RSS

Компьютерная терминология    1_9  A  B  C  D  E  F  G  H  I  J  K  L  M  N  O  P  Q  R  S  T  U  V  W  X  Y  Z  .....  A  Б  В  Г  Д  Ж  З  И  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч

Для исключения рисков, всегда необходимо проводить резервирование данных, с последующим их хранением в надёжном месте, раздельно с основным массивом


Службы windows xp

  • Имена служб Windows XP
  • lusrmgr.msc
  • Microsoft Knowledge Base Article - 314056
  • DCOM
  • RPC
  • Бесплатная консультация специалиста
    Loading…
     

    lusrmgr.msc
    Оснастка "Локальные пользователи и группы" является важным средством безопасности, поскольку позволяет ограничить возможные действия пользователей и групп путем назначения им прав и разрешений. Одна учетная запись пользователя может входить в несколько групп. Локальный пользователь или группа — это учетная запись, которой могут быть предоставлены разрешения и права на вашем компьютере.

    Папка Пользователи отображает две встроенные учетные записи пользователей — Администратор и Гость, которые создаются автоматически при установке Windows XP, а также все созданные учетные записи пользователей.
    Учетная запись Гость используется теми, кто не имеет реальной учетной записи на компьютере. Если учетная запись пользователя отключена (но не удалена), он также может воспользоваться учетной записью "Гость". Учетная запись гостя не требует пароля. По умолчанию она отключена, но ее можно включить.
    Чтобы добавить учетную запись нового пользователя, щелкните правой кнопкой мыши на папке Пользователи и выберите из выпадающего меню команду Новый пользователь... В открывшемся окне введите данные для создания новой учетной записи. Чтобы удалить учетную запись пользователя, щелкните правой кнопкой мыши на названии учетной записи в правом окне программы и выберите из выпадающего меню Удалить.
    Также для конкретной учетной записи можно назначить путь к профилю и сценарию входа (подробнее  в справке).
    В папке Группы отображаются все встроенные группы и группы, созданные пользователем. Встроенные группы создаются автоматически при установке WinXP. Принадлежность к группе предоставляет пользователю права и возможности для выполнения различных задач на компьютере.
    Администраторы
    Учетная запись Администратор используется при первой установке операционной системы. Эта учетная запись позволяет выполнять необходимые действия до того, как пользователь создаст свою собственную учетную запись. Учетную запись "Администратор" нельзя удалить, отключить или вывести из локальной группы Администраторы, благодаря чему исключается возможность случайной потери доступа к компьютеру после уничтожения всех учетных записей администраторов. Это свойство отличает учетную запись "Администратор" от остальных членов локальной группы "Администраторы".
    Членство в этой группе по умолчанию предоставляет самый широкий набор разрешений и возможность изменять собственные разрешения. Администраторы имеют полные, ничем неограниченные права доступа к компьютеру или домену. Работа в WinXP в качестве администратора делает систему уязвимой для троянских коней и других программ, угрожающих безопасности. Простое посещение веб-узла может очень сильно повредить систему. На незнакомом веб-узле может находиться троянская программа, которая будет загружена в систему и выполнена. Если в это время находиться в системе с правами администратора, такая программа может переформатировать жесткий диск, стереть все файлы, создать новую учетную запись пользователя с административным доступом и т. д.
    Рекомендуется использовать административный доступ только для выполнения следующих действий:

    На практике учетные записи администраторов часто должны использоваться для установки и запуска программ, написанных для предыдущих версий Windows.
    Опытные пользователи
    Эта группа поддерживается, в основном, для совместимости с предыдущими версиями для выполнения несертифицированных приложений. Разрешения по умолчанию, предоставленные этой группе, позволяют членам группы изменять параметры компьютера. Если необходима поддержка несертифицированных приложений, конечные пользователи должны быть членами группы "Опытные пользователи".
    Члены группы "Опытные пользователи" имеют больше разрешений, чем члены группы "Пользователи", и меньше, чем члены группы "Администраторы". Опытные пользователи могут выполнять любые задачи с операционной системой, кроме задач, зарезервированных для группы "Администраторы".
    Опытные пользователи могут:

    Опытные пользователи не могут добавлять себя в группу "Администраторы". Они не имеют доступа к данным других пользователей на томе NTFS, если соответствующие разрешения этих пользователей не получены. Поскольку опытные пользователи могут устанавливать и изменять программы, работа под учетной записью группы "Опытные пользователь" при подключении к Интернету может сделать систему уязвимой для троянских коней и других программ, угрожающих безопасности.
    Пользователи
    Члены этой группы не могут организовывать общий доступ к каталогам или создавать локальные принтеры. Группа "Пользователи" предоставляет самую безопасную среду для выполнения программ. На томе с файловой системой NTFS параметры безопасности по умолчанию только что установленной (не обновленной) системы разработаны, чтобы предотвратить нарушение целостности операционной системы и установленных программ членами этой группы. Пользователи не могут изменять параметры реестра на уровне системы, файлы операционной системы или программы. Пользователи могут выключать рабочие станции, но не серверы. Пользователи могут создавать локальные группы, но управлять могут только теми, которые они создали. Пользователи имеют полный доступ к своим файлам данных и своей части реестра (HKEY_CURRENT_USER). Однако разрешения на уровне пользователя часто не допускают выполнение пользователем устаревших приложений. Участники группы «Пользователи» гарантированно могут запускать только сертифицированные для Windows приложения.
    Операторы архива
    Члены этой группы могут архивировать и восстанавливать файлы на компьютере независимо от всех разрешений, которыми защищены эти файлы. Они могут также входить в систему и завершать работу компьютера, но не могут изменять параметры безопасности. Для архивирования и восстановления файлов данных и системных файлов требуются разрешения на чтение и запись. Разрешения по умолчанию для операторов архива, позволяющие им архивировать и восстанавливать файлы, делают для них возможным использование разрешений группы для других целей, например для чтения файлов других пользователей и установки программ с троянскими вирусами.
    Гости
    Члены этой группы по умолчанию имеют те же права, что и пользователи, за исключением учетной записи "Гость", еще более ограниченной в правах.
    Операторы настройки сети
    Члены этой группы могут иметь некоторые административные права для управления настройкой сетевых параметров.
    Пользователи удаленного рабочего стола
    Члены этой группы имеют право на выполнение удаленного входа в систему.
    Для того, чтобы добавить учетную запись пользователя в ту или иную группу, щелкните правой кнопкой мыши на названии группы и из выпадающего меню выберите Добавить в группу. Более подробную справку по выполнению этих и других задач, связанных с учетными записями пользователей и групп, а также более полное описание учетных записей пользователей и групп читайте в справке оснастки "Локальные пользователи и группы".


    В любой многозадачной ОС есть механизм для запуска процессов, не взаимодействующих с пользователем (не интерактивных), т.е. работающих в фоновом режиме. 
    В Unix-системах такие процессы называются демонами (от Daemon — дух, не путать с демоном:)), а в NT они носят имя сервисов, Win32-сервисов или служб. 
    Последний перевод слова Service в данном случае наиболее правильный, так как под сервисами в терминологии Microsoft подразумеваются также драйверы устройств. Данный механизм удобен для решения таких задач, как реализация клиент-серверного приложения, где сервер оформлен в виде службы (например, web-сервер).
    Службы состоят из трех частей:
    • Сервисное приложение (Service Application). Это, собственно, и есть служба.
    • Программа управления службой (Service Control Program, SCP). Данная программа позволяет запускать, останавливать, конфигурировать и осуществлять другие действия над службой.
    • Диспетчер управления службами (Service Control Manager, SCM). Посылает команды SCP непосредственно службе. Своего рода координатор работы служб.
    Ну, а теперь поговорим о каждом из этих компонентов подробнее.
    Служба
    Служба представляет собой обыкновенную Win32-программу, реализованную как GUI или консольное приложение. 
    Единственное отличие — наличие кода для обработки команд от SCM и возврата ему статусной информации. У большинства служб нет пользовательского интерфейса, поэтому они реализуются как консольные приложения, но есть и интерактивные GUI службы. 
    В состав любой NT включен большой набор стандартных служб. Многие из них по умолчанию отключены. Вы также можете добавить свои службы или даже запустить любую программу как службу с помощью таких утилит, как SvrAny. 
    Каждая служба может быть запущена как отдельный процесс (точнее, поток в отдельном процессе) либо как поток в общем процессе, разделяя его с другими службами. Второй вариант имеет как преимущества, так и существенные недостатки. 
    Наличие одного процесса вместо нескольких уменьшает нагрузку на систему (накладные расходы меньше), однако, если "навернется" одна служба, за ней "посыплются" и все остальные — общее адресное пространство, права доступа и ресурсы, да и "убить" можно только весь процесс целиком. Ряд стандартных служб работает именно по второй схеме, так что не удивляйтесь, обнаружив у себя в Диспетчере задач несколько процессов с именем svchost.exe — это стандартный разделяемый процесс для служб. 
    Несколько особо важных служб работают в процессе SCM (services.exe) и серверном процессе локальной аутентификации (lsass.exe).
    SCM
    Диспетчер управления службами исполняется в процессе services.exe и является консольным Win32-приложением. 
    Именно он отвечает за своевременный запуск, остановку и другие операции над службами, а также за взаимодействие SCP и служб. 
    Это краеугольный камень реализации служб в NT-системе.
    SCP
    Программа управления службами является Win32-приложением, способным посылать команды SCM. Она может поставляться вместе со службой, реализуя дополнительные возможности администрирования. 
    Также возможно использование стандартных SCP из комплекта ОС, таких, как GUI-оснастка Службы (Services) или консольная программа SC. 
    С консольной SCP побалуйтесь сами, я же рассмотрю некоторые особенности реализации служб на примере управления ими с помощью оснастки Службы. 
    Сначала надо ее запустить — например, из меню Пуск\Программы\Панель управления\Производительность и обслуживание\Администрирование\Службы (для русской XP). Вы увидите список служб, их состояние и другую информацию. 
    Приведем для примера конфигурацию службы Telnet (удаленная консоль). 
    Двойной щелчок левой кнопкой мышки по названию откроет окно свойств данной службы. Рассмотрим каждую закладку.
    SCP

    Общие
    Закладка Общие содержит следующие сведения:
    • Имя службы.
    • Выводимое имя ("понятное" имя, необязательный параметр).
    • Описание — комментарии по роду деятельности службы.
    • Исполняемый файл.
    • Тип запуска: Авто, Вручную, Отключено. При типе Авто служба запускается при загрузке машины; если стоит Вручную, то ее может запустить пользователь или программа; Отключено — запуск невозможен.
    • Состояние. Отображает состояние службы. Ниже находятся кнопки для управления работой службы.
    • Параметры запуска — параметры командной строки, передаваемые службе.
     
    Вход в систему
    На закладке Вход в систему отображаются 2 параметра:
    • Вход в систему — учетная запись, с правами которой служба будет работать в системе. Это важный параметр, так как определяет ресурсы, к которым будет иметь доступ служба. Служба может работать от имени системы, причем соответствующая галочка разрешает взаимодействие с рабочим столом, или от имени любой другой учетной записи — нужно лишь указать пароль и подтверждение.
    • Профили оборудования. Здесь разрешается или запрещается запуск службы для определенных профилей оборудования. Например, у вас есть ноутбук с док-станцией, причем последняя имеет сетевую карточку. Логично было бы создать 2 профиля: с и без док-станции. Соответственно все сетевые службы во втором случае не нужны, и их можно смело отключить для данного профиля, выиграв в производительности.
    Восстановление
    Все созданное человеком содержит ошибки. 
    Они могут проявиться и в работе служб, поэтому в NT предусмотрен механизм восстановления функционирования служб после сбоя. 
    Обратим свое внимание на закладку Восстановление.

    • Действия при сбое службы — действия, которые должен выполнить компьютер при первом, втором и последующих сбоях службы. Поле может иметь следующие значения: Не выполнять никаких действий, Перезапуск службы, Запуск программы, Перезагрузка компьютера. В зависимости от выбранных вариантов могут стать активными другие поля.
    • Сброс счетчика ошибок — количество дней, после которых счетчик ошибок обнулится.
    • Перезапуск службы — интервал в минутах, после которого служба перезапустится.
    • Программа — имя программы, запускаемой после сбоя.
    • Параметры командной строки — параметры, предаваемые программе, запускаемой после сбоя.
    • Дописать в командную строку счетчик ошибок. Дает возможность запускаемой программе проанализировать, сколько раз служба сбоила.
    • Параметры перезагрузки компьютера: время в минутах, через которое произойдет перезагрузка, и сообщение, которое будет отправлено другим компьютерам сети.
    Зависимости
    Ряд служб зависит от других служб, драйверов и групп служб. 
    Если не запустится служба — не запустятся и все зависимые от нее. Закладка Зависимости дает возможность проанализировать возможные конфликты на почве зависимости:). Здесь мы увидим 2 поля:
    • Служба зависит от следующих компонентов — список компонентов, от которых зависит служба. Если не загрузится один из них — служба не сможет запуститься.
    • Следующие компоненты зависят от службы — список компонентов, которые не смогут работать, если служба не запустится.
    Заключение
    Думаю, данного материала на первых порах хватит. Настраивая службы, можно добиться заметного повышения быстродействия. Главное — не перестараться с отключением всего подряд: обращайте внимание на зависимости и не балуйтесь с учетными записями. Данный материал почерпнут из мозга автора, а также из книг Федора Зубанова "Microsoft Windows 2000. Планирование, развертывание, управление" и Д. Соломона и М. Руссиновича "Внутреннее устройство Microsoft Windows 2000".


    Имена служб Windows XP
    Отображаемое имяИмя службыИсполняемый файл
    Оповещатель (Alerter)AlerterSvchost.exe
    Служба шлюза уровня приложений (Application Layer Gateway Service)ALGAlg.exe
    Управление приложениями (Application Management)AppMgmtSvchost.exe
    Автоматическое обновление (Automatic Update)WuauservSvchost.exe
    Фоновая интеллектуальная служба передачи (Background Intelligent Transfer Service)BITSSvchost.exe
    Сервер папки обмена (ClipBook)ClipSrvClipsrv.exe
    Система событий COM+ (COM+ Event System)EventSystemSvchost.exe
    Системное приложение COM+ (COM+ System Application)COMSysAppDllhost.exe
    Обозреватель компьютеров (Computer Browser)BrowserSvchost.exe
    Службы криптографии (Cryptographic Services)CryptSvcSvchost.exe
    DHCP-клиент (DHCP Client)DhcpSvchost.exe
    Клиент отслеживания изменившихся связей (Distributed Link Tracking Client)TrkWksSvchost.exe
    Координатор распределенных транзакций (Distributed Transaction Coordinator)MSDTCMsdtc.exe
    DNS-клиент (DNS Client)DnscacheSvchost.exe
    Служба регистрации ошибок (Error Reporting)ERSvcSvchost.exe
    Журнал событий (Event Log)EventlogServices.exe
    Совместимость быстрого переключения пользователей (Fast User Switching Compatibility)FastUserSwitching CompatibilitySvchost.exe
    Факсы (Fax)FaxFxsvc.exe
    Справка и поддержка (Help And Support)HelpsvcSvchost.exe
    Доступ к HID-устройствам (HID Input Service)Hid SvcSvchost.exe
    Служба COM записи компакт-дисков IMAPI (IMAPI Burning COM Service)ImapiServiceImapi.exe
    Служба индексирования (Indexing Service)CisvcCisvc.exe
    Брандмауэр Интернета (ICF)/Общий доступ к Интернету (Internet Connection Firewall(ICF)/Internet Connection Sharing (ICS))SharedAccessSvchost.exe
    Службы IPSEC (IPSEC Services)PolicyAgentLsass.exe
    Диспетчер логических дисков (Logical Disk Manager)DmserverSvchost.exe
    Служба администрирования диспетчера логических дисков (Logical Disk Manager Administrative Service)DmadminDmadmin.exe
    Служба сообщений (Messenger)MessengerSvchost.exe
    MS Software Shadow Copy ProviderSwPrvDllhost.exe
    Сетевой вход в систему (Net Logon)NetLogonLsass.exe
    NetMeeting Remote Desktop SharingMnmsrvcMnmsrvc.exe
    Сетевые подключения (Network Connections)NetmanSvchost.exe
    Служба сетевого DDE (Network DDE)Net DDENetdde.exe
    Диспетчер сетевого DDE (Network DDE DSDM)NetDDEdsdmNetdde.exe
    Служба сетевого расположения (Network Location Awareness (NLA))NlaSvchost.exe
    Поставщик поддержки безопасности NT LM (NT LM Security Support Provider)NtLmSspLsass.exe
    Журналы производительности и оповещения (Performance Logs And Alerts)SysmonLogSmlogsvc.exe
    Plug And PlayPlugPlayServices.exe
    Серийный номер переносного медиа-устройства (Portable Media Serial Number)WmdmPmSpSvchost.exe
    Диспетчер очереди печати (Print Spooler)SpoolerSpoolsv.exe
    Защищенное хранилище (Protected Storage)ProtectedStorageLsass.exe
    QoS RSVPRSVPRsvp.exe
    Диспетчер автоподключений удаленного доступа (Remote Access Auto Connection Manager)RasAutoSvchost.exe
    Диспетчер подключений удаленного доступа (Remote Access Connection Manager)RasManSvchost.exe
    Диспетчер сеанса справки для удаленного рабочего стола (Remote Desktop Help Session Manager)RDSessMgrSessmgr.exe
    Удаленный вызов процедур (Remote Procedure Call (RPC))RpcSsSvchost.exe
    Локатор удаленного вызова процедур (Remote Procedure Call (RPC) Locator)RpcLocatorLocator.exe
    Удаленный реестр (Remote Registry)RemoteRegistrySvchost.exe
    Съемные ЗУ (Removable Storage)NtmsSvcSvchost.exe
    Маршрутизация и удаленный доступ (Routing And Remote Access)RemoteAccessSvchost.exe
    Вторичный вход в систему (Secondary Logon)SeclogonSvchost.exe
    Диспетчер учетных записей безопасности (Security Accounts Manager)SamSsLsass.exe
    Сервер (Server)LanmanserverSvchost.exe
    Определение оборудования оболочки (Shell Hardware Detection)ShellHWDetectionSvchost.exe
    Смарт-карты (Smart Card)SCardSvrScardsvr.exe
    Модуль поддержки смарт-карт (Smart Card Helper)SCardDrvScardsvr.exe
    Служба обнаружения SSDP (SSDP Discovery Service)SSDPSRVSvchost.exe
    Уведомление о системных событиях (System Event Notification)SENSSvchost.exe
    Служба восстановления системы (System Restore Service)SrserviceSvchost.exe
    Планировщик заданий (Task Scheduler)ScheduleSvchost.exe
    Модуль поддержки NetBIOS поверх TCP/IP (TCP/IP NetBIOS Helper)LmHostsSvchost.exe
    Телефония (Telephony)TapiSrvSvchost.exe
    TelnetTlntSvrTlntsvr.exe
    Службы терминалов (Terminal Services)TermServiceSvchost.exe
    Темы (Themes)ThemesSvchost.exe
    Источник бесперебойного питания (Uninterruptible Power Supply)UPSUps.exe
    Узел универсальных PnP - устройств (Universal Plug And Play Device Host)UpnphostSvchost.exe
    Диспетчер отгрузки (Upload Manager)UploadmgrSvchost.exe
    Теневое копирование тома (Volume Shadow Copy)VSSVssvc.exe
    Веб-клиент (WebClient)WebClientSvchost.exe
    Windows AudioAudioSrvSvchost.exe
    Служба загрузки изображений (WIA) (Windows Image Acquisition (WIA))StisvcSvchost.exe
    Windows InstallerMSIServerMsiexec.exe
    Расширения драйверов WMI (Windows Management Instrumentation Driver Extensions)WmiSvchost.exe
    Служба времени Windows (Windows Time)W32TimeSvchost.exe
    Беспроводная настройка (Wireless Zero Configuration)WZCSVCSvchost.exe
    Адаптер производительности WMI (WMI Performance Adapter)WmiApSrvWmiapsrv.exe
    Рабочая станция (Workstation)LanmanworkstationSvchost.exe

    Q.Можно ли сделать так, чтобы все устройства, прописанные в реестре, можно было бы увидеть в Менеджере устройств?
    A.B Менеджере устройств Win2K установить флажок "Вид" > "Показать скрытые устройства", то список этих самых устройств в его окне заметно возрастет. Если вам этого мало и вы хотите увидеть все, что упоминается в реестре, начиная от реальных устройств и заканчивая виртуальными, то введите в консоли такие команды:
    set devmgr_show_nonpresent_
    devices=1
    start devmgmt.msc

    После того, как запустится Менеджер устройств, вновь включите отображение скрытых устройств и вы увидите то, что Windows от вас так тщательно скрывала.


    Microsoft Knowledge Base Article - 314056
    A Description of Svchost.exe in Windows XP

    The information in this article applies to:
    This article describes Svchost.exe and its functions. Svchost.exe is a generic host process name for services that run from dynamic-link libraries (DLLs).

    MORE INFORMATION
    The Svchost.exe file is located in the %SystemRoot%\System32 folder. At startup, Svchost.exe checks the services portion of the registry to construct a list of services that it needs to load. Multiple instances of Svchost.exe can run at the same time. Each Svchost.exe session can contain a grouping of services, so that separate services can run, depending on how and where Svchost.exe is started. This allows for better control and easier debugging.
    Svchost.exe groups are identified in the following registry key:
    HKLM\Software\Microsoft\WindowsNT\CurrentVersion\Svchost
    Each value under this key represents a separate Svchost group and is displayed as a separate instance when you are viewing active processes. Each value is a REG_MULTI_SZ value and contains the services that run under that Svchost group. Each Svchost group can contain one or more service names that are extracted from the following registry key, whose Parameters key contains a ServiceDLL value:
    HKLM\System\CurrentControlSet\Services\Service
    To view the list of services that are running in Svchost:

    1. Click Start on the Windows taskbar, and then click Run.
    2. In the Open box, type CMD, and then press ENTER.
    3. Type Tasklist /SVC, and then press ENTER.

    Tasklist displays a list of active processes. The /SVC switch shows the list of active services in each process. For further information about a process, type the following command, and then press ENTER:
    Tasklist /FI "PID eq processID" (with the quotation marks)
    The following example of Tasklist output shows two instances of Svchost.exe that are running.

       Image Name         PID      Services
       ======================================================================== 
       System Process        0     N/A
       System                8     N/A    
       Smss.exe            132     N/A
       Csrss.exe           160     N/A
       Winlogon.exe        180     N/A
       Services.exe        208     AppMgmt,Browser,Dhcp,Dmserver,Dnscache,
                                   Eventlog,LanmanServer,LanmanWorkstation,
                                   LmHosts,Messenger,PlugPlay,ProtectedStorage,
                                   Seclogon,TrkWks,W32Time,Wmi
       Lsass.exe            220    Netlogon,PolicyAgent,SamSs 
       Svchost.exe          404    RpcSs 
       Spoolsv.exe          452    Spooler 
       Cisvc.exe            544    Cisvc 
       Svchost.exe          556    EventSystem,Netman,NtmsSvc,RasMan,SENS,TapiSrv 
       Regsvc.exe           580    RemoteRegistry 
       Mstask.exe           596    Schedule 
       Snmp.exe             660    SNMP 
       Winmgmt.exe          728    WinMgmt 
       Explorer.exe         812    N/A
       Cmd.exe             1300    N/A
       Tasklist.exe        1144    N/A
    				
    The registry setting for the two groupings for this 
                      example are as follows: 
    HKLM\Software\Microsoft\Windows 
                      NT\CurrentVersion\Svchost:
    Netsvcs: Reg_Multi_SZ: EventSystem Ias Iprip Irmon Netman Nwsapagent Rasauto Rasman Remoteaccess SENS Sharedaccess Tapisrv Ntmssvc
    RApcss :Reg_Multi_SZ: RpcSs

    DCOM
    Microsoft Distributed COM (DCOM) — это расширение модели COM для поддержки связей объектов для разных компьютеров, находящихся в локальной сети (LAN), глобальной сети (WAN) или Интернет. Используя DCOM, ваше приложение может быть распределенным, т.е. может работать на нескольких компьютерах как на одном.
    Общающиеся посредством COM/DCOM программы называются клиентом и сервером. Клиент является инициатором общения. Он обращается к одной из служб сервера для получения некоторых данных или для выполнения некоторой работы над данными, которые передаются серверу. Службы сервера реализуются в виде одного или нескольких входящих в его состав объектов COM. Один объект может содержать произвольное количество служб.
    Component Object Model (COM) разработан для того, чтобы позволить клиентам прозрачно связываться с объектами, независимо от того, где объекты выполняются: в том же самом процессе, на той же самой машине или на разных машинах. Это обеспечивает единую модель программирования для всех типов объектов: и для клиентов, и для серверов.
    Поскольку DCOM развивает объектную модель COM, вы можете использовать существующие приложения, компоненты и инструментальные средства на базе COM для продвижения в мир распределенных вычислений. DCOM берет на себя обработку нижнего уровня сетевых протоколов, так что вы можете сосредоточиться на решении ваших задач.
    Архитектура DCOM
    Объектная модель компонентов (COM) является краеугольной технологией MS Windows, она определяет взаимодействие компонентов и их клиентов таким образом, что клиент и компонент могут соединиться напрямую без какого-либо посредника в лице системного компонента. Клиент вызывает методы в компоненте без использования каких бы то ни было надстроек.
                                       Компоненты COM
                                                                           Рис.1. Компоненты COM в том же самом процессе.
    В современных операционных системах процессы защищены друг от друга. Клиент, который должен связаться с компонентом в другом процессе, не может вызвать компонент непосредственно, он должен использовать некоторую форму взаимодействия процессов, обеспечиваемую операционной системой. COM обеспечивает эту связь полностью прозрачным способом: перехватывает запросы от клиента и посылает их компоненту, находящемуся в другом процессе. Рисунок 2 иллюстрирует, как библиотеки времени выполнения COM/DCOM обеспечивают связь между клиентом и компонентом.
                                        Компоненты COM
    Рис. 2. Компоненты COM в разных процессах. LPC — local procedure call. RPC — remote procedure call. DCE — distributed computing environment.
    Когда клиент и компонент находятся на различных машинах, DCOM просто заменяет местное взаимодействие процессов сетевым протоколом. Ни клиент, ни компонент не знают, что провод, который их соединяет, становится немного длиннее.
    DCOM может использовать любой транспортный протокол, включая TCP/IP, UDP, IPX/SPX и NetBIOS. Это также кросс-платформенный стандарт. Существуют реализации для Mac, UNIX, Linux. Сетевой протокол DCOM основан на Distributed Computing Environment (DCE) RPC. DCE RPC определяет стандарт для преобразования структур данных и параметров в сетевые пакеты.
    Конкурирующий с DCOM стандарт — CORBA.
    Рисунок 3 показывает DCOM архитектуру: COM во время выполнения обеспечивает объектно-ориентированные услуги клиентам и компонентам и использует RPC и провайдера защиты, чтобы генерировать стандартные сетевые пакеты, которые соответствуют стандарту DCOM. 
                                  Компоненты COM
                                                                Рис. 3. DCOM: компоненты COM на разных машинах.
    Свойства DCOM можно конфигурировать с помощью DCOMCNFG.EXE.
    Защита DCOMПри использовании операционной системы Windows 2000 к модели COM добавляется концепция центрального хранилища классов COM. Вся информация о компоненте, связанная с активацией, может быть опционально сохранена в Active Directory на контроллере домена так же, как сервисы входа в систему и идентификации сохраняют пользовательские мандаты на контроллере домена. Библиотеки COM в прозрачном режиме получат информацию для активации из Active Directory. Изменения информации о конфигурации компонентов в Active Directory автоматически размножатся всем клиентам, связанным с этой частью AD.
    Защита DCOM
    DCOM использует расширенную структуру защиты Windows NT. Windows NT обеспечивает набор встроенных провайдеров защиты, которые поддерживают множественные идентифицирующие и опознавательные механизмы: от традиционных моделей защиты на базе доверительных доменов до защиты на основе публичных ключей. Центральная часть структуры защиты — пользовательский каталог, в котором хранится необходимая информация: имя пользователя, пароль, публичный ключ. Большинство DCOM, реализованных на платформах, отличных от Windows NT, обеспечивают подобный или идентичный механизм.
    RPC
    RPC — Remote Procedure Call — стандарт сетевого программирования, определяющий мощную технологию для того, чтобы создавать распределенные программы клиент/сервер.
    RPC заглушки (stub) и библиотеки времени выполнения (run-time library) управляют большинством процессов, касающихся сетевых протоколов и связи. Это дает возможность разработчику программного обеспечения сосредоточиться на разработке приложения, а не на особенностях сетевых протоколов. Вы можете конфигурировать RPC, чтобы использовать один или более транспортов, один или более сервисов имен и один или более серверов защиты. Стандарт RPC разработан в начале 1980-ых годов организацией Open Software Foundation (OSF). Реализация RPC от Microsoft совместима со стандартом OSF. В природе существует еще один стандарт — SunRPC.


    Чтобы комп не перезагружался достаточно при появлении окна с ошибкой
    Start>Run и там написать shutdown -a
    Либо в сервисах для "Локалный вызов процедур (RPC)" (aka Remote Procedure Call) на закладке "Востановление" в графах "Первый сбой", "Второй сбой" и "Последующие сбои" выставить "Не выполнять ни каких действий" или "Перезапуск службы"
    Правда от перезапуска RPC комп работать лучше не станет, после ее падения падают все зависящие от нее службы, а их не мало.


    Как работает RPC
    Средства RPC предоставляют возможность пользователям посредством клиента вызвать процедуру, расположенную в удаленной серверной программе. Клиент и сервер имеют собственные адресные пространства, то есть каждый имеет свой собственный ресурс памяти для используемых данных. Следующий рисунок иллюстрирует архитектуру RPC.
    Как работает RPCКак показано на рисунке, приложение-клиент вызывает локальную заглушку (stub) вместо фактического кода процедуры. Заглушки откомпилированы и связаны с приложением-клиентом. Вместо того, чтобы содержать в себе полный код удаленной процедуры, клиентская заглушка:
    • получает нужные параметры из адресного пространства на клиенте.
    • транслирует параметры в стандартный формат (NDR) для передачи по сети.
    • вызывает RPC-функции клиентской библиотеки времени выполнения (run-time library) для того, чтобы послать запрос и необходимые параметры на сервер.
    Сервер выполняет следующие действия:
    • серверные RPC-функции библиотеки времени выполнения принимают запрос и вызывают серверную заглушку.
    • серверная заглушка получает параметры из сетевого буфера и конвертирует данные из сетевого формата в формат серверного приложения.
    • серверная заглушка вызывает фактическую процедуру на сервере.
    Удаленная процедура выполняется. При этом, возможно, генерируя выходные параметры и возвращаемое значение. Когда выполнение удаленной процедуры заканчивается, следующая последовательность шагов возвращает данные клиенту:
    • удаленная процедура возвращает данные серверной заглушке.
    • серверная заглушка преобразовывает выходные параметры к формату, требуемому для передачи по сети, и возвращает их в RPC-функцию библиотеки времени выполнения.
    • серверные RPC-функции библиотеки времени выполнения передают данные по сети на клиентский компьютер.
    Клиент завершает процесс, принимая данные по сети и возвращая их запрашивающей функции:
    • клиентская RPC-функция библиотеки времени выполнения получает возвращаемые удаленной процедурой значения и передает их клиентской заглушке.
    • клиентская заглушка преобразовывает данные из NDR до формата, используемого клиентским компьютером.
    • заглушка пишет данные в клиентскую память и возвращает результат запрашивающей программе на клиенте.
    Запрашивающая программа продолжает выполняться, как будто вызов функции произошел на том же компьютере.

    seo & website usability inet html os faq hardware faq memory video cpu hdd mainboard faq printer & scaner modem mobiles hackzone
    Win 2K faq
    Win 2K(kernel & MEM.managment)
    Win 2K и XP (Securit)
    Win 2K и XP (Boot)
    Win 2K и XP (Install)
    Win 2K иXP (Admin)
    Win 2K и XP (File system)
    Win 2K и XP (Services)
    Win 2K & XP optim & tweak
    Win XP faq
    Win XP faq #2
    Win XP faq (net)
    Win XP faq (lan)
    Win XP recover
    WinXP & ntfs
    WinXP & game faq
    Win PE
    Win Vista
    Win Vista FAQ
    Win Server 2003 tweaks & tricks

    Магазин цифровой техники | Новинки магазина | Популярные товары | Bluetooth-адаптеры | Crystal Case | Flash-карты памяти | GPS-навигаторы | Hi-Tech гаджеты | MP3-FM Модуляторы | MultiSIM | WiFi оборудование | Авто видеорегистраторы | Авто инвертеры | Автомобильные держатели | Адаптер для 2 SIM-карт | Аккумуляторы для телефонов | Аккумуляторы оригинальные | Акустические системы | Алкотестеры | В автомобиль | Внешние аккумуляторы | Гарнитуры стерео | Дата-кабели USB | Дата-кабели мультимедийные ||||||| Зарядки автомобильные | Зарядки сетевые | Зарядки универсальные | Защитные пленки | Защитные стекла | Инструменты | Кабели HDMI | Кардридеры | Кнопки для сотовых | Корпусы для КПК | Корпусы для сотовых | Корпусы оригинальные | Кредлы | Моноподы и селфи-палки | Наушники | Сотовые телефоны | Столики для ноутбуков | Горячая линия бесплатной юридической консультации | Благотворительность

    На главную | Cookie policy | Sitemap

     

    po gonn © 2004