scrsvr.exe.&lt;BR&gt;Теперь получилась ситуация, когда вирус еще остался на компьютере, но он бездействует. И будет бездействовать даже после перезагрузки. Но лучше конечно удалить и тело вируса.&lt;BR&gt;Для этого в первую очередь смотрим папку -windir-/system32, где вместо -windir- используется Ваша папка Windows. Обратите особое внимание на отображение папкой скрытых, системных файлов. Вирусы очень часто присваивают себе подобные атрибуты. В связи с этим хочется порекомендовать для просмотра фалов файлов программу Far manager.&lt;BR&gt;Среди большого количества файлов очень нелегко найти именно ненужные, поэтому предлагается отсортировать их по дате. В связи с тем, что система делалась гораздо раньше, чем вирус к Вам проник, дата «неправильных» файлов будет очень свежей, то есть затрагивать буквально последний месяц, а в большинстве случаев – неделю-две. Из допустимых файлов со свежей датой могут быть только wpa.dbl и лог-файлы. Всё остальное нужно подвергнуть тщательной проверке. В этом случае очень хорошо помогает Интернет – достаточно в поисковике набрать имя подозрительного файла. После этого удалить всё то, что является вирусами. Не забыть после этого очистить корзину.&lt;BR&gt;Вот те моменты, на которые в первую очередь нужно обращать внимание при подозрении на заражение вирусами. Конечно, это не 100% панацея от вирусов. Но учитывая «дырявость» сегодняшних антивирусов, эти методы во многих случаях позволят спасти Вашу информацию и систему в целом.&lt;BR&gt;</content:encoded>
			<link>https://comp-help.ucoz.com/news/kompjuternye_virusy_udaljaem_vruchnuju/2010-02-17-2</link>
			<dc:creator>Виталий</dc:creator>
			<guid>https://comp-help.ucoz.com/news/kompjuternye_virusy_udaljaem_vruchnuju/2010-02-17-2</guid>
			<pubDate>Tue, 16 Feb 2010 21:15:45 GMT</pubDate>
		</item>
	</channel>
</rss>