- •1 Цель работы
- •2 Порядок выполнения работы
- •Методические указания.
- •1 Цель работы
- •1 Цель работы
- •2 Порядок выполнения работы
- •1 Цель работы
- •2 Порядок выполнения работы
- •4. Оформите отчет, который должен содержать:
- •Как быстрее выключить компьютер
- •Отмена автоматического запуска программ
- •Очистим папку автозагрузка (startup)
- •Отменим автозапуск программ в реестре
- •1 Цель работы
- •2 Порядок выполнения работы
- •3. Оформить отчет, который должен содержать:
- •1 Цель работы
- •2 Порядок выполнения работы
- •3. Задания к работе.
- •Процессы в Windows
- •Msconfig
- •Используйте приоритеты!
- •Уберите "скрытые" компоненты windows
- •Сервисы
- •Как отключать
- •4. Команда top
- •Сигналы
- •15 Примеров использования в linux команды top
- •2. Уничтожаем задачу без выхода из команды top — нажимаем k
- •3. Переопределяем приоритет процесса без выхода из команды top — нажимаем r
- •4. Изображаем выбранного пользователя в выходных данных команды top — используем top -u
- •5. Изображаем все процессоры / ядра в выходных данных команды top — нажимаем 1 (один)
- •6. Обновление по требованию выходных данных команды top системы unix (или) изменение интервала обновления данных
- •7. Выделение работающих процессов в выходных данных команды top системы Linux — нажмите z или b
- •9. Выход из команды top после заданного числа итераций — используем top -n
- •10. Выполнение команды Top в потоковом режиме
- •12. Получение помощи Help команды Top в командной строке и интерактивно
- •13. Уменьшение числа процессов, выдаваемых в выходных данных команды top — нажмите n
- •14. Изменение заголовка данных, выдаваемых командой Top, и увеличение числа изображаемых процессов
- •15. Сохраните конфигурационные настройки команды top — нажмите w
- •Введение в сервисы
- •Ip6tables и iptables
- •Irqbalance
- •1 Цель работы
- •2 Порядок выполнения работы
- •3. Методические указания.
- •3. Запуск, остановка и приостановка функционирования служб
- •4. Отменим автозапуск программ в реестре
- •5. Отключение служб, автоматически запускающийся при загрузке
- •Задание 1
- •Методические указания:
- •Задание 2
- •Методические указания:
- •Задание 3.
- •Оптимизация использования физической и виртуальной памяти сервера
- •Рекомендуемые методы работы
- •3 Методические указания
- •Предостережение
- •5 ДемоНстрация
- •1 Цель работы
- •1 Цель работы
- •2 Порядок выполнения работы
- •1 Цель работы
- •2 Порядок выполнения работы
- •3. Оформить отчет, который должен содержать:
- •4. Методические указания
- •Заключение
- •Часть 1
- •1 Цель работы
- •2 Порядок выполнения работы
- •3 Методические указания
- •Генерируем пару ключей gpg
- •Подписываем ключ gpg
- •Шифрование файлов с помощью gpg
- •Расшифровываем файлы с помощью gpg
- •Импорт ключей gpg
- •1 Цель работы
- •2 Порядок выполнения работы
- •3. Задания к работе.
- •1 Цель работы
- •2 Порядок выполнения работы
- •3 Задание к работе
- •Защита реестра от несанкционированного удаленного доступа
- •Локальная политика безопасности Политика паролей
- •Политика блокировки учетной записи
- •Политика аудита
- •Назначение прав пользователя
- •1 Цель работы
- •2 Порядок выполнения работы
- •3. Задания к работе.
- •2 На самом деле ресурсы будут выделены под одно устройство. Второе будет отключено и скрыто. —
- •Дополнительные возможности
- •1 Цель работы
- •2 Порядок выполнения работы
- •2 Порядок выполнения работы
3. Задания к работе.
Скрытые устройства
Скрытое оборудование, например устройства-фантомы, может стать источником системных конфликтов. К сожалению, диспетчер устройств не отображает такое оборудование. Как заставить его показывать все скрытые устройства?
Одной из самых странных проблем, встречающихся в Windows, является проблема скрытого оборудования, которое не отображается в Диспетчере устройств. Такое невидимое для вас оборудование может создать вполне «видимые» конфликты. Более того, диспетчер устройств ничем не поможет вам в решении проблем, связанных со скрытыми устройствами. Существует несколько типов скрытых устройств.
- Оптимизирующие устройства.
- Принтеры, сетевые адаптеры и другие устройства, не поддерживающие стандарт Plug-and-Play. Большинство современных устройств совместимы со стандартом Plug-and-Play, поэтому Windows автоматически распознает и устанавливает необходимые для них драйверы. Проблемы обычно возникают из-за старого оборудования1.
- Устройства-фантомы (отсутствующие устройства). Это устройства, которые были неправильно удалены. Такие устройства физически отсутствуют в системе, но Windows тем не менее выделяет им системные ресурсы. Например, если вы отсоедините устаревшую сетевую карту без процедуры деинсталляции, может возникнуть конфликт IP-адресов или неисправности другого типа, потому что операционная система будет «думать», что карта все еще находится в системе.
- Временные USB-устройства. Например, вы подсоединяете МРЗ-плейер только для того, чтобы переписать на него МРЗ-файлы, однако Windowsвыделяет ему ресурсы даже тогда, когда он отсутствует в системе. Если вы заменяете USB-устройство другим, но такой же модели, лучше провести деинсталляцию старого устройства.
- Устройства, переставленные из одного разъема в другой. В такой ситуации Windows«подумает», что они установлены одновременно в два разъема, и выделит ресурсы для двух одинаковых устройств2.
____________________________________________________________________
Обычно, даже если устройство не поддерживает Plug-and-Play, оно отображается в диспетчере. Как правило, скрытыми являются драйверы, используемые приложениями для исполнения части кода на уровне системы. Например, драйвер программы дефрагментации или драйвер виртуального CD-ROM. — Примеч. перев.
2 На самом деле ресурсы будут выделены под одно устройство. Второе будет отключено и скрыто. —
Информация о скрытых устройствах может пригодиться при устранении неполадок, поскольку такое оборудование может конфликтовать с видимыми устройствами. Например, если вы переставляете сетевую карту, несовместимую со стандартом Plug-and-Play, из одного разъема в другой, следует сначала деинсталлировать ее. Для разрешения конфликта, возможно, придется удалить некоторые невидимые устройства. Но прежде всего необходимо, чтобы диспетчер устройств показывал все скрытое оборудование.
Включайте DMA на всех ATAPI дисках
По умолчанию вторые диски (slave) на ATAPI интерфейсах часто устанавливаются в режим обмена PIO, даже если они способны на работу в более эффективном режиме UltraATA (или DMA). Режим PIO заметно снижает производительность записывающих CD-ROM приводов, проигрывание DVD и другие дисковые функции. Кроме того, режим DMA намного меньше загружает процессор, нежели PIO.
Вы можете устранить данный недостаток через Диспетчер устройств (Device Manager). Откройте диалог Управление компьютером (System Properties) (правой клавишей выбираем Свойства (Properties) на значке Мой компьютер (My Computer)) и выберите закладку Оборудование (Hardware). Далее нажмите клавишу Диспетчер устройств (Device Manager). Откройте плюсик слева от IDE ATA/ATAPI контроллеры (IDE/ATAPI controllers), выберите Первичный канал IDE (Primary IDE channel) и нажмите Свойства (Properties). Далее выберите закладку Дополнительные параметры (Advanced Settings). У каждого устройства установите режим передачи в DMA, если доступно (DMA if possible). Не опасайтесь, если устройство не поддерживает DMA, оно будет работать в PIO. Выполните то же самое и для Вторичного канала IDE (Secondary IDE channel).