пїЅпїЅпїЅпїЅпїЅпїЅпїЅпїЅпїЅ пїЅпїЅпїЅпїЅпїЅпїЅпїЅпїЅпїЅпїЅ пїЅпїЅпїЅпїЅпїЅ
Слишком длинный поисковый запрос.
По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
  Ядро – это центральная и незаменимая часть операционной системы компьютера. Это основной слой между программным обеспечением вашего компьютера и аппаратным. Дальше мы разберем, что такое ядро, какие бывают типы ядер и за что они отвечают в операционной системе.  Где в операционной системе расположено ядро? Большую часть операционных систем можно разбить на три слоя: Аппаратное обеспечение . Сюда входят физические детали компьютера, в том числе оперативная память, процессор и устройства ввода-вывода, например, жесткие диски, сетевые устройства и видеокарты. ЦП выполняет различные вычисления, а также операции чтения и записи данных в память. Ядро . Ядро – это центр операционной системы. Это программное обеспечение, которое находится в памяти компьютера и отправляет процессору и прочему оборудованию инструкции.  Пользовательские процессы . Пользовательские процессы (или просто «процессы») – это приложения, запущенные на компьютере. Еще одна задача ядра заключается в управлении этими процессами. Оно позволяет им взаимодействовать друг с другом. Режим ядра VS. Режим пользователя  Режим ядра и режим пользователя – это два способа выполнения кода процессором. Когда код запускается в режиме ядра, ЦП имеет неограниченный доступ ко всему оборудованию компьютера. Пользовательский режим ограничивает для него этот доступ. Память компьютера разделяется аналогично – на пространство ядра и пространство пользователя. Если процесс дает сбой в ходе работы в пользовательском режиме, то такое разделение позволяет минимизировать ущерб, который этот сбой может нанести системе, и в таком случае ядро может восстановить процесс. Что же касается процесса, работающего в режиме ядра, он может вывести из строя весь компьютер. Такое разделение процессов – на процессы пользователя и процессы ядра – является гарантией того, что система будет оставаться работоспособной и стабильной даже в случае сбоя пользовательского процесса.  Что такое паника ядра? Ошибки и сбои все равно могут возникать даже при таком разделении процессов. Так как ядро имеет полный контроль над системой, сбой в его процессе приведет к остановке всей системы. Паника ядра – это мера безопасности, которую принимает операционная система, когда обнаруживает сбой или понимает, что продолжение работы может привести к потере данных или повреждению оборудования.  Как правило, паника ядра вызывается, когда возникают проблемы со связью между устройствами и аппаратным обеспечением. Для того, чтобы восстановить систему, находящуюся в состоянии паники ядра, ее необходимо перезагрузить. Термин «паника ядра» используется в Unix, Linux, MacOS и прочих Unix-подобных системах. В операционной системе Microsoft Windows такое событие называется «СТОП-ошибкой», но чаще всего его называют «синим экраном смерти». В чем состоят функции ядра? Ядро выполняет огромное количество задач в рамках компьютерной системы. В его основные обязанности входит: Управление ресурсами . Ядро распределяет ресурсы компьютера между различными запущенными на нем приложениями, а также контролирует то, как процессы взаимодействуют между собой. Управление памятью . Ядро имеет полный контроль над оперативной памятью компьютера. Все процессы, происходящие на компьютере, требуют некоторый объем памяти, и ядро использует для этого виртуальную адресацию. Виртуальная адресация делит память и позволяет избежать ситуаций, когда память, используемая одним процессом, накладывается на память, используемую другим процессом. Управление устройствами . Ядро хранит список доступных устройств, подключенных к системе, и взаимодействует с ними через их драйверы. Драйверы устройств – это компьютерные приложения, запущенные в режиме ядра. Они позволяют взаимодействовать с такими устройствами, как мыши, клавиатуры и мониторы. С помощью этих драйверов ядро управляет всеми взаимодействиями между пользовательскими процессами и этими устройствами.  Типы ядра Несмотря на то, что основные характеристики ядер схожи, их архитектура может сильно различаться в зависимости от того, для чего они используются. Ядра разделяют на пять основных типов. Монолитное ядро Монолитное ядро не разделяет режим пользователя и режим ядра. И те, и те процессы используют единое пространство и выполняются в одном потоке.  Большая часть работы в монолитном ядре выполняется за счет прямых системных вызовов. Таким образом, приложения могут получать быстрый доступ к оборудованию и ресурсам, а производительность пользовательских процессов может повыситься. Монолитные ядра – это довольно маленькие приложения, и они, соответственно, занимают меньше места в памяти, так как у них нет необходимости управлять двумя режимами – режимами пользователя и ядра.  Однако у монолитных ядер есть несколько недостатков. Если процесс «вылетает», то это может привести к остановке всей системы, так как у него нет «спасательного круга» как у режима ядра. Кроме того, для того, чтобы добавить новые службы в операционную систему, вам придется внести в нее некоторые изменения и перезагрузить. Монолитные ядра используют такие операционные системы, как AIX, HP-UX, Linux, Unix и Solaris. Микроядро Если мы говорим о микроядре, то здесь пользовательские процессы выполняются в пространстве пользователя, а системные – в пространстве ядра. Процессы, запущенные в пространстве пользователя, могут обращаться к различным службам ОС с целью получить доступ к ресурсам системы, например, к оперативной памяти. Прочие службы, например, сетевые, запускаются в пространстве пользователя как обычные программы.  С точки зрения поддержки микроядра проще, нежели монолитные. Однако такому количеству системных вызовов и обмену сообщениями сопутствует большее потребление ресурсов, что замедляет систему. И тем не менее, микроядра способны восстанавливаться при сбоях в пользовательских процессах, и на них можно тестировать новое программное обеспечение, не перезагружая систему.  Микроядра используют такие операционные системы, как Mach, L4, AmigaOS, Minix и К42.  Гибридное ядро Гибридные ядра также известны под названием «модульные ядра». Они сочетают в себе функции как монолитных, так и микроядер. Они используются в большинстве коммерческих ОС. Они позволяют расширить функциональность микроядер за счет дополнительного кода в пространстве ядра, повышающего производительность. Гибридные ядра используют такие операционные системы, как Windows, Netware и BeOS. Наноядро Наноядро крайне мало и обеспечивает лишь прямой доступ к оборудованию и ресурсам. Для того, чтобы сэкономить память и повысить производительность, наноядра делегируют все свои обязанности драйверам устройств, и у них, соответственно, нет никаких системных служб. Операционная система MacOS использовала наноядро для некоторых своих версий (с 7 по 9) еще до появления версии OS X во временя PowerPC. Экзоядро Экзоядра – это экспериментальная архитектура ядра, которая разрабатывается в MIT (Массачусетском технологическом институте). В этом ядре управление и защита ресурсов разделены. Таким образом, ядро можно подгонять под какие-то конкретные приложения. Они не предоставляют никаких других средств помимо оборудования, с которым взаимодействуют. Это позволяет разработчикам самим решать, как распределять ресурсы для запущенных приложений. Экзоядра также крайне малы, но при этом они предоставляют разработчикам библиотечную операционную систему, которая обладает всеми функциональными возможностями обычной ОС. Это значит, что пользователи экзоядра должны воссоздать остальную часть операционной системы с нуля, а это может оказаться довольно сложным и рискованным. Пожалуй, это основная причина, почему экзоядра не стали популярными. 
img
Привет друг! В нашей прошлой статье, мы назвали 10 причин , почему IP-телефония и технология VoIP в целом – это круто. А сейчас, предлагаем тебе взглянуть на обратную сторону медали. У каждой технологии есть свои недостатки, уязвимости и ограничения и VoIP – не исключение. Итак, мы нашли для тебя целых 9 причин, почему VoIP – это отстой. Поехали! ! Проблемы с NAT Сигнальные протоколы SIP и H.323 работают, обмениваясь сообщениями с сервером IP-телефонии. Пользователь, который совершает звонок и пользователь, который принимает его, могут находиться в разных сетях за NATирующими устройствами. Несмотря на это, VoIP трафик может дойти до сервера, и пользователи услышат звонок, после того как параметры вызова будут полностью согласованы. Как только пользователь, принимающий звонок, поднимет трубку в дело вступает медиа протокол - RTP, который будет отправлять пакеты на внутренний адрес удалённого телефона (так как именно внутренний адрес будет указан в предшествующих SIP/H.323 заголовках), вместо того, чтобы отправлять их на правильный NATируемый адрес. Но даже если RTP пакеты будут отправляться на правильный NATируемый IP-адрес, большинство межсетевых экранов, особенно без соответствующей настройки, будут выкидывать такие пакеты. Так что, если решили внедрять IP-телефонию и у Вас есть удалённые сотрудники или филиалы, будьте готовы разбираться в теории NAT и правильно настраивать Firewall. Проблемы с качеством связи Сети с коммутацией каналов (ТФоП) гарантируют отличное качество передаваемой аудио-информации, поскольку не делят среду передачи с другими сервисами. IP-телефония, как правило пересекается с другим пользовательским трафиком, таким как почта и интернет. Поэтому, чтобы достичь такого же хорошего качества голоса при использовании IP-телефонии, зачастую приходится правильно настраивать приоритизацию трафика или даже обновлять имеющуюся инфраструктуру. Определение местоположения звонящего В случае с сетями с коммутацией каналов, информация о местоположении абонента записывается всего раз при непосредственном предоставлении абоненту сервиса и изменяется только в том случае, если он перемещается, при этом номер за ним сохраняется. В случае с сетями подвижной сотовой связи, информация о местоположении абонента может быть определена при помощи метода триангуляции по имеющимся координатам базовых станций (мобильных вышек) или при помощи GPS координат, которые сообщает мобильный телефон абонента. В сетях VoIP нет простого способа определения местоположения звонящего, чем очень часто пользуются всякие мошенники, вымогатели, тролли и другие сомнительные личности. Кто-то может подумать, что это и хорошо – зачем кому-то давать возможность узнать Ваше местоположение? Но подумайте о безопасности своей и своих сотрудников. В случае звонка на номер экстренных служб в чрезвычайной ситуации, они также не смогут определить где находится звонящий, а это может стоить кому-то жизни. Подмена CallerID и доступ к приватным данным CallerID (CID) – это информация о номере звонящего абонента. Многие организации используют эту информацию, чтобы определить стоит ли принимать звонок с того или иного номера или же нет. В случае с телефонной сетью общего пользования, данную информацию сообщает домашняя сеть абонента. В VoIP сетях – CID настраивается администратором VoIP-сервера. Администратором может быть, как честный провайдер VoIP телефонии, так и злоумышленник, желающий выдать себя за кого-либо другого, подменив свой номер (CID). Кроме того, поскольку информация о номере (CID) передаётся в процессе согласования параметров будущего SIP или H.323 соединения, её можно перехватить, используя специальные программы, такие как Ethereal, tcpdump и Wireshark. Поэтому даже если Ваш провайдер скрывает ваш CID, его всё равно можно узнать, проанализировав перехваченный трафик соединения. Интерфейс телефонов IP-телефоны, зачастую, имеют очень скудный интерфейс, который лимитирует возможность задания пароля только циферными значениями, вместо надежного пароля на основе всего набора символов ASCII. Кроме того, многие организации пренебрегают безопасностью и делают пароль, совпадающий с внутренним номером сотрудника. (ext: 3054, secret: 3054). Не трудно догадаться, что злоумышленник, получивший доступ к телефону, в первую очередь попробует угадать пароль и введёт в качестве него внутренний номер, соответствующего телефона. Атака при SIP аутентификации В процессе аутентификации по протоколу SIP, пароли передаются не в виде открытого текста, а в виде хэш-сумм этих паролей, посчитанных по алгоритму MD5. Злоумышленник может перехватить трафик и в оффлайн режиме воспользоваться словарями для расшифровки хэшей, для получения пароля. Опять же, если вы используете слабые пароли, такие как цифры внутреннего номера сотрудника, то на расшифровку подобных хэшей уйдут миллисекунды. Перехват переговоров Кстати, перехватить RTP трафик тоже несложно, а именно в RTP пакетах содержится голосовая информация, то есть то, что Вы говорите. Захватив достаточно RTP трафика, можно декодировать его и послушать о чём же был разговор. DoS атака (отказ обслуживания) по протоколу SIP Из-за того, что протокол SIP использует в качестве транспортного протокол UDP, который не устанавливает предварительных сессий, злоумышленник может “скрафтить” SIP пакеты и забросать ими сервер IP-телефонии. Например, он может закидать сервер пакетами типа SIP CANCEL, что заставит его прервать все текущие звонки. Уязвимости ПО VoIP сервера, телефоны, шлюзы и софтфоны – это решения, которые содержат то или иное программное обеспечение. Всевозможные CУБД, языки программирования, программные коннекторы, интерпретаторы, модули, операционные системы – во всём этом постоянно находят критичные уязвимости, а информация об этих уязвимостях публикуется в открытых источниках Если Вы используете старое программное обеспечение, не следите и регулярно не обновляете его, то рискуете стать жертвой злоумышленников, которые знают об этих уязвимостях и умеют их использовать.
img
Нормализация базы данных (БД) - это метод проектирования реляционных БД, который помогает правильно структурировать таблицы данных. Процесс направлен на создание системы с четким представлением информации и взаимосвязей, без избыточности и потери данных. В данной статье рассказывается, что такое нормализация базы данных, и объясняются принципы ее работы на практическом примере. Что такое нормализация базы данных? Нормализация базы данных - это метод создания таблиц БД со столбцами и ключами путем разделения (или декомпозиции) таблицы большего размера на небольшие логические единицы. В данном методе учитываются требования, предъявляемые к среде БД. Нормализация - это итеративный процесс. Как правило, нормализация БД выполняется через серию тестов. Каждый последующий шаг разбивает таблицу на более легкую в управлении информацию, чем повышается общая логичность системы и простота работы с ней. Зачем нужна нормализация базы данных? Нормализация позволяет разработчику БД оптимально распределять атрибуты по таблицам. Данная методика избавляет от: атрибутов с несколькими значениями; задвоения или повторяющихся атрибутов; атрибутов, не поддающихся классификации; атрибутов с избыточной информацией; атрибутов, созданных из других признаков. Необязательно выполнять полную нормализацию БД. Однако она гарантирует полноценно функционирующую информационную среду. Этот метод: позволяет создать структуру базы данных, подходящую для общих запросов; сводит к минимуму избыточность данных, что повышает эффективность использования памяти на сервере БД; гарантирует максимальную целостность данных, устраняя аномалий вставки, обновления и удаления. Нормализация базы данных преобразует общую целостность данных в удобную для пользователя среду. Избыточность баз данных и аномалии Когда вы вносите изменения в таблицу избыточностью, вам придется корректировать все повторяющиеся экземпляры данных и связанные с ними объекты. Если этого не сделать, то таблица станет несогласованной, и при внесении изменений возникнут аномалии. Так выглядит таблица без нормализации: Для таблицы характерна избыточность данных, а при изменении этих данных возникают 3 аномалии: Аномалия вставки. При добавлении нового «Сотрудника» (employee) в «Отдел» (sector) Finance, обязательно указывается его «Руководитель» (manager). Иначе вы не сможете вставить данные в таблицу. Аномалия обновления. Когда сотрудник переходит в другой отдел, поле «Руководитель» содержит ошибочные данные. К примеру, Джейкоб (Jacob) перешел в отдел Finance, но его руководителем по-прежнему показывается Адам (Adam). Аномалия удаления. Если Джошуа (Joshua) решит уволиться из компании, то при удалении строки с его записью потеряется информация о том, что отдел Finance вообще существует. Для устранения подобных аномалий используется нормализация базы данных. Основные понятия в нормализации базы данных Простейшие понятия, используемые в нормализации базы данных: ключи - атрибуты столбцов, которые однозначно (уникально) определяют запись в БД; функциональные зависимости - ограничения между двумя взаимосвязанными атрибутами; нормальные формы - этапы для достижения определенного качества БД. Нормальные формы базы данных Нормализация базы данных выполняется с помощью набора правил. Такие правила называются нормальными формами. Основная цель данных правил - помочь разработчику БД в достижении нужного качества реляционной базы. Все уровни нормализации считаются кумулятивными, или накопительными. Прежде чем перейти к следующему этапу, выполняются все требования к текущей форме. Стадии нормализации: Стадия Аномалии избыточности Ненормализованная (нулевая) форма (UNF) Это состояние перед любой нормализацией. В таблице присутствуют избыточные и сложные значения Первая нормальная форма (1NF) Разбиваются повторяющиеся и сложные значения; все экземпляры становятся атомарными Вторая нормальная форма (2NF) Частичные зависимости разделяются на новые таблицы. Все строки функционально зависимы от первичного ключа Третья нормальная форма (3NF) Транзитивные зависимости разбиваются на новые таблицы. Не ключевые атрибуты зависят от первичного ключа Нормальная форма Бойса-Кода (BCNF) Транзитивные и частичные функциональные зависимости для всех потенциальных ключей разбиваются на новые таблицы Четвертая нормальная форма (4NF) Удаляются многозначные зависимости Пятая нормальная форма (5NF) Удаляются JOIN-зависимости (зависимости соединения) База данных считается нормализованной после достижения третьей нормальной формы. Дальнейшие этапы нормализации усложняю структуру БД и могут нарушить функционал системы. Что такое Ключ? Ключ БД (key) - это атрибут или группа признаков, которые однозначно описывают сущность в таблице. В нормализации используются следующие типы ключей: суперключ (Super Key) - набор признаков, которые уникально определяют каждую запись в таблице; потенциальный ключ (Candidate Key) - выбирается из набора суперключей с минимальным количеством полей; первичный ключ (Primary Key) - самый подходящий кандидат из набора потенциальных ключей; служит первичным ключом таблицы; внешний ключ (Foreign Key) - первичный ключ другой таблицы; составной ключ (Composite Key) - уникальный ключ, образованный двумя и более атрибутами, каждый из которых по отдельности не является ключом. Поскольку таблицы разделяются на несколько более простых единиц, именно ключи определяют точку ссылки для объекта БД. Например, в следующей структуре базы данных: Примерами суперключей являются: employeeID; (employeeID, name); email Все суперключи служат уникальным идентификатором каждой строки. К примеру, имя сотрудника и его возраст не считаются уникальными идентификаторами, поскольку несколько людей могут быть тезками и одногодками. Потенциальные ключи выбираются из набора суперключей с минимальным количеством полей. В нашем примере это: employeeID; email Оба параметра содержат минимальное количество полей, поэтому они хорошо подходят на роль потенциальных ключей. Самый логичный выбор для первичного ключа - поле employeeID, поскольку почта сотрудника может измениться. На такой первичный ключ легко ссылаться в другой таблице, для которой он будет считаться внешним ключом. Функциональные зависимости базы данных Функциональная зависимость БД отражает взаимосвязь между двумя атрибутами таблицы. Функциональные зависимости бывают следующих типов: тривиальная функциональная зависимость - зависимость между атрибутом и группой признаков; исходный элемент является частью группы; нетривиальная функциональная зависимость - зависимость между атрибутом и группой признаков; признак не является частью группы; транзитивная зависимость - функциональная зависимость между тремя атрибутами: второй атрибут зависит от первого, а третий - от второго. Благодаря транзитивности, третий атрибут зависит от первого; многозначная зависимость - зависимость, в которой несколько значений зависят от одного атрибута. Функциональные зависимости - это важный этап в нормализации БД. В долгосрочной перспективе такие зависимости помогают оценить общее качество базы данных. Примеры нормализации базы данных. Как нормализовать базу данных? Общие этапы в нормализации базы данных подходят для всех таблиц. Конкретные методы разделения таблицы, а также вариант прохождения или не прохождения через третью нормальную форму (3NF) зависят от примеров использования. Пример ненормализованной базы данных В одном столбце ненормализованной таблицы содержится несколько значений. В худшем случае в ней присутствует избыточная информация. Например: Добавление, обновление и удаление данных - все это сложные задачи. Выполнение любых изменений текущих данных сопряжено с высоким риском потери информации. Шаг 1: Первая нормальная форма (1NF) Для преобразования таблицы в первую нормальную форму значения полей должны быть атомарными. Все сложные сущности таблицы разделяются на новые строки или столбцы. Чтобы не потерять информацию, для каждого сотрудника дублируются значения столбцов managerID, managerName и area. Доработанная таблица соответствует первой нормальной форме. Шаг 2: Вторая нормальная форма (2NF) Во второй нормальной форме каждая строка таблицы должна зависеть от первичного ключа. Чтобы таблица соответствовала критериям этой формы, ее необходимо разделить на 2 части: Manager (managerID, managerName, area) Employee (employeeID, employeeName, managerID, sectorID, sectorName) Итоговая таблица во второй нормальной форме представляет собой 2 таблицы без частичных зависимостей. Шаг 3: третья нормальная форма (3NF) Третья нормальная форма разделяет любые транзитивные функциональные зависимости. В нашем примере транзитивная зависимость есть у таблицы Employee; она разбивается на 2 новых таблицы: Employee (employeeID, employeeName, managerID, sectorID) Sector (sectorID, sectorName) Теперь таблица соответствует третьей нормальной форме с тремя взаимосвязями. Конечная структура выглядит так: Теперь база данных считается нормализованной. Дальнейшая нормализация зависит от ваших конкретных целей. Заключение В статье рассказывалось, как с помощью нормализации БД можно сократить избыточность информации. В долгосрочной перспективе нормализация БД позволяет свести к минимуму потерю данных и улучшить их общую структуру. Если же вы хотите повысить производительность доступа к данным, то воспользуйтесь денормализацией БД. А если вы испытываете трудности с нормализацией базы данных, то рассмотрите возможность перехода на другой тип БД.
ЗИМНИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59