на тему рефераты Информационно-образоательный портал
Рефераты, курсовые, дипломы, научные работы,
на тему рефераты
на тему рефераты
МЕНЮ|
на тему рефераты
поиск
Построение компьютерной сети вуза - (реферат)
p>Создавая имена файла “восемь плюс три”, NTFS также позволяет приложениям MS-DOS и Windows З. х работать с файлами, имеющими длинные имена NTFS. Кроме того, при сохранении файла приложениями MS-DOS или Windows З. х на томе NTFS сохраняются и имя файла “восемь плюс три” и длинное имя NTFS.

Если длинное имя файла или каталога на томе NTFS содержит пробелы, следует убедиться, что путь записан ц кавычках. Это справедливо при определении путл в Program Manager для значков приложений. Например, предположим, что Word for Windows установлен в D: \WORD FOR WINDOWS. Командная строка Program Item Properties должна быть установлена в D: \WORD FOR WINDOWS\WINWORD. EXE. При отсутствии кавычек будет отображено сообщение об ошибке “The path D: \Word is invalid” (Путь D: \Word недопустим).

При работе с Windows NT файлы, созданные или переименованные в разделах FAT, могут иметь связанные дтинные имена. Правила управления длинными именами фата на томе NTFS также относятся к длинным именам файла на разделах FAT; отличие заключается в том, что имена файла на FAT не могут содержать расширенные символы. Дополнительную информацию о поддержке длинных имен файлов для разделов FAT можно найти в разделе “Файловая система FAT”.

    Генерация короткого имени файла

Поскольку NTFS использует набор символов Unicode для имен файлов, существует возможность задействования нескольких “запрещенных” символов, которые MS-DOS не может читать в имени файла. Для генерации короткого имени файла в стиле MS-DOS, NTFS удаляет все эти символы и любые пробелы из длинного имени файла. Так как имя файла в MS-DOS может иметь только одну точку, NTFS также удаляет все дополнительные точки из имени файла. Далее, в случае необходимости NTFS усекает имя файла до шести символов и добавляет тильду (~) и номер. Например, к каждому недублированному имени файла добавляется ~1. Повторяющиеся имена файлов заканчиваются символами ~2, ~3 и т. д. Расширение имени файла усекается до трех или меньшего количества символов. Наконец, при отображении имени файла в командной строке NTFS транслирует все символы в имени файла и расширении к верхнему регистру (File Manager отображает эти имена файла в нижнем регистре).

Windows NT использует несколько другой метод для создания коротких имен файлов для случая, когда имеется пять или более файлов, которые привели бы к двойным коротким именам файла. Для пятого и последующих файлов Windows NT использует только первые два символа от длинного имени файла и далее специальной математической операцией (функция от длинного имени) генерирует следующие уникальные четыре символа короткого имени файла; после этою к результату добавляется ~5 (или другой номер в случае необходимости избежания двойного имени файла). Такой метод обеспечивает в основном повышенную эффективность для случая, когда Windows NT должна создавать короткие имена файлов для большого количества файлов с похожими длинными именами. Windows NT использует этот метод создания коротких имен для томов FAT и NTFS.

По умолчанию, Windows NT поддерживает имена файлов в формате MS-DOS на всех томах NTFS. Для повышения эффективности работы на томах с большим количеством длинных похожих имен можно запретить эту возможность для всех томов. Windows NT не генерирует коротких имен для файлов, созданных приложениями POSIX в разделе NTFS. Это означает, что приложения MS-DOS и Windows З. х не смогут работать с подобными именами, если эти имена не удовлетворяют условию “восемь плюс три”. В случае необходимости работы из приложении MS-DOS или Windows с файлами, которые созданы приложениями POSIX, следует убедиться, что использованы стандартные имена MS-DOS.

    Согласованность с POSIX

Согласованность с POSIX позволяет переносить приложения UNIX в среду Windows NT. Windows NT полностью согласована со стандартом 1003. 1 института IEEE, который определяет присвоение имен и идентификацию файлов.

    Следующие возможности POSIX включены в NTFS;

• Чувствительные к регистру имена. Для POSIX файлы README. TXT, Readme. txt и readme. txt являются различными.

• Жесткие связи (hard links). Файлу может быть присвоено несколько имен. Это позволяет двум файлам с различными именами, которые могут быть размещены в различных каталогах, содержать одни и те же данные.

• дополнительные отметки времени. Показывают, когда файл был последний раз использован или изменен.

    Возможности NTFS, используемые Macintosh Services Clients

Сервис для Macintosh входит в состав Windows NT Server. Этот сервис предоставляет пользователям Macintosh возможность доступа к фактам, находящимся на Windows NT Server; т. к. эти файлы доступны сетевым пользователям Windows NT, файловый сервер может быть легко использован для общего доступа с различных аппаратных платформ.

При разрешения сервиса для Macintoch следует сделать доступным раздел NTFS, если требуется автоматическое создание тома модуля аутентификации пользователя (User Authentification Module) для клиентов Macintosh (Network Control Panel использует первый раздел NTFS для создания этих томов по умолчанию). Клиенты Macintosh могут использовать только файлы на томах NTFS. Ветвления ресурсов Macintosh и информация Finger для каждого файла Macintosh сохраняются как потоки NTFS. Поскольку NTFS поддерживает длинные имена, большинство имен файлов Macintosh сохраняются.

Сервис для Macintosh сохраняет привилегии папки (File Sharing folder) как разрешения Windows NT; это означает, что существует только один набор разрешений для папки или файла, который предписан н пользователям Windows NT и пользователям Macintosh. Однако пользователи Macintosh не смогут видеть разрешения файла, так как AppleShare поддерживает только разрешения папки.

    3. 3 Защита данных в ОС Windows NT AS

Модель безопасности Windows NT представлена монитором безопасности (Security Reference Monitor), а также двумя другими компонентами: процессом входа в систему (Logon Process) и безопасными защищенными подсистемами. В многозадачной операционной системе, каковой является Windows NT, приложения совместно используют ряд ресурсов системы, включая память компьютера, устройства ввода-вывода, файлы и процессор(ы) системы. Windows NT включает набор компонентов безопасности, которые гарантируют, что приложения не смогут обратиться к этbм ресурсам без соответствующего разрешения. Монитор безопасности отвечает за проведение в жизнь политики проверки правильности доступа и контроля, определенной локальной подсистемой безопасности. Монитор безопасности обеспечивает услуга по подтверждению доступа к объектам, проверке привилегий пользователя н генерации сообщений как для привилегированного режима, так и для режима пользователя. Монитор безопасности, подобно другим частям операционной системы, выполняется в привилегированном режиме.

Процесс входа в систему (в пользовательском режиме) и безопасные защищенные подсистемы - два других компонента модели безопасности Windows NT. Подсистема безопасности известна также как интегральная подсистема (в отличие от подсистем среды), т. к. она воздействует на всю операционную систему Windows NT. Ядро и исполняющая система Windows NT основаны на обьектно-ориентированной модели, которая обеспечивает непротиворечивый и унифицированный просмотр беопасности и прав вплоть до фундаментальных объектов, которые составляют основу операционной системы. Это означает, что Windows NT использует одинаковые процедуры для проверки правильности доступа и контроля всех защищенных объектов. Таким образом, как в случае попытки доступа к файлу на диске, так и при обращении к процессу в память, для выполнения проверки правильности доступа будет использован один компонент в системе, вне зависимости от типа объекта. Процесс входа в систему в Windows NT предусматривает обязательный вход в систему для идентификации пользователя. Каждый пользователь должен иметь бюджет и должен использовать пароль для обращения к этому бюджету. Прежде чем пользователь сможет к любому ресурсу компьютера с Windows NT, он должен войти в систему через процесс входа в систему для того, чтобы подсистема безопасности могла распознать имя пользователя и пароль. После успешного установлены подлинности, всякий раз при обращении пользователя к защищенному объекту, монтор безопасности выполняет процедуру проверки правильности доступа для определения права пользователя на обращение к этому объекту. Модель безопасности также предусматривает контроль доступа, при котором владелец ресурса может разрешить пользователям или группам обращение к ресурсам и назначитъ им типы доступа (например, read, write и delete), Защищенность ресурсов - одна из особенностей, предоставляемая моделью безопасности. Задачи не могут обращаться к чужим ресурсам (типа памяти) иначе, чем через применение специальных механизмов совместного использовании. Такой подход позволяет производить маскировку объектов.

Windows NT также предоставляет средства контроля, которые позволяют администратору фиксировать действия пользователя.

Предоставьляя возможности, модель безопасности Windows NT предотвращает получение приложением преднамеренного или непреднамеренного несанкционированного доступа к ресурсам других приложении или операционной системы.

Модель безопасности Windows NT разработана в соответствии с уровнем С2, определенным Министерством обороны США. Наиболее важные требования уровня безопасности С2 перечислены ниже.

Владелец ресурса (например, файла) должен иметь возможность управлять доступом к ресурсу.

Операционная система должна защищать объекты от несанкционированного использования другими процессами. Например, система должна защищать память так, чтобы ее содержимое не могло читаться после освобождения процессом, и после удаления файла не допускать обращения к данным файла.

Перед получением доступа к системе каждый пользователь должен идентифицироватъ себя, вводя уникальное имя входа в систему и пароль. Система должна быть способна использовать эту уникальную идентификацию для контроля действий пользователя.

Администратор системы должен иметь возможность контроля связанных с безопасностью событий (audit security-related events). Доступ к эта контрольным данным должен быть ограничен администратором.

Система должна защищать себя от внешнего вмешательства типа модификации выполняющейся системы или хранимых на диске системных файлов.

    3. 4 Работа в сетях Windows NT AS
    Серверы баз данных Microsoft SQL Server в Centura SQLBase

Базы данных –неотъемлемая часть любой информационной системы. Старые СУБД (dBase, Paradox и др. ) абсолютно не удовлетворяют требованиям сегодняшнего дня. Им присущи следующие недостатки: при одновременной работе с БД с нескольких рабочих мест значительно возрастает нагрузка на сеть; они не обеспечивают эффективной работы с базами данных, измеряемыми сотнями мегабайт и более; отсутствуют гибкие механизмы разграничения доступа к информации; сложности в реализации процедур поддержки целостности и восстановления в случае сбоев аппаратуры или неправильной обработки и многое другое.

Существует ряд способов решения этих проблем, например применение SQL-серверов. В двух словах–SQL-сервер представляет собой программу, которая принимает все запросы клиентов к БД и возвращает им только результат поиска.

Одним из довольно мощных SQL-серверов, предназначенных для совместной работы с Windows NT, является SQL Server компании Microsoft. Он обладает неплохой масштабируемостью: с его помощью можно создавать приложения как для рабочих групп, так и для крупных организаций регионального уровня. Он имеет мощный механизм репликаций, позволяющий синхронизировать информацию, расположенную в различных узлах сети, что необходимо при построении распределенных информационных систем.

Немаловажное достоинство SQL Server –эффективное использование ресурсов многопроцессорных систем. Развитые интерактивные средства администрирования и мониторинга делают контроль за работой PCOIQ сервера очень простым. При помощи программы администратора можно запрограммировать алгоритм действий в случае конкретных ситуаций. Кроме того, SQL Server содержит набор средств гибкой настройки на конкретный класс приложений и особенностей окружения.

Microsoft SQL Server –довольно мощная система. Если же ваши задачи не требуют таких возможностей, то стоит остановить выбор на более компакт-. ном, но не менее развитом SQL-сервере SQLBase компании Centura (бывшая Gupta). Сервер SQLBase обеспечивает механизм репликаций, ориентированный в первую очередь на поддержку случайно подключаемых клиентов (например, владельцы ноутбуков). Кроме того, он обладает развитыми интерактивными средствами администрирования и управления.

    Серверы печати и факс-серверы

В среде Windows NT возможна реализация сетевых приложений для организации сервисов групповой печати и отправки факсимильных сообщений. Существует много продуктов, поддерживающих эти функции. Например, Castelle FaxPress–программно-аппаратный факс-сервер для сред Windows NT и Nove11 NetWare, причем одно такое устройство может поддерживать одновременно клиентов и той и другой ОС. Совместимость с форматом PCL5 обеспечивает высочайшее качество исходящих факсов. Castelle FaxPress поддерживает неограниченное количество файл-серверов, может обслуживать одним устройством до 4 телефонных линий с возможностью их произвольной конфигурации (только на вход, только на выход на вход/выход), производит автоматическое распределение исходящих факсов между несколькими устройствами FaxPress с целью распределения нагрузки, осуществляет поддержку общих и личных адресных книг. Кроме того, он поддерживает средства анализа состояния очереди исходящих сообщений с возможностью изменения и уведомления о пришедших факсах, с его помощью можно просматривать и перенаправлять принятые факсы. В качестве дополнительной функции FaxPress можно рассматривать его работу в режиме принт-сервера. Совместимость же со стандартом CAS позволяет использовать оболочки программ других фирм, сохраняя возможность интеграции FaxPress с различными системами электронной почты (cc: Mail, MHS, Groupwise, Notes, Ezchange), что дает возможность посылать и принимать факсы из оболочки электронной почты.

Страницы: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16



© 2003-2013
Рефераты бесплатно, курсовые, рефераты биология, большая бибилиотека рефератов, дипломы, научные работы, рефераты право, рефераты, рефераты скачать, рефераты литература, курсовые работы, реферат, доклады, рефераты медицина, рефераты на тему, сочинения, реферат бесплатно, рефераты авиация, рефераты психология, рефераты математика, рефераты кулинария, рефераты логистика, рефераты анатомия, рефераты маркетинг, рефераты релиния, рефераты социология, рефераты менеджемент.