-------
| Библиотека iknigi.net
|-------
|  Андрей Кашкаров
|
|  Ваш персональный компьютер: настраиваем в домашних условиях
 -------

   Кашкаров Андрей Петрович
   Ваш персональный компьютер – настраиваем в домашних условиях


   Вступление
   Разговаривая с оппонентом – всегда улыбайся!

   «Половину жизни ты работаешь на свое имя,
   а другую половину – имя работает на тебя»
 Михалков Н. С.


   Откуда что пошло

   С самых первых шагов развития сети в народе появилось понятие «флеймз» – оскорбления, имеющие место в электронном общении. Я бы не сказал, что проблема нова, но она остра и, к сожалению, не замечать ее не удается. Корни проблемы уходят к «воспитанию с молодых ногтей» и последующему опыту конкретных индивидуумов, поэтому ее базис скорее психологический, чем искусственный, приобретенный, и типичный определенному возрастному, географическому контингенту или лицам с невысоким образовательным уровнем. Человек может быть высокообразован, иметь заслуги и награды, но невоспитан. Тут уж, наверное, ничего не поделаешь. Чтобы не попасть в положение оскорбляющего или оскорбленного (что в обоих случаях, на мой взгляд, неприемлемо) существуют несложные правила – заповеди, защищающие пользователей в сетях. Как они появились?
   Пока компьютеризация всей страны не стала масштабной, основными пользователями сети Интернет были работники официальных учреждений и научных институтов. Порядок и способы общения в сети определялись специальными инструкциями, не выполнить которые не позволяло то самое воспитание, а кроме него, такое поведение считалось дурным тоном, поэтому этикет основывался на устоявшихся в научных кругах правилах обмена информацией, и без кардинальных изменений плавно перешел в норму современного общения в сети – от нее сегодня отдает симбиозом интеллигентности и нигилизма. Приобретенный нигилизм скорее норма времени, такая же, как «тусовка» со своими правилами и обществом, а общество в Интернете нельзя назвать поголовно пожилым, а скорее наоборот.
   Многие используют Интернет именно в тех целях, для которых он создавался – для поиска информации. Для других Интернет стал местом удовлетворения личных амбиций. Для третьих Интернет из информационной «паутины» превратился в развлечение, оставаясь при этом источником информации и связи. Всевозможные чаты (конференции), интернет – пейджеры, голосовые сессии в реальном времени и электронная почта – все атрибуты сетевого общения предполагают некие заповеди, нарушение которых, очевидно, приведет к хаосу и вседозволенности в сети, что вряд ли понравится уважающему себя пользователю.
   Сегодня ситуация такова, что если определенный хостинг обслуживает модератор или администратор сайта, контролирующий поток информации и являющийся цензором, не пропускающим оскорбления, горячие эмоции или некорректные формы критики, то сообщения по e-mail практически лишены контроля эмоций и всплесков ненормативной лексики.
   Между тем нормы этикета важны как для пользователей, так и для тех, кто их обслуживает. В электронных конференциях пользователей в процессе обсуждения появилась новая норма поведения – нетикет (netiquette, от английского net – «сеть» и французского etiquette – «этикет»). Ее обсуждение открыто и актуально по сей день, хотя и появились некоторые основополагающие правила. Содержание этих правил представлено ниже и оно зависит от вида использования Интернета.


   Этикет в локальных компьютерных сетях

   Правила поведения пользователя в локальных сетях (Интранет) уважающих себя обществ с любой формой собственности устанавливаются в виде должностных инструкций. Но вот ведь где «собака порылась»…
   В природе найдется немало организаций, в которых каких-либо правил и инструкций не существует, да и не любая инструкция может охватить все вопросы этикета. Тут уж все дело в воспитании.
   Вот некоторые общие правила (хотя применение того или иного правила зависит от технического оснащения сети):
   ♦ не передавайте никому ваше имя и пароль для входа в сеть: любые действия, совершенные в сети под вашим именем, потом могут быть соотнесены непосредственно с вами;
   ♦ если вы оставляете компьютер без присмотра более чем на 10 минут, перед уходом прекратите выполнение всех программ с сетевой поддержкой (или связанных с обменом данных по сети) и закройте их (если это невозможно сделать в силу выполняемой задачи, то предупредите об этом факте системного администратора);
   ♦ старайтесь без необходимости не запускать несколько программ с сетевой поддержкой;
   ♦ прежде чем начать перемещение большого объема данных с компьютера на компьютер в сети, оцените необходимость этого действия, возможность архивации и разбиения данных на отдельные, меньшие по объему пакеты. Только в случае невозможности рекомендуемого варианта прибегайте к перемещению всех данных;
   ♦ при наличии у вашего ПК жесткого диска отдавайте предпочтение сохранению данных именно на нем, а не на дисках общего пользования (если таковым не является диск вашего компьютера, и если это правило не противоречит решаемым задачам);
   ♦ пользуясь общим (системным) почтовым ящиком, старайтесь избегать помещать туда большие сообщения (объемом более 1 Мб – зависит от конкретного ПК);
   ♦ перед установкой на ПК нового программного обеспечения с сетевой поддержкой, или с возможным коллективным использованием проконсультируйтесь с сетевым администратором и проверьте программное обеспечение на лицензионную чистоту и чистоту от вирусов;
   ♦ следите за тем, чтобы работающие программы не наносили вред каким-либо общим (сетевым) ресурсам и ресурсам других пользователей сети.
   Применение коллективного принтера накладывает на пользователей локальной сети дополнительные правила:
   • следите, чтобы не распечатывались лишние копии отправленного вами задания;
   • старайтесь не распечатывать документ, рисунок или фото сразу после внесения каждого незначительного изменения – многие программы позволяют просмотреть образец возможной распечатки на экране;
   • следите за тем, чтобы ваши распечатки не скапливались у принтера – забирайте их, по возможности, сразу после окончания печати.
   При появлении вопросов по эксплуатации сети или программ, использующих сетевые ресурсы, обратитесь к сетевому администратору (системному администратору) или воспользуйтесь соответствующей документацией.


   Правила Интернет этикета для детей

   (которые из них окажутся полезными и опытным взрослым)
   ♦ не давайте частной информации о себе (фамилию, номер телефона, адрес, номер школы) без разрешения родителей.
   ♦ встреча в реальной жизни со знакомыми по интернет общению не всегда хорошая идея, поскольку очевидна разница в электронном общении и при реальной встрече. Если вы все же хотите встретиться, сообщите об этом родителям, чтобы они знали, где вас искать.
   ♦ не открывайте письма электронной почты, файлы или Web – страницы, полученные от людей, которых вы реально не знаете. Так можно приютить вирус.
   ♦ никому не давайте свой пароль.
   ♦ будьте вежливыми в электронной переписке, и ваши корреспонденты будут вежливыми с вами.
   ♦ в электронных письмах не применяйте текст, набранный в ВЕРХНЕМ РЕГИСТРЕ – это воспринимается в сети как крик, и может расстроить вашего собеседника. Вместо этого можно воспользоваться более корректным выражением эмоций J, L и т. д.
   ♦ не присылайте в письме информацию большого объема (картинки, фотографии) без предварительной договоренности с вашим собеседником.
   ♦ не рассылайте писем с какой-либо информацией незнакомым людям без их просьбы – это воспринимается как «спам» и досаждает пользователям.
   ♦ ведите себя в сети так, как бы вы хотели, чтобы вели себя с вами!


   Десять заповедей этикета Интернета

   1. Помните о человеке!
   Даже через посредство «мертвой» сети и напичканного электроникой компьютера вы общаетесь с живым человеком, а часто – со многими людьми одновременно… Не позволяйте одурманить себя атмосферой анонимности и вседозволенности – помните, что на другом конце провода такой же чел, как и вы… Сочиняя электронное послание, представьте, что все это говорите человеку прямо в лицо и старайтесь, чтобы при этом вам не было стыдно за свои слова. Отсюда второе правило:

   2. Следуйте в сети тем же правилам, которым следуете в реальной жизни!
   Нарушение законов человеческого общения, моральных норм в сети, возможно, и пройдет для вас относительно безнаказанным…
   Но будет ли при этом чиста ваша совесть? Осадок, оставшийся у оппонента может повлиять и на его поведение в сети, а это уже цепная реакция, отголоски которой, если ее не контролировать, обязательно ощутите и вы сами.

   3. Вы находитесь в киберпространстве!
   Его границы куда шире, чем границы привычного человеческого общества, и в разных его частях могут действовать свои законы. Поэтому, сталкиваясь с новым для вас видом общения в сети, изучайте его законы и признавайте их приоритет. Скажем, в любой группе новостей, форуме или даже канале IRC существуют собственные, локальные правила (rules) – ознакомьтесь с ними, прежде, чем отправлять свое первое сообщение! А главное – помните о неписаных правилах: например, правиле четвертом:

   4. Бережно относитесь ко времени и мнению других людей!
   Обращайтесь за помощью только тогда, когда это действительно необходимо – тогда вы всегда можете рассчитывать на помощь и поддержку. Однако не дергайте других пользователей по пустяками, иначе с вами просто перестанут общаться – ведь в общении заложен принцип добровольности. Сетевое время не только ограничено, но и для многих весьма дорого! И помимо ваших проблем, у собеседников могут быть еще и собственные… Однако этот принцип имеет и оборотную сторону, зафиксированную в правиле пятом:

   5. Старайтесь выглядеть достойно в глазах собеседников!
   Не экономьте время на «условностях» хорошего тона и правилах грамматики и орфографии. Даже комплименты теряют в убедительности, будучи воплощенными в форме:
   «Прээт чувак я тащусь от тебя и тваих книг круто пиши ищо» (орфография сохранена).
   Хотите ли вы сами получить такое письмо?
   Не каждый любит также получать письмо, в котором вначале показан текст его исходного сообщения. Такой диалог допустим только в случаях деловой переписки, например с редакциями журналов, или с заинтересованными лицами.
   Из этого правила вытекает правило шестое:

   6. Не пренебрегайте советами знатоков и делитесь своими знаниями с другими!
   Будьте благодарны тем, кто тратит свое время, отвечая на ваши вопросы. Но и сами, получив письмо с вопросом от другого пользователя, не спешите отправлять это послание в мусорную корзину, каким бы нелепым и наивным оно не казалось. Отсюда правило седьмое:

   7. Сдерживайте страсти
   Вступать в дискуссии никакой этикет не запрещает, однако не опускайтесь до брани и ругательств – пусть даже ваш визави сознательно провоцирует на это.

   8. Относитесь с уважением не только к своей, но и к чужой приватности!
   Если по каким-то причинам вы хотите сохранять анонимность в сети, признавайте эти права и за собеседником. Более того – он имеет право на анонимность и приватность, даже если вы выступаете «с открытым забралом». Побочное следствие из этого правила: не публикуйте информацию из ваших приватных писем без согласия их отправителей, не копайтесь в чужих почтовых ящиках и тем более, в чужих компьютерах! Господа хакеры, это относится к вам…
   Так же, как и следующее правило:

   9. Не злоупотребляйте своей властью и влиянием в сети!
   Завоевать доверие трудно, а потерять весьма легко!

   10. Будьте терпимы к недостаткам окружающих людей!
   Не смотрите на то, соблюдают или нет собеседники правила сетевого этикета, соблюдайте их сами! В конце концов, предельно вежливо порекомендуйте собеседнику ознакомиться с этими правилами…
   А для тех, кто не может или не хочет выучить эти заповеди, наконец,
   самое важное правило:

   «Разговаривая со свидетелем, всегда улыбайся» – этот совет Глеба Жеглова из фильма «Место встречи изменить нельзя» актуален в Интернет– общении не меньше, чем в реальной жизни. Искренняя улыбка, даже если ее никто не видит, не может генерировать отрицательных эмоций, а поэтому подсознательно защищает пользователя и его собеседника от нежелательных последствий сессии.
   Наверное, слишком громким заявлением было бы то, что эти несложные правила явятся панацеей от всевозможных бед электронного общения, но если их соблюдать, то вам точно не придется делать себе, с сожалением, виртуальную «сэппуку» – обряд харакири у самураев, а вашим корреспондентам купировать полученные от вас отрицательные эмоции.



   Часть 1. Программы

   Если отладка – процесс удаления ошибок, то программирование должно быть процессом их внесения.
 Э. Дейкстра


   Полезных программ в составе Windows очень много, число предлагаемых ими услуг значительно превышает потребности рядового пользователя ПК. В этой части рассмотрены практические советы по программному обеспечения компьютера. Они написаны доступным языком, наподобие шпаргалки. Советы будут полезны при сбоях в системе.


   1. Выбор и настройка операционной системы


   Если на компьютере установлено несколько операционных систем, можно выбрать одну из них в качестве используемой по умолчанию, выполнив следующие действия.
   В Windows XP щелкните правой кнопкой мыши значок Мой компьютер и выберите команду Свойства.
   На вкладке Дополнительно в группе Загрузка и восстановление нажмите кнопку Параметры.
   В группе Загрузка операционной системы выберите в списке Операционная система, загружаемая по умолчанию операционную систему, которая должна запускаться при включении или перезагрузке компьютера.
   Установите флажок Отображать список операционных систем, а затем выберите время (в секундах), в течение которого должен отображаться список на экране, до запуска операционной системы, используемой по умолчанию.
   Управление количеством и порядком расположения операционных систем на компьютере осуществляется с помощью файла параметров загрузки (Boot.ini). Чтобы отредактировать этот файл вручную, нажмите кнопку Изменить на вкладке Загрузка и восстановление.
   Соблюдайте осторожность, внося изменения в файл параметров загрузки, так как неправильные действия приводят к невозможности нормального использования компьютера.
   Есть еще такой немаловажный момент, как активация Windows. Если появляется запрос на активацию установки Windows XP, отложите активацию до тех пор, пока не будут завершены запланированные обновления, связанные с аппаратными средствами компьютера и соответствующими драйверами устройств. Иначе после внесения таких изменений может потребоваться повторная активация.
   К закрепленным аппаратным средствам и драйверам относятся первые экземпляры таких устройств, как видеоустройства, сетевые устройства (включая модемы), SCSI – устройства, HDD, дисководы CD и DVD – дисков, а также системная память. USB – устройства и другие съемные устройства (камеры и принтеры) не оказывают влияния на активацию.


   1.1. Работа в режиме совместимости

   К сожалению, не все программы одинаково хорошо работают в операционных системах Windows различных версий.
   В Windows ХР предусмотрены специальные меры для того, чтобы программы, написанные для операционных систем Windows 95, 98, 2000 и Windows Me, могли работать в Windows XP. В частности решается проблема неправильного определения некоторыми программами версии операционной системы, а также проблемы немного отличающегося механизма распределения памяти для разных версий Windows.
   Для запуска программы, которая написана для предыдущей версии операционной системы, следует воспользоваться значком Запуск в режиме совместимости (Run in Compatibility Mode). Этот значок расположен на рабочем столе, и если дважды щелкнуть на этом значке, то появится первый диалог мастера запуска программ, встроенного в справочную систему Windows. Нажмите кнопку <Далее> (Next), чтобы продолжить работу. Появится диалог мастера, в котором предлагается с помощью переключателя выбрать тип операционной системы, которую требует запускаемая программа. В нижней части диалога в поле ввода следует ввести путь и название программы. Для выбора можно воспользоваться кнопкой <Обзор> (Browse). После выбора операционной системы и программы нажмите кнопку <Далее> (Next), чтобы продолжить работу. Появится следующий диалог мастера, предназначенный для запуска программы.
   Нажмите кнопку Выполнить программу (Run application), чтобы запустить выбранную ранее программу. На экране появится рабочее окно этой программы. Если все нормально работает, то переключитесь в окно мастера и нажмите кнопку Далее (Next).
   Далее появится заключительный диалог мастера, предлагающий обновить ярлык для запуска программы. Если вы хотите всегда запускать эту программу в режиме совместимости, установите переключатель в верхнее положение. В противном случае, выберите другое положение переключателя. Нажмите кнопку <Готово> (Finish), чтобы завершить работу мастера.
   Windows XP имеет встроенный список проблем совместимости и пути их автоматического решения. Эта база будет пополняться, когда вы выполняете обновление Windows через Интернет.
   Кроме работы с приложениями, программа Диспетчер задач (Task Manager) выполняет еще ряд функций по наблюдению за состоянием системы. Давайте рассмотрим эти функции.
   Щелкните мышью на ярлычке Процессы (Processes), чтобы перейти на новую вкладку.
   На данной вкладке в виде списка представлены все выполняющиеся в системе процессы. Процессом называется часть приложения, выполняющая определенные функции. То есть приложение может состоять из нескольких процессов, а может состоять только из одного процесса.
   В списке указывается имя процесса, сколько процессорного времени и сколько оперативной памяти использует процесс. Щелкнув правой кнопкой мыши на каком-либо процессе, вы откроете вспомогательное меню. В этом меню вы можете выполнять различные действия над процессом, например, менять приоритет выполнения процесса.
   В современных компьютерах одновременно выполняется много приложений и еще больше процессов. Одновременность эта кажущаяся, так как процессор в компьютере обычно один, а процессов много. Так как через определенные малые промежутки времени процессор переключается от одного процесса к другому, кажется, что программы работают одновременно.
   Приоритет представляет собой общий показатель того, как часто это процесс будет получать в свое распоряжение ресурсы компьютера, и, следовательно, как быстро будет работать.
   Подняв приоритет процессу, вы можете ускорить его работу, а опустив приоритет – наоборот, замедлить его работу.

   Внимание, совет!
   С помощью кнопки Завершить (End Process) можно завершить работу выбранного процесса, однако я не рекомендую это делать, так как вы можете случайно завершить процесс, жизненно необходимый для нормального функционирования Windows XP.
   Кроме того, установив флажок в нижней части диалога, вы можете наблюдать состояние не только своих процессов, но и процессов других пользователей, если они работают в системе.
   Щелкните мышью на ярлычке Производительность (Performance), чтобы перейти на другую вкладку.
   На данной вкладке нет элементов управления, и она является информационной. С помощью измерителей в левой части диалога вы можете наблюдать за использованием времени процессора и оперативной памяти.
   В правой части диалога, в виде графика, рисуется журнал использования измеряемых параметров за прошедшее время. В нижней части этой вкладки отображается статистическая информация: количество процессов, количество памяти, используемое системой и приложениями и так далее.
   Щелкните мышью на ярлычке Сеть (Network), чтобы перейти на еще одну вкладку диспетчера задач. Это также информационная вкладка, показывающая использование сетевых возможностей компьютера. В виде графика рисуется история загрузки сети, а в нижней части вкладки отображается количество байт информации – переданных и принятых по сети.
   Щелкните мышью на ярлычке Пользователи (Users), чтобы перейти на последнюю вкладку программы. На данной вкладке в виде списка отображаются все пользователи, в настоящий момент работающие в системе Windows XP.
   Если вы обладаете правами администратора, то можете принудительно отключить выбранного пользователя, нормально завершить работу выбранного пользователя, а также послать выбранному пользователю сообщение, которое появится у него на экране. Все эти действия выполняются с помощью кнопок, расположенных в нижней части вкладки Пользователи (Users).
   Программа Диспетчер задач (Task Manager) может оказаться чрезвычайно полезной в самых разных случаях. Вы можете с ее помощью управлять работой программ на вашем компьютере, подключением и отключением пользователей, работой в сети. Кроме того, вы сможете получить множество полезной информации, например, узнать, какие программы требуют больше ресурсов при работе, а какие меньше.
   Операционная система Windows XP является достаточно сложным продуктом, и для ее полного описания потребовалось бы более объемная книга, чем та, которую вы читаете.
   Многие люди могут годами работать с Windows и не пользоваться данными средствами системы, однако в случае возникновении проблем предлагаемые ниже сведения могут оказаться достаточно полезными.


   1.2. Ошибки в процессе установки

   Предположим, что происходит остановка программы установки при копировании файлов и выводится сообщение: Программа установки не может скопировать файл <имя_файла>. Нажмите X для повторения или Y для отмены. Для данного сообщения ОС чаще всего имеется 3 варианта причин.
   ♦ когда имеются несколько CD– дисководов, компьютер может ошибочно пытаться найти файлы не на том дисководе. Отключите неиспользуемые CD– дисководы перед началом процесса. Чтобы отключить устройство CD– дисководов в Windows 98 и Windows Millennium Edition установите флажок Отключить в профиле оборудования в диспетчере устройств;
   ♦ на компьютере имеется вирус. Запустите антивирусную программу для проверки и восстановления системы;
   ♦ имеются царапины, грязь или неровности на загрузочном CD Windows XP.

   При возникновении неполадок можно воспользоваться средством диагностики памяти Windows Memory Diagnostic, чтобы проверить оперативную память компьютера (RAM). Это средство позволяет определить, имеются ли неполадки на этапе установки, связанные со сбоями аппаратуры (например, оперативной памяти или системной памяти на системной плате).
   Инструкции по использованию средства на сайте (http://oca.microsoft.com/en/windiag.asp).

   Еще один вариант. Если все перечисленные причины локализованы, но продолжают поступать сообщения об ошибке, скопируйте папку i386 с CD на локальный жесткий диск, а затем попытайтесь запустить программу установки с жесткого диска. Для этого потребуется средство Smartdrv.exe. Рекомендации по обращению к ней описаны ниже.

   Устранение неполадок, возникающих в процессе установки
   Если на компьютере установлено антивирусное программное обеспечение, отключите его. Работа этого программного обеспечения может привести к неполадкам в процессе установки. После завершения установки Windows XP снова включите антивирусное обеспечение.
   При возникновении неполадок во время установки выйдите из этой программы, и запустите консультант по обновлению (Upgrade Advisor), который размещается на CD Windows XP. Выполните следующие действия.
   В меню Добро пожаловать! (после запуска загрузочного CD) выберите команду Проверка совместимости системы, затем выберите команду Автоматическая проверка системы.
   Консультант по обновлению выполнит проверку для совместимости аппаратуры и программного обеспечения. Часто именно несовместимость является причиной неполадок в процессе установки. Удалите несовместимые средства, а затем снова запустите программу установки.
   Если консультант по обновлению не обнаружил причину неполадки, можно также выполнить «чистую» загрузку компьютера и снова запустить программу установки. Устранение неполадок с помощью чистой загрузки – это способ удаления тех переменных, которые могут быть причиной неполадок. Чистая загрузка в Windows Millenium происходит так:
   Нажмите кнопку Пуск, выберите команду Выполнить, введите msconfig в поле Открыть и нажмите OK.
   На вкладке Общие выберите параметр Выборочный запуск. Снимите все флажки в группе Выборочный запуск. На вкладке Автозагрузка установите флажок StateMgr (только в Windows Millennium Edition), а затем нажмите OK. При появлении запроса на перезагрузку компьютера нажмите на окно Да. После перезагрузки компьютера нажмите Пуск, выберите команду Выполнить, введите msconfig в поле Открыть и нажмите OK.
   Убедитесь, что на вкладке Общие сняты все флажки в группе Выборочный запуск. Переходите к следующему шагу только в том случае, если эти флажки сняты. Если имеется отключенный или выделенный серым цветом флажок, это означает, что чистая загрузка выполнена неправильно.
   После проверки выполнения чистой загрузки снова запустите программу установки Windows XP.
   Для выхода из режима «чистой» установки нажмите Пуск, далее Выполнить, введите msconfig в поле Открыть и затем OK. На вкладке Общие выберите параметр Обычный запуск, затем перезагрузите компьютер.


   1.3. Установка Windows XP и Vista на новый компьютер

   Система Windows может устанавливаться как на новые компьютеры, так и заменять собой предыдущие версии Windows на старых компьютерах. Давайте рассмотрим процесс установки системы на новый, только, что приобретенный или собранный вами самостоятельно компьютер.
   Операционная система Windows XP или Vista поставляется на загружаемом компакт – диске, следовательно, необходимо вставить этот диск в соответствующее устройство вашего компьютера и перезагрузить компьютер, установив возможность загрузки с компакт – диска. После перезагрузки будет запущена программа установки, которая попросит вас указать, где расположен дистрибутивный диск Windows.
   В поле ввода уже указан путь к диску и вам остается только проверить, правильный ли это путь. Если все правильно, нажмите клавишу на клавиатуре, чтобы продолжить установку. Появится лицензионное соглашение, которое вы должны прочитать и нажать клавишу на клавиатуре, в знак того, что вы принимаете соглашение.
   Для установки Windows необходимо предварительно подготовить жесткий диск вашего компьютера. Диск должен содержать, хотя бы один отформатированный раздел, с размером свободного места не менее 1 Гбайт.
   Программа установки начнет копировать информацию с компакт – диска на жесткий диск вашего компьютера.
   После того как копирование завершено, программа установки отобразит список доступных разделов жесткого диска и попросит вас указать, в какой раздел следует установить операционную систему Windows XP. Выберите раздел для установки и нажмите клавишу продолжения на клавиатуре. Какая это клавиша, зависит от вашего выбора, поэтому внимательно читайте на экране о предлагаемых вариантах действий. Далее программа продолжит копировать файлы на диск вашего компьютера.
   По окончании копирования компьютер будет автоматически перезагружен и начнется второй этап установки, начинающийся с ввода серийного номера вашей копии Windows XP.
   Дальнейшие действия не отличаются от аналогичной работы при установке Windows XP поверх старой операционной системы, описанной ниже.

   Использование панели управления
   Основные настройки Windows XP сосредоточены в специальной папке, которая называется Панель управления (Control Panel). Чтобы открыть эту папку, следует выбрать одноименную команду в главном меню Windows. Описывая различные возможности операционной системы, мы не раз использовали панель управления. В этом разделе мы подведем итог в использовании этой папки при настройке различных возможностей Windows. Панель управления может отображаться в одном из двух различных режимов. Первый режим, используемый по умолчанию, группирует значки различных настроек. При этом внешний вид панели управления похож на Web – страницу. Переходя по ссылкам, вы выбираете группу настроек и находите нужную программу.
   Второй режим, называемый классическим, отображает все значки вместе, не выделяя отдельные группы. В этом режиме панель управления не отличается от обычной папки. Режим отображения панели управления в виде Web – страницы более удобен, однако некоторые люди предпочитают использовать классический режим. Для перехода из одного режима в другой используется ссылка в левой части окна панели управления, на панели задач.
   Давайте кратко рассмотрим основные группы панели управления. При этом обратите внимание, что в Windows XP с помощью панели управления можно легко запускать различные программы, которые раньше запускались из главного меню Windows с помощью громоздкой и запутанной последовательности команд.
   Если панель управления отображается в классическом виде, выберите задачу.
   Перейти в категории (Switch in category view). Выберите в появившемся списке ссылку Оформление и темы (Appearance and Themes), чтобы отобразить список настроек в данной группе.
   В данной группе вы можете выбрать вариант оформления рабочего стола, называемый темой, выбрать фоновый рисунок, заставку и изменить размер изображения на экране монитора. Более подробно о настройках внешнего вида Windows XP вы узнаете ниже.
   Нажмите кнопку Назад (Back) в панели инструментов проводника, чтобы вернуться к основной папке панели управления. Выберите ссылку Сеть и соединения с Интернетом (Network and Internet Connections), чтобы отобразить список настроек в данной группе.
   Данная папка предназначена для настройки сетевых возможностей Windows XP. Настройка соединения с Интернетом, создание и настройка домашней сети, соединение нескольких сетей – вот далеко не полный перечень задач, решаемых с помощью ссылок в этой папке. Большинство из настроек сетевых возможностей описано в данной книге.
   Нажмите кнопку Назад (Back), чтобы вернуться к основной странице панели управления. Выберите ссылку Звуки, речь и аудиоустройства /(Sounds, Speech and Audio Devices), чтобы отобразить список настроек в данной группе, которые предназначены для настройки звуковых возможностей вашего компьютера. Большинство из настроек рассмотрено выше, при описании работы в Windows с аудио и видео, поэтому мы не будем останавливаться на них.
   Нажмите кнопку Назад (Back), чтобы вернуться к основной странице панели управления. Выберите ссылку Производительность и обслуживание (Performance and Maintenance), чтобы отобразить список настроек в данной группе.
   Настройки этой группы позволяют повысить общую эффективность работы компьютера. Вы можете очистить место на диске от ненужных файлов, создать резервную копию важных данных, повысить скорость запуска программ.
   Из данной папки вы можете также запустить программу восстановления системы, которая поможет вам отменить нежелательные изменения в настройках Windows, которые могут нарушить ее правильную работу. Нажмите кнопку Назад (Back), чтобы вернуться обратно. Выберите ссылку Принтеры и другое оборудование (Printers and other devices), чтобы отобразить список настроек в данной группе.
   В этой папке вы можете настраивать параметры большинства подключенных к компьютеру устройств. В их число входит мышь, клавиатура, принтеры, модемы, сканеры и так далее. Для настройки конкретного устройства или группы устройств, следует выбрать нужную ссылку или дважды щелкнуть на нужном значке.
   Нажмите кнопку Назад (Back), чтобы вернуться к первой странице панели управления. Выберите ссылку Дата, время, язык и региональные настройки (Date, Time, Language and regional settings), чтобы отобразить список настроек в данной группе.
   В этой группе вы можете настроить некоторые параметры, которые связаны с особенностями языка и страны вашего проживания. Например, вы можете установить формат чисел и дат, выбрать используемую денежную единицу. Также вы можете установить текущую дату и время. Кроме того, у вас есть возможность использовать несколько языков в работе, например русский и английский. Здесь вы можете выбрать дополнительные языки, а также указать способ переключения между языками. Нажмите кнопку Назад (Back) в панели инструментов, чтобы вернуться к основной странице панели управления. Выберите ссылку Учетные записи пользователей (User Accounts), чтобы отобразить список настроек в данной группе.
   Windows XP позволяет работать на одном компьютере нескольким людям, каждый из которых будет иметь свои настройки и внешний вид рабочего стола. Можно быстро переключаться между различными пользователями.
   В данной группе настроек вы можете добавить нового пользователя, а также изменить настройки для уже существующих пользователей. Нажмите кнопку Назад (Back) в верхней части диалога, чтобы вернуться к первой странице панели управления. Выберите ссылку Специальные возможности (Accessibility Options), чтобы отобразить список настроек в данной группе. С их помощью Windows настраивается для людей с нарушениями зрения, слуха или подвижности рук. Вы можете выбрать крупный шрифт надписей, высокую контрастность изображения, звуковые эффекты, а также настроить экранную клавиатуру.
   В заключение знакомства с панелью управления закройте ее окно.
   В Windows XP работа по настройке системы с помощью панели управления стала очень удобной. Все похожие настройки сосредоточены в одном месте, тут же есть ссылки на связанные по смыслу настройки из различных групп. Выбор нужных настроек сводится к выбору группы и последующему выбору нужной задачи.


   1.4. Удаление Windows

   Перезагрузите компьютер в безопасном режиме (нажмите клавишу F8 в процессе запуска Windows). Войдите в систему, воспользовавшись учетной записью администратора.
   Нажмите кнопку Пуск, выберите Панель управления, а затем – Установка и удаление программ.
   В списке установленных программ дважды щелкните пункт Удаление Windows XP.
   Если в списке установленных программ отсутствует пункт Удаление Windows XP, необходимо переустановить исходную операционную систему вручную. Обязательно выполните архивирование важных данных.
   Если обновление до Windows XP производилось из Windows 98 или Windows Millennium Edition, можно удалить Windows XP вручную, если доступна папка отмены установки.
   Когда появляется сообщение Вы действительно хотите отменить установку Windows XP и восстановить прежнюю версию операционной системы?, нажмите Да, чтобы начать процедуру удаления Windows XP.
   После удаления Windows XP компьютер автоматически завершит работу и перезагрузится с использованием ранее установленной операционной системы.

   Ограничения
   1. Если имеется достаточно свободного пространства на диске, удаляемые файлы Windows XP автоматически сохраняются во время процесса обновления. Файлы не сохраняются, если такое пространство отсутствует. Если файлы не сохраняются, невозможно использовать процедуру удаления, рассмотренную в этом разделе.
   2. Будут сохранены все программы, которые были установлены до обновления Windows XP. Однако, все программы, установка которых была выполнена после обновления Windows XP, будут недоступны после удаления Windows XP. Придется переустановить эти программы.
   3. Для успешного удаления Windows XP SP2 необходимо, чтобы предыдущее обновление было выполнено из Windows 98, Windows 98 Second Edition или Windows Millennium Edition. Если обновление было выполнено из Windows XP, Windows 2000, Windows NT 4.0 или Windows 95, произвести удаление Windows XP SP2 часто невозможно.
   4. Если было выполнено преобразование жесткого диска в файловую систему NTFS, нельзя вернуться к операционной системе, которая несовместима с форматом NTFS (например, невозможно восстановить Windows 98 или Windows Millennium Edition).
   5. Если вместо обновления исходной операционной системы выполнялась новая установка, невозможно удалить Windows XP. В этом случае необходимо выполнить новую установку предыдущей операционной системы.



   2. Программы запуска


   2.1. Как установить Windows ХР из командной строки

   ОС Windows устанавливают на компьютер несколькими способами. Наряду с общеизвестным алгоритмом установки с помощью загрузочного CD (даже в этом случае иногда приходится поколдовать с настройками BIOS), существует менее известный, но не менее действенный способ обращения к программе установки из командной строки. Рассмотрим его особенности подробнее.
   Если компьютер не может быть загружен с CD, можно использовать установочные дискеты Windows XP для запуска программы установки. Во время работы программы установки выдается сообщение о необходимости вставить в дисковод CD Windows XP.
   Кроме этого, можно использовать загрузочный диск Windows 98 или Windows Millennium Edition для запуска компьютера, а затем запустить программу Winnt.exe, размещенную в папке i386 CD Windows XP.
   Программа Smartdrv.exe ускоряет копирование файлов с СD на HDD компьютера. Перед загрузкой Smartdrv.exe, убедитесь, что она имеется на загрузочном диске. Если файл Smartdrv.exe отсутствует, копирование файлов потребует большего времени. Для этого проверьте наличие указанных ниже записей в файлах на загрузочном диске.
   При отсутствии этих записей добавьте их в соответствующие файлы.
   Добавьте в файл Autoexec.bat строку: smartdrv.exe, а в файл Config.sys соответственно строку: device=himem.sys.
   Затем вставьте загрузочную дискету в дисковод гибких дисков и перезагрузите компьютер. При отображении командной строки DOS (C:>) введите приведенные ниже строки.
   D:
   cd \i386
   winnt
   После запуска программы установки следуйте инструкциям на экране.
   В меню начального запуска Windows Millennium Edition отсутствует параметр для загрузки из командной строки. Поэтому можно выполнить загрузку с загрузочной дискеты, а затем ввести имя диска C: и нажать Enter.


   2.2. Где и как прячется BIOS?

   BIOS – ‘то Basic Input/Output System – базовая система ввода/вывода, зашитая в ПЗУ («постоянное запоминающее устройство» – отсюда и название ROM BIOS). Она представляет собой набор программ проверки и обслуживания аппаратуры компьютера, и выполняет роль посредника между DOS и аппаратурой. BIOS получает управление при включении и сбросе (reset) системной платы, тестирует саму плату и основные блоки компьютера (как правило, лишь наличие) – видеоадаптер, клавиатуру, контроллеры дисков и портов ввода/вывода, настраивает Chipset платы и запускает загрузку операционной системы.
   При работе под DOS/Windows BIOS управляет основными устройствами, при работе под OS/2, UNIX, Window 9x/NT/2000/XP BIOS практически не используется, выполняя лишь начальную проверку оборудования и настройку чипсета.
   Обычно на системной плате установлено только ПЗУ с системным (Main, System) BIOS, отвечающим за саму плату и контроллеры FDD, HDD, портов и клавиатуры; в системный BIOS практически всегда входит System Setup – программа настройки аппаратных составляющих компьютера. Видеоадаптеры и контроллеры HDD с интерфейсом, например, SCSI имеют собственные BIOS в отдельных ПЗУ; их также могут иметь и другие платы – интеллектуальные контроллеры дисков и портов, сетевые карты.
   Обычно BIOS для современных системных плат разрабатывается одной из специализирующихся на этом фирм – Award Software, American Megatrends Inc. (AMI), реже – Phoenix Technology, Microid Research; в данное время наиболее популярен Award BIOS 6.00.
   Некоторые производители плат (например, IBM, Intel, Acer) сами разрабатывают BIOS'ы для своей продукции. Иногда для одной и той же платы имеются версии BIOS от разных производителей – в этом случае допускается копировать прошивки или заменять микросхемы ПЗУ; в общем же случае каждая версия BIOS привязана к конкретной модели платы.
   Раньше BIOS зашивался в однократно программируемые ПЗУ либо в ПЗУ с ультрафиолетовым стиранием; сейчас в основном выпускаются платы с электрически перепрограммируемыми ПЗУ (Flash ROM), которые допускают «перешивку» BIOS средствами самой платы. Это позволяет исправлять заводские ошибки в BIOS, изменять заводские умолчания, программировать собственные экранные заставки.
   Чтобы понять всю взаимосвязь в системе BIOS, необходимо знать ее основы и принципы работы. Во второй части статьи приводятся практические советы по оптимизации работы вашего ПК.

   Составные части BIOS
   В ПК система BIOS занимает особое место. С одной стороны, ее можно рассматривать как составную часть аппаратных средств, с другой стороны, она является одним из программных модулей операционной системы. Термин BIOS заимствован из операционной системы CP/M, в которой модуль с подобным названием был реализован программно. Современные видеоадаптеры и контроллеры накопителей имеют собственную систему BIOS, которая дополняет системную.
   Часто программы, входящие в конкретную BIOS, заменяют соответствующие программные модули основной BIOS. Вызов программ BIOS осуществляется через программные или аппаратные прерывания.
   BIOS содержит программу тестирования, которая активизируется при включении питания компьютера POST (Power-On-Self-Test). Тестируются основные компоненты, такие как процессор, память, вспомогательные микросхемы, приводы дисков, клавиатура и видеоподсистема. Если тест проходит в нормальном режиме, пользователь услышит только один однотональный кратковременный звуковой сигнал от внутреннего динамика ПК (установленного в системном блоке).
   Если при включении питания возникают аппаратные проблемы (BIOS не может выполнить начальный тест), вы услышите последовательность звуковых сигналов, сведенных в табл.1.1.

   Таблица 1.1. Расшифровка кода звуковых сигналов при начальном тестировании системы ПК.


   Система BIOS реализована в виде одной микросхемы, установленной на материнской плате компьютера.
   Название ROM BIOS не совсем справедливо, ибо «ROM» – предполагает использование постоянных запоминающих устройств (ROM – Read Only Memory), а для хранения кодов BIOS в настоящее время применяются в основном перепрограммируемые запоминающие устройства.
   Наиболее перспективным для хранения системы BIOS является флэш – память. Это позволяет легко модифицировать старые или добавлять дополнительные функции для поддержки новых устройств, подключаемых к компьютеру.
   Поскольку содержимое ROM BIOS фирмы IBM было защищено авторским правом, то есть его нельзя подвергать копированию, большинство других производителей ПК вынуждены были использовать микросхемы BIOS независимых фирм, где системы BIOS практически полностью совместимы с оригиналом (IBM). Наиболее известные из этих фирм три: American Megatrends Inc. (AMI), Award Software и Phoenix Technologies. Версии BIOS неразрывно связаны с набором микросхем (chipset), используемым на системной плате. Компания Phoenix Technologies считается пионером в производстве лицензионно – чистых BIOS. В них впервые были реализовано задание типа жесткого диска, поддержка привода флоппи – дисков емкостью 1,44 Мбайт. Процедура POST этих BIOS имеет самую мощную диагностику.
   BIOS неразрывно связана с SMOS RAM. Под этим понимается «неизменяемая» память, в которой хранится информация о текущих показаниях часов, значении времени для будильника, конфигурации компьютера: количестве памяти, типах накопителей. Именно в этой информации нуждаются программные модули системы BIOS.
   Своим названием SMOS RAM обязана тому, что эта память выполнена на основе КМОП – структур (CMOS-Complementary Metal Oxide Semiconductor), имеющие малое энергопотребление. CMOS – память энергонезависима, поскольку постоянно подпитывается от батареи, расположенной на системной плате. Большинство системных плат допускают питание CMOS RAM как от встроенного, так и от внешнего источника.
   В случае повреждения микросхемы CMOS RAM (или разряде батареи или аккумулятора) программа Setup имеет возможность воспользоваться некой информацией по умолчанию (BIOS Setup Default Values), которая хранится в таблице соответствующей микросхемы ROM BIOS.
   Программа Setup поддерживает установку нескольких режимов энергосбережения, например Doze (дремлющий), Standby (ожидания, или резервный) и Suspend (приостановки работы). Данные режимы перечислены в порядке возрастания экономии электроэнергии.
   Система может переходить в конкретный режим работы по истечении определенного времени, указанного в Setup. BIOS поддерживает и спецификацию АРМ (Advanced Power Management) предложенную фирмами Microsoft и Intel.
   В древних моделях системных плат задание полной конфигурации компьютера осуществлялось не только установками из программы Setup, но и замыканием (или размыканием) соответствующих перемычек на системной плате.

   Настройка CMOS
   Изменение установок в CMOS происходит через программу SETUP.
   SETUP (в зависимости от версии BIOS) может быть вызвана нажатием специальной комбинации клавиш (DEL, ESC, CTRL+ESC, или CRTL+ALT+ESC) во время начальной загрузки ПК (некоторые BIOS позволяют запускать SETUP в любое время, нажимая CTRL+ALT+ESC).
   В AMI BIOS (современные системные платы), чаще всего, это осуществляется нажатием клавиши DEL (и удержанием ее) после нажатия кнопки RESET на корпусе системного блока, выбора режима перезагрузки или его принудительного вызова (одновременное нажатие CTRL+ALT+DEL) для перезагрузки или включения ПК.
   Что нам при этом показывает экран монитора? Для этого обратимся к следующему фрагменту, копирующему экран BIOS в начальный момент активации. Это меню BIOS представлено в виде табл. 1.2.

   Таблица 1.2. Меню BIOS


   ESC: Quit
   F10: Save & Exit Setup
   Выбирая из этого меню соответствующие установки (выбор производится клавишами стрелок дополнительной или основной клавиатуры) пользователь получает доступ к корректировке соответствующих опций. На экране будут выведены новые подменю.
   Весь материал этого раздела представляет собой народные советы.
   Итак, если выбрать:

   STANDARD CMOS FEATURES. Стандартные предустановки CMOS
   В этой опции лучше ничего не менять (Не влезай, убьет!), даже если пришлось заменить автономное питание (батfрею) CMOS, параметры текущего времени, месяца и года устанавливаются непосредственно в оболочке Windows. Конечно, их можно установить и в CMOS, но зачем такое излишнее напряжение?
   Данная опция открывает подменю и представляет возможность корректировать следующие позиции:
   ♦ Date (mn/date/year) – для изменения даты в системных часах.
   ♦ Time (hour/min/sec) – для изменения времени в системных часах.
   ♦ Hard disk C: (Жесткий диск C:) – номер вашего первичного (главного) жесткого диска.
   ♦ Cyln – Число цилиндров на вашем жестком диске.
   ♦ Head – число головок.
   ♦ Wpcom – предварительная компенсация при записи.
   ♦ Lzone – адрес зоны парковки головок.
   ♦ Sect – Число секторов на дорожку.
   ♦ Size – объем диска. Автоматически вычисляется согласно числу цилиндров, головок и секторов. Выражается в Мбайтах.
   ♦ Floppy drive A (дисковод для дискет A) – устанавливается тип дисковода для дискет, который будет использоваться в качестве привода A.
   ♦ Floppy driveB (тип дисководаВ) – аналогично предыдущему.
   ♦ Primary display (первичный дисплей) – тип стандарта отображения, который вы используете.
   ♦ Keyboard (Клавиатура): Installed – установлена. Если изменить на «not installed» (не установлена), эта опция укажет BIOS на отмену проверки клавиатуры во время стартового теста, что позволяет перезапускать ПК с отключенной клавиатурой (файл – серверы) без выдачи сообщения об ошибке теста клавиатуры.

   ADVANCED CMOS SETUP. Дополнительные предустановки
   По аналогии с предыдущим пунктом, но кроме того, здесь присутствуют рекомендации для оптимизации работы вашего ПК, проверенные на личном опыте.
   ♦ Typematic Rate Programming – программирование скорости автоповтора нажатой клавиши. По умолчанию – Disabled.
   ♦ Следующие два пункта определяют, как программируется клавиатура.
   ♦ Typematic Rate Delay (msec) – задержка автоповтора, начальное значение: 500 мс. Начальная задержка перед стартом автоповтора символа, т. е., сколько времени вы должны удерживать клавишу нажатой, чтобы ее код начал повторяться. (Меняй не меняй– не принципиально, если Вы только не обладаете квалификацией скоростной машинистки)
   ♦ Typematic Rate (Chars/Sec) – частота автоповтора (символов в секунду). Начальное значение: 15. (Не стоит менять)
   ♦ Memory Test Tick Sound – щелчок при прохождении теста памяти. Рекомендуется устанавливать Enabled для того, чтобы слышать, что процесс загрузки выполняется нормально.
   ♦ Memory Parity Error Check – это опция – проверка ошибок четности памяти. Рекомендуется установить Enabled. Дополнительная возможность проверки бита ошибки в памяти. Все современные ПК проверяют память во время работы. Каждый байт памяти имеет дополнительный девятый разряд, который при каждом обращении к ОЗУ по записи устанавливается таким образом, чтобы общее число единиц было нечетным. При каждом обращении по чтению проверяется признак нечетности.
   ♦ При обнаружении ошибки возникает немаскируемое прерывание NMI, которое вы не можете заблокировать. ПК прекращает работу и на экране отображается сообщение об ошибке ОЗУ обычно в виде: PARITY ERROR AT 0AB5:00BE SYSTEM HALTED.
   ♦ Wait for If Any Error – ждать нажатия F1 в случае любой ошибки. Когда при начальной загрузке обнаруживается ошибка, ПК просит вас нажать F1–только в случае не фатальных ошибок. Если установлено в Disabled – система печатает предупреждение и продолжает загрузку без ожидания нажатия клавиши. Рекомендуется установить Enabled.
   ♦ System Boot Up Num Lock – включение дополнительной клавиатуры при загрузке в цифровой режим. Определяет, будет ли включен режим NumLock при начальной загрузке. Одним это нравится, другим – нет. (Изменять опцию не советую)
   ♦ Floppy Drive Seek at Boot – поиск на флоппи – диске при загрузке. Рекомендуется устанавить в Disabled для более быстрой загрузки и для уменьшения опасности повреждения головок.
   ♦ System Boot Sequence – последовательность начальной загрузки системы – на каком дисководе вначале искать ОС. Для более быстрой загрузки рекомендуется C:,A: – этот же метод пригоден и для того, чтобы посторонние не могли загрузить ваш компьютер с дискеты, если autoexec.bat начинается с процедуры доступа к системе. Вообще, это наиболее популярный среди пользователей пункт по частоте обращения к нему. Дело в том, что когда в операционной системе ПК, его аппаратных средствах или программном обеспечении возникают проблемы: ПК не может загрузить с жесткого диска оболочку ОС (как правило Windows), пользователи, да и некоторые горе – специалисты, начинают загружать ОС принудительно (то с помощью загрузочной дискеты, то с помощью CD «Reanimator», то с помощью пиратского СD Windows.
   После провала всех попыток выдают вердикт – форматировать жесткий диск (с автоматической потерей все данных).
   Вот на этом этапе можно входить в BIOS и задавать прерогативы – с какого носителя начинать опрос ПК (если это загрузочная дискета – задается диск – «А…» если это CD Windows– задается «D…»
   Установка A:,C: нужна в том случае, если пользователь не знает, как ему сконфигурировать CMOS – иначе при какой-либо неудаче большинство пользователей не будут знать, что им делать, если невозможно загрузиться с дискеты. Если дорожка с начальным загрузчиком на вашем жестком диске будет повреждена (но не будет полностью отсутствовать), вы сможете загрузиться с дискеты. Но в некоторых случаях легко обмануться, считая, что вы загружаетесь с дискеты, заведомо чистой от вирусов, в то время как на самом деле загрузка происходит с инфицированного жесткого диска. Если это так – к такой установке (А:,C:) лучше не прибегать.
   ♦ External Cache Memory – внешняя кэш – память. Устанавливается Enabled, если имеется кэш – память. Одна из наиболее часто встречающихся ошибок при работе с CMOS SETUP – если при наличии кэш – памяти вы блокируете ее. Производительность системы при этом значительно падает. Это – кэш между CPU и системной шиной. При установке Enabled и отсутствии реально установленной кэш – памяти система будет «заморожена» большую часть времени.
   ♦ Password Checking Option – опция проверки пароля. Установка пароля на доступ к системе или к меню SETUP. Рекомендуется в тех случаях, когда ПК используется совместно несколькими пользователями, и вы не хотите, чтобы кто-то изменял ваши установки BIOS.
   ♦ BootSector Virus Protection – защита сектора загрузки от вирусов. В действительности это не совсем защита от вирусов. Все, что эта функция делает – всякий раз, когда к сектору начальной загрузки обращаются по записи – выдает предупреждение на экран и позволяет вам либо разрешить запись, либо запретить ее.
   Устанавливать активной эту опцию не рекомендую.

   LOAD OPTIMIZED DEFAULST
   Автоконфигурация BIOS, позволяющая максимально оптимизировать внутреннюю организацию и взаимодействие систем ПК. Проблема в том, что, как и любая универсальная опция, она не может учитывать всех особенностей конкретного ПК и желаний его пользователя. Представьте себе ситуацию, когда бы всех в детстве учили только гуманитарным наукам (или наоборот, точным) – человечество было бы менее разноцветно и более напоминало бы друг друга, то есть в чем-то было бы ущемлено…
   Поэтому, как и все универсальное, она эффективна лишь относительно. Те, кто не хотят вникать в особенности взаимодействия системы BIOS, могут установить данную опцию в активный режим, и теперь уже переходить к чтению другого материала. Тем же из читателей, кто хочет познать законы взаимодействия и управления BIOS, я рекомендую не идти путем кажущейся простоты, а установить опции в необходимый для конкретного пользователя режим, рекомендации которого были описаны выше.

   LOAD STANDARD DEFAULST (в некоторых версиях – AUTO CONFIGURATION WITH BIOS DEFAULTS.
   Авто конфигурация со значениями BIOS по умолчанию
   Значения BIOS по умолчанию – те, которые установлены в качестве начальных для вашей системной платы и CHIPSET'а.
   Они дают приемлемую возможность прохождения стартового теста и являются начальными значениями точной настройкой системы.
   Если вы допустили какую-либо ошибку и не знаете, какую именно – выберите этот пункт. Опция заменит ваши установки в BIOS на исходные, и вы сможете начать все сначала.
   От вас требуется точное знание конфигурации вашей системы. Эта опция не меняет ни системную дату, ни конфигурацию жесткого диска и флоппи – дисководов в стандартном CMOS SETUP – поэтому вы можете ожидать, что в большинстве случаев ваша система загрузится без проблем после выбора данной опции.

   SET USER PASSWORD (CHANGE PASSWORD). Изменение пароля
   Дает возможность сменить активный пароль. По умолчанию никакой пароль не устанавливается.
   Не забывайте ваш пароль!
   Сначала спросите себя как взрослый мужчина/женщина: «Действительно ли мне нужен пароль для доступа к моей системе и/или BIOS»? (настолько ли опасны для нее ваши брат/сестра/дети/посетители?)
   Если защита не представляет для вас существенного интереса – отключите ее, установив в Disabled!

   AUTO DETECT HARD DISK. Автообнаружение жесткого диска
   Такая опция существует не во всех версиях BIOS.
   Но все же очень удобная опция, когда вы "забыли" спецификации вашего жесткого диска. BIOS самостоятельно определит количество секторов на жестком диске.

   SAVE & EXIT SETUP (то же WRITE TO CMOS AND EXIT). Запись в CMOS и выход
   Сохранение изменений, которые вы внесли в CMOS. Вы должны сделать это, чтобы такая конфигурация сохранилась в качестве постоянной. То же можно сделать клавишей F10 в определенной версии CMOS.

   EXIT WITHOUT SAVING (то же DO NOT WRITE TO CMOS AND EXIT). Выход без записи в CMOS
   Если вы не уверены в сделанных изменениях, используйте эту опцию для безопасного выхода из SETUP.

   Внимание!
   Вывести из строя BIOS невозможно, так же, как вывести из строя (в общем понимании) сам ПК. BIOS – одна из его главных частей, основ, и напоминает диспетчера, который работает, учитывая данные ему свыше установки.
   Таким образом можно вывести из строя только микросхему СMOS, а BIOS можно только управлять.
   От эффективного управления, как известно, зависит итог работы всего предприятия.

   Проблемы CMOS
   CMOS хранит следующую информацию:
   ♦ дата и время;
   ♦ тип дисковода для гибких дискет;
   ♦ тип видеоадаптера;
   ♦ тип жесткого диска (дисков);
   ♦ объем установленной памяти.
   Каждый производитель BIOS принимает решение о стандартных конфигурациях, а также задает параметры, которые пользователь может устанавливать самостоятельно. Доступ к программе конфигурирования CMOS можно получить через специальную утилиту или путем нажатия последовательности клавиш в процессе загрузки компьютера (эти опции зависят от поставщика).
   Информацию, содержащуюся в CMOS, необходимо записывать (или распечатать, если программа Setup позволяет это делать).
   Компьютер использует контрольные суммы CMOS, чтобы определить, не изменялись ли значения CMOS иначе, чем через программу Setup. Если контрольная сумма окажется неверной, компьютер не загрузится. На практике бывает, что вы пытаетесь включить ПК кнопкой Power на панели системного блока, но включается только вентилятор, а экран монитора остается «черным».
   Попробовав несколько раз включить и выключить ПК, вам все же удается его активировать, но с каждым таким разом новое включение обходится по времени все дороже. Или (первый симптом батареи CMOS) время, установленное в углу экрана с каждым новом включением сбивается.
   Если информация CMOS корректно сконфигурирована и до вас ПК находился в грамотных руках, то возможные проблемы CMOS могут быть вызваны следующими причинами:
   ♦ слабая батарея (компьютер годами не включали или батарея разрядилась – средняя продолжительность ее нормальной работы 3…4 года);
   ♦ микросхема CMOS повреждена разрядом статического электричества. Этот редкий случай (возникающий при неграмотном прикосновении руками в открытом корпусе системного блока к выводам микросхем или при переполюсовке батареи CMOS) может вызвать обнуление CMOS или иное повреждение информации, позволяющее загрузить компьютер.



   3. Архивирование файлов с помощью программ ZIP, RAR и ARJ

   При эксплуатации компьютера по разным причинам возможны порча и потеря информации на жестких дисках. Это может произойти из-за неисправности жесткого диска, неправильной корректировки или случайного уничтожения файлов или разрушения информации компьютерным вирусом.
   Для сохранения информацию можно дублировать, однако при этом копии занимают столько же места, сколько занимают исходные файлы, и для копирования требуется неоправданное место в памяти (или число носителей), что нерационально.
   Чтобы уменьшить потери, грамотный пользователь делает архивные копии и систематически обновляет копии изменяемых файлов. Программы архивации файлов экономят место на диске, объединяя группы совместно используемых файлов в один архив, что заметно оптимизирует работу.
   Различают архивацию и упаковку (компрессию, сжатие) данных.
   В первом случае это слияние нескольких файлов и каталогов в единый файл – архив (например, формат TAR).
   Во втором – сокращение объема исходных файлов путем устранения избыточности. Архиваторы обеспечивают сжатие данных, являясь одновременно упаковщиками, но есть и «упаковочные» утилиты Gzip (формат Z или GZ).
   При выборе инструмента для работы с архивами учитывают два фактора: эффективность (оптимальный баланс между экономией памяти и производительностью работы) и совместимость– возможность обмена данными с другими пользователями.
   Сегодня более важна совместимость, так как по достигаемой степени сжатия разные форматы отличаются на проценты (но не в разы), а быстродействие современных компьютеров делает время обработки архивов не столь существенным показателем, как, например, десять лет назад.
   Поэтому важнейшим критерием (для кого обмен большими массивами данных – насущная проблема), является способность программы «понимать» распространенные архивные форматы.
   Признанная популярность всего у нескольких десятков программ– архиваторов, которые отличаются перечнем функций и параметрами работы, причем лучшие из них имеют примерно одинаковые характеристики. Из их числа выделяются: ARJ, PKPAK, LHA, ICE, HYPER, ZIP, РАК, ZOO, EXPAND, разработанные за рубежом, а также AIN и RAR, разработанные в России (имеют русскоязычный интерфейс).
   Обычно упаковка и распаковка файлов выполняются одной и той же программой, но в некоторых случаях это осуществляется разными программами, например, программа РКZIР производит упаковку файлов, a PKUNZIP – распаковку файлов.
   Программы – архиваторы позволяют создавать самораспаковывающиеся архивы, для извлечения из которых не требуются дополнительные инструменты – ведь сами архивные файлы содержат программу распаковки.
   Этот загрузочный, исполняемый модуль способен к самостоятельной разархивации находящихся в нем файлов без использования архиватора называют SFX– архив (SelF– eXtracting), он создается в форме. ЕХЕ – файла.

   Специальные функции архиватора RAR
   После запуска RAR на экране появляется список файлов в текущем подкаталоге. По списку можно перемещаться с помощью клавиш управления курсором или мыши.
   Чтобы пометить файлы используйте клавиши пробел или INS, или правую кнопку мыши. Можно пометить группу файлов, введя маску с помощью <+> или убрать метки с помощью <->. Возможна пометка подкаталогов, при этом помеченными считаются все файлы во всех подкаталогах внутри них. Нажатие клавиши <*>изменяет пометку файлов и каталогов на противоположную.
   В правой части экрана выдается информация об используемой памяти, методе сжатия, присутствии пароля и режиме создания резервных копий.
   Команды:
   ♦ Alt-C цветной/черно – белый режим
   ♦ Alt-D выбор текущего диска
   ♦ Alt-W установка подкаталога для временных файлов
   ♦ Alt-M выбор метода упаковки
   ♦ Alt-P установка пароля
   ♦ Alt-S сохранить конфигурацию (см. ниже)
   Для перехода в режим просмотра архива необходимо установить маркер на архивный файл и нажать Enter.
   Функциональные клавиши соответствуют следующим функциям командной строки:
   ♦ F1 помощь
   ♦ F2 добавить файлы к архиву
   ♦ F3 просмотреть файл (встроенный/внешний viewer)
   ♦ F4 освежить файлы в архиве
   ♦ F5 создать архивные тома
   ♦ F6 перенести файлы в архив
   ♦ F7 обновить файлы в архиве
   ♦ F8 восстановить структуру архива
   ♦ F9 изменить/сохранить параметры
   ♦ F10 (ESC) выход
   ♦ Alt-F2 (a – s) создать непрерывный архив
   ♦ Alt-F3 просмотреть файл (viewer встроенный)
   ♦ Alt-F5 (a – vs[]) создать самораспаковывающиеся архивные тома
   ♦ Alt-F6 (a – s – v[]) создать непрерывные архивные тома
   ♦ Alt-F7 (a – s -vs[]) создать непрерывные SFX архивные тома
   При нажатии прочих клавиш осуществляется поиск файла по имени. С помощью Ctrl+Enter можно просмотреть все совпадения.

   Алгоритмы и совместимость
   Работа почти всех архиваторов автоматизирована с помощью оболочек Norton Commander 5.0 (и выше), DOS Navigator, Windows Commander (и др), совместимы программы просмотрщики архивов ARCVIEW и AVIEW, важным является режим работы в командной строке.
   Существует 2 основных метода архивации без потерь: алгоритм Хаффмана, ориентированный на сжатие последовательностей байт, не связанных между собой и алгоритм Лемпеля – Зива, ориентированный на сжатие любых текстов, использующий повторения последовательностей байт.
   Алгоритм Хаффмана основан на том, что некоторые символы из стандартного 256–символьного набора в произвольном тексте могут встречаться чаще среднего, а другие, соответственно, реже. Если при записи распространенных символов использовать короткие последовательности бит, длиной меньше 8, а для записи редких символов – длинные, то суммарный объем файла уменьшится.
   Алгоритм Лемпеля – Зива формулируется так: «если в прошедшем ранее выходном потоке уже встречалась подобная последовательность байт, причем запись о ее длине и смещении от текущей позиции короче, чем сама эта последовательность, то в выходной файл записывается ссылка (смещение, длина), а не сама последовательность».
   Например, фраза «КОЛОКОЛ ОКОЛО КОЛОКОЛЬНИ закодируется как «КОЛО(-4,3)_(-5,4)О_(-14,7)ЬНИ».
   Основным показателем эффективности архиватора является степень сжатия файлов. Она характеризуется коэффициентом Кс, определяемым как отношение объема сжатого файла Vс к объему исходного файла Vо, выраженное в процентах (в некоторых источниках используется обратное соотношение):
   Кс=(Vс/Vо)*100%
   Степень сжатия зависит от используемой программы, метода сжатия и типа исходного файла.
   Наиболее хорошо сжимаются файлы графических образов, текстовые файлы и файлы данных, для которых коэффициент сжатия может достигать 5…40 %, меньше сжимаются файлы исполняемых программ и загрузочных модулей Кс=60…90 %, почти не сжимаются архивные файлы.
   Практически все популярные программы архивации (ARJ, RAR, ZIP) используют объединение двух методов – алгоритм LZH. Частота встречаемости повторов наиболее высока в текстах и точечной графике и практически сведена к нулю в архивах.
   Реализацией алгоритмов сжатия соответственно влияет на степень сжатия. Для уменьшения коэффициента сжатия Кс включаются дополнительные средства, например, в программе WinRAR реализован механизм непрерывного (solid) архивирования, который позволяет достигнуть на 10…50 % более высокой степени сжатия, чем дают обычные методы, особенно если упаковывается значительное количество небольших файлов однотипного содержания. Архиватор RAR имеет удобный графический интерфейс и позволяет читать текстовые файлы, находящиеся как в rar – архиве, так и в arj и zip – архивах. Об архиваторах ZIP и RAR написаны горы статей, но наряду с ними разработаны и другие программные продукты аналогичного назначения. Как эффективный вариант из многих аналогичных рассмотрим работу программы ARJ.

   Архиватор ARJ
   Программа ARJ (разработчик – Robert K. Jung) относится к известным продуктам своего класса. Она выполняет все функции по обслуживанию архивов, может помещать файлы в архив, извлекать файлы из архива, делать «самоизвлекающиеся» файлы и многое другое.
   ARJ работает из командной строки, выполняет все функции по обслуживанию архивов. arj и поддержку многотомных архивов. Можно автоматизировать работу, например, создать резервные копии диска, архивировать начиная с определенной даты, добавить к имени архива текущей даты (arh080221.arj), архивировать файл с конкретного места, выбрать несколько уровней сжатия. Возможна работа с именами, содержащими более 8 символов.
   Для получения на экране краткой помощи в командной строке вводят имя программы: ARJ.
   Для развернутой помощи и примеров задания команд вводят: ARJ – ? или ARJ /?
   Для загрузки и выполнения программы используют формат командной строки, где имя программы и параметры разделяются пробелами:
   ARJ <команда> [-<ключ1> [-<ключ2>…]] <имя_архива> [<список_имен_файлов>]
   Обязательные параметры командной строки – «команда» и «имя архива».
   Параметр «команда» записывается в виде одного символа вслед за именем программы и задает функцию архивации в соответствии с табл. 1.3.

   Таблица 1.3. Основные команды архиватора ARJ


   Параметр «имя архива» задает имя архивного файла и записывается без указания расширения (которое при создании нового файла присваивается автоматически), но с указанием пути к файлу.
   Архиватор по умолчанию обрабатывает архивные файлы, имеющие расширение. ARJ.
   Ключи уточняют действие команды архивации, их может быть несколько. Ключ начинается с символа (-) и помещается в любом месте командной строки после команды. Признаком ключа кроме символа (-) может быть символ (/). В табл. 1.4 приведены наиболее важные ключи настройки.
   Команды и ключи ARJ вводят в командную строку в любом регистре. Список имен файлов приводится тогда, когда обработке подлежат не все файлы архива (каталога).
   Чтобы добавить, извлечь или удалить несколько файлов в командной строке записывают их полные имена (до 64 имен файлов). Для сокращения записи имен файлов используют шаблоны, например, как показано в табл. 1.4.

   Таблица 1.4. Определяющие ключи настройки архиватора ARJ

   Помещение файлов в архив выполняется командами: a, u, m, f, которые применяются совместно с ключами: – r, – g, – q, – je.
   Возможность создания многотомных архивов также запишем в достоинство архиватора ARJ. При создании архива файлу, размещаемому на первом CD, по умолчанию присваивается расширение. ARJ, а на последующих дисках —.А01, А02 и аналогично. Правило обозначения расширений изменяют с помощью ключей настройки, не ограничивая количеству томов архива.
   Просмотр оглавлений файла в многотомном архиве осуществляется так же, как в однотомном. ARJ позволяет удалять, заменять и добавлять файлы без перераспределения файлов между томами.
   При сжатии файла выводится горизонтальная, полоска, сообщающая о ходе сжатия. После окончания сжатия каждого файла напротив его имени сообщается о степени сжатия (отношение длины сжатого файла к длине исходного файла).
   По умолчанию ARJ обеспечивает максимальную степень сжатия. Но при желании можно получить еще на несколько процентов большую степень сжатия файлов за счет более медленной работы – для этого указывают режим – JM.
   Архивы ARJ открываются всеми популярными программами– архиваторами, использующими рассмотренные выше алгоритмы архивирования.
   Недостатки: отсутствие диалогового режима, неудобство работы при наличии одного и того же ключа в переменной окружения (ARJ_SW) и строке запуска – приводит к взаимному их уничтожению.


   4. Если паясничает Windows


   При включении персонального компьютера происходит ее загрузка и активация.
   Для загрузки оболочки (операционной системы) Windows необходимы следующие файлы: io.sys; command.com, system.ini; win.ini; файлы реестра system.dat; user.dat. Файлы msdos.sys, config.sys и autoexec.bat требуются только для специфического конфигурирования ОС, и Windows может обходиться и без них.
   Все эти файлы необходимо регулярно сохранять в специально отведенной для резервного копирования папке (в этом случае можно практически без усилий, воспользовавшись системной дискетой, восстановить сбившиеся настройки).
   Далее будут считаны параметры из системного реестра, проанализированы аппаратные средства компьютера.
   Затем последует исполнение инструкций файла config.sys, расположенного в корневой директории системного диска. Этот файл предназначен для задания ключевых системных параметров и загрузки драйверов реального режима. Он является обычным текстовым файлом, поэтому для его редактирования достаточно обычного текстового редактора, хотя в Windows 98 появилась и гораздо более удобная и безопасная утилита для редактирования основных конфигурационных файлов – Программа настройки системы (msconfig.exe). В ней предусмотрена возможность отмены ошибочно введенных изменений. Необрабатываемые комментарии в config.sys также начинаются с точки с запятой либо со слова «rem». Но этот файл операционной системе не очень-то и нужен, так как все необходимые Windows параметры задаются автоматически еще на этапе загрузки файла io.sys. В нем содержатся все нужные системе параметры, используемые в том случае, если в config.sys не прописаны альтернативные установки.
   Получается, что ОС Windows сама загружает по умолчанию следующий набор параметров (табл. 1.5).

   Таблица 1.5 Команды файла config.sys, загружаемые по умолчанию



   Все эти параметры и драйвера загружаются, даже если config.sys их не содержит. Значения, задаваемые командами files, lastdrive, buffers, stacks, fcbs, и драйвер setver.exe нужны только приложениям MS-DOS. Хотя параметров, команд и драйверов, задаваемых через файл config.sys, очень много, чаще всего этот файл используется для загрузки специфичных DOS – драйверов.
   В Windows файл config.sys позволяет создавать меню мультиконфигурации (при каждой загрузке можно выбирать нужные в данный конкретный момент параметры), а также соответствующую этим параметрам ветвь в файле autoexec.bat, что просто незаменимо для тех, кто часто использует MS-DOS – получается очень гибкая и удобная система.
   После обработки config.sys в Windows загружается командный интерпретатор command.com – программа, отвечающая за прием и выполнение команд; выполнение пакетных файлов (с расширением. bat); загрузка в память DOS – программ. По умолчанию используется command.com, находящийся в корневой директории системного диска, хотя с помощью команды shell в config.sys можно задать любой путь к этому файлу. Этот файл легко восстанавливается командой sys С: после загрузки ПК с загрузочной дискеты.
   С помощью загруженного файла command.com обрабатывается файл autoexec.bat, предназначенный для запуска резидентных DOS – программ, для выполнения других команд или установки системных параметров. Как и config.sys, файл autoexec.bat не является жизненно необходимым для Windows, поскольку все, что нужно операционной системе, задается в встроенном в файле io.sys (см. табл.1.6).

   Таблица 1.6 Команды файла autoexec.bat, загружаемые по умолчанию

   Если по какой-то причине необходимо отменить выполнение каких-либо параметров, то в config.sys добавляется строка dos=noauto.
   Чтобы увидеть результат загрузки компонентов реального режима, введите в строке Выполнить меню Пуск команду mem /р/с или mem /d/p – будет показана картина занятости памяти с перечнем всех загруженных DOS – драйверов и резидентных программ.
   Присутствие здесь DOS – драйверов без необходимости не рекомендуется, так как Windows не всегда способна их отключить, подменяя своими драйверами, а это серьезно снижает быстродействие системы.
   Итак, для того, чтобы устранить неисправности при запуске Windows, необходимо: Следить за сообщениями на экране монитора с первого момента запуска, проверить файлы Config.sys и Autoexec.bat, создать файл отчёта по загрузке Windows, попасть в стартовое меню Windows (F8). Далее выбрать режим – создавать отчет (C: \BOOTLOG. TXT), а после загрузки посмотреть файлВОOTLOG. TXT.
   В файлах отчёта загрузка фиксируется двумя строками. Сообщение об ошибках надо смотреть во второй строке.
   Существует целый ряд причин, по которым компьютер иногда не может успешно выполнить загрузку.
   Первый шаг в выявлении неполадок операционной системы Windows 98/NT/2000 при загрузке – определение времени возникновения проблемы.
   Если на компьютерах семейства РС проблема возникает до появления экрана загрузчика, то причиной ее возникновения может быть как аппаратный сбой, так и повреждение главной загрузочной записи, таблицы разделов или загрузочного сектора раздела. Например, прерывание BIOS INT 13 часто используется вирусами для самоинсталяции.
   Windows перехватывает прерывания INT 13, но только в том случае, когда она уже загрузилась. Если компьютер загрузить с помощью системной дискеты MS-DOS, а также в том случае, когда система с двойной загрузкой загружается под управлением MS-DOS, Windows NT/2000 не может защитить себя от такой угрозы.
   На этапе загрузки неполадки можно условно разделить на несколько вариантов – «зависание» ПК до появление экрана (меню) загрузчика и впоследствии.
   Компьютер «зависает» (или отображает сообщение об ошибке) прежде, чем пользователь получает возможность зайти в систему, проблемы с жестким диском и оперативной памятью и те, что возникают уже после появления меню загрузчика. В случае инсталляции новых физических устройств, например, впервые устанавливаемого сканера, или новых драйверов причиной проблем с загрузкой системы могут быть изменение конфигурации системы и ее несовместимость с этими устройствами или драйверами.
   Операционная система Windows 2000, имеющая объемное сосредоточение в ней всевозможных драйверов к устройствам периферии, практически лишена возможности зависания на этом шаге, хотя имеет недостатки в других аспектах.

   Проблемы, возникающие до появления экрана загрузчика
   Это проблемы, которые могут возникнуть на этапе между включением компьютера и появлением экрана загрузчика. Их симптомы:
   ♦ Сразу после завершения фазы самотестирования (POST) компьютер «зависает»
   ♦ Экран загрузчика не появляется.
   ♦ На экране (на черном фоне) появляются сообщения об ошибках следующего типа:
   • Missing operating system (Отсутствует операционная система)
   • A disk read error occurred (Ошибка чтения диска)
   • Insert a system diskette and restart the system (Вставьте системную дискету и перезагрузите систему)
   • Invalid partition table (Неверная таблица разделов)
   • Hard Disk Error (Ошибка жесткого диска)
   • Hard Disk Absent/Failed (Жесткий диск отсутствует/отказал)
   Проблемы могут возникнуть по одной из следующих причин:
   • аппаратный сбой;
   • отсутствие системного раздела на жестком диске;
   • повреждена главная загрузочная запись;
   • поврежден загрузочный сектор раздела;
   • испортилась микросхема CMOS (или разрядилась ее батарея).
   Далее подробно рассмотрим эти причины:
   При сообщении «Missing operating system – Отсутствует операционная система», возможно, запустить компьютер вообще не удастся. Если все основные разделы отформатированы для использования файловой системы NTFS, то применение утилит MS-DOS не поможет. Если у вас под рукой есть загрузочная дискета Windows, попробуйте воспользоваться этой дискетой.
   То же следует сделать при появлении сообщения «Insert a system diskette and restart the system (Вставьте системную дискету и перезагрузите систему)».
   Если вы не можете запустить компьютер с помощью загрузочной дискеты Windows, и восстановление системы с помощью диска аварийного восстановления не помогло, а также в случае подобных аппаратных проблем – сообщений типа: A disk read error occurred (Ошибка чтения диска), Hard Disk Error (Ошибка жесткого диска) и Hard Disk Absent/Failed (Жесткий диск отсутствует/отказал), которые говорят сами за себя, попробуйте снять жесткий диск и подключить его вторым диском на другом компьютере. После этого вы сможете работать с этим диском, использовать утилиты Windows и при необходимости сохранить и размножить архинужную информацию.
   Перемещать жесткие диски с компьютера на компьютер не рекомендуется, поскольку при этом могут возникнуть проблемы с различием аппаратных конфигураций.
   Однако если два компьютера идентичны, то вы сможете обнаружить и быстро решить данную проблему. Если по каким-то причинам на диске отсутствует файл Boot.ini, но какая-то система (при наличии нескольких систем) инсталлирована в каталог по умолчанию, то есть. C: \Winnt, загрузка этой системы все-таки произойдет.
   Если устройство не инициализируется во время самотестирования при загрузке (POST), то возможны проблемы с доступом к этому устройству. Если устройство было добавлено или модифицировано при предыдущем запуске системы, то проблема может быть вызвана новой конфигурацией системы.
   Если вы вносили изменения в конфигурацию дисковой подсистемы, необходимо обратить внимание на следующее:
   ♦ Правильность установки терминаторов на SCSI – шлейфах
   ♦ BIOS активизирована только на первом контроллере SCSI (если вообще активизирована)
   ♦ Отсутствие конфликтов по прерываниям IRQ
   Если вы не вносили никаких изменений, проверьте правильность установки карт контроллеров, правильность подключения всех кабелей, питание на всех дисках.
   Практически на этом этапе неисправностей я сталкивался с тем, что отказывала (выходила из строя) целая линейка микросхем оперативной памяти и даже видеокарта.
   Кроме того, неисправность может крыться в источнике питания (если он не выдает одно из необходимых напряжений).
   Источник питания проверяется контролем напряжений тестером, остальные блоки быстро проверяются последовательной установкой вместо них заведомо исправных (замена производится при выключенном ПК).


   4.1. Устранение проблем с системным разделом

   Когда на компьютерах семейства РС выполняется загрузка с жесткого диска, системный код BIOS определяет загрузочный диск (диск 0) и считывает главную загрузочную запись.
   Код, содержащийся в главной загрузочной записи, ищет системный раздел на жестком диске. Если он не может найти системный раздел или Windows не может стартовать из этого раздела, процесс запуска останавливается. Появление сообщения об ошибке «Error loading operating system» указывает, что код главной загрузочной записи нашел системный раздел, но не может запустить операционную систему.
   Возможно, что на жестком диске, с которого вы пытаетесь загрузить операционную систему, вообще нет системного раздела. Кроме того, не исключена ситуация, когда в качестве системного указан другой раздел.
   Системный раздел – это основной раздел на загрузочном диске (как правило, диск 0), индикатор загрузки которого (Boot Indicator) установлен в значение 0×80. Этот раздел содержит файлы, необходимые для загрузки Windows (такие, как NTLDR, Ntdetect.com и Boot.ini).
   Утилита Fdisk показывает системный раздел как активный (active partition).
   В качестве системного раздела может использоваться только основной раздел. Логический диск в дополнительном разделе для этой цели использовать нельзя.

   Внимание, совет!
   Установить новый системный раздел можно с помощью оснастки «Управление дисками» (Disk Management) в Windows 2000, программы Windows 4.0 Disk Administrator или с помощью программы MS-DOS Fdisk. Все эти программы устанавливают поле Boot Indicator для раздела, который устанавливается как системный, и сбрасывают это поле для раздела, который был системным ранее.


   4.2. Устранение проблем с главной загрузочной записью

   Функции кода главной загрузочной записи:
   ♦ Считывание таблицы разделов, расположенной в том же секторе
   ♦ Определение местоположения загрузочного сектора раздела
   ♦ Загрузка и выполнение кода, расположенного в загрузочном секторе раздела
   Если код главной загрузочной записи оказывается не в состоянии выполнить эти задачи, отображается одно из сообщений: Missing operating system (Отсутствует операционная система) или invalid partition table (Неверная таблица разделов).
   Для восстановления поврежденной главной загрузочной записи можно воспользоваться командной консолью восстановления Windows 2000 (Recovery Console), которая позволяет выполнять многие административные задачи и восстановительные операции.
   Запускать консоль восстановления можно из программы установки Windows или включить ее в качестве одной из опций в меню загрузки.


   4.3. Устранение проблем с загрузочным сектором раздела

   Существует несколько известных вирусов, способных вызывать проблемы с загрузочным сектором раздела даже тогда, когда том отформатирован для использования файловой системы NTFS. Заражение может произойти при запуске программы MS-DOS с дискеты или при запуске MS-DOS на компьютере с двойной загрузкой.
   Windows не может защититься от заражения, если она не запущена.
   В ряде случаев повреждение загрузочного сектора раздела может привести к генерации следующей ошибки типа «синий экран»: STOP ОхООООООУВ INACCESSIBLE_BOOT_DEVICE.
   Еще одним симптомом проблем с загрузочным сектором раздела является «зависание» компьютера в процессе загрузки без отображения каких-либо сообщений, при этом экран остается черным.
   Даже при отсутствии очевидных грубых повреждений, загрузочный сектор раздела может работать неправильно. Чтобы убедиться в этом – надо переименовать файл NTLDR и запустить Windows с жесткого диска (это можно сделать, загрузив систему с дискеты Windows). Если загрузочный сектор раздела в норме, а причина неудачи – поврежденный файл загрузчика NTLDR, то в основном разделе NTFS вы увидите следующее сообщение об ошибке: Couldn't find NTLDR
   В основном разделе FAT вы увидите сообщение об ошибке: «A kernel file is missing from the disk».
   Если, заменив имя NTLDR, вы таких сообщений об ошибках не получите, то причина в повреждении загрузочного сектора раздела. Не забудьте переименовать файл загрузчика обратно в NTLDR, чтобы загрузочный сектор раздела мог его найти.
   Файл NTLDR по умолчанию имеет атрибуты скрытый, системный и только чтение.
   Поскольку запустить Windows при испорченном загрузочном секторе в загрузочном разделе невозможно, можно запустить MS-DOS с загрузочной дискеты MS-DOS. Загрузив MS-DOS, можно изменить атрибуты файла (только на диске с FAT). Для этой цели необходимо в командной строке MS-DOS ввести следующую команду: Attrib– s – h – r ntldr.


   4.4. Проблемы, возникающие после появления меню загрузчика

   Использование отладочной версии Ntdetect
   После успешного запуска загрузчика ОС, но до регистрации в системе пользователя, когда на черном экране появляется строка точек – начинается следующая фаза процесса запуска ПК.
   Программа Ntdetect осуществляет распознавание установленных аппаратных компонентов. Windows 2000 Resource Kit содержит отладочную (checked) версию Ntdetect.coiJ, которая называется «Ntdetect.chk». Если Ntdetect.com не может обнаружить все аппаратные устройства, которые он, по вашему мнению, должен обнаружить, вы можете использовать отладочную версию – она поможет локализовать проблему.
   Отладочная версия устанавливается с помощью файла Installd.cmd, который переименовывает стандартный Ntdetect.com и копирует Ntdetect.chk в Ntdetect.com.
   После выполнения этих операций нужно перезагрузить компьютер.
   При новом запуске системы с отладочной версией Ntdetect на экране будет появляться информация обо всех обнаруживаемых аппаратных средствах. Например:
   ♦ Detecting System Component …
   ♦ Reading BIOS Date…
   ♦ Done Reading BIOS Date (1/20/94) DetectingBus/Adapter Component
   ♦ Collecting Disk Geometry… Detecting Keyboard Component.
   Когда Ntdetect завершит вывод информации на экран, нажмите клавишу для продолжения. Ntdetect отобразит информацию об узлах дерева аппаратных устройств. Для завершения вывода каждого информационного экрана необходимо нажимать клавишу .
   Если необходимость в использовании отладочной версии Ntdetect отпадает, выполните команду installd /not.


   4.5. Как заставить работать старые файлы в Windows XP

   Некоторые относительно старые программные продукты, оказываются на первый взгляд бесполезными в новом тысячелетии.
   Так, например, популярнейшая сегодня среди миллионов пользователей оболочка Windows XP (различие версий XP Home и XP Professional в данном случае непринципиально) не позволяет работать с некоторыми старым файлами, созданными в Windows 98 и сохраненными с помощью уплотняющей программы присоединения дисков DriveSpace 3 (включенной в Win 98).
   Дело в том, что в последующих версиях Windows (после Win 98) вплоть до самой современной и популярной, никакой необходимости в программе уплотнения дисков по аналогии с DriveSpace нет– достаточно других эффективных рычагов компрессии и архивации файлов.
   Как частный случай, в процессе работы автор столкнулся с трудной задачей – новые данные контактов Адресной книги в оболочке Windows XP оказались безвозвратно утеряны (форс – мажор), а старые, давно и по случаю привычки архивированные файлы. wabбыли сохранены на дискете с уплотнением в оболочке Win 98 программой DriveSpace 3. Известная во всех версиях Windows программа «Адресная книга» (формат. wab) активно применяется многими пользователями для сохранения информации о контактах, их систематизации, детализации и справочных данных.
   Организация Адресной книги в любой версии Windows после Win 95 позволяет импортировать и экспортировать ее содержимое (в виде файлов. wab) для сохранения в другие версии Адресной книги. Это очень удобно и позволяет нужную информацию хранить (страховка от форс– мажора) на съемных носителях.
   Не вдаваясь в описания Адресной книги, обозначу, что она взаимосвязана с почтовой программой Outlook Express (версии 5 и выше) и помогает удобно фиксировать контакты при работе с электронной почтой (в Microsoft Outlook Express есть своя Адресная книга).
   Допуская, что и другие пользователи могли попасть в аналогичную ситуацию, когда считать с носителя старые файлы с уплотнением Win 98 в новой версии Windows XP невозможно, далее привожу советы и рекомендации– как исправить положение и сделать кажущуюся потерянной важную информацию доступной.
   Универсальность рекомендаций в том, что информация (любые файлы размером до 5 Мбайт на примере одной дискеты), созданная некогда в Windows 98 и уплотненная программой DriveSpace может быть разной – от текстовых и файлов графики, до файлов мультимедиа и других (не только формата Адресной книги Windows).
   Причем при использовании сервиса DriveSpace 3 в Win 98 создается уплотненный виртуальный диск, который можно присоединить и отсоединить программно. Благодаря такому сжатию на одну стандартную дискету емкостью 1.44 Мбайт можно записать до 5 Мбайт информации.
   Если диск был уплотнен с помощью DriveSpace, требуется наличие Windows 98. Это первый и самый поверхностный вариант решения проблемы – находят относительно старый ПК с установленной Win 98, подключают дискету и следуют правилам:
   ♦ Запустить DriveSpace. (Выбирают команду «выполнить» из главного меню и вводят строку DRVSPACE)
   ♦ В открытом окне программы DriveSpace выбирают несущий диск, открывают меню «сервис» и нажимают «присоединить» (при этом дискета (1.44) вставлена в дисковод А).
   По аналогии, чтобы автоматически присоединять все доступные уплотненные диски (из-за обилия информации их может быть несколько продолжающихся), в меню «сервис» (DriveSpace) выбирают пункт «настройка» и устанавливают флажок «Автоматически присоединять новые уплотненные диски». Для Win 98 программа DriveSpace была по сути дополнительным и не самым плохим уплотнителем и архиватором информации (вспомним время– еще не каждый ПК был оснащен «винчестером» на 200 Гбайт и возможностью записи CD, DVD).
   Второй путь сложнее, но по – своему автономней.
   Владельцу современного ПК с установленной оболочкой Windows ME, 2000 или XP надо установить поверх XP оболочку Windows 98, активировать ее, а затем поступить согласно вышеописанном правилам для предыдущего варианта.
   Но вот где «собачка порылась» – установить Win 98 поверх Win XP кратчайшим путем невозможно. Если Win 98 запускать с СD как первоначально устанавливаемую среду, и если вызывать Win 98 из папки на жестком диске (даже отличном от того системного, на котором находится действующая оболочка Windows XP) система выдает сообщение о том, что «уже установлена более поздняя (лучшая) версия Windows» и предлагает попытаться установить более раннюю версию из DOS.
   Для установки Windows 98 потребуется очистка одного из разделов жесткого диска, на которые он разбит (жесткий диск объемом 100…200 Гбайт разбивают на несколько частей). Причем Win 98 установится только в раздел жесткого диска созданный по системе FAT (как правило остальные разделы пользователи предпочитают разбивать системой NTSC), а это обычно диск С – диск для системных программ и папки Windows.
   Всю важную «инфу» с диска С переносят на другие диски (для сохранения), оставляя нетронутой только папку Windows (где хранятся файлы XP). Затем диск С стирают, вновь форматируя, и устанавливают на него с помощью загрузочного CD оболочку Windows 98.
   После этого можно установить поверх Windows 98 оболочку Windows XP (а не наоборот) и в результате использовать выборное начало оболочки при загрузке ПК. Для приостановки загрузки и выбора отличного от умолчания режима установки операционной системы, нажимают клавишу F8.
   Таким методом можно устанавливать для совместной работы Windows XP практически любую из ранних версий Windows от Win 95 и выше.
   Что происходит, если пользователем установлены 2 (и более) разные версии Windows (при условии, что они установлены на разных системных дисках (например, G, H, E в зависимости от того, как разбит «винчестер», а Windows XP установлена первоначально на С)?
   При включении ПК и загрузке операционной системы на экране монитора появляется вопрос системы – какую версию Windows использовать?
   Предлагаются варианты ответов, которые пользователь выбирает нажатием соответствующих клавиш. Если выбор не произведен, по умолчанию через несколько секунд активируется основная – Windows XP.
   Для перехода (при необходимости) к другой версии Windows, ПК перезагружают и коммутируют в нужное состояние при появлении вышеописанного меню (принудительно с помощью F8).
   Вывод: вряд ли кому сейчас интересно собирать коллекцию ранних версий Windows на своем ПК– Windows XP имеет огромное преимущество над всеми из своих предшественников, но в частном случае, подобно описанному, метод имеет право на жизнь.
   Какой же путь из предложенных выбирать – решает сам пользователь.
   Случается, что программа (особенно игры), написанная под ранние версии Windows, отказывается работать под управлением XP. Такое некорректное поведение устраняют программно: «кликают» на значке программы (игры) правой кнопкой мыши и далее (левой кнопкой мыши) вкладку «свойства» в появившемся контекстном меню. Далее в окне «кликают» «совместимость» и выбирают подходящий вариант из открывшегося списка старых (более ранних) версий Windows.
   В окошке «запустить программу в режиме совместимости с:» ставят галочку, затем нажимают иконку «применить» и «ОК».
   В режиме совместимости программа «чувствует», что она работает под управлением той версии Windows, под которую была создана, то есть такого монстра как Windows XP можно при необходимости запрограммировать на притворство и «тормознутость».
   В этом случае устанавливать «поверх» XP более ранние версии не надо.
   Есть еще вариант использовать специальные программы – «замедлители» для совместимости старых игр с новой оболочкой, но это уже совершенно другая история.


   4.6. Восстановление забытого пароля и вход в систему

   Недавно решил установить на свой ПК пароль, чтобы ограничить доступ к некоторым своим файлам и папкам сослуживцев. С такой проблемой любой пользователь ПК сталкивается «сплошь и рядом», если только он не фатально одинок или, к тому же, использует компьютер только дома. Но и такой пользователь, вполне возможно, захочет поставить барьер на своем компьютере, руководствуясь принципом «мало ли что».
   И в этой, казалось бы, простой процедуре существуют свои нюансы и «подводные камни». Ниже даны простые рекомендации «компьютерного доктора» в том, как избежать мучительных часов ожидания, вспоминания пароля и материальных трат на услуги «компьютерных докторов», расплодившихся везде, как грибы после дождя.
   Соблюдение этих несложных правил надолго сохранит приятные ассоциации от работы с ПК, убережет вашу информацию и деньги.


   4.6.1. Ошибки при создании учетной записи и пароля, защищающего ее

   Как установить пароль доступа к операционной системе при включении (перезагрузке) ПК известно, пожалуй, любому пользователю, к тому же данная процедура подробно описана в многочисленных книгах – рекомендациях для пользователей ПК начального уровня.
   Для этого через меню «Пуск» и «Панель управления» надо войти в папку «Учетные записи пользователей», и далее следовать подсказкам системы. Создать учетную запись, таким образом, очень просто. Но на этом этапе часто происходит и первая ошибка.

   Внимание, совет!
   Создать учетную запись, защищенную паролем, можно как для «Администратора», так и для «Гостя» или Userа.
   Администратор владеет преимущественными правами и имеет полномочиями изменять как учетные записи пользователей, так и их настройки. Со стороны пользователя (Гостя) эта система в полном объеме не работает.
   Это справедливо, иначе бы кто угодно из работающих за ПК, имел бы возможность вносить свои коррективы в любую информацию, хранящуюся на данном ПК.
   Ошибка новичка заключается в том, что он попытается защитить паролем вход в систему с полномочиями «Администратора». В случае утери пароля, допуск к файлам и папкам ПК будет ограничен, а если учетная запись всего одна (только «Администратор»), то и вообще невозможен, пока не будет набран правильный пароль.
   На начальном этапе освоения учетных записей не стоит защищать вход в операционную систему ПК паролем от «Администратора».
   Но если это все же произошло, старайтесь не создавать пароль с множеством символов, так как система очень чувствительна к малейшей ошибке при вводе пароля, например, включению режима Caps Lock, русского или иного шрифта, пробелам и прочим символам. Вполне достаточно для хорошего пароля 8—11 символов.

   Внимание, совет!
   При включении ПК и загрузке Windows система потребует ввести пароль доступа, состоящий всего из 11 символов (ограничение окна). При настройке пароля для учетной записи конкретного пользователя пароль может иметь и 22 символа. Но, повторяю, при загрузке системы, соответствующее окно позволяет ввести пароль, состоящий только из 11 (включая пробелы и любые символы). Интересно, но эта простая рекомендация не встречается ни в одной книге для пользователей, видимо, авторы предполагают, что пользователь ПК сам разберется.
   Таким образом, если пользователь, имея желание защитить информацию на своем ПК от других лиц, в окне «Учетные записи пользователей» создал длинный пароль (более 11 символов), то ввести его будет затруднительно и ПК приостановит загрузку операционной системы, пока не будет введен «правильный длинный пароль».
   Какими последствиями это грозит новичку, создавшему пароль для себя, как для «Администратора», догадаться не сложно – это тихий ужас!
   Поэтому, для новичка справедлива вышеописанная рекомендация – создавайте защищенную учетную запись для себя (для своих настроек ПК) сначала под именем «Гостя» или Usera.
   В этом случае последствия не будут катастрофическими, и войти в систему можно будет под учетной записью «Администратора» (не защищенной паролем), а затем и вовсе изменить (удалить) пароль для «Гостя» (Usera).

   Пример
   Представим себе простой пример. Учетную запись «Администратора» защитили паролем «Хосе Пурпурсевич». Во – первых, много букв, во – вторых – есть сложность с запоминанием регистров, в третьих, пробел между словами.
   Но самое главное – при загрузке системы все символы не помещаются в окно, ПК такой пароль не принимает. То же самое происходит, когда пользователь («Администратор») забыл свой пароль.
   Доступ к работе «наглухо» закрыт. Перезагрузка ПК в «Безопасном режиме» (нажать и удерживать клавишу F8 при самотестировании ПК при загрузке/перезагрузке операционной системы) не помогает, так как система перед загрузкой (в безопасном режиме также) все равно спрашивает пароль. Когда создана (защищена паролем) только одна учетная запись «Администратор», альтернативы входа в систему нет.
   Это тот самый случай, когда невольно начинаешь рвать на себе волосы от бессилия что-либо сделать. А сделать все же есть что…

   Восстановление забытого пароля
   Если вспомнить пароль (в случае его забывании) не удалось, потребуется переустановить Windows. При этом важнейшие данные (принятая и отправленная почта, если используется программа Outlook Express, будет утеряна, адресная книга с полезными контактами тоже).
   Чтобы этого избежать потребуется перед переустановкой операционной системы скопировать всю важную информацию на другой диск (в том числе внешний), например, с помощью программы Norton Commander или иных файловых менеджеров.
   В некоторых случаях, когда пользователь еще не достиг уровня свободного обращения к файловым менеджером, способ переустановки Windows будет для него единственным возможным. Для этого потребуется вставить CD Windows в устройство чтения CD ПК, выбрать опцию установки Windows (опция Восстановление системы в данном случае не поможет) и следовать подсказкам на экране монитора.
   Если CD «не читается», значит в соответствии с индивидуальными настройками BIOS, ПК читает информацию по – прежнему с HDD (жесткого диска) и потребуется изменить настройки BIOS с тем, чтобы в первую очередь информация читалась с CD.
   Для этого надо войти в BIOS, нажав и удерживая нажатой клавишу DEL во время самотестирования и загрузки операционной системы. После появления на синем фоне окна «Phoenix-Award BIOS CMOS Setup Utility» надо выбрать вторую сверху строку «Advanced BIOS Features» и далее (в раскрывшемся окне) изменить параметр в позиции «First Boot Device», включив опцию CD ROM.
   Теперь операционная система загрузится с CD.
   Выход из BIOS: F10 (запись новых параметров) – Y– Enter.
   SAVE & EXIT SETUP (то же WRITE TO CMOS AND EXIT). Запись в CMOS и выход
   Сохранение последних изменений, внесенных в CMOS.
   EXIT WITHOUT SAVING (то же DO NOT WRITE TO CMOS AND EXIT). Выход без записи в CMOS.
   Если пользователь не уверен в правильности сделанных изменений, надо использовать эту опцию для безопасного выхода из SETUP.
   После переустановки операционной системы, окно запроса пароля по умолчанию не появляется.

   Внимание, совет!
   Password Checking Option – опция проверки пароля. Установка пароля на доступ к системе или к меню SETUP. Изменение параметров BIOS также можно заблокировать (защитить паролем), но этот параметр изначально не включен. К BIOS пользователи обращаются по необходимости в крайних случаях, поэтому включить защиту паролем в данном случае – это «заложить бомбу замедленного действия» в свой ПК на будущее.
   Рекомендую установить пароль только в тех случаях, когда ПК используется совместно несколькими пользователями, и вы не хотите, чтобы кто-то изменял ваши установки BIOS.
   SET USER PASSWORD (CHANGE PASSWORD) – изменение пароля.
   Об этом уже было рассказано выше. Но не лишним будет и повторить.
   Дает возможность сменить активный пароль. По умолчанию никакой пароль не устанавливается. Не забывайте пароль!
   Сначала спросите себя как взрослый мужчина/женщина: «Действительно ли мне нужен пароль для доступа к моей системе и/или BIOS»? (настолько ли опасны для нее ваши брат/сестра/дети/посетители?) Если защита не представляет для вас существенного интереса – отключите ее, установив в Disabled!

   Внимание, совет!
   Если вы все же установили опции проверки пароля в BIOS, а затем благополучно забыли пароль, не огорчайтесь сильно. Привести все параметры в BIOS в режим установки «по умолчанию» можно «вручную». Для этого потребуется вскрыть корпус системного блока, найти на материнской плате плоскую батарейку SMOS и (предварительно отключив питание компьютера) вытащить ее. Затем ПК должен «отстояться» не менее чем 24 часа.
   После этого времени вновь установите плоскую батарейку на штатное место и смело включайте ПК. Установки BIOS будут стоять по умолчанию, а это значит, что функция проверки пароля будет установлена в Disabled (отключена).
   Не забывайте также, что заменять батарейки на материнской плате ПК желательно не реже чем раз в 2–3 года.


   4.6.2. Как обезопасить себя от утери пароля для входа в систему

   Для этого требуется создать Password reset disk, который позволит вам сбросить пароль для аккаунта.
   Диск создаётся один раз, и работает вне зависимости от того, менял ли пользователь пароль для входа в систему после создания диска. Пароль все равно будет сброшен.
   Для создания этого диска зайдите в Control Panel – User Accounts. В открывшемся окне выберите пользователя, для которого необходимо сделать диск, кликните на нем. В вновь открывшемся окне в левом столбце выбираем пункт Prevent a forgotten password.
   Далее запускаем мастер создания дискеты для сброса пароля и просто следуем инструкциям. С помощью получившегося диска любой пользователь сможет зайти в систему под этим аккаунтом, поэтому не стоит «бросать ее где попало».


   4.6.3. Если нет прав админа

   Если нет прав администратора, то есть при загрузке XP не заполнено соответствующее окно администратора, некоторые программы, установленные на жестком диске не будут загружаться.
   Как исправить?
   Можно загрузить ПК в безопасном режиме
   нажав во время загрузки клавишу F8. Последовательность действий представлена ниже.
   Правой кнопкой мыши нажать выбрать Мой компьютер > Управление > Локальные пользователи и группы.
   Далее потребуется создать нового администратора (и соответственно новый пароль).
   Можно пойти другим путем.
   Программа GetAdmin (http://smbdie.narod.ru/soft/exploit/getad/getad.rar), работающая даже на XP SP1 прекрасно справится с данной проблемой.
   При ее запуске появляется командная строка с привилегиями СИСТЕМЫ (с самыми высокими) набрав в ней строчку COMPMNGMT. MSC запускается управление компьютером от имени СИСТЕМЫ, далее можно изменять администратора или использовать информацию с жесткого диска в своих целях.
   Исправлять нужно так:
   1. Зайти в систему под именем «Администратор» (Windows русифицирован) или «Administrator» (если система при установке была английская).
   Если вход в систему выполняется автоматом, то делаем так:
   Пуск > Завершение сеанса > Выход.
   Если окно ввода имени и пароля не появилось, нажимаем 2 раза Ctrl+Alt+Del, и далее водим имя, пароль – тот, который вводился при «заполнении окна администратора».
   Другой вариант.
   Пуск > Панель управления > Учетные записи пользователей > Выбрать пользователя, под которым вы работаете и далее – Изменить тип учетной записи на Администратор компьютера.
   Далее работать по своему плану под новым Администратором.



   5. Увеличение свободного места на жестком диске


   Сообщество пользователей ПК сегодня настолько пестро, разнообразно по своему составу, уровню знаний, возможностям и предпочтениям, что его вполне можно сравнить с многоликостью всей нашей Вселенной. Рычаги управления машиной под названием компьютер имеют друг от друга некоторое отличие, определяемое тем, кто управляет и чем управляет. Рассматривая далее важный вопрос об оптимизации скорости работы жесткого диска, автор постарался не упустить из вида все многообразие популярных программ для проверки и дефрагментации, созданных на заре компьтеризации и популярных у современного массового пользователя ПК.


   5.1. Дефрагментация системного диска для оболочек разных версий

   Жесткий диск (HDD) – основное запоминающее устройство компьютера, главное хранилище информации. И хранилище это достаточно хрупкое. Для бесперебойной работы этого хранилища оболочка Windows всех версий от Windows 95 «до наших дней» предоставляет две важнейшие специализированные программы – «Проверка диска» и «Дефрагментация диска».
   В процессе работы по разным причинам случается, что нарушается структура информации на диске.
   В основном это происходит из-за сбоев и «зависания» программ во время записи на диск. Но возникают и ошибки файловой структуры. На диске остаются участки файлов, которые система считает занятыми информацией, но в то же время не относит ни к одному файлу (потерянные кластеры).
   Случается, что один и тот же участок диска записан, как принадлежащий двум файлам одновременно (перекрещенные файлы– cross – linked files), или размер файла не совпадает со значением, записанным в таблице размещения файлов (allocation error). Этот диск не теряет работоспособности, но если проблемы бесконечно накапливаются, может и потерять…
   Кроме того, на поверхности диска могут возникать мелкие дефекты, например, один из участков перестает читаться, и записанная на нем «инфа» теряется. Аналогичная беда случается с другими съемными носителями и CD.
   Утилита «Проверка диска» как раз и предназначена для таких проблем. Она контролирует структуру данных, папок, таблиц размещения файлов, ищет потерянные цепочки данных (кластеры) и по возможности устраняет обнаруженные ошибки, проверяет всю поверхность диска на наличие сбойных участков и все не испорченные данные со сбойных участков переносит на исправные. Сами же сбойные участки помечает специальным указателем (badblock – плохой блок), чтобы этот участки в дальнейшем не использовались для записи информации.
   На рис. 1.1 показано окно распространенной утилиты проверки дисков (ScanDisk). Ее не знает только ленивый.
   В верхнем окне выбирают проверяемый диск– он выделяется синим. Для проверки сразу нескольких дисков оперируют клавишами «Ctrl» (выбор вразбивку) или «Shift» (выбор подряд).

   Рис. 1.1. ScanDisk обрабатывает диск С

   Далее выбирают тип проверки. Стандартная проверка не предполагает длительной процедуры проверки всей поверхности диска – проверяются только служебные области диска: структура папок, таблицы размещения файлов, потерянные цепочки данных.
   Полная проверка начинается со служебных областей, а потом – шаг за шагом, блок за блоком исследуется вся поверхность. Полную проверку часто делают для дискет, CD, на которых появились сбои, или же для сбойных жестких дисков.
   Можно сразу разрешить «исправлять ошибки автоматически», поставив галочку в соответствующий квадратик.
   Любопытные пользователи могут воспользоваться кнопками Настройка (доступна только в режиме полной проверки) и Дополнительно.
   Отображение результатов проверки задается в первой секции окна дополнительных настроек. Необходимость ведения файла протокола– во второй. Если выбрать вторую строку (Дополнять), то в таком протоколе будут собираться результаты всех проверок на протяжении длительного времени. А первая строка (Заменить) задает, что протокол каждый раз начинается сначала.
   Секция Потерянные цепочки кластеров выполняет важную функцию. Файл на диске состоит из кусочков (кластеров), каждый из которых по цепочке указывает местоположение (адрес) следующего.
   Благодаря этому, файл не обязан храниться на диске в виде одного непрерывного куска. Это повышает гибкость файловой системы и эффективность использования дискового пространства. Но если произошел сбой в момент записи файла, остаются отдельные цепочки, на которые не ссылается ничто.
   Для того чтобы они попусту не занимали место, Scandisk может их стереть (строка Освобождать) или преобразовать в файлы с именами File0000, File0001, которые складывает кучкой в корневой директории проверяемого диска. Их можно просмотреть любым способом, а потом ненужные стереть. На практике в этих файлах редко сохраняется что-то важное, поэтому проще стирать их сразу.
   Хуже (но реже) когда в результате сбоя два файла претендуют на один и тот же кластер. Если выбрать первую строку в секции «Файлы с общими кластерами», то оба претендента будут удалены. Правильнее выбирать вторую строку Делать копии – будет создана копия спорного кластера и каждому файлу достанется место. Может быть, хоть один из них окажется исправен.
   Иногда на диске оказываются файлы с неправильными именами или с неверной датой, что также способен проверить и исправить Scandisk (секция «Проверять»).
   После нажатия иконки Запуск начинает процесс проверки. Причем, чем больше объем диска, тем дольше приходится ждать. Из-за длительности этого процесса многие пользователи редко запускают полную проверку, ограничиваясь стандартной.
   На современных дисках это вполне оправданно: они редко дают сбой поверхности. Если программа находит ошибки, она их устраняет – по итогам своей работы выдает результат: были ли ошибки, и какие именно.
   Порой возникает парадоксальная ситуация: проверка дисков начинается, но до конца дойти никак не может, все время прерывается какими-то обращениями к диску, и все начинается сначала в циклическом режиме (рестарт). Такие проблемы возникают обычно с системным диском – тем, на котором расположена папка Windows или Winnt, на других тестирование идет без рестартов.
   Иногда мешает автоматическое сохранение файлов в текстовом редакторе, иногда – работа антивируса или каких-то служебных программ, которые самостоятельно запускает Windows, о чем пользователь, не заглянув в реестр, даже не подозревает. Еще один частный случай бесконечного рестарта – наличие в компьютере вируса – здесь придется отложить проверку и дефрагментацию до полного его купирования.
   Для того чтобы избежать большинства из описанных неприятностей, надо, во – первых, завершить текущий сеанс работы с Windows и сразу же после начала нового сеанса запустить проверку.
   Во – вторых, загрузиться в безопасном режиме. В частности можно загрузиться с дискеты и запустить из папки Windows\Command версию DOS Scandiskа (файл Scandisk.exe).
   Если компьютер завис, и перезагружаться пришлось кнопкой «Reset» на корпусе, то при следующем старте, чтобы застраховать себя от сбоев на диске, Windows 95 и 98 используют для проверки версию DOS, запуская ее перед загрузкой графической оболочки Windows. Тогда как Win Millennium, в котором Dos нет, запускает версию Windows.
   Для «ручного» запуска проверки диска в режиме Dos, вводят в командной строке команду:
   ♦ C: Windows\Command\Scandisk c: – проверка и исправление диска С: (указан полный адрес утилиты проверки);
   ♦ Scandisk с: – проверка и исправление диска С: (без указания полного адреса утилиты). Такая форма записи используется при запуске проверки с загрузочной дискеты или же – предварительно перейдя в папку C: Windows\Command;
   ♦ Scandisk c: d: – проверка и исправление дисков С: и D:;
   ♦ Scandisk /all – проверка и исправление всех дисков;
   ♦ Scandisk c: /autofix – проверка и исправление диска без запроса подтверждения в случае ошибки;
   ♦ Scandisk с: /autofix /nosave – исправление диска без дополнительных запросов и стирание потерянных цепочек (кластеров).
   В начале идет проверка логической структуры диска, а затем проверка поверхности диска.
   Программа запускается только вне многозадачного режима (не под Windows) и автоматически проверяет текущий диск.
   Чтобы осуществить проверку другого диска, по аналогии указывают его имя в качестве параметра командной строки.
   При обнаружении ошибок будет предложен вариант их исправления. Часто при наличии перекрещенных файлов имеются потерянные кластеры. Если программа обнаруживает их, то обычно следует дать команду на их удаление без создания файла.
   Как правило, потерянные кластеры принадлежат временным файлам, созданным программами, из них редко удается извлечь что-либо, кроме отдельных участков текста.
   В случае перекрещенных файлов данные из общего для перекрещенных файлов участка приписываются обоим файлам (один из файлов после ремонта будет содержать ошибку данных).
   В текстовом файле потеря ограничивается обычно несколькими строчками; для файлов иных форматов, иллюстрации и т. п. считается, что они потеряны полностью. Существуют специальные программы для восстановления информации, которую еще можно извлечь, из файлов баз данных и архивов.
   Но правильно собрать файл специальной структуры под силу только опытному программисту.
   При проверке сжатого диска, первоначально осуществляется программа его host – диска.
   После завершения проверки и восстановления логической структуры диска начинается проверка качества его поверхности. При обнаружении сбойных участков программа переносит те данные, которые она еще может прочитать, на новый участок, а плохой сектор маркирует таким образом, чтобы он не использовался операционной системой.

   Утилиты проверки
   Время от времени надо проверять структуру диска– при интенсивной работе с компьютером по необходимости, а после сбоев – каждый раз. Если возникают сообщения о сбойных участках дисковой поверхности, то надо немедленно сделать полную проверку.
   Кроме Scandisk существуют и другие утилиты аналогичного назначения, например, NDD (Norton Disk Doctor) из пакета Norton Utilities для Windows. Окно программы показано на рис. 1.2.

   Рис. 1.2 Утилита проверки NDD

   Важно, чтобы программа была достаточно современной (чтобы понимать устройство файловой системы FAT32) и русифицированной, чтобы правильно воспринимать имена папок и файлов, написанные русскими буквами.
   Так, для Windows 98 и WiпМе необходимы Norton Utilities для Windows версии 3.0 и выше, а лучше версий 2000 или 2002.
   Для допотопной Windows 95 сгодится и вторая версия Norton Utilities для Windows. Категорически не годны старые версии утилит, написанных под DOS и Norton всех версий, потому, что старые версии не понимают длинных имен файлов.
   В WinNT есть собственная утилита проверки, которая умеет работать не только с обычными файловыми системами FAT и FAT32, но также и со специфической файловой системой NTFS.
   Тут всего 2 настройки.
   Если надо проверить системный диск или диск, на котором есть открытые файлы (например, в текстовый или графический редактор загружен файл, взятый именно с этого диска), то галочка в строке Автоматически проверять системные ошибки тут же вызовет сообщение, что система не может получить монопольного доступа к диску, а потому будет работать при следующем перезапуске системы. Можно и отказать ей в этом, но тогда работать программа не станет.
   Галочка в строке Проверять и восстанавливать поврежденные сектора позволит просмотреть участки дисковой поверхности, помеченный бэд – блоками (плохими, подозрительными блоками), и попытаться вернуть их к первоначальному виду.
   Аналогичная утилита в оболочке WindowsNT (по сравнению с программой Scandisk в Win2000) не перестает эффективно работать, если в это время сохранить, например, файл на проверяемый диск или нечто с него удалить (даже если проверяемый диск системный или загрузочный).
   В комплекте WinNT есть программа для проверки дисков Checkdisk, она запускается из командной строки, осуществляет более глубокую проверку, чем обычная, находит и поправляет больше ошибок. Запускается она так:
   ♦ chkdsk c: – проверка диска С: с созданием файла отчета;
   ♦ chkdsk с: /f – то же, но с исправлением ошибок;
   ♦ chkdsk c: /f/r – то же, но с поиском и исправлением поврежденных секторов.
   Если Checkdisk обнаруживает, что некоторые другие программы работают с диском, который ей предложено проверить, она просит разрешения отключить том (диск) и только потом начнет проверку. По окончании проверки диском снова можно будет пользоваться.
   Если запускать проверку так:
   chkdsk c: /f/x – то программа проверит диск и исправит ошибки, отключив этот том без лишних вопросов.
   А вот с системным диском так не получиться. Отключать его нельзя никогда. Checkdisk предложит проверить системный диск (опять обзовет его «томом») при следующей загрузке системы – до того, как диск окажется занят другими программами.


   5.2. Дефрагментация диска

   Иногда при записи информации на жесткий диск Windows разбивает файлы на части, сохраняя их на разных участках диска, например, часть файла оказывается в начале диска, другая – в середине, в самом конце.
   А для того, чтобы пользователь по – прежнему полагал программу единым целым – головки HDD работают в очень быстром темпе – жесткий диск изнашивается быстрее. Замедление работы, как следствие таких разбивок, часто весьма значительное – наиболее важная проблема: диск быстро считывает данные, расположенные на диске подряд, но для перехода из конца в конец дисковой поверхности ему нужно заметно большее время.
   Программа «Дефрагментация диска» (Defrag) как раз и предназначена для того, чтобы собирать файлы из фрагментов в одно целое, ускоряя тем самым обращение к диску.
   При первом запуске программа не знает, какой диск надо проверить, и спрашивает об этом. Необходимо выбрать что-то из строки с выпадающим списком дисков и нажать «ОК». Если дефрагментация запускалась со страницы свойств диска, то работа начнется сразу.
   Кнопка Настройка (только для Windows 98 и выше) позволяет задать некоторые параметры дефрагментации: надо ли перемещать наиболее часто используемые программы в начало диска для ускорения их запуска, надо ли проверять диск на наличие ошибок.
   Дефрагментация идет только до тех пор, пока Scandisk не наткнется на ошибку файловой системы, затем предлагается проверить диск и исправить в нем ошибки.
   Даже на быстрых винчестерах дефрагментация идет довольно долго, возникает искушение поработать на компьютере «параллельно» с процессом, но, стоит хоть один байт записать на оптимизируемый (дефрагментируемый) диск, как программа начнет оптимизацию сначала. Поэтому диск на время дефрагментации лучше не трогать (закрыть все файлы, выключить антивирус).
   Как вариант можно работать в другом логическом диске или слушать музыку.
   Если дефрагментация все время прерывается, рекомендуется загрузка в безопасном режиме. Но даже в безопасном режиме, где выключен антивирус и другие резидентные программы, дефрагментация иногда начинается сначала из-за записи на диск. В чем здесь отличие?
   Во – первых, по сравнению с обычным режимом происходит это редко, а во – вторых, после прерывания работы Defrag пробегает уже обработанные участки очень быстро, так что потери времени небольшие.
   Для просмотра процесса дефрагментации нажимают иконку Сведения. Разными цветами обозначены свободные и занятые участки поверхности диска, уже оптимизированные (дефрагментированные) и еще пока нет, находящиеся в начале, в середине диска и в конце.
   Дефрагментацию желательно проводить раз в 2…3 месяца, а при работе с большими объемами данных – с графикой высокого разрешения и большого размера, с файлами мультимедиа и чаще (в зависимости от интенсивности работы, объема HDD и других параметров – здесь индивидуально). Скорость запуска программ, считывания и записи файлов в результате заметно возрастает.
   Программа defrag позволяет осуществить дефрагментацию как обычных дисков, так и сжатых из состава MS-DOS 6.22. Процесс дефрагментации сжатых дисков проводится в два этапа и занимает существенно большее время.
   При вызове программы выбирают диск (уже проверенный) для работы; программа анализирует состояние памяти системы, состояние файловой структуры и дает рекомендации по режиму дефрагментации: полная дефрагментация или только фрагментированных файлов (обычно ее проводят еженедельно).
   При перезаписи только фрагментированных файлов процесс завершается быстро, но между файлами на диске могут сохраниться «дырки», что создает предпосылки для записи дефрагментированных файлов в дальнейшем. При полной дефрагментации все файлы располагаются непрерывно и одним сплошным участком на диске.
   При необходимости процесс можно прерывать («Esc»). Программа отсортировывает файлы на диске по различным критериям (дате создания, размеру). Эта опция устанавливается через меню программы, но используется редко. Работа с файлами, расположенными в начале диска, производится несколько быстрее, чем с расположенными в конце.

   Утилиты дефрагментации
   В уже упоминавшемся наборе программ Norton Utilities есть достаточно быстрая утилита дефрагментации – Speed Disk («быстрый диск») единственная пока программа, которая может оптимизировать диск полностью, не создавая маленьких, не заполненных фрагментов свободного места. Ее функциональный аналог – программа Diskepeer («дискохозяйка», по аналогии с housekeeper – домохозяйка).
   Первоначально Diskepeer была ориентирована на пользователей Windows NT/2000 (сложная система защиты делала дефрагментацию диска не простой задачей).
   Она снабжена встроенным планировщиком, способным запустить дефрагментацию в нужный период времени, может быть «сторожем», который непрерывно отслеживает операции записи на диск и вовремя корректирует работу операционной системы.
   Для выполнения ответственных операции (например, дефрагментация файла подкачки) Diskepeer берет на себя управление в момент загрузки компьютера и проводит дефрагментацию еще до старта операционной системы. Особенность Diskepeer состоит в том, что выполняется степень автоматизации всех необходимых действий.
   В чем проигрывает Diskepeer, например, NSD, так это в двух пунктах: дефрагментация свободного места и полная дефрагментация в режиме сеанса, без перезагрузки.
   Свежие версии понимают как файловую систему FAT32 с длинными именами файлов, так и русские имена папок и файлов. На рис. 1.3. показано окно Speed Disk.

   Рис. 1.3. Окно программы Speed Disk

   В Windows XP окно дефрагментатора выглядит так, как показано на рис. 1.4. Можно проверить степень фрагментации диска (кнопка «Анализ») – если степень фрагментации велика, программа предложит провести обработку, нажав кнопку Дефрагментация.


   Рис. 1.4. Дефрагментация диска в Windows XP

   Если сразу нажать Defragment: произойдет и анализ, и обработка.
   Распространенная утилита PerfectDisk 2000 учитывает промахи и находки программ– конкурентов.
   Она не требует перезагрузки для оптимизации файла подкачки и MFT (Master File Table, главная таблица файлов – аналог FAT в Windows 98/Me). Вся работа по наведению порядка на жестком диске выполняется в режиме одного сеанса (на это период предлагается закрыть все открытые файлы). Она настолько распространена (из-за массового использования ХР) и многократно описана, что повторяться нет смысла.


   5.3. Жесткий диск станет «больше»

   Если на системном диске мало места, то для его естественного увеличения можно воспользоваться простым способом – переместить все временный папки (папки временных фалов с названием TEMР) на другой диск (другой раздел жесткого диска). При этом в главном разделе жесткого диска (как правило, это диск С) места станет больше, да и заполняться «временным» мусором он больше не будет.

   Внимание, совет!
   Для того, чтобы осуществить перенос временных папок кликните Мой Компьютер (свойства) > Дополнительно >Переменные среды.
   Там два окна: Переменные для пользователя (я удаляю) и системные переменные. Нужно найти переменные TEMP и TMP. По умолчанию там прописано %UserProfile%\Temp.
   Вручную потребуется изменить их на любое нужное значение, например, D: \Temp
   Переменные пользователя нужно будет удалять для каждого пользователя (заходить в систему под именем каждого пользователя, если их несколько на данном ПК, и удалять переменные пользователя).

   Внимание, совет!
   Самое простое решение – воспользоваться менеджером разделов диска. Например, Partition Magic. С помощью этой программы легко можно изменить размер системного диска.
   Можно также освободить дисковое пространство при помощи удаления файлов, используемых Windows для создания контрольных точек восстановления. Сделать это можно в папке C: \System Volume Information, путем удаления ее содержимого.
   Переназначить временные папки можно, но их также необходимо очищать. Я обнаружил, что полезнее пользоваться утилитой, которая автоматически удаляет весь мусор.
   Программа CCleaner (http://www.ccleaner.com) – компактная бесплатная утилита для очистки системы от накопившегося в ней «мусора». В отличие от других программ, выполняющих аналогичные функции, CCleaner высвобождает место на диске за счет удаления не только временных файлов Windows, но и продуктов деятельности прикладных программ. Так, возможно удаление временных файлов программ от Adobe, пакетов NeroBurning ROM, Microsoft Office XP и других.
   Помимо этого, программа может очистить системный реестр от ненужных ключей и предоставляет альтернативу системному сервису Установка и удаление программ.
   Если в опциях программы можно поставить галочку в позиции Automatically clean computer onboot – при каждой новой загрузке временные папки будут чистые.

   Внимание, совет!
   Есть и другие варианты.
   Кликните Мой компьютер > Свойства > закладка Дополнительно Там внизу есть кнопка Переменные среды. Там следует изменить значения TEMP и TMP (и для пользователя, и системные).
   На закладке Дополнительно есть кнопка Быстродействие > Параметры. Пройдите по этому пути. Далее – вкладка Дополнительно – внизу кнопка Изменить.
   Выбираете диск (раздел жесткого диска, например, D, на котором есть место, и указываете параметры файла подкачки такие же, как на системном диске. Затем надо нажать Задать.
   Далее – выбрать системный диск, для нем установить опцию «Без файла подкачки», и далее – нажать Задать > ОК и перезагрузить ПК



   6. Программы звуковых генераторов и анализаторов


   Генераторы и анализаторы сигналов служат для создания и исследования звуковых сигналов. Генераторы создают звуковые сигналы с заданными параметрами – формой, частотой, амплитудой, спектром, динамикой; полученный сигнал может использоваться для проверки и настройки звуковой аппаратуры, модификации музыкальных тембров путем смешивания или модуляции исходного сигнала, создания новых тембров.
   Анализаторы выделяют из входного сигнала различную информацию – спектральный состав, соотношения гармоник, динамические характеристики, статистические параметры.
   Сочетание генератора тестового сигнала, подключенного к входу звукового тракта, и анализатора, подключенного к его выходу, позволяет изучать поведение тракта при прохождении различных сигналов, а также снимать нужные виды характеристик – амплитудно – частотную, фазочастотную, динамическую, определять коэффициенты гармоник и интермодуляции.
   Подробнее с работой генераторов и анализаторов сигналов ознакомимся на примере нескольких программ:


   6.1 Программа SpectraLab

   Разработчик – Sound Technology.
   Чрезвычайно мощная система анализа звуковых сигналов – как в записи, так и в реальном времени. Поддерживает форматы до 24 разрядов, 96 кГц.
   Анализ ведется в трех основных режимах: Real Time – обработка и построение графиков в реальном времени по данным, поступающим с аудиопорта; Recorder – то же, с параллельной записью поступающего сигнала; Post-Processing – анализ предварительно записанного Wave – файла.
   Результаты анализа динамически представляются в окнах нескольких видов:
   ♦ Time Series – обычная осциллограмма
   ♦ Spectrum – спектральный график, непрерывный или полосовой
   ♦ Phase – изменения фазы сигнала
   ♦ Spectrogram – график изменения спектра во времени, в котором мгновенные "снимки" спектра сигнала рисуются по вертикали цветными линиями
   ♦ 3D Surface – трехмерная спектрограмма
   Все виды окон могут открываться и динамически обновляться одновременно.
   Отображаются также скалярные результаты – частота и амплитуда пиков, мощность сигнала, коэффициент гармоник, коэффициент интермодуляции, соотношение сигнал/шум.
   Есть генератор тестовых сигналов, также работающий в реальном времени, с помощью которого можно анализировать работу исследуемого звукового тракта.
   Программа имеет большое количество параметров, задающих полосы частот и способы анализа, параметры преобразования Фурье, оконных функций и отображаемых графиков.


   6.2. Программа Analyser

   (Разработчик – Павел Сукорцев.
   Маленькая простая программа для быстрой оценки качества тракта записи – воспроизведения дуплексных звуковых карт. Содержит генератор тестового сигнала и анализатор спектра.
   Выход карты подключается к ее входу, задействуя ЦАП, АЦП и входные/выходные аналоговые цепи. Отображает в окне график АЧХ звукового тракта.

   Системы многоканальной записи и сведения
   Предназначены для многодорожечной записи и воспроизведения фонограмм подобно многоканальному магнитофону, а также для оконечного сведения (микширования) многодорожечной фонограммы. Основными функциями являются монтажные операции на дорожках, совмещение звуковых фрагментов, организация плавного перехода одних фрагментов в другие, регулировка громкости и положения на стереопанораме для каждой дорожки, перезапись всей дорожки или ее отдельных фрагментов.
   Большинство систем многоканальной записи предназначено для работы в серьезных студийных условиях, поэтому практически все они имеют поддержку удаленного управления (MMC), синхронизации с внешними устройствами (SMPTE). Ряд современных систем поддерживает также синхронизацию с видеороликами.
   В многоканальных системах используется преимущественно неразрушающий (non-destructive) монтаж. Это означает, что программа оперирует на многодорожечной панели не с самими звуковыми данными, а лишь со ссылками на их фрагменты (clips). А это заметно уменьшает требования к памяти, ускоряет доступ к данным и вдобавок защищает их от нежелательного изменения.


   6.3. Программа DDClip Pro

   Предоставляет до 32 аудиодорожек, одну MIDI – дорожку и две видеодорожки. Каждая дорожка может содержать произвольное количество клипов – звуковых или видеофрагментов, каждый из которых, в свою очередь, является ссылкой на определенный участок исходных данных – аудио, MIDI или видео.
   Технология работы в DDClip основана на подборе и совмещении клипов всех трех видов. Для создаваемого ролика заготавливаются все необходимые фрагменты, затем они в нужном порядке расставляются по дорожкам, после чего выполняется точная подгонка, выравнивание, настройка уровней громкости и панорамы, наложение эффектов и окончательное сведение. На видеодорожках доступны простые операции видеообработки – обрезание кадра, плавные переходы между кадрами. Видеоролики воспроизводятся на любом устройстве с интерфейсом Video for Windows.
   Поддерживается дополнительный монитор для вывода видеороликов.
   На клипы могут накладываться профили – огибающие громкости и стереобаланса. Также могут быть наложены эффекты реального времени – delay, echo, chorus, phaser, flanger, графический/параметрический эквалайзеры. Несколько эффектов могут быть связаны в цепочку. На весь проект могут быть наложены глобальные (master) эффекты из этого же набора.
   Вспомогательное окно Clip Collection (коллекция клипов) является удобным средством для быстрого выбора подходящих клипов и перетаскивания их в нужные места дорожек.

   n-Track Studio
   (Разработчик – Flavio Antonioli.
   Система записи, монтажа и сведения с некоторыми функциями MIDI – секвенсора. Возможен разрушающий и неразрушающий монтаж. Количество аудио– и MIDI – дорожек не ограничено. Поддерживаются работа с DirectSound – портами и звуковые форматы до 24 разрядов и 96 кГц.
   Имеет раздельные индикаторы уровня записи и воспроизведения, возможность синхронизации с видеороликом (AVI/MPEG), огибающие громкости/панорамы в режиме неразрушающего редактирования, метроном.
   Для обработки применяются собственные и DirectX – модули. Обработка возможна как при воспроизведении, так и в режиме прямого ввода с порта (live input). В состав встроенных модулей входят Chorus, Vol/Pitch Shift, Echo, Compression, Reverb.
   Для просмотра и редактирования MIDI – дорожек имеется окно Piano Roll с несложным интерфейсом и возможностью квантования (quantize).
   Виртуальные синтезаторы являются наиболее популярным у музыкантов видом программ. Имитируют работу музыкального инструмента путем моделирования процессов, происходящих при извлечении звука. Преимущественно используется три основных метода синтеза звука:
   ♦ Семплерный (sample) или таблично – волновой (wavetable) – создание звука из одного или нескольких заранее записанных фрагментов исходного звучания, с возможной параллельной обработкой сигналов. Наиболее прост технически, не требует больших вычислительных ресурсов, зато требует большого объема памяти для хранения качественных образцов звучания.
   ♦ Аналоговое моделирование – имитация работы аналогового синтезатора путем математического суммирования, вычитания, модуляции и фильтрации сигналов различной формы, создаваемых также математическим путем.
   Позволяет с хорошей точностью моделировать популярные клавишные синтезаторы 60–70 гг XX века, бас – станций и ритм – блоков. Не критичен к объемам памяти, однако требует больших вычислительных затрат на математические расчеты.
   По способу функционирования виртуальные синтезаторы можно разделить на две группы:
   ♦ Генераторы – предназначены главным образом для создания звучаний, преимущественно не в реальном времени, с целью сохранения полученных образцов и последующего использования посредством семплерных или таблично – волновых синтезаторов.
   ♦ MIDI – синтезаторы – имитируют синтезатор с управлением по MIDI. Создают собственный виртуальный MIDI – порт, отрабатывают получаемые через него MIDI – команды, генерируя на выходе музыкальный звук подобно реальному синтезатору.
   Они работают либо в реальном времени, передавая сформированный звуковой сигнал в аудиопорт, либо опосредованно, записывая его в Wave – файл. Во втором случае называются MIDI Renderer – по аналогии с системами построения движущихся изображений из серии неподвижных кадров.

   Generator разработчик – Native Instruments.
   В спектр модулей помимо типичных генераторов, усилителей и микшеров входят инверторы, сумматоры, перемножители, несколько различных типов 1-, 2– и 4–полюсных фильтров, дифференциатор/интегратор, логарифматор/экспоненциатор, ограничитель, детектор пиков, делитель частоты, фиксатор уровней (sample + hold), модуль квантования по уровню, модули логических операций над управляющими сигналами, сглаживатель и еще несколько модулей со сложными функциями.
   Входы и выходы модулей обозначены различными значками, дающими представление об их функциональном назначении. Связывание входов и выходов выполняется простым движением мыши. Составленная из модулей схема может быть объявлена как новый модуль (макроблок). Структура схемы при этом скрыта, и макроблок изображается лишь стандартным для модуля прямоугольником с названием и обозначениями входов/выходов.
   Такой подход удобен для создания типовых блоков синтезатора. Модульная схема может быть снабжена панелью – совокупностью кнопок, ручек, движков и индикаторов, стилизованных под привычные органы управления. После завершения создания структур, на экране остаются одни панели, которые выглядят как реальные аппараты и смотрятся очень приглядно.
   Частота дискретизации звукового сигнала может быть от 22 до 132 кГц. Частотой управления (Control Rate задается в пределах от 25 до 1600 Гц) процессор синтезатора сканирует схемы, «проталкивая» по ним сигналы. При всей своей сложности Generator работает достаточно быстро, обеспечивая хороший отклик и стабильность звука. При использовании DirectSound – портов устойчивость повышается.


   6.4. Программа GigaSampler

   Революционная в своем роде программа, наделавшая своим появлением много шума.
   MIDI – синтезатор реального времени, не требующий полного размещения семплов в ОЗУ – считывание с диска (жесткого, магнитооптического, CD) происходит прямо в процессе проигрывания, что снимает все ограничения на объем инструментов, кроме объема самих дисков (объем одного семпла в инструменте ограничен 4 Гбайт из-за 32–разрядной сетки).
   Для достижения наилучших результатов выпущена спецификация GigaSampler Interface (GSIF) – программного интерфейса с аудиопортом, через который GigaSampler обеспечивает минимальные задержки. Этот интерфейс уже реализован в драйверах карт Aardvark Aark, Soundscape Mixtreme, Echo Darla/Gina/Layla, EgoSys WaveTermital, Frontier Dakota.
   Благодаря снятию ограничений на объем инструментов и их банков большое внимание уделено схеме отображения отдельных семплов на клавиатуру и уровни интенсивности (sample map). Рекомендуется метод построения инструмента без масштабирования высот семплов, то есть по отдельному семплу на каждую клавишу. Вдобавок введено понятие измерений (dimensions) – своеобразной координатной сетки из пяти различных контроллеров, совокупность значений которых как бы выбирает нужный семпл в пятимерном пространстве.
   Такая система введена для поддержки инструментов, на которых играют разными способами. Звук выводится в 16-, 20– и 24–разрядном формате с частотами дискретизации 32, 44,1 и 48 кГц. Поддерживается до 16 выводных аудиоканалов, между которыми заданным образом распределены входные MIDI – каналы. Есть функция прямой записи звука на диск (Capture).
   В комплект входят редакторы семплов (волновых форм и циклов в них), а также преобразователь инструментов из формата Akai S1000/S3000, способный считывать CD от семплеров Akai.



   7. Windows и Linux: отличия и особенности


   В борьбе двух одержимых монстров неизбежно выигрывает кто-то третий. А когда этот третий – пользователь домашнего ПК, свой же собрат, от ответственности невольно чувствуешь, как по спине уже течет холодный пот и рука сама сжимает мышь. Слова против не услышите, у каждого монстра есть свои маленькие пушистые добрые качества. Ниже рассмотрим их подробнее.

   Windows и Linux: Кто кого?
   На вопрос: что такое Linux? – сегодня, пожалуй, сможет ответить любой школьник.
   Linux (точнее его ядро) изначально был разработан инженером Линусом Торвальдсом, а затем многократно совершенствовался программистами со всех концов света – от Австралии до Финляндии. Она является клоном ОС Unix, одной из первых мощных систем, разработанных для ПК. Linux поддерживает большую часть популярного Unix– программного обеспечения, включая графическую систему X Window, – а это огромное количество программ.
   Программу, написанную под Linux, можно переделать и перенести на любую платформу – Intel PC, Macintosh.
   Именно для этих целей была создана в свое время GPL – General Public License, исходя из которой Linux – бесплатен, как и весь софт под него, причем коммерческое использование программного обеспечения для Linux или его частей запрещено.
   То есть платить все-таки придется, но только за СD и дистрибутив (сама ОС + набор пакетов программ).
   Развитие и модернизация Linux идет двумя путями. Первый путь, с четными номерами версий(2.0, 2.2, 2.4), считается более стабильным и надежным. Второй – (версии 2.1, 2.3) является более динамично развивающимся и, к сожалению, более богатым ошибками.
   Все аппаратные устройства имеют собственный системный файл, все диски подключаются к одной файловой системе (нет разделения на диски С, D). Четкая структура каталогов позволяет находить информацию мгновенно.
   Для файлов библиотек – свой каталог, для запускаемых файлов – свой, для файлов с настройками – свой, для файлов устройств – свой, и так далее.
   Модульность ядра позволяет подключать любые сервисы ОС без перезагрузки компьютера. Можно переделать и само ядро ОС, благо исходные тексты ядра имеются в любом дистрибутиве.
   В ОС Linux умело, если так можно выразиться, используется идея многозадачности, то есть любые процессы в системе выполняются одновременно (сравните с Windows 2000: копирование файлов на дискету, и попытка слушать одновременно музыку МР3 не всегда совместимы).
   Linux программно более сложен, чем Windows, и не так просто перейти на него после привычки использования окон.
   В 2006 г. Linux была самой быстро развивающейся операционной системой для серверов, распространение которой увеличилось за год на 212 %. Сегодня пользователей Linux насчитывается уже более 40,000,000. Под Linux существует множество приложений, предназначенных как для домашнего использования, так и для функциональных рабочих станций UNIX и серверов Internet.
   Linux – это прежде всего:
   ♦ свободно распространяемый) клон Unix – многозадачная операционная система;
   ♦ ОС, которую каждый ее пользователь может модифицировать; можно найти исходные коды для любой составляющей части; настраивается именно так, как вам хочется, а не как предпочитает производитель.
   Основные причины перехода к Linux (косвенно поясняют ее преимущества).
   Корпоративный пользователь нуждается в Webили e-mail сервере, и Linux позволяет эффективно использовать устаревшие 486 и даже 386 машины для этой цели.
   Инженеры, проводящие многие часы за клавиатурой, переходят с Windows на Linux, раздраженные постоянной необходимостью перезагрузки.
   Интернет – провайдеры (ISP) переходят с Windows на Linux, из-за лучшей управляемости последнего, при обслуживании десятков тысяч пользователей.
   Важно понимать, что пользователи выбирают Linux из-за фактов, поэтому обратимся к сводной таблице 1.7 – сравнения популярных ОС Windows и Linux. А затем рассмотрим комментарии к ней.

   Таблица 1.7.Сравнение Linux с Windows NT



   До сих пор новичков в Linux прежде всего привлекает то, что это «круто» и модно. Существует миф о том, что на самом деле для конечного пользователя эта операционная система не подходит. Якобы для простого пользователя, которому требуется комфорт, удобство и совершенно не хочется понимать и чувствовать ту систему, с которой он сейчас работает.
   Это не совсем так. Огромное количество настроек позволяет изменить внешний (да и внутренний) вид ОС, причем ни одна Linux – система не будет похожа на вашу ни видом рабочего стола, ни внутренней конфигурацией.
   В Linux у вас есть выбор в использовании графической оболочки, представлены несколько офисных пакетов, программы – серверы, файерволы…на любой вкус. Вот только для того чтобы настроить Linux, сил и знаний потребуется достаточно много. Тут уж решать каждому – что его душе милее.
   Вы можете пользоваться ей на уровне, на котором работает win98/МЕ/ХР, – иметь графический десктоп (рабочий стол) со всеми признаками оного под Windows: значками, панелью задач, контекстным меню, то есть установить десктоп, который вообще не будет отличаться по внешнему виду и функциям от Windows (вариантов оконных менеджеров под Linux очень много, от icewm, до Enlightment + Gnome).
   С другой стороны, Linux дает вам беспрецедентные возможности приближения к «железу» на любом уровне доступности.
   Правда, для этого уже мало будет уметь хлопать правой кнопкой мыши, придется выучить язык СИ+ и архитектуру компьютера.
   Психологи утверждают – однажды прыгнув выше своей головы, люди запоминают – как это делается.
   И человек, однажды ощутивший этот запах мысли, это вдохновение программиста, когда ты держишь машину «за руль» и можешь сделать с ней буквально все, на что она способна – такой человек уже никогда не сможет вернуться в мягкие и пассивные лапы «виндозы».
   Если при использовании коммерческой ОС пользователь вынужден ждать выхода следующей версии для того, чтобы получить систему без «глюков» и «багов» предыдущей версии, то модульность Linux позволяет скачать новое ядро, которое выходит не реже раза в два месяца, а то и чаще (стабильная версия).

   Командная строка
   В MS-DOS и Windows командная строка неудобна в использовании, что внушает отвращение к ней пользователям, а язык командных файлов сравнительно беден. В Unix пользовательский интерфейс командной строки приближен к совершенству, в комплекте с системой идет множество полезных утилит, которые можно использовать с командной строки, а скрипты позволяют автоматизировать множество задач. Работа с командной строки намного эффективнее, чем работа на мышке. Несомненно, нужно помнить команды, ключи и другие параметры команд, но основные команды очень быстро запоминается, а по другим можно заглянуть в справочник. Многим пользователям нужно всего несколько команд. А для тех пользователей, которые не хотят или не могут запомнить команды, системный администратор может настроить Linux так, чтобы для этих пользователей все нужные им программы запускались автоматически.
   Работа в командной строке не сложнее графического интерфейса Windows, просто она другая. Может быть она менее наглядна, но профессионалам она позволяет работать намного более эффективно. Даже графический интерфейс Unix – X Window System (Иксы) не предполагает отказа от командной строки и никогда ей не противопоставлялся, как в Windows.
   Многие графические приложения могут управляться с командной строки, сочетая преимущества обоих методов. Под Linux существуют и программы типа Norton – а – Midnight Commander.

   «Понятность» системы.
   Linux кажется "черным ящиком" только поначалу. С опытом приходит понимание системы. Можно ткнуть пальцем в любой файл в любом каталоге и, при желании, узнать, зачем он нужен и почему находится именно в этом каталоге. По крайней мере сразу ясно– к какой программе этот файл относится. Наглядность дает возможность избавляться от ненужных файлов без боязни, что это сделает систему или какое-либо приложение неработоспособным. Можно оставить только необходимые для какого-то конкретного приложения файлы и запускать Linux с одной дискеты или использовать эту систему во встраиваемых приложениях.
   Linux предоставляет развитые возможности для диагностики проблем, такие как лог – файлы, утилита strace и встроенные во многие программы средства отладки. Эти же средства позволяют составить представление о том, как работает та или иная программа, даже если нет желания или возможности изучать ее исходные тексты.
   Систематизация файлов тоже помогает разбираться в файловой системе. Например, все программы, которые предназначены для запуска пользователем находятся в каталоге bin, все конфигурационные файлы в etc, а библиотеки в lib.
   Все настройки программ находятся в простых текстовых файлах, которые можно редактировать любым текстовым редактором. Формат настроечных файлов, как правило, описан в самом конфигурационном файле при помощи комментариев. Почти всегда можно оставить свои комментарии на заметку. Стандартный текстовый формат конфигурационных и системных файлов упрощает процедуры резервного копирования и клонирования системы.

   Удаленное управление
   Linux имеет развитые средства удаленного управления. Причем управлять ПК под управлением Linux можно с любой системы, где есть программа – эмулятор терминала (в отличие, например, от WindowsМЕ). Если ПК подключен в Интернет, то управлять им можно дистанционно. Удаленное управление рабочими станциями сокращает затраты на администрирование сети, поскольку системному администратору не нужно вставать со стула для того, чтобы, например, поставить какое-либо программное обеспечение на все рабочие станции с Linux. Графическая среда поддерживает отображение графики на другом ПК и также запуск разных приложений с разных систем с отображением их на одном экране. При этом приложения сохраняют возможность взаимодействовать между собой (имеют общий буфер обмена).
   Linux изначально приспособлена к дистанционному управлению, поскольку произошла от UNIX. Первыми UNIX – машинами были дорогие мини – компьютеры, к которым через последовательные порты подключалось множество терминалов. Сегодня установка сеанса связи остается одинаково простой на удаленной и локальной машине (при условии, что пользователь имеет право на запуск сеанса с удаленного хоста). Таким образом, если для управления расположенным в другой стране компьютером с Linux мне нужно лишь подключиться к нему с помощью программы telnet, то для решения той же задачи с сервером NT придется в эту страну съездить.

   Многопользовательская работа
   Linux была изначально ориентирован на то, что одним компьютером могут пользоваться одновременно несколько человек. Но даже если компьютером обычно пользуется только один человек, такой подход все равно помогает разделить пользовательские настройки от системных —. тех, которые относятся ко всем пользователям и к системе в целом. Такое разделение положительно сказывается на устойчивости и безопасности системы.
   Приложения изначально пишутся с учетом того, что ими может пользоваться несколько пользователей сразу и, как правило, не требуют прав записи в системные каталоги.
   Все настройки они сохраняют в собственном, «домашнем» каталоге пользователя. Обычно работа ведется пользователем, у которого нет прав испортить что-то за пределами своего каталога, а настройка системы производится под суперпользователем по мере необходимости. Многопользовательский режим позволяет производить настройку системы не прерывая работы пользователей (в отличие от Windows).
   Работа в системе под пользователем с ограниченными правами позволяет предотвратить повреждение системы при неаккуратных действиях пользователя, а отсутствие доступа на запись к системным каталогам не приносит неудобств.

   Стабильность
   Возможность обновления системных библиотек, загрузки и выгрузки драйверов устройств, обновление любых программ на ходу позволяют месяцами обходиться без перезагрузки системы, а следовательно и без прерывания функционирования сервисов и работы пользователей. Перезагрузка Linux требуется только в случае upgrade машины или обновления ядра.
   В Linux, как и во всем, созданном людьми, иногда проявляются ошибки, но они крайне редко приводят с серьезному сбою системы, и, благодаря доступности исходных текстов, довольно быстро исправляются.

   Гибкая файловая система
   Файловая система Linux предусматривает такие средства, как точки монтирования, символьные и жесткие ссылки. Это позволяет эффективно распределять место на диске и решать проблемы, когда какая-либо программа требует файл в определенном каталоге, а он на самом деле в системе находится в другом месте.


   7.1. Сравнение ОС Linux и Windows

   Что говорят о своих питомцах – конкурентах родители
   Стив Балмер, президент и главный исполнительный директор (CEO) Microsoft: «В 2003 г. Linux составит наиболее серьезную опасность для корпорации. Я бы действительно расценивал феномен Linux как угрозу номер один».
   Линус Торвальдс, создатель ОС Linux: «Я считаю, что Microsoft создала объективно плохую операционную систему, и мне интересно наблюдать, как это постепенно доходит до людей».
   Конечно, эти времена благополучно миновали, но два конкурента идут параллельными путями и сегодня, «растаскивая» предпочтения пользователей – каждый в свою сторону.
   В конкурентную борьбу вовлечено уже множество домашних и офисных пользователей ПК. Так какую сторону занять?
   Кто прав? Что выбрать?
   Корни противостояния уходят в эпоху, когда не было разделения на «просто» и «суперкомпьютеры» – каждый компьютер был «супер».

   Немного истории
   Linux идеологически базируется на архитектуре UNIX, разрабатывавшейся Bell Laboratories аж с 1969 г.
   Первичный код операционной системы UNIX был затем лицензирован различными компаниями (Sun, Hewlett-Packard, IBM и др.), которые в дальнейшем развивали на его основе собственные ОС.
   Никаких исходных текстов в свободном доступе – конкуренция!
   Сперва ни официальные представители Microsoft, ни массовый пользователь не обращают внимания на новоявленный продукт Linux. А тем временем в научной среде Linux все более развиваясь постепенно становится стандартом де – факто.
   Итак, Linux постепенно выкристаллизовывается как элитарный продукт, «от хакеров – хакерам» (хакерами в данном случае будем называть не хулиганов и взломщиков, а просто продвинутых программистов и системщиков – тем более, что большинство хакеров именно так себя и позиционируют).
   Развивающаяся параллельно, ОС Windows направлена на рядового пользователя. Разработчики из Microsoft с гордостью заявляют о ничтожности сроков, необходимых для овладения системой и приложениями.

   Графика
   Графический интерфейс Windows слишком тесно интегрирован с операционной системой. Напротив, графический интерфейс Linux не встроен в ядро.
   Соответственно, операционную систему можно загрузить в режиме командной строки, не подключая GUI. Это одно из важнейших преимуществ Linux, позволяющее запускать ее на компьютерах с минимальной конфигурацией.
   Например, ПК с процессором Pentuim 166 МГц и 32 Мбайт оперативной памяти может отлично работать под Linux в качестве DNS– или Web – сервера.
   Важным достоинством операционной системы без GUI является ее повышенная надежность, связанная с меньшим числом работающих компонентов, каждый из которых может стать причиной сбоя. Например, Windows МЕ не загрузится по вине плохо написанного графического драйвера монитора, что в принципе невозможно в конфигурации Linux без GUI.
   Для загрузки Linux с графической оболочкой проще всего использовать программы инсталляции ее клонов Red Hat и Caldera.
   Однако сначала следует установить на дисплее максимально возможное разрешение.
   Графическая оболочка Red Hat – GNOME – содержит набор шрифтов, которые при разрешении менее 800×600 рс выглядят поистине ужасно, но чем оно больше, тем лучше.
   Мало, чтобы графическая оболочка нормально работала, потребуются значительные аппаратные ресурсы.

   Встроенный инструментарий
   Разработчики Microsoft включили в систему Web – сервер, HTML – редактор, DNS – сервер и другие компоненты. Инструментарий Linux намного богаче.
   В состав этой системы входят модуль почтового сервера Internet, широкий набор протоколов IP – маршрутизации, мощная графическая программа для рисования и черчения, модуль Samba, позволяющий Linux стыковаться с файловым сервером Windows NT или выступать в роли такого сервера, базовый модуль сетевого экрана.
   Более того, инструментарий Linux отличается высокой надежностью, поскольку разработан на основе программного кода UNIX, использовавшегося миллионами людей в течение многих лет. Например, в основе DNS – сервера Linux лежит программа Berkeley Internet Name Domain (BIND), различные модификации которой применялись с середины 90–х гг. XX века для поддержки иерархических структур DNS.

   Недостатки Linux
   Несмотря на преимущества Linux перед Windows, первую, к сожалению, пока нельзя сравнить с букетом роз или с наполненным до краев бокалом красного вина.
   Система все еще слишком сложна для непрофессиональных пользователей.
   Этот недостаток не может быть решен за счет создания средств конфигурирования системы с графическим или web – интерфейсом, поскольку разработчики прикладных программ пока не заинтересованы в таких конфигураторах.
   А разработчики средств конфигурирования не могут успеть за развитием других частей системы. Добавление элементов управления в программу – конфигуратор обходится несравнимо дороже, чем добавление пары строчек в текстовый файл.
   Создание документации может только частично сгладить проблему, так как прочтение очень большого объема документации отнимает много времени. Да и разработчики свободного ПО не очень рвутся документировать свои программы. Разработка драйверов устройств для Linux пока отстает от Windows. Она затрудняется тем, что драйверы под Linux пишутся самими пользователями оборудования, вместо фирм – производителей. Поддерживаются только самые популярные устройства. Для написания драйвера под Linux от производителей требуется открыть детали интерфейса с их оборудованием (не внутреннего устройства).
   Многие производители считают, что это может привести к разглашению их ноу – хау и нанести ущерб их бизнесу.
   Разработка бинарных (без исходных текстов) драйверов для Linux затруднена, поскольку модули ядра, в виде которых обычно распространяются драйверы, не предназначены для переносимости между разными версиями Linux, а новые версии выходят очень часто.
   Linux разрабатывается интернациональной командой и их языком общения является английский.
   Вся документация также создается на этом языке. Сегодня небольшая часть этой документации переведена на русский язык, что сокращает трудности для пользователей, не читающих по – английски. Различия между дистрибутивами Linux создает трудности при поддержке. Стандартизация необходима, но дистрибутивы различаются, и будут различаться программами установки, процедурами установки ПО.
   К тому же производители ПО нередко тестируют свои продукты только на одном дистрибутиве Linux – на самом распространенном. Дистрибутивы, конечно, все совместимы между собой (это все Linux!), но иногда бывают трудности, связанные с тем, что различаются версии библиотек, ядра, процедура начальной загрузки, а иногда даже пути к каким-либо ключевым файлам. Все эти проблемы решаемые, но лучше бы их не было.

   Критика со стороны Microsoft
   Как поклонникам Linux, так и компании Microsoft часто недостает объективности при сравнении операционных систем. Каждая из сторон утверждает, что ее ОС обходится дешевле, обеспечивает более высокую производительность, безопасность, надежность и масштабируемость.
   Внимательное рассмотрение аргументов сторон нередко демонстрирует тенденциозность подбора, а порой и просто передергивание фактов. Многие выводы основываются на чересчур вольном толковании результатов исследований или на устаревших данных. Критику Microsoft в отношении Linux можно разобрать и развенчать из документа с характерным названием «Мифы Linux» (http://www.microsoft.com/ntserver/nts/news/msnw/LinuxMyths.asp).

   Производительность
   В представленном документе Microsoft стремиться продемонстрировать более высокую производительность ОС Windows по сравнению с Linux на файловых операциях, сервисах Web, транзакциях баз данных, в подтверждение чему приводятся ссылки на результаты тестирования очень уважаемых компаний.
   Linux выполняется на множестве платформ, включая системы RISC. Но коль скоро речь идет о сравнении «голой» мощности, то я бы посоветовал установить Linux/Samba на одну из этих «навороченных» систем. На маломощных компьютерах с ограниченным размером оперативной памяти Linux/Samba может дать фору Windows.
   Microsoft указывает, что раздел подкачки (свопинга) Linux ограничен 128 Мбайт. Если практически протестировать программу RedHat Linux 6.1., станет ясно, что такое утверждение ошибочно.
   Но даже в устаревших версиях Linux, где ограничение действительно имело место, оно не вызывало никаких отрицательных последствий. ОС Linux может использовать до восьми разделов подкачки одновременно.
   Но вот что Microsoft замалчивает, так это требования к минимальному размеру оперативной памяти и других ресурсов. Пусть кто-нибудь попробует установить самый старый Windows NT 4.0 на компьютер Intel 486 с 8 Мбайт оперативной памяти и жестким диском в 100 Мбайт. А ведь такие компьютеры Linux может использовать в качестве маршрутизаторов или систем удаленного доступа.

   Надежность
   Microsoft правильно указывает на то, что одним из самых неприятных ограничений Linux является используемая в этой системе файловая система ext2. Но для Linux уже разработаны журнальные файловые системы, хотя пока они и не входят в стандартную поставку.
   Microsoft указывает на слабую поддержку в Linux кластерных технологий.
   Но и Microsoft ушла недалеко: ту поддержку, которую компания реализовала в Windows9x, некоторые специалисты с трудом соглашаются называть кластером – она серьезно уступает по возможностям кластерам мощных UNIX.
   При сравнении надежности Microsoft умалчивает ряд фактов, способных бросить тень на Windows. И дело не только в том, что исходные коды Linux общедоступны, и при нахождении проблемы оперативно исправляются, а в том, что архитектура Windows в принципе не очень подходит для решения многих серверных задач.
   Поддержка графики реализована в Windows на уровне ядра, тогда как в Linux графическая система работает как обычное пользовательское приложение (т. е. отделена от ядра).
   При прочих равных условиях это обеспечивает преимущество Windows на графических операциях по сравнению с Linux. Но зачем это нужно в случае серверов?
   Поддержка графики на уровне ядра приводит к повышению требований к размеру оперативной памяти и снижает надежность системы. И практически ничего не дает взамен.
   Еще одна слабость Windows – это своеобразная процедура инсталляции программно – аппаратного обеспечения. Часто при установке того или иного приложения систему надо перезагружать. Как же можно говорить о соответствии ОС требованиям для корпоративных приложений, где сервер должен работать непрерывно?
   В современных ОС Linux на базе RISC – машин перезагрузка компьютера рассматривается как исключительный случай. Конечно, ОС Linux еще далеко до Solaris или HP-UX, но требования к перезагрузке компьютера для нее не такие жесткие, как для ОС семейства Windows, включая самые последние версии.

   Стоимость
   Microsoft указывает, что бесплатность Linux – это не более, чем миф. На мой взгляд, это совершенно верное заключение.
   Другой вопрос – насколько дорого обходится использование Linux. Прежде всего, замешательство вызывает степень обобщения статистической информации. Microsoft приводит данные, что эксплуатация (Total Cost of Ownership, TCO) Windows NT обходится на 37 % дешевле, чем UNIX, и что нет причин считать, что в этом смысле Linux чем-то отличается от других UNIX.
   Как известно, есть обман, а есть статистика.
   Ни один специалист, находящийся в здравом рассудке, не установит NT. Пусть даже система будет бесплатной.
   Для Linux все аналогично. Если компании требуется сервер Internet, подключенный по медленному каналу связи, а среди сотрудников компании есть специалисты по UNIX, то сам Бог велел использовать Linux. Это решение обойдется много дешевле, чем в случае Windows.

   О безопасности
   Доводы Microsoft в отношении невысокой безопасности Linux нельзя отвергнуть с порога, поскольку они основаны на очевидных фактах. Прежде всего, это отсутствие поддержки контроля доступа (ACL), что говорит о слабости Linux на корпоративном уровне. Большинство коммерческих UNIX поддерживает ACL на уровне файловой системы, но в стандартной поставке Linux не имеет этого. В свою очередь Windows NT обеспечивает поддержку ACL не только на уровне файлов и каталогов, но и на уровне объектов операционной системы, чем могут похвастаться лишь отдельные версии UNIX.
   Microsoft указывает, что концепция безопасности Linux построена по принципу «все или ничего», в частности административные привилегии невозможно делегировать без передачи всех административных полномочий. Но это не совсем так. Во – первых, Linux (так же, как и UNIX вообще) предусматривает возможность смены идентификатора пользователя во время выполнения программы (биты SUID и SGUID). Во время работы пользователь получает права другого пользователя, в том числе и администратора.
   Однако справедливости ради стоит отметить, что некорректное использование битов SUID представляет серьезную угрозу для безопасности системы.
   Во – вторых, в Linux доступ к отдельным приложениям можно регулировать с помощью технологии загружаемых модулей аутентификации (Pluggable Authentication Module, PAM).

   Linux и настольные ПК
   Для массового пользователя ОС Linux – не самая лучшая альтернатива, хотя для задач сетевого администрирования, программ научного и инженерного характера она практически незаменима. Но вряд ли стоит надеяться, что какая-нибудь секретарша согласится перейти на Linux. В свою очередь, Windows XP и Vista тоже не назовешь идеальной для домашнего и офисного применения – большинство пользователей надеются на лучшее.

   Почему «боятся» Linux?
   Наиболее распространенные мнения и их комментарии.
   «Linux не представляет для Windows угрозы, поскольку современной операционной системе необходимо поддерживать ориентированные на бизнес приложения, а Linux таких приложений не имеет», – Эд Мут, менеджер одного из подразделений Microsoft.
   В мире Linux существуют как минимум 4 проекта, поставивших целью создание офисных приложений. Это Applixware Office, GNOME Workshop, KOffice и StarOffice. Все они уже способны работать с готовыми RTF– и DOC – файлами, а также сохранять документы в более разумных, компактных форматах без потери функциональности.
   Вот небольшой перечень приложений под Linux, доступных, как правило, свободно и бесплатно:
   ♦ базы данных: IBM DB2, Informix, Oracle 8, Sybase SQL Anywhere;
   ♦ графические редакторы: CorelDraw 9, GIMP;
   ♦ электронные таблицы: Wingz, Gnumeric;
   ♦ многопользовательские приложения: Lotus Notes Domino Server, Novell Directory Services;
   ♦ совместимые с ICQ Internet – пейджеры: licq, kicq, GnomeICU, micq.
   «Под Linux нет возможности запускать приложения Windows, такие, как Word и Excel, а я без них жить не могу», – сотни тысяч пользователей.
   Существует немало эмуляторов Windows в среде Linux: Citrix MetaFrame, Mainsoft's MainWin, TreLOS Win4Lin, VMWare, WINE.
   Есть и сложность в этом направлении – отсутствие поддержки DirectX. И хотя игры OpenGL под Linux запускаются, о большинстве самых современных игр, которые выпускаются в расчете на DirectX, пользователи Linux пока лишь мечтают.
   «Вирусов под Linux пока очень мало или совсем нет потому, что эта система не распространена. Стоит ей выйти на уровень хотя бы 10 % от распространенности Windows, и мы увидим массу вредоносных программ для Linux!» – говорят испуганные пользователи.
   Принципиальное отличие Linux от Windows в смысле работы с учетными записями пользователей заключается в том, что в Linux у каждого файла имеется атрибут владения. То есть каждый файл принадлежит какому-либо конкретному пользователю, зарегистрированному в системе, и одной группе пользователей: скажем, пользователю vasya группы students.
   В то же время управлением системой занимаются программы, принадлежащие в основном суперпользователю – root и его же группе, root. Таким образом, если даже vasya загрузит себе в домашнюю директорию гипотетический вредоносный код и попытается его исполнить, исполняться такой код будет именно с привилегиями пользователя vasya. И потому он не сможет повредить или заменить файлы, принадлежащие root. Нанести ущерб функциональности системы в целом и уж конечно, переслать вирус куда-нибудь еще.
   Это, конечно, упрощенное объяснение, но в целом оно отражает картину. За упроченную систему безопасности приходится платить повышением уровня подготовки пользователей Linux – некий отблеск их элитарности остается до сих пор.
   Сегодня многое изменилось, и OС Linux стала дружественнее к начинающим пользователям. Теперь инсталляция дистрибутивов стала графической и удобной, и, что самое главное, программа инсталляции в большинстве случаев сама распознает то, что надо для правильной конфигурации и настройки системы!
   Основные действия в графической среде интуитивно понятны для пользователей Windows, то же самое Start Menu, в нем ярлычки для приложений, остается только запускать нужные приложения и работать. Но даже после запуска основной программы – просмотрщика файловой системы начинаешь понимать, что все-таки находишься не в привычной OС, а в совершенно другом мире – мире Unix…
   Linux – это операционная система, существенно отличающаяся от Dos, Windows и вообще всех OС Microsoft. Дело даже не в том, что Linux очень сложная система – просто это другая система.
   Бессмысленно говорить о преимуществах операционной системы абстрактно, в отрыве от решаемых задач. Поэтому выбор каждого пользователя остается свободным.
   На мой взгляд важно насытить пользователя максимумом объективной информации, косвенно способствуя тем самым, принятию правильного решения.


   7.2. Когда пользователь выбирает Linux

   Как оказалось, не существует законченного дистрибутива (ядра) Linux – существует много дистрибутивов, каждый из которых хорош для определенных целей; они доступны с ftp – серверов Internet (например, Linux Slackware)иBBS.
   Почему именно Linux?
   Вот несколько аргументов.
   Linux совместима со стандартами исходных текстов (IEEE POSIX.1, System V иBSD), стандартом POSIX (используемый оболочками csh иbash, псевдотерминалами (pty)), поддерживает национальные клавиатуры с динамически загружаемыми драйверами. Ядро эмулирует команды 387–FPU, поэтому ОС без сопроцессора выполняют программы «с плавающей точкой».
   Linux поддерживает файловые системы для хранения данных (Minix-1 и Xenix, ISO 966 °CD-ROM для работы с CD-ROM, а ext2fs создана специально для Linux). Файловая система MS-DOS, позволяет прямо обращаться к файлам MS-DOS на HDD. Linux обеспечивает набор протоколов TCP/IP для сетевой работы. Поддерживается весь спектр клиентов и услуг TCP/IP, например FTP, telnet, NNTP и SMTP.
   Ядро Linux создано с учетом специального защищенного режима для процессоров Intel 80386 и 80486. ОС использует парадигму описания памяти в защищенном режиме. Для увеличения объема доступной памяти Linux осуществляет разбиение диска на страницы: то есть на диске может быть выделено до 256 Мбайт «пространства для свопинга» (swap space – в область свопинга выгружается не весь процесс, а только отдельные его части, в которых нет необходимости).
   Когда системе нужно больше физической памяти, она с помощью свопинга выводит неактивные страницы на диск. Это позволяет выполнять объемные программы и обслуживать одновременно несколько пользователей.
   Ядро поддерживает универсальный пул памяти для пользовательского ПО и дискового кэша. При этом для кэша используется вся память, и наоборот, кэш уменьшается при работе больших программ.
   Программы совместно используют «библиотеку», представленную одним файлом на диске (иначе, чем в разделяемых библиотеках SunOS) – поэтому файлы занимают меньше места на диске. Разделяемые библиотеки динамически связываются, позволяя пользователю заменять библиотечные модули своими собственными.



   8. Мультимедиа на компьютере


   8.1. Windows Media для прослушивания музыки и просмотра видео

   В состав Windows XP входит Windows Media Player версии 9, однако этот проигрыватель не может работать с DVD дисками, в отличие от русифицированной версии Windows Media Player 11.
   На рис. 1.5 представлено окно Windows Media Player 11.

   Рис. 1.5. Окно Windows Media Player 11
 //-- Проигрывание аудиодисков в Windows Media Player 11 --// 
   Если в дисковод вставить аудиодиск и запустить Windows Media Player 11, то для начала проигрывания следует выполнить команду Проигрывается – Воспроизведение.
   После этого начнется воспроизведение аудиодиска (см. рис. 1.6).

   Рис. 1.6. Окно воспроизведения аудиодиска

   Кнопки управления проигрыванием диска расположены в нижней части окна Windows Player 11 и их назначение точно такое же, как и на обычном аудио плеере.
   С помощью меню Проигрывается можно управлять окном дополнительных возможностей и панелью списка воспроизведения. В окне дополнительных возможностей (графического эквалайзера) можно настраивать воспроизведение звука.
   В меню Проигрывается есть пункт Зрительные образы, который позволяет настроить визуальные эффекты воспроизведения.
   Для того, чтобы включить классическое меню Windows используется комбинация клавиш Ctrl+M. После этого окно Windows Media Player становится таким, как показано на рис. 1.7.

   Рис. 1.7. Окно Windows Media Player с классическим меню

   Копирование аудиодисков
   Программа Windows Media Player может копировать аудиодиск в виде файлов, для этого выбираем команду Копировать с диска и в открывшемся окне (см. рис. 1.8) выбрать дорожки аудиодиска, которые копироваться.
   Затем нужно выбрать тип музыкальных файлов Копировать с диска – Формат (см. рис. 1.9). Плеер Windows Media 11 поддерживает копирование в следующие форматы:
   ♦ wma – лицензируемый формат файла, разработанный компанией Microsoft для хранения и трансляции аудио – информации, характеризуется хорошей способностью сжатия;
   ♦ wav – формат без сжатия;
   ♦ mp3 – лицензируемый формат файла для хранения аудиоинформации, формат может проигрываться на любой операционной системе, на практически любом портативном аудио – плеере, поддерживается музыкальными центров и DVD – плееров, является форматом сжатия с потерями, часть звуковой информации, которую ухо человека воспринять не может или воспринимается не всеми людьми, из записи просто обрезается. Интервал возможных значений битрейта составляет 8—320 Кбит/c, для сравнения, поток данных с обычного аудиодиска равен 1411,2 Кбит/c при частоте дискретизации 44100 Гц.

   Рис. 1.8. Выбор дорожек для копирования

   Рис. 1.9. Выбор типа музыкального файла

   Скорость записи можно определить с помощью команды Копировать с диска – Скорость (см. рис. 1.10).

   Рис. 1.10. Выбор скорости копирования

   После этого щелкнуть по кнопке Начать копирование с компакт – диска. После чего начнется копирование диска в виде музыкальных файлов в папку Моя музыка, которая находится в паке Мои Документы. Папка копирования определяется настройками Windows Media 11 – Сервис – Настройка, вкладка Копирование музыки с компакт диска (см. рис. 1.11).

   Рис. 1.11. Выбор папки для копирования файлов

   Запись файлов на аудиодиск
   Программа Windows Media 11 поддерживает и обратное действие – запись музыкальных файлов на аудио диск. Для этого необходимо скопировать файлы в папку Моя Музыка и выбрать команду Запись (см. рис. 1.12). После этого перетаскиваем файлы, которые нужно записать на диск, из библиотеки (это по существу пересортированные файлы папки Моя музыка) в поле Список записи (см. рис. 1.13). По мере перетаскивания файлов параметр Осталось будет показывать оставшееся на диске пространство (в минутах воспроизведения). Если файлов набралось больше чем на один диск, то Wiтdows Media 11 предложить создать 2 или более музыкальных компакт диска.

   Рис. 1.12. Окно записи файлов на аудиодиск

   Рис. 1.13. Файлы, подготовленные для записи на аудио диск

   После того, как файлы подготовлены для записи, необходимо будет вставить чистый компакт диск в дисковод и для начала записи щелкнуть по кнопке Начать запись.

   Прослушивание музыкальных файлов
   Для того, чтобы прослушать отдельный музыкальные файлы с помощью Windows Media 11 необходимо выполнить команду Файл – Открыть, и в открывшемся окне (см. рис. 1.14) выбрать проигрываемые файлы.

   Рис. 1.14. Выбор файлов

   Внимание, совет!
   Используя клавиши Ctrl и Shift в окне, представленном на рис. 1.14 можно выбрать несколько файлов.
   После этого Windows Media 11 начнет воспроизведение выбранных файлов.

   Просмотр видео файлов
   Для того, чтобы просмотреть видео с помощью Windows Media 11 необходимо открыть файл, выполнив команду Файл – Открыть, и в открывшемся окне выбрать имя проигрываемого видео файла. После этого Windows Media 11 начнет воспроизведение видео.
   Для перехода в полноэкранный режим просмотра необходимо нажать комбинацию клавиш Alt+Enter.
   Повторное нажатие Alt+Enter возвращает окно Windows Media 11 в обычное состояние.
   При просмотре видео следует учитывать, что видео файлы могут находиться в сжатом состоянии, и для их просмотра могут понадобиться специальные кодеки.
   Зачастую кодеки на диске с фильмом, если же нет кодека для просмотра, то довольно полный набор кодеков можно скачать по адресу (http://www.codecguide.com/download_kl.htm), а затем установить. После этого видео файл должен без проблем просматриваться.

   Просмотр DVD
   При вставке DVD диска в DVD привод на экране появляется окно подобное, представленному на рис. 1.15. Достаточно в качестве средства обработки DVD выбрать Windows Media и программа Windows Media 11 начнет воспроизведение фильма.

   Рис. 1.15. Выбор программы работы с DVD видео

   Если на компьютере отключена автозагрузка CD ROM, то для проигрывания DVD надо в окне Windows Media 11 выбрать команду Проигрывается – Воспроизведение.
   Программа Windows Media 11 позволяет просматривать видео и DVD, слушать музыку, копировать аудиодиски, однако существуют и другие программы для работы с аудио и видео информацией.


   8.2. Программы Winamp и Apollo

   Среди программ работы с музыкальными файлами можно выделить программы Winamp и Apollo.

   Программа Winamp
   Программа Winamp (www.winamp.com) является одной из самых популярных программ для работы с музыкой.
   При первом запуске Winamp пользователь увидит окно, подобное представленному на рис. 1.16.

   Рис. 1.16. Окно Winamp

   Как видно, из рис. 1.16, окно состоит из 3–х окон:
   • главное окно Winamp, с помощью него осуществляется управление всей программой;
   • окно содержит информацию о проигрываемых файлах;
   • библиотека содержит информацию о мультимедийных файлах, хранящихся на компьютере.
   Окно библиотеки содержит информацию о мультимедийных (аудио и видео) файлах хранящихся на компьютере (группа Медиа).
   Группа Медиа состоит из групп Аудио, Видео (см. рис. 1.16).
   Для того, чтобы указать в каких папках хранятся мультимедийные файлы, необходимо выделить группу Медиа в библиотеке и выполнить команду Файл – Добавить в библиотеку и в появившемся окне (см. рис. 1.17) выбрать папку, где хранятся мультимедийные файлы. После этого Winamp самостоятельно добавит аудио файлы из указанной папки в группы Аудио, а видео файлы – в группу Видео.
   К группе Медиа можно подключить не одну папку, а несколько аналогичным образом. Это позволит из библиотеки получить доступ ко многим папкам компьютера и даже локальной сети, где хранятся мультимедийные файлы.

   Рис. 1.17. Добавление папку к библиотеке

   Команду Файл – Добавить в библиотеку можно применить и к группам Аудио, Видео, что позволит указать месторасположение аудио и видео файлов.
   Можно будет настроить библиотеку таким образом, чтобы в ней хранились все мультимедийные файлы, доступные пользователю и тогда все файлы слушать и смотреть можно прямо из библиотеки щелчком мыши по имени файла.
   Обратите внимание, CD и DVD приводы также доступны из библиотеки (см. рис. 1.16).
   Альтернативным способом загрузки аудио или видео файлов является команда Файл – Играть файл из главного окна Winamp.
   После этого в открывшемся окне можно выбрать несколько аудио файлов (см. рис. 1.18) или один видео файл.
   Выбранные аудио файлы появляются в окне воспроизводимых файлов (окно  -------
| Библиотека iknigi.net
|-------
|  
 -------


) в Winamp начинает их последовательно воспроизводить. Содержимое playlist может быть сохранено в виде особого файла с расширением m3u.
   Файл m3u является текстовым файлом, в котором хранятся имена аудио файлов из playlist. Для этого в окне playlist необходимо выполнить команду Файл – Сохранить плей – лист (быстрый вызов комбинация клавиш Ctrl+S) и в появившемся окне выбрать папку для сохранения и ввести имя файла. Файл с расширением m3u может быть открыт прямо из главного окна Winamp.
   В этом случае файлы, хранящиеся в нем, будут помещены в окно playlist и Winamp начнет их последовательно воспроизводить.
   При выборе видео файла открывается специальное окно просмотра видео (см. рис. 1.19).


   Рис. 1.18. Окно открытия файлов в Winamp

   Рис. 1.19. Окно просмотра видео в Winamp

   Доступ ко всем настройкам Winamp осуществляется из главного окна с помощью команды Параметры – Настройки или нажатием комбинации клавиш Ctrl+P (см. рис. 1.20).

   Рис. 1.20. Окно настроек Winamp

   Возможности Winamp могут быть расширены благодаря использованию дополнительных модулей – плагинов.

   Программа Apollo
   Небольшая бесплатная программа Apollo (http://koti.welho.com/hylinen/apollo) характеризуется высоким качеством воспроизведения звука (одна из лучших программ по этому параметру), простым интерфейсом.
   Окно программы представлено на рис. 1.21.

   Рис. 1.21. Окно программы Apollo

   Первые три кнопки верхней строки программы управляют работой всего плеера (см. рис. 1.22–1.24).


   Рис. 1.22. Команды группы Действия


   Рис. 1.23. Команды группы Список


   Рис. 1.24. Команды группы Настройки

   В верхней строке программы находятся стандартные управления аудио плеером (пауза, остановить, вперед, назад).
   Работа с программой предельно проста: с помощью команды Действия – Открыть Файл (L) или Действия – Открыть Папку (Shift+L) загрузить в окно программы музыкальные файлы, после чего программа начнет их воспроизведение.
   Окно настроек программы представлено на рис. 1.25

   Рис. 1.25. Окно настроек программы Apollo

   Обе программы могут воспроизводить музыкальные файлы практически всех известных форматов.


   8.3. Просмотр видео программой BSplayer

   Одной из удачных программ для просмотра видео является программа BSplayer (http://www.bsplayer.org). Новую версию читатель может загрузить по адресу: (http://www.bsplayer.org/en/bs.player/download/?BSPLAYER=9f2e78bfff4b6cee3fb09532c4e242e8), однако новые версии программы перестали быть бесплатными.
   При установке программы следует обратить внимание на следующее: на последнем этапе установки будет предложено выбрать язык (см. рис. 1.25), выбираем родной русский язык (Russian) и при первом старте программа будет говорить по – русски.

   Рис. 1.26. Окно выбора языка при установке программы BSplayer

   На рис. 1.27 показано окно BSPlayer. Работа с программой очень проста: необходимо с помощью кнопки или контекстного меню программы открыть видео файл для просмотра и все, можно смотреть.

   Рис. 1.27. Окно BSPlayer

   Рис. 1.28. Контекстное меню BSPlayer

   Однако перед просмотром фильма можно установить некоторые параметры просмотра. Для перехода в полноэкранный режим и обратно нужно нажать клавишу F, для изменения разрешения сторон при просмотре фильма можно воспользоваться командой контекстного меню Видео – Соотношения сторон (см. рис. 1.29).

   Рис. 1.29. Выбор соотношения сторон


   8.4. Просмотр DVD фильмов программой Power DVD

   Для просмотра DVD дисков на компьютере удобно использовать специализированную программу Power DVD. При запуске этой программы появиться окно, представленное на рис. 1.30. Как видно из рис. 1.30, кнопки управления этой программой практически повторяют кнопки управления DVD плеером. Для перехода в полноэкранный режим можно воспользоваться клавишей Z.

   Рис. 1.30. Окно программы Power DVD

   Кроме просмотра видео и прослушивания музыки компьютер можно использовать для просмотра фотографий.


   8.5. Программы для просмотра фотографий на компьютере

   Windows XP обладает неплохими встроенными средствами для просмотра изображений. Если войти в папку с изображениями, то для их просмотра, с помощью меню Вид можно установить режим Диафильм или Эскизы страниц, а также выбрать режим просмотра как слайд – шоу.

   Рис. 1.31. Просмотр изображений в режиме Эскизы страниц


   Рис. 1.32. Просмотр изображений в режиме Диафильм

   Среди программ предназначенных для просмотра и простейшей обработки фотографий (как и других изображений) можно выделить:
   1. (http://www.acdsee.com) – профессиональная программа для просмотра графики, а также каталогизация, графических изображений, воспроизведение аудио и видеофайлов, запись дисков, импорт графических изображений с камер и сканеров, пакетная обработка файлов, быстрое редактирование, возможность по публикации фотографий в Интернет.
   2. (http://www.irfanview.com) – бесплатная программа просмотра большого количества графических файлов, работает прежде всего в режиме показа отдельных файлов, среди преимуществ программы можно выделить: высокая скорость работы, небольшой размер, большое число поддерживаемых форматов, множество дополнительных функций (поворот, обрезка, настройка контраста и яркости, уменьшение/увеличение количества цветов), программа поддерживает пакетное преобразование файлов, его удобно использовать в паре Total Commander;
   3. (http://www.xnview.com) – бесплатная программа просмотра изображений, в котором поддерживаются все необходимые функции: файловые операции, описания файлов, закладки, слайд – шоу, сохранение миниатюр как Web – страницы, пакетные преобразования и переименования, в программу встроена поддержка более чем 40 языков, включая русский, нужный язык выбирается автоматически в процессе инсталляции, в дальнейшем его можно изменить.
   4. Picasa (http://picasa.google.ru/) – бесплатная программа от Google для работы с изображениями, позволяет найти любые фотографии, редактировать их, создавать альбомы, записывать фотографии на CD или DVD, отправлять фотографии по электронной почте, позволяет одним нажатием применять разнообразные визуальные эффекты.



   9. Запись CD и DVD дисков


   В этой главе читатель познакомится с различными способами записи информации на CD и DVD. Наряду с коммерческими программами Nero 7, UltraIso и Alcohol 120 %, описан бесплатный плагин к Total Commander


   9.1. Выбор болванок

   Перед записью информации диск пользователь должен будет пойти в магазин и выбрать диски для записи, которые часто называют болванками. В любом компьютерном магазине есть большое количество дисков различного типа и разных производителей.
   Какие диски стоит покупать?

   Внимание, совет!
   Проще всего выбрать CD-R и CD-RW болванки. Болванки CD-R бывают стандартного объема 700 Мб, бывают объема 800, 870, 900 Мбайт и даже 1 Гбайт. При использовании болванок нестандартного (большего) объема следует учитывать:
   • болванки нестандартного (большего) объема значительно дороже;
   • болванки нестандартного объема могут читаться отдельными приводами;
   • запись на такие болванки требует дополнительной настройки программного обеспечения;
   • программное обеспечение, фильмы и музыка записывается на болванки стандартного объема 700 Мбайт.
   Когда эти болванки вообще могут понадобиться?
   Скорее всего, в том случае, если привод пишет только на CD-R и CD-RW диски, и Вы хотите записать больше информации на один диск. В связи с описанными выше особенностями работы с дисками нестандартного объема, автор советует использовать их только в случае крайней необходимости. Лучше пользоваться дисками стандартного размера известных производителей. Скоростные характеристики у всех современных дисков одинаковы – 52x.
   Многоразовые CD-RW диски бывают только стандартного объема 700 Мбайт и используются для многократной записи, скорость записи на них значительно ниже, обычно до 10–12x, реже встречаются диски со скоростью до 16–24x. Однако реальная скорость при записи может оказаться ниже (что чаще) или выше (что реже), чем указано на болванке.
   Сложнее выбирать DVD диски. Бывают болванки с маркировкой DVD-R (DVD-RW) и DVD+R (DVD+RW).
   Далее для удобства дисками – R будем называть DVD-R или DVD-RW болванки, а +R исками – DVD+R или DVD+RW болванки.
   При записи +R дисков допускаются битовые потери, а при записи +R потери не допускаются. В связи с этим диски с маркировкой – R больше подходят для записи потоковых данных: музыка, фильмы, где потеря битов не критична, диски +R лучше использовать при записи программ и документов.
   При каждой дозаписи Вы теряете около 100 Мбайт свободного пространства на диске.
   Если Вы планируете дозаписывать данные на диск, то при использовании – R дисков Вы сможете это сделать только под управлением операционной системы Windows XP и более поздних. При использовании +R дисков дозапись возможна и при предыдущих версиях Windows. Даже, если Вы дописали диск под управлением Windows XP, то вы все равно можете не увидеть дописанных данных на компьютере, работающем под управлением более ранних версий ОС Windows.
   Дозапись под управлением Windows 2000 и более ранних ОС на – R дисках возможна только в ущерб старой информации. При дозаписи на DVD-RW диск, его надо будет очищать, а при дозаписи на DVD-R, запись будет происходить на оставшееся место, но предыдущая информация на диске станет не доступной.
   Таким образом, если вы планируете записывать диск в несколько этапов, и использовать его потом на различных компьютерах, то лучше выбрать диск +R.
   На диски +R помещается 4482 Мбайт данных, а на – R – на 6 Мбайт больше.
   Диски – R с видео и музыкой можно проигрывать на любом даже самом старом DVD плеере, с +R дисками могут работать только современные модели плееров.
   Кроме – R и +R дисков различают (http://www.cdcom-trade.ru/?module=page&id=33):
   • Single-side single-layer disk – односторонние однослойные диски) емкостью до 4,7 Гбайт, запись данных осуществляется только на одной стороне диска, другая сторона служит для подписи содержимого диска;
   • Single-side double-layer disk – двухслойные односторонние диски) емкостью 8,5 Гбайт, имеют два информационных слоя: внутренний, на поверхность которого наносится второй (внешний), информационный слой из специального полупрозрачного (для самофокусирующегося лазера) материала;
   • Double-side single-layer disk – двухсторонний однослойный диск), запись осуществляется с двух сторон диска, обладает емкостью 9,4 Гбайт, подпись на диске может быть выполнена в виде тоненького кольца внутри поверхности диска;
   • Double-side double-layer disk — двухсторонний двухслойный диск) с двумя информационными слоями на каждой стороне, имеет емкость до 17 Гбайт.
   Кроме того, бывают мини DVD объемом 1,4 Гбайт.
   DVD диски могут быть различного объема от 1,4 Гбайт до 17 Гбайт.
   Таким образом, перед пользователем стоит серьезная проблема, какой диск выбирать: – R или +R? Также предстоит решить, какой диск нужен по объему?
   Это зависит от того, какой объем информации он хочет записать на диск. Читатель также должен учитывать, что 2–х слойные диски достаточно дорогие. Так, DVD-9 в среднем в 5–10 раз дороже диска DVD-5.
   Стоит обратить внимание на недорогие диски DVD-10, которые стоят в среднем на 40–60 % дороже, чем DVD-5.
   Но при записи второй стороны следует соблюдать осторожность и лучше подождать 10–15 минут после записи первой стороны, пока диск остынет.
   Скорость записи на одноразовых DVD дисках от 4х до 16х (16 скоростной DVD диск записывается за 3–4 минуты). Скорость записи на многоразовых DVD дисках от 4х – 6х.
   В этом параграфе автор попытался объяснить отличия между различными типами DVD дисков. Читателю осталось решить, какой из DVD дисков нужен именно ему.
   Лучше покупать CD и DVD диски известных производителей.


   9.2. Запись CD средствами Windows

   Windows XP имеет встроенные средства записи на CD. Запись информации на CD следует проводить в два этапа.
   Необходимо выделить файлы и папки, которые будут записываться на диск, после чего вызвать контекстное меню и выбрать в нем команду Отправить и указать имя пишущего CD или DVD привода компьютера (см. рис. 1.33). После этого начнется процесс предварительного копирования файлов (см. рис. 1.34). При этом файлы еще не записываются на болванку, а все копируются в специальную папку C: \Documents and Settings\имя пользователя\Local Settings\Application Data\Microsoft\CDBurning. Возможно, это действие придется повторить несколько раз для файлов и папок, расположенных в разных местах диска. После того, как начнется процесс предварительного копирования, на панели задач появится сообщение о том, что имеются файлы, ожидающие запись на диск (см. рис. 1.35.).

   Рис. 1.33. Отправка файлов на CD диск

   Рис. 1.34. Предварительное копирование файлов

   Рис. 1.35. Сообщение о возможности записи файлов на диск

   Переходим на CD или DVD диск (см. рис. 1.36). В окне диска пользовать может увидеть две группы файлов: имеющиеся на диске и подготовленные к записи. В левой части окна есть группа команд Задачи для записи CD, в которой пользователь может выбрать следующие действия.

   Рис. 1.36. Окно CD диска

   • Команда Записать файлы на компакт диск начинает собственно процесс записи подготовленных файлов на диск. После чего появится окно Мастера записи компакт диска (см. рис. 1.37), в котором пользователь должен ввести метку диска, и щелкнув по кнопке Далее перейти непосредственно к процессу записи диска (см. рис. 1.38 – 1.39).


   Рис. 1.37. Окно Мастера записи компакт диска

   Рис. 1.38. Подготовка к записи диска

   Рис. 1.39. Запись диска

   • Команда Удалить временные файлы предназначена для отказа от записи выбранных файлов и очистки папки C: \Documents and Settings\имя пользователя\Local Settings\Application Data\Microsoft\CDBurning
   • Команда Стереть этот CD-RW позволит очистить CD RW.
   Для управления скоростью записи на диск нужно выделить имя пишущего привода, после чего в контекстном меню выбрать команду Свойства, в открывшемся диалоговом окне перейти на вкладку Запись и выбрать скорость записи CD.

   Рис. 1.40. Свойства пишущего привода, вкладка Запись


   Рис. 1.41. Выбор скорости записи CD

   Если на CD для записи отправлять только музыкальные диски (файлы с расширением mp3, wav, mp3), то перед записью на CD диск Windows XP спросит записывать файлы в виде аудиодиска или в виде обычного CD диска с файлами.

   Рис. 1.42. Выбор способа записи музыкальных файлов

   Windows XP позволяет записывать только CD и CD RW диски. Для записи DVD или более комфортной записи CD существует множество специализированных программ, которые и будут рассмотрены ниже.


   9.3. Запись дисков с помощью Nero 7


   Одной из самых мощных программ для записи дисков и обработки звука и видео является пакет Nero 7 (http://www.nero.com/nero7/eng/Products.html). В состав пакета входит множество программ. Рассмотрим некоторые возможности пакета Ahead Nero.


   9.3.1. Создание диска с данными

   Диск (CD или DVD) c файлами и папками несложно. Для этого необходимо запустить программы одну из программ: Nero Express (Пуск – Программы – Nero 7 Ultra Edition – Данные – Nero Express) или NeroBurning ROM (Пуск – Программы – Nero 7 Ultra Edition – Данные – NeroBurning ROM). В облегченной версии пакета, которую Вы приобретаете вместе пишущим приводом, будет присутствовать программа Nero Express.

   Создание диска с данными с помощью Nero Express
   При запуске Nero Express на экране появляется окно (см. рис. 1.43), где пользователь должен выбрать, на какой диск будут записываться данные: на CD (Данные – Data CD) или DVD (Данные – DVD с данными). После этого открывается окно проекта (см. рис. 1.44), в который, используя кнопку Добавить, надо будет добавить файлы и папки для записи.

   Рис. 1.43. Окно Nero Express, команда Данные


   Рис. 1.44. Окно проекта для записи данных

   Выделение папок и файлов происходит любым принятым в Windows способом. После щечка по кнопке Добавить появляется окно (см. рис. 1.45), в котором нужно перейти в паку, где находятся данные, которые будут помещаться на диск и выделить их и щелкнуть по кнопке Добавить.


   Рис. 1.45. Окно выделения добавляемых на диск данных

   После этого появится окно (см. рис. 1.46), в котором можно будет наблюдать процесс добавления файлов к проекту. Добавив все необходимые файлы в проект нужно закрыть окно, подобное, представленному на рис. 1.45, щелкнув по кнопке Закрыть.


   Рис. 1.46. Добавление файлов к проекту.

   В окне проекта появятся все выбранные пользователем файлы (см. рис. 1.47). Можно начинать запись. Проверьте, еще раз все ли данные Вы поместили на диск. При необходимости добавить файлы и папки можно еще раз воспользоваться кнопкой Добавить. Для удаления файлов из проекта, их нужно выделить и щелкнуть по кнопке Удалить (см. рис. 1.47).


   Рис. 1.47. Окно проекта с файлами и папками

   На следующем этапе необходимо определить метку диска (поле Имя диска) и установить параметры записи: флажки Разрешить добавление файлов и Проверить данные после записи на диск (см. рис. 1.48). Включение флажка Разрешить добавление файлов позволит дописывать позже на это диск файлы и папки.
   Об особенностях дозаписи файлов на DVD диск речь шла выше. Флажок Проверить данные после записи на диск запустит программу проверки читаемости всех файлов после завершения записи. После чего щелчком по кнопке Запись можно будет начать запись на диск. На рис. 1.49 представлено окно Nero Express в процессе записи. После окончания записи на диск может начаться процесс проверки данных (при включенном флажке Проверить данные после записи на диск).


   Рис. 1.48. Окно Финальные установки записи


   Рис. 1.49. Запись данных на диск

   После успешного завершения записи появится сообщение об этом и после щелчка по кнопке OK, диск будет извлечен из привода.
 //-- Создание диска с данными с помощью NeroBurning ROM --// 
   При старте программы NeroBurning ROM появляется окно (см. рис. 1.50 – 1.51) пользователь должен выбрать с каким диском он должен работать с DVD или CD. Если NeroBurning ROM использовался для каких-либо других целей, то окно создания нового проекта, представленное на рис. 1.50 можно вызвать с помощью команды Файл – Создать(Ctrl+N)/

   Рис. 1.50. Окно создания нового проекта на CD

   Рис. 1.51. Окно создания нового проекта на DVD

   На вкладке Мультисессия необходимо будет определить, какой диск будет начинаться: мультисессионный (с возможностью дозаписи) или без мультисессии (см. рис. 1.50–1.51). Дозапись файлов на мультисессионный диск будет рассмотрена ниже.
   После этого появится окно, в котором слева представлено окно проекта, справа файловая система (см. рис. 1.52). После чего нужно просто выбирать файлы и папки справа и перетаскивать в левую часть. Однако удобнее расположить окно проекта внизу окна, а файловую систему Windows сверху. Для этого выполним команду Окно – Горизонтально (низ проекта). После это окно проекта примет вид, представленный на рис. 1.53.

   Рис. 1.52. Окно проекта, вертикальное расположение

   Рис. 1.53. Окно проекта, горизонтальное расположение

   В верхней части окна надо выбрать файлы и папки, которые будут записываться на диск и перетащить их вниз. После это окно проекта примет вид, подобный представленному на рис. 1.54. В нижней части окна расположена панель, на которой пользователь может увидеть, сколько места занимают, выбранные для копирования данные. Для записи данных на диск в окне проекта (рис. 1.54) надо щелкнуть по кнопке Запись. После чего появится окно (см. рис. 1.55), в котором необходимо определить параметры записи (скорость записи, количество копий) и щелкнуть по кнопке Прожиг для начала записи. После этого появится окно (см. рис. 1.56), в котором пользователь увидит процесс записи и сможет управлять флажками Автоматическое выключение ПК при завершении и Проверить записанные данные.


   Рис. 1.54. Окно проекта NeroBurningBOM с файлами и папками

   Рис. 1.55. Окно параметров записи данных

   Рис. 1.56. Окно записи диска

   После успешного завершения записи появится сообщение об этом (см. рис. 1.57) и после щелчка по кнопке OK, диск будет извлечен из привода.

   Рис. 1.57. Окно успешного завершения записи на диск


   9.3.2. Дозапись данных диска на диск

   Если Вы хотите дописать данные на диск, после вставки его в привод можно просто запустить программу Nero Express и в появившемся окне (см. рис. 1.43) выбрать на какой диск (CD или DVD) записывать данные. После этого Вы увидите окно проекта с уже находящимися на диске данными (см. рис. 1.58). После чего в этом окне можно с помощью кнопки Добавить добавлять в проекты новые файлы и папки.
   Не забывайте следить, чтобы объемом записываемых данных не превысил объем диска. После добавления нужных данных щелчком по кнопке Далее, переходим к окну определения параметров дозаписи диска (см. рис. 1.27), после чего начнется процесс дозаписи.

   Рис. 1.58. Окно проекта с данными предыдущих сессий

   Рис. 1.59. Определение параметров дозаписи на диск

   Для дозаписи с помощью NeroBurning ROM необходимо в окне, представленном на рис. 1.50–1.51 выбрать режим Продолжить мультисессионный диск. После чего появится окно (см. рис. 1.60), в котором надо выбрать дорожку для дозаписи и щелкнуть по кнопке OK. После этого появится окно NeroBurning ROM, в окне проекта которого будут находиться уже записанные данные (см. рис. 1.61). Останется добавить нужные файлы и папки в проект, после чего можно щелкнуть по кнопке Запись, определить параметры проекта и начать запись на диск.

   Рис. 1.60. Выбор дорожки для дозаписи

   Рис. 1.61. Проект с с данными предыдущих сессий


   9.3.3. Копирование дисков

   Для копирования CD или DVD диска можно воспользоваться программами NeroBurning ROM или Nero Express.
   Копирование с помощью NeroBurning ROM можно осуществить так:
   1. В окне нового проекта (рис. 1.50, 1.51) выбираем команду CD Copy (см. рис. 1.62) или DVD Copy (см. рис. 1.63). В окне копирования на вкладке Запись определяем скорость записи и количество копий.

   Рис. 1.62. Команда CD Copy в NeroBurning ROM

   Рис. 1.63. Команда DVD Copy в NeroBurning ROM

   2. Переходим на вкладку Образ и проверяем папку, где будет храниться образ диска. Копирование диска происходит следующим образом: сначала весь CD (или DVD) диск копируется на винчестер в виде единого файла, называемого образом диска. В этом файле хранятся все файлы и папки, которые находятся на CD (DVD), метка диска и ряд других параметров диска. Файл образа диска, созданный программой Nero, имеет расширение nrg. Стандартным расширением файла – образа для большинства программ является расширение iso, программа Alcohol 120 % создает свои файлы – образы с расширением mds. Затем пользователь вставляет в привод чистый диск и начинается обратный процесс, файлы и папки из образа переписываются на болванку. На вкладке Образ необходимо проверить достаточно ли на диске места для хранения образа (особенно при копировании DVD). Образ CD занимает порядка 700 Мбайт, образ DVD – порядка 4,7 Гбайт. Кроме того, на вкладке Образ желательно включить флажок Удалить файл образа после копирования.


   Рис. 1.64. Вкладка Образ команды копирования

   3. Для создания образа щелкаем по кнопке Копирование и наблюдаем процесс создания образа диска (см. рис. 1.65). По окончании записи образа диск выезжает из дисковода и появляется окно ожидания диска для записи (см. рис. 1.66).

   Рис. 1.65. Окно создания образа диска

   Рис. 1.66. Окно ожидания диска для записи

   4. После этого в дисковод надо вставить пустой одноразовый или многоразовый диск для записи. Если пользователь вставит непустой RW диск, Nero предложит очистить это диск, предупредив о возможной потере данных на нем (см. рис. 1.67). После этого начнется процесс записи образа на диск (см. рис. 1.68). Запись диска заканчивается появлением информационного сообщения (см. рис. 1.69). После щелчка по кнопке OK записанный диск выезжает из дисковода.

   Рис. 1.67. Окно очистки диска

   Рис. 1.68. Запись образа с винчестера на диск

   Рис. 1.69. Окно завершения копирования диска

   Создание копии диска с помощью Nero Express состоит из тех же этапов. В окне Nero Express выбираем команду Образ, проект, копир. – Копия всего CD (DVD) (см. рис. 1.70) после чего появляется окно, в котором надо выбрать параметры копирования: имя привода – источника, имя привода – приемника, скорость записи, количество копий, файл образа (см. рис. 1.71). Кнопка Копирование начнет создавать файл образа, после чего надо будет вставить чистый диск в привод и начнется процесс записи данных из файла образа на болванку.

   Рис. 1.70. Выбор команды копирования диск в Nero Express

   Рис. 1.71. Параметры копирования диска в Nero Express


   9.3.4. Очистка мульти диска

   Для очистки многоразового CD или DVD диска в окне NeroBurning ROM необходимо вызвать команду Рекордер – Стереть перезаписываемый диск. Появится окно, представленное на рис. 1.72. После определения параметров очистки диска и щелчка по кнопке Стереть, начнется процесс очистки диска (см. рис. 1.73).

   Рис. 1.72. Окно Стереть перезаписываемый диск

   Рис. 1.73. Окно очистки диска


   9.3.5. Создание аудиодисков

   Nero позволяет создавать из музыкальных дисков любого формата аудиодиски, которые могут использоваться в обычном музыкальном проигрывателе. Рассмотрим, как это можно сделать. Запускаем NeroBurning ROM и в качестве проекта выбираем Audio CD (см. рис. 1.74) и щелкаем по кнопке Новый. Появляется окно проекта, в котором нужно выделить музыкальные файлы и перетащить их вниз проекта (см. рис. 1.75). После чего для записи аудиодиска достаточно щелкнуть по кнопке Запись в окне аудио проекта (рис. 1.75).

   Рис. 1.74. Окно создания Audio CD

   Рис. 1.75. Окно аудио проекта в NeroBurning ROM

   Записать аудиодиск можно и с помощью Nero Express, вызвав команду Музыка – Аудио CD (см. рис. 1.76), после чего в открывшемся окне добавить в проект музыкальные файлы (см. рис. 1.77). После этого необходимо щелкнуть по кнопке Далее, определить параметры аудио проекта (см. рис. 1.78) и щелкнув по кнопке Запись, начать запись аудиодиска.

   Рис. 1.76. Окно создания аудио проекта в Nero Express

   Рис. 1.77. Окно добавления музыкальных файлов в аудио проект в Nero Express

   Рис. 1.78. Окно определения параметров аудо проекта в Nero Express

   Кроме рассмотренных возможностей записи дисков с помощью программы Nero можно обрабатывать звук и видео так: (http://www.3dnews.ru/software/nero_7_premium). Множество информации о программе Nero можно найти на русскоязычном сайте http://nerohelp.info/index.html.



   9.4. Программы UltraIso и Alcohol 120 % для записи дисков


   Для копирования дисков и работы с образами CD и DVD пользователь может воспользоваться программами Alcohol 120 % (http://www.alcohol-soft.com) и UltraISO. Эти программы предназначены для копирования дисков, работы с образами дисков.


   9.4.1. Программа Alcohol 120%

   Программа предназначена для копирования дисков, создания файлов образов дисков, записи файлов образов на диск и подключения файлов образов как виртуальных дисков. Рассмотрим эти возможности последовательно.

   Копирование дисков
   Для копирования дисков необходимо выполнить следующее:
   1. Запустить программу Alcohol 120 % (см. рис. 1.79) и выбрать команду Копирование дисков.


   Рис. 1.79. Окно программы Alcohol 120%

   2. Появляется окно (см. рис. 1.80), в котором надо определить параметры копирования (скорость чтения, пропускать или нет ошибки чтения).

   Рис. 1.80. Окно определения параметров копирования
   3. На третьем этапе определяем месторасположение файла образа (см. рис. 1.81), на диске должно быть достаточно места для хранения файла.

   Рис. 1.81. Окно параметров файла образа

   4. На четвертом этапе пользователь должен определить скорость записи (см. рис. 1.82), количество копий, удалять или нет файл образа. Файл образа CD будет занимать до 700 Мбайт, образа DVD – до 4,7 Гбайт.

   Рис. 1.82. Окно параметров копирования диска

   5. После определения всех параметров щелчком по кнопке Старт запускаем процесс копирования диска (см. рис. 1.83), на первом этапе копирования создается копия диска в виде файла образа на винчестере.

   Рис. 1.83. Окно создания файла – образа диска на винчестере

   6. После завершения создания файла – образа диск выедет из привода и появится окно с сообщением о необходимости вставки диска в привод (см. рис. 1.84).

   Рис. 1.84. Окно ожидания диска

   7. Далее необходимо вставить чистый диск в дисковод, после чего начнется процесс записи (см. 1.85).

   Рис. 1.85. Окно записи образа на диск

   8. По окончании записи появится соответствующее сообщение (см. рис. 1.86)

   Рис. 1.86. Окно завершения копирования дисков

   Создание образа диска
   Для создания образа диска необходимо выполнить следующее:
   • Запустить программу Alcohol 120 % (см. рис. 1.79) и выбрать команду Создание образов.
   • Появляется окно (см. рис. 1.80), в котором надо определить параметры копирования (скорость чтения, пропускать или нет ошибки чтения).
   • На третьем этапе определяем месторасположение файла образа (см. рис. 1.81), на диске должно быть достаточно места для хранения файла.
   • После определения всех параметров щелчком по кнопке Старт запускаем процесс копирования диска (см. рис. 1.83), на первом этапе копирования создается копия диска в виде файла образа на винчестере.

   Запись файла – образа на диск
   Для записи существующего файла – образа на диск необходимо выполнить следующее:
   • Запустить программу Alcohol 120 % (см. рис. 1.79) и выбрать команду Запись CD/DVD из образа.
   • Появляется окно (см. рис. 1.87), в котором надо определить месторасположение файла, в этом же окне при необходимости можно включить флажок Удалить файл – образ после записи.


   Рис. 1.87. Окно определения месторасположения файла образа

   • Далее пользователь должен определить скорость записи (см. рис. 1.88), количество копий.

   Рис. 1.88. Окно определения параметров записи

   • После определения всех параметров щелчком по кнопке Старт запускаем процесс записи образа на диск (см. рис. 20.53), на первом этапе копирования создается копия диска в виде файла образа на винчестере.
   • По окончании записи появится соответствующее сообщение (см. рис. 1.86).

   Подключение файла – образа как виртуального диска
   Если на жестком диске есть файл – образ CD или DVD, его можно не переписывать на болванку, а подключить, как виртуальный диск и работать с виртуальным приводом, как обычным диском.
   По умолчанию после установки Alcohol 120 % на компьютере появиться новый оптический привод. Если вы будете одновременно подключать (монтировать) несколько файлов – образов, то можно увеличить количество виртуальных приводов на ПК.
   К каждому виртуальному приводу можно одновременно подключить только один файл – образ. Для этого в окне Alcohol 120 % необходимо выполнить команду Файл – Настройки, вкладка Виртуальный диск (см. рис. 1.89), после чего с помощью параметра Число виртуальных дисков указать количество одно временно подключаемых дисков.
   Если выбрать число 0 в качестве количества, то виртуальные диски подключаться не будут.

   Рис. 1.89. Окно параметров виртуального диска

   Для монтирования файла – образа в окне Alcohol 120 % необходимо выбрать виртуальный диск, вызвать контекстное меню и выбрать команду Смонтировать образ (быстрый вызов – клавиша Insert) (см. рис. 1.90), после чего в открывшемся диалоговом окне выбрать файл – образ (см. рис. 1.91) для монтирования. После этого с виртуальным диском можно будет работать, как с обычным.

   Рис. 1.90. Монтирование виртуального диска

   Рис. 1.91. Выбор файла – образа для виртуального диска

   Для отключения виртуального диска действия аналогичные: выбираем виртуальный диск, вызываем контекстное меню, после чего командой Демонтировать образ (быстрый вызов – клавиша Delete) отключаем образ от виртуального диска.


   9.4.2. Программа UltraISO

   Программа UltraISO (http://www.ezbsystems.com/ultraiso) служит для, создания файла – образа, записи файла – образа на болванку, монтирования виртуального диска, а также для редактирования содержимого образа. Это одна из самых удобных программ для редактирования файлов образов.
   Окно программы представлено на рис. 1.91.

   Рис. 1.91. Окно программы UltraISO

   Создание образа диска, запись образа на CD (или DVD), монтирование диска мало чем отличается от таких же действий в программе Alcohol 120 %. Эти команды сгруппированы в пункте меню Инструменты (см. рис. 1.92).

   Рис. 1.92. Пункт меню Инструменты

   Для создания образа диска служит команда Инструменты – Создать образ CD, после чего появится окно (см. рис. 1.93), в котором надо только выбрать имя, под которым сохранять образ.

   Рис. 1.93. Окно создания образа

   Для записи образа на диск служит команда Инструменты – Создать образ CD, после чего появится окно (см. рис. 1.94), в котором надо только выбрать имя файла – образа. При записи на DVD обязательно надо включить значок DVD.

   Рис. 1.94. Окно записи образа

   Для подключения виртуального диска служит команда Инструменты – Монтировать в виртуальный привод. После чего появится окно (см. рис. 1.95), в котором надо указать имя виртуального привода и имя файла с образом диска.

   Рис. 1.95. Монтирование виртуального привода

   Для изменения файла образа его сначала надо открыть командой Файл – Открыть и в открывшемся меню выбрать имя файла – образа. После этого, окно программы UltraISO примет вид, представленный на рис. 1.96.

   Рис. 1. 96. Окно UltraISO с загруженным файлом – образом

   Теперь с файлом образом можно осуществлять следующие действия:
   • Добавить в него любой файл, находящийся на вашем компьютере с помощью команды Действия – Добавить файлы (F3) и в появившемся окне выбрать добавляемые к образу файлы.
   • Создать новую папку с помощью команды Действия – Новая папка.
   • Добавит существующую папку к образу с помощью команды Действия – Добавить каталог.
   • Удалить любую папку или файл, нажав клавишу Delete или выполнив команду Действия – Удалить.
   • Переименовать любой объект, выполнив команду Действия – Переименовать.
   Не забывайте, что все действия по добавлению и удалению происходят в текущей папке. После внесения изменений в файл образа его надо сохранить с помощью команды Файл – Сохранить или Файл – Сохранить как.



   9.5. Total Commander для записи дисков

   Еще одной программой, с помощью которой можно проводить запись CD и DVD дисков, является бесплатный плагин CD/DVDBurning Plugin к программе Total Commander. Для установки плагина, необходимо, находясь в Total Commander нажать клавишу Enter на имени файле плагина. Появится окно, с предложением установить плагин (см. рис. 1.96). После щелчка по кнопке OK, плагин будет установлен в Total Commander. Аналогичным образом можно установить и плагин русификатора.

   Рис. 1.96. Предложение установить плагин

   Для вызова плагина Total Commander надо щелкнуть по кнопке Сеть/FS – плагины (см. рис. 1.97), расположенной рядом, с кнопками дисков, после чего появиться список плагинов, в котором необходимо выбрать плагин Запись дисков (см. рис. 1.98) и щелкнуть по нему. Откроется окно плагина Запись дисков (рис. 1.99).

   Рис. 1.97. Total Commander, кнопка вызова плагинов

   Рис. 1.98. Выбор плагинов в Total Commander

   Рис. 1.99. Окно плагина Запись дисков

   Рассмотрим основные операции, которые можно проводить с помощью этого плагина.


   9.5.1. Запись файлов на диск

   Для записи файлов на диск необходимо в плагине войти в папку Проект CD\DVD, после чего в эту папку скопировать файлы и папки, которые будут записывать на диск (см. рис. 1.100). Как видно из рисунка, теперь скопированные файлы и папки можно записать на диск с помощью команды Записать на диск или создать из из эти файлов образ с помощью команды Создать образ. Выбрав команду Записать на диск пользователь увидит окно для определения параметров записи (метка диска, скорость записи, финализировать диск или нет, см. рис. 1.101), после определения которых с помощью кнопки запись можно начать запись файлов и папок на CD или DVD диск. Включение этого флажка не позволит дозаписывать данные на этот диск.
   Окно записи диска представлено на рис. 1.102.


   Рис. 1.100. Окно плагина CD/DVDBurning Plugin с подготовленными к записи файлами

   Рис. 1.101. Окно параметров записи на диск плагина CD/DVDBurning Plugin

   Рис. 1.102. Окно записи диска


   9.5.2. Стирание многоразового диска

   Для стирания многоразового диска нужно в окне плагина Запись диска (см. рис. 1.99) выбрать команду Очистить диск, после чего в появившемся окне (см. рис. 1.103) щелкнуть по кнопке Очистить. На рис. 1.104. представлено окно в процессе стирания информации.

   Рис. 1.103. Окно Очистить диск

   Рис. 1.104. Процесс очистки диска


   9.5.3. Создание аудиодиска

   Для создания музыкального диска нужно в окне плагина Запись диска (см. рис. 1.99) выбрать команду Проект: Аудио CD, после чего в эту папку скопировать музыкальные файлы, которые будут записывать на диск (см. рис. 1.105). В этом окне есть параметр Свободное место, который показывает оставшийся или превышенный объем на аудиодиске.

   Рис. 1.105. Окно плагина CD/DVDBurning Plugin с подготовленными к записи музыкальными файлами

   После этого щелкаем по пункту Записать диск, появляется окно аудиодиска (см. рис. 1.106), в котором надо щелкнуть по кнопке Запись. Файлы сначала будут декодированы в формат аудиодиска, после чего начнется их запись на СD.

   Рис. 1.106. Окно создания аудиодиска.

   Для работы с файлом – образом диска предназначена команда Проект: Образ ISO. Для записи DVD можно воспользоваться командой Проект: Видео DVD. В открывшееся окно проекта надо скопировать содержимое DVD диска (папки AUDIO_TS и VIDEO_ TS), после чего выбрать команду записи диска.
   Из стандартных функций для работы с дисками в плагине отсутствует функция копирования дисков. Копирование диска придется реализовывать с помощью предварительного копирования содержимого диска на винчестер.



   10. Сервисная программа Punto Switcher

   Программа Punto Switcher (http://www.punto.ru/switcher) предназначена для автоматического переключения раскладки клавиатуры с русского на английский и наоборот. Когда пользователь забывает переключить раскладку и получает, например, «Еуфсрук» вместо «Teacher» или «Rhtvkm» вместо «Кремль». Если установить Punto Switcher, то комбинации клавиш переключения клавиатуры можно и не вспоминать, оно будет происходит автоматически без Вашего участия. Кроме этого, Punto Switcher выполняет и ряд других функций, о которых можно узнать, познакомившись с программой.
   Для удаления программ есть стандартный инструмент Установка и удаление программ, однако, при использовании этого инструмента для удаления сложных программ не всегда происходи полное удаление всех компонентов программ. Это со временем может привести к нарушению функционирования Windows и со временем придется переустанавливать операционную систему. Для более корректного удаления есть программа Your Uninstaller (http://www.ursoftware.com). Окно этой программы представлено на рис. 1.107.

   Рис. 1.107. Окно программы Your Uninstaller

   Работа с программой очень проста, для удаления приложения надо щелкнуть по нему дважды в окне программы Your Uninstaller, после чего в появившемся окне щелкнуть по кнопке Next, после этого будет вызвана стандартная программа удаления выбранного приложения. После этого программа Your Uninstaller удалит оставшиеся компоненты приложения.
   Использование этой программы позволит операционной системе работать дольше без переустановки.
   Переустановка операционной системы и всех программ – процесс длительный и трудоемкий. Упростить его можно с помощью программы полного резервного копирования Acronis True Image (http://www.acronis.ru/).
   Acronis True Image – пакет программ, позволяющий создавать точные образы жесткого диска и/или отдельных его разделов. Если Вы создадите образ диска C: в виде отдельного файла сразу после установки операционной системы и программ, то переустановка операционной системы сведется к восстановлению диска C: из образа, это может занять от 10 до 30 минут в зависимости от быстродействия компьютера и физического размера жесткого диска. Использование этой программы позволит значительно упростить процесс переустановки операционной системы на компьютер.
   В процессе работы иногда возникает необходимость изменить размеры логических разделов диска «на лету», без потери данных. Необходимость в этом может возникнуть, если окажется, что диск C: очень маленький, и на него не помещаются все приложения или все пространство жестко диска отведено под диск C:, что может привести к потере личных данных при сбое операционной системы.
   Для удобной разметки и переразметки логических дисков «на лету» существует программа Partition Magic. Окно программы представлено на рис. 1.108.

   Рис. 1.108. Окно программы Partition Magic

   Для изменения параметров любого раздела жесткого диска, его надо выделить, и контекстном меню выбрать команду Изменение размера/Перемещение (см. рис. 1.109). После этого появится окно изменения размера и перемещения диска (см. рис. 1.110), в котором мышью надо будет просто изменить размер диска или переместить его. После изменения размеров и перемещения всех логических дисков. Необходимо будет выполнить команду Главное – Применить изменения. После этого Partition Magic предложить перезагрузить компьютер для внесения изменений. При перезагрузке перед стартом Windows будет произведено перемещение и изменение размеров логических дисков.

   Рис. 1.109. Контекстное меню изменения параметров раздела диска

   Рис. 1.110. Окно изменения размеров (перемещения раздела)


   11. Полезные программы для безопасности работы


   11.1. Защита компьютера от вторжений с помощью встроенного брандмауэра Windows

   Персональный компьютер следует защищать и от вторжений из Интернета, для этого в Windows XP есть специальная программа брандмауэр. Брандмауэр используется для защиты компьютера от несанкционированного доступа через локальную сеть или Интернет. Брандмауэр включен автоматически для защиты компьютера от вирусов и других угроз безопасности.
   Брандмауэр охраняет сетевые подключения компьютера от проникновения неизвестных и нежелательных программ.
   Для доступа к брандмауэру необходимо выполнить команду Пуск – Панель управления – Брандмауэр Windows (см. рис. 1.111).

   Рис. 1.111. Брандмауэр Windows

   На вкладке Дополнительно следует включить его для всех подключений (см. рис. 1.112).

   Рис. 1.112. Брандмауэр Windows, вкладка Дополнительно.

   При включенном брандмауэре любая попытка программы выйти в Интернет приведет к сообщению об этом. Пользователь может разрешить доступ программы в Интернет для текущего сеанса работы, разрешить постоянно выходить в сети или запретить это вообще.
   Кроме того, брандмауэр заблокирует любую попытку подключиться к Вашему компьютеру.
   Для защиты домашнего компьютера постоянно находящего в сети достаточно постоянно держать включенным брандмауэр Windows и антивирусную программу.


   11.2. Защита ПК с помощью Firewall

   Методика Firewall реализует следующие 3 основные функции:

   1. Многоуровневая фильтрация сетевого трафика.
   Фильтрация обычно осуществляется на трех уровнях OSI:
   ♦ сетевом (IP);
   ♦ транспортном (TCP, UDP);
   ♦ прикладном (FTP, TELNET, HTTP, SMTP).
   Настроив соответствующим образом Firewall, можно разрешить или запретить пользователям как доступ из внешней сети к соответствующим службам хостов или к хостам, находящихся в защищаемом сегменте, так и доступ пользователей из внутренней сети к соответствующим ресурсам внешней сети.

   2. Proxy – схема с дополнительной идентификацией и аутентификацией пользователей на Firewall – хосте.
   При доступе к защищенному Firewall сегменту сети можно осуществить на нем дополнительную идентификацию и аутентификацию удаленного пользователя, а также рroxy – схема является основой для создания приватных сетей с виртуальными IP – адресами. Смысл proxy – схемы состоит в создании соединения с конечным адресатом через промежуточный proxy – сервер (proxy от англ. полномочный) на хосте Firewall. На этом proxy – сервере и может осуществляться дополнительная идентификация абонента.

   3. Создание приватных сетей (Private Virtual Network – PVN) с виртуальными IP – адресами (NAT – Network Address Translation).
   Если пользователь считает целесообразным скрыть топологию своей внутренней IP – сети, то ему можно порекомендовать использовать системы Firewall для создания приватной сети (PVN – сеть). Хостам в PVN – сети назначаются любые виртуальные IP – адреса. Для адресации во внешнюю сеть (через Firewall) необходимо либо использование на хосте Firewall описанных выше proxy – серверов, либо применение специальных систем роутинга (маршрутизации), только через которые и возможна внешняя адресация.
   Это происходит из-за того, что используемый во внутренней PVN – сети виртуальный IP – адрес не пригоден для внешней адресации (внешняя адресация – это адресация к абонентам, находящимся за пределами PVN – сети). Поэтому proxy – сервер или средство роутинга должно осуществлять связь с абонентами из внешней сети со своего настоящего IP – адреса.
   Эта схема удобна в том случае, если вам для создания IP – сети выделили недостаточное количество IP – адресов (в стандарте IPv4 это случается сплошь и рядом, поэтому для создания полноценной IP – сети с использованием proxy – схемы достаточно только одного выделенного IP – адреса для proxy – сервера).
   Любое устройство, реализующее хотя бы одну из этих функций Firewall – методики– является Firewall – устройством. Например, ничто не мешает вам использовать в качестве Firewall – хоста компьютер с обычной ОС Linux, у которой соответствующим образом необходимо скомпилировать ядро ОС. Firewall такого типа будет обеспечивать многоуровневую фильтрацию IP – трафика.
   Какие из рассмотренных удаленных атак может предотвратить Firewall? Анализ сетевого трафика?
   Очевидно, нет!
   Ложный ARP – сервер? И да, и нет (для защиты вовсе не обязательно использовать Firewall).
   Ложный DNS – сервер? Нет, к сожалению, Firewall вам тут не помощник.
   Навязывание ложного маршрута при помощи протокола ICMP?
   Да, эту атаку путем фильтрации ICMP – сообщений Firewall легко отразит (хотя достаточно будет фильтрующего маршрутизатора, например Cisco). Подмена одного из субъектов TCP – соединения? Ответ отрицательный; Firewall тут абсолютно не при чем. Нарушение работоспособности хоста путем создания направленного шторма ложных запросов или переполнения очереди запросов? В этом случае применение Firewall только ухудшит все дело.
   Атакующему для того, чтобы вывести из строя (отрезать от внешнего мира) все хосты внутри защищенного Firewall – системой сегмента, достаточно атаковать только один Firewall, а не несколько хостов (это легко объясняется тем, что связь внутренних хостов с внешним миром возможна только через Firewall).
   Firewall для обеспечения сетевой безопасности является необходимым, но не достаточным условием, и не нужно считать, что, установив Firewall, вы разом решите все проблемы с сетевой безопасностью и избавитесь от всех возможных удаленных атак из сети Internet.

   Внимание, совет!
   В сети не должна находиться информация, раскрытия которой приведет к серьезным последствиям. В сети необходимо размещать информацию, распространение которой желательно ее владельцу.
   При этом необходимо учитывать тот факт, что в любой момент эта информация может быть перехвачена, искажена или может стать недоступной. Следовательно, речь должна идти не о защищенности Internet, а об обеспечении разумной достаточности информационной безопасности сети.


   11.3. Защита электронной почты

   Электронной почтой сегодня пользуются сотни тысяч людей, причем большинство из них полагают, что Internet, сохранит их переписку конфиденциальной.
   Между тем, стандартные протоколы передачи данных, такие как SMTP, POP3, IMAP4 не поддерживают алгоритмы защиты данных и не обеспечивают проверку письма на целостность, поэтому обычное электронное письмо больше похоже на открытку, поэтому его можно перехватить, прочитать или изменить на любом участке пути от отправителя до получателя.
   При использовании традиционных почтовых служб сети Интернет никто не может гарантировать, что письмо дошло до получателя невредимым: его содержание может быть изменено потенциальным злоумышленником, имя отправителя сфальсифицировано, а сам текст письма скопирован в архивы.
   Несмотря на наличие возможности получить сообщение о доставке, часто это означает лишь, что сообщение дошло до почтового сервера получателя (но не обязательно до самого адресата).
   Самым эффективным способом защиты писем электронной почты от перехвата является их кодирование на основе «сильных» криптографических алгоритмов. Такое кодирование и формирование электронной подписи делают невозможным изменение письма и позволяют легко обнаруживать поддельные письма. Криптография также помогает от IP – спуфинга, если используется при аутентификации.
   Существует огромное число алгоритмов и протоколов шифрования. Среди алгоритмов симметричной криптографии, которых великое множество, можно упомянуть RC4, RC5, CAST, DES, AES (и другие). Оптимальная длина ключей шифрования для этих алгоритмов 128 разрядов. Что касается асимметричного шифрования, то тут в основном используются алгоритмы RSA, Diffie-Hellman и El-Gamal, при этом длина ключей шифрования обычно составляет 2048 разрядов.
   Наиболее широко для криптографической защиты передаваемых по каналам связи данных, включая письма электронной почты, применяется протокол SSL, в котором для шифрования данных используются ключи RSA. Однако SSL защищает письма только при передаче; если не используются другие средства криптозащиты, то письма при хранении в почтовых ящиках и на промежуточных серверах находятся в открытом виде.
   В последние годы разработано несколько специальных почтовых систем со средствами криптозащиты. В них предполагается, что все участники данной системы электронной почты могут писать друг другу, во – вторых, процедура генерация секретного ключа происходит на основе пароля пользователя. Эти допущения позволили полностью автоматизировать всю работу с открытыми и секретными ключами. Нет необходимости распределять по пользователям открытые ключи: они могут храниться на открытом сервере и доступ к ним может происходить по имени пользователя. Пользователи в явном виде не работают с ключами, а выполняют только типичные операции обработки писем.
   Примером такой системы является служба защищенной электронной Web – почты S-Mail.com. В основе ее работы лежит принцип криптографии с открытым ключом (для кодирования данных используется PGP с ключом RSA длиной 2048 байт; в протоколе SSL используется ключ длиной в 1024 байт). Что бы реализовать этот принцип, пользователь должен обладать ключом, состоящий из двух половин – секретной и открытой.
   Секретный ключ всегда хранится у пользователя, а открытый ключ он раздает своим абонентам. Если один из абонентов хочет написать этому пользователю секретное письмо, он кодирует это письмо с помощью открытого ключа пользователя.
   Пользователь, получив письмо, раскодирует его, используя секретный ключ. Никто не может раскодировать письмо, не зная секретного ключа. Восстановление секретного ключа по открытому ключу невозможно.
   При регистрации пользователя в системе S-Mail ему генерируется ключ, состоящий из двух половин – открытой и секретной. Открытый ключ сохраняется на сервере открытых ключей S-Mail и доступен без пароля. Секретный ключ сразу кодируется, используя в качестве ключа пароль, выбранный пользователем при регистрации в системе S-Mail.
   Далее секретный ключ разделяется на 5 частей, каждая из которых сохраняется на специальном сервере секретных ключей. Что бы восстановить секретный ключ, необходимо, как минимум 3 части. Для доступа к этим частям и восстановления закодированного секретного ключа в качестве ключа вновь используется пароль пользователя. Таким образом, получить секретный ключ можно, только зная пароль.
   Пароль же известен только пользователю. Система построена так, что она не хранит пароли и их никак невозможно сгенерировать или откуда-нибудь получить, его может вспомнить только сам пользователь.
   Если отправитель, зарегистрированный в почтовой системе S-Mail, посылает сообщение получателю, также являющимся клиентом S-Mail, то система, проанализировав поле «to» (поле, в котором указан адрес – получатель@s-mail.com), запрашивает открытый ключ получателя на сервере S-Mail. Получив этот открытый ключ, клиентская часть, находящаяся на компьютере отправителя, генерирует сеансовый ключ «K». Сообщение кодируется с использованием ключа «K».
   Далее сам ключ «K» кодируется на открытом ключе отправителя и присоединяется к телу закодированного письма. Таким образом, скомпонованное кодированное сообщение отправляется на сервер S-Mail в почтовый ящик получателя.
   Для того, что бы прочитать сообщение, получатель входит в систему, вводит имя пользователя и пароль. При этом происходит запрос к серверам секретных ключей, восстановление и раскодирование секретного ключа получателя с помощью его пароля. Как только получатель хочет прочесть почтовое сообщение, производится попытка его раскодирования. Для этого из тела закодированного письма выделяется сеансовый ключ «К» и он раскодируется с помощью секретного ключа пользователя.
   Сеансовый ключ «К» раскодирует тело сообщения. При успешном результате выполнения всех вышеописанных криптографических преобразований раскодированное сообщение отображается на экране.
   В том случае, если отправитель, зарегистрированный в почтовой системе S-Mail, посылает сообщение другому абоненту, который пользователем системы не является, то система, проанализировав поле «to», запрашивает открытый ключ сервера S-Mail.
   Получив открытый ключ, клиентская часть, находящаяся на ПК отправителя, выполняет всю последовательность кодирования письма, но на сервере S-Mail, перед тем как покинуть систему S-Mail, письмо раскодируется с помощью секретного ключа системы и отправляется на указанный почтовый сервер абонента в открытом виде.
   Если же сообщение на S-Mail посылает отправитель, не являющийся абонентом S-Mail, то почтовый агент сервера S-Mail, получив сообщение, адресованное пользователю системы, запрашивает открытый ключ получателя на сервере S-Mail. Получив открытый ключ получателя, система генерирует случайный сеансовый ключ «K». Сообщение кодируется ключом «K». Далее сам «K» кодируется на открытом ключе получателя и присоединяется к телу закодированного письма. Таким образом, скомпонованное закодированное сообщение помещается в почтовый ящик получателя.
   S-Mail.com можно использовать как через браузер, так и через Microsoft Outlook. Частные лица могут использовать S-Mail.com в качестве бесплатной общедоступной почты для личной переписки (аналогичная система – Hushmail).
   Самым популярным пакетом программ для шифрования переписки по электронной почте и любых данных, хранящихся на жестком диске, является PGP (Pretty Good Privacy).
   В бесплатном варианте PGP Desktop Email 9.6 (предназначен только для частного некоммерческого использования) включены функции шифрования файлов и папок, в платном варианте опций значительно больше – от шифрованной переписки (включая через интернет – пейджеры) и создания зашифрованных дисков на локальном компьютере до развертывания защищенной локальной сети.

   Преимущества рассмотренного способа
   ♦ Простота и удобство в использовании.
   ♦ Исчерпывающая безопасность электронной корреспонденции на пути от отправителя к получателю – 100 % защита от несанкционированного доступа и изменения данных.
   ♦ Автоматический поиск открытых ключей получателя в интернет – каталоге PGP Global Directory.
   ♦ Общая инфраструктура ключей для шифрования электронных писем, мгновенных сообщений и файлов.
   ♦ Создание зашифрованных архивов PGP Zip в одно действие.
   ♦ Поддержка отраслевых стандартов и 100 % совместимость с решениями OpenPGP и S/MIME.
   ♦ Приложение PGP Desktop Email можно защищать с помощью ключа PGP или сертификата X.509. Оно также поддерживает существующие инфраструктуры с ключами.
   ♦ Интеграция с популярными клиентами электронной почты, включая MS Outlook, Outlook Express, Eudora, Entourage и Apple Mail.
   ♦ Автообновление

   Программа STCLite 3.3
   Программа STCLite 3.3 предназначена для обеспечения защищенной и скрытной пересылки почтовых сообщений по сети Интернет, а также для скрытного и безопасного хранения информации на съемных носителях и жестких дисках.
   Программа STCLite 3.3 состоит из модуля шифрования текста, модуля шифрования файлов и папок, модуля стеганографии.
   STCLite 3.3 также может быть использована как web-mail шифратор для шифрования почтовых сообщений непосредственно в окне веб – браузера, например, для шифрования почты в mail.ru.
   Используя программу STCLite 3.3, вы добавляете своим почтовым клиентам, например, Outlook Express и Outlook новое качество – возможность создания письма со скрытым вложением. Все сообщения и скрытые вложения перед шифрованием сжимаются встроенным архиватором, что уменьшает размер пересылаемого письма и повышает стойкость шифрования.
   Кроме того, при шифровании текстовых сообщений можно изменить вид кодирования зашифрованного текста. Имеется 4 вида кодировки: Simple, Base 64,Base16, Esperanto.
   Ключ для работы программы формируется из пароля, вводимого пользователем. Или может быть использован ключ, который вводится из файла со съемного носителя.
   Программа функционирует в среде Windows 2000, Windows XP на ПЭВМ, совместимых с IBM PC/AT 486 и выше.
   Программа проста в установке и использовании, предназначена для всех категорий пользователей, которые хотят сохранить конфиденциальность переписки, обеспечить безопасное хранение информации на компьютере и съемных носителях или скрыть факт наличия конфиденциальной информации.

   Программа STCLite 3.3 позволяет:
   • Создавать и читать скрытые сообщения в письмах HTML формата в Outlook Express и Outlook.
   • Выполнять шифрование/расшифровки текстов непосредственно в открытом окне текстового редактора или окне для просмотра сообщения почтовой программы Outlook Express (Outlook).
   • Выполнять шифрование/расшифровки текстов непосредственно в поле для ввода текста на HTML странице, работать как web-mail шифратор.
   • Автоматически определять лицо, от которого получено сообщение, с автоматическим выбором пароля для расшифровки текста.
   • Выполнять шифрование/расшифровку текста по двойному клику левой кнопкой мышки в окне просмотра или редактирования или комбинацией ALT + нажатие правой кнопки мыши.
   • Выполнять шифрование/расшифровку текста в окне находящимся непосредственно под окном ввода пароля (активизируется нажатием правой кнопки мыши по иконке STCLite).
   • Выполнять шифрования/расшифровку текста находящегося в буфере обмена.
   • Вводить текст во встроенном редакторе и выполнять его шифрование/расшифровку, копировать в буфер обмена, сохранять информацию на внешнем носителе.

   Программа StrongMail
   Система, предназначенная для защиты почтовых сообщений от несанкционированного доступа и модификаций. Позволяет шифровать текст почтовых сообщений, а также сообщений, передаваемых с помощью online – служб (ICQ, Miranda и аналогичных).

   Преимущества программы:
   • Возможность шифрования с открытым ключом.
   • Система шифрования с открытым ключом снимает проблему хранения и распространения ключей: открытые ключи, с помощью которых шифруются сообщения, могут храниться публично и каждый может послать зашифрованное сообщение адресату, но расшифровать сообщение сможет он один при помощи своего секретного ключа.
   • Возможность шифрования сообщений, отправляемых с помощью online – служб (ICQ, Miranda), web – клиентов (mail.ru, yandex.ru), а также любого другого текста в активном окне приложения.
   • Возможность шифрования почтовых вложений, а также любых других файлов на жестком диске.
   • Совместимость с любыми почтовыми клиентами.
   • Возможность шифровать текст в активном окне приложения позволяет использовать StrongMail в комбинации с любым почтовым клиентом (не требует интеграции в почтовый клиент).
   • Возможность использовать внешние криптопровайдеры.
   • Поддержка работы с любыми электронными ключами, поддерживающими стандарт PKCS-31.
   • StronMail позволяет хранить ключи, используемые для шифрования и цифровой подписи сообщений, на электронных носителях. Например, Rainbow iKey, Aladdin eToken, Eutron CryptoIdentity и многих других.
   • •Простой и удобный интерфейс пользователя.
   • •Для того, чтобы зашифровать или подписать сообщение, достаточно выделить текст в окне приложения и нажать комбинацию «горячих клавиш».



   12. Разные полезные советы


   12.1. Как отключить автоматическое обновление (Automatic Update)

   Если этого не сделать, то при наличии соединения с Internet, ваш ПК будет постоянно соединяться с сайтом Microsoft в поисках новых «заплаток». Ничего плохого в этом нет, но если в ваши планы это не входит, эту функцию можно отключить.
   Для этого открываем System Properties, переходим на закладку Automatic Updates, и выставляем нужное, в нашем случае Turn off automatic updates.


   12.2. Как поменять расположение папок My Documents, My Music

   Эта методика работает далеко не для всех папок, а только для тех, что Windows XP позволяет корректировать. Нажимаем на папке на правую кнопку мыши, выбираем Properties. В открывшемся окне нажимаем на кнопку Move, и переносим папку – куда требуется.


   12.3. Как удалить ненужный файл hiberfil.sys

   Этот файл является частью системы Hibernate, которая позволяет при выключении ПК сбросить содержимое оперативной памяти на жесткий диск, а при включении, просто загрузить этот файл в память.
   Это позволяет избежать достаточно долгого процесса загрузки, и сразу же после включения компьютера получить рабочий стол и открытые программы или документы точно в том виде, в котором они оставались когда компьютер выключался.
   Для того что бы обезопасить себя от ситуации, когда не удаться сбросить содержимое памяти просто из за того что на диске нет места, служба hibernate постоянно держит на диске файл hiberfil.sys размером равным объему оперативной памяти.
   Этот файл нельзя стереть из под Windows XP, его бесполезно стирать из под соседней ОС, все равно служба hibernate создаст его заново при первой же возможности. Единственный способ, это отключить саму службу hibernate.
   Сделать это можно через Control Panel – Power Options, закладка Hibernate. Снимаем галочку с чекбокса Enable hibernation, и служба будет отключена, а файл hiberfil.sys удален.


   12.4. Программы тонкой подстройки Windows

   Ограниченность настройки и оптимизации становится понятной после установки на компьютер хотя бы одной из утилит «тонкой подстройки». Это неуклюжее сочетание в английском языке обозначается коротким и ёмким словом Tweak. Дословно – «уловка».
   Программы – «твики» предоставляют пользователям Windows возможность изменять самые потаённые, скрытые настройки системы, которые тем не менее могут существенно улучшить внешний вид и скорость работы ОС.
   Утилит такого класса существует не так уж мало. Знакомство с ними стоит начать с программы, созданной самими разработчиками Windows. В распоряжении пользователя оказываются масса возможностей подстройки – хотя и несколько меньше, чем предлагают другие утилиты.
   С помощью TweakUI возможно внести некоторые изменения во внешний вид рабочего стола, удалив с него все лишнее. Можно лишить характерных «стрелочек» значки ярлыков, можно удалить лишние записи, оставшиеся от неправильно установленных программ, в меню Установка и удаление программ, можно полностью автоматизировать процесс входа в локальную сеть.
   Куда более мощными возможностями обладают другие программы тонкой настройки:


   12.4.1. Tweak-XP

   Программа умеет изменять более 200 «скрытых» параметров операционной системы и включает более 20 отдельных утилит, основные функции которых:
   6. Оптимизация использования оперативной памяти и дискового кэша.
   7. Тонкую подстройку параметров работы процессора, материнской платы, жесткого диска, видеосистемы и модема.
   8. Очистка жёсткого диска от ненужных файлов.
   9. Программа для пакетного переименования файлов.
   10. Функция безвозвратного удаления информации.
   11. Программа генерации паролей.
   12. Тонкая подстройка программ Microsoft Office и Internet Explorer.
   13. Интегрированная система управления «скрытыми» утилитами Windows/
   14. Синхронизация таймера на компьютере с «атомными часами» через Internet.


   12.4.2. X-Setup

   Бесплатная программа, позволяет изменить1800 параметров.
   Настройки сгруппированы по следующим разделам:
   • Appearance – Control Panel, Desktop, Files&Folders, Interface, OEMBrandings, Stsrt Menu, System, Taskbar.
   • Hardware – CPU, Hard Disk, Keyboard, Modem, Mouse, PCMCIA, Printers, System Settings, Video Cards.
   • Information – Apperarance, Core, Windows NT/2K/XP CPU, Windows NT/2K/XP.
   • Internet – подстройка популярных программ для Интернета.
   • Network – настройка параметров работы сети.
   • Program Options – настройка ряда популярных программ (включая
   • Microsoft Office).
   • Startup/Shutdown – параметры загрузки и завершения сеанса Windows.
   • System – инструменты настройки производительности системы.



   Из истории компьютеров


   Краткая история развития компьютеров со времен стародавней эпохи до современности

   Не претендуя на оригинальность и «стерильность» исторических сведений, а также хронологию событий, автор совершил экскурс в историю и предлагаю Вам вспомнить все былое, что послужило некогда началом новой эры коммуникации и даже цивилизации, которую каждый может сегодня наблюдать на экране своего компьютера.
   1623 г. Первая «считающая машина» создана Уильямом Шикардом. Это довольно громоздкий аппарат мог применять простые арифметические действия (сложение, вычитание) с 7–значными числами.
   1644 г. «Вычислитель» Блеза Паскаля – первая по настоящему популярная считающая машина, производившая арифметические действия над 5–значными числами.
   1668 г. Вычислитель сера Сэмюэля Морланда, предназначавшийся для финансовых операций.
   1674 г. Вильгельм Годфрид фон Лейбниц сконструировал механическую счётную машину, которая умела производить не только операции сложения и вычитания, но и умножения.
   1820 г. Первый калькулятор «Арифмометр» Шарля де Кольмара. Продержался на гребне популярности (с некоторыми усовершенствованиями) целых 90 лет!
   1834 г. Знаменитая «Аналитическая машина» Чарльза Бэббиджа – первый программируемый компьютер, использовавший примитивные программы на перфокартах.
   1871 г. Бэббидж создал прототип аналитического устройства компьютера и печатающее устройство – принтер.
   1886 г. Дорр Фелт создал Comptometer – первое устройство с клавишным вводом данных.
   1890 г. В США произведена перепись населения – впервые в этом участвовала «считающая машина», созданная Германом Холлритом.
   1935 г. Корпорация IBM (InternationalBusiness Machines) начала выпуск массовых вычислителей IBM-601.
   1937 г. Математик Алан Тюринг создал «математическую модель» компьютера, получившую название «Машина Тюринга».
   1938 г. Кондрад Цузе, друг и коллега знаменитого Вернера фон Брауна, создал в Берлине один из первых компьютеров – V1.
   1943 г. Говард Эйкен создает «ASCC Mark I» – машину, считающуюся дедушкой современных компьютеров. Ее вес составлял более 7 тонн и состоял из 750 000 частей. Машина применялась в военных целях для расчетов в производстве артиллерийских таблиц.
   1945 г. Джон фон Нейман разработал теоретическую модель устройства компьютера – первое в мире описание компьютера, использовавшего загружаемые извне программы. В этом же году Мочли и Эккерт создали ENIAC – самый грандиозный и мощный ламповый компьютер той эпохи. Компьютер весил более 70 тонн и содержал почти 18 000 электронных ламп. Рабочая частота компьютера не превышала 100 кГц (несколько сот операций в секунду).
   1956 г. В Массачусетском технологическом институте создан первый компьютер на транзисторной основе. В этом же году IBM создала первый накопитель информации – прототип винчестера – жесткий диск КАМАС 305.
   1958–1959 гг. Д. Килби и Р. Нойс создали уникальную цепь логических элементов на поверхности кремниевого кристалла, соединенного алюминиевыми контактами – первый прототип микропроцессора, интегральную микросхему.
   1960 г. АТ разработали первый модем.
   1963 г. Дуглас Энгельбарт получил патент на изобретенный им манипулятор «мышь».
   1968 г. Основание фирмы Intel Робертом Нойсем и Гордоном Мурем.
   1969 г. Intel представляет первую микросхему оперативной памяти с объемом 1 Кб. В этом же году фирма Xerox создала технологию лазерного копирования изображений, которая через много лет ляжет в основу технологии печати лазерных принтеров. Появились первые «ксероксы».
   1971 г. По заказу японского производителя микрокалькуляторовВusicom команда разработчиков Intel под руководством Теда Хоффа создала первый 4–разрядный микропроцессор Intel-4004. Скорость процессора – 60 000 операций в секунду. В этом же году команда и исследователей лаборатории IBM в Сан – Хосе создает первый 8–дюймовый «флоппи – диск».
   1972 г. Новый микропроцессор от Intel – 8–разрядный Intel-8008. Xerox создала первый микрокомпьютер Dynabook, размером чуть больше записной книжки.
   1973 г. В научно – исследовательском центре Xerox создан прототип первого персонального компьютера. Первый герой, появившийся на экране, – Коржик, персонаж детского телесериала «Улица Сезам».
   В этом же году Scelbi Computer Consulting Company выпускает на рынок первый готовый персональный компьютер, укомплектованный процессором Intel-8008 и с 1 Кб оперативной памяти.
   В этом же году IBM представляет жесткий диск IBM 3340. Емкость диска составляла 16 Кб, он содержал 30 магнитных цилиндров по 30 дорожек в каждом. Из-за этого и был назван «винчестером» (30/30” – марка знаменитой винтовки). И в этом же году Боб Мэткэлф изобретает систему связи компьютеров, получившую название Ethernet.
   1974 г. Новый процессор от Intel – 8–разрядный Intel-8080. Скорость 640 000 операций в секунду. В скором времени на рынке появился относительно недорогой компьютер Altair на основе этого процессора, работающий под управлением операционной системы CP/M. В этом же году первый процессор выпускает главный конкурент Intel в 70–х годах – фирма Zilog.
   1975 г. IBM выпускает первый лэптоп. Первой музыкальной композицией, воспроизведенной с помощью компьютера, слала мелодия песни TheBeatles «Fool On The Hill».
   1976 г. Фирма Advanced Micro Devices (AMD) получает право на копирование инструкций и микрокода процессоров Intel. Начало «войны процессоров». В этом же году Стив Возняк и Стив Джобс собирают в собственной гаражной мастерской компьютер серии Apple.
   1 апреля того же года на свет появляется компания Apple Computer. Компьютер Apple I поступает в широкую продажу с сакраментальной цифрой на ценнике – 666.66 $.
   1977 г. В продажу поступают массовые компьютеры Commodore и Apple II. Последний снабжен оперативной памятью 4 Кб, постоянной памятью 16 Кб, клавиатурой и дисплеем. Цена за все удовольствие – 1300 $ на «загнивающем Западе». В нашей стране купить такое пока еще невозможно даже за СКВ.
   Apple II обзаводится модной добавкой – дисководом флоппи – дисков.
   1978 г. Intel представляет новый микропроцессор – 16 разрядный Intel-8086, работающий с частотой 4,77 МГц (330 000 операций в секунду). Основана компания Hayes – будущий лидер в производстве модемов. Commodore выпустила на рынок первые модели матричных принтеров.
   1979 г. Появление процессора Intel-8088, а также первых видеоигр и компьютерных приставок для них. Японская фирма NEC выпустила первый микропроцессор в этой стране. Hayes выпускает первый модем со скоростью 300 бод, предназначенный для нового компьютера Apple.
   1980 г. Компьютер Atari становится самым популярным компьютером года. Seagate Technologies представляет первый винчестер для персональных компьютеров – жесткий диск диаметров 5.25 дюймов.
   1981 г. Появляется компьютер Apple III. Intel представляет первый сопроцессор. Основана фирма Creative Technology (Сингапур) – создатель первой звуковой карты. Появляется в продаже первый жесткий массовый диск емкостью 5 Мб и стоимостью 1700 $.
   1982 г. На рынке появляется новая модель от IBM – знаменитая IBM PC AT и первые клоны IBM PC. IBM представляет процессор 16–разрядный 80286. Рабочая частота 6 МГц (1 500 000 операций в секунду). Hercules представляет первую «черно – белую» видеокарту – Hercules Graphics Adapter (HGA).
   1983 г. Commodore выпускает первый портативный компьютер с цветным дисплеем (5 цветов). Вес компьютера 10 кг, цена 1600 $. IBM представляет компьютер IBM PC XT, укомплектованный 10 Мб жестким диском, дисководом на 360 Кб и 128 (позднее 768) Кб оперативной памяти. Цена компьютера составляла 5000 $.
   Выпущен миллионный (по счету) компьютер Apple II. Появляются первые модули памяти SIMM. Фирмы Philips и Sony представляют миру технологию CD-ROM.
   1984 г. Apple выпускает модем на 1200 бод. Hewlett-Packard выпускает первый лазерный принтер серии LaserJet с разрешением до 300 dpi. Philips выпускает первый дисковод CD-ROM. IBM представляет первые мониторы и видеоадаптеры EGA (16 цветов, разрешение 630×350 точек на дюйм), а также профессиональные 14–дюймовые мониторы, поддерживающие 256 цветов и разрешение в 640×480 точек.
   1985 г. Новый процессор от Intel – 32 разрядный 80386DX (со встроенным сопроцессором). Рабочая частота 16 МГц, скорость около 5 000 000 операций в секунду. Первый модем от U. S. Robotics – Courier со скоростью обмена данными 2400 бод.
   1986 г. На компьютере Amiga демонстрируется первый анимационный ролик со звуковыми эффектами. Рождение технологии мультимедиа. Рождение стандарта SCSI (Small Computer System Interface).
   1987 г. Intel представляет новый вариант процессора 80386DX с рабочей частотой 20 МГц. Шведским национальным институтом контроля и измерений утверждается первый стандарт допустимых значений излучения мониторов. U. S. Robotics представляет модем Courier HST 9600
   1988 г. Compaq выпускает первый компьютер с оперативной памятью 640 Кб – стандартная память для всех последующих поколений DOS. Hewlett-Packard выпускает первый струйный принтер серии DeskJet. Стив Джобс и основанная им компания NexT выпускает первую рабочую станцию, оснащенную новым процессором Motorola, фантастическим для того времени объёмом памяти (8 Мб), 17–дюймовым монитором и жёстким диском на 256 Мб. Цена компьютера 6500 $.
   1989 г. Creative Labs представляет SoundBlaster 1.0, 8–битную монофоническую звуковую карту. Рождение стандарта SuperVGA (разрешение 800×600 точек с поддержкой 16 000 цветов).
   1990 г. Рождение сети Интернет. Intel представляет новый процессор – 32–разрядный 80486SX. Скорость 27 000 000 операций в секунду. IBM представляет новый стандарт видеоплат XGA в качестве замены традиционному VGA (разрешение 1024×768 точек с поддержкой 65 000 цветов).
   1991 г. Apple представляет первый монохромный ручной сканер. AMD представляет усовершенствованные «клоны» процессоров Intel – 386DX с тактовой частотой 40 МГц и 486SX с частотой 20 МГц. Первая стерео музыкальная карта – 8–битный SoundBlaster Pro.
   1992 г. NEC выпускает первый привод CD-ROM с удвоенной скорость (2х).
   1993 г. Intel представляет новый стандарт шины и слота для подключения дополнительных плат – PCI. Первый процессор нового поколения процессоров Intel – 32–разрядный Pentium. Рабочая частота от 60 МГц, быстродействие – от 100 000 000 операций в секунду. Microsoft и Intel совместно с крупнейшими производителями ПК вырабатывают технологию Plug&Play (включи и работай), допускающую автоматическое распознавание компьютером новых устройств, а также их конфигурацию.
   1994 г. Iomega представляет диски и дисководы ZIP и JAZ – альтернативу существующим дискетам 1.44 Мб. US Robotics выпускает первый модем со скоростью 28800 бод.
   1995 г. Анонсирован стандарт новых носителей на лазерных дисках – DVD. AMD выпускает последний процессор поколения 486 – AMD 486DX-120.
   Intel представляет процессор Pentium Pro, предназначенный для мощных рабочих станций. Компания 3dfx выпускает набор микросхем Voodoo, который лег в основу первых ускорителей трехмерной графики для домашних ПК. Продаются первые «очки и шлемы» «виртуальной реальности» для домашних ПК.
   1996 г. Рождение шины USB. Intel выпускает процессор Pentium MMX с поддержкой новых инструкций для работы с мультимедиа. Начало производства массовых жидкокристаллических мониторов для домашних ПК.
   1997 г. Появление процессоров Pentium II, и альтернативных процессоров AMD K6. Первые дисководы DVD. Выпуск первых звуковых плат формата PCI. Пользователи во всем мире осваивают новый графический порт AGP.
   1998 г. Apple выпускает новый компьютер iMac, отличающийся своей мощью и потрясающим дизайном. Выпуск процессоров Celeron с урезанной кэш – памятью второго уровня. «Трехмерная революция»: на рынке появляется десяток новых моделей трехмерных ускорителей, интегрированных в обычные видеокарты. Прекращен выпуск видеокарт без 3D – ускорителей.
   1999 г. Выпуск новых процессоров Pentium III.
   2000–2001 гг. Жесткая конкурентная борьба между Intel и AMD, привела к созданию процессоров со скоростью 1900 МГц и к росту оперативной памяти, объему жестких дисков и видеокарт.
   2002 г. Активные продажи новых процессоров Pentium IV. Выпуск портативного компьютера книжного типа Ноутбук.
   2003–2008 гг. Продолжается наращивание мощностей компьютеров. Средний срок «морального» износа портативного компьютера составляет не более 1 года.
   Выход операционной системы Vista.




   Часть 2. Железо ПК. Выбор и апгрейд комплектующих


   В этой части рассматриваются особенности важнейших комплектующих ПК, их характеристики и рекомендации по выбору и апгрейду (обновлению). Приводится популярное объяснение того, что происходит при замене тех или иных комплектующих, а также обзор конфликтов между ними. Значительная часть советов в этой главе посвящена конфликтам прерывания и совместимости различных устройств компьютерной периферии. Эти рекомендации помогут при незначительном ремонте ПК.


   1. Жесткие диски (HDD)


   ПК с объемом жесткого диска до 200 Гбайт сегодня едва ли можно назвать перспективной моделью. Этот минимальный ресурс позволяет пользователю домашнего компьютера находиться на среднем уровне еще год.
   Каждый рано и поздно приходит к апгрейду. Но как его провести грамотно, с максимальной отдачей в виде спокойных рабочих будней и праздников, не отягощенных сожалениями о покупке или рекламации, и одновременно не переплатив?
   Об этом читайте ниже в обзоре производителей и моделей HDD.


   Фирмы – производители

   Maxtor
   DiamondMax16 – серия «бюджетных» 5400 и 7200–оборотных винчестеров, доступные емкости – 60, 80, 120 и 160 Гбайт. Шум вращающихся дисков у всех моделей едва различим.
   «Стрекот» головок прослушивается, но у Maxtor для особо чувствительных есть фирменная опция – с помощью специальной утилиты можно включить бесшумный режим. Он слегка снижает скорость поиска данных, но, за исключением синтетических тестов, торможение практически не заметно. Всерьез заниматься тестированием скорости работы «бюджетников» не имеет смысла – они все примерно равны. DiamondMax8 (9) – две быстроходные (7200 об/мин) серии, «восьмерка» включает в себя HDD на 20, 30 и 40 Гбайт уменьшенной высоты (используется одна пластина, причем лишь одна ее сторона – рабочая).
   «Девятки» – полноразмерные модели на 60, 80, 120 и 160 Гбайт. По предпоследней букве в маркировке можно выяснить размер буфера, L соответствует 2–м Мбайт, а P– 8 Мбайт. В сравнительных тестах «максторы» отстают от лидеров (в первую очередь дисков IBM), но явных провалов нет.
   Шум вращения умеренный, поиск прослушивается отчетливо (но тихий режим также предусмотрен).
   Все «максторы» поддерживают интерфейс UATA/133 (с максимальной скоростью передачи 133 Мбайт/с на участке «контроллер диска – материнская плата»), это ни в коем случае не означает, что они быстрее всех остальных дисков (с UATA/100). Реальная скорость снятия данных с магнитных дисков даже в лучших моделях не превышает 100 Мбайт/с (на внешних дорожках), в чем легко можно убедиться с помощью тестов Winbench.
   Запас у обеих версий интерфейса одинаково велик, и по той же причине не стоит ожидать какого бы то ни было «улета» от дисков с интерфейсом Serial ATA, (пропускная способность SATA – до 160 Мбайт/с).

   Western Digital
   Эта компания несколько невразумительно маркирует свою продукцию: диски нового поколения, с увеличенной плотностью записи и, соответственно, более высокой скоростью могут обозначаться так же, как и позапрошлогодние. Поэтому при покупке обратите внимание на дату изготовления диска (ABиBB – серия вышли до 2005 года, но еще продаются). Caviar WDx0AB, где x – объем диска (20, 30, 40, 60, 80, 100 и 120 Гбайт).
   Эта бюджетная серия примечательна частотой вращения чуть более высокой, нежели общепринятая, а именно – 6000 об/мин. Отчего диски работают весьма шустро для своей категории. Винчестеры различаются не только объемом, но и максимальной скоростью – две самые большие модели примерно на 10 Мбайт/с быстрее «старых».
   Caviar WDx0BB(JB) – производительная серия (JВотличается 8–мегабайтным буфером, тогда как у дисков с индексомВB– 2 Мбайта). Очень большой спектр дисков – от 20 до 200 Гбайт, по производительности делящихся на три группы – 20–40, 60–120, 160–200 Гбайт.
   Разница, как и в предыдущем случае, обусловлена большей плотностью записи у старших моделей. «Разглядеть» ускорение при переходе между группами в реальных задачах трудно, тем более что время поиска с ростом плотности тоже растет.
   Тем не менее, если ваш любимый размер винчестера приходится на одно из пограничных значений, имеет смысл выбрать диск чуть большей емкости из следующей по старшинству группы.
   По тестам модели WD1600JB– WD2000JВзанимают первое место среди нынешних high-performance дисков.

   Seagate
   Barracuda ATA V – серия пришла на смену популярным ранее дискам ATA IV. Существенно возросла скорость записи, слегка снизилось время поиска, возросла плотность записи, так что 60 Гбайт винчестеры стали «одноблиновыми». Но есть и отрицательное – диски в моменты активного доступа теперь издают звуки (ненавязчивые, негромкие, но все же), тогда как серия ATA IV остается непревзойденной.
   Доступные объемы – 40, 60, 80, 120 Гбайт, последняя модель выпускается в двух вариантах – с 2–Мбайтным буфером (маркировка ST3120023A) и «люксовом» – 8 Мбайт (ST3120024A). В тестах такая «барракуда» обходится без провалов, но и рекордов не ставит.

   Hitachi (IBM)
   Реальный интерес представляет высокопроизводительная серия – DeskStar 180 GXP. Поскольку на корпусе упоминания о серии нет, проще всего вычислить принадлежность по внутреннему индексу, точнее характерному буквосочетанию – AVV2 в нем (например, IC35L120AVV207 – для 120–Гбайт). У дисков прежнего поколения в индексе была AVVA.
   Доступные объемы – 30, 60, 80, 120, 180 Гбайт. Диски, как уже отмечалось, очень быстрые (в частности, скорость поиска). И если традиционно IBM ценила свою продукцию дороже конкурентов, то сейчас этот недостаток самоустранился. Бесшумностью они тоже никогда особенно не отличались, нынешние – не исключение, хотя звуковой аккомпанемент остается в пределах нормы.

   Samsung
   Эта компания, единственная, оставила трехлетнюю гарантию на свои винчи (все остальные урезали гарантийный срок до года – двух).
   SpinPoint V60 – буква V расшифровывается как Value, а 60 – емкость одной пластины. Все вместе означает линейку винчестеров на 7200 об/мин и объемами – 60, 80 и 120 Гбайт. В предыдущей серии V40, объем начинается с 20 Гбайт.
   SpinPoint P40 – P (Performance) и Р80 – производительные диски от «Самсунга». Производительность не рекордная, зато лидер по минимуму рекламаций и отличной (от других) надежности.
   Внутреннеестроение женских дисков представлено на рис. 2.1.

   Рис. 2.1. Вид на жеский диск со снятой крышкой корпуса


   Реальные модели на рынке

   Заинтересовавшись тем, что сегодня нам предлагают крупнейшие магазины и скромные фирмочки, автор свел наиболее популярные (по продажам) модели винчестеров в таблицу. Актуальность данных соответствует 2007 г., в табл. 2.1 приведены розничные цены.

   Таблица 2.1.Модели и характеристики




   Надежность
   Кроме важнейших для каждого винчестера характеристик (сведенных в табл. 2.1) не менее важен для пользователя аспект надежности.
   Косвенно об этом говорят гарантийные данные, которые можно узнать в прайсах или проконсультировавшись у продавца. Так, например, средний гарантийный срок для винчестеров 1–2 года. Только Samsung (и за редким исключением, например, Western Digital WD800JB) как было отмечено выше, предлагает своим покупателям гарантию в 3 года. Если внимательно взглянуть в табл. 2.1 и сопоставить цены у разных производителей, нетрудно заметить, что при, казалось бы, одинаковых характеристиках цены разнятся.
   На рынке винчестеров сегодня практически нет малоизвестных фирм – новичков (см. диаграмму на рис. 2.2), поэтому здесь цена– это один из показателей надежности. Например, у моделей Western Digital WD1800BBи Western Digital WD2000JD гарантийный срок составляет всего 6 месяцев. Я бы поостерегся, в самом деле, испытывать судьбу.

   Рис. 2.2. Диаграмма спроса и предложения винчестеров различных фирм производителей

   Мне приходилось держать в руках винчестеры без признаков жизни и в таких случаях я советую забыть о них, как о дурном сне с пятницы на субботу и закупить новый жесткий диск. Потому, что ремонт их явно нерентабелен.
   Только с винчестера с маркировкой Samsung автору удавалось считывать (перезаписывать) данные с небольшими потерями, из-за большей надежности этих моделей (относительно других). Статистика отказов, о которой легко разговорится приемщик в любом сервисном центре, также подтверждает приведенные в книге опытные данные.
   Чтобы не вдаваться в дебри рекламы и антирекламы, скажу так: по мне наиболее надежен Samsung, и наименее – Maxtor. Конечно, это мнение не повод предвзятого отношения к той или иной марке или модели.
   Надежность – это комплекс факторов. И все они увязаны с другими характеристиками жесткого диска. Можно, например, поискать самый дешевый HDD (см. табл. 2.1 в зависимости от объема). А можно поискать самый тихий винчестер (тогда это по отзывам специалистов безусловно Western Digital LBCaviarXL).
   Он же сочетает и оптимальную (на мой взгляд) цену в 64 $ при объеме 80 Гбайт и частоте вращения 7200.
   Параметр КЭШа (объем буферизации) в современных винчестерах не ниже 16 Мбайт; этого вполне достаточно для домашнего пользователя.
   Винчестеры любой марки с большим объемом имеют гарантийный срок эксплуатации на порядок меньший, чем их собратья с меньшим объемом.
   Но и здесь Samsung в противовес другим производителям дает гарантию на свои модели в 30 месяцев, а цена на самый «объемистый» винчестер сегодня не превышает 150 долларов. «Думайте сами, решайте сами – иметь или не иметь!».

   Советы в стране советов
   Любая замена предполагает финансовые вложения. Оптимальный вариант – покупка нового HDD в счет сдачи старого (с доплатой). Многие мелкие фирмы – продавцы сегодня обеспечивают такую услугу. Все известные производители имеют заводы – филиалы в Китае, но и «Китай» бывает разный.
   Не советую покупать откровенно дешевые модели; как и все дешевое, они не рассчитаны на длительную эксплуатацию. Например, приводы CD-ROM (RW, «универсалы» DVD-RW) имеют средний срок эксплуатации всего 1–1,5 года, в зависимости от частоты и интенсивности использования.
   Совершенно нецелесообразно приобретать их «с рук» или бывшие в употреблении. Жесткие диски служат значительно дольше, а причины выхода из строя связаны с браком в сборке, механическими воздействиями неграмотного пользователя или перегрузках в работе ПК (внезапные отключения электричества и прочие неприятности). Аппараты «не раскрученных» производителей не менее надежны, но стоят на порядок дешевле.
   Важен режим работы комплектующих – для интенсивного пользования (например, для поставленной на поток записи, аппараты из магазинов совсем не подходят – они рассчитаны на домашнего пользователя, включающего ПК раз в день, но не использующего «машину», как средство производства.
   Если ПК работает большую часть суток, желательно приобретать комплектующие с высокой степенью надежности и гарантийным сроком не менее 2–х лет, например, фирмы Samsung – будет чуть дороже, но зато спокойней работать.
   Жизненно важно, чтобы источник питания ПК имел запас мощности (не менее 350 Вт), позволяющий производить апгрейд; тогда, как правило, мощность энергопотребления пропорционально возрастает.
   Что же делать тем, кто в силу обстоятельств не может рассчитывать на эффективный апгрейд?
   Отчаиваться не стоит – со временем соберите деньги и купите новый компьютер с современной материнской платой. Здесь действует правило «Чем позже – тем лучше». Только такой ПК можно будет модернизировать в обозримом будущем.
   Старый не выбрасывайте – его можно использовать как маршрутизатор в небольшой компьютерной сети, и для домашних пользователей его также можно применять «с умом» (как управляющую машину любыми электронными процессами, простейший из которых автоматическое управление освещением или включением электроприборов в квартире). Все эти нюансы являются общими для комплектующих ПК (актуальны для всякого «железа»).



   2. Оптические диски


   Появление формата DVD ознаменовало собой массовый переход пользователей на новый продвинутый уровень в области хранения и использования данных, звука и видео.
   Первоначально аббревиатура DVD расшифровывалась, как digital video disc – это оптические диски с большой емкостью. Они используются для хранения компьютерных программ и приложений, а так же полнометражных фильмов и высококачественного звука. Поэтому, появившаяся несколько позже расшифровка аббревиатуры DVD, как digital versatile disc, тоесть универсальный цифровой диск – более логична.
   Диски DVD выглядят как обычные диски CD-ROM, однако возможностей у DVD много больше. Диски DVD могут хранить в 26…40 раз больше данных, по сравнению с CD-ROM. Имея физические размеры и внешний вид, как у обычного компакт – диска или CD-ROM, диски DVD явили огромный скачок вперед в области емкости для хранения информации, по сравнению со своим предком, как правило, вмещающим до 700 Мбайт данных.
   Однослойный, односторонний диск DVD может хранить 4,7 Гбайт данных. Но и это не предел – DVD, изготовленные по 2–х слойному стандарту, позволяют увеличить емкость хранимых на одной стороне данных до 8,5 Гбайт.
   Кроме этого, 2–х сторонние DVD имеют емкость одного диска до 17 Гбайт. Как это соотносится с практикой применения оптических DVD дисков?
   У массового пользователя (у нас с вами) наиболее популярны DVD с записями видеофильмов. Причем, если пару лет назад на DVD записывали один средний фильм, то сегодня встречаются высокоинтегрированные записи, где количество фильмов доходит до 10 и даже 16 (на одном DVD). Причем стоимость диска (болванки) сохраняется прежней.
   Прогресс в развитии оптических дисков во многом связан с усовершенствованием приводов DVD.
   О записях на оптические диски их выборе и разновидностях подробно рассказано в главе 9 первой части книги.
   Для тех, пользователей, кто не имеет дома DVD проигрыватель (или привод для ПК), но собирается приобрести его, будет интересен обзор некоторых DVD приводов, популярных марок.
   Во время теста DVD – приводы поочередно подключались к ПК с процессором Athlon-2400, памятью SDRAM 512 Мбайт, винчестером SeagateBarracuda ATA IV 120 Гбайт. Приводы DVD ставились по одиночке на secondary – канал IDE – контроллера (перемычка на корпусе в положении Master). Но можно свободно подключать их к имеющемуся в ПК CD-ROM/RW.
   Программы тестирования включали измерение скорости чтения DVD– и CD – дисков с помощью утилит – близнецов Nero DVD Speed (версия 0.53) и Nero CD Speed (версия 0.85ebeta). Регистрировалось время извлечения и загрузки диска (до момента его опознания Windows XP).
   Поскольку скоростные DVD– и CD – приводы шумят при чтении дисков на максимальных оборотах, оценивалась способность программного снижения скорости (через утилиту DriveSpeed) и автоматического выбора оптимальных оборотов (при чтении MP3–файлов). Все использовавшиеся в тестах программы находятся на сайте http://www.come.to/cdspeed.


   Обзор DVD приводов

   Compaq (LiteOn) LTD-163 (рис. 2.3)

   Рис. 2.3. Привод Compaq (LiteOn) LTD-163

   Скоростная формула 16x/48x (DVD/CD)
   Интерфейс UDMA 33
   Объем буфера 256 Кбайт
   Один из самых дешевых и уверенно работающих DVD – приводов. Справился со сбойными дисками (для диска с нарушениями в логической структуре скорость пришлось ограничить скорость 10х). Поддерживается большой список доступных для программной регулировки скоростей: от 40х до 2х с шагом в 2…4х.
   В минусах – относительно высокий шум.
   В отличие от других моделей, четко прослушивается работа механизма передвижения головок (звук хорошо знакомый по моделям винчестеров). Пользуясь таким дисководом на практике, целесообразно сразу же ограничить скорость на уровне 10…14х и менять ее на максимальную лишь перед установкой громоздких программ.

   LG DRD8160B(рис. 2.4)

   Рис. 2.4. Привод LG DRD8160B

   Скоростная формула 16x/52x
   Интерфейс UDMA 33
   Объем буфера 256 Кбайт
   Привод – середнячок. Показал максимальную из рассматриваемых скорость чтения CD. Оригинальный дизайн. Имеет место противное «присвистывание» на высоких оборотах. Доступные скорости выбраны очень оригинально: 16/15/12/8х. Отсутствие малых скоростей приводит к невозможности прочитать дефектный (поцарапанный) диск.

   Pioneer DVD-106 (рис. 2.5)

   Рис. 2.5. Привод Pioneer DVD-106

   Скоростная формула 16x/40x
   Интерфейс UDMA 66
   Объем буфера 256 Кбайт
   В модели DVD-106 нет традиционного выезжающего лотка для диска, устройство заглатывает CD через щель в передней панели. Никаких неудобств нет (напоминает автомобильный CD проигрыватель), разве что для загрузки мини – CD требуется специальная оправка, приобретаемая отдельно.
   Он «с запасом» обошел всех в тесте на скорость чтения DVD-ROM, продемонстрировал неплохое время поиска и скорость перехода на второй слой (DVD двухслойные: при линейном чтении график выписывает своего рода горб, – сначала читается первый слой с возрастанием скорости от середины к краю диска, затем второй в обратном направлении).
   При чтении CD привод поддерживает постоянную скорость (около 52х) – снижает обороты по мере удаления головок от центра диска. Та же ситуация с чтением аудио – диска (отсюда худшая скорость извлечения трека).
   При чтении DVD шум неизменно ниже, чем в CD – тестах.
   При включении компьютера (и перезагрузке) слышен скрежет, похожий на шум головок винчестера. Чтение дисков с MP3–музыкой сопровождалось отчетливым гулом, причем никакой программной регулировки скорости привод не допускает: только 40х. Pioneer DVD-106 лучше всех будет работать исключительно по основному DVD – назначению.
   ASUS E616 (рис. 2.6)

   Рис. 2.6. Привод ASUS E616

   Скоростная формула 16x/48x
   Интерфейс UDMA 33/66/100
   Объем буфера 512 Кбайт
   Этот аппарат претендует на универсальность, и по совокупности тестов оказался на уровне «выше среднего». Время, требующееся приводу на смену слоя на DVD – диске значительно больше, нежели у конкурентов. Его тугой дисковый лоток со временем не отличается от других приводов.
   В отличие от прежних моделей, ASUS Е616 не имеет регулировки скорости кнопкой на передней панели, хотя полный диапазон доступных для программной регулировки скоростей остался впечатляющим (от 6х до 34х, с шагом в 2х). Чтение поцарапанного диска стало возможным лишь после снижения скорости до минимальной. С трудным диском привод справился без посторонней помощи, но поначалу довольно долго примеривался – замедлялся и снова разгонялся (шумел).
   Несмотря на технологию устранения вибраций DDSS2 (Double Dynamic Suspension System), особых преимуществ по части чтения деформированных дисков привод не продемонстрировал.
   Чтение MP3–сборников происходит без лишнего шума из-за того, что от привода требуется лишь узкий поток данных.

   Panasonic SR-8587 (рис. 2.7)

   Рис. 2.7. Привод Panasonic SR-8587

   Скоростная формула 16x/48x
   Интерфейс UDMA 33
   Объем буфера 512 Кбайт
   Привод Panasonic SR-8587 «проштрафился» только в тестах на время поиска, причем как при работе с DVD, так и CD – диском.
   Интересно, что относительно большое время выгрузки диска не соответствует субъективным ощущениям: привод довольно долго раздумывает после нажатия кнопки, но затем выплевывает лоток с истинно реактивной скоростью.
   Такой метод воспроизведения MP3–дисков встречался лишь у старых CD – приводов: диск разгоняется для считывания первой порции данных, замедляется на несколько секунд и снова раскручивается. Цикл повторяется, и остается только снижать скорость, благо поддерживаются четыре понижающих: 40, 32, 20 и 8x.

   NEC DV-5800B(рис. 2.8)

   Рис. 2.8. Привод NEC DV-5800B

   Скоростная формула 16x/40x
   Интерфейс UDMA 33
   Объем буфера 256 Кбайт
   Все показатели на хорошем среднем уровне, кроме времени поиска на DVD – оно слишком высоко. Ручная регулировка скорости поддерживается и включает все основные скорости от 40 до 2х. Привод NEC DV-5800Впоказал довольно хорошие результаты, что в чтении CD-ROM, что в чтении DVD-ROM дисков, продемонстрировал максимальную скорость чтения поцарапанного CD-ROM диска и, при всем этом, привод практически бесшумный, что является большим плюсом. NEC DV-5800Вявляется лучшим из протестированных приводов и по анализу «цена – качество».
   Из рассмотренных, Compaq (LiteOn) LTD-163 также, как и NEC DV-5800B, показал приемлемые результаты при не высокой цене, но у этого привода, в отличие от NEC, высокий уровень шума.



   3. Память

   ПК используют 3 вида памяти: оперативную, постоянную и внешнюю (различные накопители). Память нужна как для исходных данных, так и для хранения результатов преобразований, она необходима для взаимодействия с периферийными устройствами компьютера и даже для поддержания образа, видимого на экране. Вся память компьютера делится на внутреннюю и внешнюю.
   Под архитектурой ОЗУ понимают совокупность состава его компонентов, организации обмена информацией с внешней средой, а также функциональные возможности, реализуемые посредством команд.
   Задача ячейки компьютерной памяти, – сохранять один бит информации так, чтобы потом он мог быть извлечен оттуда.
   В компьютерах с архитектурой фон Неймана (к этому классу относятся практически все ЭВМ, в том числе и РС) оперативная память играет важнейшую роль. В ней хранятся все выполняемые программы и их данные.

   Особенности построения ОЗУ
   Микросхемы памяти изготавливают по полупроводниковой технологии на основе кремния с высокой степенью интеграции на кристалле, что определяет их принадлежность к БИС. Для общей характеристики БИС памяти принимают в расчет, прежде всего, их информационную емкость, быстродействие, энергопотребление.
   Основной составной частью микросхем ОЗУ является массив элементов памяти, объединенных в матрицу накопителя.
   Элемент памяти (ЭП) может хранить 1 Бит (0 Бит) информации. Каждый ЭП имеет свой адрес. Для обращения к ЭП необходимо его выбрать с помощью кода адреса. ОЗУ, допускающее обращения по адресу к любому ЭП в произвольном порядке – это ОЗУ с произвольным доступом. Последовательный доступ предусматривает обращение к отдельным ЭП в порядке возрастания или убывания их адресов.

   Рис. 2.9. Особенности построения ОЗУ

   Разрядность кода адреса т, равна числу двоичных единиц в нем, определяет информационную емкость микросхемы ОЗУ, число ЭП в матрице накопителя, которое можно адресовать (2 -------
| Библиотека iknigi.net
|-------
|  
 -------


). Для ввода и вывода информации служит вход и выход микросхемы.
   Для управления режимом микросхемы памяти необходим сигнал «Запись/считывание», значение 1 определяет режим записи бита информации в ЭП, а 0 – режим считывания – это принцип действия одноразрядной матрицы. Существуют матрицы с многоразрядной организацией, иначе называемой «словарной».
   У таких микросхем несколько информационных входов и столько же выходов, и они допускают одновременную запись (считывание) многоразрядного кода, который принято называть «словом». Некоторое время подсистема ОЗУ не развивалась, увеличивался только объем памяти, когда же в РС получило развитие кеширование, сразу возросло быстродействие микросхем памяти.

   Кэш – память
   Кэш – память согласует скорость работы сравнительно медленных устройств, например, динамической памяти с быстрым микропроцессором. Храня нужную информацию в кэш – памяти программа позволяет избежать циклов ожидания в его работе, которые снижают производительность всей системы.
   Не всякая кэш – память равнозначна. Чем больше кэш – память, тем больше информации может быть в ней размещено, а следовательно, тем больше вероятность, что нужный байт будет содержаться в этой быстрой памяти. Очевидно, что самый лучший вариант – когда объем кэш – памяти соответствует объему всей оперативной памяти. Тогда остальная память становится не нужной.
   Что случится, если процессор занесет новую информацию в кэш – память, а перед использованием этой информации она будет изменена в основной памяти?
   Чтобы подобная ситуация у вас не случилась в ПК реализуется метод записи через кэш – память, снижающий быстродействие системы, так как данные записываются не только в кэш – память. Хуже того, микропроцессору может понадобиться информация, которую он только что записал, и которая еще не была перезагружена в кэш – память.
   Целостность памяти – это одна из самых больших проблем разработчиков кэш – памяти. Все вопросы подобного рода решает микросхема – кэш – контроллер Intel 82385.
   Контролер кэш – памяти заботится о том, чтобы команды и данные, необходимые процессору в определенный момент времени, уже оказывались в кэш – памяти. Этому помогает иной тип оперативной памяти – SRAM, что расшифровывается как Static (статическая) RAM.

   Статическая память (SRAM)
   В ней элементарная ячейка представляется статическими триггерами на МДП – транзисторах. Число состояний триггера равно 2, что позволяет использовать его для хранения двоичной единицы информации. Получив заряд один раз, ячейка памяти способна хранить его сколь угодно долго, до тех пор, пока есть питание.
   Исчезают задержки на обновление информации, это приводит к ускорению работы микросхемами. Однако SRAM стоит существенно дороже, чем DRAM. Сфера применения микросхем SRAM ограничена областями, для которых требуется небольшой объем памяти, но значительное быстродействие.
   Перед пользователем обычно не встает проблема выбора кэш – памяти: в материнских платах для Pentium кэш – память просто распаяна на плате. Кэш – память первого, второго и третьего уровней давно встраивается в центральный процессор (актуально для разъема Socket 7, AMD К6 – 3). Память Pentium-IV собирается таким же чиповым методом, как и на более ранних моделях, но рост быстродействия CPU привел к тому, что стало невозможно мириться с отсталостью технологий ОЗУ.

   Динамическая память (DRAM)
   Микросхемы динамических ОЗУ отличаются от микросхем статических ОЗУ большей информационной емкостью, что обусловлено меньшим числом компонентов в одном элементе памяти и, следовательно, более плотным их размещением в кристалле.
   Глядя на аббревиатуры, относящиеся к оперативной памяти, несложно заметить, что все они состоят из сочетания DRAM: FPM DRAM, EDO DRAM, SDRAM.
   RAM (Random Access Memory) переводится с английского как «запоминающее устройство с произвольным доступом» – А буква D – сокращение от слова Dynamic, то есть динамический.
   Память называется динамической, так как ячейка стандартного ОЗУ представляет собой конденсатор, сформированный внутри полупроводникового кристалла, хранящий электрический заряд. Конденсаторы могут самопроизвольно разряжаться, что приводит к потере информации. Чтобы этого не происходило, информацию нужно постоянно обновлять. Из-за непрерывной природы этого процесса память называется динамической.
   Таков принцип работы всей оперативной памяти – от FPM DRAM до Rambus DRAM. Все остальные отличия между ними – технологические «довески», позволяющие выжать из обычных микросхем дополнительное быстродействие.

   Страничный режим, расслоение банков
   Еще одна разновидность архитектуры оперативной памяти ПК – ее разбивка на отдельные секции. Данная операция специально оптимизирована: для считывания нескольких подряд идущих слов памяти достаточно передать адрес первого, а не всех требуемых слов. Соответственно уменьшается число передач данных по шине – чем больше слов пересылается за один раз (пакетный режим), тем больше выигрыш. Сделано это для ускорения обменов «память – кэш».
   Для ускорения работы памяти в пакетном режиме были разработаны различные «хитрые» способы хранения информации: страничный режим, расслоение банков, быстрый страничный режим (FPM).
   Большая скорость доступа к ограниченным областям памяти является особенностью специфических микросхем, позволяющих части, но не всей памяти, быть считанной без цикла ожидания.
   Этот подход требует специальных RAM микросхем, которые делят свои адреса по страницам. Технология получила название режима страничного доступа. Если требуется чтение или запись информации, хранящейся на странице памяти, и предыдущая команда по работе с памятью использовала информацию с той же страницы, цикла ожидания не требуется. Однако при переходе с одной страницы на другую циклы ожидания неизбежны.
   Технология interleavid memory, очень похожа на ОЗУ страничного режима. Она существенно повышает скорость обращения к памяти, но не имеет ограничений по страничной разбивке. Вся оперативная память разбивается на 2 или большее число банков.
   Последовательность битов хранится в разных банках, поэтому процессор обращается то к одному, то к другому банку при чтении этой последовательности. Во время обращения к одному банку, другой реализует цикл обновления, и процессору не приходится ждать.
   И только если процессору приходится читать несмежные биты, статус ожидания неминуем, но вероятность его появления уменьшается, следовательно, вероятность возникновения ожидания – 50 %..4–х банковая организация уменьшает эту вероятность еще наполовину.
   Данная технология не требует специальных микросхем памяти, она совмещается с ОЗУ страничного режима, что ещё увеличивает оперативность. Банки оказались настолько удачным решением, что используются в современной памяти по умолчанию, что оговорено в стандарте (так сделано в SDRAM).

   SDRAM
   Разработанная для видеокарт память SDRAM (как замена 2–х проводной VRAM), оказалась отличным решением для ПК.
   В основе SDRAM (SDRAM II, III) лежат те же микросхемы DRAM.
   Как же достигается увеличение быстродействия?
   Основных особенностей 3: чередование, пакетно – конвейерный режим и синхронизация работы с CPU.
   В модулях SDRAM используются 4 банка. Пакетный режим работы памяти сходен с алгоритмами в кэш – памяти. Суть его в том, что при обращении к ячейке с каким либо адресом, автоматически генерируется пакет данных, включающих как эту, так и несколько последующих ячеек.
   В результате при обращении к ним, память без задержек, выдает требуемую информацию. Пакетно – конвейерный режим повышает эффективность расслоения банков: практически всегда контроллер ОЗУ производит обращение по смежным адресам, не зависимо от процессора. Благодаря синхронизации SDRAM памяти и процессора, последний всегда «знает», через сколько тактов он получит необходимые данные.
   Если результат обращения к памяти нужен не сразу, CPU может выполнить некоторые команды вместо того, чтобы просто прекращать работу. Синхронную (по отношению к процессору) работу памяти рассматривают как основную ее особенность, что заложено в названии: Synchronous DRAM.
   Память SLDRAM работает не с 4–мя, а с 16 банками, и поддерживает частоту до 800 МГц.
   Память RDRAM (Direct RDRAM) способна работать на частоте до 800 МГц, обеспечивая быстродействие 1,6 Гбайта/с для однобанкового модуля и 3,2 Гбайта для 2–х банкового.

   Микросхемы и модули
   Чипы памяти определяют основные характеристики ОЗУ. На заре компьютеризации, когда только начали появляться РС, память устанавливалась теми же микросхемами. Разрядность микросхемы всего один бит, а ширина шины всего 8 бит плюс еще девятый для контроля четности.
   Микросхемы нужно было вставлять по 9 штук сразу, а места они занимали очень много. Впрочем, тогда редко кто из пользователей расширял память компьютера, да и возможностей для такого расширения было не много. Потом стали применять модули памяти. Хотя было предложено несколько их вариантов, закрепиться удалось лишь модулям типа SIMM – с однорядными печатными контактами. Сначала они имели разрядность 8 бит и 30 контактов.
   В 16– разрядных компьютерах они использовались парами, а в 32– разрядных четверками. Затем им на смену появились 32– разрядные 72– контактные модули.
   Для владельцев распространенных тогда «четверок» они стали спасением: устанавливать или менять нужно было не более одного модуля. Такой тип модулей «дожил» до появления Pentium, и активно применялся в компьютерах этого класса – модули SIMM вставляли парами.
   Спустя некоторое время конструкторы справедливо решили, что они впустую расходуют достаточно большую площадь модуля. Несмотря на то, что SIMM называется однорядным, контакты у него с обеих сторон платы, но только соединены электрически.
   Сейчас же ясно, что подобное расположение контактов – просто рудимент. Первыми контакты с двух сторон разъединили разработчики ноутбуков, где важно сэкономить место. Так появились модули типа SO DIMM двух типов: «короткие» (половинка от SIMM, по длине 32 разряда, 36 контактов с каждой стороны – практически сложенный вдвое стандартный SIMM) и «длинные» (64 – разрядные).
   SIMM давно ушли в прошлое, а DIMM применяют до сих пор.
   Модули RIMM (с памятью RDRAM) внешне похожи на стандартные DIMM. Основные отличия – в микросхемах. Эта память поддерживается всеми современными производителями чипсетов и системных плат.
   При замене (апгрейде) модулей памяти ПК может возникнуть вопрос– если на материнской плате установлены два разъема для модулей ОЗУ – что лучше, например, приобрести два модуля по 512 Кбайт или один модуль 1024 Кбайт?
   Рекомендую второй вариант. По сути при установке двух модулей одинаковой емкости ничего не меняется, практически даже не увеличивается потребление энергии от БП), однако в первом варианте пользователь лишает себя возможности дополнять «оперативку» еще одним модулем, а во втором, наоборот, имеет возможность маневра.

   Контроль четности
   Большинство параметров ОЗУ зависит от используемых микросхем памяти, а отнюдь не от модулей, в составе которых они продаются. Существуют некоторые характеристики именно модулей, не применимые к микросхемам. Например, контроль четности.
   При записи каждого байта данных в память вычисляется сумма всех бит по модулю два, а полученное значение заноситься в дополнительный, девятый по счету, бит.
   При чтении производится та же операция, и полученное значение сравнивается с хранимым.
   Если где-то один из битов изменился, генерируется исключение и работа останавливается с выдачей соответствующего сообщения.
   Такой механизм был разработан ввиду невысокой надёжности в первых микросхемах оперативной памяти. Предназначен он вовсе не для того, чтобы можно было использовать сбойные микросхемы, а для того, чтобы пользователь в случае частого возникновения ошибок заменил неисправные чипы нормальными (рабочими).
   Однако со временем надежность интегральных схем возросла, и в результате подобный контроль стал практически не нужен. Современные операционные системы позволяют работать одновремнно с многими задачами, а использование модулей с чётностью стало не только ненужным, но и вредным.
   Досадно, когда из-за ошибки в какой-нибудь утилите для «рабочего стола», пропадают результаты работы всех приложений, включая важные работы. Поэтому современные чипсеты контроль четность не поддерживают.
   Совсем другое дело серверы. В них память с контролем четность не просто применяется, а еще и реализует алгоритм, называемый ЕСС. Суть его в том, что ошибка в одном бите не только обнаруживается, но и исправляется, а двойная ошибка (то есть когда неверными оказываются 2 бита) определяется. Вероятность ошибки в современной оперативной памяти ничтожно мала.

   Маркировка модулей памяти
   Пользователь легко может определить тип и основные характеристики модулей памяти, всего лишь прочитав маркировку.
   Гораздо труднее сделать это компьютеру, у которого глаз, как известно, нет.
   В результате для идентификации памяти прибегают к специальным приемам. Для хранения параметров DIMM – модулей применяется микросхема EEPROM, называемая SPD (Serial Presence Detect).
   Ее объем (256 бит) достаточен не только для хранения основных параметров, но и для записи информации о производителе. Производители памяти иногда игнорировали требования стандарта, однако через некоторое время материнские платы фирмы Intel для Pentium IV стали отказываться работать с памятью без SPD. Современная конфигурация ПК обязательно требует наличия микросхемы SPD.

   Логическая организация памяти
   Логическая организация памяти представлена на рис. 2.10.

   Рис. 2.10. Логическая организация памяти

   Конструкторы IBM разделили всю память на разделы, и каждый раздел предназначался для реализации своих функций. Результирующая диаграмма названа картой памяти. При разработке компьютеров типа PC половина всей памяти была зарезервирована. Верхняя половина адресного пространства, была выделена для содержания кодов BIOS и для прямого процессорного доступа к памяти (ПДП), используемой видеосистемой. Первые несколько Кбайт были зарезервированы под информацию о системе и расположение конкретных секций кодов, которые выполнялись на момент возникновения прерываний программного обеспечения.
   В конце адресного пространства располагается буфер клавиатуры – номиналом 16 байт. Здесь хранятся 16 последних символов введенных с клавиатуры.
   Этот буфер нужен для сохранения набранного текста во время, когда процессор занят другой задачей, после того как он освободится, текст будет обработан.
   Омерзительный писк компьютера означает – буфер переполнен и дальнейший набор бессмысленен. Различные системные флаги, указывающие на внутреннее состояние системы, также хранятся в нижнем разделе памяти.

   Дополнительная (expanded) память
   Почти на всех ПК область памяти UMB(Upper MemoryBlocks) редко оказывается заполненной полностью. Пустует, как правило, область расширения системного ROM BIOS, часть видеопамяти и области под дополнительные модули ROM.
   На этом базируется спецификация дополнительной памяти EMS (Ехрanded Memory Specification), впервые разработанная фирмами Lotus Development, Intel и Microsoft (называемая иногда LIM – спецификацией). Эта спецификация позволяет использовать оперативную память свыше стандартных 640 Кбайт для прикладных программ.
   Принцип использования дополнительной памяти основан на переключении блоков (страниц) памяти. В области UMB, между видеобуфером и системным RGM BIOS, выделяется незанятое 64–Кбайтное «окно», которое разбито на страницы.
   Программные и аппаратные средства позволяют отображать любой сегмент дополнительной памяти в любую из выделенных страниц окна (TM). Хотя микропроцессор всегда обращается к данным, хранимым в «окне» (адрес ниже 1 Мбайта), адреса этих данных могут быть смещены в дополнительной памяти относительно «окна» на несколько Мбайт (см. рис. 2.10).
   В компьютерах на процессоре i80486 и выше для реализации дополнительной памяти применяются специальные платы с аппаратной поддержкой «подкачки» блоков (страниц) памяти и соответствующий программный драйвер.

   Расширенная (extended) память
   ПК, использующие процессор i80486 могут адресовать 4 Гбайта памяти.
   Различием расширенной (базовой) и дополнительной памяти является то, что программы, работающие в реальном режиме, не могут выполняться в дополнительной памяти. А так как DOS написан для реального режима, ему приходится обходиться базовой памятью.
   Но сказать, что дополнительная память бесполезна в реальном режиме – неверно.
   Программы не знают, как адресоваться к дополнительным ячейкам памяти.
   Но дополнительная память используется для хранения информации. DOS – программы, использующие возможности дополнительной памяти существуют.
   Пример тому имитатор логического диска – VDISK, который поддерживается DOS, начиная с версии 3.0.
   Хотя программные коды VDISK выполняются в обычной памяти DOS в реальном режиме, дополнительная память используется для буфер данных.
   Так как OS/2 может функционировать в защищенном режиме, ей доступны все ресурсы дополнительной памяти. Когда OS/2 использует подпрограммы старушки DOS, ей приходится довольствоваться ограничениями памяти реального режима в 640 Кбайт.
   SRAM стоит дороже, чем DRAM, в результате, сфера применения микросхем SRAM ограничена теми областями, для которых требуется не большой объем памяти, а значительное быстродействие. Особенность SDRAM– синхронизация работы с центральным процессором– возрастает эффективность работы процессора.
   Память Double Data Rate SDRAM, называемой также SDRAM II способна работать на частоте 800 МГц, с 16–тью банками и обеспечивает в 2 раза большую производительность, чем SDRAM.
   Поскольку процессоры уже перешагнули барьер в 3 ГГц повышение тактовой частоты обеспечиваемой SLDRAM даже до 1000 МГц, будет недостаточно необходимо. Пропускная способность 500 Мбайт/с тоже невелика: до сих пор разрабатывая новые микросхемы памяти, производители гоняться по быстродействию за процессорами, но ни о каком запасе скорости на годы развития и речи нет, а потребность в этом уже ощущается.



   Часть 3. Железо ПК. Решение типичных проблем


   1. Как устранить частую неисправность системного блока ПК

   Персональный компьютер (ПК) – устройство во всех отношениях сложное, многофункциональное и, безусловно, полезное. Это и адресная книга (аналог записной книжки) и базы данных, и фотоальбомы и много чего другого. Представить сегодня жизнь без ПК затруднительно. Какова же будет реакция пользователя (нас с вами), когда ПК при внешних признаках нормальной работы вдруг через 5—10 мин после включения (или перезагрузки) перестанет реагировать на клавиатуру и манипулятор (мышь)?
   В столкновении с таким, не дружественным поведением ПК приятного мало. Предлагаю читателям простой способ восстановления нормальной работы ПК (реанимации), который по силам реализовать каждый желающий, имеющий навыки пайки, радиолюбитель.

   Неисправность
   Внезапно ПК перестает реагировать на нажатие клавиш клавиатуры и перемещение мыши. При этом экран монитора «показывает», работа модема и общение с Интернетом не останавливается, приводы DVD и СD открывают/закрывают свою «пасть». Курсор перестает мигать и стоит на месте. При принудительной перезагрузке кнопкой на панели системного блока Reset (Сброс) после обычной проверки – сканирования секторов HDD и работоспособности ОЗУ и однократного пика (ПК исправен) происходит нормальная установки операционной системы Windows.
   Создается впечатление нормальной работы, но через 5–6 мин (не зависимо от воздействия на клавиатуру или мышь) состояние «зависания» повторяется.
   В такое же состояние ПК входит и после длительного и принудительного «покоя». Неисправность теперь проявляется почти сразу после загрузки операционной системы. Может быть две (наиболее часто встречающиеся) причины данной неисправности. На данном этапе важно правильно диагностировать систему.

   Диагностика
   Посмотрите на «часы» в правом нижнем углу экрана. Если время на них сбито на несколько десятков минут (или часов) – как правило, это неисправность устройства СМОС.
   Удостовериться в этом можно не только так, но и внимательно взглянув на экран монитора при перезагрузке компьютера. В первые моменты тестирования системы (тест ОЗУ) внизу экрана на 3–4 строках отображаются параметры различных напряжений питания (необходимых для нормальной работы ПК). Здесь, в частности, указывается напряжение питания батареи СМОС – оно должно иметь значения 3,3–2,75 В.
   Если этот параметр ниже или данное напряжение колеблется – батарею следует заменить. Контролировать это (и иные параметры напряжения и температуры процессора) рекомендуется регулярно, например, раз в месяц акцентировать внимание на указанные строки при перезагрузке (и включении) ПК. Батарея типа CR2032 является автономным элементом питания микросхемы СМОС, которая отвечает за внутреннюю организацию работы ПК (система и настройки BIOS).
   Средний срок службы заведомо новой и исправной батареи в системе ПК – 3 года. Если этот срок с последней замены или покупки ПК прошел, вероятность данной неисправности высока.

   Способ локализации
   Выключите питание. Подождите 10 мин. Аккуратно вскройте корпус системного блока ПК и пинцетом удалите плоскую батарейку типа CR2032 на материнской плате. Вид открытого корпуса с материнской платой представлен на рис. 3.1.

   Рис. 3.1.Фото (внешний вид) материнской платы в корпусе ПК типа Mirage

   Замените батарейку аналогичной (стоимость 20–40 руб в зависимости от фирмы – производителя).

   Диагностика
   Если это не помогло (или часы показывают правильное время, тогда батарею менять не надо) – как правило, неисправность находится в цепи питания ПК. В частности, из-за увеличения пульсаций напряжения источника питания +5 В, +12 В (и других), СPU (процессор ПК) быстро перегревается, выходит из нормального температурного режима (который для СPU важен и также отражен на экране монитора в режиме тестирования при включении и перезагрузке ПК) и перестает воспринимать сигналы от шины данных. Подтверждением тому служит заниженное (колеблющееся или завышенное) напряжение, указанное при диагностике ПК в режиме самотестирования (см. нижние 3–4 строки в режиме теста включения (перезагрузки)). Далее подтверждение неисправности определяют визуально. Как правило, на материнской плате оксидные конденсаторы по питанию со временем выходят из строя (теряют емкость), и это заметно человеку «невооруженным глазом».

   Способ локализации
   Выключите питание. Подождите 10 мин. Аккуратно вскройте корпус системного блока и обратите внимание на линейку оксидных конденсаторов (внешний вид – бочонки диаметром 7—10 мм, высотой от платы 10–30 мм).
   На рис. 3.2 представлено фото (внешний вид) материнской платы с участком, откуда выпаяны оксидные конденсаторы, фильтрующие питание (справа пустые места).

   Рис. 3.2. Фото (внешний вид) материнской платы с участком, откуда выпаяны оксидные конденсаторы, фильтрующие питание

   Если на этом месте (или в других местах материнской платы) внешним осмотром выявлены вздутые «бочонки», выгоревшие конденсаторы (сверху корпуса видны выделения неизвестной серо – коричневой массы) или оксидные конденсаторы с нарушением геометрии корпуса – это прямо указывает на их неисправность.
   Необходимо снять все крепления материнской платы к корпусу системного блока, отсоединить все проводники и кабеля, идущие к материнской плате от других устройств ПК, в том числе от источника питания, расфиксировать и вынуть все устройства, вставляемые в материнскую плату с помощью разъемов (оперативную память, видеокарту, сетевой адаптер, модем и другие). Затем материнскую плату аккуратно (стараясь не трогать руками микросхемы и брать плату только по краям) вынимают и переносят на рабочий стол. Здесь потребуется паяльная станция (паяльник с тонким жалом, с понижающим питанием и регулировкой температуры нагрева жала), например, фирмы Pasi.
   К сожалению, другими средствами или паяльником с напряжением 220 В, здесь действовать нельзя, так как материнская плата имеет сложную конфигурацию печатного монтажа, высоко интегрирована микросхемами и SMD – элементами (для поверхностного монтажа) и любой перегрев может вывести основную плату ПК из строя.
   Выбрав на паяльной станции нагрев в диапазоне ≈220–240 °C, и дождавшись, пока миниатюрный паяльник наберет заданную температуру, неисправные (по внешнему виду) оксидные конденсаторы выпаивают из платы (держа корпус конденсатора с другой стороны печатной платы пинцетом или миниатюрными плоскогубцами, утконосами). Как правило, емкость этих конденсаторов составляет 1500–2200 мкФ и они рассчитаны на максимальное напряжение 6,3 В (в цепи питания +5 В). Эти конденсаторы включены в схеме питания ПК параллельно, что увеличивает их емкость.
   Вместо них в печатную плату на штатные места впаивают аналогичные (или большей емкости) оксидные конденсаторы количеством равным (или большем) штатным местам.
   Это могут быть оксидные конденсаторы фирм Murata, EPS, Tesla или аналогичные. Рекомендую вместо неисправных установить оксидные конденсаторы большей емкости, например, от 4700 мкФ и более каждый, и рассчитанные на большее рабочее напряжение, например, 10 В, 16 В, 25 В. Это увеличит надежность ПК в дальнейшем.
   На рис. 3 представлены вышедшие из строя оксидные конденсаторы по питанию, выпаянные с материнской платы ПК

   Рис. 3.3. Вышедшие из строя оксидные конденсаторы по питанию, выпаянные с материнской платы ПК

   Внимание, совет!
   Кроме емкости оксидного конденсатора, и его рабочего (максимального) напряжения – эти параметры указываются на корпусе конденсатора, важна максимальная температура нагрева, на которую рассчитан оксидный конденсатор. Она указана на корпусе оксидного конденсатора. Лучшим вариантом (для надежности работы) при замене оксидных конденсаторов является как можно большая рабочая температура, указанная на его корпусе. То есть оксидные конденсаторы в данном конкретном случае следует использовать с рабочей температурой +105 °C, (в крайнем случае +85 °C) и не ниже.

   Экономические выкладки
   После локализации неисправности приведенным методом, ПК работает исправно и без сбоев. Срок службы ПК до момента возникновения указанной неисправности в данном случае 2,5 года. Автор провел маркетинг цен на услуги по ремонту ПК в регионе С – Петербург, Россия (с данной неисправностью) и выяснил, что они составили бы 1200 руб. за работу, плюс стоимость деталей. Стоимость оксидных конденсаторов фирмы EPS емкостью 6800 мкФ на максимальное напряжение 6, 3 В в том же регионе составляет 22 руб за 1 шт.
   Выводы напрашиваются сами.

   Область применения рекомендаций
   Универсально. Не зависимо от типа (версии) операционной системы Windows и материнской платы ПК


   2. Ремонтируем клавиатуру дома

   Клавиатура компьютера является совершенным устройством ввода информации. С другой стороны клавиатура оказывается сегодня «узким местом» ПК, особенно, когда она работает неэффективно – западают клавиши или требуют сильного нажатия. На всех клавиатурах ПК расположение буквенных клавиш стандартно и соответствует стандарту QWERTY (по первым латинским буквам слева на право, расположенным на клавиатуре).
   Помимо стандартной клавиатуры распространены специализированные клавиатуры. Среди них – специальные клавиатуры для слепых – с осязаемыми точками на клавишах; клавиатуры для торговых точек, снабженные устройствами для считывания штрихового кода, или для считывания магнитных карт; сенсорные, имеющие в качестве защиты от вредных воздействий (стружек, пепла) дополнительное покрытие клавиш специальной сенсорной фольгой; клавиатуры для медицинских учреждений с устройствами для считывания информации (например, со страховых карт).
   Стандартизация в размере и расположении клавиш нужна для того, чтобы пользователь на любой клавиатуре мог без переучивания работать «слепым методом». Слепой десятипальцевый метод работы является наиболее продуктивным, профессиональным и эффективным.

   Принцип работы клавиатуры ПК
   Клавиатура представляет собой матрицу клавиш, объединенных в единое целое, и электронный блок для преобразования нажатия клавиши в двоичный код. В клавиатурах используются клавиши различных типов, из которых наиболее широкое распространение получили емкостные и контактные.
   Из-за ежедневной и многочасовой работы, когда ПК превращается в незаменимый рабочий инструмент бизнеса, бывает, притупляется внимание и у начинающих и у опытных пользователей. Случаются такие неприятности часто при нарастающей луне, видимо, человек подвержен еще не изученному вполне влиянию этого ночного светила. И вот тогда магазины по продаже комплектующих частей перевыполняют план по продажам.
   Автору неоднократно приходилось возвращать к рабочей жизни клавиатуры, принесенные в ремонт со словами: «я пролила случайно чай, и теперь не все клавиши выскакивают на экране».
   Некоторое невежество простительно домохозяйкам, разберемся в сути: недорогие клавиатуры, которыми наводнен рынок сегодня – это приборы, как правило, китайского и корейского производства и made in Thailand. Причем и по способу подключения (PS/2, USB) они могут отличаться, иметь различные, наименования (например, Сhicony КВ 9810, KB9850, KWD 820, Microsoft RT 9480, GodeGen 1307, 1616, Cherry и подобные), но всех их объединяет внутреннее строение. Внутри корпуса клавиши давят на плоские, прижатые друг к другу пленки, с нанесенными на них токопроводящими дорожками и контактными местами.
   Такие клавиатуры отличает относительно низкая цена – от 100 до 300 рублей. Другие клавиатуры, (в том числе беспроводные) имеющие более весомую стоимость (сделаны «по – человечески»), на основе нормальных замыкающихся контактов (емкостные и контактные). Рассмотрим клавиатуру, которая соединяется с системной платой ПК посредством специального 6–ти контактного разъема (PS/2 – представлен на рис. 3.4).

   Рис. 3.4. Разъем подключения клавиатуры PS/2

   Когда пользователь нажимает какую-либо клавишу (при активном компьютере), клавиатура пересылает (обменивается с ПК) последовательность импульсов отрицательной полярности, которые можно зафиксировать на контакте 2 разъема. Коды сканирования усовершенствованной 101–клавишной клавиатуры полностью совместимы с кодами 83–клавишной клавиатуры, а дополнительные клавиши кодируются оставшимися числами семиразрядного кода.
   Кроме нажатия клавиатура отмечает также и отпускание каждой клавиши, посылая процессору сигнал прерывания с соответствующим кодом. При нажатии клавиши клавиатура генерирует однобайтный код нажатия, а при отпускании – однобайтный код отпускания. Код нажатия клавиши совпадает с кодом сканирования. Код отпускания отличается от соответствующего кода нажатия тем, что он больше его на 128.
   Таким образом, компьютер всегда «знает», нажата ли клавиша или она уже отпущена. Это свойство используется при переходе на другой регистр. Кроме того, если клавиша нажата дольше определенного времени, (параметр регулируется, обычно около ⅓ с), то клавиатура генерирует повторные коды нажатия этой клавиши. Драйвер клавиатуры различает клавиши – переключатели и кодовые клавиши.

   Почему «залипают» клавиши?
   Клавиатура (даже самая простая и дешевая) редко выходит из строя без причины. Обычно для этого необходимо воздействие человека тем или иным образом.
   Наиболее популярные способы испортить клавиатуру ПК – это пролить в нее что-либо. Жидкость, произвольно залитая внутрь клавиатуры, обычно является пищевой – это сладкие чай и кофе, различные лимонады и пиво. Все перечисленные популярные у пользователей составы после высыхания, оставляют тончайшую изолирующую пленку из слипающихся молекул. Ее (сладкую пленку) можно почувствовать пальцами при прикосновении к пораженным участкам – пальцы будут прилипать.
   Жидкость, попавшая внутрь корпуса пленочной клавиатуры (в зависимости от обилия пролитого объема), нарушает посеребренное покрытие контактных площадок клавиш, из-за этого нарушается сам контакт; приходится оказывать большое давление на клавишу, для того, чтобы системная плата среагировала на замыкание. Теперь пользователь неприятно чувствует, что при воздействии на разные клавиши, ПК реагирует по – разному – в зависимости от степени физического давления пальца на клавишу. Это вызывает дискомфорт и желание купить новую клавиатуру.
   Но и это еще не все.

   Внимание, совет!
   Жидкость, попавшая внутрь и после высыхания опасна: она деформирует пленки и увеличивает зазор между токопроводящими дорожками и контактными местами клавиатуры, который клавиша, для замыкания контактов, должна преодолевать уже с усилием.
   Не спешите выбрасывать клавиатуру и покупать новую. Теперь можно реанимировать и подмоченную плоскую клавиатуру!

   Реанимация плоской пленочной клавиатуры
   Осуществить это под силу любому пользователю ПК.
   Корпус клавиатуры аккуратно разбирают, шурупы складывают в отдельную баночку – чтобы не осталось потом лишних, или недостающих. Слегка смоченной в бытовом растворителе (№ 646, № 650, № 651) мягкой тряпочкой аккуратно протирают липкие места на контактных пленках, стараясь не задеть пластмассовый корпус (он от воздействия растворителя деформируется). Обычно достаточно протереть один раз пораженные места. Обработку контролируют визуально и заканчивают по мере удаления засохшей пленки от попавшей жидкости.
   Затем микро капли моментального клея в свободные от контактов и проводящих дорожек участки наносят на нижнюю контактную площадку (пленку) клавиатуры в местах ее максимального отслоения от верхней пленки (как правило, пленки отслаиваются частично, а не полностью, это облегчает реанимацию).
   Выждав 1–3 с, верхнюю контактную пленку равномерно с усилием прижимают к нижней. Теперь клавиатура приобрела почти первозданный вид и ей (после сборки корпуса) можно пользоваться практически неограниченное время, до следующего заливания жидкости.
   Рекомендуемым способом удалось реанимировать все два десятка принесенных в ремонт «пленочных» клавиатур.
   Клавиатуры ПК бывают не только пленочные (стоимость которых минимальна, а срок службы невелик), но и (как было отмечено выше) емкостные и контактные. Внешний вид контактной клавиатуры представлен на рис. 3.5.

   Рис. 3.5. Внешний вид контактной клавиатуры

   Восстановление контактной клавиатуры
   Контактные клавиши изготавливаются в различных вариантах, но всегда в основе их работы лежит принцип непосредственного механического контакта между двумя гибкими металлическими пластинами. В местах соприкосновения пластины имеют специальное (посеребренное) покрытие, обеспечивающее малое сопротивление контакта. Срок службы контактных клавиш меньше, чем у емкостных, но больше, чем у плоских пленочных клавиатур.
   Существуют два основных стандарта клавиатур для ЭВМ, предложенные фирмой IBM – это 83 (84) и 101 (102) клавишные пульты.
   В первом варианте функциональные клавиши располагаются в двух вертикальных рядах, а отдельное управление курсором не предусмотрено. Этот стандарт использовался в персональных компьютерах типа IBM PC XT и AT до конца 80–х годов, в настоящее время считается устаревшим.
   Второй вариант клавиатуры, которую принято называть усовершенствованной, имеет 101 или 102 клавиши. Клавиатурой такого типа снабжаются сегодня почти все ПК. Количество функциональных клавиш в усовершенствованной клавиатуре увеличено до 12. Логично выделены группы клавиш для работы с текстами и управления курсором, продублированы некоторые специальные клавиши, позволяющие более эргономично работать обеими руками. Впрочем, какая клавиатура удобнее – каждый должен решать сам. Ведь поменять клавиатуру в настольном компьютере нетрудно.
   В портативных компьютерах (ноутбуках) используется другой тип клавиатур, которые обычно являются встроенной частью конструкции. Клавиатуры портативных компьютеров в той или иной степени похожи на оба типа клавиатур ПК, хотя из-за недостатка места в самих компактных моделях компьютеров типа subnotebook и palmtop конструкторы вынуждены идти на сокращения количества и размеров клавиш.

   Емкостная клавиатура
   Емкостные клавиши состоят из подвижной металлической пластины (подвижного электрода), прикрепленного к кнопке, и двух металлических выступов на печатной плате, образующих неподвижные электроды конденсатора переменной емкости. При нажатии на клавишу подвижная пластина приближается к этим выступам, что приводит к изменению емкости конденсатора, а этого достаточно для фиксации нажатия электронной схемой. Помимо простоты устройства емкостные клавиши имеют высокую надежность.

   Беспроводная клавиатура
   Беспроводные комплекты «клавиатура + мышь» все чаще можно увидеть в домах и офисах пользователей ПК. Попробуем разобраться, что хорошего и «не очень хорошего» может принести популярное ноу – хау в каждый дом.
   Оптические манипуляторы – мыши со светочувствительным сенсором вместо прорезиненного шарика давно завоевали внимание пользователя, ведь механические мышки менее точны и чувствительны в перемещениях, они требуют постоянного ухода за собой и быстро выходят из строя. Как только цена на их оптических конкуренток опустилась до приемлемого уровня, «механический анахронизм» безропотно «покинул сцену».
   Однако сейчас «хвостатые» (с проводами) оптические мышки уступают дорогу своим беспроводным аналогам. Тем же путем одновременно идут производители клавиатур ПК.

   Внимание, пример!
   Продукты тайваньской фирмы A4Tech отличаются традиционной (для A4Tech) низкой ценой, ориентацией на «среднего пользователя» и высоким качеством сопроводительного программного обеспечения.
   Рассмотрим работу («плюсы» и «минусы») беспроводных комплектов MediaWEBDesktop 2350–ZRP (включает в себя беспроводную клавиатуру с перепрограммируемыми дополнительными клавишами и беспроводную мышь).

   «Плюсы» и «минусы» комплекта беспроводной клавиатуры и манипулятора с передачей сигнала по радиоканалу
   Офисный набор Media WEBDesktop Zoom (модель KBS2350–ZRP и аналогичные) состоит из беспроводной оптической мышки RP-650Z и беспроводной клавиатуры с эргономичным расположением основных клавиш и 19–ю дополнительными перепрограммируемыми кнопками. Сенсор, использованный в мышке RP-650Z, сделан фирмой Agilent Technologies.
   Сопротивление клавиш нажатию подобрано довольно удачно для комфортной работы. А вот их излишне короткий ход может вызвать некоторые трудности у пользователей, привыкших печатать быстро и «яростно». Пользователям вряд ли понравится и то, что, несмотря на свои четыре противоскользящие «нашлепки», клавиатура так и норовит выскочить из-под пальцев и отправиться в путешествие по столешнице (особенно, если пользователь решил поставить ее под углом и лишил две из четырех нашлепок сцепления с поверхностью стола). Большим поводом для гордости дизайнеры считают использование в клавиатуре клавиш необычной, трапециевидной, формы, предназначенных для снижения усталости от процесса набора текста.
   Эта «фишка» производителя, но не абсолютная истина, ведь снижению усталости пользователя при наборе текста в основном способствуют правильная постановка рук и привычное (индивидуальное) расположение клавиш. 19 дополнительных перепрограммируемых кнопок клавиатуры реализованы вполне удачно: приятно, когда нужная программа или часто выполняемая операция запускается буквально одним нажатием. Вместе с клавиатурой в комплекте идет подставка для запястий рук – это аксессуар простой и удобный.
   Оптическое разрешение мышки равно 800 cpi – по стандартам сегодняшнего дня этого вполне достаточно. В наборе имеются два дополнительных аккумулятора (к четырем, которые используют мышка и клавиатура); это сделано для того, чтобы у пользователя под рукой всегда была пара на замену.

   Приемник сигналов и аппарат для перезарядки аккумуляторов
   В одном корпусе объединены приемо-передатчик радиосигнала и устройство для перезарядки аккумуляторов типа AA. Подключается устройство к USB – порту и имеет переключатель для быстрой зарядки.
   Приемо-передатчик радиосигналов и зарядное устройство для аккумуляторов (внешний вид) представлен на рис. 3.6.


   Рис. 3.6. Фото (внешний вид) приемо-передатчика для комплекта беспроводной клавиатуры и манипулятора оптической мыши

   Для приема, и для зарядки аккумуляторов прибору хватило питания USB – порта. На приемнике радиосигналов имеется специальный переключатель, позволяющий пользователю выбрать один из двух каналов приема радиоволн. Фирма A4Tech маркирует свои манипуляторы индивидуальным электронным кодом, благодаря которому на одном канале приема могут соседствовать до 256 мышек или клавиатур.
   Подобное техническое решение, конечно, сужает пропускную полосу передачи данных, но при максимальном радиусе уверенного приема в 2 м, это не критично.
   В мыши RP-650Z (фирмы A4Tech) реализованы две перепрограммируемые дополнительные клавиши. Переключатель радиоканала обмена данными находится внутри корпуса манипулятора и может быть доступен лишь при вынутых аккумуляторах (см. рис. 3.7).

   Рис. 3.7. Внешний вид оптической мыши с передачей сигнала по радиоканалу при вынутых аккумуляторах

   Практические рекомендации
   Практически пользуясь беспроводным комплектом длительное время (в течение 2 лет) каждый, на месте, автора вывел бы свои выводы и рекомендации, что, возможно, помогло бы другим пользователям в их выборе.
   Заряжать аккумуляторы для мыши и клавиатуры штатным зарядным устройством, в корпусе которого размещен и приемо-передатчик сигналов можно, но малоэффективно.
   Дело в том, что зарядное устройство питается от порта USB, максимальный ток которого не превышает 100 мА.
   Естественно, чтобы полноценно набрать полную емкость штатному аккумулятору типа АА 1400 мА/ч, потребуется не один день (особенно, если аккумулятор «не свеж»). Если предположить, что средний пользователь ПК работает с таким беспроводным комплектом «мышь + клавиатура» 2 часа в день, то полностью заряженных аккумуляторов для мыши практически хватает на 5 дней, затем их снова надо подзаряжать. Не очень спасает положение и предусмотренный на корпусе зарядного устройства выключатель, предохраняющий аккумуляторы от разряда через цепи приемо – передающего устройства. Такое положение с постоянной сменой аккумуляторов и установкой их в зарядное устройство нельзя назвать приемлемым.
   Клавиатура, питающаяся также от 2–х однотипных аккумуляторов с емкостью 1400 мА/ч, работает еще меньше (средний ток потребления 0,5 мА), и это время едва превышает 2 дня (с учетом работы 1–2 часов в день).
   На беспроводной клавиатуре из рассматриваемого комплекта нет выключателя питания, поэтому аккумуляторы отдают энергию постоянно. Гораздо более в этом плане выигрывают беспроводные комплекты «мышь + клавиатура», которые можно заряжать, не вынимая аккумуляторов, а просто вставляя мышь в адаптер – зарядное устройство с питанием от сети 220 В.
   Беспроводной комплект выглядит весьма эффективно, позволяет чувствовать себя комфортно за рабочим столом, перемещать клавиатуру как угодно в пределах 2,5 м от приемо – передающего устройства (что может быть удобно даже в космосе в условиях невесомости), но имеет и некоторые недостатки (минусы) которые рассмотрим ниже.

   Внимание, советы!
   15. Беспроводную клавиатуру лучше питать стандартными элементами питания (батареями типа АА) с минимальными параметрами саморазряда, например, GP Ultra AlkalineBattery или аналогичными с уведомлением на корпусе батареи «0 % mercury & cadmium». Они чуть дороже обычных, но позволяют забыть о перезарядке аккумуляторов (в клавиатуре) в течение 7–8 мес при использовании в среднем 1–2 часа в день. Клавиатура не отключается отдельным включателем питания (как замечено выше), а постоянно находится в рабочем режиме, то есть принимает и передает радиосигнал (при нажатии на клавиши), не зависимо от того, включен ПК или нет. Те же батареи вполне подходят и для применения в мыши, совмещенной с узлом приемо-передатчика радиоволн.
   16. Заряжать аккумуляторы для мыши (если не воспользоваться предыдущим советом) лучше не штатным зарядным устройством (с питанием от USB, тем более, что когда ПК выключен у аккумуляторов все же происходит незначительный саморазряд через цепь зарядного устройства), а отдельным зарядным устройством с питанием от сети 220 В, которое сегодня можно приобрести в любом магазине за символическую цену в 100 руб. Мощность такого универсального зарядного устройства для аккумуляторов Ni-Cd и Ni-MН такова, что аккумуляторы наберут свою полную емкость за 6–7 час (то есть за одну ночь).
   17. При нагруженности ПК различными программами, слабым контролем за состоянием HDD (редкие дефрагментации, редкая «чистка» реестра от старых программ и файлов, частая инсталляция и деинсталляция программ, игр), а также при ненадежной работе аппаратной части самого ПК, беспроводная клавиатура и манипулятор (типа мышь) дают только дополнительные возможности для сбоев в системе. Так, устранить как программную, так и аппаратную неисправность в системе ПК гораздо проще и удобнее, когда все возможные причины сбоев локализованы – при обычном, самом простом наборе (классическая проводная клавиатура с такой же оптической мышью). Это рекомендует профессиональный пользователь ПК, который постоянно экспериментирует с «железом» и утилитами, добиваясь от своего ПК оптимальных результатов. Именно поэтому беспроводные комплекты трудно увидеть у практикующих специалистов – ремонтников ПК, в офисах и в «солидных фирмах». А у них нет проблемы денег на новое ноу – хау…
   18. Применять беспроводной комплект поистине выгодно и удобно в ноутбуках (активно работать на штатной клавиатуре ноутбука, с текстом и графикой несколько часов в день малоприятно). Беспроводной комплект прекрасно адаптируется к шине USB, и благодаря беспроводной возможности пользователь с успехом работает с ноутбуком с обычной 101 (102) – клавишной «большой» клавиатурой и мышью, имея возможность как угодно устанавливать для себя клавиатуру и мышь, удаляя их от ноутбука на разумное расстояние, не заботясь о соединительных проводах. Эту книгу я пишу именно так.


   3. Если паясничает компьютер

   Не анекдот, а жизнь каждый день. Реальный случай, произошедший с леди Х этой осенью.

   Купила женщина в магазине телефонный аппарат. Его проверили, подключив к телефонной линии и попросив ее саму набрать любой номер для связи. Все прекрасно работает, удостоверилась она, выполнив совет продавца.
   По прошествии пары дней, звоня подруге по межгороду, оказалось, что связь не устанавливается. Набирает, набирает (цок, цок пальчиком – по кнопкам телефонного аппарата) номер, а в ответ или тишина, или короткие гудки.
   Что делать? Она – в службу технической поддержки. Переполошила всех техников, всех операторов, всех телефонисток. Нет межгорода, и все тут! Дайте, Дайте, ДАЙТЕ, я ж деньги плачу…
   В ответ спецы стали проверять на кроссе, в коммутационных шкафах и потихоньку (через неделю) дошли до квартиры абонента. У нее с проводкой тоже все в порядке. Но по межгороду на определенный номер все равно не выйти. Чудеса.
   Стали набирать вместе: оказалось кнопка 4 в телефонном аппарате не работает (звукового подтверждения нажатия кнопок в данном телефонном аппарате не предусмотрено производителем).

   В памяти много несуразных историй о том, как практически исправный электронный блок или устройство считают необходимым везти в ремонт или показывать мастеру на дому. В частности, недавний случай подтверждает, что такая тенденция технической безграмотности у населения остается. Но это, конечно, не беда.
   Кто-то преподает историю, кто-то занимается бизнесом, (отнимающим почти весь световой день и часть ночи), кто-то ремонтирует автомобили, стоматолог профессионально лечит зубы – не все могут позволить себе иметь практические навыки во всех областях жизни и техники. С другой стороны, все эти люди (и многие другие) кроме своей основной специальности и независимо от рода занятий, могут устранить простейшую неисправность электронного устройства самостоятельно, часто не выходя из дома и не привлекая мастеров, таким образом, даже съэкономив свои деньги. Время, затрачиваемое на диагностику и устранение простейших неисправностей минимально.
   Просвещение населения (описание простейших неисправностей электронной техники и методов их быстрейшего устранения) можно назвать «маленькие хитрости», а можно и своеобразным техническим ликбезом для читателя. Об этом ниже.
   Простейшие неисправности периодически посещают и наши компьютеры.
   Например, если залипает кнопка включения компьютера, расположенная на системном блоке (см. рис. 3.8), компьютер ведет себя странно.

   Рис. 3.8. Вид на системный блок ПК

   Периодически перестает отзываться на нажатие кнопок клавиатура, сканер и принтер самопроизвольно включаются в работу (сканер без команды перемещает считывающую головку по всему полю, принтер может начать процесс самоочистки головок). Пользователь замечает также общее «болезненное» состояние компьютера, как-то: медленное выполнение программ и команд, плохая работа видеокарты (наложение окон друг на друга) и прочие «дерзости» неизвестного «инородного тела».
   Мы часто объясняем непонятные нам вещи происками (подчеркнуть необходимое) врагов, вирусов, потусторонних сил.
   Но столь же часто причина неисправности, что называется, лежит на поверхности и всем заметна, нужно только уметь ее увидеть. А это умеют даже не все мастера, потому, как вышеописанная неисправность настолько странная, что так и напрашивается (от обилия опытности) вывод или о взорванных конденсаторах по питанию на материнской плате, или о вирусе, или о маломощности источника питания.
   Да мало ли что может еще быть. Для четкой диагностики неисправности начинают вскрывать корпус системного блока и… не находят там ничего, достойного внимания.
   Такая история ремонта похожа на приведенную автором, в качестве примера, выше. И там и там участвуют специалисты своего дела.

   Внимание, совет!
   Диагностируя неисправность, начинайте всегда с простого.
   В данном случае западает кнопка включения (как вариант кнопка принудительного сброса) на корпусе системного блока. Причин может быть несколько. Основная – это внешнее воздействие (например, пролитый напиток, или кот пописал) и банальная сырая пыль (грязь), занесенные во время влажной уборки.
   Могут быть и другие варианты, но не в этом суть.
   Устраняется неисправность протиркой мягкой тряпочкой (смоченной в 10 % растворе уксуса) в месте загрязнения (залипания). При необходимости в труднодоступных местах можно применить ватные палочки или самостоятельно намотать небольшую порцию ватки на зубочистку, и протереть в проблемном месте.
   Результат положительный: шайтан пропал, как – будто бы его и не было.


   4. Как разбираться в современных переносных дисках


   Внешние переносные диски не относятся к какой-либо особой категории носителей, их параметры в точности соответствуют внутренним моделям. Технические решения, обеспечивающие переносимость обычных жестких дисков (Mobile Rack), известны давно (благодаря внедрению «противоударных» технологий) и успели завоевать популярность среди массовых пользователей.
   На рис. 3.9 представлено фото переносного НDD.

   Рис. 3.9. Фото переносного HDD

   Внешний вид может быть разным, в том числе без применения специального бокса, но суть устройства от этого не меняется.
   Суть технологии заключается в том, что в корпусе компьютера, в одном из отсеков для внешних устройств (обычно формата 5,25 дюйма) устанавливается разъем, подключенный к интерфейсу IDE и блоку питания. В этот отсек может вставляться съемный пластиковый контейнер с соответствующим разъемом, внутри которого закреплен жесткий диск. При подключении к системе жесткий диск опознается как еще один диск, и его конфигурация происходит автоматически. Если необходимо перенести данные на другой компьютер, они копируются на переносной диск, система выключатся, контейнер вынимается из отсека и переезжает в такой же отсек, оснащенный таким же разъемом.
   Поддержка USB2.0 обеспечена на всех компьютерах с системной платой стандарта ATX, однако по скорости работы такое решение не вполне удовлетворяет современным требованиям. К тому же USВне всегда может обеспечить жесткий диск достаточным электропитанием и иногда требуется дополнительный кабель на порт PS/2 или внешний источник питания.
   У каждого типа дисковых накопителей есть свои преимущества и недостатки. Модели, у которых недостатков больше чем преимуществ почти сразу уходят с рынка. Это косвенный показатель их надежности, производительности и популярности, и он касается всех производителей HDD, CD и Flash памяти.


   4.1. Твердотельные накопители

   Казалось бы, что среди носителей может быть «тверже» жесткого диска? Однако нашлись другие чемпионы по «твердости». Это устройства, выполненные на микросхемах (кристаллах), не имеющие подвижных частей. Несмотря на разнообразие форм и названий, все они основаны на кристаллах электрически перепрограммируемой Flash памяти.
   На рис. 3.10. представлено фото твердотельного диска.

   Рис. 3.10. Фото твердотельного диска

   В основе работы запоминающей ячейки этого типа лежит физический эффект «Фаули – Норджайма», связанный с лавинной инжекцией зарядов в полевых транзисторах. Содержимое Flash памяти программируется электрическим способом. Flash память читается и записывается байт за байтом. Современные типы Flash памяти допускают до 1000000 циклов перезаписи.
   Физический принцип организации ячеек Flash памяти можно считать одинаковым для всех выпускаемых устройств, как бы они ни назывались. Различаются такие устройства по форм – фактору (интерфейсу) и применяемому контроллеру, что обусловливает разницу в емкости, скорости передачи данных и энергопотреблении.
   Среди Flash памяти есть несколько популярных форматов.

   Флэш – память Multimedia Card (MMC) и Secure Digital (SD)
   Формат карт флэш – памяти Multimedia Card (MMC) и Secure Digital (SD) популярен в различной бытовой аппаратуре (MP3 плееры, видео– фото камеры, телефоны). Объем карт SD уже превышает 8 Гбайт при скорости чтения 20 Мбайт/с. Формат MMC аналогичен SD, но область его применения немного уже (из-за форм – фактора).
   На рис. 3.11 представлен формат Secure Digital (SD).

   Рис. 3.11. Фото Flash памяти формата Secure Digital (SD)

   Формат SmartMedia (SM)
   Формат SmartMedia (SM) стал новым форматом для «умных» карт широкого применения (банковских карточек и проездных в метро). Тонкие пластинки массой 2 г имеют открыто расположенные контакты, что не слишком удобно. Однако приличная для таких габаритов емкость до (4 Гбайт) и скорость передачи данных (до 12 Мбайт/с) обусловили их проникновение в сферу фотографии и МР3–устройств.

   Memory Stick (MS)
   Memory Stick (MS) – «эксклюзивный» формат фирмы Sony. Широко применяется в аппаратуре этой торговой марки, но практически не используется другими компаниями. Помимо самой Sony выпуск Memory Stick осуществляет фирма SanDisk. Максимальная емкость карточки 2 Тбайт при скорости передачи данных 14 Мб/с.
   На рис. 3.12 представлен формат Memory Stick.

   Рис. 3.12. Фото Memory Stick

   Формат Compact Flash (CF)
   Формат Compact Flash (CF) – на сегодняшний день самый универсальный и имеющий перспективы развития формат твердотельных носителей. Форм – фактор CF совместим по сигналам с PC Card Type ll и через адаптер 50/68 (PCMCIA) подключается к любому ноутбуку. Для настольных компьютеров существуют внешние и внутренние «картридеры» (Card Reader – об этом ниже), подключаемые к IDE, USB, IEEE1394. Основная область применения CF – цифровая фотография. По емкости (до 16 Гбайт) CF карты не уступают IBM Microdrive, однако немного отстают по скорости обмена данными (до 18 Мбайт/с).

   PC Card (PCMCIA ATA)
   PC Card (PCMCIA ATA) – основной тип флэш – памяти для компактных компьютеров. В настоящее время существуют четыре формата карточек PC Card: Type l, Type ll, Type lll CardBus, различающиеся размерами, разъемами и рабочим напряжением.
   Для PC Card возможна обратная совместимость по разъемам «сверху вниз». Важным преимуществом PC Card является поддержка интерфейса ATA, что гарантирует совместимость практически со всеми компьютерами и многими цифровыми устройствами.
   Все карты оснащены шиной данных шириной 16 бит, а модификация CardBus – шириной 32 бит. Емкость PC Card достигает 4 Гбайт, а скорость передачи до 40 Мбайт/с при обмене данными с жестким диском. Как правило, производители гарантируют работоспособность карт в течение 500 000 часов и стойкость разъемов 10 000 подключений (в том числе 5000 в полевых условиях).
   На рис. 3.13. показано фото Flash памяти для ноутбуков

   Рис. 3.13. Flash память для ноутбуков

   MiniatureCard (MC)
   MiniatureCard (MC) – малогабаритная карточка Flash памяти, предназначена для карманных компьютеров, мобильных телефонов и цифровых фотокамер. Максимальная емкость составляет 8 Гб.

   ХD Picture Card
   ХD Picture Card (eXtreme Digital) является новым типом флэш – памяти, разработанным компанией Toshiba специально для цифровых фотоаппаратов. Благодаря использованию технологии NAND не имеют ограничений на максимальный объем. Сейчас известны модели объемом 8 Гбайт.
   На рис. 3.14 представлено фото ХD Picture Card

   Рис. 3.14. ХD Picture Card

   USBFlash Drive
   USBFlash Drive – самые популярные среди пользователей твердотельные компактные накопители (по соотношению цена – качество). Отличаются последовательным интерфейсом USB2.0 с высокой пропускной способностью. Носитель заключен в компактный корпус обтекаемой формы. Сегодня можно приобрести Flash память объемом 32 Гбайт (на картинке справа) и со скоростью до 20 Мбайт/с, а на стадии разработки уже известны модели на 64 и 128 Гбайт.
   USBFlash Drive служит не только «переносчиком» файлов, но и работает как обычный накопитель – с него можно запускать приложения, воспроизводить музыку и сжатое видео, редактировать и создавать файлы. Значительно облегчается процедура синхронизации файлов между домашними и служебными компьютерами. Более того, USBFlash Drive можно использовать как ключ доступа в систему. Отметим рекордно низкое среднее время доступа к данным на Flash – диске – менее 2,5 мс, что намного превосходит показатели лучших SCSI – дисков. Накопители класса USBFlash Drive почти полностью заменили собой обычные дискеты и перезаписываемые компакт – диски, носители Iomega ZIP и им подобные.
   На рис. 3.15 представлено фото Flash памяти USBFlash Drive

   Рис. 3.15. Внешний вид (фото) «флешки»


   4.2. На что обратить внимание при покупке электронной памяти

   Особое внимание при выборе и покупке Flash карты (любого формата) следует уделить скорости считывания и записи информации. По внешнему виду все карты внутри определенного сегмента одинаковы, их цена также сильно не отличается (отличия за счет производителя и той же скорости обмена данными). Поэтому за одни и те же деньги можно на практике купить «медленную» флешку (как правило, это детище подпольных или неизвестных фирм типа марки «Mr. Flash»), которая будет записывать информацию объемом 700 Мб в течение 15 мин. Или гораздо более приемлемый вариант, где время записи того же объема информации составит 1–2 мин. Поэтому при выборе и покупке любой Flash памяти (что бы ни писали на ее красивой наклейке производители или посредники) рекомендую ее протестировать. Ни один продавец, знающий действительные качества данной «флешки» и заинтересованный в повышении продаж от этого не откажется.

   CardReader
   Большое число несовместимых по физическому интерфейсу твердотельных носителей и иных переносных устройств памяти вызвало появление многоцелевых аппаратов сопряжения компьютеров с внешними носителями, называемые CardReader.
   Лучшие из них позволяют использовать до 54 типов Flash памяти и микро жесткий диск IBM MicroDrive. Применение таких устройств в домашнем компьютере не всегда оправдано, поскольку большинство моделей цифровых фотокамер могут сопрягаться с компьютером проще – с помощью интерфейса USB.



   5. Сигналы внутреннего динамика

   Внутренний динамик (PC Speaker) – устройство, предназначенное для вывода системных звуковых сообщений. Например, в начале загрузки компьютера происходит тестирование оборудования. В табл. 3.1 приведена расшифровка звуковых сигналов, возникающих при самотестировании компьютера.

   Таблица 3.1. Расшифровка звуковых сигналов внутреннего динамика



   6. Автоматическое включение звуковых колонок одновременно с включением системного блока

   Разница между активными и пассивными звуковыми аудиосистемами (далее – колонками) для ПК очевидна– первые имеют встроенный усилитель звуковой частоты и питаются (как правило) с помощью отдельного адаптера– источника питания от осветительной сети 220 В, а вторые получают питание и входной сигнал непосредственно через USB разъем. Естественно, что пассивные звуковые колонки ограничены в выходной мощности и частотных характеристиках из-за того, что не могут иметь усилитель сигналов (он потреблял бы относительно большую мощность, а порты USB рассчитаны на небольшой выходной ток). Пассивные звуковые колонки имеют малые габариты и динамики (излучающие динамические головки) малой мощности, а потому высокочастотные, по причине, изложенной выше. Эти системы в основном используют пользователи ноутбуков, когда не требуется высокое качество звука с выраженными низкими частотами и большая громкость. Вместе с тем, несомненный «плюс» пассивных колонок в их автономности, малых габаритах и управляемости. Они активируются автоматически при включении ПК, а при программно включенной функции «отключение звука» практически не потребляют тока (не отбирают мощность) у порта USB. Звук в «пассивных» колонках «оцифрован» и поступает на динамики от той же шины USB.
   Активные колонки имеют возможность усиления звука, обладают улучшенной частотной характеристикой (способны воспроизводит звуки низких частот до нескольких десятков Гц), а также некоторые модели имеют функцию улучшенного воспроизведения звука, что бывает полезно при проигрывании музыкальных фрагментах, а также в играх, оснащенных специальными звуковыми эффектами. При включении компьютера активные колонки аудиоколонки нужно включить отдельным включателем на их корпусе. Если колонки установлены поодаль от места оператора, такое положение вряд ли можно назвать удобным, особенно если пользователь желает просмотреть нa DVD рекордере фильм или любые другие видеоданные, сопровождаемые звуковым оформлением. Для этого приходится дополнительно включать колонки кнопкой на их корпусе. Это не удобно.
   Как сделать так, чтобы звуковые колонки включались автоматически вместе с активацией ПК?

   Внимание, совет!
   Самое простое решение напрашивается само собой – подключить ПК и колонки в один электрический контур– фильтр, например SVEN OPTIMA, и включать всю аппаратуру одним включателем на корпусе тройника. Но есть и другой путь.

   Внимание, совет!
   Современные ПК позволяют подключать к шине USB(в семействе Pentium-4 на задней панели системного блока располагается не менее 4 выходов для подключения устройств сопряжения с USВпортом) различные периферийные устройства – сканеры, WED – камеры, принтеры, цифровые фотоаппараты.
   Для тех акустических систем, в которых не предусмотрено автоматическое включение совместно с активацией системного блока ПК будет полезным доработка, которая предлагается ниже. Осуществить ее способен любой человек, мало – мальски знакомый с паяльником и основами электротехники.
   Задавшись целью автоматизировать включение активных колонок для ПК электронным способом, автор провел исследования и разработал простую схему, представленную на рис. 3.16.

   Рис. 3.16. Электрическая схема узла дополнения к АС ПК

   Самый простой способ автоматизировать включение колонок ПК во время работы системного блока – использовать стандартную шину USB(на примере управления пассивными колонками).
   Узел дополнения представляет собой транзисторный ключ (усилитель тока на составном транзисторе VT1–VT2 включенном по схеме Дарлингтона), который управляется положительным потенциалом от разъема устройства USB+5В. Это напряжение снимается с соединительного кабеля (любой конфигурации USB– лишь бы он содержал напряжение +5В) – в авторском варианте применяется соединитель USBс встроенным светодиодом– подсветкой. Здесь следует заметить, что управляющий сигнал можно взять непосредственно с материнской платы ПК, однако, чтобы не опутывать системный блок «бородой» из проводов, можно взять управляющий сигнал с любого из соединительных кабелей USB, идущих к сканеру, WEB– камере или иным периферийным устройствам.
   Для адаптации к узлу управления включения колонок разъем USB вскрывают (разбирают) и подключают к выводам 1 и 4 соответственно схеме рис. 3.16, проводники, соединяющие транзисторный ключ VT1—VT2 и звуковыми колонками. В розничной продаже появились соединители USBс встроенным светодиодом– подсветкой в прозрачном корпусе. В таком случае, нахождение контактов для подключения дополнительного оборудования является наиболее простой задачей.
   Транзисторный ключ с элементами обвески размещается внутри корпуса той из колонок, где размещен усилитель и штатный включатель питания со индикаторным светодиодом. Соединения осуществляют гибким экранированным проводом. Если расстояние от колонок до разъема USВне превышает 1 м, то соединения можно выполнить и неэкранированным проводом типа МГТФ-0,6…МГТФ-0.8.
   При включении системного блока ПК управляющий сигнал амплитудой +5 В через выпрямительный диод VD1 поступает на транзисторный усилитель VT1, VT2. При отсутствии указанных на схеме транзисторов, можно реализовать токовый ключ на других кремниевых транзисторах с большим коэффициентом усиления, например КТ342В, КТ817Б (п – р-п проводимости). Диод VD1 заменяют КД522, Д310, Д220 с любым буквенным индексом. Оксидные конденсаторы С1 и С2, сглаживающие пульсации по питанию, типа К50–24, К50–35 или аналогичные.
   При выключении системного блока управляющий сигнал с разъема USB пропадает, и колонки ПК автоматически отключаются.
   Узел не требует настройки и при исправных деталях начинает работать надежно сразу. Печатная плата не разрабатывалась, так как все немногочисленные элементы монтируются на штатной печатной плате усилителя звуковой частот колонок методом навесного монтажа.
   Подключение к USB ПК не оказывает отрицательного влияния на параметры звука и мощность усилителя звуковой платы ПК и колонок. Транзистор VT2 на теплоотвод не устанавливают.

   Другие дополнения для улучшения работы звуковых колонок для ПК

   Уменьшение помех (фона с частотой 50 Гц) при работе колонок
   Внимание, совет!
   Параллельно каждому диоду в выпрямителе сетевого источника питания, находящегося в корпусе одной из колонок, подключают неполярный конденсатор типа КМб (или аналогичный), емкостью 0,01 мкФ. Кроме того, параллельно выходу источника питания колонок (адаптера) для фильтрации фона устанавливают компактный оксидный конденсатор фирмы HITANO емкостью 3300 мкФ на рабочее напряжение 25 В, вместо малоэффективного штатного конденсатора емкостью 1000 мкФ. Эти простые доработки снижают фоновый шум с частотой 50 Гц, присутствующий в дешевых вариантах колонок производства «Китай» и аналогичных.

   Уменьшение акустического шума понижающего трансформатора источника питания колонок
   Внимание, совет!
   Шумность понижающего трансформатора в узле питания усилителя колонок можно снизить простым способом: отпаивают выводы выходной обмотки понижающего сетевого трансформатора из печатной платы, затем очищают ацетоном или растворителем типа 646 внешнюю поверхность Ш – образных пластин, затем аккуратно наносят тонким слоем клей «супермомент – гель» на поверхность пластин и, не дав клею высохнуть, закрепляют пластины скотчем. Естественный нагрев трансформатора не превышает температуры +40 °C, поэтому применение скотча в этом варианте пожаробезопасно.

   Уменьшение яркости свечения индикатора включения колонок ПК
   Внимание, совет!
   Светодиод, сигнализирующий о подаче питания на схему усилителя колонок, горит очень ярко. При включении ограничительного постоянного резистора (сопротивлением 3 кОм) в цепи светодиода вместо штатного постоянного резистора МЛТ-0,25 сопротивлением 470 Ом интенсивность свечения уменьшится и световой поток, исходящий от корпуса колонок не будет «жутко бросаться в глаза» при работе с ПК, особенно в ночное время.

   Устранение механических детонаций при воспроизведении звука с преобладанием низких частот и на большой громкости
   Внимание, совет!
   При воспроизведении музыки и речи с большой громкостью колонки в корпусе из пластмассы (например, марки SP-324A QС) демонстрируют посторонний шум, вызванный колебанием пластмассового корпуса колонок из-за звукового давления внутри его. Таким же дефектом обладают практически все модели недорогих АС колонок, реализованных в пластмассовом корпусе. Для устранения дефекта корпуса обеих колонок нужно их разобрать и проложить места соединения пластмассовых частей корпуса автомобильным герметиком (под цвет корпуса колонок). Затем корпуса собрать и проложить герметиком также места винтового соединении шурупов, обеспечивающих крепление пластмассовых стенок корпусов – одну к другой. После завершения процедуры– дать просохнуть автогерметику в течение 1 часа. Тип герметика может быть любой, например фирмы ВВF ТУ 2257–001–56703357–01.
   Такими методами можно улучшить эффективность работы всех моделей колонок для ПК.

   Другой вариант устройства
   Исследованием ПК с разными звуковыми платами от допотопных SB-1868 до более современных (Сreative Labs SB0092) установлено, что выход звуковой платы (разъем для подключения колонок) имеет особенности. При включении ПК осциллограф, подключенный к этому разъему, регистрирует всплески импульсов. Их форма и амплитуда приведены на рис. 3.17.

   Рис. 3.17 (а, б). Форма и длительность импульсов при включении системного блока ПК на аналоговом разъеме включения звуковых колонок

   Выход звуковой платы ПК на колонки имеет два канала (стерео). Особенность его в том, что импульсы на рис. 3.17,а соответствуют условно левому каналу, а форма, показанная на рис. 3.17,б – правому каналу.
   Эта особенность послужила толчком к разработке схемы, показанной на рис. 3.18.

   Рис. 3.18. Электрическая схема устройства управления подачей питания на усилитель акустической системы ПК

   В основе этой схемы управления D – триггер на популярной микросхеме К561ТМ2. При подаче питания конденсатор С2, зарядившись от напряжения 11 В (напряжение стабилизации VD2), обеспечивает на входе сброса R триггера DD1.2 низкий уровень напряжения. На выходе Q (вывод 1 DD1.2) также низкий уровень. Транзисторы VT3, VT4, включенные по схеме эмиттерного повторителя, закрыты. Напряжение питания на схему усилителя колонок не поступает. Узел коммутации напряжения на транзисторах VT3, VT4 включен в разрыв цепи от выпрямителя БП колонок к схеме усилителя звука.
   При включении ПК на входе левого канала колонок появляется импульс длительностью 0,8 с амплитудой около 1 В (см. рисунок 3.17,а). Через выпрямительный диод VD1 он поступает на транзисторный усилитель VT1, VT2. Германиевые транзисторы серии МП обеспечивают высокую чувствительность узла, так как напряжение открывания такого транзистора всего 0,3–0,4 В. При отсутствии этих транзисторов можно реализовать входной усилитель напряжения на кремниевых приборах с большим коэффициентом усиления, например КТ342В, КТ3102А (п – р-п проводимости) и соответственно КТ3107А (р – п-р проводимости). Усиленный сигнал с амплитудой 7,8 В (высокий МОП – уровень) поступает на вход S элемента DD1.1, включенного по схеме одновибратора. Одновибраторы (генераторы одиночного импульса) применяются в цифровой технике для устранения эффекта «дребезга контакта» входного сигнала, и тем самым сводят возможные ложные срабатывания последующего триггера на нет. В исходном состоянии на выходе Q элемента DD1.1 присутствует логический «0». При поступлении на вход S DD1.1 сигнала высокого уровня выход Q переходит в состояние логической «1» на время действия входного сигнала высокого уровня. Этот элемент – классический RS – триггер. Он управляется логической «1» по входам R и S.
   Элемент DD1.2 работает иначе. Инверсный выход (вывод 2 DD1.2) соединен с входом D. При подаче импульса на вход С (вывод 3 К561ТМ2) состояние выхода триггера изменится. Если снова на вход С подать высокий логический уровень, то выход триггера вернется в прежнее состояние (например, на выходе Q станет «0» вместо «1»). Так как «1» на выходе Q появляется в два раза реже, ем высокий уровень на входе С, такой триггер выполняет деление частоты на два. Его называют счетным триггером или Т – триггером.
   Таким образом, высокий логический уровень в момент включения ПК дублируется на тактовом входе С триггера DD1.2 и перебрасывает триггер в другое устойчивое состояние – на выходе Q (вывод 1 DD1.2) устанавливается высокий уровень. Через ограничительный резистор R7 он поступает на вход эмиттерного повторителя на транзисторах VT3, VT4 и открывает их. Через открытый переход эмиттер – коллектор транзистора VT4 напряжение питания поступает на схему усилителя аудиосигналов АС колонок. Для выключения усилителя колонок в схему добавлен кнопочный переключатель S1. Подачей высокого уровня на вход R DD1.2 на его выходе снова устанавливается низкий логический уровень и транзисторы VT3, VT4 закрываются. Напряжение питания на схему усилителя не поступает до нового сигнала на входе узла (вход левого канала колонок).

   О деталях
   Стабилитрон VD2 введен в схему для устранения помех по питанию, в случае существенного колебания сетевого напряжения, например, ночью. Он может быть заменен Д809, Д811, Д815, Д814 с любым буквенным индексом. Ток, потребляемый микросхемой К561ТМ2 в пределах 5–8 мА, поэтому стабилитрон функционирует в рабочем режиме.
   Для той же цели – стабилизации напряжении питания применены конденсаторы С1, С3, С4 типа К50–12, К50–20, «Tesla» или аналогичные, на рабочее напряжение не ниже 16 В. Микросхему К561ТМ2 можно заменить К176ТМ2 или К561ТМ1 (К176ТМ1). Во втором варианте следует учесть, то цоколевка выводов у приборов К561ТМ1 другая. Транзистор VT3 можно заменить приборами КТ315, КТ503 с любым буквенным индексом. Транзистор VT4 заменяется КТб03, КТб08, КТб01, КТб05, КТ817, КТ819, КТ972 с любым буквенным индексом.
   Резистор R5 типа МЛТ -1. Все остальные постоянные резисторы типа МЛТ 0,125, МЛТ 0,25. Диод VD1 может быть любой из серий Д2, Д9, Д220, КД503, КД522.
   Узел не требует настройки и при исправных деталях начинает работать надежно сразу. Печатная плата не разрабатывалась, так как все немногочисленные элементы монтируются на штатной печатной плате звуковых колонок методом навесного монтажа.
   Включение на выход звуковой платы ПК триггерного узла управления включением колонок, не оказывает отрицательного влияния на параметры звука и мощность усилителя звуковой платы ПК и колонок. Максимально мощный аналоговый сигнал с выхода звуковой платы ПК, регистрируемый милливольтметром – не более 100 мВ, поэтому ложные срабатывании триггерного узла исключены.
   Вместо входного чувствительного усилителя на транзисторах VT1, VT2 можно применить простой узел на диодной оптопаре АОД101. Прибор обладает низкой стоимостью и полностью развязывает схемы звуковой платы ПК и триггера. Принципиальная схема узла показана на рис. 3.19.

   Рис. 3.19. Электрическая схема устройства, реализованного на диодной оптопаре

   Здесь оптопара включена как электронный импульсный трансформатор. Входной импульс с положительной амплитудой воздействует на светодиод оптопары, диодная оптопара включается. Темновое сопротивление фотоприемника достаточно велико – порядка 1 МОм, поэтому транзистор VT1 в режиме ожидания закрыт. А транзистор VT2 наоборот, открыт. Под воздействием смещения в его базу через резистор R1. С коллектора VT2 можно снимать напряжение низкого уровня. При воздействии входного сигнала сопротивление приемного фотодиода уменьшается и через него усиливается ток. Сигнал с выхода оптопары усиливается двумя транзисторами, вследствие этого коэффициент усиления по току транзисторного узла более 10. транзистор VT1 открывается, VT2 соответственно, закрывается, и с его коллектора можно снимать сигнал высокого логического уровня.
   В соответствии с паспортными данными, напряжение более 1,8 В, поданное на вход оптопары АОД101 может вывести прибор из строя. В нашем случае прибор находится в рабочем режиме, что подтверждено длительной практикой его применения в данном узле.
   На рис. 3.20 показана альтернативная схема усилителя слабых сигналов на пяти транзисторах.

   Рис. 3.20. Альтернативная схема усилителя слабых сигналов

   Она не обладает триггерным эффектом и обеспечивает включение реле К1 только при воздействии на вход узла сигнала с положительной амплитудой от 50 мВ. Задержка выключения реле, реализованная на элементахVD2, R11, C5 обеспечивает задержку около 25 с, при напряжении питания схемы 12 В. Схема испытана многолетней работой в круглосуточном режиме и применяется автором для включения видеомонитора при изменении звукового фона контролируемого помещения.


   7. Безопасность здоровья при работе на ПК


   Персональные компьютеры заняли прочное место в деятельности многих людей. Сейчас уже невозможно представить полноценную трудовую деятельность на предприятиях, в частном бизнесе, да и в процессе обучения без персонального компьютера. Но все это не может не вызывать обеспокоенности в отношении их вредного влияния на состояние здоровья пользователей. Недооценка особенностей работы с дисплеями, помимо снижения надежности и эффективности работы с ними, приводит к существенным проблемам со здоровьем.
   На возможность неблагоприятного влияния на организм человека электромагнитных полей было обращено внимание еще в конце 40–х годов XX века. В результате обследования людей, работающих в условиях воздействия электромагнитных полей значительной интенсивности, было показано, что наиболее чувствительными к данному воздействию является нервная и сердечно – сосудистая система. Описаны изменения кроветворения, нарушения со стороны эндокринной системы, метаболических процессов, заболевания органов зрения. Было установлено, что клинические проявления воздействия радиоволн наиболее часто характеризуются астеническими и вегетативными реакциями.
   В условиях длительного облучения (что имело место при профессиональной подготовке или обуславливалось спецификой работы) с периодическим повышением предельно допустимых уровней у людей отмечали функциональные перемены в органах пищеварения, выражающиеся в изменении секреции и кислотности желудочного сока, а также в явлениях дискинезии кишечника.
   При длительном профессиональном облучении выявлены также функциональные сдвиги со стороны эндокринной системы: повышение функциональной активности щитовидной железы, изменение характера сахарной кривой и так далее.
   В последние годы появляются сообщения о возможности индукции электромагнитного излучения злокачественных заболеваний. Еще немногочисленные данные все же говорят, что наибольшее число случаев приходится на опухоли кроветворных тканей и в частности на лейкоз. Это становится общей закономерностью канцерогенного эффекта при воздействии на организм человека и животных физических факторов различной природы и в ряде других случаев.
   Мониторы персональных компьютеров используют в процессе повседневной деятельности миллионы служащих во всем мире. Компьютеризация в нашей стране принимает широкий размах, и уже сотни тысяч людей проводят большую часть рабочего дня перед экраном дисплея. Наряду с признанием несомненной пользы применение компьютерной техники вызывает у пользователей персональных компьютеров беспокойство за свое здоровье.
   По данным Минздрава РФ за 2006 г., работающие с персональным компьютером постоянно более беспокойны, подозрительны, чаще избегают общения, а также недоверчивы, раздражительны, склонны к повышенной самооценке, высокомерны, фиксируют внимание на неудачах.
   Дисплеи персональных компьютеров, выполненные на электронно – лучевых трубках, являются потенциальными источниками мягкого рентгеновского, ультрафиолетового, инфракрасного, видимого, радиочастотного, сверх– и низкочастотного электромагнитного излучения.
   Медицинскими специалистами выявлены последствия регулярной работы с компьютером без применения защитных средств:
   ♦ заболевания органов зрения (60 % пользователей);
   ♦ болезни сердечно – сосудистой системы (20 %);
   ♦ заболевания желудочно – кишечного тракта (10 %);
   ♦ кожные заболевания (8 %);
   ♦ различные опухоли, в том числе злокачественные (2 %)
   Особенно опасно электромагнитное излучение компьютера для детей и беременных женщин.
   Допустимые уровни электромагнитных полей приведены в табл. 3.2.

   Таблица 3.2. Предельно допустимые уровни электромагнитных полей при круглосуточном непрерывном излучении


   Внимание, совет!
   Рекомендуется, чтобы экран дисплея находился от глаз пользователя на расстоянии не ближе, чем 60–70 см.
   Все работы с персональным компьютером условно разделяются на следующие категории:
   Эпизодическое считывание и ввод информации не более 2 часов за 8–часовую рабочую смену.
   Считывание информации или творческая работа не более 4 часов за 8–часовую смену.
   Считывание информации или творческая работа более 4 часов за 8–часовую смену.
   Совершенно очевидно, что сегодня персональный компьютер часто используется сверх всяких рекомендуемых врачами нормативов.
   Так, например, в предприятиях и учреждениях любой из форм собственности ведение учетности и документооборот производится только с помощью ПК. Творческая жизнь в издательских коллективах и редакциях также немыслима без ПК. А между тем, по рекомендациям того же Минздрава РФ продолжительность непрерывной работы с персональным компьютером не должна превышать 2 часов.

   Некоторые, не лишенные смысла рекомендации пользователям ПК:
   Если в помещении эксплуатируется более одного компьютера, то следует учесть, что на пользователя одного компьютера могут воздействовать излучения от других персональных компьютеров, в первую очередь со стороны боковых, а также и задней стенки монитора с ЭЛТ (электронно – лучевой трубкой).
   Учитывая, что от излучения со стороны экрана монитора можно защитить применением специальных фильтров, необходимо, чтобы пользователь размещался от боковых и задних стенок других дисплеев на расстоянии не менее одного метра.
   Пользоваться мониторами с жидкокристаллическими дисплеями. Мониторы с ЭЛТ (электронно – лучевыми трубками) рекомендуется использовать только с установленными защитными фильтрами класса (Total Shield), которые обеспечивают практически полную защиту от вредных воздействий монитора в электромагнитном спектре и позволяют уменьшить блик от электронно – лучевой трубки, а также повысить читаемость символов.
   Использовать мониторы с ЭЛТ желательно настроенные на частоту обновления экрана не менее 100 Гц. Это позволит уменьшить вредное воздействие излучения экрана монитора на глаза, а следовательно увеличить продолжительность полезной работы.
   Источниками электромагнитных излучений также являются радио– и телевизионные средства связи и обработки информации, радиолокационные и навигационные средства, лазерные системы, воздушные линии электропередач.
   По данным американского Агентства по охране окружающей среды около 1 % человеческой популяции подвергаются воздействию электромагнитного излучения интенсивностью более 1мкВт/см² (опасный предел, после которого в организме могут происходить необратимые злокачественные изменения). При этом наибольшие значения интенсивности были зафиксированы в высотных зданиях, особенно на уровнях, соответствующих уровням размещения передающих антенных систем.
   Вредное воздействие электромагнитного излучения связано не только с источниками широкомасштабного излучения. Известно, что магнитное поле возникает вокруг любого предмета, работающего на электрическом поле. А это практически любой прибор, (в том числе мобильный телефон) сопровождающий нас в быту – даже электрические часы.


   7.1. Влияние визуальных характеристик мониторов на зрение

   Кто из пользователей персонального компьютера не замечал усталости от длительной работы?
   Почему это происходит, и как сделать так, чтобы продлить время безопасной работы – в этом попробуем разобраться, анализируя причины возникновения «глазной усталости» от общения с мониторами компьютеров.
   Проблема вредного воздействия компьютера, в частности монитора, на организм человека приобрела поистине мировые масштабы. В 2002 году доля «эргономических» заболеваний, например, в США составила более 50 % всех профессиональных болезней, причем динамика их роста точно соответствовала развитию компьютеризации в стране. Очевидно, что не все благополучно и в наших краях. Недомогания накапливаются постепенно, но, если вовремя не принять мер, могут привести к полной или частичной инвалидности. В начале 90–х годов американские и европейские страховые компании пострадали от эпидемии «эргономических» заболеваний, что привело к активному финансированию исследований в этом направлении. Причины возникновения «компьютерных болезней» пока полностью не выяснены. На протяжении всей истории развития человеку еще не приходилось иметь дело с таким режимом нагрузок и воздействием, как при работе с компьютером, его организм и сознание просто не успели адаптироваться. В то же время сегодня для большинства людей вопрос – пользоваться компьютером или нет, уже не стоит. Так или иначе, для многих людей компьютер стал важной и необходимой частью образа жизни.
   На всей территории Российской Федерации действуют санитарно – эпидемиологические требования к ПК (ПЭВМ) и условиям труда, государственные санитарно – эпидемиологические правила и нормативы (Санитарные правила), разработанные в соответствии с Федеральным законом от 30.03.1999 № 52–ФЗ «О санитарно – эпидемиологическом благополучии населения» (Собрание законодательства Российской Федерации, 1999, № 14, ст. 1650) и Положением о государственном санитарно – эпидемиологическом нормировании, утвержденным постановлением Правительства Российской Федерации, от 24.07.2000 № 554 (Собрание законодательства Российской Федерации, 2000, № 31, ст. 3295).
   Однако, перечисление правил и нормативных требований будет сухо и утомительно влиять на читателя, поэтому рассмотрим наиболее важные из них.
   Ведь санитарные правила, оберегающие здоровье пользователя ПК, предусматривают и такие рекомендации, как высота стула, насыщенность освещения и даже микроклимат в помещении, где установлен компьютер (а также многое другое – с правилами можно ознакомиться самостоятельно).
   Итак, врачи утверждают, что глаза устают в результате того, что плоскость, на которую выводится изображение, находится на постоянном расстоянии от глаз, и глазные мышцы постоянно сфокусированы на данную дистанцию. Когда это продолжается долго, например, при наборе текста, ухудшение фокусировки видимого изображения становится заметным, а у некоторых людей даже «слизятся» глаза.
   Зрительная система человека приспособлена для восприятия объектов в отраженном свете (картин природы, рисунков, печатных текстов и других), но не для работы с дисплеем. Изображение на дисплее принципиально отличается от привычных глазу объектов наблюдения – оно светится, состоит из дискретных точек и мерцает (точки с определенной частотой зажигаются и гаснут). Цветное «компьютерное» изображение не соответствует естественным цветам (спектры излучения люминофоров отличаются от спектра поглощения зрительных пигментов в колбочках сетчатки глаза, которые ответственны за наше цветовое «зрение». Уже в первые годы компьютеризации было отмечено специфическое зрительное утомление у пользователей дисплеев, получившее общее название «компьютерный зрительный синдром» (CVS-Computer Vision Syndrome) или профессиональная офтальмопатия.
   Работа за дисплеем может вызывать необратимые последствия для глаз. Оптический аппарат в подростковом и молодом возрасте еще продолжает формироваться. И при длительной работе с дисплеями часто возникает и быстро прогрессирует приобретенная близорукость (по мнению экспертов, со скоростью до 1,0 диоптрии в год). Неблагоприятное влияние компьютерной работы на состояние зрительного анализатора у школьников 1–3–х классов отмечено в 45 % исследований, а экспертные опросы позволяют утверждать, что в дни работы на ПК 55–85 % старших школьников жалуются на усталость глаз. Зрительная и нервно – психическая нагрузка от работы за компьютером, помимо нарушения зрения, может приводить к спазмам мускулатуры лица, головным болям, получившим название «синдром видеоигровой эпилепсии».
   Экран телевизора также не естественен для зрительной системы человека!
   Но в телевизоре мы рассматриваем изображение в целом и издалека – зрителю важен сюжет, общий план, динамика событий и нет необходимости напрягать зрительную систему, чтобы разглядеть сережки у певицы или рисунок галстука ведущего новостей.
   Другое дело – изображение на дисплее, с которым работает пользователь, вводит или читает текст, таблицы, рисует графики или изучает детали чертежа. В этом смысле игры на компьютере ближе к работе на дисплее, чем к просмотру телепередач: и расстояние наблюдения меньше, и детали изображения в компьютерной игре важны, так что следует помнить о необходимости обеспечения эргономической безопасности и игровых автоматов, и игровых приставок к телевизорам. Все эти замечания особенно актуальны в настоящей ситуации, когда компьютер приходит в каждый дом, и прочно обосновался во всех сферах жизни людей. В связи с этим возникает вопрос:

   Какой монитор выбрать?
   Какой выбрать монитор: с электронно – лучевой трубкой (ЭЛТ) или жидкокристаллический (ЖК)? Этим вопросом не на шутку утомляют себя начинающие пользователи. Распространено мнение, что ЖК– мониторы «лучше во всех отношениях» в том числе и гораздо безопаснее для здоровья пользователя. И если позволяют финансовые возможности, то надо покупать ЖК– монитор.
   Доля истины в этих утверждениях есть, но они не всегда бесспорны. Для углубления данного вопроса простым доступным образом вспомним, как работают разные мониторы. Принцип, по которому формируется изображение на экране ЖК– монитора, гораздо более «дружественный» для наших глаз: точки на экране электронно – лучевой трубки «вспыхивают», когда по ним «пробегает» луч развертки, и постепенно гаснут до следующего пробегания луча. Но «невооруженным глазом» это не заметно, иначе было бы невозможно смотреть и телевизионные программы – ведь принцип формирования развертки у приборов с ЭЛТ (мониторы, осциллографы, телевизоры и другие) одинаков.
   Отсюда – мерцание экрана при низкой частоте развертки или при неправильной настройке видеосистемы (комплекса: монитор + видеокарта).
   В ЖК– мониторе каждая точка (пиксель) «светится» постоянно и непрерывно, меняя свой цвет и яркость лишь тогда, когда поступает соответствующая команда с компьютера. Строка развертки в ЭЛТ– мониторе при каждом прохождении луча по экрану может оказаться чуть смещена относительно предыдущего кадра. Это смещение может происходить как из-за неисправности (или низкого качества) монитора, так и под действием внешних помех. Результат – рябь на экране, дрожание и иные возможные дефекты изображения. ЖК– мониторы в принципе лишены этих недостатков, так как каждая точка у них расположена на постоянном месте.
   Какое бы замечательное антибликовое покрытие ни было бы нанесено на стеклянный экран электронно – лучевой трубки, полностью избавиться от бликов и отражений не удается. Экраны жидкокристаллических мониторов отражают свет гораздо менее в силу своей конструкции и используемых материалов, поэтому бликов на них практически не бывает. Наконец, уровень всех видов излучений у ЖК– мониторов гораздо ниже: ведь главный источник излучений, электромагнитных и электростатических полей – электронно – лучевая трубка в жидкокристаллическом мониторе отсутствует.
   Однако, есть ситуации, когда предпочтительнее окажется ЭЛТ– монитор. Размеры пикселя даже очень хороших ЖК– мониторов пока еще больше, чем даже у средненьких ЭЛТ, поэтому четкость мелких деталей изображения на «жидкокристаллическом» мониторе недостаточна. Пока производители широко доступных по цене ЖК– мониторов не добились высококачественной цветопередачи, особенно светлых тонов, и высокой контрастности изображения, проблема выбора будет существовать.
   Как долго – это покажет время. Пока даже дорогие ЖК– мониторы проигрывают по этим параметрам большинству простых и дешевых ЭЛТ– мониторов.
   Кроме того, угол, под которым пользователь нормально видит изображение на экране (угол зрения), у ЖК– мониторов значительно меньше, чем у мониторов с электронно – лучевой трубкой. ЖК– мониторы заметно теряют качество изображения, если переключить их с «родного» (оптимального, рекомендуемого изготовителем) разрешения экрана на другое. Наконец, «жидкокристаллическим» мониторам присуща некоторая инерционность изображения: при очень динамичных видеокартинках, например, при воспроизведении «скоростных» игр «подтормаживание» изображения заметно пользователю. Перечисляя недостатки ЖК– мониторов, можно каждый абзац начинать фразой: «Пока еще разработчикам ЖК– мониторов не удалось добиться… того-то… и того-то…». Но все же…

   Внимание, совет!
   ЖК монитор лучше приобретать, если имеет место быть:
   ♦ работа в основном с текстовой информацией;
   ♦ плохие условия освещенности, трудно избежать бликов и отражений;
   ♦ монитор установлен в зоне действия сильных электромагнитных помех, например, недалеко от силового электрического кабеля;
   ♦ монитором пользуются дети.

   Внимание, совет!
   Купить монитор с электронно – лучевой трубкой лучше, если:
   ♦ пользователь – дизайнер или конструктор, то есть работает со сложной графикой, насыщенной мелкими деталями; важна качественная цветопередача, особенно полутонов и оттенков;
   ♦ предполагается совместная работа за этим монитором или использование его для массовых показов, презентаций, то есть если регулярно возникают ситуации, когда изображение на экране монитора надо одновременно видеть многим людям;
   ♦ предполагается работа с часто меняющимися, динамичными картинками, например, монтажом (или просмотром) видео и игр;
   ♦ пользователь страдает высокой или средней степени близорукостью.
   Что можно порекомендовать из «трубчатых» мониторов?
   Мониторы с ЭЛТ, построенные на кинескопах Mitsubishi Diamondtron M2 и М3 сегодня вне конкуренции, но реально встретить их – вопрос большой удачи. Так что Vision Master Pro 456 от «Iiyama» является безусловным лидером, хотя и ослабит ваш бумажник на 10000 руб.

   Некоторые предельно допустимые параметры мониторов
   Важное значение для здоровья пользователя и его утомляемости имеют ряд других параметров, общих для мониторов с ЭЛТ и ЖК экраном. Это звуковое давление, насыщенность изображения, яркость и контрастность цветопередачи. Допустимые уровни звукового давления и уровней звука, создаваемого ПК, не должны превышать значений, представленных в таблице 3.3
   .
   Таблица 3.3. Допустимые значения уровней звукового давления в октавных полосах частот и уровня звука, создаваемого ПК


   Допустимые визуальные параметры устройств отображения информации представлены в таблице 3.4.

   Таблица 3.4. Допустимые визуальные параметры


   *Примечание: Яркость поверхности (L) – это отношение силы света dJα, отраженного от поверхности dS, к проекции ее на плоскость, перпендикулярную к отраженному лучу: L = dJα/(dScosa), (кандель/м²).


   7.2. Правда и мифы об излучении

   Именно таинственные излучения монитора обычно в первую очередь имеют в виду, когда говорят о влиянии компьютера на здоровье человека. Однако, это далеко не самая страшная из «вредностей». В наш век, запуганное техногенными катастрофами население, «обжегшись на молоке, начинает дуть на воду». Когда слышат слово «излучение», часто думают о радиации, о чем-то радиоактивном. Но монитор не является источником радиоактивного излучения!
   Ни альфа-, ни бета-, ни гамма– частицы из монитора не вылетают! Электронно – лучевая трубка монитора является источником небольших доз рентгеновского излучения. В старых мониторах, произведенных в 90–е годы и раньше (их еще кое – где можно встретить), рентгеновское излучение есть, и при ежедневной работе (несколько часов в сутки), ухудшает здоровье оператора, в том числе провоцирует появление различных опухолей. Но от современных мониторов с ЭЛТ рентгеновское излучение настолько мизерное, что говорить о каком-то вредном его воздействии на здоровье не приходится.
   Между тем, и на этот счет существуют свои нормы. Мощность экспозиционной дозы мягкого рентгеновского излучения в любой точке на расстоянии 0,05 м от экрана и корпуса монитора (на электронно – лучевой трубке) при любых положениях регулировочных устройств не должна превышать 1 мк³в/час (100 мкР/час).
   А вот электромагнитное излучение и электростатические поля монитор действительно генерирует. Их влияние на здоровье пользователя может быть весьма ощутимым, как, собственно, и было с мониторами старых моделей (90–х и ранее годов выпуска). Кроме того, электромагнитное излучение мониторов вредило не только здоровью людей. Некоторые старые мониторы создавали такие помехи, что в соседней комнате невозможно было смотреть телевизор.
   Временные допустимые уровни (ВДУ) электромагнитных полей (ЭМП), создаваемых ПК и в частности монитором, не должны превышать значений, представленных в табл. 3.5.

   Таблица 3.5. Предельно допустимые параметры ЭМП


   С электромагнитным излучением люди борются с незапамятных времен. Первые успехи в борьбе с электромагнитным излучением, настоящие или мнимые, вызвали появление надписи «Low Radiation» на мониторах, являвшейся, по сути дела, рекламным ходом фирм– производителей. И именно регламентация уровней электромагнитных и электростатических полей, генерируемых мониторами, стала основной частью первых стандартов безопасности мониторов (MPR-II, ТСО-02). Ограничения на электромагнитное излучение и электростатические поля, введенные более поздними стандартами ТСО-99, настолько жесткие, что отвечающие им мониторы (все современные) практически полностью безопасны даже для детей и беременных женщин.
   Уровень ультрафиолетового излучения, исходящего от монитора, составляет лишь малую часть по сравнению с продуцируемым потоком лампами дневного света. Эти дозы ультрафиолета не смогут вызвать катаракту даже при воздействии в течение всей жизни. Иногда после работы с компьютером возникает ощущение «окрашивания» черно – белых предметов. Однако, это не признак заболевания, а особенность нормального зрения. Это «эффект Мак – Калаха», при котором предметы окрашиваются в цвета, дополнительные к тем, которые доминировали на экране. После длительной работы с монитором ПК могут возникать такие неприятные ощущения, как «раздражение» глаз (краснота, слезотечение или сухость роговицы), утомление (общая усталость, боль и тяжесть в глазах и голове), трудности при фокусировке зрения. Практика показывает, что наиболее удобно располагать монитор от глаз чуть дальше, чем это делают при обычном чтении. Верхний край экрана располагают на уровне глаз или чуть ниже. При переносе текста «с листа» в память ПК, бумагу располагают как можно ближе к экрану, чтобы избежать частых движений головой и глазами при переводе взгляда. Освещение организуют так, чтобы на экране не было бликов.
   Стандартное офисное освещение бывает слишком ярким для работы с компьютером. Кроме того, экран монитора сильно собирает пыль. Для достижения четкости изображения регулярно протирают экран монитора чистящими салфетками (например, Defender ECO) с антистатическим раствором. Их сегодня можно приобрести практически в любом магазине товаров для ПК. При работе пользователь произвольно время от времени моргает – это предотвращает сухость глаз. Ему необходим регулярный отдых, поскольку однообразная поза утомительна для глаз, шеи и спины. Пользователю компьютера предъявляются несколько более высокие требования к остроте зрения. Бывают случаи, когда зрение ненамного снижено, и в обычных условиях очки не нужны. Однако при работе с компьютером они могут понадобиться. В случае ярко выраженного утомления только медицинское обследование позволит решить, связано ли это с плохими условиями работы или же с нераспознанным до того заболеванием глаз.

   Есть такое мнение…
   Разницы для глаз, в вопросе выбора между ЖК и ЭЛТ монитором нет, поскольку если ЭЛТ монитор качественный (поддерживает частоту 85 Гц и выше) то мерцания экрана для человеческого глаза не заметно. Для дисплеев на ЭЛТ частота обновления изображения должна быть не менее 75 Гц при всех режимах разрешения экрана, гарантируемых нормативной документацией на конкретный тип дисплея и не менее 60 Гц для дисплеев на плоских дискретных экранах (жидкокристаллических и плазменных).
   Усталость глаз зависит от расположения монитора относительно глаз, источников освещения и высоты кресла. Освещение при работе должно быть не слишком ярким. Впрочем, и полной темноты тоже не должно быть. Идеальный вариант – приглушенный рассеянный свет. Для максимальной безопасности глаз компьютерный стол располагают так, чтобы окно не оказалось прямо или близко перед пользователем. Если это неизбежно или окно находится сбоку, спасут плотные шторы или жалюзи, которые отсекут свет. Можно купить козырек, одевающийся на монитор (такими козырьками комплектуют некоторые профессиональные мониторы, продают их и отдельно), или сделать его самостоятельно. Козырек экранирует свет, контрастность изображения повышается, цветопередача становится более естественной, глаза устают меньше. Рекомендуется организация перерывов на 10–15 мин через каждые 45–60 мин работы. Продолжительность непрерывной работы с ВДТ без регламентированного перерыва не должна превышать 1 ч. При работе с монитором ночью (с 22 до 6 ч), независимо от категории и вида трудовой деятельности, продолжительность регламентированных перерывов следует увеличивать на 30 %.




   Часть 4. Работа в Интернете и локальных сетях


   1. Оптимизация антивирусного обеспечения


   Эта глава посвящена описанию защиты компьютера от вирусов и несанкционированных вторжений из Интернета. Глава содержит познавательные сведения о вирусах и требования к антивирусному программному обеспечению. Приводятся различные практические советы для новичков и пользователей со средним уровнем подготовки.


   1.1. Что такое компьютерный вирус?

   Одной из самых сложных проблем, которые стоят перед начинающим пользователем – это защита собственного компьютера от компьютерных вирусов.
   Знаете, кто все это придумал? Нет, не Черчиль в восемнадцатом году. Все гораздо прозаичнее. Идею создания компьютерных вирусов подбросил писатель – фантаст Т. Дж. Райн. В одной из своих книг, опубликованной в США в 1977 г. В ней он описал эпидемию, за короткое время поразившую более 7000 компьютеров. Причиной эпидемии стал компьютерный вирус, который, передаваясь от одного компьютера к другому, внедрялся в операционные системы и выводил их из-под контроля человека. Тогда, в 70–х, все это казалось безобидной фантастикой. Однако, уже через 15 лет компьютерные сети и одиночные ПК, стали поражать настоящие вирусы, созданные не природой, а людьми.
   Компьютерный вирус – это программа, копирующая себя в другие программы, чтобы продолжить размножение, выполняясь вместе с ними, совершать побочные действия от безобидных шуток до потери информации и коллапса работы компьютера.
   Вирусы распространены везде, они могут оказаться на компакт– или флеш – диске коллеги, который принес вам электронные документы, в игровой программе, вирусы можно получить по электронной почте, при посещении какого-либо сайта в Интернет.
   Автор не пугает читателя, а призывает быть предельно осторожным. Давайте попробуем разобраться, что же такое вирус.
   Компьютерным вирусом называется программа, способная, размножаясь внедряться в другие программы. Обычно компьютерные вирусы препятствуют нормальной работе ПК и могут выполнять следующие действия:
   ♦ нарушать функционирование отдельных программ, в том числе и операционной системы;
   ♦ нарушать файловую структуру диска;
   ♦ уничтожать данные на диске;
   ♦ замедлять работу компьютера.
   Однако встречаются безобидные вирусы, которые могут создавать звуковые и видео сигналы.
   Компьютерный вирус – это программа, которая копирует себя в другую программу (главную программу), модифицируя ее при этом. Дублируя себя, вирус заражает другие программы. Вирус выполняется только при запуске главной программы и вызывает ее непредсказуемое поведение, которое может привести к уничтожению или искажению данных и программ.
   Жизненный цикл вируса включает несколько периодов:
   ♦ период, в течении которого никаких действий не предпринимается;
   ♦ в течение которого вирус размножается;
   ♦ в течение которого, наряду с размножением выполняются предусмотренные разработчиком вируса деструктивные функции.
   По среде обитания вирусы делятся на:
   ♦ файловые;
   ♦ загрузочные;
   ♦ макровирусы;
   ♦ скриптовые.

   Файловые вирусы
   Файловые вирусы при своем размножении тем или иным способом используют файловую систему операционной системы, внедряясь в исполняемые файлы или создавая файлы – двойники. Кроме того, файловые вирусы могут создавать свои копии в различных каталогах.

   Загрузочные вирусы
   Вторая разновидность – загрузочные вирусы записывают себя в загрузочный сектор диска (boot – сектор), или в сектор, содержащий системный загрузчик винчестера (Master Boot Record). Данный тип вирусов был достаточно распространён в 90–х гг. прошлого века, но сейчас встречается редко, и практически исчез в настоящее время. Конечно, возможно появление загрузочных вирусов, заражающих CD (DVD) диски и USB – флеш накопители.
   Многие офисные приложения имеют свои встроенные достаточно мощные макроязыки, с помощью которых создаются так называемые макровирусы.

   Макровирусы
   Макровирусы являются программами, созданными на этих макроязыках. Для своего размножения вирусы этого класса используют возможности макроязыков и при их помощи переносят себя из одного зараженного документа в другой. В состав MS Office входит достаточно мощный язык программирования – VisualBasic for Application (VBA), на котором тоже пишутся вирусы. Так что файлы MS Office (с расширением doc, xls) тоже хранят в себе потенциальную возможность заражения. Можно конечно, отключить возможность работу с программами на макроязыке в документах MS Office (Сервис – Параметры, вкладка Безопасность, параметр Защита от макросов, Уровень безопасности – Очень высокая), но тогда пользователь потеряет возможность пользоваться полезными приложениями, написанными для работы в MS Office. Ведь модули переводчиков Pragma, ПРОМТ, встраиваемые в MS Word также написаны на VBA.

   Скриптовые вирусы
   Скриптовые вирусы написаны на скриптовых языках $$ Скриптовый язык – язык программирования, разработанный для записи последовательностей действий, которые пользователь может выполнять на компьютере. Могут заражать другие скрипт – программы или файлы, если в них возможно исполнение скриптов например документы web страниц – так потенциально webстраницы могут содержать угрозу проникновения вируса в компьютер.
   Существуют и другие классификации вирусов. Но рядового пользователя, нас с вами, в первую очередь интересует вопрос, как защитить свой компьютер от вирусов. Для этого следует помнить следующие несложные правила:
   19. Не запускайте на выполнение программ, назначение которых вам неизвестно.
   20. Проверяйте чужые дискеты и флеш накопители перед использованием на своем компьютере антивирусными программами.
   21. После того, как вы работали на чужой машине со своими компакт– и флеш – дисками, проверьте их антивирусными программами.
   22. Помните, что основной источник вирусов – исполняемые файлы, всегда тщательно проверяйте их антивирусными программами.
   23. Регулярно проверяйте жесткий диск и свои дискеты антивирусными программами.
   Итак, основным средством борьбы с вирусами являются антивирусные программы. Каким требованиям должна удовлетворять антивирусная программа, для домашнего использования?
   В состав программы должны входить сканер и резидентный модуль. Сканер – это модуль антивирусной программы, который проверяет наличие вирусов в указанных пользователем дисках, папках, файлах и при необходимости удаляет вирусы из зараженных файлов. Резидентные модуль проверяет наличие вирусов во всех открываемых в процессе работы за компьютером файлах и не допускают распространения вирусов.
   Автор программы должен регулярно (хотя бы раз в 2–3 дня) выпускать обновления антивирусной базы, которая должна быть тут же доступна потенциальным пользователям через Интернет.
   Антивирусная программа должна проверять всю входящую почту на наличие вирусов.
   Кроме того, для домашнего и офисного использования было бы хорошо, если бы антивирусная программа была бы бесплатной, резидентный модуль не замедлял работу системы, программа работала автоматически, была бы простой в освоении и в настройке.
   Требований к антивирусной программе много. Существуют ли программы, удовлетворяющие большинству этих требований?
   Автор предлагает читателю познакомиться с двумя программами, которые достаточно хорошо справляются с поставленной задачей.
   Это программа чешских программистов Avast Home и программа DrWeb петербургского программиста Игоря Данилова.
   Антивирус Avast Home кроме всего является и бесплатным для домашнего некоммерческого использования.

   Внимание, совет!
   При использовании антивирусных программ лучше не ставить несколько различных антивирусов на один компьютер, они зачастую конфликтуют между собой.


   1.2. Защита от вирусов с помощью программы Avast Home

   Русскую версию программу Avast Home (www.avast.com) можно скачать со страницы загрузки сайта разработчика (http://www.avast.com/eng/download-avast-home.html).
   Во время установки программы будет предложено запланировать сканирование дисков, лучше с этим согласиться. После установки необходимо будет перезагрузить Windows, на этапе перезагрузки Avast Home проведет проверку всех жестких дисков на наличие вирусов в консольном режиме, при этом все сообщения будут идти на русском языке, но в латинице. Проверка дисков займет некоторое время, но после этого вы будете уверены в отсутствии вирусов на диске. После перезагрузки пользователь увидит значки Avast Home в правой части панели задач (см. рис. 4.1).

   Рис. 4.1. Значки Avast Home в панели задач

   Щелкнув правой кнопкой мыши по генератору восстановительной базы (см. рис. 4.2), объединим его с главным значком Avast Home. После этого в панели задач будет один значок Avast Home, который и будет управлять работой программы.

   Рис. 4.2. Контекстное меню генератора восстановительной базы

   В принципе программа уже работает, но для автоматического получения обновлений программу надо бесплатно зарегистрировать, для этого щелкаем по значку программы правой кнопкой мыши и выбираем команду Об Avast, в появившемся окне выбираем команду Лицензионный ключ, появляется окно ввода лицензионного ключа (см. рис. 4.3). В этом окне щелкаем по кнопке Регистрация программы, после чего попадаем на страницу регистрации программы Avast Home, выбираем в качестве языка регистрации русский, и заполняем необходимые для регистрации поля, после чего на указанный при регистрации e-mail придет ключ регистрации, который и необходимо ввести в окне ввода регистрационного ключа.

   Рис. 4.3. Окно ввода регистрационного ключа

   Теперь Avast Home полностью функционален, и в течении 14 месяцев можно будет автоматически получать обновления, а затем нужно повторить процедуру бесплатной регистрации.
   Программа Avast Home автоматически будет проверять все обрабатываемые файлы, всю входящую почту, а также защищать компьютер от возможных вторжений из Интернета.
   При подключении к сети будет происходить автоматическое обновление антивирусной базы, ежедневный объем антивирусных обновлений достаточно мал. Для обновления антивирусной базы достаточно будет даже модемного соединения на несколько минут.
   Благодаря модульной структуре программы, при выходе новых версий программы не надо будет скачивать новую версию программы целиком, а только загрузить модуль обновления, который и обновит программу.
   При появлении обновления программы появляется сообщение об этом, и пользователь может скачать и установить его.
   Обновление антивирусной базы данных и сообщение о наличии обновлений программы происходит автоматически при подключении компьютера. Однако пользователь может и самостоятельно дать команду обновления, щелкнув правой кнопкой мыши по значку Avast Home и выбрав команду Обновить (см. рис. 4.4).

   Рис. 4.4. Контекстное меню обновления Avast Home

   Если пользователь захочет проверить какие-либо файлы и папки на дисках, на наличие вирусов, то он потребуется выполнить пункт контекстного меню Avast Home – Запустить антивирус Avast!
   После этого на экране появится окно, в котором пользователь увидит антивирусную проверку файлов, находящихся в памяти компьютера (см. рис. 4.5).

   Рис. 4.5. Окно проверки файлов в памяти на наличие вирусов

   После проверки памяти на экране возникнет окно сканера Avast Home (см. рис. 4.6), в котором можно щелкнув по кнопке Выбор папки для сканирования (рис. 4.6), выбрать одну или несколько папок (см. рис. 4.7), в которых будет осуществляться поиск вирусов. Для начала поиска необходимо щелкнуть по кнопке Начать сканирование (рис. 4.6).

   Рис. 4.6. Окно сканера Avast Home

   Рис. 4.7. Выбор папки для сканирования

   После установки и регистрации программа Avast Home самостоятельно выполнит все действия по защите компьютера от вирусов и нежелательных вторжений из сети. При установленном антивирусе Avast Home пользователь может не отвлекаться от основных действий, а только следить за сообщениями Avast Home. При этом программа практически не занимает ресурсы компьютера. Avast Home – одна из лучших бесплатных программ для домашнего использования, сочетающих в себе мощный антивирус и средство защиты от нежелательных вторжений, причем по своим возможностям он может посоперничать и с некоторыми коммерческими программами.
   Существует и коммерческая версия программы Avast Pro.


   1.3. DrWeb для защиты компьютера от вирусов

   Первые версии программы DrWeb (www.drweb.com) разрабатывались еще в эпоху MS DOS в начале 90–х годов прошлого века. С тех пор появилось много антивирусных программ, но программа Игоря Данилова по – прежнему является одной из лучших. При установке программа DrWeb просит подтверждения, что на компьютере не установлены другие антивирусы, затем при наличии соединения с Интернет обновляет антивирусные базы и при необходимости саму программу, после чего производит экспресс – проверку персонального компьютера на наличие вирусов и предлагает провести тщательную проверку. Желательно с этим согласиться и подождать некоторое время, пока сканер DrWeb проверит содержимое жесткого диска. На рис. 4.8 показано окно сканера DrWeb в момент тщательной проверки жесткого диска.

   Рис. 4.8. Проверка жесткого диска сканером DrWeb

   По окончании проверки DrWeb предложит перезагрузить Windows. После перезагрузки DrWeb начинает полноценно функционировать, пользователь увидит значки DrWeb в правой части панели задач. На рис. 4.9 показана панель задач Windows со значками DrWeb.

   Рис. 4.9. Значки DrWeb в панели задач

   В состав антивируса входят следующие модули:
   • Dr. WebСканер – антивирусный сканер, который запускается по запросу пользователя или по расписанию и производит антивирусную проверку файлов и папок компьютера;
   • Dr. WebSpIDer Guard для Windows – антивирусный монитор, который Программа постоянно находится в оперативной памяти, осуществляя проверку всех находящихся в памяти файлов;
   • Dr. WebSpIDer Mail – почтовый антивирусный сторож, который проверяет всю входящую и исходящую почту;
   • Dr. Webмодуль автоматического обновления – позволяет получать обновления антивирусных баз и самой программы.
   После установки и обновления антивирус DrWeb самостоятельно выполнит все действия по защите компьютера от вирусов:
   автоматически проверять все обрабатываемые файлы и всю входящую почту, а также автоматически обновлять антивирусные базы.
   При установленном антивирусе DrWeb пользователь может не отвлекаться от основных действий, а только следить за сообщениями программы.
   Для проверки отдельных файлов и папок на наличие вирусов необходимо запустить сканера, что можно сделать, щелкнув правой кнопкой мыши по значку Dr. Web SpIDer Guard в панели задач и в появившемся контекстном меню выбрав команду Сканер. В окне сканера (см. рис. 4.10) одиночным щелчком мыши выделить проверяемые папки (или даже диски) и щелкнув по кнопке начать антивирусную проверку файлов (см. рис. 4.11).

   Рис. 4.10. Выделены папки Elena и Inet в окне сканера

   Рис. 4.11 Антивирусная проверка выделенных папок в окне сканера

   Принципы работы с антивирусными программами Avast Home и DrWeb очень похожи. При выборе из этих двух программ стоит помнить, что DrWeb является коммерческой программой и за ее использование придется регулярно платить абонентскую плату.
   В конце 2006 года появился и антивирусный сканер на основе ядра Dr. WebDr. WebCureIt! 4.33 (http://download.drweb.com/drweb+cureit), с помощью которого можно проверять и лечить файлы. Расплатой за бесплатность является невозможность проверять архивы, и отсутствия модуля автоматического обновления антивирусных баз, поэтому для того, чтобы просканировать компьютер в следующий раз с самыми последними обновлениями вирусных баз, нужно снова скачать Dr. WebCureIt!
   Какую из программ выбирать решать читателю, но мощный современный антивирус обязательно должен быть установлен на компьютере, иначе проблем не избежать.

   Внимание, совет!
   Кроме рассмотренных в этой главе программ для комплексной защиты компьютера от вирусов следует обратить внимание на следующие антивирусы:
   1. Антивирус Касперского (www.kaspersky.ru, www.avp.ru).
   2. Avira AntiVir PersonalEdition Classic (http://www.free-av.com).
   3. AVG Anti-virus (http://www.grisoft.com).
   4. Norton Antivirus 2007 (http://www.symantecstore.com).
   5. Panda Titanium 2007 Antivirus/spyware (http://www.viruslab.ru/products/detail.881.html).
   6. Avira Antivir Classic


   1.4. Доктор «Антивирус» советы по применению

   Кто экономит на профилактике – тратит на лечении

   Почему их надо бояться?
   95 % процентов всех вирусов – безобидные, которые размножаются на диске, но и их тоже надо бояться. Ведь каждый хочет иметь здоровые программы, которые не подведут никогда? Вряд ли кому-то понравится отдавать драгоценное место на винчестере совершенно ненужному балласту. Но кроме этих 95 % есть еще 5 %, которые вовсе не являются безобидными, так как совершают вредные действия: затирают файлы, шифруют диски и приносят иные убытки пользователю.
   Убытки, понесенные из-за поведения зараженных ПК с каждым годом возрастают на порядки. Так, по данным исследований International Computer Security Association (ICSA), число заражений вирусами в феврале 2006 года достигло уже 688 случаев в месяц на каждую 1000 компьютеров по сравнению с 221 случаем за тот же период предыдущего года. Почти половина из 300 опрошенных компаний пострадала от инфекций с заражением 25 % и более машин (компьютеров) одним и тем же вирусом. Согласно данным фирмы Computer Economics, на защиту информационных систем от вирусных атак в 2007 г. во всем мире было потрачено 22,1 млрд дол. Причем, в эту сумму входят только затраты на установленные антивирусные средства защиты, а не на восстановление компьютерных систем, вышедших из строя из-за вирусов. Появляются новые экземпляры, среди которых все меньше безобидных шуток. И если раньше авторы вирусов писали их развлечения ради, то теперь они соревнуются с производителями антивирусных средств, производя все более изощренные «бактерии». Организации, хотя бы раз подвергнувшиеся опустошительному нашествию вирусов, вряд ли впоследствии станут экономить на антивирусном ПО. Сейчас ситуация с вирусами и антивирусами напоминает гонку вооружений известных времен. Почти каждый месяц появляются новые вирусы, а антивирусные компании выпускают дополнения к своим антивирусным базам данных. Этому не видно конца, но пока никто не придумал ничего лучше, чем регулярное обновление антивирусного ПО. Вот и становись после этого фантастом…
   Впрочем, что придумано, то придумано, теперь надо не идею ругать, а бороться с заразой. Причем наиболее мудрые пользователи борются наиболее эффективно – предупреждая ее.

   Классификация вирусов
   Классификация вирусов не оригинальна, и с точки зрения науки ничего нового за последний год не произошло. Для особо любопытных пользователей посоветую открыть «букварь» – любой пользовательский учебник и проникнуться разрисованными там схемами и диаграммами различных вирусов. Все-таки у нас – страна советов, да и книга имеет одноименное название.
   Вирус (как правило) поражает файлы трех типов: командные файлы (с расширением Bat), загружаемые драйверы (с расширением Sys илиВin в том числе IO. SYS MSDOS. SYS) и выполняемые двоичные файлы (с расширениями ЕХЕ, СОМ). Возможно внедрение вируса в файлы данных, но эти частные случаи возникают либо в результате ошибки вируса, либо при проявлении вируса своих агрессивных свойств. Возможны вирусы, заражающие файлы с исходными текстами программ, библиотечные или объектные модули, но подобные способы распространения слишком экзотичны.

   Основные симптомы вирусного поражения
   Вот они:
   ♦ замедление работы некоторых программ;
   ♦ увеличение размеров файлов (особенно выполняемых);
   ♦ появление не существовавших ранее странных файлов;
   ♦ уменьшение объема доступной оперативной памяти (по сравнению с обычным режимом);
   ♦ внезапно возникающие разнообразные видео и звуковые эффекты.
   При всех перечисленных симптомах, а также при других странных проявлениях в работе системы (неустойчивая работа, частые самостоятельные перезагрузки и прочее) рекомендую немедленно произвести проверку системы на наличие вирусов с помощью AVP. При этом лучше, если программа будет иметь самую последнюю версию и самые свежие обновления антивирусных баз.

   Действия против вируса в зараженном компьютере
   Если AVP выдал сообщение о подозрении на заражение какого-либо объекта вирусом, то сделайте следующее:
   ♦ скопируйте подозрительные файлы на дискету обычным способом, если подозрение выдано на какие-либо файлы;
   ♦ скопируйте системные сектора, содержащие Boot – сектор (загрузочный сектор), Master Boot Record (главную загрузочную запись), Partition Table (таблицу разбиения диска), с помощью специальных программ (например, Norton Disk Edit), если подозрение выдано на системные сектора;
   ♦ доставьте подозрительные объекты дистрибьютерам (дилерам), у которых приобрели AVP, в крайнем случае, покажите специалистам в ближайшем сервисном центре.


   1.5. Полиморфные вирусы – советы по локализаци

   Полиморфизм – высококлассная техника, позволяющая вирусу быть незамеченным по стандартной сигнатуре (маске). Обычно детекторы определяют вирус по характерным кускам его кода. В случае с полиморфным вирусом это не пройдет. Два файла, зараженные одним и тем же вирусом, всегда будут иметь разный размер. Засечь такой вирус очень сложно.
   Все полиморфные вирусы обязательно снабжаются расшифровщиком кода, который по определенному принципу преобразует переданный ему код, вызывая при этом стандартные функции и процедуры операционной системы. Сами методы шифрования могут быть разными, но, как правило, каждая операция имеет свою зеркальную пару. В ассемблере это реализуется просто, и таких пар может быть много – ADD/SUB, XOR/XOR, ROL/ROR. Подобные операции проводятся для расшифровки ячеек памяти.
   Немаловажной особенностью полиморфного вируса является то, что вирус содержит мусор, то есть операнды, функции и процедуры, которые служат лишь для запутывания кода. При этом реализуются две цели:
   1. Сложность изучения кода при трассировке файла. Эта цель актуальна лишь для новичка, профессионал, который изучением вирусов занимался многие годы, сразу во всем разберется.
   2. Увеличение элемента случайности в расшифровщике. Место их вставки имеет огромное влияние на размер кода. С мусором же появляются новые варианты компоновки кода. Размер при каждом из них будет разным.
   Ассемблер дает безграничные возможности по вставке мусора, поэтому вставки могут быть различными. Вот некоторые их виды:
   1. Регистровые операции. Как правило, арифметические и логические. Примером могут служить следующие команды: inc ax; mov ax, [si+bx-04]; add ax, 1234h.
   2. Зеркальные команды. Такие, как add/sub, inc/dec и прочие.
   3. Ложные переходы, а также вызов подпрограмм, содержащих мусор (jmp $+10h; call XXXXh).
   4. Простой мусор из одиночных операндов (daa; nop; cld).
   Выделяют несколько уровней полиморфизма, используемых в вирусе. Каждый из них по – разному реализует неодинаковый размер файлов, которые были заражены.

   Олигоморфные вирусы
   Уровень 1. Простые олигоморфные вирусы. Они используют постоянные значения для своих расшифровщиков, поэтому легко определяются антивирусами. Из-за этого такие вирусы прозвали «не очень полиморфными». Примеры таких вирусов: Cheeba, December_3, Slovakia, V-Sign, Whale.
   Уровень 2. Вирусы, имеющие одну или две постоянные инструкции, которые используются в расшифровщике. Также определяются по сигнатуре, но имеют более сложное строение, чем представители первого уровня. Примеры: ABC, DM, Flip, Jerusalem, Ontario, PC-Flu, Phoenix, Seat, Stasi, Suomi.
   Уровень 3. Вирусы, использующие в своем коде команды мусор. Это, в своем роде, ловушка от детектирования, помогает запутать собственный код. Такой вирус может быть засечен с помощью предварительного отсеивания мусора антивирусом. Вирусы Tequila, StarShip, V2Px, DrWhite принадлежат к третьему уровню полиморфизма.
   Уровень 4. Использование взаимозаменяемых инструкций с перемешиванием в коде, без дополнительного изменения алгоритма расшифровки, помогает полностью запутать антивирус. При этом невозможно «поймать» вирус по стандартной маске. Приходится выполнять перебор, после которого нужная сигнатура будет найдена. Так были написаны вирусы Uruguay, CLME, APE.
   Уровень 5. Реализация всех вышеизложенных уровней с поддержкой различных алгоритмов в расшифровщике помогает достичь высокого уровня полиморфизма. При этом может существовать несколько параллельных процессов расшифровки, когда один будет преобразовывать код другого или наоборот. Распознавание таких вирусов – очень сложный процесс. Для этого необходимо произвести тщательный анализ кода самого расшифровщика. С лечением сложнее – приходится трассировать не только генератор, но и тело самого вируса для выявления полной информации о зараженном файле. Эта процедура занимает довольно продолжительное время и может закончиться неудачно. Лечить вирусы этого уровня может лишь DrWeb, в остальных программах это попросту не реализовано. К представителям данного уровня относятся DAME.
   И, наконец, существуют вирусы, которые состоят из программных единиц – частей. Они постоянно меняются в теле и перемещают свои подпрограммы. Лечение таких вирусов пока не производится, но и для написания нужно очень хорошо разбираться в ассемблере. Характерной особенностью такой заразы являются пятна. При этом в различные места файла записывается несколько блоков кода, что обуславливает название метода. Такие пятна в целом образуют полиморфный расшифровщик, который работает с кодом в конце файла. Для реализации метода даже не нужно использовать команды – мусор – подобрать сигнатуру будет все равно невозможно. Такой алгоритм используют вирусы BadBoy, CommanderBomber, Leech.
   Полиморфизм стал очень распространенным лишь благодаря расшифровщику. Удобно то, что один файл может работать со многими вирусами. Этим и пользуются вирусописатели, используя чужой модуль. Подводным камнем при таком раскладе может стать ситуация, когда в базе антивируса хранится используемый расшифровщик. Если это случилось, все вирусы, подключенные к нему, будут детектироваться. Практически любой может написать хороший полиморфный вирус. Необходимо лишь разбираться в ассемблере. На создание среднего полиморфного вируса тратится не более шести часов. Очень проста реализация поиска зеркальных команд. Для этого необходимо создать сводную таблицу с операндами. К ней должна прилагаться дополнительная информация: наличие зеркала, необходимость замены команды и прочее. Если пользователь немного понимает в вирусологии и ассемблере, то составить подобную таблицу ему будет несложно. С командами– мусором можно поступить аналогичным образом, как и с зеркалами.
   Немного о мусоре. К таким инструкциям прилагается ряд ограничений, которые должен исполнять каждый вирусописатель, чтобы его творение работало, как следует. Итак, команда не должна:
   1. Передавать управление за внешнюю программу. То есть управлять кодом может лишь расшифровщик и никто другой. Если нарушить это правило – вирус будет замечен.
   2. Изменять регистры, которые используют рабочие команды. Мусор никоим образом не должен пересекаться с правильным кодом.
   3. Вызывать фатальные ошибки, а также генерировать исключения, так как это остановит работу расшифровщика, либо сделает ее неверной.
   Смысл всех правил сводится к одному: мусор не должен мешать процессу расшифровки кода, а лишь радовать глаз антивируса и неопытного пользователя, трассирующего зараженный файл. Еще надо ставить нерабочую команду после цикла, но перед шифрованным кодом – это избавит от некоторых проблем с конвейером у процессоров Pentium.
   В полиморфы нередко встраивают код, который выполняется в зависимости от определенной ситуации. Например, при детектировании вируса он может вызвать процедуру самоуничтожения. Как самого себя (частичная или полная безвозвратная модификация кода), так и системы (массовое заражение системных файлов без возможности восстановления). Это очень осложняет поиск антивируса от полиморфного вируса. Также были случаи вызова исключающего кода при попытке излечения вируса (на высоком уровне полиморфизма).

   Внимание! Чего следует опасаться
   Вирусописатели прежде всего акцентируют внимание на 3–х главных вещах в своем творении:
   1. Маскировка. Цель каждого полиморфного вируса – как можно дольше продержаться в системе до детектирования антивирусом.
   2. Защита. После обнаружения заразы происходит вызов исключающего кода.
   3. Сложность. Код вируса должен быть очень запутанным, содержать в себе инструкции – зеркала, команды (мусор и прочее). Это обычно работает против новичка.
   Первый полиморфный вирус появился в 2000 году и назывался Chameleon. Он вписывал свой код в конец COM – файлов, а также использовал два алгоритма шифрования. Первый алгоритм шифрует тело по таймеру в зависимости от значения заданного ключа. Второй использует динамическое шифрование и при этом активно мешает трассировке вируса. Существовала и модификация Chameleon. Вторая версия 1 апреля форматировала диск A: (учитывая объемы того времени, это было весьма неприятно).
   После этого эволюция полиморфов завершилась. Только через три года вышел вирус Phantom1, который добрался и до русских компьютеров. Он не был опасен, хотя содержал в коде ряд ошибок, из-за которых генератор не мог расшифровать тело вируса. При этом исполняемый файл переставал функционировать. После длительного простоя системы фантом выводил на экран видеоизображение с надписью:
   «Компьютер находится под наблюдением опасного вируса».
   Параллельно вирусам появлялись и полиморфик – генераторы, одним из которым был MtE, открывший целое вирусное семейство. Он использовал зеркальные функции, чем затруднял свое детектирование. Теперь вирусологу не нужно было писать свой дешифратор, а лишь воспользоваться MtE, в результате этого мир узнал о новом семействе вирусов. Первый MtE – вирус был перехвачен антивирусной лабораторией, поэтому быстрый выход защиты от первого серьезного полиморфного вируса защитил множество рабочих станций от заразы.
   На 90–е годы пришлось очень много полиморфных вирусов. При этом программисты, соревновались между собой и решали, чей вирус окажется круче всех. Появлялись все новые дешифраторы, которые использовались другими вирусописателями для своих целей. Одним из таких опасных вирусов был Predator, который перехватывал прерывания 13h и 21h и записывал себя в конец всех COM – файлов. Используя int 13h, вирь проверял сектора, считываемые с дисков, и изменял в них один бит в определенное время.
   Другое семейство вирусов Daemaen записывает себя в COM, EXE и SYS – файлы. При этом «бинарники», начинающиеся на SC, VF и F-, не заражаются. С виду эти вирусы выглядят вполне безопасно, но на самом деле происходит запись в MBR винчестера и вboot – сектора дискет, а тело заразы хранится в последних секторах. Вирь содержит в себе ряд ошибок, которые вполне могут разрушить систему FAT.
   Вирусописатели обычно оставляют вместе с вирусом какую-либо информацию. Так, например, полиморфный вирус Invisible записывается в конец исполняемых файлов. В зависимости от времени зараза заменяет файл другой программой, при запуске которой юзер слышит музыку и видит перед собой текст песни Im the invisible man. Еще один пример – вирус Seat. После заражения вирус перехватывает прерывания 21h, записывает себя в исполняемые файлы. Время от времени на экране компьютера появляется визуальные эффекты, а при нажатии на клавиши раздаются звуки.
   Группа программистов из болгарской школы создала полиморфный вирус Todor – видимо в память о Тодоре Живкове, бывшем руководителе Болгарии. Он не использовал высококлассных алгоритмов. При запуске Тодора происходит расшифровка его тела. Для этого используется довольно простой алгоритм, основанный на XOR. С каждым шагом слово вируса копируется с непостоянным ключом. После активации перехватывается адрес 24h и происходит заражение файла command.com. В довершение вирус поражает 5 файлов с расширением COM или EXE. Особенностью вируса является то, что он проверяет носитель на возможность записи. Перед заражением создается временный файл (затем удаляется). Когда это невозможно (адрес 24h нужен для возврата именно таких ошибок), зараза прекращает свою деятельность, считая, что носитель защищен от записи. Атрибуты и дата файла после заражения становятся прежними. Лишь значение секунд становится равным 22. Это сделано для того, чтобы не инфицировать «бинарник» повторно (вирус проверяет дату во время поиска). К тому же, 15 числа каждого месяца, вирус случайным образом шифрует сектор жесткого диска. Это делает полиморфного вируса довольно опасным, так как сектором может являться и Root Directory.
   Не обошлось и без ошибок. Todor некорректно проверяет длину файла. Точнее, если она будет более 64 Кб, заразить файл не удастся, а компьютер зависнет. Вторая ошибка заключается в том, что в теле расшифровщика содержится лишняя команда POP. Файл, в который она попадет, неминуемо повиснет после запуска. И напоследок, заражая бинарник, вирус сначала изменяет заголовок файла, а затем записывает себя в его конец. При ошибке записи либо переполнении носителя исполняемый файл будет испорчен, и восстановить его уже не удастся. После выхода Тодора мир узнал о новом полиморфик– генераторе TPE (Trident Polymorphic Engine), который распространялся в архивах BBS с подробным кодом и документацией по использованию. Благодаря этому, стали появляться вирусы (семейство TPE), использующие этот модуль.
   Дешифратор SPE позволял записывать код вируса в исполняемые файлы и организовывал специальный счетчик. При его определенных значениях, вирус стирал содержимое MBR винчестера и перезагружал компьютер. Некоторые генераторы реагировали на команды, введенные пользователем. Например, VICE заражал файлы в каталоге лишь тогда, когда пользователь в него входил. Также дешифратор умел удалять базы антивируса.
   Генератор SMEG был очень опасен. Этот расшифровщик умел вписывать свой код в исполняемые файлы, а также стирать CMOS и сектора дисков. Процесс происходил каждый понедельник. После экзекуции вирус показывал надпись, сообщающую, что жесткий диск был поврежден.
   В наше время многие вирусы используют полиморфизм высоких уровней в своих алгоритмах. Помимо полиморфизма существуют и другие методы маскировки, например, стелс – технологии («невидимые»). Возможно, скоро вирусописатели придумают мощный алгоритм защиты своих творений, который не сможет разгадать ни один продвинутый антивирус…


   1.6. Локализация Интернет – атак

   «Тот, кто владеет информацией – владеет миром». Однако, сегодня все убедительнее звучит и другое, не менее актуальное утверждение: тот, кто владеет информацией, постоянно опасается ее потерять или утратить над ней контроль. Особенность Internet состоит в том, что 99 % процентов информационных ресурсов сети являются общедоступными. Удаленный доступ к этим ресурсам может осуществляться анонимно любым неавторизованным пользователем сети. Примером доступа является подключение к WWW– или FTP – серверам. Кто реализует виртуальные атаки на наш компьютер? Какие угрозы самые распространенные и как с ними эффективно бороться?
   Для защиты от атак через удаленное подключение к сети можно применить две стратегии. Первая заключается в приобретении рекламируемых (хотя не всегда самых лучших) систем защиты– приобретения лицензированного ПО. Этот способ очень прост, но требует огромных денежных вложений. Сегодня конъектура «домашних» пользователей такова, что редкий из них, и даже редкий руководитель организации пойдет на это.
   На моей памяти только пивоваренная компания «Балтика» (из организаций, не связанных со сферой разработки программных продуктов) ежегодно обновляет лицензии Microsoft. Поэтому обычно используется вторая стратегия, заключающаяся в предварительном анализе вероятных угроз и последующем выборе средств защиты от них.
   Вот данные, полученные самым авторитетным в этой области источником – Институтом компьютерной безопасности (CSI) и группой компьютерных нападений отделения ФБР в Сан – Франциско. Рост числа инцидентов, связанных с безопасностью, совпадает с распространением Internet. Эти данные были опубликованы в марте 2005 года в ежегодном отчете «2003 CSI/FBI Computer Crime and Security Survey». Согласно этим данным:
   • 90 % респондентов (крупные корпорации и государственные организации) зафиксировали различные атаки на свои информационные ресурсы; это серьезные нарушения политики безопасности, вирусы, атаки типа «отказ в обслуживании», откровенный спам и злоупотребления со стороны своих сотрудников;
   • 74 % респондентов понесли немалые финансовые потери вследствие этих нарушений.
   Другой авторитетный источник – координационный центр CERT (США) – также подтверждает эти данные.
   В 90–е годы виртуальные злоумышленники атаковали узлы Internet из любопытства и для демонстрации своей квалификации. Сейчас атаки чаще всего преследуют финансовые или политические цели. Из того же отчета видно, что число успешных проникновений в информационные системы только в 2007 году возросло вдвое по сравнению с предыдущим годом (с 12 до 23 %). Нет сомнений, что в последующие годы такая тенденция сохранится.
   Для пользователей, которые принципиально не желают иметь выход в глобальную сеть (такие еще есть и они имеют свое представление о ходе глобальной компьютеризации) можно посоветовать установить одну из старых «чисто клиентских» ОС, (например, Windows 95 – в ней нет серверов FTP, TELNET, WWW, но нельзя забывать про встроенную возможность предоставления удаленного доступа к файловой системе, так называемое разделение (share) ресурсов, которые не содержат программ – серверов, обеспечивающих удаленный доступ, а, следовательно, удаленный доступ в принципе невозможен, так как он программно не предусмотрен.
   Ведь нельзя получить доступ к ресурсу, которого нет! Здесь своевременно сформулировать, на мой взгляд, основную аксиому безопасности:

   Аксиома безопасности
   Принципы доступности, удобства, быстродействия и функциональности системы, подключенной к Internet, антагонистичны принципам ее безопасности. Аксиома очевидна: чем более доступна, удобна, эффективна и многофункциональна система, тем она менее безопасна. Например, служба DNS: удобно, но опасно.
   Ничто не мешает довести политику сетевого изоляционизма до абсурда – просто выдернуть сетевой кабель (полная изоляция от внешнего мира). Это тоже решение всех проблем с удаленными атаками на ПК и сетевой безопасностью (в связи с полным отсутствием оных). Но если не экспериментировать крайние меры, доступ в Internet, признайтесь сами себе, – все же необходим, как воздух.
   Как кислород, специальные подушки которого продаются свободно в аптеке за углом. И тем, кто решает в пользу прогресса и жизни «с открытыми глазами», придется заплатить за это решение своей безопасностью и безмятежностью.

   Как защититься от анализа сетевого трафика?
   При помощи программного прослушивания канала передачи сообщений в сети злоумышленник может перехватывать любую информацию, которой обмениваются удаленные пользователи, если по каналу передаются только нешифрованные сообщения. Прикладные протоколы удаленного доступа TELNET и FTP не предусматривают элементарную криптозащиту передаваемых по сети даже идентификаторов (имен) и аутентификаторов (паролей) пользователей. Применяя стойкие криптоалгоритмы защиты IP – потока можно сделать осуществление несанкционированного анализа по сути бессмысленным.

   Как защититься от ложного ARP – сервера?
   Если у сетевой ОС отсутствует информация о соответствии IP– и Ethernet – адресов хостов внутри одного сегмента IP – сети, данный протокол позволяет посылать широковещательный ARP – запрос на поиск необходимого Ethernet – адреса, на который атакующий может прислать ложный ответ, и тогда весь трафик на канальном уровне окажется перехваченным атакующим– пройдет через ложный ARP – сервер. Для ликвидации данной атаки необходимо устранить причину, по которой возможно ее осуществление. Основная причина успеха данной удаленной атаки – отсутствие необходимой информации у ОС каждого хоста о соответствующих IP– и Ethernet – адресах остальных хостов внутри сегмента сети. Самым простым решением будет создание сетевым администратором статической ARP – таблицы в виде файла (в ОС UNIX обычно /etc/ethers), куда необходимо внести информацию об адресах.
   Файл устанавливается на каждый хост внутри сегмента, и, следовательно, у сетевой ОС отпадает необходимость в использовании удаленного ARP – поиска.

   Как защититься от ложного DNS – сервера?
   Использование службы DNS в ее нынешнем виде позволяет злоумышленнику получить глобальный контроль над соединениями путем навязывания ложного маршрута через его хост – ложный DNS – сервер. Осуществление этой удаленной атаки, основанной на потенциальных уязвимостях службы DNS, может привести к катастрофическим последствиям для огромного числа пользователей Internet и стать причиной массового нарушения информационной безопасности. Единственным способом затруднить осуществление данной удаленной атаки, это использовать для общения с хостами и с другими DNS – серверами только протокол TCP. Базовые протоколы прикладного уровня FTP, TELNET, r – служба, NFS, HTTP, DNS, SMTP не предусматривают дополнительную защиту соединения на своем уровне, и оставляют решение проблем по обеспечению безопасности соединения протоколу более низкого транспортного уровня – TCP. Но остается возможность перехвата DNS – запроса и возможность математического предсказания начального значения TCP – идентификатора ISN. К сожалению, базовые протоколы сети Internet с точки зрения обеспечения информационной безопасности невероятно устарели.

   Как защититься от навязывания ложного маршрута при использовании протокола ICMP?
   Практически, атака, заключавшаяся в передаче на хост ложного ICMP Redirect сообщения о смене исходного маршрута, приводила к перехвату атакующим информации, и к нарушению работоспособности атакуемого хоста. Защищаясь, необходимо либо фильтровать данное сообщение (используя Firewall или фильтрующий маршрутизатор), не допуская его попадания на конечную систему, либо выбирать ОС, которая будет игнорировать это сообщение. Однако, обычно не существует административных способов повлиять на сетевую ОС так, чтобы запретить ей изменять маршрут и реагировать на данное сообщение.
   Единственный способ в случае ОС Linux заключается в том, чтобы изменить исходные тексты и перекомпилировать ядро ОС. Очевидно, что такой экзотический (для многих) способ возможен только для свободно распространяемых вместе с исходными текстами операционных систем.

   Программные методы защиты в сети Internet
   Это криптопротоколы, обеспечивающие надежную защиту соединения. К иному классу программных методов защиты от удаленных атак относятся существующие программы, основная цель которых – анализ сетевого трафика на предмет наличия одного из известных активных удаленных воздействий.

   SKIP – технология и криптопротоколы SSL, S-HTTP как средство защиты соединения и передаваемых данных в сети Internet
   Одна из основных причин успеха удаленных атак кроется в использовании сетевых протоколов обмена, которые не могут надежно идентифицировать удаленные объекты, защитить соединение и передаваемые по нему данные. Поэтом были созданы защищенные сетевые протоколы, использующие криптографию как с закрытым, так и с открытым ключом. Классическая криптография с симметричными криптоалгоритмами предполагает наличие у передающей и принимающей стороны симметричных (одинаковых) ключей для шифрования и дешифрирования сообщений. Эти ключи распределяются заранее между конечным числом абонентов, что в криптографии называется стандартной проблемой статического распределения ключей. Применение криптографии с симметричными ключами возможно лишь на ограниченном множестве объектов. В сети Internet для всех ее пользователей решить проблему статического распределения ключей не представляется возможным.
   Однако, одним из первых защищенных протоколов обмена в Internet был протокол Kerberos, основанный именно на статическом распределении ключей для конечного числа абонентов. Таким же путем, используя классическую симметричную криптографию, идут спецслужбы, разрабатывающие свои защищенные криптопротоколы для сети Internet. Это объясняется тем, что до сих пор нет гостированного криптоалгоритма с открытым ключом.
   Везде в мире подобные стандарты шифрования давно приняты и сертифицированы. Очевидно, чтобы дать возможность защититься всему множеству пользователей сети Internet, а не ограниченному его подмножеству, необходимо использовать динамически вырабатываемые в процессе создания виртуального соединения ключи при использовании криптографии с открытым ключом. Далее рассмотрим некоторые подходы и протоколы, обеспечивающие защиту соединения.
   SKIP (Secure Key Internet Protocol) технологией называется стандарт инкапсуляции IP – пакетов, позволяющий на сетевом уровне обеспечить защиту соединения и передаваемых по нему данных. Это достигается следующим образом: SKIP – пакет представляет собой обычный IP – пакет, поле данных которого представляет из себя SKIP – заголовок определенного спецификацией формата и криптограмму (зашифрованные данные). Такая структура SKIP – пакета позволяет беспрепятственно направлять его любому хосту в сети Internet (межсетевая адресация происходит по обычному IP – заголовку в SKIP – пакете). Конечный получатель SKIP – пакета по заранее определенному разработчиками алгоритму расшифровывает криптограмму и формирует обычный TCP– или UDP – пакет, который и передает соответствующему обычному модулю (TCP или UDP) ядра операционной системы.
   В принципе, ничто не мешает пользователю формировать по данной схеме свой оригинальный заголовок, отличный от SKIP – заголовка.
   S-HTTP (Secure HTTP) – это разработанный компанией Enterprise Integration Technologies (EIT) специально для Webзащищенный HTTP – протокол. Протокол S-HTTP позволяет обеспечить надежную криптозащиту только HTTP – документов Web – севера и функционирует на прикладном уровне модели OSI. Эта особенность протокола S-HTTP делает его абсолютно специализированным средством защиты соединения, и, как следствие, невозможное его применение для защиты всех остальных прикладных протоколов (например, FTP, TELNET, SMTP).
   SSL (Secure Socket Layer) – разработка компании Netscape – универсальный протокол защиты соединения, функционирующий на сеансовом уровне OSI. Этот протокол, использующий криптографию с открытым ключом, является единственным универсальным средством, позволяющим динамически защитить любое соединение с использованием любого прикладного протокола (например, DNS, FTP, TELNET, SMTP). Это связано с тем, что SSL, в отличие от S-HTTP, функционирует на промежуточном сеансовом уровне OSI (между транспортным TCP, UDP, и прикладным – FTP, TELNET). При этом процесс создания виртуального SSL – соединения происходит по схеме, которая позволяет выработать криптостойкий сеансовый ключ, используемый в дальнейшем абонентами SSL – соединения для шифрования передаваемых сообщений. В США до недавнего времени был запрещен экспорт криптосистем с длиной ключа более 56 бит. Поэтому в существующих версиях браузеров используются именно 56–битные ключи.
   Аналитиками путем экспериментов было выяснено, что в имеющейся версии протокола SSL шифрование с использованием 56–битного ключа не является надежной защитой для передаваемых по сети сообщений, так как путем простого перебора (2 -------
| Библиотека iknigi.net
|-------
|  
 -------


комбинаций) этот ключ подбирается за время от 1,5 до 7 суток (в зависимости от рабочих станций).

   Сетевой монитор безопасности IP Alert-1
   Основной задачей сетевого монитора безопасности IP Alert-1 является осуществление контроля за безопасностью соответствующего сегмента сети Internet. Монитор безопасности IP Alert-1 позволяет, путем сетевого анализа, обнаружить следующие удаленные атаки на контролируемый им сегмент сети Internet.

   Контроль за соответствием IP– и Ethernet – адресов в пакетах, передаваемых хостами, находящимися внутри контролируемого сегмента сети.
   На хосте IP Alert-1 администратор безопасности создает статическую ARP – таблицу, куда заносит сведения о соответствующих IP– и Ethernet – адресах хостов, находящихся внутри контролируемого сегмента сети. Данная функция позволяет обнаружить несанкционированное изменение IP – адреса или его подмену (IP Spoofing).

   Контроль за корректным использованием механизма удаленного ARP – поиска.
   Эта функция позволяет, используя статическую ARP – таблицу, определить удаленную атаку «ложный ARP – сервер».

   Контроль за корректным использованием механизма удаленного DNS – поиска.
   Эта функция позволяет определить все возможные виды удаленных атак на службу DNS.

   Контроль на наличие ICMP Redirect сообщения.
   Оповещает об обнаружении ICMP Redirect сообщения и соответствующей удаленной атаки.

   Контроль за корректностью попыток удаленного подключения путем анализа передаваемых запросов.
   Эта функция позволяет обнаружить попытку исследования закона изменения начального значения идентификатора TCP – соединения – ISN, а также, удаленную атаку «отказ в обслуживании», осуществляемую путем переполнения очереди запросов на подключение, и, в – третьих, направленный «штурм» ложных запросов на подключение (как TCP, так и UDP), приводящий также к отказу в обслуживании. Без монитора безопасности большинство попыток удаленных атак останется скрыто. Файрволы не занимаются анализом проходящих по сети сообщений на предмет выявления различного рода удаленных атак, ограничиваясь, в лучшем случае, ведением журнала, в который заносятся сведения о попытках подбора паролей для TELNET и FTP, о сканировании портов и о сканировании сети с использованием знаменитой программы удаленного поиска уязвимостей сетевых ОС – SATAN.



   2. Модемная связь

   На мой взгляд, каждому человеку стоит стремиться познавать новое, совершенное и перспективное. Найдется немного приложений, которые развивались бы так быстро, как те, что связаны с передачей данных: просмотр данных, электронный перенос фондов, офис будущего, домашние компьютеры, распределенная обработка данных, электронный обмен данными (служба EDI). Совсем немного времени ушло с тех пор, когда на грани веков находились люди, не краснея утверждавшие, что аналоговые модемы вскоре умрут, так как связь станет полностью цифровой. Однако время показывает, что модемы еще послужат долго, как в прочем и сети.
   Редкий деловой человек, программист или системный оператор представляет себе полноценную работу без использования телефонной линии и модема. Сейчас невозможно четкое взаимодействие банковских структур, торговых и посреднических фирм, государственных учреждений без компьютерных сетей. В противном случае пришлось бы содержать гигантский штат обработчиков бумажных документов и курьеров, причем надежность и быстрота функционирования такой системы была бы значительно ниже предоставляемой модемной связью и компьютерными сетями. Но этот период канул в историю.
   Сегодня минута задержки в пересылке важных информационных сообщений может вылиться в денежные потери и имиджевые крахи. Без модема немыслима система электронных коммуникаций. Благодаря модему письмо, посланное по электронной почте в любую точку земного шара, дойдет до адресата меньше, чем за два часа.
   Назначение модема в замене сигнала (сочетание нулей и единиц), электрическим сигналом с частотой, соответствующей рабочему диапазону телефонной линии. Акустический канал этой линии модем разделяет на полосы низкой и высокой частоты. Полоса низкой частоты применяется для передачи данных, а полоса высокой частоты – для приема. Кодировка осуществляется алгоритмами DPSK, QAM, TCM.
   Модем выполняется либо в виде внешнего устройства, которое одним выходом подсоединяется к телефонной линии, а другим – к стандартному USB либо COM – порту, либо в виде платы, которая устанавливается на общую шину компьютера. Внутренние варианты модемов могут быть приспособленны как к обычной ISA, так и к PCI шинам.
   В роли контроллера – специализированный микроконтроллер, содержащий АЛУ, ПЗУ, ОЗУ, таймер, командный регистр, контроллер прерываний, стек, порт ввода/вывода. Если плата модема присоединена к системной шине ПК, то применяется «параллельный» контроллер SC1107. Если же плата работает с компьютером посредством RS232, то используется «последовательный» контроллер SC1108. В древних конструкциях роль контроллера выполняет процессор 8031 с внешним ПЗУ и микросхемой 74LS373

   Сжатие информации
   Самые совершенные протоколы предусматривают сжатие информации непосредственно перед отправкой. Достаточно 5 бит, чтобы передать любую из 32–х букв русского алфавита. Если в сообщении используются не все 256 символов ASCII, то при передаче можно обойтись «урезанным байтом» – с меньшим количеством бит (передаваемые байты остаются восьмибитовыми, а группы из 5 бит могут начинаться в одном байте и заканчиваться в следующем). Вряд ли в сообщении будут задействованы все до одного символы таблицы ASCII. За счет «укорачивания байта» сокращают объем файла, не потеряв содержимое. Длина укороченных байтов переменная, причем часто встречающиеся символы кодируются короткими последовательностями битов. Еще большей экономии достигают, сокращая повторяющиеся группы символов по принципу: ААААА=5A Этим методы сжатия данных не исчерпываются, и, например, программы – архиваторы работают по более сложным алгоритмам. Сжимая данные во время передачи алгоритм видит лишь небольшую их часть– один блок – эффективности достичь не удается; если два подряд идущих блока одинаковы, модем не определяет, что второй блок совпадает с первым– ему придется послать еще раз те же данные, так как сжимать информацию позволяется только в пределах одного блока.

   Протоколы и стандарты
   Если бы не было коммуникационных стандартов, то процесс взаимодействия модемов явно напоминал бы строительство Вавилонской башни, когда ни одно из устройств не смогло бы связаться с другим. Пользователи модемов постоянно сталкиваются с такими словами, как «стандарт» и «протокол». Под протоколом в данном случае понимается некая совокупность правил, регламентирующих формат и процедуры обмена информацией. В частности, там может подробно описываться, как выполняется соединение, преодолевается шум на линии и обеспечивается безошибочная передача данных между модемами. Стандарт включает в себя общепринятый протокол или набор протоколов. Крупнейшие производители модемов доверили установление соответствующих стандартов международной организации под названием (International Telecommunications Union – ITU) – Международным союзом электросвязи. Все стандарты, касающиеся модемов, установлены именно этой организацией.

   Скорость
   Аналоговые каналы тональной частоты характеризуются спектром передаваемого по ним сигнала – он ограничен диапазоном от 300 Гц до 3400 Гц. Это настоящая преграда в использовании телефонных каналов для высокоскоростной передачи цифровой информации. Скорость передачи информации по каналу с ограниченным спектром не может превосходить ширины этого спектра, то есть 3100 бод. Но как же тогда быть с модемами, передающими информацию со скоростями 33600бит/с и больше?
   Ответ напрашивается сам: в аналоговой технике передачи данных бод и бит/с не есть одно и то же. Электрический сигнал, распространяющийся по каналу, характеризуется тремя параметрами – амплитудой, частотой и фазой. Изменение одного из этих параметров, или их совокупности в зависимости от значений информационных бит составляет физическую сущность процесса модуляции. Каждому информационному элементу соответствует фиксированный отрезок времени (бодовый интервал), на котором электрический сигнал имеет значения своих параметров, характеризующих значение этого информационного элемента. Если кодируемый элемент соответствует одному биту информации, который может принимать значение 0 или 1, то на бодовом интервале параметры сигнала соответственно могут принимать одну из двух совокупностей значений амплитуды, частоты и фазы. Тогда модуляционная скорость (она же линейная или бодовая) равна информационной, то есть 1 бод=1 бит/с. Но кодируемый элемент может соответствовать не одному, а, например, двум битам информации. Тогда информационная скорость вдвое превысит бодовую, а параметры сигнала на бодовом интервале примут одно из четырех значений (00, 01, 10 или 11).
   Если на бодовом интервале кодируется n бит, то информационная скорость будет превосходить бодовую в n раз. Но количество возможных состояний сигнала в трехмерном пространстве – амплитуда, частота, фаза – будет равно 2**n. Демодулятор модема, получив на бодовом интервале сигнал, сравнивает его с 2**n эталонными сигналами и выбирает один из них для декодирования искомых n бит. С увеличением емкости кодирования и информационной скорости относительно бодовой, расстояние в сигнальном пространстве между двумя соседними точками сокращается в степенной прогрессии, что накладывает жесткие требования к «чистоте» канала передачи. Скорость в реальном канале определяется известной формулой Шеннона:
   V = F log2(1+S/N),
   где F – ширина полосы пропускания канала,
   S/N – отношение сигнал/шум.
   Второй сомножитель определяет возможности канала с точки зрения его зашумленности по достоверной передаче сигнала, кодирующего не один бит информации в бодовом интервале. Например, если отношение сигнал/шум соответствует 20 dB, мощность сигнала, доходящего до удаленного модема, в 100 раз превосходит мощность шума, и используется полная полоса канала тональной частоты (3100 Гц), максимальная граница по Шеннону равна 20640 бит/с.

   Модуляция
   Реально используются в модемах всего три вида модуляции: частотная, фазоразностная и многопозиционная амплитудно – фазовая. Все остальные варианты – вариации и производные от этих трех.
   При частотной модуляции (FSK, Frequency Shift Keying) значениям 0 и 1 информационного бита соответствуют свои частоты физического сигнала при неизменной амплитуде. Частотная модуляция помехоустойчива, поскольку искажению при помехах подвергается амплитуда сигнала, а не частота. Достоверность демодуляции (и помехоустойчивость) тем выше, чем больше периодов сигнала попадает в бодовый интервал. Но увеличение бодового интервала снижает скорость передачи. С другой стороны, необходимая ширина спектра сигнала значительно уже всей полосы канала. Отсюда область применения FSK – низкоскоростные, но высоконадежные стандарты, позволяющие осуществлять связь на каналах с большими искажениями амплитудно – частотной характеристики и даже с усеченной полосой пропускания.
   При фазоразностной модуляции (DPSK, Differential Phase Shift Keying) изменяемым в зависимости от значения информационного элемента параметром является фаза сигнала при неизменных амплитуде и частоте. Каждому информационному элементу соответствует не абсолютное значение фазы, а ее изменение относительно предыдущего значения. Если информационный элемент есть дибит, то в зависимости от его значения (00, 01, 10 или 11) фаза сигнала может измениться на 90°, 180°, 270° или не измениться вовсе. Фазовая модуляция наиболее информативна, однако увеличение числа кодируемых бит выше трех (8 позиций поворота фазы) приводит к резкому снижению помехоустойчивости. Поэтому на высоких скоростях применяются комбинированные амплитудно – фазовые методы модуляции. Многопозиционную амплитудно – фазовую модуляцию называют еще квадратурной амплитудной модуляцией (QAM, Quadrature Amplitude Modulation).
   Здесь кроме изменения фазы сигнала используется манипуляция его амплитудой, что позволяет увеличивать число кодируемых бит. В современных высокоскоростных протоколах используется разновидность этого вида модуляции, модуляция с решетчатым кодированием или треллис – кодированием (TCM, Trellis Coded Modulation), повышающая помехозащищенность передачи– требования к отношению сигнал/шум в канале снижаются от 3 до 6 дБ. Пространство сигналов расширяется вдвое путем добавления к информационным битам еще одного, который образуется посредством сверточного кодирования над частью информационных бит и введения элементов запаздывания. Расширенная группа подвергается все той же многопозиционной амплитудно – фазовой модуляции. Декодирование позволяет за счет введенной избыточности выбрать по критерию максимального правдоподобия из сигнального пространства наиболее достоверную точку и, тем самым, определить значения информационных бит.

   Дуплекс
   Дуплексный режим работы – это возможность передавать информацию в обе стороны одновременно. Телефонная линия – типичный пример дуплексного канала. Она позволяет Вам говорить что-то своему собеседнику в то же самое время, когда тот в свою очередь пытается что-то сообщить Вам. Для модема все аналогично. Сложность не в способности канала передавать дуплексную информацию, а в возможности демодулятора модема распознать входной сигнал на фоне отраженного от аппаратуры АТС собственного выходного сигнала, который фактически становится для модема шумом. При этом его мощность может быть не только сравнима, но в большинстве случаев значительно превосходить мощность принимаемого полезного сигнала. Могут ли модемы передавать информацию одновременно в обе стороны – определяется возможностями протокола физического уровня.
   Каковы способы обеспечения дуплекса? Где есть возможность использовать две пары телефонной сети, обеспечить дуплексную связь легко(подключение к четырехпроводному окончанию), то есть одна пара связи для передачи только в одном направлении. Для обеспечения дуплекса только по двухпроводной линии применяется частотное разделение каналов. Вся полоса пропускания канала разделяется на два частотных подканала, по каждому из которых, производится передача в одном направлении. Выбор подканала передачи осуществляется на этапе установки соединения и связан с ролью модема в сеансе связи: вызывающий или отвечающий. Этот метод не позволяет использовать возможности канала в полном объеме ввиду значительного сужения полосы пропускания. Чтобы исключить проникновения боковых гармоник в соседний подканал, разносить их приходится со значительным «зазором», в результате частотные подканалы занимают более половины полного спектра. Соответственно (см. формулу Шеннона), данный метод ограничивает скорость передачи информации. Протоколы, использующие частотное разделение каналов, обеспечивают симметричную дуплексную связь со скоростями, не превышающими 2400 бит/с. Ряд протоколов обеспечивают более скоростную связь, но в одном направлении, в то время как обратный канал – значительно медленнее. Разделение частот в этом случае осуществляется на неравные по ширине полосы пропускания подканалы. Такая разновидность дуплексной связи называется асимметричной.

   Симметричный дуплекс в высокоскоростных протоколах реализуется и другим методом– технологией эхо – подавления (эхо – компенсации). Модемы, обладая информацией о собственном выходном сигнале, фильтруют собственные шумы из принимаемого сигнала. При установке связи каждый модем, посылая зондирующий сигнал, определяет параметры эхо – отражения: время запаздывания и мощность отраженного сигнала. А в процессе сеанса связи эхо – компенсатор модема «вычитает» из принимаемого входного сигнала свой собственный выходной сигнал, скорректированный в соответствии с полученными параметрами эхо – отражения. Эта технология позволяет использовать для дуплексной передачи информации всю ширину полосы пропускания канала, но требует серьезных вычислительных ресурсов на сигнальную обработку.
   Многие протоколы и не пытаются обеспечить дуплексную связь. Это так называемые полудуплексные протоколы (предназначенные для факсимильной связи). В каждый момент времени информация передается только в одну сторону.
   По окончании приема/передачи порции информации оба модема (факса) синхронно переключают направление передачи данных (ping-pong). Ввиду отсутствия проблем с взаимным проникновением подканалов передачи, а также с эхо – отражением, полудуплексные протоколы характеризуются помехоустойчивостью и возможностью использования всей ширины полосы пропускания канала. Эффективность использования канала для передачи данных по сравнению с дуплексными протоколами ниже.
   Связано это с тем, что практически все протоколы передачи данных, как канального уровня, так и уровня передачи файлов (X, Y, Zmodem), требуют двустороннего обмена для подтверждения принятой информации. А любое переключение направления передачи, помимо невозможности в один момент передавать очередную порцию пользовательской информации, требует дополнительных ресурсов времени на взаимную пересинхронизацию приемной и передающей сторон.
   В табл. 4.1. представлена эволюция протоколов передачи данных.

   Таблица 4.1. Эволюция протоколы передачи данных Международного союза электросвязи


   V.34 явился последним аналоговым протоколом передачи данных.

   Один из последних популярных протоколов V.92 позволил увеличить максимальную исходящую скорость от пользователя с 33,6 (V.90) до 48 Кбит/с. Производится не более чем одно аналого – цифровое преобразование. Исходящая от пользователя информация может передаваться со скоростями от 24 до 48 Кбит/с с шагом 1,333 Кбит/с. Кроме того, уменьшается время вхождения в связь с 20 с (V.90) до 10 с. В цифровой телефонии частота сигнала дискретизации составляет 8 кГц, а число уровней дискретизации – 256, что соответствует восьми разрядам, поэтому максимальная скорость передачи данных может составлять 64 Кбит/с.
   Откуда же взялось ограничение скорости 56 Кбит/с в протоколах V.90 и V.92?
   Дело в том, что понижение уровня передачи данных с 64 до 56 Кбит/с преследовало две цели. Во – первых, уменьшить нелинейные характеристики аналогового оборудования, которое обеспечивает связь с конечным потребителем, и во – вторых, уменьшить уровень шумов и перекрестных помех между соседними телефонными каналами.

   Факс – протоколы ITU-T
   В V.27 ter применяется фазоразностная модуляция с частотой несущего сигнала 1800 Гц. Используются режимы с разными информационными скоростями: 2400 и 4800 бит/с. Информационная скорость 2400 бит/с достигается модуляционной скоростью 1200 бод и кодированием дибита (4–позиционный DPSK), а 4800 бит/с – скоростью 1600 бод и кодированием трибита (8–позиционный DPSK). Существуют еще малоупотребительные модемные протоколы данного семейства – V.27 и V.27 bis, которые отличаются от V.27 ter типом канала (выделенный 4–х проводный), для которого они предназначены.
   В V.29 применяется квадратурная амплитудная модуляция. Частота несущего сигнала – 1700 Гц, модуляционная скорость – 2400 бод. Имеет режимы 8–позиционной (трибит) и 16–позиционной (квадробит) QAM. Соответственно, информационная скорость может быть 7200 и 9600 бит/с.
   V.17 по своим параметрам напоминает V.32 bis. Используется модуляция с решетчатым кодированием. Частота несущего сигнала – 1800 Гц, модуляционная скорость – 2400 бод. Режимы 16–TCM, 32–TCM, 64–TCM и 128–TCM. Соответственно, информационная скорость может быть 7200, 9600, 12000 и 14400 бит/с.
   В табл. 4.2 представлены «фирменные» протоколы передачи данных.

   Таблица 4.2. Фирменные протоколы передачи данных


   Время от времени фирмы – производители модемов приходили к выводу, что их собственные разработки позволяют им обеспечить более высокую скорость и лучшее качество связи, чем стандарты ITU – Т. Так возникают фирменные (proprietary) протоколы связи, принадлежащие одной какой-то фирме и поддерживаемые только ее модемами (это их главный недостаток) – нужно, чтобы на обоих концах линии были совместимые модемы.
   В ряде стран протоколы типа Turbo PEP запрещены для использования на коммутируемых телефонных каналах. Возможно потому, что эти многоканальные протоколы позволяют успешно работать даже на линиях, где ретивыми канализаторами установлены режекторные (заградительные) фильтры (чтобы лишить клиентов, в чем-то провинившихся, возможности использовать телефонные каналы для передачи данных с помощью стандартных модемов).
   Производители 56К модемов, как с протоколом K56 flex, так и с протоколом х2, обеспечили в свое время модернизацию своих изделий до V.90 путем простого перепрограммирования ППЗУ (на плате модема).
   Модемы 56К совместимы со стандартом ITU V.34, поэтому если пользователь соединяется с провайдером, который не поддерживает 56К технологию, связь будет установлена по стандарту V.34, то есть со скоростью до 33,6 Кбит/с.

   Протоколы коррекции ошибок и сжатия
   В условиях отечественного телекоммуникационного пространства (из-за неудовлетворительного качества телефонных каналов) реализация коррекции ошибок совершенно необходима.
   Одновременно с развитием протоколов передачи данных шло развитие протоколов сжатия и коррекции ошибок. Почти все протоколы предназначены для асинхронной передачи данных, за исключением SDC, который наиболее эффективен для повышения качества и скорости передачи трафика X.25, Frame Relay, SDLC, PPP. Принципы циклического помехозащищенного кодирования с решающей обратной связью положены в основу аппаратных и программных реализаций протоколов коррекции ошибок MNP2/MNP3 и V.42 CCITT.
   В табл. 4.3 представлены протоколы сжатия и коррекции ошибок

   Таблица 4.3.Протоколы сжатия и коррекции ошибок




   3. Различные советы


   3.1. Работа в сети Fido

   С десяток лет тому минуло с тех пор, как появились первые анекдоты про «фидошников». Граждане, не знакомые с этим термином, но знакомые со смыслом анекдотов, трактуют их участников, как фанатичных программистов, не желающих замечать ничто иное, кроме своего друга– компьютера. Причем различие полов у них почти не ощущается, кроме соответственно названий – «фидошник» и «фидошница». Нетрудно заметить, что корень сленга «фидошник» – есть начальное название сети FidoNet, которая получила развитие еще раньше, чем набрал обороты русскоязычный Интернет. «Фидошники»: герои анекдотов или профессиональные пользователи?
   На многих сайтах в Интернете и в периодических изданиях, выходящих, в том числе на бумажном носителе, не так уж редко встречаются ссылки на адрес в сети FidoNet. Как правило, он состоит из обозначения: «Fido: 2:463/197.34».

   Что же за зверь такой Fido?
   Даже небольшой анализ развития сети Fido показывает, что ссылки на нее часто встречаются на Украине, реже в Беларуси и России. Говорит ли это о некоем сугубо географическом распространении Fido? И да, и нет. Всеохватывающий Интернет де факто вытеснил Fido с главенствующих и безальтернативных позиций, поэтому сегодня начинающие пользователи часто не смотрят в сторону Fido – общение через Интернет – серверы кажется оптимальным выбором. Однако, стоит заметить, что Интернет вовсе не конкурент сети Fido – это просто совершенно другая сеть, что, впрочем не имеет значения их взаимоисключения. Не является секретом, что пользователи могут самостоятельно создать в пределах одной квартиры, дома и даже микрорайона (насколько хватит кабеля) сеть ограниченного доступа Интранет. Примерами тому служат подобные сети в учебных заведениях, обеспечивающие коллективную компьютерную связь между аудиториями в соседних классах и зданиях. Интранет – предмет отдельного разговора, однако некоторые аналогии в организации процесса и адресации с Fido – сетью что называется, имеют место быть. Рассмотрим подробнее «плюсы» и «минусы» FidoNet для того, чтобы составить представление об этой международной сети, которое позволит лучше разбираться в оперативно меняющемся мире компьютерных коммуникативных сетей.
   FidoNet является крупнейшей любительской сетью ПК. Это специфическая сеть в том смысле, что для организации компьютерного узла не нужно иметь специальное оборудование – достаточно компьютера класса PC, модема и 2–3 соответствующих программ для связи. Несмотря на скромность средств, возможности сети огромны: обмен информацией между компьютерными узлами Америки, Европы, Австралии, Латинской Америки, Африки и Азии происходит каждодневно. В сравнении с обычной почтовой системой, возможности современной компьютерной связи потрясают – сообщение попадает к адресату в течение нескольких минут. Идея основана на использовании телефонной сети вместе с ее инфраструктурой для связи между удаленными компьютерными узлами. На таких компьютерных узлах действуютВBS (BulletinBoard System) – контактные «почтовые ящики», или как ее еще называют «доска объявлений», доступные для всех владельцев ПК с модемами. BBS является местом, где все пользователи могут оставлять свои письма, сообщения, обмениваться программами. BBS условно разделяются на станции круглосуточного и ограниченного действия. ДляВBS ограниченного действия строго оговорены часы ее работы как компьютерного узла.
   Очевидно, что нормальная работа столь огромного организма, как всемирная компьютерная сеть, не была бы возможна без некоторой структуры. FidoNet постепенно, по мере расширения, наподобе Интернету также становилась «солидной» организацией. Из простой аморфной сети, в которой каждый мог непосредственно связаться с соседом по интересам, она превратилась в иерархическую структуру.
   Самым нижним уровнем является узел. Все узлы объединяются по схеме: в пределах одного города (района, области) формируется сеть (net), общее руководство которой осуществляет «сетевой координатор» (Network Coordinator). В пределах одного государства (республики, большой географической области) формируется регион (Region), общее руководство которым осуществляет соответственно «региональный координатор». В пределах одного материка (или какой-либо отдельной части материка) формируется «зона» (Zone), общее руководство которой осуществляет «зональный координатор». Сегодня в FidoNet существует шесть зон (Северная Америка, Европа, Австралия, Латинская Америка, Африка и Азия). Кроме того, существуют и специализированные FidoNet сети, где при указании адреса в качестве зоны используют условный номер, обозначающий эту сеть (например, зона 100, 104). Общей работой FidoNet управляет «международный координатор» (International Coordinator).
   FidoNet имеет свою «конституцию» – основной свод правил, который носит название POLICY. В этом основном документе определяются основы структуры сети, обязанности и права операторов узлов, координаторов и пользователей. Кроме «конституции», существуют технические нормы – FTSC (Fido Technical Standard Committee), определяющие, в частности, протоколы передачи, формат сообщений, передаваемых через сеть. После ознакомления со всей структурой возникает прозаический вопрос: зачем все это нужно, если есть Интернет или в ограниченном пространстве сети Интранет?
   Постараюсь ответить: FidoNet – средство, с помощью которого люди разных национальностей, живущие в разных уголках земного шара, могут вести неограниченный диалог в соответствии с собственными потребностями.

   Как происходит соединение домашнего ПК со станцией BBS или узлом Fido?
   Рассмотрим это на примере наиболее известных станций BBS:
   С помощью модема, подключенного к обычной телефонной линии, и специального программного обеспечения (как правило, это T’mail, Binkley, Telix, Telemate) звоните на одну из таких станций, но только в изначально разрешенные для конкретной станции часы, и начинаете работу в качестве пользователя. По времени работы станции делятся на ночные и круглосуточные. Ночные начинают работать обычно в 22 ч, заканчивают около 8 ч утра, круглосуточные – соответственно круглосуточно. Время работы станции указывается в ее заставке. Так же информацию о режимах работы станций можно получить из специального списка BBS.

   NodeList
   NodeList – это еженедельно обновляемый файл, содержащий адреса всех признанных узлов FidoNet. Этот файл подготавливается координатором зоны в каждую субботу, и доступен для загрузки или файлового запроса бесплатно.

   Рекомендации и советы
   Hе забудьте проверить: в разрешенные ли часы совершаете звонок? В случае корректного времени и повторной неудачи, прекратите попытки и попробуйте позвонить позже или же выясните причину, позвонив по этому телефону голосом. Hе стоит пытаться продолжать «ломиться», ведь абсолютное большинство станций стоит в организациях и вы таким поведением наносите вред системному оператору станции. Большинство станций BBS (и все узлы FidoNet) имеют почтовые области. Для нормального функционирования почтовой системы для этих станций установлен так называемый «почтовый час» – как правило 3.00—7.00 (время московское). В этот период все станции заняты пересылкой почты, и работа обычным пользователям запрещается – выдается соответствующее предупреждение.
   Кроме того, есть узлы FidoNet, не совмещенные с BBS, которые исключительно занимаются почтой и работа пользователей на них невозможна. Если вы попытаетесь соединиться с такой станцией, то получите сообщение: «Mail only system, please hang-up!» и должны отсоединиться.
   Все пользователи делятся на категории с различным уровнем доступа. Уровень доступа определяет выделяемое время для работы, лимит на скачивание файлов, доступ к командам, файлам, сообщениям. Новые пользователи получают второй снизу уровень доступа (предпоследний в «иерархии»). Для того, чтобы получить уровень «нормальный» на большинстве станций необходимо указать при вхождении настоящие имена и фамилии и пройти регистрацию (команда Registrate основного (Main) меню), где нужно правдиво ответить на вопросы (например, можно не отвечать на вопросы о своем почтовом адресе или домашнем/рабочем телефоне) но истинные имя и фамилию указывать обязательно. После этого будет предоставлено дополнительное время для работы на данной станции. На большинстве станций BBS имеется раздел файлов (Files) и почты (Mail). В свою очередь, в этих разделах выделяются целевые области (Areas) (например, область BUSENES– хранящая бухгалтерские программы). Для того, чтобы переписать себе какой-либо из интересующих файлов, надо перейти в нужную область и выполнить специальную команду.
   Не удивляйтесь если получите сообщение: Time Limit. В таком случае стоит пройти регистрацию, либо попытайтесь позвонить на следующий день.
   С почтой ситуация несколько сложнее. На каждой станции есть области почты (NetMail) и Эхо (Echo) почты. Области частной почты служат для обмена письмами исключительно между узким кругом лиц, в то время как Эхо – почта рассылается либо в географических пределах бывшего Советского Союза (такая область, как правило, имеет в своем имени приставку SU, и в ней Вы можете писать как по – русски, так и по – английски), либо по всему миру (International Echo, в такой области необходимо писать только по – английски).
   Сетевая почта служит для личной переписки между собой системных операторов FidoNet. В «эхо – почту» помещаются сообщения, которые, могут заинтересовать кого-либо. Вы имеете право «вмешаться» в переписку любых пользователей.

   Конфиденциальность
   Она в общепринятом смысле в эхо почте невозможна, письма доступны всем, а для личных писем используется NETMAIL. Hе допускается использование в почте нецензурных выражений, а также выражений, имеющих целью оскорбить кого-либо.
   Вообщем, все – как в Интернете. За грубые или некорректные действия вы будете отключены от сети, а подключиться снова стоит больших трудов. В сообщениях встречаются наборы символов типа: —).
   Наклоните голову налево и увидите весело улыбающуюся физиономию. Кроме этого, существуют еще несколько наборов:; —), трактуемых как: (не обижайся, это шутка!), – ((грустно).
   В переписке принято дружеское обращение «ты» (но, естественно, можно использовать и обращение «вы»), тем более, что большинство пользователей и системных операторов знают друг друга лично.
   Подробную информацию по каждой конкретной файловой или почтовой области можно получить, написав письмо на имя Sys Op в локальной области данной станции, где коротко и ясно изложить суть проблемы или вопроса. Появление такого рода писем в Эхо – почте недопустимо.
   Если возникли вопросы к системному оператору, которые необходимо срочно решить, пользуйтесь вызовом системного оператора («Yell»), имеющейся на любой ВBS станции. Для этого необходимо нажать клавишу «Y» находясь в главном меню. При нажатии этой клавиши на консоли системного оператора (и у вас тоже) появится надпись «Username yelling….» (где вместо Username стоит ваше имя), и раздастся акустический писк. Далее все напоминает вызов диспетчера в застрявшем лифте: когда системный оператор захочет с вами поговорить, он войдет в режим разговора («Chat»), при этом на экране появится надпись «Chat: start».
   Таким образом, можно констатировать, что Fido – почта является альтернативной общению через «мыло» Интернета и соответственно Интернет– пейджеру ICQ.


   3.2. Подключение к локальной сети

   При создании домашней или небольшой офисной сети компьютеры, работающие под управлением Windows XP Professional или Windows XP Home Edition, подключаются к локальной сети. Если используется операционная система Windows XP, она обнаружит установленный сетевой адаптер и создаст подключение по локальной сети. Как и подключения других типов, оно показано в папке «Сетевые подключения». По умолчанию подключение по локальной сети всегда активно. Подключения этого типа создаются и активизируются автоматически. Но если разорвать подключение по локальной сети, оно больше не будет автоматически активизироваться. Сведения об этом сохраняются в профиле оборудования, поэтому профиль позволяет учитывать потребности мобильных пользователей, меняющих свое местоположение. Например, во время командировки в другой город можно использовать другой профиль оборудования, который не активизирует подключение по локальной сети, поэтому не придется тратить время на ожидание соединения с недоступной сетью. Сетевой адаптер даже не будет пытаться выполнить подключение. Если на компьютере установлено несколько сетевых адаптеров, в папке «Сетевые подключения» для каждого из них будет создан свой значок подключения по локальной сети.
   Локальные сети можно строить с помощью адаптеров Ethernet, беспроводных адаптеров, адаптеров домашней сети на базе телефонной линии (HPNA), кабельных модемов, линий DSL, средств инфракрасной связи (IrDA), а также технологий Token Ring, FDDI, IP поверх ATM и средств эмуляции на базе ATM. Эмулируемые сети строятся на основе драйверов виртуальных адаптеров, таких как LAN Emulation Protocol (протокол эмуляции локальной сети).
   Чтобы настроить подключение откройте компонент «Сетевые подключения», выделите его и затем в группе «Типичные сетевые задачи» щелкните ссылку «Изменение настроек отдельного подключения».
   Чтобы настроить устройства подключения, телефонные номера, адреса, коды города и страны и правила набора номера, откройте вкладку «Общие».
   Чтобы настроить параметры набора номера, повторного набора номера или сети X.25, откройте вкладку «Параметры».
   Чтобы настроить параметры проверки подлинности, шифрования данных, окна терминала и сценариев, откройте вкладку «Безопасность».
   Чтобы настроить сервер удаленного доступа и сетевые протоколы, используемые для данного подключения, откройте вкладку «Сеть».
   Чтобы включить или выключить общий доступ к подключению Интернета, брандмауэр подключения к Интернету и вызов по требованию, откройте вкладку «Дополнительно».
   Чтобы открыть папку «Сетевые подключения», нажмите кнопку «Пуск», выберите команду «Панель управления», щелкните категорию «Сеть и подключения к Интернету», затем щелкните значок «Сетевые подключения».
   Как правило, средства «Общий доступ к подключению к Интернету», «Брандмауэр подключения к Интернету», функция обнаружения и контроля и «Сетевой мост» недоступны в 64–разрядном издании Windows XP.
   Состав параметров и вкладок, отображаемых в диалоговом окне «Свойства подключения», зависит от типа настраиваемого подключения. Чтобы просмотреть состояние подключения по локальной сети откройте компонент «Сетевые подключения».
   Для просмотра данных о текущем сеансе щелкните нужное подключение правой кнопкой мыши и выберите команду «Состояние».
   Чтобы монитор состояния автоматически выводился на экран при каждой активизации подключения, щелкните подключение правой кнопкой мыши, выберите команду «Свойства» и установите флажок «При подключении вывести значок в области уведомления».
   Кнопка «Свойства» позволяет просматривать и изменять сетевые компоненты подключения по локальной сети, например параметры сетевых протоколов. По умолчанию монитор состояния отключен для подключений по локальной сети и включен для всех остальных типов подключений.
   Если на ПК установлен новый сетевой адаптер, то при очередной загрузке в папке «Сетевые подключения» появится значок нового подключения по локальной сети. Средства Plug and Play обнаруживают сетевой адаптер и создают для него подключение по локальной сети. Устройства PC Card можно устанавливать прямо на включенный компьютер без его последующей перезагрузки. Значок подключения по локальной сети будет сразу же добавлен в папку. Вручную добавить значок подключения по локальной сети в папку «Сетевые подключения» нельзя.
   Команда «Дополнительные параметры» позволяет настраивать параметры нескольких сетевых адаптеров. Можно изменить порядок адаптеров, используемых подключением, и связанные с каждым адаптером службы, клиенты и протоколы. Также можно изменить порядок служб доступа к сети, в соответствии с которым данное подключение получает доступ к ресурсам, таким как сети и принтеры.
   Настройка устройства, которое используется подключением, и всех связанных с ним клиентов, служб и протоколов выполняется с помощью команды «Свойства». Клиенты определяют параметры доступа к компьютерам и файлам сети для данного подключения. Службы предоставляют такие возможности, как общий доступ к файлам и принтерам. Протоколы (TCP/IP), определяют язык, на котором компьютер общается с другими компьютерами сети.
   При изменении состояния подключения по локальной сети внешний вид значка в папке «Сетевые подключения» меняется; кроме того, в области уведомлений может появиться еще один значок. Если ПК не обнаруживает сетевой адаптер, значок подключения по локальной сети в папке «Сетевые подключения» не отображается.
   В табл.4.4 описаны различные значки подключений по локальной сети.

   Таблица 4.4. Описание состояния подключения к локальной сети


   Рассмотрим некоторые неполадки, причины их возникновения и пути разрешения ситуации. Для этого обратимся к табл. 4.5.

   Таблица 4.5. Методы устранения неисправностей





   Примечание к табл. 4.5.

   *Это правило действует и при использовании мыши совместно с программами последовательной связи, такими как компонент «Сетевые подключения» или программа терминала. Данное правило не распространяется на случай, когда используется интеллектуальный последовательный адаптер, такой как DigiBoard.

   Работа в локальной вычислительной сети
   Если в организации имеется более одного компьютера, то возникает необходимость обмена между ними информацией. Можно переносить файлы с одного компьютера на другой с помощью дискет, но это медленно и неудобно. Кроме того, если у вас есть только один принтер, то печать на нем с другого компьютера может оказаться очень непростым делом. Для решения этих проблем компьютеры соединяются в сеть: на них устанавливают специальное оборудование, соединяют проводами и используют программы для обеспечения совместной работы.
   Что дает соединение компьютеров в сеть?
   Прежде всего, появляется возможность работать с информацией, хранящейся на других компьютерах точно так же, как если бы она находилась на вашем компьютере. Кроме этого, становится возможным совместное использование различных устройств.
   Самым распространенным примером является использование одного принтера несколькими компьютерами. Часто используется один модем для реализации совместного доступа к Интернету.
   Если вы работаете в крупной фирме с десятками компьютеров, то у вас наверняка установлена компьютерная сеть. Если же вы трудитесь в небольшой организации, в которой есть всего несколько компьютеров, и у вас нет сети, посоветуйте руководству установить ее. Незначительные дополнительные затраты позволят вам экономить место на дисках компьютеров, не дублируя важную информацию, использовать совместно принтеры, модемы и прочее оборудование. Кроме того, существенно повысится удобство и эффективность работы. Теперь чтобы получить у коллеги нужный файл, вам не потребуется отвлекать его от работы, вставляя свою дискету в дисковод. Вы просто скопируете нужный файл, не вставая со своего рабочего места.
   Установкой сети на предприятии должны заниматься профессионалы, но после того как сеть заработала, вы легко сможете освоить ее. Поддержка разнообразных сетевых возможностей встроена в Windows XP, и часто вы можете не замечать, работаете ли вы в сети или нет.
   Восстановление работоспособности операционной системы Windows XP обеспечивается за счет того, что система отслеживает все изменения, происходящие с компьютером, например, установку новой программы или удаление некоторых служебных файлов. Также происходит сохранение состояния системы через определенные интервалы времени, в моменты, называемые точками восстановления. Точки восстановления могут устанавливаться автоматически или вручную. Выбрав точку восстановления, вы вернете прошлое состояние системы. Например, если вы нечаянно удалили файлы с программами или эти файлы повредились, то можно восстановить эти файлы, если выбрать для восстановления точку/ расположенную по времени до того, как эта неприятность произошла. Отменим, что утилита восстановления системы отслеживает изменения на всех дисках вашего компьютера.
   Утилита восстановления устанавливается на ваш компьютер всегда, но работает только, если на системном диске имеется более 200 Мбайт свободного места.
   Объем сохраняемой информации зависит от того, как интенсивно вы работаете, как много программ устанавливаете и удаляете. Также этот объем зависит от количества свободного места на системном диске вашего компьютера. Системным диском называется диск, на который установлена операционная система Windows XP.
   В среднем возможности утилиты восстановления позволяют отслеживать и восстанавливать изменения произошедшие с вашим компьютером за период от 1 до 3–х недель.
   Когда Windows XP запускается первый раз, она создает начальную системную контрольную точку. Если вы выберете эту точку для восстановления система будет приведена в первоначальное состояние, и многие файлы созданные позднее могут быть потеряны.
   Во время работы системы утилита восстановления может регулярно создавать контрольные точки, даже если вы не вносили изменений в настройки системы. Обратите внимание, что компьютер прекращает реагировать на все ваши действия в течение нескольких минут во время создания контрольной точки.


   3.3. Особенности оформления запросов в поисковых системах Рамблер, Яндекс, Апорт

   Когда пользователю необходимо получить из сети Интернет какую-то важную информацию, но ее место нахождение не конкретизировано, пользуются функцией «поиск» любезно предоставленной на многих популярных страницах. Владелец (администратор) сайта заинтересован в том, чтобы его страницу часто посещали, поэтому предоставляет «гостям» дополнительные сервисные услуги, такие, как поиск по аналогичным характеристикам товара, ссылки на сайты коллег– производителей и другие услуги – помощники.
   Самый простой пример сотрудничества сайтов разных компаний – поиск по аналогичным характеристикам. Например, при покупке книг в Интернет магазине на уважающих себя сайтах (оных магазинов) представлена строка «поиск по названию книги и (или) автору в других магазинах». Если надо получить информацию о чем угодно – каком-то приборе, элементе, изобретении, животном и конкретном человеке люди с самого появления Интернета пользуются «поисковиками».
   Наибольшая популярность у широко «раскрученных» yandex, ramdler, aport, goodle, yahoo, msn.
   Причем последние три в этом, далеко не полном, списке специализируются на международную информацию, а первые – на ссылки русскоязычного Интернета. За списком остался заслуживающий внимания и многоплановый поисковик системы mail.ru.
   Работают же все эти поисковые системы примерно одинаково. Специальная сканирующая программа запущенная в автономном режиме постоянно определяет любые обновления в сети и ссылки на них – любую новую информацию, адреса сайтов и части их содержимого, новых зарегистрированных пользователей целого ряда проектов, «засвеченные» в сети адреса e-mail, новые публикации и другую «инфу».
   Программа робот неустанно сканирует Интернет и фиксирует все новинки– это обстоятельство лежит в основе работы всех поисковых систем и позволяет при надобности по названию, автору и даже первым буквам слова выдать всю имеющуюся информацию об объекте поиска. Опубликовали ли вы реферат, статью, являетесь студентом престижного ВУЗа или зарегистрировались на сайте знакомств – очень большая вероятность, что об станет известно всему миру, конечно, после соответствующего запроса в поисковике.
   Один из важных положительных аспектов поисковиков– это поиск людей и информации о них. При проявлении генеалогического древа, например, такой путь– очень эффективен. Сеть выдаст максимум имеющейся информации и о людях с такой же фамилией, их работах, должностях и даже, возможно адресах, если они каким-то образом предоставили для всеобщего обозрения. Для историка и специалиста сие полезно, для морально нездоровых личностей предусмотрены ограничения. Пожалуй, единственное, что не делает Интернет (и хвала антифлудовой политике) – это впитывает в себя и соответственно не выдает порочащую человека информацию, какого бы рода она не была.
   Безусловно, в работе поисковых систем имеются и недостатки (минусы), но грамотный пользователь их давно не замечает, как взрослый человек, принявший аксиому «дважды два – есть четыре».
   Один из главных недостатков «поисковиков» – слабая разборчивость и фильтрация информации. Например, если в режиме «поиск» задать слово «слон» программа поднатужится и выдаст уйму всевозможной информации от цитат научных статей энциклопедии и Альфреда Брема «Жизнь животных» до определения слоновой кости, ссылок когда-либо засвеченных в сети людей с фамилией Слонов и уголовных элементов с кличкой «Слон». Чтобы избежать «информационного спама» следует конкретизировать поиск, запросив сеть, например, так: Слон Эдуард Праносович.
   Ответ будет получен о конкретном человеке (конечно, если о нем известно в Интернете). С другой стороны потуги автора выяснить с предельной долей конкретики – как убрать из ежемесячных счетов оплаты услуг коммунальных служб позицию «счет за коллективную антенну» ни к чему не привели. Сеть пока еще не насыщена ответами и рекомендациями (хотя бы в чатах) ответом на этот не самый пустой вопрос.
   На практике общения с разными «поисковиками» выявились важные особенности, которые рассматриваются ниже на примере трех популярных поисковых систем русскоязычного Интернета Рамблер, Яндекс и Апорт. Особенности обращения соответственным образом сведены в табл. 4.6–4.8. Эти сведения окажут незаменимую поддержку пользователю ПК.

   Таблица 4.6. Оформление запросов в поисковой системе Рамблер


   Таблица 4.7. Оформление запросов в поисковой системе Яндекс



   Таблица 4.8. Оформление запросов в поисковой системе Апорт




   3.4. Особенности настроек электронной почты в зоне com

   При регистрации нового электронного адреса в зоне com и применяя стандартную для Windows XP почтовую программу Outlook Express, некоторые пользователи сталкиваются с трудностями. Даже если электронный «ящик» удалось зарегистрировать без проблем, в частности воспользовавшись бесплатным сервисом hotmail.com, чтобы считывать или отправлять почту потребуются народные советы. Ниже автор поделится своим приобретенным опытом.
   Адреса в зоне com наиболее перспективны и универсальны, удобны для иностранных (англоязычных) пользователей (английский язык давно признан международным), поэтому понятно стремление приобщиться во всемирной паутине именно к серверу. com, вместо сервера ru.
   Если у вас установлена почтовая программа Outlook Express версии от пятой и выше, неизбежны некоторые нестыковки, при желании завести ящик на сервере. com и, главное, в части его эффективного применения.
   Так, в зоне ru касательно вышеобозначенного почтового клиента, приняты следующие настройки в меню почтовой программы: Сервис> Дополнительно в части номеров почтового сервера:
   • Порт исходящей почты 25
   • Порт входящей почты 110
   Иногда вместо порта 25 следует указать порт 587. На практике такое изменение, часто помогает.
   Время ожидания сервера можно выставить произвольно от 1 до 4 мин.
   Для электронной почты в зоне com (в частности www.hotmail.com, www.radioliga.com и аналогичных) необходимо изменить настройки в почтовой программе Outlook Express следующим образом.
   Необходимо установить «галочки» в позициях «Подключаться через безопасное соединение (SSL) как в настройках сервера входящей, так и исходящей почты. Эту опцию выбирают в той же закладке (см. выше) «дополнительно» в почтовой программе. Сервер входящей почты
   Чтобы на сервере com ваш электронный ящик работал нормально, необходимо изменить настройки почтовой программы «Сервис> Дополнительно» в части номеров портов почтового сервера:
   • Порт входящей почты 995
   • Порт исходящей почты 465
   Остальные параметры (если до нововведения почта принималась и отправлялась нормально) можно оставить без изменений.
   Эти рекомендации касаются почтового клиента Outlook Express. В других «почтовиках», в частности в TheBat, проблем с получением и отправкой почты в зоне com не возникает.




   Приложение


   Приложение 1. В меняющемся мире звуковых форматов

   Мы живем сейчас именно в том времени, когда ни одна прогрессивная технология не останавливается на промежуточном результате, а продолжает плодотворно развиваться. Особенно это касается разработки новых средств multimedia. Без них нельзя представить ни один значимый проект. Поэтому разработчики, не боясь ошибиться, вкладывают средства в их создание, а пользователи охотно приобретают, руководствуясь красочными «плодами» рекламы.
   Разные форматы записи/воспроизведения/обработки звука подразумевают и разные инструменты достижения цели. Наиболее распространены среди пользователей следующие форматы (расширения файлов); рассмотрим их характерные особенности.

   MIDI
   Простенький (на первый взгляд) файл с расширением MID являются одним из самых популярных музыкальных форматов на сегодняшний день. Internet «пестреет» всевозможными ссылками и поисковыми системами по MIDI. Многие Web – страницы имеют музыкальные «приветствия», выполненные в виде самозагружающихся MIDI – файлов. Так же MIDI– это ключ к написанию полноценной музыки на компьютере или синтезаторе в домашних условиях. Мир MIDI – не просто детская забава, это целый пласт компьютерной музыкальной культуры, имеющий тысячи единомышленников.
   Мое первое впечатление, когда я услышал любимые композиции в данном виде, было ошеломляющим и завораживающим. Действительно оригинально звучащий, свободно конвертируемый в любые другие форматы и занимающий малое количество памяти на диске (30…150 Кбайт) и работы процессора файл, требует похвалы.
   Немного истории: Musical Instrument Digital Interface (сокращенно MIDI) – цифровой интерфейс музыкальных инструментов. Создан в 1982 году ведущими производителями электронных музыкальных инструментов – Yamaha, Roland, Korg, E-mu.
   Изначально предназначался для замены управления музыкальными инструментами при помощи аналоговых сигналов управлением при помощи информационных сообщений, передаваемых по цифровому интерфейсу (первенец оцифровки звука). Впоследствии MIDI стал стандартом де – факто в области электронных музыкальных инструментов и компьютерных модулей синтеза.
   MIDI представляет событийно – ориентированный протокол связи между инструментами. Всякий раз, когда исполнитель производит какое-либо воздействие на органы управления (нажатие/отпускание клавиш, педалей, изменение положений регуляторов), инструмент формирует соответствующее MIDI – сообщение, тут же посылаемое по интерфейсу. Другие инструменты, получая сообщения, отрабатывают их так же, как и при воздействии на их собственные органы управления. Таким образом, поток MIDI – сообщений представляет собой как бы слепок с действий исполнителя, сохраняя присущий ему стиль исполнения – динамику, технические приемы. При записи на устройства хранения информации MIDI – сообщения снабжаются временными метками, образуя своеобразный способ представления партитуры. При воспроизведении по этим меткам полностью восстанавливается исходный MIDI – поток.
   Спецификация MIDI состоит из аппаратной спецификации самого интерфейса и спецификации формата данных – описания системы передаваемых сообщений. Соответственно, различается аппаратный MIDI – интерфейс и формат MIDI – данных (MIDI – партитура); интерфейс используется для физического соединения источника и приемника сообщений, формат данных – для создания, хранения и передачи MIDI – сообщений. По MIDI – интерфейсу могут передаваться данные любого другого формата, а MIDI – формат может использоваться для обработки партитур, без вывода на устройство синтеза.
   Поскольку MIDI – сообщения представляют собой поток данных в реальном времени, их кодировка разработана для синхронизации в случае потери соединения. Поэтому первый байт каждого сообщения, называемый также байтом состояния (statusbyte), содержит «1» в старшем разряде, а все остальные байты содержат в нем «0» и называются байтами данных (databytes). Если после получения всех байтов данных последнего сообщения на вход приемника поступает байт, не содержащий «1» в старшем разряде – это трактуется как повторение информационной части сообщения (подразумевается такой же первый байт).
   Метод носит название «Running Status» и широко используется для уменьшения объема передаваемых данных – например, передается один байт команды «Controller Change» с нужным номером канала, а затем – серия байтов данных с номерами и значениями контроллеров для этого канала.
   MIDI– сообщения делятся на канальные – относящиеся к конкретному каналу (8n nn vv – Note Off (выключение ноты), 9n nn vv – Note On (включение ноты).), и системные – относящиеся к системе в целом (F0 – System Exclusive (SysEx– системное исключительное сообщение) F1 – резерв.) На основе MIDI был разработан стандарт GM (General MIDI – единый MIDI включает 127 возможных инструментов с фиксированными порядковыми номерами), ставящий условия обязательной совместимости инструментов и интерпретации номеров программ и контроллеров, а затем и другие стандарты (GS, XG), расширяющие GM. Однако общность инструментов внутри каждого стандарта подразумевает только основные звуковые характеристики. «Одинаковые» тембры на различных инструментах почти всегда имеют различную окраску, динамику, яркость, громкость по умолчанию и другие особенности, а «синтетические» тембры могут совершенно отличаться друг от друга. У разных инструментов различается зависимость характера звука от силы удара по клавише, динамика работы MIDI – контроллеров, положения контроллеров по умолчанию и прочие «тонкие» параметры. Поэтому MIDI – партитура, подготовленная для конкретного инструмента, на других инструментах (даже внутри стандарта) часто звучит совершенно по – другому, и это необходимо учитывать при переносе партитур между инструментами различных моделей.
   Инструменты, поддерживающие стандарты GM и GS, почти всегда имеют дополнительные средства управления синтезом и обработкой звука, расширяющие рамки стандарта.
   Интерфейс MIDI позволяет задействовать ресурсы процессора и оперативной памяти ПК для музыкальной аранжировки. Например, с помощью устройства задания последовательности ПО (секвенсера) можно записать музыкальный отрывок, проигранный на инструментах c MIDI – интерфейсом, а затем в графическом виде отобразить звуковую и управляющую информацию. Потом информацию можно изменять, даже во время воспроизведения музыки.
   Совместное применение MIDI и методов дискретизации (Harddisk Recording) позволяет одновременно записывать, обрабатывать и воспроизводить оцифрованные звуковые сигналы.
   При этом в оригинал вставляются только метки (Cue Points), которые показывают начало и окончание требуемых изменений. Этот метод применяется в кино для синхронизации музыки и изображения. Имеются средства экспрессии (вибрато, флажолет), которые невозможно реализовать на классической клавиатуре синтезатора.

   Применения MIDI
   Основное применение MIDI – хранение и передача музыкальной информации. Это может быть управление электронными музыкальными инструментами в реальном времени, запись MIDI – потока, формируемого при игре исполнителя, на носитель данных с последующим редактированием и воспроизведением (так называемый MIDI – секвенсор), синхронизация различной аппаратуры (синтезаторы, ритм – машины, магнитофоны, блоки обработки звука, световая аппаратура, дымогенераторы).
   Устройства, предназначенные только для создания звука по MIDI – командам, не имеющие собственных исполнительских органов, называются тон – генераторами. Они имеют панель управления и индикации для установки основных режимов работы и контроля, но создание звука идет под управлением MIDI – команд.
   Устройства, предназначенные только для формирования MIDI – сообщений, не содержащие средств синтеза звука, называются MIDI – контроллерами. Это может быть клавиатура, педаль, рукоятка с несколькими степенями свободы, ударная установка с датчиками способа и силы удара, а также – струнный или духовой инструмент с датчиками и анализаторами способов воздействия и приемов игры. Тон – генератор точно воспроизводит оттенки звучания инструмента по сформированному контроллером MIDI – потоку.
   Для хранения MIDI – партитур на носителях данных разработаны форматы SMF (Standard MIDI File – стандартный MIDI – файл) 3–х типов:
   0 – непосредственно MIDI – поток в том виде, в каком он передается по интерфейсу.
   1 – совокупность параллельных дорожек, каждая из которых представляет собой отдельную партию произведения, исполняемую на одном MIDI – канале.
   2 – совокупность нескольких произведений, каждое из которых состоит из нескольких дорожек.
   В основном применяется формат 1, хранящий одно произведение в файле. Кроме MIDI – событий, файл содержит «фиктивные события» (Meta Events), используемые для оформления файла, не передаваемые по интерфейсу – информация о метрике и темпе, описание произведения, названия партий, слова песни.
   Характерным представителем устройств ввода является MIDI – клавиатура. Внешне она похожая на синтезаторную (4–6) октав, содержащая схему преобразования воздействий в MIDI – сообщения и адаптор с выходом– MIDI Out.
   MIDI – клавиатура не способна звучать самостоятельно, она использует в качестве синтезатора звуковую карту компьютера. Иногда на MIDI – клавиатуре размещены некоторые дополнительные переключатели, например, глиссандо или вибрато. Большинство MIDI – клавиатур производится фирмой Fatar (под своей маркой их продает также фирма Roland). В некоторых моделях, например MIDI Composer (фирмы QuickShot) предусмотрено питание от звуковой платы через разъем джойстика/MIDI, но в основном клавиатуры имеют автономное питание. Многие MIDI– клавиатуры – динамические, то есть громкость производимого звука зависит от силы удара по клавише. Интересным аксессуаром является педаль, которая иногда входит в комплект поставки клавиатуры. Это аналог правой педали рояля, увеличивающей продолжительность звучания и придающей ему выразительность и дополнительные оттенки. Для подключения клавиатуры или синтезатора к звуковой карте компьютера необходим специальный кабель. С одного конца он оснащен круглым пятиштырьковым разъемом (DIN-connector), а с другой подключается к гнезду MPU/401 (совмещенному с разъемом для джойстика) или к специальному адаптеру.
   Преобразователи MIDI используют и обычные инструменты, например саксофон, гитару или аккордеон, в качестве устройств управления электронными генераторами звука. Параметры синтеза звука могут напрямую задаваться типичными приемами игры на конкретном инструменте. Поэтому, кроме MIDI – клавиатуры используются разнообразные инструменты.
   Так, лазерная арфа позволяет с помощью оптики трансформировать движения пальцев в данные формата MIDI. С помощью специального мундштука (Breath Controller) музыкант, играющий на духовом инструменте, силой выдыхаемой струи воздуха может воздействовать на определенные MIDI – параметры.
   Существует устройство, трансформирующее в команды управления жесты. Оно закрепляется на внешней стороне кисти, реагирует на ее движения и может управлять другой аппаратурой.
   Современная MIDI – гитара представляет собой обычную гитару, на которой установлен специальный полифонический звукосниматель, передающий отдельный сигнал с каждой струны. Миниатюрный блок управления синтезатором, куда поступает сигнал с выхода гитары, позволяет регулировать баланс между гитарным и синтезаторным звуком. В этом заключается вся прелесть и особенность такой гитары – она универсальна: при необходимости инструмент может работать как обычная гитара, как MIDI – гитара или как обе одновременно при смешивании двух сигналов. Используя вместе с гитарным синтезатором гитарный процессор для аналогового сигнала, можно добиться совершенно удивительных звучаний.
   Недостаток MIDI – гитары– невыразительная передача технических приемов, используемых при игре. Впрочем, это относится скорее ко всему MIDI – стандарту в целом– ведь он задумывался прежде всего как стандарт для клавишных инструментов и не учитывал специфики гитарной игры. С появлением нового стандарта обмена данными и устранением вышеуказанных недостатков MIDI – гитара может стать конкурентноспособным инструментом в мире музыки и скорее всего, она не вытеснит электрогитару, а будет использоваться наравне с ней, как используются сейчас бок о бок элекро– и акустические гитары.

   WAV
   Формат аудио – файла, представляющий произвольный звук как он есть – в виде цифрового представления исходного звукового колебания или звуковой волны (wave), отчего в ряде случаев технология создания таких файлов, именуется wave – технологией. Позволяет работать со звуками любого вида, любой формы и длительности.

   Рис. П.1. Графическое представление WAV – файла
   А – амплитуда звуковой волны, Т – время ее распространения.

   Графическое представление WAV – файла очень удобно и часто используется в звуковых редакторах и программах – секвенсорах для работы с ними и последующего преобразования.
   Формат разработан компанией Microsoft и немудрено, что все стандартные звуки Windows имеют расширение WAV.
   Характерно то, что эти файлы являются, «промежуточными результатом», работы «программ – грабберов» и акустических процессоров, для оцифровки треков СD и их сжатия. Но из-за того, что несжатые «полнометражные» музыкальные композиции в формате WAV имеют огромные размеры (30–50 МБ), они практически не используются. Их вытеснила музыка в MP3.
   Исключение составляют фильмы, списанные с CD (или любых источников) и сохраненные на ПК в оболочке Windows.

   MP3
   MP3 – сокращение от MPEG Layer3. Это один из цифровых форматов хранения аудио, разработанный Fraunhofer IIS и THOMPSON (1992 г.), позднее утвержденный как часть стандартов сжатого видео и аудио MPEG1 и MPEG2. Данная схема является самой сложной из семейства MPEG Layer 1/2/3. Она требует больших затрат машинного времени для кодирования по сравнению с остальными, но и обеспечивает высокое качество кодирования. Используется главным образом для передачи аудио в реальном времени по сетевым каналам и для кодирования CD Audio. Компрессия достигается при активном использовании особенностей человеческого слуха в плане восприятия аудиоинформации, что позволяет экономить на наименее значимых с точки зрения человеческого слуха деталях звучания.
   На проведенных тестах специально нанятые опытные прослушиватели не смогли различить звучание оригинального трека на CD и закодированного файла MP3 с коэффициентом сжатия 6:1.
   Перед кодированием исходный сигнал разбивается на участки, называемые фреймами, каждый из которых кодируется отдельно и помещается в конечном файле независимо от других. Последовательность воспроизведения определяется порядком расположения фреймов. Каждый фрейм может кодироваться с разными параметрами. Информация о них содержится в заголовке фрейма.
   Кодирование стереосигнала допустимо четырьмя различными методами:

   Dual Channel
   Каждый канал получает ровно половину потока и кодируется отдельно как моно сигнал. Рекомендуется на битрейтах от 256kbs (субъективно).

   Stereo
   Каждый канал кодируется отдельно, но когда кодер умудряется отбросить «лишнего» в одном канале, что код не заполняет полностью выделенный для данного канала объем, то это место отводится для кодирования другого канала.
   Так избегается кодирование «тишины» в одном канале, когда в другом есть сигнал. Такой режим установлен по умолчанию в большинстве ISO-based кодеров, а также используется продукцией FhG IIS на битрейтах выше 192kbs. Применим и на более низких битрейтах порядка 128kbs-160kbs.

   Joint Stereo (MS Stereo)
   Стереосигнал раскладывается на средний между каналами и разностный. При этом второй кодируется с меньшим битрейтом. Это позволяет увеличить качество кодирования, когда каналы по фазе совпадают. Но такой путь приводит и к ухудшению качества, если кодируются сигналы, по фазе не совпадающие. В частности, фазовый сдвиг практически всегда присутствует в записях, оцифрованных с аудиокассет, но встречается и на CD. Режим выставлен по умолчанию продукцией FhG IIS для битрейтов от 112 Кбит/с до 192 Кбит/с.

   Joint Stereo (MS/IS Stereo)
   Вводит еще один метод упрощения стереосигнала, повышающий качество кодирования на особо низких битрейтах. Так для некоторых частотных диапазонов оставляется уже не разностный сигнал, а только отношение мощностей сигнала в разных каналах. Для кодирования этой информации употребляется еще меньший битрейт.
   В отличие от предыдущего, этот метод приводит уже к прямой потере информации, но выгоды в качестве от экономии места в пользу среднего сигнала оказываются выше, если речь идет о очень низких битрейтах. Этот режим по умолчанию используется продукцией FhG IIS для высоких частот на битрейтах от 96 Кбит/с и ниже. В ISO-based кодерах возможен выбор диапазона. Фактически, MS Stereo – частный случай MS/IS Stereo, когда переменная, отвечающая за кодируемый таким образом диапазон, принимает нулевое значение.
   При применении данного режима происходит потеря фазовой информации, а также имеет место меланхоличное превращение противофазного сигнала кодером в полное отсутствие сигнала.
   Технология LAVA (Live Audio Visual Animation), разработанная компанией Creative Technology ориентирована в основном на музыку в формате MP3, благодаря ней (технологии) пользователи могут «смотреть» музыку в Internet в режиме реального времени.
   То есть можно просмотреть интерактивный логотип музыкальной группы и фотографии ее членов, а также элементы художественного оформления альбома – все это объединено в высококачественный трехмерный коллаж и отображено в режиме реального времени параллельно с воспроизведением MP3–файла без существенных дополнительных требований к пропускной способности сети. Программный инструментарий позволяет создавать различные музыкальные видеоролики, включающие любые графические и трехмерные элементы, имеющиеся в среде Windows.
   Используя список сценарных LAVA – шаблонов, можно выполнять тонкую сценарную настройку различных параметров (мощность освещения, скорость движения камеры и пр.). Созданную сцену можно отправить вместе с MP3–музыкой по электронному адресу в Internet или поместить на Web – узле, чтобы продемонстрировать свои творческие успехи друзьям.
   В 2005 г. 36 % всех аудиофайлов в Internet составляли MP3–файлы, а доля WAV – файлов снизилась до 8 %.

   VQF аудио формат
   VQF файлы приблизительно на 25–35 % меньше по объему занимаемого на диске места, чем MP3 файлы.
   Например: Вы имеете песню продолжительностью 5 минут, на компакт – диске. WAV файл, который вы скачали в Интернете, будет ~ 50 Мбайт. MP3 файл, и 128 Кбит/с и 44 кГц, был бы приблизительно объемом 4.5 Мбайт, с некоторой потерей звукового качества. VQF файл, в 44 кГц, и 96 Кбит/с (80 Кбит/с VQF – относительно тот же самый как 128 Кбит/с MP3), – приблизительно 3,5 Мбайт!
   Качество звука после сжатия хорошее. Нельзя сказать, что звук остается абсолютно без изменений– человек даже с неразвитым слухом заметит отличия. Если же говорить о VQF с точки зрения обыкновенного пользователя, то качество вполне приличное для использования в Internet. VQF, на мой взгляд (и я не одинок) – намного лучше чем MP3. Оно столь же хорошо как оригинальный WAV файл. 80kbps VQF столь же хорош, как 128 Кбит/с MP3 файл. 96 Кбит/с VQF имеет качество, почти столь же хорошее как таковым 256 Кбит/с MP3.
   Использование VQF позволяет сэкономить до 25 % дискового пространства без ощутимой потери качества.

   Использование процессора (CPU)
   VQF более тяжеловесен, чем MP3– он требует больше ресурсов. Когда MP3 практически были развиты без альтернативы, существовали только Пентиумы. С распространением Pentium IV, и другими мультимедийными средствами увеличились производительные возможностями системы. Этот не маловажный фактор позволяет кодировать больше звуковых данных в файлы, занимающие на 30 % меньше места!

   Недостатки:
   ♦ Формат редкий и мало популярный, что нельзя сказать о MP3.
   ♦ Раскодирование происходит относительно медленно и зависит от двух факторов:
   • сжатие означает, что будет использовано большее количество времени на «размышления» – кодирующего устройства. Оно работает по более сложным алгоритмам, таким образом, уходит большее количество времени;
   • очевидно, Yamaha потратила не достаточно времени для разработки кодирующего устройства, обеспечивающего приемлемую производительность и качество. Специалисты считают, что этот недостаток со временем будет исправлен, если конечно позволит быстрая популяризация формата MP4.

   MP4
   Стандарт MPEG-4 использует принципиально новый подход как к аудио-, так и к видеокомпрессии. MPEG-4, как и MIDI, позволяет не просто воспроизводить, а синтезировать музыку. Но в отличие от MIDI, звуки в программе MPEG-4 – не простые образцы. Этот способ синтеза музыки получил название «метода Колмогорова».
   Кроме того, MPEG-4, сочетает два языка программирования, используемых в цифровом аудио.
   Один из них SAOL, применяется для обычного компьютерного аудио, а другой, SASIL, поддерживает MIDI. В своей простейшей форме MPEG-4 генерирует звук как файлы WAV, но файл MPEG-4 занимает в памяти ПК гораздо меньше места.
   Рекомендую обратить внимание на новый формат записи звуков Nero Digital Audio (не путайте с ACC).
   Опробована совместимость практически со всеми известными форматами– OGG, WMA-9, ACC. Кодек НЕ – АСС входит в состав программы Nero версии 6.2, а его совместимые файлы легко воспроизводятся проигрывателями WMP-9 и QCD-4.11 (естественно и другими тоже).
   Конечно же, это не все музыкальные форматы, используемые на компьютерах семейства РС. Помимо вышеперечисленных положительно проявивших себя форматов MIDI, WAV, MP3, VQF и относительно нового MP4, существует еще множество типов музыкальных файлов, например, VOC – аналог формата WAV (разработанный компанией Creative Labs), XM, IT – форматы для программ – трекеров, AU – для программы Sound Gadged Pro и многие другие, с которыми можно познакомиться в специальной литературе.


   Приложение 2. Сравнительные характеристики Windows версий XP и Vista


   Немного истории
   История Windows берет свое начало в 1986 году, когда появилась первая версия системы.
   Через несколько лет вышла вторая версия, но особой популярности система тогда Windows не завоевала. Однако в 1990 г. вышла новая версия Windows 3.0, которая стала использоваться на многих персональных компьютерах. Ее популярность объяснялась несколькими причинами. Графический интерфейс позволял работать с объектами компьютера не с помощью команд, а с помощью наглядных и понятных действий над значками, обозначающими эти объекты. Возможность одновременной работы с несколькими программами значительно повысила удобство и эффективность работы.
   Кроме того, удобство и легкость написания программного обеспечения под Windows привели к появлению разнообразных программ.
   Наконец, лучше была организована работа с разнообразным компьютерным оборудованием, что также определило популярность системы. Последующие версии Windows были направлены на повышение надежности, а также поддержку средств мультимедиа (версия 3.1) и работу в компьютерных сетях (версия 3.11).
   Важным этапом в развитии Windows после знаменитой Windows98, стало появление Windows 2000 и Windows Me (Millennium Edition – «редакция тысячелетия»). Windows 2000 разработана на основе Windows NT и унаследовала от нее высокую надежность и защищенность информации от постороннего вмешательства.
   Операционная система Windows Me стала наследницей Windows 98, но приобрела многие новые возможности. Прежде всего, это улучшенная работа со средствами мультимедиа, возможность записывать не только аудио, но и видеоинформацию, например, мощные средства восстановления информации после сбоев.
   Постепенно разница между разными системами Windows стирается, и новая операционная система Windows XP уже предназначалась для замены как Windows 2000, так и Windows Me.
   Последние выпуски операционной системы Microsoft Windows XP: Home Edition, Media Center Edition, Professional Edition, Tablet PC Edition, Professional x64 Edition и Starter Edition (для развивающихся рынков) не смотря на некоторые внутрисистемные различия с самого создания пользовались огромной популярностью пользователей.
   Так, Windows XP Home Edition и Windows XP Professional Edition (наиболее популярные) созданы для массовых пользователей, в то время как другие выпуски предназначены для различных конфигураций аппаратного обеспечения ПК.
   Все меняется, и вот на смену хорошо себя зарекомендовавшей Windows ХР (далее – ХР), в 2006 году пришла новая версия от корпорации Майкрософт Windows Vista (далее – Vista), как когда то на смену Windows 95 пришла более совершенная версия Windows 98.

   Появление Windows Vista
   Ранее при выборе того или иного выпуска операционной системы приходилось искать компромисс между функциональностью и удобством работы.
   Теперь для каждого из основных потребительских сегментов рынка – домашних пользователей, малых предприятий, средних и крупных организаций корпорация Майкрософт предлагает, по меньшей мере, один выпуск начального уровня и один расширенный выпуск.
   Базовым выпуском для домашних пользователей является выпуск Vista HomeBasic. Выпуск с расширенным набором возможностей носит название Vista Home Premium.
   Базовым выпуском для организаций является Vista Business. Windows Vista Enterprise – расширенный выпуск ОС для предприятий.
   Особое внимание в нем уделено удовлетворению потребностей организаций со сложной IТ – инфраструктурой. Версия Vista Enterprise доступна для организаций, которые заключили соглашение Software Assurance, распространяющееся на настольные системы, или соглашение Microsoft Enterprise Agreement, в состав которого входит настольная операционная система Windows.
   Для наиболее требовательных потребителей и представителей малого бизнеса, которые хотят воспользоваться всеми преимуществами Windows Vista, создан выпуск Windows Vista Ultimate.
   Он включает в себя все функции операционных систем для всех потребительских сегментов рынка. Несмотря на то, что выпуск Vista Ultimate может быть интересен широкому кругу потребителей, основная его аудитория – это люди, которые хотят использовать один и тот же ПК дома и на работе.
   Благодаря усовершенствованным возможностям защиты данных, которые обеспечивает средство шифрования диска Windows BitLocker, этот выпуск также может привлечь представителей малого и среднего бизнеса.
   Другая задача стратегии, предполагающей существование различных выпусков Windows Vista, – сделать ключевые технологии доступными более широкому кругу пользователей.
   Например, выпуск Windows Media Center, являвшийся отдельным выпуском Windows XP, теперь включен в состав выпусков Windows Vista Home Premium и Ultimate. Возможности выпуска Windows XP Tablet PC теперь также реализованы в выпусках Windows Vista Home Premium, Business, Enterprise и Ultimate. Windows Vista устраняет необходимость выбора 32–или 64–разрядной версии. Каждый выпуск, за исключением Starter, существует в обеих версиях.

   Особенности и отличия двух версий
   Windows XP, создана на основе технологии NT, и является прямой наследницей системы Windows 2000. Все лучшие нововведения, включенные в Windows Me, можно обнаружить и в Windows XP.
   При сохранении высоких показателей надежности, безопасности и быстродействия, система стала более простой в освоении, в ней появилось множество средств, предназначенных для индивидуальных домашних пользователей. Для эффективной работы с Windows XP требуется ПК с объемом оперативной памяти не менее 128 Мбайт и тактовой частотой от 500 МГц.
   Windows Vista – это революция в области взаимодействия с пользователем, управляющая процессом взаимодействия с пользователем в соответствии с возможностями оборудования компьютера. Новые методы работы с информацией в Vista помогают просматривать, находить и систематизировать информацию, а также управлять процессом работы с ПК.
   Существуют 3 отличительные особенности работы с ОС Windows Vista:
   24. Новые средства повышения эффективности обеспечивают прозрачность информации. Они позволяют пользователю видеть содержимое файлов, не открывая их, мгновенно находить приложения и файлы, эффективно переключаться между открытыми окнами и более уверенно ориентироваться в диалоговых окнах и мастерах.
   25. Надежное взаимодействие ОС с пользователем, отсутствие мерцания, перерисовывания экрана, кратковременного прерывания работы, запаздывания и искажений изображения.
   26. Усовершенствованные общие элементы окон позволяют сосредоточиться на содержании, не отвлекаясь на оформление интерфейса. Визуальные элементы стали более информативными, интуитивными и полезными.


   Безусловно новое

   Новый интерфейс Windows Aero
   Windows Vista предлагает выбор из четырех видов интерфейсов – упрощенный, классический, стандартный и Windows Aerо. Упрощенный интерфейс предназначен для настольных ПК начального уровня.
   Он значительно модернизирован по сравнению с предыдущими версиями Windows.
   Этот интерфейс содержит переработанное меню «Пуск», позволяющее мгновенно найти и запустить любое приложение на ПК. Модернизированные проводники и такие вспомогательные функции, как интегрированное с рабочим столом средство поиска и масштабируемые значки, позволяют «увидеть» данные и повысить эффективность их использования. Упрощенный интерфейс можно использовать в любом выпуске Vista, в том числе в выпуске Starter. Он не выдвигает дополнительных требований к оборудованию, превышающих основные системные требования Vista.
   Классический интерфейс сочетает в себя все возможности упрощенного интерфейса с оформлением в стиле Windows 2000. Этот вид интерфейса включен во все выпуски ОС, в том числе в выпуск Windows Vista Starter.
   Стандартный интерфейс Windows Vista предназначен для настольных ПК среднего уровня. Он содержит все функциональные возможности упрощенного интерфейса и отличается повышенной производительностью и надежностью. На компьютерах, графические адаптеры которых поддерживают новую технологию Windows Driver Display Model (WDDM), передовые графические технологии Windows Vista гарантируют удобство работы с окнами, повышенную надежность и отсутствие проблем с графическим отображением. Стандартный интерфейс недоступен в выпуске Windows Vista Starter – он предназначен для покупателей выпуска HomeBasic, приобретающих ПК с расширенными графическими возможностями. Он предъявляет такие же требования к оборудованию, как и интерфейс Windows Aero.
   Достижения, используемые в интерфейсе Windows Aero, предоставляют клиентам, участвующим в программе Microsoft Genuine Advantage, современный улучшенный интерфейс для ПК, графические адаптеры которых поддерживают технологию WDDM.
   Отличительной особенностью интерфейса Aero является профессиональный выглядящий дизайн в стиле прозрачного стекла с изысканными эффектами, такими как отражения и плавная анимация.
   Благодаря «стеклянным» окнам создается открытая и предоставляющая возможности для действий среда, которая помогает сосредоточиться на содержимом, не отвлекаясь на окружающий интерфейс.
   Две новые удивительные возможности интерфейса Aero – Windows Flip и Flip 3D – позволяют пользователю уверенно управлять окнами на рабочем столе, упорядочивая их необычным (по сравнению с ХР), но удобным способом. Windows Vista Aero не просто обладает новыми графическими возможностями и визуальной привлекательностью, но и работает так же, как и выглядит. Это простой и высококачественный интерфейс, восхищающий и вдохновляющий пользователей. Интерфейс Aero доступен в выпусках Windows Vista Home Premium, Business, Enterprise и Ultimate.

   Минимальное время задержки отображения меню «Пуск»
   Меню «Пуск» Windows Vista было усовершенствовано для упрощения и ускорения решения двух задач: поиска конкретного приложения, файла, меню, адреса электронной почты или записи в избранном, а также просмотра списка всех программ.
   Чтобы найти определенное приложение или файл, достаточно просто нажать клавишу Windows на клавиатуре или открыть меню «Пуск» и ввести ключевое слово в доступном в любой момент поле быстрого поиска. По мере ввода Vista осуществляет поиск по именам файлов, метаданным и полному тексту файлов. Варианты выбора группируются по типу, например приложения, файлы Интернета, файлы приложений и сообщения электронной почты.
   Например, чтобы найти приложение Microsoft Office Excel, достаточно ввести часть его названия, например, Excel в поле быстрого поиска. Vista немедленно отобразит ярлык Excel, при условии, что это приложение установлено (и другие соответствующие ярлыки).
   Vista автоматически выбирает наиболее близкий вариант по мере ввода (исчезает необходимость выбирать «в ручную» приложение из списка результатов).
   Vista позволяет быстрее отображать список всех приложений, установленных на ПК, находить одно из них и запускать его щелчком мыши. Наряду с новым видом навигации, основанным на знакомой древовидной структуре, подменю в Vista много выигрывает по сравнению с задержкой в несколько секунд, иногда характерной для XP при большом числе установленных программ.
   Подменю занимают меньше места на экране, облегчая переход к нужному приложению и устраняя необходимость поиска по всему рабочему столу.

   Новые проводники Windows Vista
   К основным элементам проводников Windows Vista относятся:
   ♦ средство быстрого поиска. Оно доступно в любой момент и позволяет мгновенно находить файлы;
   ♦ панель переходов с новыми папками поиска и традиционными папками;
   ♦ панель команд, содержащая задачи, применимые для отображаемых файлов;
   ♦ масштабируемые значки, отображающие содержимое каждого файла;
   ♦ панель просмотра, предоставляющая подробные сведения о файлах (метаданные);
   ♦ область чтения, позволяющая пользователям просматривать содержимое файлов тех приложений, которые поддерживают данную функцию;
   ♦ улучшенные адресная строка, заголовки и границы окон.

   Средство быстрого поиска
   Каждый проводник Vista имеет встроенное поле быстрого поиска, в которое можно ввести слово частично или целиком или фразу. Средство быстрого поиска немедленно осуществляет поиск по именам файлов, свойствам файлов (метаданным) и тексту внутри каждого файла и очень быстро отображает результаты.

   Внимание, пример!
   Например, ввод имени Хосе в поле быстрого поиска позволяет отобразить список файлов, связанных с Хосе, – файлов, автором которых Хосе является, или файлов, в имени или содержимом которых он упоминается. Об этом еще будет подробнее отмечено ниже в подзаголовке «Поиск и упорядочение данных».

   Панель переходов и папки поиска
   Усовершенствования коснулись панелей переходов всех проводников. Панель переходов упрощает процесс перемещения по компьютеру и позволяет быстро найти искомые файлы и папки. По умолчанию панель переходов имеет вид группы ссылок, указывающих на проводник документов, проводник изображений и проводник музыки.
   Кроме этого, панель также содержит ссылку на средства поиска, позволяющую увидеть все папки поиска на данном ПК.
   Традиционной папке и ее содержимому теперь присваивается особый адрес на жестком диске. В противоположность этому папка поиска на самом деле представляет собой сохраненные критерии поиска, выполняемого в момент щелчка папки мышью.
   Папки поиска логически систематизируют файлы, физически не перемещая их на ПК. Это упрощает просмотр файлов различными способами. Больше не нужно думать о том, где они хранятся в ПК на самом деле. Пользователь, предпочитающий традиционный вид на основе дерева папок, может просто использовать средство управления папками, расположенное внизу панели.

   Панель команд
   Новая панель команд показывает задачи, соответствующие отображаемым в проводнике файлам. Содержание панели команд основано на содержимом папки.

   Внимание, пример!
   Например, панель команд проводника документов содержит задачи, подходящие для документов, в то время как на панели команд проводника изображений находятся задачи, применимые к цифровым изображениям.
   В отличие от проводников Windows XP и более ранних версий панель команд и панель переходов отображаются одновременно, так что задачи на панели команд всегда доступны – нет необходимости переключаться между панелью переходов и панелью команд.

   Масштабируемые значки
   Масштабируемые значки Vista существенно улучшены по сравнению с обычными значками. Для приложений, поддерживающих данную функцию, масштабируемые значки отображают миниатюры содержимого файла вместо обычного изображения приложения, связанного с файлом. Пользователь может просматривать свои файлы, например, первые страницы документов, фотографии и даже оформление альбомов для музыкальных файлов – не открывая их. Это помогает повысить эффективность и продуктивность работы.

   Внимание, пример!
   Нечто подобное уже было сделано в ХР, например, в подменю «Вид» можно было выбрать правила отображения содержимого папок, активировав пункт «эскизы страниц», однако, такой метод помогал только при просмотре изображений, а не всех документов, как теперь это доступно в Vista.

   Область просмотра
   Область просмотра избавляет от необходимости щелкать файл правой кнопкой мыши для просмотра его свойств. Вместо этого подробный список свойств файла (метаданных) всегда отображается в области просмотра. Можно легко добавлять и изменять информацию об одном или нескольких файлах.

   Адресная строка, заголовок и границы окна
   Улучшенная адресная строка снабжена раскрывающимися меню, расположенными вдоль текущей строки перехода. Они позволяют осуществлять переход назад или вперед в любое место из текущего расположения. Заголовки и границы окон Vista увеличены, что позволяет легко захватывать границу окна для его перемещения или изменения размера.

   Диалоговые окна и мастеры
   Диалоговые окна и мастеры в Vista переработаны и стали более понятными и функциональными. Варианты выбора теперь снабжены полезными пояснениями, а шрифты стали крупнее; изменился внешний вид графических элементов и цветовая гамма. Новые диалоговые окна и мастеры позволяют быстрее и увереннее находить нужную информацию.
   Работа с другими интерфейсами также стала единообразной. Это можно видеть на примере использования таких функций перехода в стиле веб – обозревателя, как кнопки «Вперед» и «Назад». Стандартные функции диалоговых окон Vista стали более гибкими по сравнению с диалоговыми окнами XP, и их теперь легче встраивать в приложения. Это позволяет разработчикам сделать процесс взаимодействия с пользователем более последовательным и интуитивно понятным. Мастеры в Vista также стали более удобными и простыми для разработки (упрощен доступ ко всем элементам, в том числе графическим ссылкам). Это позволяет разработчикам создавать последовательные, аккуратные и эффективные мастеры, способные лучше помогать пользователям.

   Внимание, пример!
   Например, можно изменить набор кнопок таким образом, чтобы он оптимально для каждого пользователя отражал характер его действий (этот набор больше не ограничен вариантами «Назад», «Далее», «Готово» и «Отмена»).
   Размер окон мастеров можно изменять. Это позволяет снабдить пользователя большим объемом информации на основе различных сценариев. Окна также могут быть без труда настроены для адаптации к интерфейсам приложений сторонних производителей. Уже существующие мастеры по – прежнему будут работать (и выглядеть так же, как в более ранних версиях Windows). Их адаптация к новой графической платформе потребует минимума действий.

   Проводник программ и панель управления
   Проводник программ, использующий обычные компоненты проводника Windows (панель переходов, средство быстрого поиска), в реальном времени выводит список приложений, установленных на ПК. Этот новый инструмент заменяет элемент «Установка и удаление программ» на панели управления ХР. Он представляет информацию об установленных приложениях в более простом и понятном виде. В организациях проводник программ отображает также список лицензионных приложений, которые могут быть установлены пользователями.
   Так как эти сведения приводятся в проводнике, пользователь может воспользоваться средством быстрого поиска, чтобы найти конкретное приложение в списке. Переработанная панель управления также использует компоненты проводника Windows и позволяет выбирать одно из двух представлений. Благодаря этому пользователи могут легко и быстро управлять настройками своего ПК. Первое представление является усовершенствованным вариантом просмотра по категориям, впервые представленного в XP.
   В дополнение к категориям, новое представление содержит список отдельных задач, например «Изменение разрешения экрана». Это помогает пользователям находить нужные настройки. Кроме того, средство быстрого поиска позволяет осуществлять поиск по сходным словам.

   Внимание, пример!
   Например, для того чтобы найти действие «Изменение разрешения экрана», достаточно ввести слово «монитор».
   Другая возможность – использовать привычное стандартное представление. В нем также работает средство быстрого поиска.

   ClearType – шаг навстречу домашнему пользователю
   Большую часть времени при работе с ПК домашние пользователи (наиболее масштабно развивающаяся аудитороия) тратят на чтение документов, электронной почты и веб – страниц.
   В Microsoft Windows Vista читать текст на экране стало гораздо удобнее благодаря улучшениям в патентованной технологии Microsoft ClearType. ClearType использует преимущества перехода от экранов на электронно – лучевых трубках (ЭЛТ) к жидко – кристаллическим дисплеям (ЖК дисплеям).
   Этот переход происходил в компьютерной промышленности в течение последних нескольких лет. Технология ЖК используется при производстве настольных и настенных плоских дисплеев, а также экранов портативных и планшетных ПК. Функция ClearType была впервые использована в XP. Несмотря на то что эта функция позволяла улучшить читаемость текста для пользователей экранов на основе ЭЛТ, по умолчанию она была выключена. Причиной этого было малое распространение экранов на основе ЖК, на которых преимущества ClearType были особенно заметны. Поскольку большинство людей не изменяет настройки по умолчанию, многие пользователи так и не получили возможности оценить все преимущества функции ClearType. В Windows Vista функция ClearType включена по умолчанию для всех пользователей вне зависимости от типа экрана.
   Независимые исследования, проведенные после создания ClearType, показали, что эта функция позволяет на 5 % повысить скорость чтения и усвоения текста. Это означает, что в течение восьмичасового рабочего дня на чтение можно тратить на 24 мин меньше.
   Для полного использования возможностей ClearType Windows Vista содержит новые шрифты, специально созданные для работы с данной функцией. Все шесть шрифтов: Constantia, Cambria, Corbel, Calibri, Candara и Consolas входят в состав Vista. Использование этих шрифтов позволяет на порядок повысить удобство чтения с экрана.

   Поиск и упорядочение данных
   В наше время оцифровывается практически все. Документы, музыка, видео, фотографии и даже ежедневная переписка – включая электронную почту, факсы и голосовую почту, – все чаще создаются, хранятся и используются в электронном виде на ПК.
   Все это (в сочетании со значительно увеличившейся за последнюю декаду лет емкостью HDD) делает обработку информации, которая хранится на ПК, очень непростым делом.
   Некоторые пользователи пытаются упорядочить информацию, создавая тщательно организованные структуры папок для хранения файлов. Это требует немалого времени и больших усилий и быстро становится непрактичным при увеличении числа файлов до нескольких тысяч. Другие сохраняют наиболее важные файлы на рабочем столе, что приводит к его быстрому заполнению, или в нескольких избранных папках, полагаясь на средства поиска Windows, которым в прежних версиях порой требовалось до 30 мин на поиск нужного файла.
   Vista содержит улучшенные средства поиска и упорядочения данных, помогающие пользователям находить файлы и сообщения электронной почты на ПК. Чтобы Vista могла «мгновенно» найти файл, достаточно запомнить любые сведения о нем – тип, дату создания или даже его содержание. Vista не просто осуществляет поиск по компьютеру – она также позволяет пользователю «увидеть» файлы различными способами.
   Необходимо упорядочить документы по дате создания? Или, может быть, по автору?
   Никаких проблем. Система может автоматически упорядочивать содержимое, используя основные свойства, зачастую по умолчанию сохраняющиеся вместе с файлами. Более того, можно даже «помечать» файлы соответствующими им свойствами. Это позволит системе объединить документы, фотографии, музыку и видео удобным для пользователя способом.
   Данная функция поддерживается при использовании встроенных приложений, таких как фотоальбом Windows и проигрыватель Windows Media, а также приложений других производителей.

   Боковая панель и мини – приложения
   При использовании ПК для доступа к информации, выполнения задач и работы с прикладными программами пользователь может иногда ощущать перегруженность информацией.
   Все время приходится что-то открывать: веб – обозреватель – чтобы узнать прогноз погоды; специальное приложение – чтобы просмотреть календарь; калькулятор – чтобы сложить пару чисел.
   Теперь, благодаря боковой панели Windows и связанным с ней мини – приложениям, нужная информация всегда находится под рукой.

   Боковая панель Windows
   Боковая панель Windows – это панель сбоку от рабочего стола Vista, которая позволяет упорядочить мини– приложения удобным образом и всегда иметь к ним быстрый доступ. Боковая панель Windows эффективно использует пространство широкоэкранных мониторов, но прекрасно работает и на обычных экранах. Пользователь может легко разместить ее в удобном месте, поверх всех окон, или спрятать под развернутыми окнами.
   Если пользователь не хочет, чтобы его мини – приложения отображались на боковой панели Windows, можно просто переместить их в любое другое место на рабочем столе и скрыть панель.

   Мини – приложения
   Мини – приложения можно использовать множеством различных способов. Они могут подключаться к веб – службам для передачи деловой информации, прогноза погоды, свежих новостей, схем дорожного движения, потоков интернет – радио и даже слайд – шоу из фотоальбомов в Интернете.
   Мини – приложения также могут встраиваться в приложения пользователей для упрощения взаимодействия с ними. Например, при помощи мини – приложений пользователь может одновременно увидеть все контакты служб мгновенных сообщений и дату из календаря.
   Мини – приложения предоставляют удобный способ управления проигрывателем мультимедиа. Кроме того, они могут использоваться в самых разных качествах, например, как калькуляторы, игры или записки.
   В состав Vista входит набор основных мини – приложений. Дополнительные мини приложения можно загрузить из веб – галереи мини – приложений (широкий выбор мини – приложений, созданных различными разработчиками и предназначенных для выполнения любых задач).

   Internet Explorer
   Microsoft Windows Internet Explorer 7 – это новая версия популярного веб – обозревателя, содержащая значительные улучшения в таких областях, как безопасность, защита личной информации и взаимодействие с пользователем.
   Эта версия предоставляет улучшенную платформу для разработчиков веб – узлов и приложений. Новые возможности Internet Explorer 7 распределены по трем областям:

   Улучшенная навигация.
   Улучшенные средства навигации облегчают выполнение ежедневных задач. К таким средствам относятся вкладки, поиск в Интернете непосредственно с панели инструментов, расширенные возможности печати, упрощенные средства для поиска и чтения RSS – каналов и подписки на них, а также многое другое.

   Динамическое обеспечение безопасности
   Надежная новая архитектура Internet Explorer 7 включает средства безопасности, обеспечивающие защиту от вредоносных программ. Она также помогает избежать непреднамеренного предоставления личных данных мошенническим веб – узлам, практикующим различные виды обмана, например, фишинг.

   Улучшенная платформа для разработки веб – узлов и управления ими
   Internet Explorer 7 предоставляет улучшенную поддержку каскадных таблиц стилей (CSS), многофункциональную платформу RSS – каналов, а также надежные инструменты для развертывания обозревателя и управления им в корпоративной среде.

   Упрощение ежедневных задач
   В Internet Explorer 7 расширены и дополнены возможности предыдущих версий.
   Этот веб – обозреватель позволяет искушенным пользователям современного Интернета находить и усваивать информацию из множества источников.
   Пользователи ПК могут воспользоваться вкладками, функцией поиска на панели инструментов и возможностью уменьшения веб – страниц для печати на принтере. Internet Explorer позволяет находить и просматривать веб – каналы, а также подписываться на них. Интерфейс пользователя стал более совершенным, он позволяет уменьшить количество панелей инструментов и увеличить область просмотра веб – страниц.

   Безопасность
   Хотя в области IТ – технологий научились значительно эффективнее противостоять вредоносным червям и вирусам, на фоне растущей изощренности хакеров и все большего распространения высокоскоростных каналов для обмена данными между пользователями и подключения к Интернету непрерывно продолжают возникать новые угрозы.
   Поскольку при разработке Vista были использованы передовые технологии безопасности из состава XP с пакетом обновления 2 (SP2), эта операционная система стала наиболее безопасной из всех когда-либо выпущенных версий Windows. В ней реализован ряд новых функций безопасности, которые позволяют добиться трех важных целей:
   • защита ПК от вредоносного программного обеспечения, включая вирусы, черви, шпионские программы и другие нежелательные приложения;
   • безопасная работа в Интернете;
   • определение уязвимых мест в системе безопасности ПК и их устранение.

   Защита ПК от вредоносных программ
   Вредоносные программы наряду с мелкими неприятностями (такими как отображение назойливых рекламных объявлений при посещении веб – узла) могут создавать и серьезные проблемы, способные снизить производительность ПК.
   Не секрет, что некоторые программы осуществляют незаконный сбор конфиденциальных личных данных. В Vista реализованы новые функции, которые предотвращают установку вредоносных программ на ПК, помогают уменьшить ущерб, наносимый такими программами, если им все же удалось проникнуть в систему, и удаляют уже установленные вредоносные программы.

   Защитник Windows
   Защитник Windows (прежнее название – Microsoft AntiSpyware) – это компонент Vista, который защищает ПК пользователей от шпионских программ, блокируя всплывающие окна, предотвращая снижение быстродействия и устраняя угрозы безопасности.
   В данном Приложении термин «шпионские программы» используется в широком смысле и охватывает все приложения, которые могут быть установлены на ПК по невнимательности или без согласия пользователя.
   Защитник Windows осуществляет непрерывный мониторинг системных папок, отслеживая изменения, которые свидетельствуют о присутствии шпионских программ, и помогая точно оценить степень безопасности ПО, установленного на ПК. Усовершенствованный интерфейс пользователя предоставляет больше возможностей для управления программным обеспечением. Выполнять стандартные действия, такие как сканирование, блокирование и удаление нежелательных программ, стало как никогда просто, а с помощью проводника программного обеспечения, который отключает опасные программы или прекращает их выполнение, можно быстро разобраться, какие приложения и службы уже запущены.
   Защитник Windows автоматически обрабатывает стандартные задачи и обращается к пользователю только в случае возникновения серьезных проблем, требующих немедленного вмешательства.

   Производительность
   Благодаря новым технологиям в Vista значительно повышается скорость выполнения на ПК повседневных задач. Усовершенствованные функции автоматического запуска, завершения работы и режима сна позволяют настольным и мобильным компьютерам быстрее возвращаться в рабочее состояние.
   Кроме того, Vista эффективнее управляет памятью и устройствами ввода – вывода, за счет чего компьютер более оперативно реагирует на запросы пользовательских приложений.
   В Vista применяется новый подход к решению проблем с производительностью: в ее состав входит центр производительности, позволяющий ознакомиться с показателями производительности и устранить возникшие трудности.
   Некоторые компоненты Vista и сторонние приложения работают только на компьютерах, аппаратное обеспечение которых соответствует определенным требованиям. Новая функция оценки производительности системы Windows (WinSPR) позволяет определить степень этого соответствия и выяснить, будут ли функционировать такие компоненты и приложения. Повышению производительности способствуют не только встроенные функции операционной системы Vista, но и то, что она в полной мере использует возможности современного оборудования.
   Технология Windows ReadyBoost (прежнее название – EMD) обеспечивает значительный рост производительности без расширения оперативной памяти. Кроме того, Vista поддерживает технологию Windows ReadyDrive (прежнее название – Hybrid Hard Drive), которая предназначена для повышения надежности и производительности, а также увеличения срока работы от аккумуляторной батареи (что очень важно для ноутбуков).


   Работа в сети

   Сетевой центр
   Единый сетевой центр Vista позволяет полностью управлять работой в сети, включая проверку состояния подключения, просмотр графической схемы сети и устранение проблем с подключением. Сетевой центр информирует пользователя о сети, к которой подключен ПК, и проверяет возможность доступа к Интернету. Информация может быть представлена даже графически – в виде так называемой схемы сети, с помощью которой можно быстро определить состояние подключения к локальной сети и Интернету.
   Если установленное подключение к Интернету прерывается, то визуально по изображению можно найти это подключение, а затем с помощью средств диагностики определить причины и возможное решение проблемы.

   Подключение
   Windows Vista позволяет быстро и эффективно подключаться к сетям всех типов, включая локальные беспроводные сети, корпоративные сети – через виртуальную частную сеть (VPN) или службу удаленного доступа (RAS), или коммутируемый доступ. Окно параметров подключения открывается одним щелчком мыши из меню «Пуск».
   Улучшенная поддержка новейших протоколов безопасности беспроводной связи, в том числе WPA2, повышает безопасность данных при обмене ими по беспроводным сетям. Чтобы не загромождать экран многочисленными всплывающими уведомлениями, на панели задач в правой нижней части экрана отображается один значок, который содержит информацию о доступности беспроводных сетей. Кроме того, можно легко создавать прямые беспроводные соединения ПК – ПК для обмена данными или использования одноранговых приложений даже в том случае, если подключение к Интернету не установлено.

   Обозреватель сети
   Данные на подключенные к сети компьютеры, устройства и принтеры можно искать точно так же, как папки на локальном ПК. Для выполнения этой задачи служит новый обозреватель сети Vista. Он создает представление всех компьютеров, устройств и принтеров в составе сети и работает значительно быстрее и надежнее, чем компонент «Сетевое окружение» в XP.
   Обозреватель показывает компьютеры и устройства, даже если они еще не до конца настроены для работы в сети. Он может использовать отдельные значки для различных устройств (если это предусмотрено их производителями).
   Кроме того, можно непосредственно взаимодействовать с выбранными устройствами, например, изменять параметры настройки или управлять воспроизведением музыки.

   Схема сети
   Если к сети проводным и беспроводным способом подключено несколько ПК и устройств, иногда бывает трудно понять, как они связаны между собой. Vista содержит новый компонент «Схема сети», с помощью которого в графическом виде наглядно представлены все компоненты сети и связи между ними.
   Это оптимизирует производительность сети и облегчает обнаружение проблем.

   Настройка сети
   Мастер настройки сети с помощью технологии Windows Connect Now автоматически определяет поддерживаемые сетевые устройства и создает безопасные подключения, не позволяющие злоумышленникам проникать в сеть. Теперь можно записать параметры сети на портативную флэш – память USB, чтобы в будущем легче и быстрее добавлять в состав сети поддерживаемые ПК и устройства. Для этого флэш – память достаточно вставить в USB – порт ПК или устройства считывание данных, и подготовка к подключению начинаются автоматически. Мастер настройки сети позволяет организовать общий доступ к файлам и принтерам с любого компьютера сети для совместного использования документов, фотографий, музыкальных записей и других файлов.

   Мобильный ПК
   Как правило, пользователи настольных ПК имеют надежный источник питания и подключены к одной сети. Пользователи мобильных компьютеров по мере перемещения с места на место переключаются из одного режима питания в другой. Иногда приходится работать от розетки, а иногда – от аккумулятора. Нередки ситуации, когда утром компьютер подключен к корпоративной сети, в обед – к беспроводной сети в конференц – зале клиента, а вечером – к домашней сети или телефонной линии.
   Для удовлетворения потребностей пользователей мобильных ПК в состав Vista включен ряд специальных функций – как усовершенствованных, так и абсолютно новых.


   Новые мини – приложения

   Не правда ли, было бы совсем неплохо иметь возможность прочитать почтовое сообщение, подтвердить место проведения встречи или проверить зарезервированный авиационный билет, даже не включая компьютер?
   Что ж, теперь такая возможность теперь есть – благодаря технологии Windows SideShow. Новая платформа Windows SideShow поддерживает вспомогательные дисплеи, включая портативные компьютеры, клавиатуры, мобильные телефоны, пульты дистанционного управления. Для просмотра важных данных на ПК платформа Windows SideShow использует специальные мини – приложения, разработанные независимыми поставщиками ПО.
   Мини – приложения позволяют управлять некоторыми функциями ПК, во многих случаях независимо от его состояния (включен, выключен, в режиме сна). Технология Windows SideShow существенно повышает практичность ПК и других сетевых устройств.
   В состав Vista изначально входит ряд полезных мини – приложений, в том числе для Windows Mail и проигрывателя Windows Media 11, а также отдельное мини – приложение, отображающее индикатор батарей, часы и силу беспроводного сигнала (все это в версиях Windows XP было лишь частично).
   Есть и новые мини – приложения Microsoft Outlook (будет распространяться с Microsoft Office 2007) для чтения новостей в формате RSS, а также для удаленного управления презентациями Microsoft PowerPoint, которые адаптированы под Vista. Технология Windows SideShow позволяет разрабатывать мини – приложения для баз данных (маршруты путешествий, биржевые котировки, информация о клиентах и многое другое).

   Синхронизация ПК – ПК
   Людям, которые активно работают с несколькими компьютерами, часто необходимо иметь доступ к определенному набору документов, а также мультимедийных и других файлов на каждом из них. Функция синхронизации ПК – ПК из состава Windows Vista позволяет легко синхронизировать данные на нескольких подключенных к сети компьютерах под управлением этой операционной системы без обращения к серверу.
   В Windows 2000 для синхронизации данных в управляемой корпоративной среде были введены перемещаемые профили пользователей и возможность перенаправления папок, однако обе эти функции предусматривали промежуточное размещение данных на сервере, нуждались в групповой политике и ограничивали использование и типы перемещаемых файлов.
   До сегодняшнего дня не было четкого решения для неуправляемой среды без серверной инфраструктуры, которая характерна для малых компаний и домашних условий.
   Функция синхронизации ПК – ПК позволяет пользователям в неуправляемой среде легко синхронизовать «известные» папки, такие как «Мои документы», «Мои рисунки» и «Моя музыка», на нескольких ПК, которые подключены к одной сети. Согласование и обмен данными происходят непосредственно между выбранными компьютерами, благодаря чему отпадает необходимость в использовании внешнего сервера. Достаточно просто ввести имя другого ПК в составе той же сети, воспользовавшись для этого панелью команд синхронизации ПК в одном из основных проводников, например в проводнике документов или изображений. Все остальное сделает Vista.
   Содержимое выбранного проводника на обоих ПК немедленно синхронизируется. Отношение синхронизации является постоянным, изменения, внесенные в файл на одном ПК, тотчас копируются на другой (при условии, что компьютеры подключены к одной сети).

   Центр синхронизации
   Из центра синхронизации Vista можно управлять синхронизацией данных между ПК, между ПК и серверами, а также между ПК и другими устройствами. Пользователи подсоединяют к ПК цифровые мультимедийные устройства, смартфоны, локальные жесткие диски, КПК и мобильные телефоны, а также применяют перенаправление папок и автономные папки.
   А ранее всем им приходилось работать с разными технологиями, выбирая их в зависимости от устройства или источника данных. Новый центр синхронизации допускает синхронизацию вручную, возможности останавливать выполняющуюся синхронизацию, следить за состоянием всех операций, а также получать уведомления для разрешения конфликтов.
   Центр синхронизации унифицирует процесс синхронизации, но не заменяет средств и функций синхронизации сторонних разработчиков. Например, устройства на базе Windows Mobile для синхронизации данных с ПК (с ОС Vista) будут и дальше использовать собственный компонент «Центр устройств Windows Mobile», который пришел на смену технологии ActiveSync.
   При настройке отдельных параметров синхронизации центр синхронизации перенаправляет пользователя в центр устройств Windows Mobile или (если это устройство одного из партнеров Майкрософт) – в соответствующий интерфейс для настройки параметров управления данными.

   Печать
   Последние годы отмечены небывалым расширением возможностей принтеров для ПК на фоне значительного снижения стоимости печати. Основные тенденции:
   • старые матричные технологии уступили место современным струйным и лазерным принтерам, которые осуществляют полноцветную печать за несколько секунд;
   • стоимость цветных лазерных принтеров снизилась до нескольких сотен долларов, а производительность существенно возросла;
   • при создании документов все чаще используются сложные графические приемы, такие как градиенты, и нестандартные материалы, например прозрачная пленка;
   • благодаря сокращению затрат на формирование задания и снижению уровня брака стоимость услуг быстрой печати опустилась до приемлемой отметки. Пользователи могут своими силами создавать профессиональные и недорогие печатные материалы, которые повышают эффективность прямых почтовых рассылок.

   Новый формат документов XML Paper Specification
   Возможности подсистемы печати Vista являются новшеством по сравнению с системой печати XP. Новый формат XML Paper Specification (XPS) в комбинации с поддерживающими его принтерами открывает перед пользователями лучшие возможности печати и обеспечивает решение проблем с точностью цветопередачи, размером файлов, содержащих сложные цветовые эффекты, и скоростью печати таких файлов. Vista автоматически создает документ XPS при каждой печати из приложения. Полученный «буферный файл», используемый подсистемой печати, идентичен документу XPS с фиксированным форматом, который можно переслать по электронной почте. Так, преобразовывать данные при их передаче с ПК на принтер с поддержкой XPS не нужно.
   Это позволяет производить печать в режиме WYSIWYG («что видишь, то и получаешь»), а также существенно повышает точность передачи цветов и скорость печати.

   Специальные возможности
   В Vista реализованы два ключевых усовершенствования:
   ♦ новый центр специальных возможностей, который помогает быстрее находить встроенные специальные возможности Vista и настраивать их параметры;
   ♦ новые технологии, например функции распознавания речи и увеличения изображения.

   Центр специальных возможностей
   Центр специальных возможностей Vista не сильно отличается от сгруппированного меню специальных возможностей XP.
   В Vista он содержит дополнительную функцию рекомендации, которая помогает выбрать параметры и программы специальных возможностей. Когда пользователь запускает эту функцию, ему предлагается ответить на несколько вопросов, касающихся его способности выполнять различные действия: например, сложно ли ему видеть лица и текст на экране телевизора, хорошо ли он слышит обычную речь и удобно ли ему пользоваться карандашом или ручкой.
   На основании полученных ответов Vista рекомендует параметры и программы специальных возможностей, которые облегчат работу с компьютером.

   Распознавание речи
   Новая встроенная (по сравнению с предыдущими версиями ОС) функция распознавания речи в Vista позволяет взаимодействовать с ПК при помощи голоса. Эта функция разрабатывалась для людей, которые хотят значительно меньше пользоваться мышью и клавиатурой, сохраняя при этом высокий уровень производительности труда.
   Теперь можно диктовать документы и сообщения электронной почты в основных приложениях, с помощью голосовых команд управлять операционной системой и приложениями и даже заполнять формы в Интернете. Функция распознавания речи может работать с несколькими языками и включает в себя новый синтезатор человеческой речи. Vista поможет выполнить настройки и пройти интерактивное обучение, чтобы ознакомиться с основными понятиями и командами. Новый интуитивно понятный интерфейс пользователя предлагает варианты выбора и дополнительные вопросы.
   Запускает ли пользователь приложение, выбирает ли слово или исправляет предложение, он постоянно держит ситуацию под контролем благодаря доступу к контекстному списку альтернативных вариантов.



   Приложение 3. Совместимость картриджей

   Сегодня значительная часть пользователей ПК на бытовом уровне (дома) отдают предпочтение струйным принтерам. Среди струйных принтеров есть разные модели, отличающиеся друг от друга ценой, скоростью печати и ее качеством. Еще более сложная задача встает перед пользователем, когда он пытается «воткнуть» в свой принтер картридж от другой модели принтера и даже от другого производителя.
   Рынок комплектующих для ПК насыщен настолько, что в одном магазине без труда можно приобрести разные картриджи, не только первично заправленные, но и восстановленные (некоторые фирмы практикуют реализацию восстановленных картриджей и их повторную заправку). Повторная заправка (каждая последующая тем более) заметно ухудшает характеристики печати. Есть картриджи, которые лучше использовать 1 раз.
   В табл. П1 представлены стримерные картриджи популярных моделей принтеров.

   Таблица П1. Стримерные картриджи













   Приложение 4. Полезные словари в Интернет

   «Словарь – это вселенная, расположенная в алфавитном порядке».
 Анатоль Франс (фр. писатель)

   Эти слова кажутся некоторым преувеличением, но таким ли уж большим?
   На сегодняшний день уже не осталось типов информации, не переведенных в цифровую форму: тексты, музыка, видео, базы данных – все обрело свое цифровое воплощение. Почему это делается?
   Да потому, что с информацией, хранящейся в цифровом виде, гораздо проще работать. Видеоиндустрия обрела средства нелинейного монтажа; музыкальные студии получили в распоряжение технологии сэмплинга и программные эффекты…
   А переводчики получили электронные словари, ссылки на большую часть которых представляю читателям ниже.

   http://www.slovari.ru/ – Русские словари. Служба русского языка (в состав входит Толковый словарь русского языка С. И. Ожегова и Н. Ю. Шведовой)
   http://www.slovari.ru/lang/ru/ivoc/push/index.html – Словарь языка Пушкина
   http://fro196.narod.ru/speak/dictionary.htm – Словарь Марины Королевой и Ольги Северской
   http://slovari.ru/lang/ru/ivoc/ksis/index.html – Популярный словарь иностранных слов
   http://ramina.irk.ru/lang/dict/index.htm – Словарь лингвистических терминов
   http://slovari.ru/lang/ru/ivoc/sem/index.html – Русский семантический словарь
   http://www.ets.ru/livelang/rus.htm – Новые слова и словоупотребления
   http://www.ets.ru/livelang/rarus.htm – Новая лексика: новые русские аббревиатуры
   http://www.sokr.ru/ – Словарь сокращений русского языка
   http://www.ets.ru/udict-abbrbig-r.htm – Новый словарь сокращений русского языка
   http://mech.math.msu.su/~apentus/znaete – Проект "Знаете слово?"
   http://www.tel-inform.ru/misc/day/dis.htm – Словарь устаревших и диалектных слов
   http://vidahl.agava.ru/ – Толковый словарь живого великорусского языка В. И. Даля
   http://slang.od.ua/ – Русский сленг и жаргон
   http://www.paco.net/~odessa-mag/slovar– Словарь молодежного сленга
   http://www.dictionnaire.narod.ru/ – Обратный словарь русского языка
   http://starling.rinet.ru/indexru.htm – Русские словари и морфология: базы данных по словарям C. И. Ожегова, А. Зализняка, И. Мюллера, М. Фасмера
   http://cityhall.novosibirsk.ru/~vlad/names/ – Ономастикон – имена и именины
   http://www.express.irk.ru/1000/fam/index.htm – Ономастикон: русские фамилии
   http://www.rusfam.ru/ – Словарь русских фамилий
   http://www.babr.irk.ru/autor/family/ – Русские и советские имена и фамилии
   http://nurali.newmail.ru/famil.htm – Словарь татарских, тюркских, мусульманских фамилий
   http://kulturolog.narod.ru/slovar.html – Словарь символов современной культуры
   http://www.kcn.ru/tat_ru/universitet/infres/slovar/index.htm– Словообразовательно – морфемный словарь русского языка
   http://slovari.ru/lang/ru/ivoc/sis/index.html – Новый словарь иностранных слов
   http://slovari.ru/lang/ru/ivoc/dost/index.html – Словарь языка Достоевского
   http://www.dag.com.ua/people/name.php? enter=2229a83160ee41fb1993221ed8d0983e – Происхождение фамилий
   http://mt.slova.tk/russian/stats.htm – Частотный словарь русского языка
   http://www.artint.ru/projects/frqlist.asp – С. А. Шаров. Частотный словарь русского языка
   http://slovari.ru/lang/ru/ivoc/dal/index.html – В. И. Даль. Толковый словарь живого великорусского языка
   http://slovari.ru/lang/ru/ivoc/bui/index.html – Василий Буй. Русская заветная идиоматика (веселый словарь крылатых выражений)
   Энциклопедические, терминологические словари и издания
   http://www.krugosvet.ru/ – «Кругосвет» – универсальная энциклопедия
   http://www.rubricon.com/ – Словари на "Рубриконе" – река информации
   http://www.encyclopedia.ru/index.html – Мир энциклопедий
   http://www.edic.ru/ – Энциклопедии и справочники
   http://dic.academic.ru/ – Словари и энциклопедии ON-LINE
   http://www.ets.ru/udict-l – r-anat-r.htm – Анатомический словарь
   http://www.geocities.com/Athens/Ithaca/4515/ – Библейский Словарь
   http://libriary.boom.ru/dict/gloss3.htm – Глоссарий по ценным бумагам
   http://www.print-base.ru/glossary/default.asp – Глоссарий полиграфических терминов
   http://kalanov.mcom.ru/05_slov.htm – Морские словари
   http://www.neuro.net.ru/bibliot/b007/index.html – Медицинский словарь Oxford
   http://www.cbook.ru/peoples/terms/index.shtml – Народы и религии мира
   http://www.coins.ru/numizm/glossary – Нумизматический толковый словарь
   http://www.rol.ru/files/dict/internet/index.htm – Основные понятия и определения прикладной интернетики
   http://express.irk.ru/1000/religion/dict/index.htm – Религии мира
   http://kolibry.astroguru.com/be.htm – Русский биографический словарь
   http://psi.webzone.ru/ – Психологический словарь
   http://www.ndc.ru/dict – Словарь депозитарных терминов
   http://ramina.irk.ru/lang/dict/index.htm – Словарь лингвистических терминов
   http://www.sol.ru/Library/Kulturology/kultslov/ – Словарь культуры XX века. Ключевые понятия и тексты
   http://www.gramma.ru/lt.shtml?0 – Словарь литературоведческих терминов
   http://www.home.ricor.ru/1_9/slovar/slovar.html – Словарь политических терминов
   http://www.hro.org/glossary/ – Словарь по правам человека
   http://dictionary.mchook.net/ – Словарь программиста (любительский)
   http://www.gif.ru/azbuka/ – Словарь современного искусства "Арт – азбука"
   http://mobile.ivolga.ru/ – Словарь сотовой связи
   http://mech.math.msu.su/~apentus/znaete – Проект "Знаете слово?"
   http://libriary.boom.ru/dict/gloss10.htm – Словарь терминов и определений в Правилах проведения операций по покупке – продаже иностранной валюты на ММВБ
   http://www.lucent.ru/dict – Словарь терминов, связанных с работой и обслуживанием телекоммуникационных сетей
   http://www.flamenco.ru/dictionary.html – Словарь Фламенко
   http://typo.mania.ru/glossary/index.htm – Словарь шрифтовых терминов
   http://libriary.boom.ru/dict/gloss2.htm – Словарь этноисторических названий
   http://www.3428.ru/term/ – Термины электронного бизнеса
   http://libriary.boom.ru/dict/dict1.htm – Толковый словарь по геоинформатике
   http://libriary.boom.ru/dict/gloss1.htm – Толковый словарь понятий и терминов теории этногенеза
   http://www.allinsurance.ru/diction/dictolk/index.htm – Толковый словарь страховых терминов
   http://www.ets.ru/udict-ufo-r.htm – Толковый уфологический словарь с эквивалентами на английском и немецком языках
   http://www.moscow-crimea.ru/atlas/map/toponim/ – Топонимический словарь Крыма
   http://www.rusword.com.ua/rus/nauki.html – Философско – лингвистический словарик
   http://www.dohod.ru:8101/cgi-bin/slovar/search_slovar.pl? search=%C0&result=simple&start=
   1&end=15 – Финансово – экономический словарь
   http://www.lib.ru/INTERMET/termwww.txt – Термины и жаргон Интернета
   http://personalresurs.narod.ru/slovar.htm – Словарь новых профессий
   http://www.folklor.ru/names/rev_names.html – Словарь новых коммунистических имен
   http://dictionary.fio.ru/ – Педагогический энциклопедический словарь
   http://bioword.narod.ru/index.htm – Биологический энциклопедический словарь
   http://www.owl.ru/gender/index.htm – Словарь гендерных терминов
   Иноязычные словари и переводчики
   http://www.abbyy.ru/products/lingvo/index.htm – Система электронных словарей Lingvo
   http://www.ramtel.ru/dict/ – Двуязычные словари издательства "Русский язык" на Рамблере
   http://www.translate.ru/Rus/ – Онлайновый переводчик компании ПРОМТ
   http://www.multilex.ru/ – Электронные словари компании Мультилекс
   http://www.anriintern.com/slovari/toc.htm – Мир бесплатных on-line словарей
   http://www.esperanto.org.ua/vortaro/v_se.htm – Словарь языка "эсперанто"
   http://www.multitran.ru/ – Мультитран
   http://www.telros.ru/glos.html – Глоссарий терминов, сокращений, наименований
   http://www.mark-itt.ru/Collection/dict_abbr/a.html – Англо – Русский словарь сокращений в области информационных технологий
   http://home.udmnet.ru/teena/slang/hackers.html – Элементы жаргона хакеров
   http://www.ets.ru/livelang/deu.htm – Немецко – русский словарь новых слов и словоупотреблений
   http://www.ets.ru/udict-f – r-pocket-r.htm – Финско – русский словарь
   http://linguaeterna.com/ – Латинский язык
   http://www.polyglossum.inc.ru/udict.pl – Online Universal Dictionary Shell
   http://www.zerkalo-nedeli.com/ie/show/434/37843/ – Татьяна Галковская. Пять словарей в одном кармане
   http://www.p.lodz.pl/I35/personal/jw37/EUROPE/europe.html – Словарь географических названий
   http://www.mkper.mkniga.msk.su/rus/partners/translit.htm – Транслитерации русских названий латинскими буквами


   Приложение 5. Интернет сайты по звуковым программам, генераторам, звуковым картам и измерительным лабораториям на базе ПК

   В табл. П2 представлены сайты для тех, кто хочет с помощью домашнего ПК организовать микролабораторию по измерению, редактированию и исследованию звуков. В табл. П2 также есть ссылки на ресурсы, в которых предлагаются бесплатные и условно бесплатные программы, позволяющие сделать из ПК различные тестеры, мультиметры, осциллографы.

   Таблица П2. Интернет сайты по звуковым программам, генераторам, звуковым картам и измерительным лабораториям на базе ПК







   Глоссарий

   Ядро (kernel) – основной модуль операционной системы, который выполняет всю «организаторскую работу». Ядро предоставляет прикладным программам стандартизованный интерфейс для доступа к оборудованию и файловой системе, защищает процессы друг от друга и, в то же время, обеспечивает их взаимодействие.
   ОС (OS) – операционная система.
   Интерфейс (interface) – набор правил или процедур для взаимодействия между программами или программами и оборудованием.
   Пользовательский интерфейс – способ взаимодействия пользователя с программами.
   Процесс (process) – выполняющаяся программа.
   Скрипт (script) – программа на языке shell (интерпретатора команд). Скрипты состоят из команд. bat – файлы в MS-DOS – скрипты.
   Команда (command) – предписание системе произвести какое-то действие. Обычно предполагает запуск программы и начинается с имени этой программы. Пример: cp a.txtb.txt.
   Ключи (options) – один из видов параметров команд. Обычно начинается с символа ' – '. Пример: – i.
   Лог – файл (log file) – файл, в который записывается диагностические сообщения от программ, предупреждения и ошибки. Исследуя потом содержимое этого файла часто можно понять причины возникновения проблемы.
   strace – утилита, которая позволяет отслеживать системные вызовы, которые делает программа в процессе своей работы. strace показывает, какие файлы открываются, какие сетевые соединения устанавливаются и множество другой полезной в некоторых случаях информации.
   GPL (GNU General Public License) – лицензия, под которой распространяется ядро Linux и большинство прикладных программ. Основное положение этой лицензии гласит о том, что программы должны распространятся вместе с их исходными текстами и все пользователи имеют право эти исходники модифицировать.
   API (Application Programming Interface) – интерфейс прикладных программ с ядром или библиотеками.
   Драйвер (driver) – часть ядра, отвечающая за интерфейс ядра и прикладных программ с каким-то конкретным типом оборудования.
   Драйвер – загружаемая в оперативную память программа, управляющая обменом данными между прикладными процессами и внешними устройствами.
   Точка монтирования (mountpoint) – каталог в файловой системе, куда при помощи операции монтирования (mount) подключается другая файловая система с другого раздела, физического устройства или с другого компьютера в сети. Смонтированная файловая система подключается к уже смонтированным так, что она отображается в точку монтирования и выглядит как подкаталог.
   Гипертекст – документ, имеющий связи с другими документами через систему выделенных слов (ссылок). Гипертекст соединяет различные документы на основе заранее заданного набора слов. Например, когда в тексте встречается новое слово или понятие, система, работающая с гипертекстом, дает возможность перейти к другому документу, в котором это слово или понятие рассматривается более подробно.
   ЛВС – локальная вычислительная сеть.
   Маршрутизатор (router) – компьютер сети, занимающийся маршрутизацией пакетов в сети, то есть выбором кратчайшего маршрута следования пакетов по сети.
   Модем – (от «модулятор – демодулятор) устройство преобразующее цифровые сигналы в аналоговую форму и обратно. Используется для передачи информации между компьютерами по аналоговым линиям связи.
   НЖМД– накопители на жестком магнитном диске.
   Протокол – совокупность правил и соглашений, регламентирующих формат и процедуру между двумя или несколькими независимыми устройствами или процессами. Стандартные протоколы позволяют связываться между собой компьютерам разных типов, работающим в разных операционных системах.
   Ресурс – логическая или физическая часть системы, которая может быть выделена пользователю или процессу.
   Сервер – программа для сетевого компьютера, позволяющая предоставить услуги одного компьютера другому компьютеру. Обслуживаемые компьютеры сообщаются с сервер – программой при помощи пользовательской программы (клиент – программы).
   Узел – компьютер в сети, выполняющий основные сетевые функции (обслуживание сети, передача сообщений и т. п.).
   Хост – сетевая рабочая машина; главная ЭВМ. Сетевой компьютер, который помимо сетевых функций (обслуживание сети, передача сообщений) выполняет пользовательские задания (программы, расчеты, вычисления).
   Шлюз – станция связи с внешней или другой сетью. Может обеспечивать связь несовместимых сетей, а также взаимодействие несовместимых приложений в рамках одной сети.
   Электронная почта (e-mail) – обмен почтовыми сообщениями с любым абонентом сети Internet.
   Archie – архив. Система для определения местонахождения файлов в публичных архивах сети Internet.
   ARP (Address Resolution Protocol) – протокол определения адреса, преобразует адрес компьютера в сети Internet в его физический адрес.
   Arpa (Advanced Research Projects Agency) – бюро проектов передовых исследований министерства обороны США.
   Arpanet – эксперементальная сеть, работавшая в семидесятые годы, на которой проверялись теоретическая база и программное обеспечение, положенные в основу Internet. В настоящее время не существует.
   Bps (bit per second) – бит в секунду. Единица измерения пропускной способности линии связи. Пропускная способность линии связи определяется количеством информации, передаваемой по линии за единицу времени.
   Cisco – маршрутизатор, разработанный фирмой Cisco-Systems.
   DNS (Domain Name System) – доменная система имен. распределенная система баз данных для перевода имен компьютеров в сети Internet в их IP – адреса.
   Ethernet – тип локальной сети. Сеть обеспечивает пропускные способности от 2 до 10 миллионов bps (2—10 Mbps). Компьютеры, использующие протоколы TCP/IP, через Ethernet подсоединяются к Internet.
   FTP (File Transfer Protocol) – протокол передачи файлов.
   протокол, определяющий правила пересылки файлов с одного компьютера на другой.
   прикладная программа, обеспечивающая пересылку файлов согласно этому протоколу.
   FAQ (Frequently Asked Qustions) – часто задаваемые вопросы. Раздел публичных архивов сети Internet в котором хранится информация для «начинающих» пользователей сетевой инфраструктуры.
   Gopher – интерактивная оболочка для поиска, присоединения и использования ресурсов и возможностей Internet. Интерфейс с пользователем осуществлен через систему меню.
   HTML (Hypertext Markup Language) – язык для написания гипертекстовых документов. Основная особенность – наличие гипертекстовых связей между документами находящимися в различных архивах сети; благодаря этим связям можно непосредственно во время просмотра одного документа переходить к другим документам.
   Internet – глобальная компьютерная сеть.
   internet (если не то, что имелось ввиду выше) – технология сетевого взаимодействия между компьютерами разных типов.
   IP (Internet Protocol) – протокол межсетевого взаимодействия, самый важный из протоколов сети Internet, обеспечивает маршрутизацию пакетов в сети.
   IР – адрес – уникальный 32–битный адрес каждого компьютера в сети Internet.
   Iptunnel – одна из прикладных программ сети Internet. Дает возможность доступа к серверу ЛВС NetWare с которым нет непосредственной связи по ЛВС, а имеется лишь связь по сети Internet.
   Lpr – сетевая печать. Команда отправки файла на печать на удаленном принтере.
   Lpq – сетевая печать. Показывает файлы стоящие в очереди на печать.
   NetBlazer – маршрутизатор, разработанный фирмой Telebit.
   NetWare – сетевая операционная система, разработанная фирмой Novell; позволяет строить ЛВС основанную на принципе взаимодействия клиент – сервер. Взаимодействие между сервером и клиентом в ЛВС NetWare производится на основе собственных протоколов (IPX), тем не менее протоколы TCP/IP также поддерживаются.
   NFS (Network File System) – распределенная файловая система. Предоставляет возможность использования файловой системы удаленного компьютера в качестве дополнительного НЖМД.
   NNTP (Net News Transfer Protocol) – протокол передачи сетевых новостей. Обеспечивает получение сетевых новостей и электронных досок объявлений сети и возможность помещения информации на доски объявлений сети.
   Ping – утилита проверка связи с удаленной ЭВМ.
   POP (Post Office Protocol) – протокол «почтовый офис». Используется для обмена почтой между хостом и абонентами. Особенность протокола – обмен почтовыми сообщениями по запросу от абонента.
   PPP (Point to Point Protocol) – протокол канального уровня позволяющий использовать для выхода в Internet обычные модемные линии (относительно новый протокол, является аналогом SLIP).
   RAM (Random Acsess Memory) – оперативная память.
   RFC (Requests For Comments) – запросы комментариев. Раздел публичных архивов сети Internet в котором хранится информация о всех стандартных протоколах сети Internet.
   Rexec (Remote Execution) – выполнение одной команды на удаленном UNIX – компьютере.
   Rsh (Remote Shell) – удаленный доступ. Аналог Telnet, но работает только в том случае, если на удаленном компьютере стоит ОС UNIX.
   SLIP (Serial Line Internet Protocol) – протокол канального уровня позволяющий использовать для выхода в Internet обычные модемные линии.
   SMTP (Simple Mail Transfer Protocol) – простой протокол передачи почты. Основная особенность протокола SMTP – обмен почтовыми сообщениями происходит не по запросу одного из хостов, а через определенное время (каждые 20–30 минут). Почта между хостами в Internet передается на основе протокола SMTP.
   Talk – одна из прикладных программ сети Internet. Дает возможность открытия «разговора» с пользователем удаленной ЭВМ. При этом на экране одновременно печатается вводимый текст и ответ удаленного пользователя.
   Telnet – удаленный доступ. Дает возможность абоненту работать на любой ЭВМ сети Internet как на своей собственной.
   TCP\IP – под TCP\IP обычно понимается все множество протоколов поддерживаемых в сети Internet.
   TCP (Transmission Control Protocol) – протокол контроля передачи информации в сети. TCP – протокол транспортного уровня, один из основных протоколов сети Internet. Отвечает за установление и поддержание виртуального канала (логического соединения), а также за безошибочную передачу информации по каналу.
   UDP (User Datagram Protocol) – протокол транспортного уровня, в отличие от протокола TCP не обеспечивает безошибочной передачи пакета.
   Unix – многозадачная операционная система, основная операционная среда в сети Internet. Имеет различные реализации: Unix-BSD, Unix-Ware, Unix-Interactive.
   UUCP – протокол копирования информации с одного Unix – хоста на другой. UUCP не входит в состав протоколов TCP/IP, но тем не менее все – еще широко используется в сети Internet. На основе протокола UUCP построены многие системы обмена почтой.
   VERONICA (Very Easy Rodent-Oriented Netwide Index to Computer Archives) – система поиска информации в публичных архивах сети Internet по ключевым словам.
   WAIS (Wide Area Information Servers) – мощная система поиска информации в базах данных сети Internet по ключевым словам.
   WWW (World Wide Web) – всемирная сеть (паутина).
   Система распределенных баз данных, обладающих гипертекстовыми связями между документами.
   Whois – адресная книга сети Internet.
   Webster – сетевая версия толкового словаря английского языка.
   Трансдуцер – высокочастотный генератор (40 КГц)
   Транскондер – прибор бесконтактного контроля и информации (например, датчик дыма).
   Типовые сервисы
   Наиболее распространенным сервисом, связанным с TCP/IP и Интернетом, является электронная почта, реализованная на базе протокола SMTP (простой протокол передачи писем). Также широко используются TELNET (эмуляция удаленного терминала) и FTP (протокол передачи файлов). Помимо них существует ряд сервисов и протоколов для удаленной печати, предоставления удаленного доступа к файлам и дискам, работы с распределенными базами данных и организации других информационных сервисов. Вот краткий список наиболее распространенных сервисов:
   SMTP – простой протокол передачи почты, используется для приема и передачи электронной почты.
   TELNET – используется для подключения к удаленным системам, присоединенным к сети, применяет базовые возможности по эмуляции терминала.
   FTP – Протокол передачи файлов, используется для приема или передачи файлов между системами в сети.
   DNS – Служба сетевых имен, используется TELNET, FTP и другими сервисами для трансляции имен хостов в IP адреса.
   gopher – средство поиска и просмотра информации с помощью системы меню, которое может обеспечить дружественный интерфейс к другим информационным сервисам
   WAIS – глобальный информационный сервис, используется для индексирования и поиска в базах данных файлов.
   WWW/http – (см. также выше www) – Всемирная паутина, объединение FTP, gopher, WAIS и других информационных сервисов, использующее протокол передачи гипертекста (http), и программы Netscape, Microsoft Internet Explorer и другие в качестве клиентских программ; сервисы на основе RPC – сервисы на основе удаленного вызова процедур, такие как NFS – сетевая файловая система, позволяет системам совместно использовать директории и диски, при этом удаленная директория или диск кажутся находящимися на локальном компьютере.
   NIS – Сетевые информационные сервисы, позволяют нескольким системам совместно использовать базы данных, например файл паролей, для централизованного управления ими.
   Система X Windows – графическая оконная среда и набор прикладных библиотек, используемых на рабочих станциях.
   rlogin, rsh и другие r – сервисы – реализуют концепцию доверяющих друг другу хостов, позволяют выполнять команды на других компьютерах, не вводя пароль.
   Codec (COder/DECoder) – вид программного или аппаратного обеспечения, который позволяющее производить компрессию/декомпрессию цифрового потока (аудио или видео) в определенный формат, а позже восстановить его в исходное состояние. В видеофайле кодек идентифицируется 4–х значным FOURCC кодом. Это позволяет корректно определять тип носителя и использовать именно тот кодек, который нужен (например, Indeo, MPEG-4, Sorenson, DivX, XviD и другие).
   AVI, MOV, ASF (и другие) – это форматы, которые, в свою очередь, могут содержать внутри себя данные, закодированные различными кодеками.
   Compression – компрессия (сжатие). Математический алгоритм для сжатия изображений или потоков аудио– и видеоданных для уменьшения размера результирующих файлов. Компрессия может быть без потерь или с потерями. Снижает требуемую для передачи полосу пропускания канала или экономит память, используемую для хранения
   Сompositing – см. Композиция
   DirectShow – системное расширение, разработанное в корпорации Microsoft для приложений мультимедиа, работающих под управлением Windows
   DivXTM – DivXTM является видео технологией, которая позволяет сжимает цифровое видео, которое может быть передано по DSL каналам или кабельным модемам за, относительно, короткое время без уменьшения визуального качества. Конкурирует с технологиями XviD, 3ivx, On2 VP6/VP7, WMV9, RealVideo и QuickTime (кодек Sorenson). Базируется на MPEG-4 компрессии.
   Dolby Digital – (другое название АС-3). Многоканальный цифровой звук формата 5.1, разработанный компанией Dolby Labs. Полностью цифровой формат записи обеспечивает очень высокое качество звучания. В формате используется 6–канальный (2 передних, 2 задних, центральный и канал низких частот) цифровой способ записи. Каждый из пяти звуковых каналов записывается и воспроизводится отдельно (дискретный метод). Все каналы имеют одинаковый частотный диапазон. Реализация формата возможна только при использовании в качестве источника цифрового носителя информации (DVD диска). Система обеспечивает локализацию источников звука не хуже, чем в кинозале.
   Flash – созданный компанией Macromedia Flash – формат файла позволил использовать в Webанимацию и интерактивные фильмы в форме встраиваемых приложений (plug-ins). Macromedia делает Flash – формат открытым в надежде, что он станет стандартным форматом векторной графики для Web. Он не является решением на базе XML – текстов, но представляет собой двоичный графический формат, который требует интерпретации и проигрывания средствами программного обеспечения компьютера
   DVD (Digital Versatile Disk) – цифровой универсальный диск. Следующее поколение дисковых носителей информации после CD-ROM, от которого отличается увеличенной во много (до 17 Gbданных) раз емкостью для записи данных: стандарт предписывает максимальное использование двух сторонней записи по два слоя с каждой стороны. Один слой содержит 4,7 Гб данных; суммарно (2 стороны по 2 слоя) 17 Гб.
   MPEG (Motion Picture Expert Group) – Экспертная группа по подвижным изображениям, занимающаяся разработкой форматов MPEG. Эта группа определяет стандарты в цифровом видео, среди которых MPEG-1 – стандарт используемый в Видео компакт – дисках, MPEG-2 стандарт используемый на DVD и SVCD, DVB(цифровое телевидение), MPEG-4 стандарт используемый в потоковом видео и лежащий в основе таких технологий как DivX, XviD и 3ivx. Как формат, по сравнению с M-JPEG, этот стандарт обеспечивает сокращение общего объема данных на 75–80 % без потери визуального качества.
   MPEG-1 – первый представитель семейства MPEG сжатия. Как стандарт был утвержден в 1992 году, как формат реализован в 1993 году. Размер изображения в MPEG-1 соответствует размеру CIF, поскольку в качестве носителя информации был выбран CD – диск, а на момент выхода стандарта CD-ROM приводы были односкоростными, получилось, что скорость видеопотока в формате MPEG-1 ограничена 150 Кб/с. В реальной жизни это вылилось в формат NTSC 352×240, 30 кадров в секунду и формат PAL/SECAM 352×288, 25 кадров в секунду. На основе формата сжатия MPEG-1 был разработан формат видео диска VideoCD (VCD)
   MPEG-2 – этот стандарт был разработан для того, чтобы охватить широкий диапазон требований работы с видео: от «VHS качества» до различных HDTV профилей. Скорости передачи данных могут варьироваться в пределах между 1.2 и 15 Mbps, что представляет интерес использования MPEG-2 в передаче цифрового телевидения, включая HDTV контент, собственно для которого система и была задумана. Процесс кодирования видео очень сложен, но процесс получения декодированных данных вполне доступен. Алгоритм компрессии MPEG-2 используется в стандартах ATSC и DVB, а также на SuperVCD и DVD видео дисках. Стандарт утвержден в 1996 году. На возникновение и массовое распространение MPEG-2 повлияло: DVD, цифровое спутниковое телевидение и телевидение высокого разрешения – HDTV. MPEG-2 – дальнейшее развитие стандарта MPEG-1. Помимо выросшего разрешения видеоизображения появилась возможность работать с блоками 8×8, 16×8 и 16×16, новые алгоритмы сжатия и удаления избыточной информации, изменяемая точность квантования сигнала
   MPEG-3 был разработан для HDTV приложений с параметрами: максимальное разрешение (1920×1080×30), скорость 20–40 Mbps. Он не давал принципиальных улучшений по сравнению с MPEG-2 (стал широко использоваться в разных вариантах, в том числе и для HDTV). Стандарт не получил широкого распространения.
   MPEG-4 – открытый стандарт определенный рабочей группой (Motion Picture Expert Group) ISO в октябре 1998 года (дата первого проекта стандарта). Это по истине революционный стандарт для наступившей цифровой эры. MPEG-4 учитывает в себе согласованный диапазон требований выдвинутых представителями цифровой аудиовизуальной промышленности. С использованием нововведений, MPEG-4 предлагает лучшее сжатие, интерактивность, а через универсальный доступ к Интернет или через беспроводный доступ к окружающим медиа ресурсам. Стандарт обеспечивает совместимость с другими важными стандартами, такими как H.263 и VRML. Его основное предназначение (по мнению разработчиков) – передача достаточно качественного видео в средах (сетях) с относительно малой пропускной способностью. Основное нововведение в стандарте MPEG-4: в отличие от предыдущих стандартов, которые делили изображение при обработке на прямоугольники, MPEG-4 оперирует объектами произвольной формы. Это позволяет достичь большей степени компрессии при сопоставимом качестве, однако взамен требует заведомо более мощного процессора (от 400 Мгц и выше). Самая популярная на сегодняшний момент разновидность кодека DivX.
   Рreview – окончательный просмотр видеопродукта перед его выпуском в эфир или для записи screening. Или наблюдение и прослушивание видеопродукта или его отдельных фрагментов с целью контроля технического качества и содержания
   QuickTime – мультимедиа – пакет, созданный Apple первоначально для Macintosh, но позже портировала его под Windows, разрешает встраивать в другие документы элементы мультимедиа, подобные звуку и видео.
   VideoCD (VCD) – международный стандарт записи видео на компакт – диск. Данные хранятся в DAT файле в формате MPEG-1. VideoCD могут быть прочитаны с помощью большинства DVD, VCD или SVCD плееров, или на ПК с использованием VideoCD плеера. Распространение получили VideoCD версии 1.1 и 2.0, которые практически не отличаются по качеству (различия только в интерактивности)
   WMV (Windows Media Video) – цифровой видео формат созданный и контролируемый компанией Microsoft. WMV – это универсальное название комплексного технологиеческое решения, начавшегося с версии 7 (WMV7), в котором Microsoft использовала собственный формат кодирования MPEG-4 видео (не совместимого с другими MPEG-4 технологиями). Один из конкурентов форматов RealMedia, QuickTime (кодек Sorenson), XviD и DivX (первоначально основанный на взломанном WMV кодеке). Аудио данные кодируются в формат WMA
   Анимация – Последовательность кадров или изображений, которые слегка отличаются друг от друга и, если их просматривать быстро, создается иллюзия движения.
   Видеомонтаж (videotape editing, television editing) – технологический процесс, заключающийся в составлении непрерывной программной видеофонограммы из отдельных фрагментов, записанных на одном или нескольких магнитных носителях.
   Кодек – см. Codec
   Композиция (compositing) – наложение видеоинформации и/или графических изображений. Использование масок и настройки по ключу для отображения нижних слоев. Настройка по ключу позволяет создавать прозрачные области с различным диапазоном цветов (ключ цветовой насыщенности) или уровней яркости (ключ освещенности). При технологии маскирования отдельные изображения (маски) служат для определения прозрачных областей. Композиция применяется при наложении титров, для вставки в отснятые на видеокамеру кадры анимации и для замены синего или зеленого фона, расположенного за диктором, на компьютерную графику или видео.
   Компрессия – см. Compression
   Линейный монтаж – классический монтаж видео данных, в отличии от нелинейного монтажа, производимый с помощью двух магнитофонов, и основное монтажное время уходит на перемотку ленты в поисках нужного кадра
   Нелинейный монтаж – монтаж видео данных производимый с использованием комплексов и средств позволяющих мгновенно перемещаться к любому кадру и производить над ним любую операцию. Adobe Premiere – классический пример нелинейного монтажа
   Тайм – линия (Timeline) – окно монтажа, в котором выполняется монтаж фильма из отдельных клипов.
   Тайм – код – обозначение местоположения отдельного кадра в видеопоследовательности относительно некоторой точки отсчёта (обычно ею является момент начала съемки). Стандартный формат тайм – кода Ч: М: С: К (часы, минуты, секунды, кадры). В отличие от счетчика ленты (который можно сбросить – обнулить в любом месте на ленте), тайм – код представляет собой электронный сигнал, записываемый на видеоленту, и не подлежит изменению.


   Литература

   1. Абель П. Г. Язык Ассемблера для IBM PC и программирования / Пер. с англ. Ю. В. Сальникова. – М.: Высш. шк., 1992. – 447 с.: ил.
   2. Бродин В. Б., Шагурин И. И. Микропроцессор i486. Архитектура, программирование, интерфейс. – М.: Диалог – Мифи, 1993. – 240 с.
   3. Вегнер В. А., Крутяков А. Ю., Серегин В. В., Сидоров В. А., Спесивцев А. В. Аппаратура персональных компьютеров и её программирование. IBM PC/XT/AT и PS/2. – М: Радио и связь, 2005. – 224 с. – (Библиотека системного программиста).
   4. Гаврилов А. А. Работаем с модемами. – М.: Малип, 1992. – 32 с.
   5. Григорьев В. Л. Микропроцессор i486. Архитектура и программирование (в 4–х книгах). Книга 1. Программная архитектура. Книга 2. Аппаратная архитектура. Книга 3. Устройство с плавающей точкой. Книга 4. Справочник по системе команд. – М.: Гранал, 1993. – с. 382.
   6. Глушаков С. В., Мельников И. В. Персональный компьютер. Учебный курс. – М.: АСТ, 2000. – 505 с.
   7. Денисьева О. М., Мирошников Д. Г. Средства связи для «последней мили». 3–е изд. – М.: Эко трендз, 2000. – 137 с.
   8. Евреинов Э. В., Бутыльский Ю. Т., Мамзелев И. А. Цифровая и вычислительная техника. – М.: «Радио и связь» 1991 г. – 620 с.
   9. Жданчиков П. А. Самоучитель полезных программ для малого бизнеса. НТ Пресс, 2007/ – 448 с.
   10. Касперский Е. Компьютерные вирусы в MS-DOS. М.: ЭДЭЛЬ, 2002. —176 с.
   11. Кашкаров А. П. Адаптер для ПК. – Радиомир – Ваш компьютер. – № 6. – 2005. – с.37
   12. Кашкаров А. П. Если паясничает Windows. – Магия ПК. – № 5. – 2004. – с.28
   13. Кашкаров А. П. Где прячется BIOS. – Магия ПК. – № 4. – 2004. – с.12
   14. Кашкаров А. П. Win и Lin, кто кого? – Магия ПК. – № 4—2004. – с.36
   15. Кашкаров А. П. Атаками мир полнится. – Магия ПК. – № 4. – 2004. – с.25
   16. Кашкаров А. П. Windows: XP и Vista. – Радиомир. – № 5. – 2007. – с. 32
   17. Кашкаров А. П. Мониторы и зрение. – Радиомир. – № 7. – 2007. – С.40
   18. Кашкаров А. П. Устройство для ремонта и тестирования компьютеров NM9221/BM9221 (POST Card PCI). – Ремонт электронной техники. – № 3. – 2007. – С.58.
   19. Кашкаров А. П. Краткий обзор программ, работающих со звуком. – Радиомир – Ваш компьютер № 11, 12. – 2004, № 1. – 2005. – с.2
   20. Кашкаров А. П. Мифы и откровения о Windows. – Радиомир. – № 9. – 2006. —С.34
   21. Кашкаров А. П. Реанимируем клавиатуру. – Радиомир – Ваш компьютер. – № 10 – 2004, с.12
   22. Кашкаров А. П. В меняющемся мире звуковых форматов. – Радиомир – Ваш компьютер № 2 – 2005, с.28
   23. Кашкаров А. П. Полиморфные вирусы. – Радиомир – Ваш компьютер. – № 12. – 2004. – с.12
   24. Кашкаров А. П. «Мобильник» и конфиденциальность. – Радиомир № 4 – 2005, с.12
   25. Кашкаров А. П. Что надо знать об особенностях мобильной связи каждому… – Радиолюбитель. – № 8. – 2006. – с. 18
   26. Кашкаров А. П. Разговаривая с оппонентом – всегда улыбайся. – Радиомир ВК № 5. – 2005. – с.22
   27. Кашкаров А. П. Позиционируемый 3D звук. – Радиомир – Ваш компьютер. – № 7 – 2005. № 8. – 2005, с.2
   28. Кашкаров А. П. Зависимое включение отдельных электронных устройств ПК. – Радиомир – Ваш компьютер. – № 10. – 2005. – с.42
   29. Кашкаров А. П. Чудо XX века: реальность и перспективы. – Радиомир– Ваш: компьютер. – № 10. – 2005. – с.25 (продолжение: Радиомир ВК. – № 11. – 2005. – с.19), продолжение: Радиомир ВК. – № 12. —2005. – с.20.
   30. Кашкаров А. П. Простое автоматическое включение колонок для ПК. – Радиомир – Ваш компьютер. – № 11. – 2005. – с.44.
   31. Леонтьев В. П. Новейшая энциклопедия программ / В. П. Леонтьев, Д. Турецкий. – М.: ОЛМА – ПРЕСС, 2003. – 846 с.: ил.
   32. Леонтьев В. А Персональный компьютер. Универсальный справочник пользователя. – М.: Олма – Пресс, 2000. —380 c.
   33. Леонтьев В. А Новейшая энциклопедия персонального компьютера 2006. – М.: Олма – Пресс, 2006. —380 с.
   34. Медведев И. И. Энциклопедия расходных материалов. Флэш карта. М.: Пресс релиз, 2004. – 245 с.
   35. Нортон П., Соухэ Д. Язык ассемблера для IBM PC: Пер. с англ., – М.: Финансы и статистика, 1992. – 352 с.: ил.
   36. Остерлох Х. Маршрутизация в IP – сетях. Принципы, протокол, настройка. – М.: ДиаСофтЮП», 2002, 512 с.
   37. Правиков Д. И. Ключевые дискеты. Разработка элементов систем защиты от несанкционированного копирования. – М.: Радио и связь, 1995. – 128 с.: ил.
   38. Пильщиков В. Н. Программирование на языке ассемблера IBM PC. – М.: Диалог – Мифи, 1996. – 288 с.
   39. Скляров В. А. Применение ПЭВМ. В 3 кн. Кн. 1. Организация и управление ресурсами ПЭВМ: Практ. пособие. – М.: Высш. шк., 1992. 158 с.: ил.
   40. Скляров В. А. Применение ПЭВМ. В 3 кн. Кн. 2. Операционные системы ПЭВМ: Практ. пособие. – М.: Высш. шк., 1992. 144 с.: ил.
   41. Скэнлон Л. Персональные ЭВМ IBM PC и XT. Программирование на языке ассемблера: Пер. с англ. – 2–е изд., стереотип. – М.: Радио и связь. 1991. – 336 с.: ил.
   42. Спесивцев А. В., Вегнер В. А., Крутяков А. Ю., Серегин В. В., Сидоров В. А. Защита информации в персональных ЭВМ. – М.: Радио и связь, МП «Веста», 1992. – 192 с.: ил. – (Библиотека системного программиста).
   43. Финогенов К. Г. Самоучитель по системным функциям MS-DOS. – Изд. 2, перераб. и дополн. – М.: Радио и связь, Энтроп, 1995. – 382 с., ил.
   44. Хаммел Р. Л. Последовательная передача данных: рук – во для программиста. – М.: Мир, 1996. – 752 с.
   45. Хоган Т. Аппаратные и программные средства персональных компьютеров: Справочник. В 2–х кн. Кн.1. – М.: Радио и связь, 1995. – 384 с.
   46. Шменк А., Вэтьен А, Кете Р. Мультимедиа и виртуальные миры. – М.: Слово, 1998. – 295 c.


   Интернет ресурсы

   47. Технология ADSL. – Эл. ресурс: http://www.ixbt.com/comm/adsl.html
   48. Analog vs. Digital Transmission. – Эл. ресурс: http://www.fiber-optics.info/articles/analog-v – digital.htm
   49. Cable Modems. An International Engineering Consortium Tutorial. – Эл. ресурс: http://www.iec.org
   50. Echo Cancellation. An International Engineering Consortium Tutorial. – Эл. ресурс: http://www.iec.org
   51. Implementation of 16–QAM to Increase the Value of Cable Modems. – Эл. ресурс: http://www.cisco.com/en/US/tech/tk86/tk319/technologies_white_paper09186a0080237c17.shtml
   52. http://www.linuxbegin.ru/
   53. http://www.osp.ru/win2000/
   54. http://www.linux.org.ru/
   55. http://www.linux.opennet.ru/