Пятница, 17.05.2024, 05:13
Главная Регистрация RSS
Приветствую Вас, Гость
Меню сайта
Категории раздела
Статистика

Онлайн всего: 1
Гостей: 1
Пользователей: 0
Главная » Статьи

Всего материалов в каталоге: 57
Показано материалов: 1-10
Страницы: 1 2 3 4 5 6 »

Для полноразмерных системных плат формата ATX

Обзоры корпусов – данное по всей видимости субъективные обзорыдевайсовприменяемых при производству системного блока. Конечно, Так как кроме формальных данных, которые, грубо говоря, вендор приводит на собственном веб-сайтеприсутствуетбольшое количество факторов и интересных моментов, которыеможнож увидеть исключительно при собственном знакомстве с корпусом. Впрочем, Тут можнож отметить как характеристики, связанные с эргономикой, таких как акустической, т.е. уровень гула,но и качество выполнения отдельных узлов и составных частей,твердость сборкитакже иные эпизоды, которые при просмотре красивых фотографий на странице продукта определить затруднительно.

Форматы обзоров

Начиная с 2005 года, мы применяли, за прислушивающемсяформат обзоров, включающий доскональное описание корпуса,необъективную оценку значения гула его системы остывания ииспытание отдачи ее работы. Конечно, Обзоры получаютсядовольно доскональныехотяпри всем этомпотребуетсядостаточно существенное время на их подготовку. Впрочем, Вместе с тем, реалии базара корпусов с 2005 года в значительной степенипоменялись и в этот эпизод на нем находятся не столько фирмы, производящие корпуса под личными марками (Inwin, Chiftec, Codegen и так далее), ведь и вендоры, исполняющие ODM заявкиу изготовителей и предлагающие подобные решения под собственными брендами.

Безусловно, пораньше эти фирмы и еще имели место быть, к примеруможнож припомнить бренды Thermaltake и Ascot, которыеобширно знамениты в нашей стране. Однако, за прошедшее времячисленность похожих фирм, реализующих собственнуюпродукцию на местности РФувеличилось в разы, что имеет какую либо связь, как с приходом свежих фирм на русский рынок (Antec, Lian Li и т.п.), но и диверсификацией бизнеса тех фирм, которые не имели раньше в диапазоне предлагаемой продукции компьютерных корпусов (Gigabyte, Hiper, Zalman). Конечно, Также примечательновыход в свет свежих «корпусоориентированных» брендов, т.е. этихфирму каких в предлагаемом диапазоне продуктов, корпуса занимают главное место (Ikonik). Впрочем, И, само собой,ужесточение направления корпусов тех вендоров, которыепораньше не придавали особенного ценности этому направлению (ASUS). Значит В взаимосвязи с похожими тенденциямистановления базара компьютерных корпусов, число товаров на розничном базаре неустанно повышается, что настоятельно просит повышения численности обзоров и, в соответствии с этим, времени затрачиваемого на их подготовку. Возможно, Вдействительностидабы писать полноразмерные обзоры по всем новинкам, а еще распространенным моделям теснееналичествующим на базаре необходим целый штат творцов, который станет заниматься необыкновенно этимнаправлением.Однако, мы не владеем таковым богатством, потомуприходится исходить из настоящей ситуации, силясь при всем при этом увеличить информативность материалов, выходящих по этомунаправлению. Кроме того Анализируя возникшую обстановку, мысделали вывод, что число форматов обзоров, выходящих в разделе, необходимо увеличить.

HardWare | Просмотров: 596 | Добавил: Lena | Дата: 03.03.2011 | Комментарии (0)

Justi cause you're paranoid
Don't mean they aren't after you.
K. Kobain

To, что ты параноик
He значит, что они тебя не преследуют.
К. Кобэйн

По мере компьютеризации общества в электронную форму переносится все больше и больше данных, конфиденциальных по своей природе: банковские счета и другая коммерческая информация, истории болезни и т. д. Проблема защиты пользовательских данных от нежелательного прочтения или модификации встает очень часто и в самых разнообразных ситуациях — от секретных баз данных Министерства обороны до архива писем к любимой женщине.

12. Безопасность | Просмотров: 502 | Добавил: Lena | Дата: 03.03.2011 | Комментарии (0)


 А мальчик-юзер пошел пить пиво со злыми интернетчиками, а те ему и говорят: "Да какой-ты крутой хаксор. Почту ты сломал, факт. А вот этот сервак попробуй сломать". И в окно показывают. А напротив пивняка стоит здание, с надписью "Почта". И мальчик-юзер пошел почту ломать. А па почте, видать, сниффер стоял, так что через пять минут менты-модераторы приехали и так отмодерили мальчика-юзера, что с тех пор о нем ничего неизвестно. 
Vitar Velazquez

Идеальная система безопасности должна обеспечивать полностью прозрачный санкционированный доступ к данным и непреодолимые трудности при попытках доступа несанкционированного. Кроме того, она должна предоставлять легкую и гибкую систему управления санкциями; во многих случаях бывает также полезно отслеживать все попытки несанкционированного доступа.

12. Безопасность | Просмотров: 568 | Добавил: Lena | Дата: 03.03.2011 | Комментарии (0)

Как правило, далеко не каждая авторизация отдельных операций сопровождается актом аутентификации. Чаше всего используется принцип сессий работы с вычислительной системой. В начале работы пользователь устанавливает соединение и "входит" в систему. При "входе" происходит его аутентификация.

Для того чтобы быть аутентифицированным, пользователь должен иметь учетную запись (account) в системной базе данных. Затем пользователь проводит сеанс работы с системой, а по завершении этого сеанса аннулирует регистрацию.
Одним из атрибутов сессии является идентификатор пользователя (user id) или контекст доступа (security context), который и используется при последующих авторизациях. Обычно такой идентификатор имеет две формы: числовой код, применяемый внутри системы, и мнемоническое символьное имя, используемое при общении с пользователем.

12. Безопасность | Просмотров: 658 | Добавил: Lena | Дата: 03.03.2011 | Комментарии (0)


 Петли дверные
Многим скрипят, многим поют:
"Кто вы такие,
Вас здесь не ждут!"
В. Высоцкий

Понятно, что если права доступа выделяются на основе машинного идентификатора пользователя, то возникает отдельная проблема установления соответствия между этим машинным идентификатором и реальным человеком. Такое соответствие не обязано быть взаимно однозначным: один человек может иметь несколько идентификаторов или наоборот, несколько человек могут пользоваться одним идентификатором. Тем не менее, способ установления такого соответствия необходим.
По-английски процесс входа в систему называется login (log in) и происходит от слова log, которое обозначает регистрационный журнал или процесс записи в такой журнал. В обычном английском языке такого слова нет, но в компьютерной лексике словаlogin и logout прижились очень прочно.

12. Безопасность | Просмотров: 526 | Добавил: Lena | Дата: 03.03.2011 | Комментарии (0)

Когда пользователь работает с консоли компьютера или с терминала, физически прикрепленного к терминальному порту, модель сессий является вполне приемлемой. При регистрации пользователя создается сессия, ассоциированная с данным терминалом, и далее проблем нет. Аналогично нет никаких проблем при подключении через сеть с коммутацией каналов, например, при "дозвоне" через модем, подключенный к телефонной сети (конечно же, при условии, что мы доверяем связистам). Когда соединение разрывается, сессия считается оконченной.

В сетях с коммутацией пакетов, к которым относится большинство современных сетевых протоколов (TCP/IP, IPX/SPX, ISO/OSI и т. д.), вообще нет физического понятия соединения. В лучшем случае сетевой протокол предоставляет возможность создавать виртуальные соединения с "надежной" связью, в которых гарантируется отсутствие потерь пакетов и сохраняется порядок их поступления. С таким виртуальным соединением вполне можно ассоциировать сессию, как это сделано в протоколах telnet, rlogin/rsh и ftp.

12. Безопасность | Просмотров: 591 | Добавил: Lena | Дата: 03.03.2011 | Комментарии (0)

Многие системы аутентификации используют для самой аутентификации или представления контекста доступа алгоритм шифрования с открытым ключом RSA. Способы аутентификации, основанные на RSA, сводятся к следующему алгоритму.

  • Система А генерирует последовательность байтов, обычно случайную, кодирует ее своим ключом и посылает системе В.
  • Система В раскодирует ее своим ключом. Это возможно, только если системы владеют парными ключами.
  • Системы тем или иным способом обмениваются "правильными" значениями зашифрованной посылки.
12. Безопасность | Просмотров: 777 | Добавил: Lena | Дата: 03.03.2011 | Комментарии (0)


 Иннокентий на кухне, он пьет молоко
Таракана завидев во мраке
На душе его чисто, светло и легко 
Он не хочет впускать Полтораки 
Б. Гребенщиков
Механизмы авторизации в различных ОС и прикладных системах различны, но их трудно назвать разнообразными. Два основных подхода к авторизации — это ACL (Access Control List, список управления доступом) или список контроля доступа и полномочия (capability).
12. Безопасность | Просмотров: 496 | Добавил: Lena | Дата: 03.03.2011 | Комментарии (0)

— Что это?— вытянул шею Гмык, хмуро глядя на мои карты. — Но тут ,же только.
— Минутку, — вмешался игрок слева от него. — Сегодня вторник. Выходит, его единороги дикие.
— Но в названии месяца есть "М"— вякнул еще кто-то. — Значит, его великан идет за половину номинальной стоимости! 
— Но у нас четное число игроков...
— Вы все кое-что упускаете. Эта партия — сорок третья, а Скив сидит на стуле лицом к северу!
Приняв за указание стоны и все заметнее вырисовывавшееся выражение отвращения на лицах, я сгреб банк.
Р. Асприн

В общем случае совокупность всех ACL в системе представляет собой трехмерную матрицу, строки которой соответствуют пользователям, столбцы -операциям над объектами, а слои — самим объектам. С ростом количества объектов и пользователей в системе объем этой матрицы быстро растет, поэтому, как уже говорилось, разработчики реальных систем контроля доступа предпринимают те или иные меры для более компактного представления матрицы.

12. Безопасность | Просмотров: 529 | Добавил: Lena | Дата: 03.03.2011 | Комментарии (0)


 Ты пришли ко мне утром, ты cела на кровать
Ты спросила, есть ли у меня разрешение
дышать
И действителен ли мой пропуск 
Чтобы выйти в кино
Б. Гребенщиков

В чистом виде модель авторизации на основе полномочий реализована в системах Burroughs и Intel 432, которые подробнее рассматриваются в разд. Сегменты, страницы и системные вызовы и Взаимно недоверяющие подсистемы. Полномочия доступа к сегментам единого адресного пространства в этих системах реализованы в виде полей селектора сегмента или мандатов, а невозможность самостоятельной их генерации пользователем обеспечена тэговой архитектурой и запретом арифметических операций над сегментной частью указателя.

12. Безопасность | Просмотров: 502 | Добавил: Lena | Дата: 03.03.2011 | Комментарии (0)

1-10 11-20 21-30 31-40 41-50 51-57