Компьютерное железо и базы MySQL



   множество фильмов на том сайте            Порно транссексуалы на e-batsa.pro | здесь   

Платформы корпоративных информационных систем

Выбор аппаратной платформы и конфигурации системы представляет собой чрезвычайно сложную задачу. Это связано, в частности, с характером прикладных систем, который в значительной степени может определять рабочую нагрузку вычислительного комплекса в целом. Однако часто оказывается просто трудно с достаточной точностью предсказать саму нагрузку, особенно в случае, если система должна обслуживать несколько групп разнородных по своим потребностям пользователей. Например, иногда даже бессмысленно говорить, что для каждых N пользователей необходимо в конфигурации сервера иметь один процессор, поскольку для некоторых прикладных систем, в частности, для систем из области механических и электронных САПР, может потребоваться 2-4 процессора для обеспечения запросов одного пользователя. С другой стороны, даже одного процессора может вполне хватить для поддержки 15-40 пользователей, работающих с прикладным пакетом Oracle*Financial. Другие прикладные системы могут оказаться еще менее требовательными. Но следует помнить, что даже если рабочую нагрузку удается описать с достаточной точностью, обычно скорее можно только выяснить, какая конфигурация не справится с данной нагрузкой, чем с уверенностью сказать, что данная конфигурация системы будет обрабатывать заданную нагрузку, если только отсутствует определенный опыт работы с приложением.

Выбор аппаратно-программной платформы
Обычно рабочая нагрузка существенно определяется "типом использования" системы. Например, можно выделить серверы NFS, серверы управления базами данных и системы, работающие в режиме разделения времени. Эти категории систем перечислены в порядке увеличения их сложности. Как правило серверы СУБД значительно более сложны, чем серверы NFS, а серверы разделения времени, особенно обслуживающие различные категории пользователей, являются наиболее сложными для оценки. К счастью, существует ряд упрощающих факторов. Во-первых, как правило нагрузка на систему в среднем сглаживается особенно при наличии большого коллектива пользователей (хотя почти всегда имеют место предсказуемые пики). Например, известно, что нагрузка на систему достигает пиковых значений через 1-1.5 часа после начала рабочего дня или окончания обеденного перерыва и резко падает во время обеденного перерыва. С большой вероятностью нагрузка будет нарастать к концу месяца, квартала или года.

Классификация компьютеров по применению
Серверы
Мейнфреймы
Кластерные архитектуры
Методы оценки производительности
Общие замечания
MIPS
MFLOPS
Тесты SPEC
Тесты TPC
Тесты AIM

Конфигурирование сетевых файловых систем
Появившаяся в 70-х годах возможность объединения компьютеров в единую сеть произвела революцию в компьютерной промышленности. Эта возможность прежде всего вызвала желание организовать разделение доступа к файлам между различными компьютерами. Первые достижения в этой области были ограничены возможностью копирования целых файлов из одной машины в другую. В качестве примера можно указать программу UNIX-to-UNIX copy (uucp) и File Transfer Protocol (ftp). Однако эти решения не позволяли даже близко подойти к реализации доступа к файлам на удаленной машине, по своим возможностям напоминающего доступ к файлам на локальных дисках.

Свойства распределенных файловых систем
Сетевая файловая система NFS
Общие сведения о работе и нагрузке NFS
Операции с атрибутами
Операции с данными
Приложения с разными наборами операций NFS
Характер рабочей нагрузки NFS
NFS и клиентские ПК
Клиент NFS
Файловая система с репликацией данных (CFS)
Конфигурирование NFS-сервера
Конфигурация сети (локальной и глобальной)
Потребление процессорных ресурсов
Дисковая подсистема и балансировка нагрузки
Нестандартные требования к памяти
PrestoServe/NVSIMM

Резервное копирование
Простые, сравнительно небольшие резервные копии могут изготавливаться с помощью одного или двух ленточных накопителей. Местоположение этих накопителей на шине SCSI не имеет особого значения, если они не активны в течение рабочих часов системы. Создание полностью согласованных резервных копий требует блокировки файловой системы для предотвращения ее модификации. Для выполнения таких операций необходимы специальные программные средства, подобные продукту Online:Backup 2.0. Как и в предыдущем случае, местоположение устройств резервного копирования на шинах SCSI не имеет особого значения, если само копирование выполняется вне рабочего времени. Зеркалированные файловые системы дают возможность пережить полные отказы дисков и, кроме того, обеспечивают возможность непрерывного доступа к системе даже во время создания полностью согласованных резервных копий. Зеркалирование приводит к очень небольшим потерям пропускной способности дисков на операциях записи (максимально на 7-8% при произвольном, и на 15-20% при последовательном доступе; в системах с большим числом пользователей, каковыми являются большинство серверов, можно надеяться, что эти цифры уменьшатся вдвое). Зеркалирование автоматически улучшает пропускную способность при выполнении операций чтения.

Предварительнаяоценка рабочей нагрузки
Измерение существующих систем
Оценка нагрузки в отсутствие системы
Тех характеристики аппаратных платформ
Конвейерная организация
Конвейерная и суперскалярная обработка
Подсистема памяти
Введение
Организация кэш-памяти

Организация основной памяти
Основная память представляет собой следующий уровень иерархии памяти. Основная память удовлетворяет запросы кэш-памяти и служит в качестве интерфейса ввода/вывода, поскольку является местом назначения для ввода и источником для вывода. Для оценки производительности основной памяти используются два основных параметра: задержка и полоса пропускания. Традиционно задержка основной памяти имеет отношение к кэш-памяти, а полоса пропускания или пропускная способность относится к вводу/выводу. В связи с ростом популярности кэш-памяти второго уровня и увеличением размеров блоков у такой кэш-памяти, полоса пропускания основной памяти становится важной также и для кэш-памяти. Задержка памяти традиционно оценивается двумя параметрами: временем доступа (access time) и длительностью цикла памяти (cycle time). Время доступа представляет собой промежуток времени между выдачей запроса на чтение и моментом поступления запрошенного слова из памяти. Длительность цикла памяти определяется минимальным временем между двумя последовательными обращениями к памяти.

Виртуальная память и организация защиты памяти
Симметричные мультипроцессорные архитектуры
Организация ввода/вывода
Системные и локальные шины
Устройства ввода/вывода
Магнитные и магнитооптические диски
Дисковые массивы и уровни RAID
Устройства архивирования информации
Характеристики аппаратных платформ

Процессоры SPARC
Масштабируемая процессорная архитектура SPARC (Scalable Processor Architecture) компании Sun Microsystems является наиболее широко распространенной RISC-архитектурой, отражающей доминирующее положение компании на рынке UNIX рабочих станций и серверов. Процессоры с архитектурой SPARC лицензированы и изготавливаются по спецификациям Sun несколькими производителями, среди которых следует отметить компании Texas Instruments, Fujitsu, LSI Logic, Bipolar International Technology, Philips, Cypress Semiconductor и Ross Technologies. Эти компании осуществляют поставки процессоров SPARC не только самой Sun Microsystems, но и другим известным производителям вычислительных систем, например, Solbourne, Toshiba, Matsushita, Tatung и Cray Research. Первоначально архитектура SPARC была разработана с целью упрощения реализации 32-битового процессора. В последствии, по мере улучшения технологии изготовления интегральных схем, она постепенно развивалось и в настоящее время имеется 64-битовая версия этой архитектуры (SPARC-V9), которая положена в основу новых микропроцессоров, получивших название UltraSPARC.

SuperSPARC
hyperSPARC
MicroSPARC-II
UltraSPARC
Процессоры PA-RISC компании Hewlett-Packard
Особенности архитектуры MIPS
Особенности архитектуры Alpha
Особенности архитектуры POWER и PowerPC
Архитектура POWER
Эволюция архитектуры POWER в PowerPC
Новые возможности операционных систем

Симметричные мультипроцессоры
Поддерживаемые в современных операционных системах (в частности, в ОС UNIX) понятия нити (thread), потока управления, или легковесного процесса на самом деле появились и получили реализацию около 30 лет тому назад. Наиболее известной операционной системой, ориентированной на поддержку множественных процессов, которые работают в общем адресном пространстве и с общими прочими ресурсами, была легендарная ОС Multics. Эта операционная система заслуживает длительного отдельного обсуждения, но, естественно не в данном курсе. Мы рассмотрим (в общих чертах) особенности легковесных процессов в современных вариантах операционной системы UNIX. По всей видимости, все или почти все содержимое этого раздела можно легко отнести к любой операционной системе, поддерживающей легковесные процессы. Несмотря на различия в терминологии, в различных реализациях легковесных процессов выделяются три класса. Но прежде, чем перейти к рассмотрению этих классов, обсудим общую природу процесса в ОС UNIX.

Контекст процесса
Ядерные нити
Пользовательские легковесные процессы
Пользовательские нити
Методология применения легковесных процессов
Современные файловые системы
Ограничения традиционных файловых систем
Распространенные файловые системы
Файловые системы с журнализацией

Компьютерные сети Принципы, технологии, протоколы

В начале 70-х годов произошел технологический прорыв в области производства компьютерных компонентов - появились большие интегральные схемы. Их сравнительно невысокая стоимость и высокие функциональные возможности привели к созданию мини-компьютеров, которые стали реальными конкурентами мэйнфреймов. Закон Гроша перестал соответствовать действительности, так как десяток мини-компьютеров выполнял некоторые задачи (как правило, хорошо распараллеливаемые) быстрее одного мэйнфрейма, а стоимость такой мини-компьютерной системы была меньше.
Даже небольшие подразделения предприятий получили возможность покупать для себя компьютеры. Мини-компьютеры выполняли задачи управления технологическим оборудованием, складом и другие задачи уровня подразделения предприятия. Таким образом, появилась концепция распределения компьютерных ресурсов по всему предприятию. Однако при этом все компьютеры одной организации по-прежнему продолжали работать автономно

Системы пакетной обработки
Системы пакетной обработки, как правило, строились на базе мэйнфрейма - мощного и надежного компьютера универсального назначения. Пользователи подготавливали перфокарты, содержащие данные и команды программ, и передавали их в вычислительный центр. Операторы вводили эти карты в компьютер, а распечатанные результаты пользователи получали обычно только на следующий день

Многотерминальные системы - прообраз сети
Появление глобальных сетей
Первые локальные сети
Создание стандартных технологий ЛС
Создание стандартных технологий ЛС - 2
Современные тенденции
Современные тенденции - 2
Вычислительные сети - распределенные системы
Мультипроцессорные компьютеры
Многомашинные системы

Потенциальный код без возвращения к нулю
Показан уже упомянутый ранее метод потенциального кодирования, называемый также кодированием без возвращения к нулю (Non Return to Zero, NRZ). Последнее название отражает то обстоятельство, что при передаче последовательности единиц сигнал не возвращается к нулю в течение такта (как мы увидим ниже, в других методах кодирования возврат к нулю в этом случае происходит). Метод NRZ прост в реализации, обладает хорошей распознаваемостью ошибок (из-за двух резко отличающихся потенциалов), но не обладает свойством самосинхронизации. При передаче длинной последовательности единиц или нулей сигнал на линии не изменяется, поэтому приемник лишен возможности определять по входному сигналу моменты времени, когда нужно в очередной раз считывать данные.

Метод биполярного кодирования с инверсией
Потенциальный код с инверсией при единице
Биполярный импульсный код
Манчестерский код
Потенциальный код
Логическое кодирование
Избыточные коды
Скрэмблирование
Скрэмблирование - 2
Скрэмблирование - 3

Построение локальных сетей по стандартам физического и канального уровней
В данной главе рассматриваются вопросы, связанные с реализацией рассмотренных выше протоколов физического и канального уровней в сетевом коммуникационном оборудовании. Хотя на основе оборудования только этого уровня трудно построить достаточно крупную корпоративную сеть, именно кабельные системы, сетевые адаптеры, концентраторы, мосты и коммутаторы представляют наиболее массовый тип сетевых устройств.

Структурированная кабельная система
Иерархия в кабельной системе
Иерархия в кабельной системе - 2
Иерархия в кабельной системе - 3
Выбор типа кабеля для подсистем
Выбор типа кабеля для подсистем - 2
Выбор типа кабеля для подсистем - 3
Кабель для вертикальных подсистем
Кабель для вертикальных подсистем - 2
Выбор типа кабеля для подсистемы кампуса

Структура IP-пакета
Поле Номер версии (Version), занимающее 4 бит, указывает версию протокола IP. Сейчас повсеместно используется версия 4 (IPv4), и готовится переход на версию 6 (IPv6). Поле Длина заголовка (IHL) IP-пакета занимает 4 бит и указывает значение длины заголовка, измеренное в 32-битовых словах. Обычно заголовок имеет длину в 20 байт (пять 32-битовых слов), но при увеличении объема служебной информации эта длина может быть увеличена за счет использования дополнительных байт в поле Опции (IP Options).

Таблицы маршрутизации в IP-сетях
Примеры таблиц маршрутизаторов
Назначение полей таблицы маршрутизации
Назначение полей таблицы маршрутизации - 2
Назначение полей таблицы маршрутизации - 3
Типы записей в таблице маршрутизации
Типы записей в таблице маршрутизации - 2
Маршрутизация без использования масок
Маршрутизация без использования масок - 2
Маршрутизация без использования масок - 3

Модемы для работы на коммутируемых аналоговых линиях
Чаще всего сегодня для коммутируемых каналов используются те же модели модемов, что и для выделенных, так как последние стандарты определяют два режима работы - по выделенным каналам и по коммутируемым. Естественно, такие комбинированные модели дороже моделей, поддерживающих только один режим работы - по коммутируемым каналам. Для передачи данных по коммутируемым каналам CCITT разработал ряд основных стандартов, определяющих скорость и метод кодирования сигналов.

Служба каналов Switched
Служба каналов Switched - 2
Цели и история создания технологии ISDN
Цели и история создания технологии ISDN - 2
Цели и история создания технологии ISDN - 3
Пользовательские интерфейсы ISDN
Пользовательские интерфейсы ISDN - 2
Подключение оборудования к сети ISDN
Подключение оборудования к сети ISDN - 2
Подключение оборудования к сети ISDN - 3

Сетевые анализаторы
Сетевые анализаторы представляют собой эталонные измерительные приборы для диагностики и сертификации кабелей и кабельных систем. Они могут с высокой точностью измерить все электрические параметры кабельных систем, а также работают на более высоких уровнях стека протоколов. Сетевые анализаторы генерируют синусоидальные сигналы в широком диапазоне частот, что позволяет измерять на приемной паре амплитудно-частотную характеристику и перекрестные наводки, затухание и суммарное затухание. Сетевой анализатор представляет собой лабораторный прибор больших размеров, достаточно сложный в обращении.

Сетевые анализаторы
Кабельные сканеры и тестеры
Многофункциональные приборы мониторинга
Интерфейс пользователя
Функции проверки аппаратуры и кабелей
Сканирование кабеля
Функция определения карты кабелей
Автоматическая проверка кабеля
Цепь при проверке постоянным током
Определение номинальной скорости

Основы локальных сетей

Способов и средств обмена информацией за последнее время предложено множество: от простейшего переноса файлов с помощью дискеты до всемирной компьютерной сети Интернет, способной объединить все компьютеры мира. Какое же место в этой иерархии отводится локальным сетям?
Чаще всего термин "локальные сети" или "локальные вычислительные сети" (LAN, Local Area Network) понимают буквально, то есть это такие сети, которые имеют небольшие, локальные размеры, соединяют близко расположенные компьютеры. Однако достаточно посмотреть на характеристики некоторых современных локальных сетей, чтобы понять, что такое определение не точно. Например, некоторые локальные сети легко обеспечивают связь на расстоянии нескольких десятков километров. Это уже размеры не комнаты, не здания, не близко расположенных зданий, а, может быть, даже целого города. С другой стороны, по глобальной сети (WAN, Wide Area Network или GAN, Global Area Network) вполне могут связываться компьютеры, находящиеся на соседних столах в одной комнате, но ее почему-то никто не называет локальной сетью. Близко расположенные компьютеры могут также связываться с помощью кабеля, соединяющего разъемы внешних интерфейсов (RS232-C, Centronics) или даже без кабеля по инфракрасному каналу (IrDA). Но такая связь тоже почему-то не называется локальной.

Немного истории компьютерной связи
К большим компьютерам (mainframes), присоединялись многочисленные терминалы (или "интеллектуальные дисплеи"). Правда, интеллекта в этих терминалах было очень мало, практически никакой обработки информации они не делали, и основная цель организации связи состояла в том, чтобы разделить интеллект ("машинное время") большого мощного и дорогого компьютера между пользователями, работающими за этими терминалами.

Топология локальных сетей
Топология локальных сетей - 2
Топология шина
Топология шина - 2
Топология шина - 3
Топология звезда
Топология звезда - 2
Топология звезда - 3
Топология кольцо
Топология кольцо - 2

Кабели на основе витых пар
Витые пары проводов используются в дешевых и сегодня, пожалуй, самых популярных кабелях. Кабель на основе витых пар представляет собой несколько пар скрученных попарно изолированных медных проводов в единой диэлектрической (пластиковой) оболочке. Он довольно гибкий и удобный для прокладки. Скручивание проводов позволяет свести к минимуму индуктивные наводки кабелей друг на друга и снизить влияние переходных процессов.

Кабели на основе витых пар
Кабели на основе витых пар - 2
Кабели на основе витых пар - 3
Кабели на основе витых пар - 4
Коаксиальные кабели
Коаксиальные кабели - 2
Коаксиальные кабели - 3
Оптоволоконные кабели
Оптоволоконные кабели - 2
Оптоволоконные кабели - 3

Согласование, экранирование и гальваническая развязка линий связи
Согласование электрических линий связи применяется для обеспечения нормального прохождения сигнала по длинной линии без отражений и искажений. Следует отметить, что в локальных сетях кабель работает в режиме длинной линии даже при минимальных расстояниях между компьютерами, так как скорости передачи информации и частотный спектр сигнала очень велики.

Кодирование информации в локальных сетях
Код NRZ
Код NRZ - 2
Код NRZ - 3
Код RZ
Код RZ - 2
Манчестерский код
Манчестерский код - 2
Бифазный код
Другие коды

Назначение пакетов и их структура
Информация в локальных сетях, как правило, передается отдельными порциями, кусками, называемыми в различных источниках пакетами (packets), кадрами (frames) или блоками. Причем предельная длина этих пакетов строго ограничена (обычно величиной в несколько килобайт). Ограничена длина пакета и снизу (как правило, несколькими десятками байт). Выбор пакетной передачи связан с несколькими важными соображениями.

Адресация пакетов
Адресация пакетов - 2
Адресация пакетов - 3
Методы управления обменом
Методы управления обменом - 2
Управление обменом в сети звезда
Управление обменом в сети звезда - 2
Управление обменом в сети с топологией шина
Управление обменом в сети с топологией шина - 2
Управление обменом в сети с топологией шина - 3

Эталонная модель OSI
Модель OSI была предложена Международной организацией стандартов ISO (International Standarts Organization) в 1984 году. С тех пор ее используют (более или менее строго) все производители сетевых продуктов. Как и любая универсальная модель, OSI довольно громоздка, избыточна, и не слишком гибка. Поэтому реальные сетевые средства, предлагаемые различными фирмами, не обязательно придерживаются принятого разделения функций. Однако знакомство с моделью OSI позволяет лучше понять, что же происходит в сети.

Эталонная модель OSI
Эталонная модель OSI - 2
Эталонная модель OSI - 3
Аппаратура локальных сетей
Аппаратура локальных сетей - 2
Аппаратура локальных сетей - 3
Аппаратура локальных сетей - 4
Аппаратура локальных сетей - 5

Стандартные сетевые протоколы
Протоколы – это набор правил и процедур, регулирующих порядок осуществления связи. Компьютеры, участвующие в обмене, должны работать по одним и тем же протоколам, чтобы в результате передачи вся информация восстанавливалась в первоначальном виде.

Стандартные сетевые протоколы
Стандартные сетевые протоколы - 2
Стандартные сетевые протоколы - 3
Стандартные сетевые протоколы - 4
Стандартные сетевые программные средства
Одноранговые сети
Одноранговые сети - 2
Одноранговые сети - 3
Одноранговые сети - 4
Сети на основе сервера

Сети Ethernet и Fast Ethernet
Наибольшее распространение среди стандартных сетей получила сеть Ethernet. Впервые она появилась в 1972 году (разработчиком выступила известная фирма Xerox). Сеть оказалась довольно удачной, и вследствие этого ее в 1980 году поддержали такие крупнейшие компании, как DEC и Intel (объединение этих компаний назвали DIX по первым буквам их названий). Их стараниями в 1985 году сеть Ethernet стала международным стандартом, ее приняли крупнейшие международные организации по стандартам: комитет 802 IEEE (Institute of Electrical and Electronic Engineers) и ECMA (European Computer Manufacturers Association).

Сети Ethernet и Fast Ethernet
Сети Ethernet и Fast Ethernet - 2
Сети Ethernet и Fast Ethernet - 3
Сеть Token-Ring
Сеть Token-Ring - 2
Сеть Token-Ring - 3
Сеть Token-Ring - 4
Сеть Token-Ring - 5
Сеть Token-Ring - 6
Сеть Arcnet

Сеть FDDI
Сеть FDDI (от английского Fiber Distributed Data Interface, оптоволоконный распределенный интерфейс данных) – это одна из новейших разработок стандартов локальных сетей. Стандарт FDDI был предложен Американским национальным институтом стандартов ANSI (спецификация ANSI X3T9.5). Затем был принят стандарт ISO 9314, соответствующий спецификациям ANSI. Уровень стандартизации сети достаточно высок.

Сеть FDDI
Сеть FDDI - 2
Сеть FDDI - 3
Сеть FDDI - 4
Сеть FDDI - 5
Сеть 100VG-AnyLAN
Сеть 100VG-AnyLAN - 2
Сеть 100VG-AnyLAN - 3
Сеть 100VG-AnyLAN - 4
Сеть 100VG-AnyLAN - 5

Классификация средств защиты информации
Защита информации в сети на 9.1. может быть улучшена за счет использования специальных генераторов шума, маскирующих побочные электромагнитные излучения и наводки, помехоподавляющих сетевых фильтров, устройств зашумления сети питания, скремблеров (шифраторов телефонных переговоров), подавителей работы сотовых телефонов и т.д. Кардинальным решением является переход к соединениям на основе оптоволокна, свободным от влияния электромагнитных полей и позволяющим обнаружить факт несанкционированного подключения.

Классификация средств защиты информации
Классификация средств защиты информации - 2
Классификация средств защиты информации - 3
Классические алгоритмы шифрования данных
Классические алгоритмы шифрования данных - 2
Классические алгоритмы шифрования данных - 3
Классические алгоритмы шифрования данных - 4
Классические алгоритмы шифрования данных - 5
Методы шифрования и криптография
Методы шифрования и криптография - 2

Метод управления обменом CSMA/CD
Как уже говорилось в главе 3, метод управления обменом CSMA/CD (Carrier-Sense Multiple Access with Collision Detection – множественный доступ с контролем несущей и обнаружением коллизий) относится к децентрализованным случайным (точнее, квазислучайным) методам. Он используется как в обычных сетях типа Ethernet, так и в высокоскоростных сетях (Fast Ethernet, Gigabit Ethernet). Поскольку характеристики и области применения этих популярных на практике сетей связаны именно с особенностями используемого метода доступа, его стоит рассмотреть более подробно.

Метод управления обменом CSMA/CD
Метод управления обменом CSMA/CD - 2
Алгоритм доступа к сети
Алгоритм доступа к сети - 2
Оценка производительности сети
Оценка производительности сети - 2
Оценка производительности сети - 3
Оценка производительности сети - 4
Использование помехоустойчивых кодов
Способы снижения числа ошибок

Аппаратура 10BASE5
Толстый коаксиальный кабель – это классический тип кабеля, который использовался в сети Ethernet с самого начала. В настоящее время он не столь широко распространен, хотя и обеспечивает максимальную протяженность сети с топологией шина. Это связано в первую очередь с большими трудностями монтажа аппаратуры и сравнительно высокой ее стоимостью.

Аппаратура 10BASE5
Аппаратура 10BASE5 - 2
Аппаратура 10BASE5 - 3
Аппаратура 10BASE5 - 4
Аппаратура 10BASE5 - 5
Аппаратура 10BASE2
Аппаратура 10BASE2 - 2
Аппаратура 10BASE2 - 3
Аппаратура 10BASE2 - 4
Аппаратура 10BASE-T

Аппаратура 100BASE-TX
Стандарт Fast Ethernet IEEE 802.3u появился значительно позже стандарта Ethernet – в 1995 году. Его разработка в первую очередь была связана с требованием повышения скорости передачи информации. Однако переход с Ethernet на Fast Ethernet позволяет не только повысить скорость передачи, но и существенно отодвинуть границу перегрузки сети (что обычно гораздо важнее). Поэтому популярность Fast Ethernet постоянно растет.

Аппаратура 100BASE-TX
Аппаратура 100BASE-TX - 2
Аппаратура 100BASE-TX - 3
Аппаратура 100BASE-T4
Аппаратура 100BASE-T4 - 2
Аппаратура 100BASE-FX
Автоматическое определение типа сети
Автоматическое определение типа сети - 2
Автоматическое определение типа сети - 3
Автоматическое определение типа сети - 4

Характеристики адаптеров
Адаптеры, рассчитанные на системную шину (магистраль) ISA, еще не так давно были основным типом адаптеров. Количество компаний, выпускавших такие адаптеры, было велико, именно поэтому устройства данного типа были самыми дешевыми. Адаптеры для ISA выпускаются 8- и 16-разрядными. 8-разрядные адаптеры дешевле, а 16-разрядные – быстрее. Правда, обмен информацией по шине ISA не может быть слишком быстрым (в пределе – 16 Мбайт/с, реально – не более 8 Мбайт/с, а для 8-разрядных адаптеров – до 2 Мбайт).

Адаптеры с внешними трансиверами
Репитеры и концентраторы Ethernet и Fast Ethernet
Функции репитеров и концентраторов
Функции репитеров и концентраторов - 2
Функции репитеров и концентраторов - 3
Функции репитеров и концентраторов - 4
Концентраторы класса I и класса II
Концентраторы класса I и класса II - 2
Концентраторы класса I и класса II - 3
Концентраторы класса I и класса II - 4

Выбор конфигурации Ethernet
При выборе конфигурации сети Ethernet, состоящей из сегментов различных типов, возникает много вопросов, связанных прежде всего с максимально допустимым размером (диаметром) сети и максимально возможным числом различных элементов. Сеть будет работоспособной только в том случае, если задержка распространения сигнала в ней не превысит предельной величины. Это определяется выбранным методом управления обменом CSMA/CD, основанном на обнаружении и разрешении коллизий.

Выбор конфигурации Ethernet
Правила модели 1
Расчет по модели 2
Расчет по модели 2 - 2
Расчет по модели 2 - 3
Расчет по модели 2 - 4
Расчет по модели 2 - 5
Выбор конфигурации Fast Ethernet
Правила модели 1
Правила модели 1 - 2

Выбор размера и структуры сети
Под размером сети в данном случае понимается как количество объединяемых в сеть компьютеров, так и расстояния между ними. Надо четко представлять себе, сколько компьютеров (минимально и максимально) нуждается в подключении к сети. При этом необходимо оставлять возможность для дальнейшего роста количества компьютеров в сети, хотя бы процентов на 20–50.

Выбор размера и структуры сети
Выбор размера и структуры сети - 2
Выбор размера и структуры сети - 3
Выбор размера и структуры сети - 4
Выбор размера и структуры сети - 5
Выбор оборудования
Выбор оборудования - 2
Выбор оборудования - 3
Выбор оборудования - 4
Выбор оборудования - 5

Выбор с учетом стоимости
Выше при формулировании критериев выбора сетевых аппаратных и программных средств в качестве одного из главных критериев называлась их стоимость. Очевидно, что простой констатации важности учета уровня цен недостаточно. Тем не менее, анализ текущего уровня абсолютных цен на сетевую аппаратуру и программное обеспечение, пусть даже на основе представительного обзора, имеет сам по себе малую ценность и очень быстро устаревает. Уровень абсолютных цен зависит от множества факторов, причем не всегда определяющим среди них является совокупность характеристик аппаратуры или ПО (далее для краткости называемая качеством).

Проектирование кабельной системы
Проектирование кабельной системы - 2
Проектирование кабельной системы - 3
Проектирование кабельной системы - 4
Проектирование кабельной системы - 5
Проектирование кабельной системы - 6
Оптимизация и поиск неисправностей
Оптимизация и поиск неисправностей - 2
Оптимизация и поиск неисправностей - 3
Оптимизация и поиск неисправностей - 4

Формулы Шеннона для непрерывного и дискретного каналов
Формулы Шеннона представляют собой математические записи теорем кодирования Шеннона для дискретных и непрерывных сообщений, передаваемых по каналам с ограниченной пропускной способностью на фоне шумов и помех. Каналы в зависимости от типов сигналов на входе и выходе принято делить на дискретные, непрерывные и смешанные. В общей структурной схеме канала передачи дискретными являются каналы от входа модулятора до выхода демодулятора и от входа кодера до выхода декодера.

Формулы Шеннона для каналов
Формулы Шеннона для каналов - 2
Формулы Шеннона для каналов - 3
Формулы Шеннона для каналов - 4
Формулы Шеннона для каналов - 5
Формулы Шеннона для каналов - 6
Типы линий передачи с модемами
Типы линий передачи с модемами - 2
Типы линий передачи с модемами - 3
Типы линий передачи с модемами - 4

Структура модема
Одна из возможных структурных схем модема показана на 18.1. Она содержит типовые функциональные узлы обработки и преобразования сигналов, из числа которых намеренно исключены некоторые второстепенные узлы, предназначенные для организации синхронизации и обработки служебных сигналов. Далее узлы, осуществляющие прямое и обратное преобразования в передающей и приемной части модема, рассматриваются попарно.

Структура модема
Структура модема - 2
Структура модема - 3
Модуляциия в высокоскоростных модемах
Модуляциия в высокоскоростных модемах - 2
Модуляциия в высокоскоростных модемах - 3
Модуляциия в высокоскоростных модемах - 4
Модуляциия в высокоскоростных модемах - 5
Особенности стандартов V.34, V.90 и V.92
Особенности стандартов V.34, V.90 и V.92 - 2

Локальные сети - типовые задачи администрирования

Мы рассмотрим стандартные задачи, которые администратор может выполнять в системе: конфигурирование учетных записей, настройка рабочей среды пользователя, аудит системных событий, планирование автоматического запуска задач и т. д. Кроме того, описываются два новых по сравнению с Windows 2000, весьма эффективных средства удаленного администрирования — Remote Desktop и Remote Assistance.
В системах Windows 2000 (на рабочей станции или сервере, являющимся членом домена) папка Groups (Группы) содержит шесть встроенных групп. Они создаются автоматически при установке системы. Ниже описаны свойства этих групп.
Administrators (Администраторы) — ее члены обладают полным доступом ко всем ресурсам системы. Это единственная встроенная группа, автоматически предоставляющая своим членам весь набор встроенных прав. По умолчанию содержит встроенную учетную запись Administrator. Если компьютер подключен к домену, эта группа также содержит группу Domain Admins.
Backup Operators (Операторы архива) — члены этой группы могут архивировать и восстанавливать файлы в системе независимо от того, какими правами эти файлы защищены. Кроме того, операторы архива могут входить в систему и завершать ее работу, но они не имеют права изменять настройки безопасности. По умолчанию пуста.
Guests (Гости) — эта группа позволяет выполнить регистрацию пользователя с помощью учетной записи Guest и получить ограниченные права на доступ к ресурсам системы. Члены этой группы могут завершать работу системы. По умолчанию содержит пользователя Guest.
Power Users (Опытные пользователи) — члены этой группы могут создавать учетные записи пользователей, но они имеют право модифицировать настройки безопасности только для созданных ими учетных записей. Кроме того, они могут создавать локальные группы и модифицировать состав членов созданных ими групп. То же самое они могут делать с группами Users, Guests и Power Users. Члены группы Power Users не могут модифицировать членство в группах Administrators и Backup Operators. Они не могут быть владельцами файлов, архивировать или восстанавливать каталоги, загружать и выгружать драйверы устройств и модифицировать настройки безопасности и журнал событий. По умолчанию пуста.
Replicator (Репликатор) — членом группы Replicator должна быть только учетная запись, с помощью которой можно зарегистрироваться в службе репликации контроллера домена. Ее членами не следует делать рабочие учетные записи. По умолчанию пуста.
Users (Пользователи) — члены этой группы могут выполнять большинство пользовательских функций, например, запускать приложения, пользоваться локальным или сетевым принтером, завершать работу системы или блокировать рабочую станцию. Они также могут создавать локальные группы и регулировать состав их членов. Они не могут получить доступ к общему каталогу или создать локальный принтер. По умолчанию содержит служебные учетные записи NT AUTHORITY\Authenticated Users (S-1-5-11) и NT AUTHORITY\INTERACTIVE (S-1-5-4). Если компьютер подключен к домену, эта группа также содержит группу Domain Users.

Типовые задачи администрирования
Рассмотрим стандартные задачи, которые администратор может выполнять в системе: конфигурирование учетных записей, настройка рабочей среды пользователя, аудит системных событий, планирование автоматического запуска задач и т. д. Кроме того, описываются два новых по сравнению с Windows 2000, весьма эффективных средства удаленного администрирования — Remote Desktop и Remote Assistance

Папка Groups
Создание пользовательской учетной записи
Создание новой локальной учетной записи
Окно свойств локальной учетной записи
Создание локальной группы
Создание локальной группы
Изменение членства в локальной группе
Изменение и удаление учетных записей
Удаленный доступ к рабочему столу
Разрешение удаленного доступа

Управление системами Windows в корпоративной среде
Эффективное управление рабочей средой настольных систем — главная и наиболее трудоемкая задача администратора сети или специалиста по информационным технологиям. Средства администрирования призваны помочь техническому персоналу планировать, размещать, эффективно поддерживать и централизованно управлять распределенной вычислительной средой.

Структура службы удаленной установки
Развертывание службы удаленной установки
Конфигурирование RISсервера
Конфигурирование служб RIS
Определение параметров групповой политики
Определение схемы обработки запросов
Управление образами инсталляции
Создание CDобраза инсталляции
Применение мастера Remote Installation
Microsoft Systems Management Server 2 0

Базовые сетевые понятия и концепции в Windows Server 2003
В настоящее время любая операционная система, ориентированная на корпоративный рынок, должна включать в себя компоненты, обеспечивающие возможность ее функционирования в рамках вычислительной сети. Не является исключением и Windows Server 2003. Более того, данная операционная система позиционируется разработчиками, как основа для реализации основных сетевых сервисов в корпоративной вычислительной сети.

Стек протоколов AppleTalk
Обзор протоколов удаленного доступа
Протокол РРР
Протоколы NCP
Протокол SLIP
Порядок привязки протоколов
Управление порядком привязки протоколов
Порядок использования поставщиков
Создание сетевых подключений
Подключение к локальной вычислительной сети

Серверы DHCP DNS и WINS
Службы DNS и DHCP являются ключевыми сетевыми службами в любой корпоративной сети, построенной на базе стека протоколов TCP/IP. Более того, в среде Windows Server 2003 наличие службы DNS является одним из обязательных условий развертывания службы каталога Active Directory. Служба DNS осуществляет разрешение символических доменных имен в соответствующие им IP-адреса. Удобным дополнением к службе DNS в среде Windows Server 2003 является служба DHCP, упрощающая процесс конфигурации сетевых хостов (в том числе выделение хосту IP-адреса).

Передача зоны
Методы хранения зоны
Разделы приложений
Упрощенные зоны
Выборочное перенаправление запросов
Динамическая регистрация имен
Безопасная регистрация доменных имен
Развертывание DNS
Планирование
Установка DNSсервера

Коммуникационные службы
Данная глава посвящена рассмотрению основных коммуникационных служб, реализованных в Windows Server 2003. В первую очередь разговор пойдет о службе маршрутизации и удаленного доступа, позволяющей, в частности. внешним клиентам подключаться к корпоративной сети и использовать ее ресурсы.

Протоколы аутентификации пользователей
Протокол RADIUS
Компоненты протокола RADIUS
Окно оснастки Internet Authentication Service
Протокол ЕАР
Протокол CHAP
Протоколы MSCHAP и MSCHAP v2
Сравнение протоколов MSCHAP версий 1 и 2
Протокол SPAP
Протокол РАР

Маршрутизация
В процессе организации межсетевого взаимодействия важное место занимает маршрутизация сообщений между отдельными подсетями. При этом под маршрутизацией понимается процесс доставки сообщения из одной подсети в другую. Данная задача может решаться различными способами. При этом, чем сложнее рассматриваемая система, чем больше подсетей ее образуют, тем более нетривиальным является решение задачи доставки сообщений. Сетевой компонент, выполняющий маршрутизацию пакетов, называется маршрутизатором (router).

Протоколы маршрутизации
Протокол RIP
Протокол OSPF
Сеть с использованием протокола OSPF
Маршрутизация AppleTalkтрафика
Развертывание одноадресной маршрутизации
Простой сценарий маршрутизации
Простой сценарий маршрутизации
Сценарий с несколькими маршрутизаторами
Сценарий с 2 маршрутизаторами и 3 сетями

Дополнительные сетевые службы
Некоторые сетевые службы и технологии Windows Server 2003 заслуживают отдельного разговора. В этой главе рассматриваются: службы терминалов (Terminal Services); поддержка технологии управления качеством обслуживания (Quality of Service); поддержка технологии асинхронного режима передачи (ATM).

Счетчики System Monitor
Дополнительные поля диспетчера задач
Многопользовательская поддержка
Дополнительные поля диспетчера задач
Клиентские административные утилиты
Клиент Remote Desktop Connection
Клиент Remote Desktop Web Connection
Планирование системы для служб терминалов
Ресурсы
Периферийные устройства

Локальная сеть из двух компьютеров

Многие пользователи Windows 95/98 считают проведение локальной сети мероприятием дорогостоящим и крайне сложным, и при этом обеспечивающим не такие уж большие преимущества перед традиционной трехдюймовой дискетой. Однако даже дома все чаще поселяется второй компьютер (скажем, ноутбук или игровой), и возникает необходимость использовать общие ресурсы в двух системах (например, привод CD-ROM, принтер, жесткий диск или внешние носители информации). Неужели вы предпочтете дублировать дорогостоящие внешние устройства или мучиться с крайне ненадежными и “тощими” дискетами? Кстати, флоппи-дисковод тоже можно оставить только один, если, конечно, вы не боитесь частых “падений” системы.

Локальная сеть из двух компьютеров
Локальная сеть из двух компьютеров - 2
Локальная сеть из двух компьютеров - 3
Локальная сеть из двух компьютеров - 4
Локальная сеть из двух компьютеров - 5
Локальная сеть из двух компьютеров - 6

Проектирование и внедрение компьютерных сетей

На основе реальных ситуаций и примеров из жизни книга "Проектирование и внедрение компьютерных сетей. Учебный курс" позволит вам разобраться как с базовыми, так и с более сложными концепциями, применяемыми при соз­дании компьютерных сетей. Вы познакомитесь с этими концепциями на практике, используя сетевые устройства и современные операционные сис­темы Windows 2000 (Professional и Server), Windows XP Professional и Red Hat Linux 1.x. Чтобы процесс обучения был более эффективным, во всех главах книги имеется дидактический материал, позволяющий закрепить теоретиче­ский материал и проверить его в реальных условиях.

Обзор локальных и глобальных сетей
Для закрепления полученной информации о локальных и глобальных сетях лучше всего практически поработать с сетевыми устройствами и сетевыми операционными системами, а также создать собственные блок-схемы сети. В каждой главе имеется множество практических заданий для экспериментальной проверки полученной информации. Эти задания содержат различные упражнения, которые можно выполнять в любое время или использовать для построения более сложных учебных проектов

Обзор локальных и глобальных сетей
Обзор локальных и глобальных сетей - 2
Обзор локальных и глобальных сетей - 3
Обзор локальных и глобальных сетей - 4
Обзор локальных и глобальных сетей - 5
Обзор локальных и глобальных сетей - 6
Обзор локальных и глобальных сетей - 7
Обзор локальных и глобальных сетей - 8
Обзор локальных и глобальных сетей - 9
Обзор локальных и глобальных сетей - 10

Взаимодействие локальных и глобальных сетей
Технология Gigabit Ethernet, обеспечивающая передачу данных со скоростью до 1 Гбит/с, в первую очередь предназначена в качестве альтернативы перегруженным локальным сетям, когда Fast Ethernet уже не может обеспечить требуемую полосу пропускания. Эта технология представляет собой "истинный" Ethernet, т. к. в ней применяется метод доступа CSMA/CD и она разработана как непосредственное обновление для практически любых Ethernet-сетей 100BaseX, которые соответствуют всем установленным стандартам Gigabit Ethernet.

Взаимодействие сетей
Взаимодействие сетей - 2
Взаимодействие сетей - 3
Взаимодействие сетей - 4
Взаимодействие сетей - 5
Взаимодействие сетей - 6
Взаимодействие сетей - 7
Взаимодействие сетей - 8
Взаимодействие сетей - 9
Взаимодействие сетей - 10

Методы передачи физического сигнала
На Уровне 4 ISDN используется протокол Q.931, обеспечивающий управление соединением по D-каналу и отвечающий за установление и разрыв соединения. Блоки управляющей информации, передаваемой этим протоколом, называются информационными элементами. Например, информационные элементы протокола Q.931 могут содержать следующие команды

Методы передачи физического сигнала
Методы передачи физического сигнала - 2
Методы передачи физического сигнала - 3
Методы передачи физического сигнала - 4
Методы передачи физического сигнала - 5
Методы передачи физического сигнала - 6
Методы передачи физического сигнала - 7
Методы передачи физического сигнала - 8
Методы передачи физического сигнала - 9
Методы передачи физического сигнала - 10

Транспортная подсистема неоднородных сетей

Базовая сетевая технология - это согласованный набор протоколов и реализующих их программно-аппаратных средств, достаточный для построения вычислительной сети. Протоколы, на основе которых строится сеть базовой технологии, специально разрабатывались для совместной работы, поэтому от разработчика сети не требуется дополнительных усилий по организации их взаимодействия. Примерами базовых сетевых технологий могут служить хорошо известные технологии Ethernet и Token Ring для локальных сетей и технологии Х.25 и frame relay для территориальных сетей. Для получения работоспособной сети в этом случае достаточно приобрести программные и аппаратные средства, относящиеся к одной базовой технологии - сетевые адаптеры с драйверами, концентраторы, коммутаторы, кабельную систему и т.п., и соединить их в соответствии с требованиями стандарта на данную технологию.
Однако, построение крупной сети на основе одной базовой технологии - это большая редкость. Обычным состоянием для любой вычислительной сети средних и крупных размеров является сосуществование различных стандартов и базовых технологий. Появление новых технологий, таких как Fast Ethernet или 100VG-AnyLAN, не означает, что мгновенно исчезают старые, например, 10-Мегабитный Ethernet, Token Ring или FDDI, так как в эти технологии были сделаны огромные капиталовложения. Поэтому трудно рассчитывать на вытеснение в обозримом будущем всех технологий какой-либо одной, хотя бы и такой многообещающей, как ATM.

Стратегии межсетевого взаимодействия
Трансляция протоколов
Мультиплексирование протоколов
Сравнение трансляции и мультиплексирования
Инкапсуляция (туннелирование) протоколов
Функции физического уровня. Согласования
Функции канального уровня модели OSI
Функции канального уровня модели OSI - 2
Функции канального уровня модели OSI - 3
Функции канального уровня модели OSI - 4

MySQL & mSQL

В мире программирования 1990-е годы можно по праву назвать десятилетием программного обеспечения с открытым кодом (Open Source software). Движение Open Source оставило свой след практически в каждом уголке технологий - от Linux до Perl и от карманных компьютеров до мэйнфреймов. Это влияние особенно сильно в области серверных приложений среднего масштаба, в которых часто нуждаются некоммерческие организации и малые предприятия и которыми пренебрегают нацеленные на коммерческий успех производители.
В первые два десятилетия компьютерного века серверы среднего масштаба встречались достаточно редко. Компьютеры были дорогими изделиями, имевшимися в больших учреждениях, таких как банки и университеты. Громадные серверы, работавшие в режиме разделения времени, обеспечивали вычислительными мощностями целые корпорации. Большая часть использовавшегося на этих системах программного обеспечения была такой же грандиозной, как сами серверы. Поскольку единственный компьютер обслуживал нужды нескольких подразделений, если не всей организации, ему приходилось удовлетворять запросы всех пользователей.
На другом конце спектра располагался персональный компьютер. В результате революции, произведенной ПК, вместо одного компьютера в крупной компании появился один компьютер в каждом доме. Хотя мощность этих компьютеров легко позволяла удовлетворить потребности отдельного пользователя, между возможностями и стоимостью персональных вычислений и вычислений в масштабе организации существовал большой разрыв.
Более всего этот разрыв был очевиден в области управления данными. Приложения, работающие с базами данных на больших машинах, содержали в себе все мыслимые функции. Из-за многоцелевой сущности этого программного обеспечения в него включалась любая необычная функция, если она была нужна хотя бы одному пользователю. Появились также приложения баз данных, удовлетворяющие потребности управления данными для отдельных пользователей. Однако если базы данных для мэйнфреймов были слишком громоздки для потребностей среднего уровня, то возможности персональных баз данных были слишком ограниченны.


Введение
В первой половине 1990-х «жалкий» персональный компьютер достиг такого уровня, когда фактически оказался мощнее мэйнфреймов прежних лет. И если аппаратная часть более не была препятствием для вычислений среднего уровня, то таковым служило отсутствие доступного по цене программного обеспечения. Чтобы удовлетворить потребности некоммерческих организаций и малых предприятий в хранении данных, требовались доступные по цене операционная система и система управления базами данных. Одна половина этой задачи была решена с появлением таких дешевых и мощных операционных систем для серверов, как FreeBSD и Linux.

Предисловие
Кому предназначен этот диск
Цель книги на даном диске
Как пользоваться этой книгой
О MySQL и mSQL
Обозначения, используемые в книге

Начинаем изучение MySQL и mSQL
Первая часть этой книги познакомит вас с понятием и архитектурой реляционной базы данных. Мы углубляемся здесь в детали самых первых шагов изучения MySQL и mSQL. Возможно, вы уже имеете опыт общения с одним из этих великолепных программных продуктов и ждете, что книга станет вашим помощником в работе. Если это так, вы можете просто сосредоточиться на выбранном вами продукте и не отвлекаться на остальные.

Что такое база данных?
Что такое реляционная база данных?
Таблица книг
ISBN
Название
Автор
Таблица команд НБА
№ Команды
Название
Тренер

Проектирование баз данных
Предположим, у вас есть большая коллекция компакт-дисков, и вы хотите создать базу данных, чтобы отслеживать ее. Прежде всего, нужно определить, какие данные вы собираетесь хранить. Неплохо начать с того, чтобы подумать, а зачем, собственно, вам хранить эти данные

Проектирование баз данных
База данных CD, состоящая из 1 таблицы
Band Name
CD Title
Record Label
Songs
Сущности в базе данных
Атрибуты сущности
Модель данных
Сущность CD в модели данных

Установка
Подобно большинству сервисов, СУБД MySQL и mSQL работают как фоновые процессы, в Unix-системах называемые также демонами. В данной главе обсуждается процесс их распаковки и установки.

Установка
MySQL
Список серверов Интернета
Установка из исходного кода

Проект
Опираясь на наследство, полученное от mSQL, TcX решила, что MySQL должна быть не медленнее mSQL, обладая при этом большим набором возможностей. В то время mSQL задавала тон в производительности баз данных, так что задачу себе ТсХ поставила непростую. Особыми целями проектирования MySQL были скорость, надежность и простота использования. Чтобы достичь такой производительности, в ТсХ приняли решение сделать многопоточным внутренний механизм MySQL

Установка MySQL
Запуск MySQL
Администрирование базы данных
Утилита mysqladmin
Создание баз данных
Удаление базы данных
Переименование и копирование баз данных
Состояние сервера
Завершение работы сервера
Параметры командной строки для mysqladmin

Архитектура
Высокая скорость была главной целью mSQL. Поскольку в большинстве коммерческих SQL-серверов разработчики стараются реализовать полную спецификацию SQL2, а кроме того, и собственные расширения языка, им приходится расплачиваться производительностью и размерами. MSQL, напротив, жертвует некоторыми наиболее изощренными возможностями коммерческих серверов в пользу скорости.

Версии mSQL
Установка mSQL
Запуск mSQL
Запуск нескольких демонов
Администрирование баз данных
Утилита msqladmin
Создание баз данных
Удаление базы данных
Переименование и копирование баз данных
Состояние сервера

Диалект SQL, используемый в MySQL и mSQL
SQL структурирован в том отношении, что он следует определенному набору правил. Компьютерной программе легко разобрать на части сформулированный запрос SQL. Действительно, в книге издательства O'Reilly lex у асе, написанной Джоном Ливайном, Тони Мэйсоном и Дугом Брауном (John Levine, Tony Mason, Doug Brown), реализована грамматика SQL для демонстрации процесса создания программы, интерпретирующей язык! Запрос (query) - это полностью заданная команда, посылаемая серверу баз данных, который выполняет запрошенное действие.

Создание и удаление таблиц
Типы данных в SQL
Типы данных в MySQL и mSQL
Тип данных
Описание
Числовые типы данных
Символьные типы
Поля переменной длины в MySQL
Память для различных типов MySQL
Тип данных

Чего недостает MySQL и mSQL
Слово недостает выбрано за неимением лучшего. Как уже отмечалось, MySQL и mSQL сознательно предпочли отказаться от возможностей, которые могли снизить их производительность. Иными словами, в MySQL и mSQL ставка сделана на производительность. Однако некоторые пользователи среднего класса готовы отчасти пожертвовать производительностью ради определенных функций

Чего недостает MySQL и mSQL
Транзакции
Триггеры
Хранимые процедуры
Вложенные запросы
Объекты
PostgreSQL
GNU SQL
Beagle
Сравнение характеристик

Программирование
Мощь базы данных реализуется через инструменты, предназначенные для работы с ней. В этой части мы поговорим о том, как создавать такие инструменты, используя некоторые популярные сегодня языки программирования. На примере создания веб-приложений для бизнеса мы обсудим API и инструменты, необходимые для максимального использования потенциала MySQL и mSQL.

Архитектура клиент/сервер
Архитектура клиент/сервер
Объектное/реляционное моделирование
Модель данных приложения адресной книги
Объектная модель адресной книги
Трехзвенная архитектура

Программирование с использованием CGI
Прежде чем изучать особенности CGI, полезно рассмотреть наиболее часто встречающийся способ, с помощью которого конечные пользователи получают интерфейс к CGI-программам: формы HTML. Формы являются частью языка HTML, предоставляющей конечному пользователю поля различных типов. Данные, вводимые в поля, могут быть пересланы веб-серверу. Поля могут служить для ввода текста или являться кнопками, которые пользователь может нажать или отметить галочкой

Что такое CGI?
Формы HTML
Использование различных элементов
Цвет лазурного неба
Спецификация CGI
Части строки, переданной броузером серверу
Переменные окружения
Переменные окружения CGI
Переменная окружения
Описание

Perl Язык программирования
Язык программирования Perl превратился из инструмента, используемого преимущественно администраторами Unix-систем, в наиболее распространенную платформу разработки для World Wide Web. Perl не предназначался изначально для Web, но простота его использования и мощные функции для работы с текстом сделали естественным его применение для CGI-программирования.

DBI
Программа CGI datashow.cgi
Пример приложения, использующего DBI
Msql.pm
'BGCOLOR'='white'):
MysqIPerl

Python
Если вы пишете много программ на Perl, но не знакомы с Python, вам определенно следует познакомиться с ним. Python является объектно-ориентированным языком сценариев, сочетающим мощь таких языков, как Perl и Tсl, с понятным синтаксисом, что позволяет создавать приложения, которые легко поддерживать и развивать.

Основы подключения к базам данных
Запросы
Обновление
Описатели команд в MySQL
Динамический доступ к базе данных MySQL
Метаданные базы данных

PHP и другие средства поддержки HTML
Есть несколько простых в использовании программных расширений HTML, обеспечивающих поддержку доступа к серверам баз данных MySQL и mSQL с веб-страниц. В этой главе мы начнем с W3-mSQL -средства для mSQL. Затем покажем менее связанный с конкретной базой данных подход с помощью РНР и двух небольших расширений Perl. Имеющийся в W3-mSQL язык сценариев Lite позволяет встраивать в HTML-файлы целые программы. CGI-программа выполняет сценарий и посылает клиенту результат в виде динамически создаваемого документа HTML

Альтернативные методы создания Web
W3-mSQL
W3-Auth
Установка
Пример использования W3-mSQL
РНР
Встроенный Perl
EPerl

С и C++
Как MySQL, так и mSQL предоставляют С-библиотеки, позволяющие создавать приложения для работы с базами данных MySQL и mSQL. В действительности API MySQL ведет свое происхождение от mSQL, благодаря чему опыт программирования в одном API позволяет легко перейти к другому. Однако, как мы видели в первой части, MySQL значительно богаче функциями, чем mSQL.

Два API
С API для MySQL и mSQL
MySQL
MSQL
Программа, извлекающая данные из базы
Объектно-ориентированный доступ к базам
Библиотека объектно-ориенитрованного доступа
Соединение с базой данных
Заголовок класса Connection
Установление соединения с базой данных

Java и JDBC
К несчастью, каждый API позволяет писать программы только для той базы данных, которую он поддерживает. Если вы собираетесь переносить приложение между MySQL и mSQL или, того хуже, хотите, чтобы оно работало на Oracle, Sybase или с любой другой СУБД, вам необходимо переписать свой код так, чтобы он использовал фирменный API этого ядра. Однако Java-программисты по большей части избавлены от проблем переносимости на другую базу данных

Что такое JDBC?
Классы и интерфейсы, входящие в JDBC API
Соединение с базой данных
Отрывок кода из примеров
Поддержка переносимости с помощью свойств
Файл SelectResource.properties
Специфические данные
Простой доступ к базе данных
Вставка строки в mSQL - JDBC Statement
Простой запрос

Справочник
Для модификации таблицы MySQL создает копию таблицы и изменяет ее, выполняя все модифицирующие запросы. Когда все изменения сделаны, старая таблица удаляется, а ее место занимает новая таблица. В этой точке выполняются все поставленные в очередь запросы. В целях безопасности, если какой-либо из запросов создает дублирующие ключи, которые должны быть уникальными, предложение ALTER откатывается и отменяется.

MySQL SQL
ALTER/MODIFY
Примеры
CREATE
Типы данных
Тип
Размер (в байтах)
Комментарии
Indexes
Примеры

Системные переменные MySQL и mSQL
Для настройки работы MySQL и mSQL могут использоваться некоторые переменные. Многие из них являются переменными окружения, которые наследуются от оболочки пользователя, в то время как другие устанавливаются с помощью командной строки и файлов конфигурации.

Системные переменные MySQL
Переменные окружения MySQL
Переменные командной строки
Файл конфигурации MySQL
Системные переменные mSQL
Переменные окружения
Файл конфигурации mSQL
General
System
W3-msql

Программы и утилиты My SQL и mSQL
MySQL и mSQL включают в себя обширный набор программ и утилит, которые упрощают общение с базой данных. Многие из этих программ адресованы конечным пользователям для чтения и записи данных, а другие предназначены администраторам баз данных для управления и восстановления базы данных в целом.

Утилиты MySQL
Isamchk
Параметры
Isamlog
Параметры
Mysql
Команды
Параметры
Mysqlaccess
Параметры

Delphi 3.Библиотека программиста
32 Урока Borland Delphi
Отладка программы в Delphi
Советы по Delphi
Учебник по Visual C++ .Net
Дивов Олег - Выбраковка
Практика создания динамических Web-узлов
Обзор исследований в области искусственного интеллекта
Восстановление деталей и повторное использование материалов
Де Сайн Али - Виват Сатана
Дэйзи Аарон - Ночной Охотник
Delphi 7 для профессионалов
Научись снимать цифровым фотоаппаратом
Введение в цифровую фотографию
Практика разработки Web-страниц
Самоучитель по Digital Graphics
Издательская система Adobe PageMaker
Справочник. - Коммутационные аппараты
Научись снимать цифровым фотоаппаратом
Электроника в автомобиле