moydrugkomp04-2012

Page 1

n(

I\\

V

Jl

п

V

hA

п

}_ [п

п

-,t

-,#

-=

К f-*."

ъ\*Ръ

ц /


В l,|HTepHeTe mожет ноGтуппть сtполноя ýOРАu

Сугь SOPA вкратце такова: сайты, замеченные

в

лю-

бых нарушениях авторских прав, по первомуже сигн€tлу

правообладателя могуг быть подвергнугы жестким (не - жестоким) санкциям: доменное имя, если оно н€lходится в зонulх соm, пеt и org, подконтрольных США, временно конфискуется, все финансовые потоки перекрываются, а провайдер блокируетдосryп к сайryнарушителю. Обжаловатьдействия, конечно, можно, но

сказать

только

в

Gудебном порядке - так что назавтра сай1 подо-

зреваемый в нарушении авторского и смежного права, обратно не подключат. Воттакиелюдоедские меры: шаг влево-вправо - побеб прыжок на месте - измена род4не. Сложность состоит в том, что при реализации SOPA именно пираты как раз пострадают меньше всего.,Ща-

вайте представим, что некий злоумышленник возьмет и выложит в соци€rльную сетьссылку на пиратскую копию фильма или альбома. В понимании SOPA это достаточ-

ное основание для применения санкции ко всему домену в зоне com'a, значит, и ко всей социальной сети.

Выход один: переделывать технические механизмы добавления контента и увеличивать штат юристов,

которые будуг тщател ьно п роверять какдую ссылоч ку и каждый файлик, который размещают пользователи. И волшебная формулировка "сайт не несет ответственности за матери€lлы, размещенные пользователями> в данном случае не работае1 потому как в этом-то и суrь SOPA - ресурс отныне будет нести ответственность за все, что на нем публикуется. Несоизмеримо цирокое поле открывается для недобросовестной

конкуренции:

<замочить)

товарища

при помощи SОРАтеперь ничего не стоит. Достаточно просто забросить на сайт конкурента пиратский mp3файл (или даже кусочек текста) авторства, например,

Бритни или Джастина Бибера, назвав его "Песенка моего друга", а потом сообщить об этом правообладателю. .Щальше все происходит автоматически: блокировка, конфискация домена, остановка финансирования - и, пож€lлуйста,

судитесь.

Европейцам подобная схема <нарушил - заблокиров€lл> тоже знакома: по очень похожей модели работает

GEMA

-

германское Агентство по защите авторских

прав. При работе с лейблами это агентство использует следующую схему: лейбл предоставляет GEMA свой каталоq GEMA осуществляет авторские выплаты, но если в отношении кого-либо из артистов лейбла предъявляется иск в связи с нарушением авторских прав - выплата по всему каталогу замораживается GEMA ровно на год. Поясняю на примере: если кто-то вздумает посудиться с Леди ГаГой по вопросу авторских прав на песню, то Universal в Германии не получит ничего. Но лейблам-то бояться нечего: как правило, их юридические слркбы тщател ьно п роверяют чистоту авторских прав и подобных промахов не допускают. Однако вернемся к SOPA. Если вам кажется, что ничего страшного в результате этого нововведения не произойдет - ведь SOPA защищает права только американцев, - то вы ошибаетесь. Именно то, что SOPA рассчитана на драконовсlryю защиry американских правообладателей, и станет ее самой опасной стороной: ведь США - это крупнейций цифровоЙ рынок, и исключительная защита определенного круга его субъекгов может привести к информационной катастрофе. Если завтра.Щжон.Щоу рещит, что один из авторов Википедии нарушил его права, плохо придется не автору, а всей Википедии. Кстати, Википедию мы упомянули не зря: Джимми

Уэйлс уоке пригрозил временным закрытием \Mki, чтобы привлечь внимание общественности к проблеме, связанной с SOPA. Не отстают от него и Google с еВау - те уже написали письма о том, что таких, как SOPA, надо убивать, пока они маленькие. Вернее, нерожденные. Конгресс пока молчит, назначив новое обсуждение

законопроекта, Чем оно завершится, пока неизвестно, но очевидно то, что возможное принятие SOPA вызовет не просто шкв€lл возмущений,

но и повлечет

за собой вполне определенные действия интернет-

гигантов. Какие - посмотрим, хотя хотелось бы, чтобы Конгресс одумЕlлся и отправил SOPA на существенную

доработку.

ТВООY

BEER

нттг;//мств.вu


ilg4

{I

27 ), фэвроль,

2ol2

Азь1 пс]льзовАтЕля .l-Б Чrc rуrповrrотr о rrrrчесr,сро?

Подписные индекGы 19502, 99050

Чосше rorrpccш пс робоr,о хесrшr лrrсr@r

Михаил АНДРЕЕВ Толефон (831 ) 432-98-1 6

|]опошrrrr* пrrrr-ceprep? Лэrtо r удобrrс

Главный редактор

E-mail: friendcomo@gmi.ru

Учредитель 3Ао оИздательство пГазетный мирп Издатель

3Ао оИздательство "Газетный мир" Адрес издателя и редакции: 603'l26, Н.Новгород,

'l92, корп.1 ул. Родионова, дом

шrrч.gmi.rч

мир жЕлЕзА Iсr rrrбрсtъ

(831 ) 4з4_88-20

coBETbl пользовl\тЕлям 15'-17

факс (831) 4З4-88-22 e-mail: reclama@gmi.ru

e-mail: sales@gmi.ru Слркба экспедирования и перевозок

lпоrстлошrr

ТОЧКА

Минск, ул. К.Маркса, д.15, офис 313, тел. 328-68-46 г.

Подписной индекс РУП оБелпочта, 19502

п

30 января 2Оl2г, в 16 часов (по графику в 16 часов) Дата выхода в свет 18 февраля 2Оl2г, Тираж 21 588. 3аказ Ns 5283О04,

Ценадоговорная

отпечатано

оАо "первая образцовая типография"

филиал "Нижполиграф", 603950, п Н. Новгород, ул. Варварская,32

ПОЛЬ

МАНИК

ЗРЕНИЯ

|gclTb популiрнDlх

пк е6-а9 ЗО_ЗЗ

с<почопуD

ON_LINE зzl_з5

rlrc лопое rrборсrrотrrпr? Icroprr rr АпопупоUз оtсtGтплI ro rcrPr.rxo Пogoupload

Подписано к печати

МАНИК

сл

lirpo r оборсrrо

ВаспросТрБrБIйБ-в Республике Беларусь ооо "Арго-ННD. мрес: 220030,

ПОЛЬ

ао_аз

Псполllуii Grлув r:prr ýiоrWqrrз Tlro Old lорчЫlс

БЕзопАсность

Телефон (8З1 ) 434_90-zИ е-mаi|: dostavka@omi.ru

Технический редактор

1в-1 sl

игрАЕм вмЕстЕ а4-?5

(8з1 ) 275_95-22, 438_00_54

flизайнер облоrкки

связь

Kor rrорrсоaоrь поrlпttо r Ос,rочrопс

Gлужба продаж Телефоны:

в

Uý!-rrqкспх!елD

мАстЕр-клАсс

информации ответственность несет рекламодатель

Газета заргиGтрирована Федераrьной оц2кбой по надзору за соолюдвнием законодателютва в сфере массовых коммуника+ай и охране культурного наследия Свtlдртелютво о регистацl4и средства массовой информаtци ПИ Ns ФС7-2З767 от 21 марта 2006

7 rro

Чтслоrое ]fl? l|I!.Dllr пtсrlпg

За достоверность рекламной

zr

Преобрсауоп 2D{rльпrr r tD Опrудо про]рсппш

оБр,Атн,Ая

Телефон

поппt

полЕзньlЙ CocDT 1о-1 Усrопоrrс Wlпdош

рекламное агентство

KolDT,

7_gl


моЙ друг компьlотЕр,

ФЕврАль, ао12

Что нр(но зноть о в}lнчеGтере?

Есть один маленький неприятный нюанс во всем

этом: если, допустим, вы купили хесткий диск объемом 500 Гб, то после установки на компьютер вы заметите,

что объем вашего винчестера составляет не 500 Гб, а приблизительнО 480 гб, и чем больше объем, тем больше разница, Не спишите братьдубину и караулить в темном пере_ улке того, кто продал носитель, Он ни в чем не виноват.

Этот факг получается за счет того, что производитель считает, что в одном гигабайте тысяча мегабайт, а компьютер считает - 1024 мегабайта. Вот и получается: 500 х 1000 = 500 000

500000 /1024=488

Еще есть два нем€rлов€Dкных

Чостые

1. Скорость вращения диска (измеряется в тысячах оборотов в минуry, например 7200 об./мин). 2. Средняя скорость досryпа (измеряется в миллисекунд€lх, например 7 мс). Первый параметр определяет скорость считывания и записи информации, а второй определяет время, с которой головки записи/чтения активируются. То есть ваш винчестер будет работать тем быстрее, чем больше скорость врач4ения дисков и чем меньше средняя скорость досryпа, Хотя, если честно, на производительность системы в целом эти параметры никакого заметного влияния

не окажуr.

факrора жесткого диска:

нттв; /r,/www.сооDкомв,

сом

вопросы

по роботе жеGткllх ппсков

во время его работы. Вы можете форматировать свой

ответ: Форматирование не приводит к отложению каких-либо Gлоев на пластинах диска. Хесткий диск это герметичное устройство, в котором маловероятно наличие пыли. ,Щзже если бы там была пыль или какие-то

частички, почему именно форматирование или любая другая операция должны способствовать отлохению отих частиц на пластины?

диск хоть десять раз в день, и он не станет работать x}DKe, чем любой другой точно такой хе хесткий диск. Комментарий: Сбой во время форматирования мохет привести к его некорректному завершению, и

некоторые программы, например тот же format.com, не смогуг определить (исходный размер диска) для пере-

форматирования. Спасает либо более совершенное

средство форматирования, либо разметка и повторное форматирование диска (PQMagic или просто FDISK. СОМ). Иногда не помогает вообще ничего, выяснено на собственном опыте. Так что форматируйте, не прерывая процесса.

Ответ: Форматирование диска не уменьшает его

время хизни. 9то не стресс дlя жесткого диска. Он и так постоянно врачlается 5400 об./мин(в ноуге) и 7200 об./ мин(в ПК) при включенном состоянии компьютера. Головки не касаются поверхности пластин, такчто повре_ дить диск мохно только при встряске, причем именно

Ответ: Форматирование диска происходит доста-

точно плавно, сектор за сектором, и очень маловероятно, что при таких последовательных плавных переходах что-то может повредиться. Хотя бывают и исключения,


моЙ друг коплпьlотЕр, с]Еврдль, ао12

Вопрос 4: ,Qвопагмвнтшия жЕсткого дисl<l приводит к Быстрому износу привом головок? ответ: Это угвержДение близкО к правде. Дефраг-

ментация жесткого диска может привести

к

большому

количеству операций поиска и перераспределения

данных. Это заставляет головки переносить большие объемы данных не последовательно по всей поверхности пласТин, С другоЙ стороны, после деФрагментаl_{ии

данные уже не приходится искать в разных концах

диска. При этом значительно уменьшается количество передвижений головок и повышается производительность винчестера

в

операциях чтения/записи, Так что, с

одной стороны, можно сказать, чтодефрагментация это стресс для диска, но с другой - после дефрагментации количество непоследовательных, резких передвижений головок должно значительно уменьшиться, а это для диска очень полезно. Комментарий: Любая операция перемещения головок приводит к износу механизма, но, как правило,

\..

-"--'

'& \.."4 -_-*; " _

через очень большой промежуток времени, Более сильным стрессом является нагрев, а вернее перепад температур, при нагреве и охлаждении винчестера.

d*Ёrfl*\ъ

+| ::'a,:t!..

\_'a,

'.-,,r*aar.

Хорошее охлаждение никому не помешает.

ВОПРОС 5: ЕСЛИ НА ДИСКЕ УЖЕ ЕСТЬ СБОЙНЫЕ СЕКТОРЫ, ФормАтирlовАниЕ привЕдЕт к увЕличЕнию их количвствд?

Ответ: При форматировании новые сбойные секторы появляются только потому, что программа форматирования предварительно проверяет поверхность диска и отмечает замеченные сбои. Так что новые сбои не появляются, а проявляются. Форматирование не влияет на количество сбойных секторов, оно просто дает возможность увидеть реальную картину со сбойныN4и

участками <во всей красе".

Комментарий: Естьтакое дело. Но одни программы делают пометку при 10 неудачных попытках чтенияf записи, другие - при задержке больше 500 мс и т.п.,

так что мнения по поводу сбойных секторов у разных программ могуг существенно отличаться, Вопюс 6: Пврекдчивдни#скдчивднив тЕрнЕrд умЕньlшдЕт пюдолжитЕльность

иноормдции из Ин(жизни,о винчЕстЕрд?

Ответ: Переписывание каких-либо данных из Интернета или из других источников никак не влияет на срок

жизни винчестера. Ваш диск вращается практически постоянно, даже когда вы на него ничего не записываете И ничего с него не читаете, и с кФкдым оборотом, каждой операцией чтения или записи он понемногу приближается к своей естественной (смерти). Комментарий : Отсугствие грамотно настроенного и своевременно обновленного антивируса повышает риск появления вредоносных программ, которые могуr просто повредитьданные, а физически диск останется в любом случае в хорошем состоянии. Вопрос 7: Перввои с питАниЕм приводят к п(rявлЕнию сБойных сЕкторов Hl жвстком дискв? Ответ: Перебои с напряжением в сети не приводятк

образованию сбойных секторов в современных дисках, При отсуrствии питающего напряжения происходит автоматическая парковка головок, что исключает повреждение ими пластин диска.

Комментарий: Такие случаи были при работе с очень старыми дисками. Например, бывали такие версии: (питание пропало, головка пошла на парковку, но еще

что-то

по инерции

пишет...>

Хотя

даже

при

таком раскладе это будет не бэд, а ошибка в данных.

3ато при сбое питания в момент з аписи гарантировано появление потерянных кластеров, что лечится очень просто - проверкой стандартными средствами ос или сторонними угилитами. Вопрос 8: ,Е]шrввыЙ Блок питАния (мЕдrlЕнно уБивАЕтl|

жЕсткий диск.

Ответ: Если дешевый блок питания сгорает и посылает импульс высокого напряжения на жесткий диск, то он убивает его не медленно, а практически мгновенно. Если же дешевый блок питания не смохет обеспечить достаточного уровня напряжения, диск просто не смохет нормально работать.

Комментарий: Провалы по питанию на слабых/ некачественных/перегруженных БП приводят к

остановке- раскругке

ш

пинделя на старых дисках или


моЙ друг компькlтЕр,

сDЕврАль, 2оlа

частому поиску сервометок, микросхема не успевает

охлахдаться и часто выходит из строя. Некоторые диски, нормально отработавшие несколько лет, при

нехватке питания (установили еще один диск или более мощный процессор в компьютер) стартуют 1 0-20 раз подряд и дохнуг. Вопрос 9: Если r<всткий д{ск постоянно рАскрslивАЕтся и прЕкрАlJцЕт врАlцАться, это знАчит, что,Блок питАния ю

оБЕспЕчивАЕтдостАючный уровЕнь нАпря)(Eния, то нЕ можЕт ЕГО ОБЕСПЕЧИТЬ.

Ответ: Недостаточный уровень напряжения для питания жесткого диска приведет к его остановке и к прекращению работы компьютера. flaxe если напряжение повысится до необходимого уровня, диск

не заработает, и компьютер нужно будет перезагрузить. Раскрутка и остановка диска связаны с его перенастройкой. Комментарий: Мохет и с провалами по питанию

ВОПРОС 1 4: НИЗКОУРОВНЕВОЕ ФОРМАТИРОВАНИЕ МОЖЕТ сБойныЕ свlсторы?

(уБрдтьrф

ответ: Форматирование на низком уровне может заменить сбойные секторы секторами с резервных дорожек, суu4ествующих на любом диске, но не восстановить поврежденные участки. Естественно, при

этом пострадает производительность, так как головки будуr искать секторы на резервныхдорожках. Появление сбойных секторов, даже если они таким образом устраняются, - это признак того, что с диском что-то не так на физическом уровне. Из всего этого следует сделать один вахный вывод: если на вашем диске начинают появляться сбойные секторы и вы не хотите потерять вФкную информацию, стоит сделать ее копию и при первой же возможности поменятьдиск. Жесткий диск может в такой сиryации проработать еще довольно много времени без появления новых сбойных участков, но от новых сбоев никто не застрахован.

быть связанными, но современныедиски обычно не рестартуют, а отключа}отся. Головами стучать по питанию

Вопрос 15: Чтовы улучщить производитЁльность или БЕзопАсность, нужно ФормАтировАть жЕсткий диск кАк

О: 3д пврqдвижЕ}lиЕ головок отвFlАЕтдвигАтЕпь, МОЖЕТ ОН ВЫЙТИ ИЗ СТРОЯ ПРИ ИНТЕНСИВНОЙ РДВОТВ?

ответ: Это еще одно распространенное заблуждение, Частое форматирование не улучшит производительность диска. Если вы заметили, что произво-

могуг (особенно внешние USВ-диски этим славятся). Вопрос

1

ответ: Современные приводы головок не управляются двигателями. В прошлом они действительно приводились в двихение шаговым двигателем, но сейчас для этой цели используется электромагнитный механизм, а не механический мотор. Комментарий: Теоретически при превышении тока на катушке позиционирования БМГ, она тоже может выйти и9 строя, но это скорее фантастика. А вот микросхема управления - вполне (по перегреву). Вопрос 1 1: Чдстдя пАрковкА rоловок дискА приво, дит к выходу иэ строя двиrАтЕля, отвЕчАючlЕго зА их пврвдвижвнив?

Ответ: Смотри 10-й вопрос-ответ, В дополнение можно сказать, что парковка в современных дисках

происходит автоматически при отключении питания, и за это отвечает прух<ина, Даке если бы головки передвигались с помощью шагового двигателя, парковка никак не отразилась бы на его работоспособности. Вопрос 12: Прдвм ли, чю ЮЛЬКО

МЯ

х<eсткиЙ

диск рАзrоняЕтся

ЧТЕНИЯ ИЛИ ЗАПИСИ, А В РЕХИМЕ ОЖИМНИЯ ДИСК

ПЕРЕСТДЕТ ВРДЧЛЦТЬСЯ?

ответ: В действительности пластины диска вращаются все время.

Комментарий: .., если не разрешена оста-

новка HDD при отсутствии обращения (в Power Management Setup)...

Вопрос 13: НвкоторыЕ сБойныЕ учАстки дискА можно

НАЗВАТЬ ВИРТУМЬНЦМИ, ТАК КАК ОНИ ИСЧЕЗАЮТ ПОСЛЕ ФОРМА,

тировАния.

ответ: Таких понятий, как вирryальные и физические сбойные секгоры, не существует, Сбойный сектор - это частьдиска, в которой нельзя норм€lльно что-либо записать или прочитать. Это можетбыть вызвано неисправным носителем или его физическим повреждением. Комментарий: Пользователю мохет показаться, что некоторые сбойные участки убираются, но это может быть следствием перемаркировки, присуrствующей во всех современных винчестерах.

можно чА|цЕ,

дительность дисковых операций в течение нескольких месяцев сильно цудшилась, это может быть вызвано фрагментацией данных на диске. В этом случае производительность падает из-за частой необходимости поиска частей одного и того же файла в разных частях диска во время любых операций чтения/записи. Комментарий: !ля этого как раз больше подходит дефрагментация диска. в

Вопрос 16: жвсткий диск Mo)<нo устАнАвливАть flrлько горизонтмьном положвнии?

Ответ: Диски можно устанавливать в любом положении - горизонтальном, вертикальном и дахе вверх тормашками. Комментарий: Но при вертикаJIьном располохении нагрузка на подшипник становится несимметричной, Хотя на практике в вертикальном положении диски работали по 5 и более лет, а вот расположенные вертикально вентиляторы умирают значительно быстрее, чем точно такие же горизонтальные. Вопрос

1

7: Если

я хочу усгАнАвливАтъ

диск вЕртикАльно,

ТО ПЕРЕД ИСПОЛЬЗОВАНИЕМ ЕГО НУЖНО ОБЯЗАТЕПЬНО

ОТФОРМА,

ТИРОВАТЬ ТОЛЬКО В ВЕРТИКЛЛЬНОМ ПОЛОЖВНИИ?

ответ: Как мы

yot<e говорили, жесткий диск будет ралюбом положени и. Нет н и какой необходи мости его форматировать именно в той позиции, в которой он

ботать

в

будет использоваться.

Комментарий: Казалось бы, в вертикальном по-

ложении головка должна испытывать несимметричные нагрузки, отрФкающиеся начтении изаписи... С шаговым двигателем - может быть, но с современными БМГ - нет. Они полностью сбалансированы относительно оси - это все равно, что кругильный маятник в наручных часах. От изменения положения наручных часов в пространстве они разве отстают? Кроме того, головка ориентируется

на сервометки, и в каком бы пространственной положении ни записыв€rлся диск, расположение данных относительно сервометок будет одинаковым.


Еруг компьlсtтЕр,

Дошо lц н ш й п

Ле]ко

шш н

сDЕврАль, ао1

а

}l-GepBep?

удобно

Гораздо меньше пользователей }DKe давно есть

знают, что в прод€Dке

домашние мини-серверы, весом всего лишь около 200 граммов, не имеюlцие

подвижных частей (а

зцачит, совершенно бесшумные), стоимостью в $100-200.

3очепrпонlrжно? По сути, домашний сервер представляет собой полностью настроенный и готовый к работе

мини-компьютер, предостав-

ляющий пользователям немало полезных функций. Технология называется NAS (NeМork Attached Storage), что переводится как (сетевое

хранилищеD,

однако

функции современных устройств выходятдалеко за рамки простого

хранения файлов. . Хранилище файлов. Количество

компьютеров в домашней сети зачастую больше одного (на-

стольный компьютер, норбук и пр.), поэтому наличиедоступа к общему сетевому диску весьма

кстати. Например, набранный на ноугбуке отчет мохно позже доделать на настольном компьютере, при этом нет нужды настраивать на обоих компью-

терах общие папки, держать компьютеры одновременно

включенными и пр., достаточно сохранить документ на сетевой диск, и затем к нему можно получить досryп с любого места.

сетевой диск также может использоваться и для резервного копирования важных файлов.

Автономный загрузчик файлов.

Пожалуй, наиболее удобный сервис для домашнего использования. Не нужно ждать и дерхать компьютер включенным, пока дОкачается фильм - достаточно указать ссылку на файл, сервер скачает его и разместит

в указанной папке сетевого

диска. Помимо прямых ссылок, во многих моделях поддерживается загрузка с tоrrепt-сетей, что также удобно для поиска фильмов или музыки.

Сервер печати, При помощи сервера можно настроить доступ к принтеру с любого из компьютеров локальной сети.

Мультимедиасервер. Если домашний музыкальный центр или

телевизор имеьт поддержку мультимедиасервисов ( UРпР/ DLNA), то проигрывание музыкальных Файлов становится

более удобным - достаточно скопировать нужные файлы на сетевой диск, и они становятся доступными с любого такого устройства. Поддержка DLNA сейчас имеется во многих приборах, например в ряде моделей телевизоров и музыкальных центров LG, Philips, так что возможность проигрывания домашней музыкальной коллекции

без необходимости держать

включенным компьютер может

быть весьма акrуальной.

Прочие функции. Все производители добавляют другие различные функции, чтобы заинтересовать покупателей и чем-то выделиться из общего ряда. Список таких функций различен - от воспроизведения


моЙ друг компькtтЕр. ФЕврАль, аоlа

и

нтернет-радио и ли сервера

электронной почты до померж-

ки камер видеонаблюдения, все это, естественно, влияет и на цену.

Jlспользовонше В самом простейшем случае NAS-cepBep представляет собой небольшую коробочку с сетевым разъемом и USВ-портами на корпусе,

В качестве

<диска>> исполь-

зуется обыкновенная флешка,

вставляемая в разъем на корпусе. Такой вариант имеет два главных плюса - дешевизну и полное отсутствие движущихся частей. По такому принципу сделаны lomega iСоппесt Data Station (фото 1), Synology USB Station, цена вопроса составляет от 3 до 5 тысяч рублей. Несколько более высокую цену

имеют устройства, имеюu_lие

встроенный отсек для жесткого диска. Если планируется использовать большие объемы данных с большой скоростью доступа (например, хранить не только музыку, но и фильмы), то это может быть актуальным. По такому принципу сделаны lomega Home Media Cloud

(фото 2), D-Link DNS, Synology

DS, цена вопроса составляет от 4 до 10тысяч. И, наконец, профессиональные устройства имеют поддержку двух и более дисков с возможностью использования RAlD, резервного копирования и пр. Максимальная емкость может достигать 10 и более терабайт (NetGear RNDP6O0E),

но для дома это уже несколько

избыточно, да и цена устройств такого класса составляет от 1 5 тысяч и более (не стоит забывать также, что диски в комплект не входят).

что касается использован ия и настройки, то здесь вседовольно просто. Сервер не имеет ни кJlавиаryры,

ни монитора, его достаточно под-

ключить клокальной сети, все управление осуществляется с компьютера

через обычный wеЬ-браузер. Как

можно видеть из screen 3, панель управления по виду весьма похожа

на аналогичное окно настройки

\Mndows, так что сложностей здесь

не возникает. Управление загрузками файлов таюке вполне понятно из sсrееп 4. Как можно видеть, здесь все просто. Те же, кто хочет <посrlожнее>,

могут

настроить

удаленное

управление через Теlпеt и работать напрямую с командной строкой операционной системы.

воключенrrе Для использования дома автором был выбрана самая компактная мо-

дель, к которой вместо диска была подключена давно валяющаяся без дела флеш-карта на 16 гигабайт. Устройство распознается в сети как обычный сетевойдиск, это позволяетхранить на нем необходимые проекты и документы, аудиозаписи для

ý;*ni;ý;ф

ф

ФF

*"ý,}+ $*

)I с

;j, :_ #,

&:

з.оý

&':

i

ý-:

о.Oа кв1*

воспроизведения на музыкальном центре, еще несколько свободных

гигабайт остается мя закачки файлов из Сети (напомню, примерный объем одного фильма в стандартном качестве составляет 1,4 Гб). Нужно такое устройство или нет? Конечно, мини-сервер не является предметом первой необходимости, однако, по мнению автора, удобство от его использования

превышает его стоимость, Если дома более одного компьютера, если приходится скачивать из Сети файлы большого объема или есть желание слушать записи на домашнем музыкальном центре без лишних проводов к компьютеру, о покуп ке стоит задуматься. flмитвий ЕЛИСЕЕВ

нттп : //sHKot-azHlzNl. Ru


мой друг компькtтЕр,

сDЕврАль,

2оlа

Кок выброть корту поtlяти

rrrпы корт попяrх

.

.

Secure Digital(SD) используются в цифровых фотоаппаратах (как компактных, так и некото-

microSD могут использоваться практически в любой цифровой

технике, поскольку имеют адаптеры, при помощи которых их

можно вставлять в любой слот

для обычной SD-карты. Эти карты могуг быть объемом до 4 Гб.

В современных устройствах используются microSDHC карты, KoTopbie позволяют работать с объемом данных до 32 Гб. CompactFlash (СF) - используются в зеркальных Llифровых фотоаппаратах. Они не очень

компакты, зато отличаются от конкурентов самой высо-

.

кой скоростью работы, самым низким энергопотреблением и высокой надежностью. В продахе встречаются карты емкостью до 64 Гб. xD-Picture Card стали популярны благодаря многочисленности моделей цифровых камер Olympus и Fuji, использующих этотформат. В последнее вре-

мя эти карты вытесняются картами SD и СF, На данный

поr.tаi?ýrся фотоrраФн й?* \,:".*

рых зеркальных), видеокамерах, карманных компьютерах, МР3-плеерах. Максимальный объем карт SD - 4Гб, но в 2006 году была разработана технология SDHC, позволившая увеличить емкость карт SD до 32Гб. А в 2009 году появились новые карты стандарта SDXC, позволяющие хранить до 2 Тб информации. SD - единственный тип карт памяти, в котором все данные шифруются. miniSD и microSD (ранее известная как TransFlash) были разработаны специально для миниатюрных приборов. Раз-

меры этих карт 20 х 21,5 х 1,4 мм и 11 х 15 х 1 мм соответственно. Карты miniSD и

.

(хоьхо

ý

ж|

Е

lt*l

;ji

t:lМя

\ уj*;

rs Ef0 $ fб tsfý }1r0 firý ?Е& 14ýФ XS0O ýýфS ,ý}*g iафФЕ

а

i{ ýýв

ý0 ýо

1?*ý

2ýQо

8rфQ

9*so

ý*0

l{Ф

}вý

ýýФ0

лrs

sr* rбrs }аrs

оtольхо паltЕýтятся пасанр Oft*ta lпзrь*:

кOrrиýЁýrtк*пl

;ffi &эь*о

2r$ к*

t*ssФ 10.ý&ý

10ое 4ý08 8m*

flýrrýcтKTca Фиьпаоr р SuВ }lO кýчвýв*tЁ

обж}rЁрrill дr{хtс.Бн*ъ;

2fб {rý sr$ ,6rý ,}rs

5мюt

момент максимальный объем

.

1$ý&

l]sý ýýФ

1}ýФ0

карт памяти xD - 2 Гб. Memory Stick - Формат, созданный корпорацией Sony в октя-

бре 1998 года. Используется в видеокамерах, цифровых фотоаппаратах, персональных компьютерах, принтерах и других устройствах самой компании Sопу. Существуют несколько разновидностей карт памяти Меmоrу Stick: Memory Stick PRO Duo, MemoryStick М2. Различаются эти карты размерами, однако суч_lествуют специальные переходники для подключения карт одного вида в слотдругого вида. Карты Меmоrу Stick РRО Duo бываютобъемомдо 16 Гб, а карты М2 - до 8 Гб. В последнее время эти карты вытесняются картами SD, microSDHC и CF.

Основной выбор, который стоит при покупке карты памяти - какой объем брать. .Щля упрощения вы-

бора мы сделали таблицу, отражающую количество информации различного харакгера (фотографии,

музыка, видео), которую можно

хранить на картах памяти определенного объема.

l0яаин Зt*о**

ý{rý 160ý{

мrЁ

43ия* 86яа*н l?*нж

Gкоросгь чrэнrя/вспrrсl кортш попят1l Еще одним нем€йоважным фактором при выборе карты памяти является скорость записи/чтения. Чем выше скорость, тем быстрее информацию можно записать на карry с ПК или тем больше будет непрерывная серия снимков фото-

аппарата. Скорость карты памяти указана либо на упаковке, либо на самой карте и может обозначаться

множителем или классом карты (на

данный момент досryпны карты Class 2, 4, 6, 10).

-

*1х

= 150 кБlс Современные видеокамеры

пишуг видео в разрешении 1920 х 1 080, а скорость потока - 24 Мбит / сек (3 Мбайт/сек). Таким образом, мя Full HD видео требуется карта класса не ниже Class 4. В некоторых случаях, когда камера пишет видео с потоком менее 'l б Мбит,

можно использовать и карточку Class 2. А профессиональные видеокамеры могуr писать видео с потоком 50 Мбит и требуют карту не ниже Class 10. нттг://www.l-о1{.Ru


Преоброзуеil 2D-фпльtlы в 3D

3ачастую требуется полностью заменить имеющиеся телевизоры и мониторы, а к ним докупить современные графические видеокарты и специальные очки для просмотра 3D-видео. Однако в ряде случаев можно обойтись без больших трат - многие раэработчики ПО уже начали выпускать плееры и конвертеры, которые из обычного кино делают объемное, пригодное для просмотра на обычных мониторах и телевизорах, Конечно, качество подобного преобразования не всегда высокое. Тем не менее, вооружившись анаглифическими очками с цветными

красно-бирюзовыми фильтрами, можно смотреть стереокино на обычном мониторе. О некоторых из этих программ и пойдет речь в премагаемой вашему вниманию статье.

Модуль этот не входит в состав программы, но его не проблема найти в Сети, достаточно ввести в поисковике название. ,Щальнейшие действия - подключение фильтра. .Щ,ля этого нужно открыть меню настройки и в разделе п.Щ,испетчер заказных фильTpoBD сослаться на фаЙл, щелкнув по соответствующей кнопке. .Щвойной щелчок по фильтру в списке открывает дополнительный диалог с настройками - в

нем задаются параметры для фильма, а заодно

указывается цвет линз очков, На выбор предлагаются три варианта - красно-голубые, желто-синие и фиолетово-зеленые. 3десь хе настраивается глубина сцены: по умолчанию предлагается вариант 1 5, однако в большинстве случаев достаточно поставить значения в интервале от 2 до 10 (параметр можно подобрать опытным путем в зависимости от ваших

предпочтений),

YочпgНчее Kang .t'

!,r'v.,..

"i4I

l(i

i ]

i:,.j:yc : -ёi:]

-8friЁ

Напоследок убедитесь, что возле параметра

"включено" этого диалога стоит флажок, и подтвердите сделанные изменения щелчком по кнопке Ok. Теперь открывайте любой фильм (в состав плеера входит большое число кодеков, так что проблем с форматами не будет), подключайте фильтр Апаglурh и смотрите его в объеме при помощи анаглифических очков.

ýlеrъоsсорlс Plcyer 1.7.2 Рдзрдьотчик:

3dtv.at

Другой плеер с померхкой стереоскопии - это Stereoscopic Playe1 созданный в первую очерqдь

для просмотра 3D-фильмов, причем как объемных(а плеер понимает немало форматов), так и обычных,

Самый простой способ превратить обычное кино в стереоскопическое предлагает довольно-таки функциональный плеер КМРlауеr, пришедший в Россию из далекой Кореи, со специальным анаглифическим фильтром - модулем anaglyph,ax. С его помощью, по сути, не надо делать никаких предварительных ман и пуляций с видеофайлами, они конвертируются, что называется, на лету.

с автоматической конверсией кадров, При загрузке кино программа спрашивает о формате видео и в зависимости от него определенным образом чередует кадры. Например, можно указать, какой ракурс, правый или левый, выводить первым, В том же окне указывается соотношение сторон - режимы 4:3, 1 6:9. Для нестандартных роликов эти параметры вводятся вручную. На этом, собственно, все базовые настройки изобрахения и заканчиваются - далее остается лишь нажать кнопку воспроизведения и смотреть объемное кино в очках. Для ухе загруженного файла форматы видео можно менять на лету, соответствующие опции собраны в меню "Вид / Метод просмотра). Плеер, кроме того,


дtуг компькlтЕр.

позволяет открывать DVD-фильмы с оптических носителей и загрухать видеоролики и аудио к ним из нескольких разных файлов (для левого и правого ракурсов). Стоит заметить, что программа поддерживает ряд 3D-мониторов, может использовать технологии 3D Vision от Nvidia и подключать функционал

драйвера AMD для стереоскопии. В том же меню выбирается и тип анаглифических очков с цветными линзами. Остается добавить, что программа локализована, впрочем, не полностью, и в переводе встречаются ошибки, однако использовать ее достаточно просто. Из дополнительных возможностей отметим средства для работы с видеобиблиотеками.

ФЕврАль. аоlа

мя воспроизведения и прокрутки, и регулятор громкости. Вдобавок к этому в левой части при необходимости выводятся плейлисты, в которых отображаются.видеофайлы, а в правой - текущий список фильмов. Программа локализована, поддерживает как софтовое преобразование 2D-видео в стереоскопическое, так и аппаратное, при помощи графических адаптеров. Что интересно, она сама автоматически распознает графическую карту и задействует ее функционал, Плеер, кроме того, может использовать техi{ологию 3D Vision. В настройках режима выбирается тип анаглифических очков, а включение стереоскопического режима выпол няется донельзя браны в нижней части экрана. Тут и команды

просто - кнопкой 3D, расположенной в нижней панели. Плеер попросит настроить ряд параметров - глубину, сдвиг и перспективу. Подтвердив настройки, мохно получить вполне качественную стереоскопическую картинку, которую, напомним, мохно увидеть и на обычных мониторах в специальных очках.

Пovovi Пedlo Gonvelter 3D 1.4

Пiovovl3D Пiеd!о Рlоуеr 3.О Рдзрдьотчик:

Вгв-сдйт:

Movavi

www. rпо:чачi. ооrп/ medra-player

Рдзрдьотчик:

Movavi

Ввь-сдйп:

www.mочачi.*оrп/ vidеосопчеrtёr3d,l

Наряду с плеером компания Movavi выпускает и специализированный конвертер видеоформатов, поддерживающий также создание стереовидео14зображения. По сравнению с плеером результаты такой конверсии поrlучаются намного лучше - Moжl-io даже сказать, что старое кино начинает жить новой жизнью. Основное окно программы раэделено на несколько частей: слева - перечень конвертируемых файлов, справа - панель для превью, а в нижней части - набор опций для настройки конвертера. Программа померживает немало устройств, включая и карманные гаджеты. За параметры 3D отвечают три регулятора : глубина, сдвиг и перспектива. При необходимости можно поиграть с настройками, чтобы получить в анаглифических очках более качественную картинку.

.Щ,обавим, что программа поддерживает плагины, а

кроме того, как и плеер, позволяет загружать дополнительные кодеки непосредственно из меню.

Axoro 2D to 3D Yldeo Converler 2.з.5 AxaraMedia

при первом запуске программа ("шароварная" версия работает в течение 7 дней) попросит зарегистрироваться и указать имя и почтовый адрес. Интерфейс плеера достаточно логичен и никаких проблем не вызывает - все управляющие кнопки со-

Ахаrа 2D to 3D Converter преобразования

стандартных,

-

еще одна утилита для (плоских>

видеофай-

лов в объемные. Программа понимает довольно много форматов, включая Video DVD, BD, AVl, а также FLV-ролики, загружаемые, к примеру, cYouTube.


Одновременно с конвертацией можно изменить размеры роликов, задать частоту кадров. Интерфейс программы достаточно простой - он базируется на ленточном интерфейсе, предложенном, напомним, Microsoft, в своем Office 2007 и выше. L{ентральную часть окна занимают список входных файлов (в него мохно добавлять как отдельные файлы, так и папки целиком) и окно превью для вы-

бранного файла. Это такой своеобразный мини-плеер, в котором, в общем-то, можнодzDке смотреть кино. Под списком же собраны опции для конвертирования - в термин€ж программы они названы профили. Под ними понимается формат видео и аудио, кодеки, размеры и битрейт видео. В программу уже встроено несколько базовых профилей для кодирования, однако при желании можно добавить свои собственные. Непосредственно за конвертацию

отвечает

кнопка

"Начать

конвертацию>,

рас-

положен ная в соответствующей ленте. Продолжител ьность

преобразования

зависит

от <скорострельности>

процессора, создаваемые стереоскопические кадры

демонстрируются в превью-окне. Стоит отметить, что угилита позволяет получать 3D-видео не только для <писишныхD

моНИторов,

Но и для

КарМанных

гаджетоВ

-

В

последнем случае программа автоматически выби рает правильные Форматы. ,Щополнительным бонусом является простейший встроенный редактор видео, позволяюu.lий вы резать отдельные фрагменты, экспортировать видео и аудио в исходном ролике. Единственным неудобством, пожалуй, будет добавление незарегистрированной версией программы логотипа в результирующий фильм,

ПоkеПе3D l.t0.915

Рдзрдьотчик:

Епоеlmапп Media GmbH Епgеlmапп

превью - в настройках есть реryлятор, который по умолчанию выставлен на максимум. На слабых ПК, а также

нетбуках вполне достаточно перетащить ползунок к середине. Но вернемся ксамой программе. Интерфейс организован достаточно логично, все опции собраны в одном окне. Ну разве что область предпросмотра на-

ходится слева, а список конвертируемых файлов, папок или DVD-фильмов - справа. Разумнее, пожалуй, было бы перестави],ь эти элементы между собой (впрочем, и к такому расположению можно привыкнугь при реryлярном использовании программы), При этом элементы управления не наползают друг на друга и выглядят довольно стильно. Собственно, за 3D отвечаюттри параметра: яркость, глубина и смещение. Одновременно с созданием 3D-ролика программа может конвертировать форматы, Число их невелико - всего четыре: AVl, МР4, MPG иWМV. Адаптировать видео под карманные

галжеты программа не позволяет, что ограничивает сферы ее применения, Сдругой стороны, конвертация видео в 3D-форматдля смартфонов и плеера, в общемто, не такая уж пока еще востребованная функция, даи задача разработчика, скорее всего, заключалась в том, чтобы сделать предельно простой интерфейсдля своей программы. Так чтодля того, чтобы запустить процесс

придания видеоизображению объема, достаточно

щелкнугь по одноименной кнопке и затем дождаться окончания операции - итоговый файл появится в той папке, которую пользователь задал в главном окне.

объеш в иrofe Нам осталось только подвести итоги относительно

того, какую же из рассмотренных программ предпочесть. Выбор, в общем-то, невелик, Если нужен

инструмент для конвертирования, то, пожалуй, имеет смысл остановиться на Ахаrа 2D to 3D Video Сопчеrtеr 2,З.5 или Movavi Media Conveder 3D 1.4 - это универсальные инструменты преобразования форматов как для персональных компьютеров, так и для всевозможных гаджетов. Из плееров же заслуживают внимание программы KMPlayer 3.0 и Movavi 3D Media Рlауеr 3.0. Причинатаже: универсальность. Они умеют воспроизводить большинство стандартных форматов, а вместе с фильтром - и 3D-кино с автоматическим преобразованием картинки.

Порноя сrереоGкопия

rý f.b & @

[:l афdрi-еrJсrliФrlt I]I мо*я-ъымоrо Г! fu.rf.r-iМ696bieq g ьm,9и.д

Программа MakeMe3D довольно требовательна к ресурсам компьютера, из-за.чего демонстрируемое в области предпросмотра видео может на не слишком мощных машинах превратиться в слайд-шоу. Выход из положения заключается в уменьшении качества

Отдельно стоит коснугься ещеодного конвертера видео - программы МVС to AVl Сопчеrtеr (3dtv.atlProducts/ МчсСопчегtеr/l пdех_еп. aspx), вы пускаемой 3dfu. at, Это специальный конвертер потокового контента MPEG, видеофайлов МР4 и в формате Н.264 в паруАVl-роликов, которые при наложении в плеере Stereoscopic Рlауеr 1 .7.2 создадуг нркную объемную картинку. Программа достаточно проста в использовании - все что требуется, это добавить нlокный файл клавишами Ctrl+A или командой меню Filе - Add Files, а затем исполнить команду File / Start Сопчеrsiоп или нажать клавиши Ctr|+S. Аудиотрек кон вертер сохраняет в АVl -файле для левого глаза, Программа н!Dкдается в аудиодекодере ffd,show ( so u rcef о rgе. п etlp юjе ctsff d s h ow-tryo ut ), кото ры й п р и -

дется установить дополнительно, Создаваемые.АVl-

файлы по умолчанию не сжаты, однако этот параметр можно изменить

в

ди€lлоговом

окне настроек.

Свргей

лосЕВ

нттв : //tl1ww. нАRDшsоFт. Ru


моЙ друг компькtтЕр, ФЕврАль,2оlа

0ткудо берутGя нежелотел ьн ые п ро]ропшьl

Сегодня я предлагаю обсудить нежелательные про-

граммы, и

{?т

vSatr:fu p{ugin. L} Setap

частности: как они у нас появляются зачем их нам подсовывают в

Welcome to the vShare Рlчgiп

- чем чревато их наличие в системе А начать разговор я хочу с личного примера.

Сl,фsе hsтаlЬýол t}pe

ltrarrrHu дrrя просrrоtро впдео На liчеtц где я иногда смотрю спортивные трансляции, используется мнохество различных проигрывателей. Многие из них основаны на Flash и не требуют установки, но далеко не все. Не так давно в поисках приемлемого качества я открыл проигрыватель vShare, но вместо трансляции мне предлохили

(.wded]

iтEtdlaiФ

i'_'

Tyr*cal

pj

&rdш ildalldim

ip,j

*i

И

Sё|

d*

\ё? ýqпkid ýз фу }ФФф* i* kФ 5кs€зr* а! fiу lёrý$1 5ф..i1 аra

Ыоt\ýЁr ý ii

otm. РЬýе doýe

aufunвiicýy.

,t

Ф рЁý cmйrre to

В' di*hg СФlфё Yоr agr€e Фаt уФ Ь\€

установить плагин.

read

еС a(e9ted

Установка плагиновдля просмотра видеодля меня не в новинку, поэтомуя скачалчShаrе и запустил исполняемый файл, на который мой антивирус никак не отреагировал. Меня насторожило, что у простого плагина для видео

есть дополнительные параметры установки. Что там

может быть-то? Все опции сводились кустановке какого-то StartSearch в качестведомашней страницы и стандартного поиска, Обратите внимание на то, как в установщике замаскировано изменение пользовательских предпочтений. Изначально выбрана стандартная установка, причем она рекомендуется (sсrееп 1). Hpt<Ho выбрать дополнительные параметры установки, чтобы увидеть их. О StartSearch я никоца не слыш€ц, да и репугация vShare мне бьша неизвестна, при этом ее создатели явно рассчитывали на то, что я просто HiDKMy Continue. Мне это не понравилось, и я отказался от установки, благо других вариантов просмотра трансляции хватало. Но так бывает не всегда.

@ t{iкtр,yrtьпшм,ДМРз

Любьrc 5есплотrrые про]раппы Я у;<е достаточно давно слушаю музыlry в проигрывателе Al МВ и вот как выглядит его установщик - sсrееп 2.

Разница с vShare лишь в том, что дополнительные параметры видны сразу. Но расчет все так же на полюователя, )шущего "Далеео без раздумий. Понятно, что A|MP вполне известная и безопасная программа, да и репугация Яндекса не вызываетсомнений. Но если неуделятьустановке внимания, изменения будуr те хе, что и с vShare, плюс панель в брарерах. Занятно, что иногда такие сюрпризы подхидают нас в программах, в функциях которых декларируется безопасность и оптимизация системы. Прочтите описание Апйr в кат€lлоге ПО, а теперь посмотрите на установu.tик

(sсrееп 3).

Здесь тот же комплект, что и в ДlМВ плюс еще две программы! Один из моих читателей рассказыв€lл в комментарияхt

что

после

экспресс-установки

проблема с удалением Яндекс.Бар.

Проrроппы

еще

и возникла

rrлшЕрqпопооrые?

Мохно ли считать, cK€DKeM, vShare вредоносной программой? Смотря кого спрашивать! Скорее всего, плагин не таит угроз. Так, его можно скачать с увФкаемых сайтов вроде Cnet, да и антивирус к нему равнодушен. Специалист по безопасности вряд


компькlтЕр,

ФЕврАль. ао1 2

ли классифицирует эry программу как вредоносную. С другоЙ стороны, поиском в сети по запросу vshare virus можно найти обсуr(дения, в которыхлlоди просят помощи судалением этоЙ программы, име!lуя ее вирусоlч!, ,Щействительно, программа пбез спроса> вторглась в привычный уклад работы, изменив домашнюю страницу и поиск. Чем не вирус? Если же посмотреть на панели браузеров, то граница

*:9jl*l*ffi

Atvh TrnlMrnl0a,6.3.1

Лш:r*rý,]r ф

С

qФ.фfh! {#Md/. Tt4 иф\

ПомрýФпlфq.s,аф) Чfi ffi ФДtr l.R ещ ! ыь l*iиfi ф fuý*6ф |J, Д{*вt*иrsРfu lJ]дfut .**tоЕмьdЗgрl.

{ýф.м

мехдулегитимной и вредоносной программой нередко проходит в области репугации компании, создавшей панель, и степени вторжения в нашу рабоry Рсrееп 4), Все панели, будьто Google, Яндекс или Вiпg, такили иначе, могуг отсылать данные о вашем веб-серфинге своим создателям. Эти сведения могуг использоваться для того, чтобы сделать вашу рабоry в Интернете удобнее. Например, с помоч{ью панелей анаJIизируются посещаемые вами сайты и поисковые запросы, что позволяет влиять на результаты поиска, делая их более подходящими для вашiих привычек (sсrееп 5). За удобство приходится платить снижением уров_ ня конфиденциальности, хотя разработчики всегда уrверждают, что все данные обезличены. Пс суги, разница состоит в том, что известные компании дек/тарируют добрые намерения и заботятся о своей репугаLlии. Поэтому они никогда не покакуг вам

бй

i4t}ФrdФ

]'ii+:.r"tr"{ils.ii\,-1-]]-,,rli].nli-jj,;;l-,,i,,t,|::!.lFrjrr{,ч^!i]ll,il.!na,P-1.1r.:,rI

всплывающих окон, равно как и не перекинуl-вас на порнографический или зараженный сайт. От неизвестных компаний можно ожидать чего угодно.

iачеrr разрсботчпкх рGGпроfiроцяlот ч)Dкilе протрошмьл?

в

Installatitrn haý cýrnpleted success{ully

ноlрузку

-icd:;}iaj *pý/-,ti

} r* l.,,,, я:i з..i:ii,.з ,:ijiii, ý.li::| ,,.1iй||i Ё ý*nlr l^nap.r$ it trri|}4лiл?*lпri r_lrý.|l{i Ё lпрtк mу opсqqr

На примере AlMP хорошо видно, что у разработчика

практически нет шансов заработать на пDодаже программы. Бесплатных проигрывателей хоть пруд пруди, и даже если добавить в AlMP какие-то дополнительные платные функции, вряд ли кто-то согласится потратить на нихденьги. На пожертвования благодарных пользователей тоже не стоит особо рассчитывать.

Я связался с Артемом, представителем команды AIMP, который известен на OSZone под ником svobodniy, и он немного пролил свет на вопрос, который мы залаем,

Яндекс не слишком афиширует партнерскую про-

грамму своей панели. Разработчик может попроситься в партнеры, отправив запрос в поддержку, но беруr

к которому привязываются все панели Яндекса, уста-

новленные с помощью его программы.

Пользователи посещают сайты, просматривая рекламу Яндекс..Щирект и иногда нажимая на ссылки в объявлениях. Яндекс.Бар отсылает сведения об активности пользователей в Яндекс. Разработчик получает какой-то процент с рекламных доходов Яндекса, связанных с его идентификатором, Эта схема вряд ли озолотит создателя программы, но среди миллионов пользователей найдугся тысячи тех, кто установит панель. Чем плохи нежелательные программы? В контексте сегодняшнего.разговора я предлагаю все-таки исходить из того, что программы, идущие в нагрузку с другими, являются безопасными. Однако невн имател ьность

п

ри установке

и

меет последствиlя.

iii

6$К s?{t**Eit l.w фls} . ri'..j.ý<' !:. d .фп(, +, prorii^{ *! i{Ёrз lnt ,ri.' ion d }(4xlx*i{arBj':,"$r?,,i"nrrrllt*r1|tl,1цllеil.::r1,,6drrr}t|*l",2}{tr{)1:ri.:;in:l{i.f,a,rdUrr '!n?

ý.iE

]

Я выделил пять негативных эффекгов от нежелательных программ. Изменение привычной пользовательской среды. Кому

. .

да_пеко не всех.

Если повезло, дальш.!е все происходит примерно так: Разработчик получает уникальный идентификатор,

!,;1|1

. . .

понравится внезапное изменение любимой домашней страницы или поиска? Замедление запуска и работы браузера. Кахдая надстройка тормозиг запуск вашего браузера. При навl4гации по страницам панели также моtуг отнимать доли секундь!.

Потребление оперативной памяти. Современные браузеры весьма прожорливы, и на маленьких и слабых системах нерационально тратить память на ненужные надстройки,

Уменьшение полезноrо пространства на экране. На маленьком экране наличие ненужных панелtей в брау-

зере весьма ош_iугимо, и в этом контексте мне нравится подход в lE'l 0 Metro. Браузер не только работает в полноэкранном режиме, но и не поддер)<ивает плагины.

Проблемы с удалением, Вы уотанавливаете AlMfl и его удаление не уберет из системы Яндекс.Бар. В данном случае панель Яндекса несложно выч.ислить, но далеко не все так очевидно в паре vShare + startsearch.

Вддим СТЕРКИН нтгп :r//www. oUTSlDETHEBox. MS


устоновко windowý т но uýв-нокопштель

Напоминаем, что попытки повторить действия автора могут привести к потере гарантии на оборудован}lе и даже к выходу его из строя, Материал п р}1

ф

Rьut

PWBoot

веден исключител ьно в ознаком ительных целях.

Если же вы собираетесь воспроизводить действия, описанные ниже, настоятельно советуем внимательно прочитать статью до конца хотя бы один раз. Редакция не несет никакой ответственности за любые

возможные последствия. На 3DNevls рассматривалось создание Live CD или

USВ-накопителя Windows 7 и другимlл наборами ПО. Такой вариант подходит для реанимации уже установс

ленной ОС, выполнения всяческих сервисных задач (разбивки диска, чистки от вирусов и такдалее) да и просто для быстрой организации рабочего места. Но мя создания полноценного переносимого рабочего окружения эти способы не годятся. Можно, конечно, использовать виртуальную машину - работать внугри ВМ в офисе и дома, а на флешке или вF!ешнем жестком диске носить ее образ. Такой подход очевидно неудобен тем, что страдает производительность, а таюке необходимостью иметь рке установленную ОС и виртуальную машину на всех ПК, с которыми приходится работать, Другой вариант подразумевает использование облачных сервисов для оинхронизации вроде DrорЬох, но он не очень xopotuo подходит для переноса установленного софта. Еще в прошлом году один из коллег в переписке поинтересовался возможностью использовать самый очевидный, как кажется на первый взгляд, способ. А именно ycTaнoBl(y Windows непосредственно на жесткий диск с интерфейсом USB или какую-нибудь быструю флешку. ,Д,ействительно, в мире Linux это вполне обыденное явление (другой коллега уже давно таскает с собой заш4ищенный внешний HDD с Ubuntu на борту), так почему бы не проделать то же самое и с lVindows? Не вдаваясь в технические подробности,

PYjB*ot is а рrяgrапr that сап make the Vfindovrs operating system to hoot fг*rп UýB *аrа9е easily. Derre&oper: ýhiliФ9 Я !*ý*ýý

о,

,

ýiъýрS9-

A*i

<

dhil ip89 Фhntma

il.

соrп

>

*ghts rеs*гчвd

,дФ

lБtаш w'ш}dщ iп erialin, d;tli ýi to а лgr, ,itUrI in;t;l| ih€ Yriпdr,6з 'о anc thtп npРlY !at{h to i:. hard dislr fJl.i}] imл9е,

],

'l ];.;

Раtф €хЫiп9 5y5t"п

i}rr{i} aп +l1ini ryst{lт.4iiil*r a!ar*nt j]jleni 8i a:d{ina !J{t.r iý !r{it, io Lt aEiE',0 btýi fiёп, UЗб ;n'.eri*dt,

l_j:g:: i*ajl 1.,@

сразу скажем, что сама по себе Windows 7 такому

трюку не обучена (кроме ЕmЬеddеd-версии). Но энтузиасты уже давно придумали готовое решение для того, чтобы обойти это маленькое недоразумение. Остается, правда, еще одна очевидная проблема - это относительно низкая скорость работы с внешним накопителем, которая будет упираться в

пропускную способность шины USB. Конечно, USB 3.0 выглядит гораздо привлекательнее в этом плаF{е, но данныпrи портами оснащены далеко не все ПК. Использование флешекдопустимо, но они, как правило, сильно медленнее HDD

в

Patch eкiýtin9 sуýtепl Tt{get fyýtem l ыi-

i

сч{елt srEtem

:

L:

]

],

l

".

lr.n/

1],:]

Target ryrtem iлrorшtion

;

:il;il: Ореrаtiлg rystem; Wl0.1дф Рtаl.{сlд,iдl ' Yelricn l Pat(h stпtцr l : jiiriia.iJ

ill

условиях постоянного

чтения-записи. Не забудьте также убедиться, что маuJина, на которой вы будете работать, померживает загрузку с USВ-накопителей.

Учтите, что данный

iL_-_.-

Г-;d;;-ii'"й.iь-

t

i

,9:r


друг компьlотЕр, сDЕврАпь, аоl а

режим работы не предусмотрен BWindows 7, поэтому никакой гарантии, что у вас получится загрузиться на разных компьютерах с USВ-накопителя, нет.

rT Windows insla|latiorr scurce

Итак, приступим. Нам понадобится внешний жесткий дискили флешка с минимальным объемом

Wlodщ lБtalЬlion

тоже поддерживается) или его образ, а таюке замечательная утилита pwBoot, которая сделает за нас всю

<грязнуюD

работу.

С установочного

диска

g7

надо

конечно) будет предложено либо установить чистую ос на usв-накопитель, либо пропатчить уже установленную систему, если вы тем или иным образом собираетесь переносить ее на внешний диск, Также придется

(накатывать>

патч после

установки

сервис-

паков и, возможно, некоторых обновлений windows. работа с программой проста до безобразия, так что и рассказывать_то почти нечего. Тем не менее пара нюансов все-таки есть. Во-первых, PWBoot упорно не хочет работать с кириллицей. Если ващ инсталляцйонный образ Windows Z !оддер*"вает установку сразу нескольких редакций ос, то надо выбрать нужную. Как это сделать? С по-

-*- *.^*jшЁщ*,,]

щ11";С;а,i;якрryя,сц ry;й_z, ,7iЕпаЬlе

й'

boot f,om UsB intcrr.(e cap?biliv.

скопировать в любое удобное место файл instal|.

wim, который находится в каталоге sources, В нем как раз содержатся все файлы Windows. Вообще с wim-образами можно работать с помощью утилиты lmageX из пакета Windows AlK (http:,l1www.гnicrosoft. com/download/enldetails.aspx?id=5 Z5З). процессе работы утилита разворачивает образ _ В(по ос факту тупо распаковывает архив) прямо на съемныЙ накопителЬ. Так получится гораздо быстрее, но при первой загрузке придется провести стандартнУю процедуру настройки системы: выбрать языковые параметры, часовой пояс, создать пользователей и так далее. А это совсем небольшая плата за скорость. При запуске PWBoot (с правами администратора,

{iБtrllмФ}:

image

,В:Ъ{Ё.ёПЁЁý*

в 8 Гбай1 установочный диск Windows 7 (Windows 8

Й

_ _,_"_

_. . _ _ ;j

Uisla.,hct - ý!ýiоt{rппli:,lrЕ*"}т.я];*iпtgmа}*,tOпr

IXsk}hd

у1_63

c*pyIiýhi Ф 2ýOý-ý

10 Mark я$ýsir}oi,]d] аlrd 8ry;e Соgs,я* iJgltttецd*_v"*lт,еiglфи,_1зis.riоm

тiЁ

F.е па$е:

-. ;tr..r;_.f::a ::

|-** l Drive L"b.j

та}.*}еý to inciudёi

Sirё

,, l

iИ c,t п*

r_"bдi

FrеЁ

Space Rеrзцrес

t9.53Gз ]з.47Gв

5.0{ G9

l

L aФrу]пý vоfuФе

cl

*** ал d:gk 0.,.

,

-r",*-r,

j

мощью угилиты lmagex, запущенной с параметром

info и указанием пути до wim-файла.

1magex /info х: \путь\до\iпstа11 . wlm в выводе команды ищем пункт lmage lndex и следующее за ним описание версии. В PWBoot версии в списке для выбора идуг в том же порядке, что и в

выводе команды. во-вторых, на выбор предлагается два варианта установкИ - прямО на внешний накопитель (с его обязательным форматированием) или же в виртуальный диск формата VHD. Второй вариант гораздо интереснее, но, в отличие от первого, обязательно требует наличия windows 7 ultimate или Enterprise. Точнее говоря, эти редакции поддерживают загрузку с VHD. Фактически на диске будет находиться только один файл, в котором будет происходить вся ваша работа. При этом в ОС, загруженной с VHD, физический диск тоже будет виден. Что интересно, скорость работы системЫ внутрИ VHD практически такая же, как при работе напрямую с накопителя. Вообще использование VHD дает массу преимуществ. Во-первых, с этиМ форматом умеет работать любая уважающая себя виртуальная машина, а его

поддержка встроена прямо в Windows 7. Можно штатными средствами создавать, редактировать, монтировать VНD-диски и работать с разностными образами (фактически diff для целого диска). Отсюда проистекают такие возможности, как наличие сразу нескольких инсталляций Windows на одном

АчаiЬЫе dbk prtitioп

[rБI:{-:iйl-_:_" lh(

;

-,_

-_;

.__:;l

a!|e(lec dbk ропlttоп witl Ьt iotnutttd.

Иnarl

Ьа.d dbk ryHD) imаqе

[,.j.r,,,1 {:Ца;,.]

ГФ*j]


моЙ друг компькtтЕр. ФЕврАль. аоlа

логическом томе, легкий откат изменений в системе, удобство и скорость развертывания ОС сразу на многих ПК и так далее. Можно, наоборо1 поместить рке установленную Windows внугрь контейнера VHD. В обtцем, не будем особо углубляться в подробности, благо пфишкао эта il_: О!.е.фritе

qi5ling BcD ctore (c.e.te пее)

WМмЬфtd*riрtЬп:

fё ];;;;;Ё;r; i;aiфi; m Add bolt m&у to

r;tБЁsЁёU;

ВСО 5tо,€

и в Сети есть много хороших инструкций по работе с VHD BWindows 7 и Windows Sеrчеr 2008 R2. А для удобного редактирования меню загрузчика Windows можно посоветовать угилиту'BellaVista (http://www.zezula. net/en/f stools/bellavista. html ).

давно известна,

Вернемся к PWBoot. На следующем этапе надо указать местополохение и имя будущего VHDконтейнера. Естественно, он должен находиться на внешнем USВ-диске. Обратите внимание, что на диске должна быть ФС NТFS (FАТ32 не подходит в силу ограничений на размер файлов) и достаточное количество свободного места. Программа сама предложит сделать диск минимального объема, но лучше

выделить столько, сколько вам понадобится под

соФт, документы и все остальное. VНD-диск мохно сделать динамическим ( расширяемым), поставив соответствующую галочlqy. То есть физически он будет занимать ровно столько, сколько в нем содержится информации. В общем, для экономии места можно включитьданную опцию, но при этом чуточку потерять в производительности.

Осталось только выбрать диск, куда будет уста-

новлен загрузчик (то есть внешний USВ-накопитель),

поставить галочки Update bootcode и Add boot entry to BCD, поменять по желанию описание пункта загрузочного меню и нажать |nstall. Все дальнейшие действия по установке программа выполнит сама. На это обычно требуется не более десяти минут, но туг многое зависит от скорости работы самого USВ-диска, После установки желательно немного облегчить систему - удалить ненужные компоненты, отключить некритичные сервисы, выключить индексирование хесткого диска, да и вообчlе стараться избегать любых операций, связанных с большой нагрузкой на накопитель. Полезно также деФрагментировать

внешний диск, подключив его кдругой системе. Также остается нерешенной проблема с файлом подкачки можно воспользоваться драйвером DiskMod (http:// reboot. рrо/946 1 /page__p__866 1 9#епtrу866 1 9 ) для создания оного на USВ-накопителе, можно вообще от него отказаться, но лучше вручную задавать его местоположение на нормальном HDD той машины, на которой запускается наша портативная Windows 7. Том С - это НD-контейнер, который физически на-

ходится на томе Е: Напоследок стоит упомянугь об интересной разработке под названием VBoot. Это загрузчик, основанный на GRUB, но с поддержкой прямой загрузки с VНD-дисков. Причем необязательно Windows. На сайте, к примеру, есть готовые сборки Ubuntu. В общем, готовое и удобное решение, но, естественно, платное - от $79 за лицензию. Кстати, в Windows 8 будет встроенная возможность перенести все ваше рабочее окружение на USВ-накопитель и загружаться прямо с него. Ну а пока придется довольствоваться приведенным выше методом. Удачной вам установки!

Игорь оСКолков нттв://www.3ошеws. Bu


моЙ друг компьютЕр, сDЕврдль, аоl а

Что токое tTE?

Скорость передачи данных по стандарту ЗGРР LTE в теории достигает З26,4 Мбит/с на прием (download), и 172,8 Мбит/с на отдачу (upload), в мехдународном стандарте же прописано 173 Мбит/с на прием и 58 Мбит/с

на отдачу.

Официальный сайт технолоrии LTE: Зgрр.оrgi LTE

ных услуг и поддерхи-

вают скорости передачи данных до 14 Мбит/сек. Это вполне соответству-

ет запросам абонентов в настоящее время, Однако, объемы передаваемой информации в телекоммуникационных сетях растут с каждым днем. Чтобы удовлетворить потребности пользователей по скорости передачи данных и на-

бору услуг хотя бы на 20

лет вперед необходим

Радиус действия базовой станции LTE может быть различным, в зависимости от мощности и используемых частот. В оптимальном случае - это порядка 5

стандартом четвертого поколения - LTE (Long Теrm Evo|ution) началась в 2004 году организа-

сти он может составлять до 30 км или дахе 1 00 км

Главными требованиями, которые предъявля-

км, но при необходимо-

(при достаточном поднятии антенны).

звонок или сеанс

передачи данных, инициированный в зоне покрытия LTE, технически

может быть передан

без разрыва в сеть 3G (W_cDMA, cDMA2000) или в GSM/GPRS/EDGE. Таким образом, развитие сетей LTE возможно на уже развитых сетях как операторов GSM (в России - операторы "большой тройки"), так и операторов CDMA (в России - Скайлинк, Бай-

кал ВестКом ), что

замет-

но снижает стоимость развертывания сети (в

отличие от WiMax сетей

).

Стандарты третьего поколения позволяют предоставить широкий перечень мультимедий-

новый стандарт, рке четвертого поколения.

Работа над первым

цией 3GPP.

лись в процессе работы над стандартом были следующие:

. Скорость пере-

дачи данных выше 100 Мбит/сек.

минуты. Таким образом, верхняя планка по скорости передачи данных практически снимается. Из схемы се,ги LTE, представленной на рисунке, ухе видно, что структура сети сильно отличается от сетей стандартов 2G и 3G. Существенные изменения

претерпела и подси-

стема базовых станций, и подсистема комму_ тации. Была изменена технология передачи данных между оборудованием пользователя и базовой стан цией, Такхе подверглись изменению и протоколы передачи данных между сетевыми элементами. Вся информация (голос, данные) передается в виде пакетов. Таким образом, ухе нет разделения на части обрабатывающие либо только голосовую информацию, либо только пакетные данные.

. ВысокийуровеньбезМожно выделить опаоности системы следуюlцие основнь!е . Высокая энергоэф- элементы сети стандарта LTE: . фективность Низкие задержки в Serving SAE Gateway или просто Serving работе системы . Совместимость со Gateway (SGW) - обслу-

стандартами второго и третьего поколений В конце 2009 года в Швеции была запущена

в коммерческую эксплуатациlо

первая

стандарта LTE.

сеть

Сети LTE поддержи-

вают скорости передачи

данных до 326,4 Мбит/ сек. К примеру, загрузка фильlиа в хорошем

каче-

стве займет менее однойt

живающий шлюз сети LTE. Предназначен для обработки и маршрутизации пакетных данных поступающих из/в подсистему базовых станций. По сути, заменяет MSC, MGW и SGSN сети UMTS. SGW имеет прямое соединение с сетями второго и тре-

тьего поколений того же оператора, что упрощает

передачу соединения в/

из них по причинам ухуд-

щения зоны покрытия,

перегрузок

и т.п.

Public Data Network

(PDN) ýАЕ Gаtеwауили

просто PDN Gateway

(PGW) - шлюз к/от сетей других операторов. Если информация (голос, дан-

ные) передаются из/в

сети данного оператора,

то они марlлругизируются именно через PGW.

Mobility Management

Entity (ММЕ) - узел

управления мобильно-

стью. Предназначен для

управления мобильно-

стью абонетов сети LTE.

Home subscriber

Server (HSS) - сервер абонентских данных. HSS представляет собой объединение VLR,

HLR, AUC выполненных одном устройстве.

в

Policy апd Сhаrgiпg Rules Fчпсtiоп (РСRF) узел выставления счетов абонентам за оказанные услуги овязи. Все перечисленные выше элементы относятся к системе коммуrации сети LTE. В системе базовых станций остался лишь один знакомый нам элемент - базовая станция, которая получила название eNodeB. этот элемент выполняет функции и базовой станции-, и контроллера базовых станций сети LTE. 3а счет этого упрощается расширение сети, т.к. не требуется расширение емкости контроллербв или добавления новых. HTTя://cBt_ttBT. пч


моЙ друг компьютЕр. сDЕврАль. роlа

ШTIDR is missing При загрузке своего компьютера увидел такое

сообщение: NTLDR 1s missing

PreýS ctrl+Alt+De1 to restart Что делать?

Не стоит спешить переустанавливать систему. Самая распространенная причина появления отой оtлибки - отсугствие в корневой папке диска С: одного или всех файлов:

NTLDR NTDETECT.COM boot.ini Все эти файлы имеют атрибуr скрытых. Восстановить можно либо из корзины, либо с загрузочного диска Windows. Как восстановить из корзины? Это натотслрай если они там остмись после случайного удаления, Надо загрузиться с загрузочного диска, где имеется файловый менеджер - сойдет Волков-командер или Нортон. Надиске С: в папке Recycled имена файлов не будр такими как при удмении, но расширения останугся. Смотрим файл с расширением СОМ и размером 474646айта- этоскорее всего и будет NTDETECTCOIr4, а файл без расширения и размером 250264 - скорее всего NTLDR. Файл boot.ini имеет размер примерно 200-400 байт и такой вид при просмотре:

[boot Ioader]

timеоut=З0

default=multi (0) dlsk partition (1) \WINDOWS Ioperating systems] Tnulti (0) disk (0) rdisk WINDOWS=>>Microsoft

(0)

(0)

rdisk

(0)

partition

Windows ХР

(1) \

стоятельно. Выше приведен текст из файла, который ставится по умолчанию. Афайлы NTLDR и NTDETECTCOM нр<но скопировать с загрузочного диска Windows. Второй главной причиной появления этой ошибки - это большое количество файлов в корневой папке диска С: - там где установлена ваша операционка. Это могла получиться, если вы случайно распаковали в корневую папкудиска С: какой-либо архив с большим количеством файлов. После перезагрузки система }DKe не запустится и выдаст вышеуказанную ошибку. Вот какие файлы ОБЯ3АТЕЛЬНО не надо трогать при уд€rлении лищних файлов из корня диска С:

мLDR

NTDETECT.COM

boot.ini

АТЛЮЕХЕС.ВЛТ

Bootfont.bin со!п,IG.sYs rо. sYs

РАGЕГILЕ.SYS - это файл подкачки - она мохет быть не обязательно'находиться на диске С: - это зависит от настроек )rхе самой системы windows

установка windows Хр professiona]_

Вас приветствует программа установки. Этот модуль программы установки

подIотав-

ливает Microsoft Windows к работе на данном компьютере. . Чтобы приступить к установке Windows, находzте С. . Чтобы восстановить Windows консоли восстановления. нажмите (R)

с

помощью

. Чтобы ъьЙти из программы не устанавJIивая

Wj_ndows,

натодr,rте ЕЗ

Это окно при начале установки Windows. Выбираем восстановление - жмем R. При просьбе выбрать систему, нФкать 1 и потом ENTER. После чего будет запрос на пароль Администратора, если такового не имелось - просто н€Dкать ENTER (пустой пароль). После чего высветится строка:

Prof es s iona1>/ fastdetect Если файла boot.ini так и не удалось найти - его можно создать в любом текстовом редакrоре само-

lrsDos. SYS

lоаФпgr

bootrngr Если скопировать файлы ниоткуда нельзя, но есть загрузочный диск, вставляем его в привод, в БИОСе устанавливаем загрузку с CD и перезагр)Dкаем компьютер..Щалее нухно не заново переустановить систему, а восстановить ее с помощью консоли. То есть у вас должно появится примерно следующее окно:

ка

C;\WNDOWS Вместо C:\WINDOWS может быть и другая пап- ryда, куда вы поставили систему - а по умолчанию

должно быть C:\WNDOWS. После чего можно выполнить следующие команды:

с: \WINDOWS\fixmbr Эrой командой заменится МВR (Master Boot Record)

системного раqделадиска работаюu_ц4ми копиями файлов. с: \WINDOWS\fixboot

В результате работы этой команды будет вос-

становлен загрузочный сектор диска. Это мя того случая, если вы повредили его при установке другой операционкой.

С диска прямо в командной строке можно и вос-

становить файлы:

NTLDR NTDETECT. СОМ Как правило, дистрибрив лежит в папке i386 и если

CD-ROM у вас буде1 например, Е то это будет выглядеть так:

f: (нФкIайаем ENTER) cd iЗВб ( наяоrмаем ENTER и переходим

в

папку iЗ86) f: \i386 сору ntldr с:\ (нажаrrtаем ENTER) сору ntdetect.com с:\ (HaжatrlaeM ENTER) После чего перезагружаем систему и надеемся.на

положительный результат (загрузку с CD-ROM убираем или просто достаем диск из привода). нттг: //wчwч. шy-соtр.

!y


Кgк }lýp}lf,oвцTb ilолн]rю в Фотоttlопg

,Щля начала нам следует открыть картинку с фотографией, на которой у вас нет молнии, но, на

которой есть небо. Если вы делали фотографию не во время молнии, а, например, в солнечный денек, но там присугствовали тучи, тог-

да нам следует создать нужное освещение. Во время молнии в основном темновато, так что нам придется убрать с нашей картинки

веселое настроение и добавить печальных красок. В этом нам поможет такой стиль, как "Кривые...". Этот корректирующиЙ стиль мы можем найти во вкладке "Изображение>

-

пКоррекция"

и пятый сверху оКривые...". Или просто-напросто нажать горячие клавищи этого стиля ctrl + М. В открывшемся окошечке на диаграмме нарисована диагональ, и этой диагонали мы должны придать форму дуги, изогнутой вниз (sсrееп 1 и 2). Вот теперь у нашей картинки настроение, и в правду, грозное. Настало время рисовать саму молнию. Р,ля начала создадим новый слой, на котором посередине нарисуем

инструментом

uпря-

моугольная область" широкое выделение (sсrееп 3), Это выделение мы заливаем градиентом со стандартными

настройками: Линейный, Черно-

белый. Знайте, что оттого, как вы зальете градиент, будет зависеть фигура вашей молнии, так что по-

экспериментируйте. после того как мы залили выделение градиентом, мы долхны

применить к нему фильтр пОблака с наложением". Этот фильтр можно наЙти во вкладке "Фильтр" - че-

тырнадцатый пункт сверху "РендерингD

- и второЙ

снизу

uОблака

с

наложением " (sсrееп 4),

Наш градиент полностью за-

красился чем-то, слегка похожим на облака с черной молнией посередине, Если же вас не устраивают очертания нашей молнии, я вам советую не переделывать

все заново, а просто отменить

самое лево, а белый оставил неподвижным. Если для вашей молнии такие настройки не подходят, самостоятельно попробуйте поменять расположение флажков, стремитесь к такому результату,

чтобы молния приняла нужные вам очертания (sсrееп 8 и 9). Вот теперь наша молния просто

том же самом градиенте, молния меняется, поскольку каждый раз

замечательная, но она какая-то не цветная, а ведь всем известно, что молния - это электричество, а электричество имеет синеватый цвет. .,Щ,ля того чтобы придать нашей молнии синеватый оттенок, нам нужно применить к ней наСТРОЙку u l_tветовой тон/насыщен_

Черная молния не имеет никакого

найти там же, где и предыдущие:

действие "Облака с наложением> в окне "историяu и применить

данный фильтр еще раз. Когда вы применяете фильтр "Облака с наложением>

второй

раз

на

накладываются новые облака.

отношения к фильму про летающую машину, просто нарисовалась молния, правда, черного цвета (sсrееп 5). ,Щ,ля того чтобы наша молния

стала белого цвета, нам необходимо инвертировать наши облака. Сделать это можно, зайдя ВО ВКЛаДКУ uИзображение> _> "Коррекция>

"Инверсия>

или

-) просто нажать комбинацию клавиш Ctrl + l (sсrееп б и 7), наша молния сейчас имеет не слищком четкие очертания, и она очень яркая, .Щля того чтобы сделать ее более реалистичной, нужно к ней применить действие

"Уровни", которое можно найти во вкладке "Изображение> ->,,Коррекция>

- и седьмое

сверху

"Уров-

ни", При нажатии наданный пункт у нас открывается окно, в котором

две настройки, их также можно изменять, передвигая флажки. Я пододвинул черный флакок до начала гистограммы, серый - в

ность>.

в

Эту

настройку

"Изображение>

мы

можем

пКоррекция",

-) В окне этой настройки мы можем

видеть три флажка: "L!ветовой

тон",

"

НасыщенностьD,

Установите галочку "Яркостьu. напротив пункта

"тонирование>

в правом

нижнем углу, а к тем трем параметрам - следующие настройки: "l-{ветовой тон> - 240, "|{зg51 щенность> - 20, *Яркость" - 0. Если вас не устраивает результат

данных настроек, вы можете поэкспериментировать с ними, сделав свои. Также можно здесь сделать молнию золотой или желтоватой, но с этим, надеюсь, вы разбере-

тесь сами (sсrееп 1О и l l). Все, наша молния практически

готова. Теперь нажимаем клавиши

ctrl

+ Т и трансформируем наше изображение до нужных вам размеров. Зажимаем на черной точке на углу изображения и уменьшаем до нужных нам размеров. Но не

забудьте зажать клавишу Shift при

трансформации, для того чтобы


уменьшать изобрФкение пропорциональ}|о (sсrееп l 2).

Но наша молния на черном

фоне и никак не вписывается в нашу фотографию. Нам необходимо заменить режим наложения на

(Замена

светлымD,

после

чего

черный слой растворится с фоном, а молния останется (sсrееп 13).

Теперь нам остается немного осветлить то место, откуда у нас бьет молния. ,Д,ля того чтобы осветлить, нам необходимо выбрать инструмент "Осветлитель" зажатой левой клавишей мыши поводить по тому месту, которое и с

нам необходимо осветлить, Если

же этот инструмент слишком

сильно осветляет, вам необходимо уменьшить экспозицию, и он станет осветлять слабее (sсrееп 1 4).

Теперь способ немного проще предыдущего, Мы на этот раз не

будем рисовать молнию самостоятельно, мы возьмем молнию

другой картинки и перенесем ее на нашу фотограФию. Предположим, вы сделали две фотографии, с

на одной из них великолепная

молния, но на ней красуетоя ваш огромный палец, а на другой нет пальца, но и нет молнии. Вот мы и

ll

rjil

9.

и немного

лаков, из которой исходит молния

(sсrееп l9).

И есть третий способ. Этот способ самый простой из всех, которые

я знаю.,Щ,ля этого нам придется из интернета скачать кисти молний и

Контраст,,. И в открывшимся

месте. Причем я вам рекомендую рисовать молнию не на основном

ние>, далее жмем на пункт "Кор_ uЯркость/ рекция> и выбираем окне

рычажок

"Яркость>

просто нарисовать их на

-

чажок "Контраст"

(sсrееп 15и l6).

в максимум

,Щалее нам необходимо выбрать

инструмент

палочкаD

"волшебная

H)DKHoM

нам

изображении, а на новом слое. Поскольку в случае чего вы сможете ее пододвинугь, изменить размер и стеретьлишние части. Но, используя кисть, вы никогда не добьетесь такого реалистичного результата, как рисуя молнии самостоятельно.

сдви-

гаем в самый минимум, а ры-

и в настройках данного инструмента установить такое значение допуска, чтобы можно было

l"

,], ,{

основы>

корректируем ластиком. И также слегка подсвечиваем область об-

3аходим в меню "Изображе-

|. i]-

t,

Изменяем режим налохения на

посветление

молния. Чтобы было легче ее выделить, нам надо увеличить контрастность и уменьшить яркость. .Щ,ля тех, кто может это сделать самостоятельно, можно пропустить следующий абзац,

lri

;.,r.

(sсrееп 18).

грозное настроение у нашей фото-

э.i;1,

"].

другое изображение и трансформироватьдо нужных вам размеров

графии и начинаем работать с изображением, на котором у нас находится сфотографированная

.\,l,

,r.b.

(sсrееп 17). Когда мы выделили молнию, ее можно смело переносить на

заЙмемся переносом молнии на рисунок с другого изображения. пЩля начала мы также создаем

jiuчзэ

.i:i

спокойно выделить нашу молнию

нттв : //пнотоsнорGu. Bu

*

;;;$

a.jм,:;r\j_]

i],фй ?.iM

fiфмh


i. . ýl1

'

,Jtахэq

ь.".';;;

;]Ф,;sij]].1l ]4л* и'*-

ýrt :r?{{лny

.i^,-.*-

,! . ьФав

a,Y

ft,::"

,.imr

ед

ы

,'.'''"

,'.;_,;;;--':

;.--.; ,;;"jj",L;

i

]n

J

iýt

"БJili

.

,,

.;;i

:,

!,'а';; "" ý i 'i!!;


мой друг ксiмпьютЕр,

сDЕврАль,

аоlа


друг компькlтЕр,

ФЕврАль. аоlа

Шспольrуfr Снлу

впечотления

от игры

Stоr Wоrs: The Old Republic

с SWTOR было связано мнохество интриг: фанаты BioWare, например, ждали, каким будет

онлайн-проект сryдии, прославившейся благодаря одиночным RPG, а фанаты ММОждали игру, которой заранее присудили тиryл (убиЙцы world of wаrсrаft". Перцадобавляло то, что глава Actvision Бобби Котик, обеспокоившись тем, что творению Blizzard придется конкурировать с The Old Republic, деликатно высказывался в том ключе, что, мол, он не понимает, смохет ли Electronic

Arts (издатель SWTOR) получить

какую-то прибыль, ведь обычно весь

профит от проектов по Звездным войнам достается Лукасу и Ко. То есть, переводя с дипломатического

Несмотря на нетипичный для 3ещука, Музыки и Ко форма1 SWTOR

вполне соответствует канонам

студии, и тут есть все плюсы, за которые мы любим BioWare: захва-

тывающий сюжет (свой для каждого из восьми классов), открытый мир, который можно исследовать в любой последовательности, лишь

бы уровень позволял, сложный моральный выбор, интересные диалоги и общая кинематографичность игры. Разработчики с блеском проигнорировали то, что (раньше

так не делали>, и ввели

несколько революционных для

Кроме этого, в The Old Republic ввели новую систему групповых диалогов. Теперь все игроки, являющиеся членами одной группы,

могуг одновременно участвовать в

разговоре с компьютерными пер-

сонaDками и выбирать ответы. При этом если реплики, выбранные разными игроками, не будуr совпадать, то ответ, которыЙ в итоге (услышит)

собеседник, будет определен случайным образом из указанных вариантов. Стоитотметить, что в местах, где один игрок выбирает "темныЙ" ответ,

а другой

выбирает

(светлыйD,

кахдый персонаж получит очки своей стороны вне зависимости

что

ММОRРG вещей, Так, в SWTOR появились катсцены и полностью озвученные диалоги, что добавило игровому

чиков, быстро эакроется и оставит WoW во главе сетевой пищевой цепочки. Масла в огонь подливали и всевозможные эксперты, которые с разной степенью уверенности предсказывали SWTOR успех, крах или

ствия. BioWare постаралась сделать более интересным и такой унылый

отношения с компаньонами. В The O|d Republic они (всего пять для каждого класса) - отнюдь не домашние хивотные, а полноценные участники действия. Во-первых, с ними могуг быть связаны отдельные квесты, дополняющие основ-

Конечно, чаще всего они просто появляются на том же месте, на котором были раньше, но этим дело не ограничивается: например, на

НеННО ВаЖНЫ В СРаХеНИЯХ; ОСОбенно если играть не в группе, а в одиночку (кроме того, что они слу-

на человеческий, предсказыв€lл,

игра будет убыточной для разработ-

ПеЧаЛЬНУЮХИЗНЬ В КаЧеСТВе (ПРОСтО

еЩе

ОДНОГО

СеТеВОГО

ПРОеКТаD.

Говорить о том, оправдались их прогнозы или нет, по итогам первых

трех недель после запуска про-

екта, конечно, не стоит. Буквально

за первые три дня после релиза

мир, созданный BioWare, населили больше миллиона игроков, что сделало SlД/ТОR самой быстрорасryщей платной ММО в истории. Впрочем, успех сетевого проекта зависит не

от количества зарегистрировав_ шихся игроков, а от того, сколько времени они захотят провести в игре. Но обо всем по порядку.

Но строхе Ппперпr Фанаты BioWare, ждавшие The Old Republic, не разочаровались.

процессу динамики. Теперь информация о том, куда H)DKHo пойти и кого там убить, представляет собой не просто скучные окошки с текстом, а является частью дейпроцесс, как респаун противников.

от того, какая реплика (выпа4етD в

самом диалоге.

Намного интересней стали и

ную историю,

Во-вторых, эти персонажи жиз-

планете Балморра космические

жат своему хозяину живым щитом,

Империи, не просто возникают из ниоткуда, а выс€Dкиваются из при-

есть

десантники, противостояlлие силам

летевших шаттлов. Разработчики постарzrлись охивить и чистодекоративных персона_ Жей (NPC), "обитающихD в город€lх. Теперь, проходя мимо них, можно подслушать разговоры, в которых, кстати, иногда бывает полезная инФормация (правда, туг не обошлось без багов - периодически звук начинает прокручиваться с заметным отставанием).

компаньоны могуr действовать в рамках трех основных ролей, то лечить,

быть

наносить урон).

(танком>

или

В-третьих, компаньон опосре-

дованно влияет на моральный выбор игрока. От разных реплик зависит привязанность персонil(а к владельци а от нее в свою очередь зависит доступность его личного квеста и готовность сотрудничать.

И в-четвертых, именно ком-

паньон в игре занимается краф-

тингом. По поручению игрока


моЙ друг компькtтЕр, ФЕврАль. аоlе

он может не только создавать предметы, но еще и самостоя-

тельно отправляться на поиски необходимых компонентов (схем и материалов), И наконец, подчиненного можно отослать кторговцу (простых>

для продФки

предметов

(бывает удобно, когда торговца рядом нет, а место в рюкзаке уже закончилось).

полпотrrrrо но вос Ёет

Несмотря на то что игровой процесс SWTOR увлекателен, а действие - довольно динамично, игра все равно кФкется недоработанной, словно ЕА в очередной раз решила сначала выпустить проект, а потом уr(е его доделать. Например, несмотря на тестирование и на постоянно выходящие патчи, в ней чудовищное количество багов. по большей части они косметические (то труп врага стоя зависнет, то герой куда-нибудь провалится

так, что выбраться можно будет лишь с помочlью телепортации, то выяснится, что танец во время боя сбивает с игрока прицел противника, позволяя безнаказанно подлечиться), но впечатления все равно смазываются. Пикантности

добавляет и то, что разрекламиро-

ванный движок HeroEngine, который якобы позволяет вносить в игру изменения прямо в процессе, видимо, себя не оправдал, и для того, чтобы пвылечить" баги, разработчикам довольно часто приходится проводить м ногочасовую п рофилактику. Впрочем, самые серьезные разо-

чарования связаны не с этими мелочами, а с квестами и атмосферой игры.

Первое и главное: разделение на

Светлую и Темную стороны является довольно условным, От него,

конечно, зависит история, которую будет проходить игрок, но ровно в той же степени эта история зависит и от класса. В самой игре выбор <темного)

или <светлого>

решения

практически ни на что не влияет,

Одинаково успешно можно быть и

темным джедаем в Республике, и светлым ситхом в Империи, и это повлияет на взаимоотношения с компаньоном (не все из них такое одобряют) и надосryпность некоторых предметов (орухия и алтарей,

где можно помедитировать ради

временных бонусов). Традиция (падения>

джедая

Или Возвраще-

ния ситха к Свеry, характерная для вселенной 3вездных войн, тр пока не ре€иизована.

Второе разочарование связано

с тем, что сюжет игры зачасryю.не слишком логичен. Например, ситх-

инквизитор, который по логике должен быть чем-то вроде моло-

дого сенатора Палпатина, мя того чтобы оставаться темным, обязан себя вести какбезмозглый громила. Если же он просчитывает свои действия хотя бы на два шага вперед, то все решения, которые ему придется принимать, неизбежно будуг (сВетлымИ>.

25

плохая возможность набраться

опыта и кредитов _ их выдают в достаточном объеме и за победу,

и за поражение. Боевая практика, кстати, пригодится позже. На PvE-cepвepax есть несколько РчР-локаций (например, Илум), где знание собственных тактических преимуществ в бою против других игроков мохет сильно пригодиться.

Ппперrя ношесет

за наградой. Игроку, выбравшему этот класс, нужно создать себе репуrацию среди других охотников и среди простых смертных, которые

ответный удор SWTOR едва исполнилось три недели, а у игроков готов список того, чего не хватает этой игре (и некоторые из них BioWare Austin,

безупречной, неоднократно упоминается в диалогах, но при этом

Мы присоединимся и выскакем несколько пожеланий. Во-первых, д.пя долгой и успеш-

Ничугь нелучше и линия охотника

затем стануг его клиентами. О том, что репугация охотника долкна быть

в SWTOR нет никаких штрафов для тех, кто обманывает нанимателей и

нарушает неписаный кодекс. И третье разочарование связано с тем, что пока SWTOR - скорее одиночная или кооперативная игра, чем

собственно ММОRРG. То есть для того, чтобы проходить сюжетные

квесты и осваивать основную часть локаций, компания других игроков, в обчцем, не нужна: с большей частью противников можно справить_ ся с помощью компаньона.

GrTxrr

проrrвджёдоёв

Впрочем, в некоторых местах взаимодействовать с другими геймерами все-таки приходится, И в первую очередь это касает-

оя РчР-зон.

Сейчас в игре есть три основных боевых зоны: Альдераан, где ситхи и джедаи сражаются за контроль над размещенными на земле пушками (из них нужно палить по космическим кораблям противника),

Хаттбол (жестокая вариация натему Фуrбола, придуманная косм ически-

ми ryсеницами хаттами, проходит на луне Нар-Шаддаа) и космическая станция (3везда пустоты>, где нужно атаковать/отражать атаки противника, Все три зоны досryпны в любой точке игры, и присоединяться к конфликrу могуr все игроки выше десятого уровня.

Собственно, и начинать свое знакомство с PvP стоит сразу после того, как они становятся доступны. Ведь PvP - это отличный

способ не только разобраться с собственными тактическими

умениями и попрактиковаться в бою с другими игроками, но и не-

судя по последнему патчу, улке учла).

ной жизни SWTOR нужно первое

дополнение, после которого в игре появятся новые локации и услохнится прокачка персонака. ATopкe сейчас форумы игры полнятся теми, кто достиг предельного пятидесятого уровня и не знает, что делать дальше. Во-вторых, совершенно необходимо, чтобы космические бои, которые сейчас, по суги, являются забавной, нодовольно быстро надоедающей мини-игрой, стали насто-

ящими сражениями и обзавелись по крайней мере корпоративным

режимом прохождения (но было бы неплохо добавить и космическую РчР-зону). В-третьих, необходимо

переработать пользовательский

интерфейс. Сейчас разместить все

навыки так, чтобы они были под рукой, не получается, а это хизненно важный момент, особенно в РчР-сражениях, где элементы меню

могут внезапно перекрыть иконки способностей. И в-четвертых, SWTOR ну)<но социализироваться,

чтобы стать настоящей сетевой игрой, а не коопом с несколькими

многопользовательскими боями. Впрочем, разработчики SWTOR

уже говорили, что не собираются расслабляться после релиза. И креативный директор проекта Джеймс Олен, и отец-основатель BioWare Грег 3ещук успели пообеч.lать, что остинское отделение

компании будет заниматься The

Old Republic и только ею. Поэтому в

ближайшие годы в мире 3вездных

войн наверняка произойдет еще много интересных событий.

НДДВКМ ВАЙНЕР riттэ: f/wwMt,t ENTA. Bu


моЙ друг компьЕtтЕр, сDЕврАль. еоlа

}lrро в обороне

GrGтоtо

Прсвlльнся

Как иЗвестно, \Mndows - самая популярная операционная система в мире, и Россия в данном случае не исключение.

Однако

(окна> (окнам>

рознь,

ведь между

разными их версиями есть принципи€tльные различия, особенно втом, что касаетсяуровня безопасности, Увы, до сих пор огромное число пользователей беззаботно живет на \Mndows Xfl которая в девяноста девяти случаях из ста является 32-битной,

i;-6йвйL]t,ffi о&лэ* ДOi.iE rrý стрё*ч,

*| цGF

Уоfr* со:а.?ь Фglад*Е, Баýrrа хждьй

W*.

цqggýrа{а"

Хотя Microsoft продолхает выпускать апдейты для

этой операционной системы, морально ol-ta давно устарела и по сей день имеет множество дыр в безопасности, равно как и сторонние приложения, использующиеся на протяжении пяти и более лет. Mbi настоятельно рекомендуем перейти на 64-битнуtо \Л/iпdоws 7, которая, к счастью, становится все более популярной во многом благодаря предустановке на новые компьютеры, Кроме

ý

,*_,,ý**$gfgl* из

аяЁg

с

],.!;iiriФs

}.ifiФfiir fýФФrоrýп

#;

Уя&по$q !9Ёi{ёs** ý*lttaa, жсrnФ* rrоороrрв,

lсуtоlФ*ма. ,trroc*rнrba rrарtлаi я яа**п яr в*6Фаяt, ; .i УдýJllrь ц}?{rл tбоrр*атс:в rat ьrrаде

приятного внешнего вида, возросших возможностей

и умения работать с оперативной памятью размером более 3 б, эта ОС имеетдва механизгиа безопасности, ре€rлизованныхлучше, чем в предыдущих версиях. Речь идет о DEP (Data Execution Prevention) и ASLR (Address Space Layout Randomization). Не вдаваясь в подробности, мохно сказать, что первый из них следит за тем, чтобы приложение не исполняло код, расположенный в области

памяти

с пометкой

(только

мя

данныхD,

а

второй - случайным образом распределяет адресное

пространство, что не дает злоумышленникам использовать области памяти, которые ранее особо не проверялись системой и антивирусами, Кроме того, 64-битная система требует обязательной цифровой

подписи драйверов и приложений, что тоже усложняет жизнь пресryпникам, Несмотря на то что число машин с \Mndows ХР неумолимо сокращается, на их долю все еще приходится больше трети всех компьютеров в мире!

Не игнорируйте такие средства операционной системы, как учетные записи (аккаунты), особенно если компьютером пользуется. не один человек. Дело

в

том,

что гостевые и пользовательские аккаунты ограничены в правах, и, работая под ними, вы значительно снижаете

риск несанкционированного проникновения в систему. Впрочем, уже давно существуют способы компрометации системы

дахе

через

(бесправные>

аккаунты,

Так

что все эти хитроумные технологии не гарантируют стопроцентной безопасности. Куда важнее реryлярно обновлять ОС и приложения.

Рэtулrрrrые обновлонrя Понимая, что ни одна программа и ни одна операционная система не может быть совершенной, производители и тех и других периодически выпускают патчи-заплатки, которые по большей части направлены

на закрытие дыр в безопасности. Злоумышленники

атакуют в основном популярные приложения, к которым

относятся продукты от Microsoft, Adobe, Sun, Apple и прочих крупных софтмейкеров. .Щ,елается это через различные уязвимости в коде, позволяючlие хакерам получать досryп к данным либо к администраторским правам. Таким образом, не обновляя прилохения, вы оставляете в системе огромное количество лазеек, коими рано или поздно не преминуг воспользоваться киберпресryпники, чтобы похитить ваши данные. Для того чтобы без лишних хлопот обновлять систему

и приложения, они должны быть легальными, с чем в России по-прежнему, мягко говоря, нелалы. Мы призываем вас не экономить несколько тысяч рублей на легальных копиях программ, ведь в итоге вы можете потерять гораздо больше.

Кочественrruй онтrвrрус Разобравшись с операционной системой

и

популяр-

ными угилитами и приложениями вроде Adobe Reader

или Microsoft Office, которые установлены или будуг установлены на подавляющем больш инстве комп ьютеров, мы, наконец, добралисьдо антивируса. Мы рекомендуем выбирать продукты класса lnternet

Security, имеющие оптимальное сочетание цены

и


возможностеЙ. Впрочем, поставить абы какоЙ антивирус на компьютер - это не выход, надо выбирать

действител ьно качествен ный

п

родуlсг, эффекги вность

которого подтверждена тестировщиками. Для наших сравнительных тестов мы пользуемся услугами лаборатории AV-Test, которая я вляется ведущей ком пан ией такого рода в Европе. Не стоит обращать внимания на бесплатные антивирусы, поскольку они (и тесты это доказывают) не защищают от многих серьезных угроз, с которыми вы скорее всего и столкнетесь. Как правило, в бесплатных антиви русн ых п родуктах нет допол н ительн ых уровней

защиты вроде брандмауэра, изолированный среды ((песочницыu), эмуляторов и прочих важных технологий. При этом, как нетрудно посчитать, современный

антивирус типа Kaspersky lnternet Securiý обойдется вам примерно в 5 руб. в день. К тому же лицензия выдается надва компьютера. Недумаем, что такая сумма пробьет брешь в вашем бюджете, Однако приобрести хороший антивирус мало, надо еще и правильно им пользоваться. Если вы покупаете новый компьютер, какой-то защитный продyс на нем скорее всего ухе будет предустановлен, но мы совеryем сменить его на один из упомянугых выше. Дадим несколько рекомендаций. . Начальная проверка. Установив антивирус, обяза-

. .

тельно проведите полное сканирование всех жестких дисков, выставив уровень эвристического и файлового детектирования на максимум, Проверка архивов. Обязательно включите проверку

архивов антивирусом, В случае большого объема дискового пространства процесс может занять не один час - будьте терпеливы и лучше запустите проверку на ночь.

Периодическая поверка. Обязательно настройте

реryлярное сканирование как важных областей, так и целиком диска, Первое стоит делать ежедневно, второе - раз в одну-две недели. Учтите, долгодлится лишь первая проверка, поскольку в антивирусных продуктах, как правило, реализованы технологии, значительно ускоряющие все последующие п рогоны. Это достигается за счет того, что ранее просканированные легитимные файлы не проверяются повторно (конечно, лишь в том случае, если они не были из-

менены и контрольные суммы

и

даты модификации

.

ничего, если не до конца понимаете, каков будет результат. Точно так же поступайте, если об этом просит какая_то скачанная игрушка, которая скорее всего будет пиратской копией. Внимание к сообщениям. Внимательно читайте сообщения, которые выдает антивирус. Не кликайте бездумно по ОК на все его предложения. Вникните в то, что написано. Потрудитесь проверить репугацию файла, процесса или программы - такую возмохность предоставляет большинство качественных

антивирусных продуlсов. Есл и никто из других пользователей никогда эry программу не запускал, трихды подумайте, а стоитли вам этоделать. Конечно, туг играет рольто, какими пугями она к вам попала. Если это новая версия известного приложения, скачанная

с сайта разработчика, ее можно смело запускать. Даже если что-то пойдет не так, с большой долей вероятности угроза будет заблокирована.

Всесгоронняя зоцпто Если у вас дома несколько компьютеров и прочих

устройств, вкпючая смартфоны, планшеты и т.п., следует заuиu]ать все из них. Новенький МасВооkАirбьстро мокет стать разносчиком заразы по домашней сети, не говоря у)<е о том, что всевозможных угроз мя Мас OS Х предостаточно. Множество кросс-платформенных вредоносных приложений легко выживают под разными операlцонными системами, терпеливо ожидая момента, когда они смогуг перескочить на целевую платформу и заразить ее. Таким образом, например, происходит зарФкение при синхронизации инфицированного телефона с компьютером или при переносе зараженного флеш-носителя мехду, скФкем, компьютерами на базе Мас OS Х и \Mndows. На рынке }DKe начинают появляться защитные при-

ложения, рассчитанные на несколько платформ. В частности, это KasperskyOne, McAfeeAll и ряддругих,

приобретение которых более чем разумно с прицелом на будущее, ведь пакет обойдется дешевле, чем входящие в него приложения, купленные по отдельности. Вдобавок лицензии, сопровождающие продукты, покрывают от трех до десяти уотройств, что подойдет различным группам пользователей. ffi Файловыit АнтiЁвпрус

остались прежними). 3ачем время от времени

Гiроизводителъноtlъ

делать полное сканирование? На тот случай, если что-то все-таки проскользнуло в систему. 3ачасryю сложные угрозы вроде ругкитов и бркитов можно

.

обнаруlкить только при глубоком сканировании диска, в том числе его загрузочного сектора. Проверка внешних носителей. Если вы используете

флешки и внешние жесткие диски, просканируйте и их. Если хотите сделать это позже, обратите внимание на то, чтобы в защитном продукте была установлена опция сканирования всех внешних носителей при их подключении. Не игнорируйте этот

важнейший момент. Сначала сканируете, потом

.

открываете. И никак иначе, Слишком уж велика вероятность, что на чужом носителе (или на вашем, но побывавшем в чужих руках) найдется какая-нибудь зараза, особенно если его владелец пренебрегает профилактическими мероприятиями. Постоянный уровень защиты. По умолчанию в защитном продукге

}DKe

включено большинство в€Dкных

защитных модулей и технологий. Не отключайте

т,l*ýерунпgней

средrrпй

:?l пррg*рят* Tsrbкs sý8ýe

l'," ]

;

l^t

иен*хtннý., ФЕйлч

Пр**ерять ёр{и*ы

'] Проýерgть trн(талляцяýЁltýв пЁЁаты

i* i Пр***в*rь

iдах€rrнýf, 0*,Е-абъ*trt*

ý**эжяrелп**...

,

1я16gвяй


Gтойкrе поролlr r шrrфровсrrlе Мы рке упомянули шифрование на мобильных устройствах. Не стоит пренебрегать им и на ноугбукахсдесктопами. Таким образом, снижается вероятность лишиться вакной информации даже в случае зараDкения. Понятно, что шифрование без стойкого пароля бессмысленно. Это

относится ко всем паролям, которые вы используете, начиная от логина \Л/iпdоws и заканчивая элеrrронной почтой, мессендхером или паролем досryпа в любимую социальную сеть.

Пароль должен состоять из прописных и строчных

букв, спецсимволов, цифр и недоDкен представлятьсобой словарное слово. Сгарайтесь использовать длинные пароли, не меньше шестнад{ати знаков. В этом случае их невозможно будет сломать простым перебором или поиском по словарю, по крайней мере за разумное время.

Самый простой рецепт - набирайте какое-нибудь сложное русское слово на английской раскладке, добавив в него цифры и спецсимволы. Впрочем, есть и автоматизированные средства работы с паролями, которые, на наш взгляд, удобнее. Это так называемые менедхеры паролей - приложения, дrlя которых вам достаточно запомнить один мастер-пароль, По суги, это секретное слово кзашифрованной базе всех ост€lльных паролей, которые собираются в автоматическом режиме со всех поддерживаемых приложений типа браузеров, мессендхеров и т.п. Так что, даке заразив систему, злоумышленник не сможет извлечь из нее пароли, посколькуте лежат в зашифрованном контейнере.

Не забывайте, что пароли используются не только на ПК, но и надругой технике, Мало кго меняет пароли и логины, заданные по умолчанию на сетевых устройств€lх, включая роугеры и NAS (сетевые накопители). А

мехтем и те и другие используют операционную системи как правило Linux, заразить которую не составляет

труда. Антивирусов для подобного оборудования пока нет, тогда

как (умолчальныеD

пароли

найти на сайте производителя.

можно

за минугу

Резонно спросить: что дает зарФкение роутера?

Ответ прост: подмену DNS, то есть, грубо говоря, имен сайтов. Без проблем получивдосryп к вашему роугеру, злоумышлен ник пропишет ryда другие DN S-серверы и перенаправит вас на заракенные сайты или же будет генерировать трафик за ваш счет. ,Щ,алее, скорее всего хакер откrlючит встроенный брандмауэр, включит UPNP

и таким образом откроет нараспашку все ворота в вашу локальную сеть дIlя входящих вредоносных приложений, которые будр автоматически загружаться. В результате вы потеряете все свои пароли и прочие

передаваемые данные, совершенно не подозревая

о том, что происходит, пока не обнаррките подмену адресов, Впрочем, ничто не мешает пресryпникускрыть подмену в веб-интерфейсе устройства, так что даже там вы можете ничего не увидеть, Цинственный вариант - анализировать трафик, но это под силу только профессионалам, Подобных бед мо)<но избежать, если своевременно поменять пароль илогин, следуя нашим рекомендациям, данным выше.

Пзбеrойте пlzблrrчных коппьlотеров Порой приходится пользоваться публичными компьютерами - в интернет-клубах, аэропортах, отелях... Поскольку упомянугые учрехдения не очень заботятся о безопасности находящихся в их распоряжении общедосryпных компьютеров, последние почти всегда

оказываются зар€Dкены и предоставляют вам отличную возможность потерять все ваши ценныеданные, если вы проверяете с них почry или заходите в социальные сети. Мы настоятельно рекомендуем воздерживаться от подобных операций на публичных компьютерах, но если вам все же придется это делать, прислушайтесь к следующим советам. Во-первых, проверьте, есть ли на компьютере антивирус, и если есть - когда он был обновлен. Во-вторых, посмотрите, нет ли среди запущенных процессов чегото странного. В-третьих, входя в почту, используйте гостевой вход (эта возможность есть в веб-почте всех крупных провайдеров). Наконец, обязательно удалите куки и логи после завершения работы (в \Mndows это делается из панели управления и дЕrлее - пункт "Свойства браузера").

Пспользlrйте дополнrтельныG

возпоrкносll зсIцrтlrоrо ПО

Не стоит забывать и о других защитных механизмах, реализованных в продукгах. В частности, о родительском контроле, который позволит значительно снизить вероятность заражения вто время, когда компьютером пользуются детиили люди, чья компьютерная грамот-

ность оставляет желать лучшего, Он позволяет не

только заблокировать те или иные сайты, но и запретить закачку, установить таймер и вести логи, которые скажуг о том, что ребенок делал в соци€rльных сетях.

Как правило, защитные пакеты предоставляют возможность автоматического очищения кэша операционной системы и удмения всех логов и куков по завершении сеанса работы. Не пренебрегайте этой

возможностью, ведь она лишь усиливает защиry. Если подобных опций в вашем антивирусе нет (те решения, что Mbi рекомендовали в начале статьи, ими обладают), вы можете воспользоваться сторонними приложениями, зачасryю попадающими в группу оптимизаторов \Mndows. Впрочем, они не столь полезны, как могли бы быть, и далеко не какдая из подобньж программ учитывает вахные аспекты безопасности,

Ведrте себя розупно По сри, для очень многих домашних пользовате-

лей работа за компьютером сводится к веб-серфинry, то есть так или иначе связана с Интернетом, будь то социальные сети, электронная почта, общение в мессенмерах, покупки в онлайн-магазинах, операции с банковскими счетами или поиск нужной информации. Мы уоке писали, что в последние годы львиная доля случаев зарФкения ПК вызвана вирусами, подцепленными в Интернете. Поэтому вести себя в онлайне следует предельно осторожно. В реальном мире вы вряд ли расскФкете о себе всю подноготную, вплоть до интимных подробностей, постороннему человеку, верно? 3ачем же делать это в социальноЙ сети? 3апомните: то, что вы пишите о себе на Facebook или оВКонтакте>, становится достоянием всего человечества, включая обычных пресryпников и киберпресryпников. Не добавляйте в друзья незнакомых людей, или, по крайней мере, потратьте время нато, чтобы поискать в Интернете дополнительную информацию об этом человеке. Не выкладывайте всю правду о себе, включая даry рождения, место жительства, паспортные данные, имена родственников и пр. Если понадобится об этом кому-то сообщить, вы всегда сможете сделать это по электронной почте в частном порядке,


мой друг компьlсtтЕр. ФЕврдль. ао12

Помните, что аккаунт вашего друга может быть

взломан. Поэтому не кликайте бездумно по всем приходящим вам ссылкам. Это относится ко всем видам общения. Если все же очень хочется посмотреть, что скрывается за ссылкой, запустите браузер в безопасном режиме

(в продукгах

"Лаборатории

прежде чем впадать в неуместную откровенность, Помните, что в Интернете, как и в реальной жизни, нет ничего бесплатного. Вы никогда ничего не выиграете, тем более миллион долларов или грин-карту, как

обещают многочисленные красочные баннеры, Не кликайте по баннерам, которые обещают вам что-то слишком заманчивое, чтобы быть правдой. В Интернете нетх€lлявной работы, которая щедро оплачивается; довольно мало фотограФий обнаrкенных знаменитостей, а если ваш компьютер заракен, то сообщить об этом

должен ваш защитный продукг, а не веб-страница с фальшивым антивирусом.

Следrrте зс дeнbroпrt Покупки через И нтернет давно ст€rли популярн ы ми среди россиян. Однако не все понимают, насколько рискованны онлайновые финансовые операции. Начнем с приобретения товаров или услуг (например, бронирование отелей, билетов и пр.). При осуществлении подобных операций у вас будуг просить реквизиты вашей банковской карты, которые

могут попасть в нечистые руки в случае перехвата данных, взлома магазина или сервера провайдера. Что делать, чтобы не потерять деньги? Во-первых, используйте для покупок кредитную (не дебетовую) карточку. Если деньги исчезнуг с нее, банк приложит все силы, чтобы разыскать воришlry, поскольку будр украдены деньги банка. С дебетовыми же картами сиryация гораздо печальнее, и вернугь деньги зачасryю невозможно. Во-вторых, не держите на кредитной карте много денеq клалите столько, сколько надо мя той самой покупки, которую вы планируете совершить. В-третьих, обращайте внимание на то, какой сайт вы посеч{аете, что именно написано в адресной строке. Так вы избежите фишинга, который применяется не только для банковских сайтов.

Никогда и ничего не покупайте в неизвестных

магазинах, пользуйтесь проверенными сервисами. Старайтесь избегать прямого перечисления денег с карточки, используйте платежные системы типа РауРаl или MoneyBookers. В этом случае, если возникнут проблемы, платежные системы тоже будут замешаны и будуг стараться исправить сиryацию со своей стороны, Осуч4ествляя операции с банковскими счетами, обя-

зательно используйте защищенный режим браузера, В (ПеСОЧНИЦе>,

platform statistics

wfu}dgvý ю and l'Jiad^ws for ýуе, gýlа:

}Фlr 9gрlqФа Аugчýt.

Касперского>

есть такая возможность). Помните таюке, что вашу страничку в социальной сети смогуг посмотреть стр€Dки порядка или работодатель, такчтолишний раз подумайте,

кОгда ОН ЗапУСКаеТСЯ

0s

ТО еСтЬ иЗОлИРО-

ванной среде, досryп из которой ксистемньlм ресурсам

и пользовательским файлам сильно ограничен. Не ленитесь проверять сайты на предмет фишинга (смотрите, что написано в адресной строке) и пользуйтесь вирryальной клавиаryройдля вводалогинов и паролей, так как она практически устраняет возможность перехвата сигн€lлов клавиаryры программами-кейлогерами. Есл и банк предоставляет услуry SМS-оповещения, вкJIючите ее, Так вы, по крайней мере, будете в курсе того, что происходит с вашими счетами.

Э.rlе

р1

ИiGh Feýшfy 'ёфаrу

i

бiё

фt fiýзt рýrr!а. ýl*atirp

sтgteфg,

ftЁ lvirdoaý fiildY dolюtý

Е|ф, Iýil, ifi:шФ] tl*w]: r}lk: l!!. шý

4?.2ri {0.136 з9.rti з7.gi; э6.5ъ э5.Qrэ эr.l.+ э2.2ъ з!.tTl

9.ýъ 9-8ъ з6,2% s.J.B 8.6% 5.9!ý о.8ъ з6.0ъ 5.2}с 8.2qi 6,зсэ 0.9% з9.1% s,зъ' z.sъ 6.?ъ 0,% _ээ.?9t, s:2ъ:.9.196 :.;ъ 0.rъ: .lо.:ъ ý,rýi а.зъ ,.ýъ 0.9ъ: 4c.9qt 5,r$ 8.3ъ 7.99ь ,0.ýs' az.* 5,!%' 8.oqb ý.3ъ l.оъ JjL?.ф 5.1ъ, 8.tъ 8.6ъ r.оФб r5,3ъ э.Oъ l.gъ

о:lЬ

$.ý9d 1.0qе .о.9ýФ o:8q&

о,r1 ý,,qt

Не будьте флнбусrьероп

Постарайтесь изжить в себе жажду халявы. В большинстве цивилизованных стран использование пиратского программного обеспечения преследуется

по закону и грозит несознательным лицам непри-

ятной встречей с властями, Злоумышленники давно и успешно используют взломанное ПО как один из

инструментов заражения компьютера. Вместе с затребованной вами программой бесчисленные

кейгены, перепакованные игры и вскрытые угилиты отправят на ваш компьютер когорryтроянов, причем на форумах или в пfо-файлах вас заранее предупредят: отключите антивирусную защиту, иначе игра не установится. Наивные пользователи так и поступают (чего не сделаешь ради новой игры!), а в результате теряют бесценную информацию.

Щенrrые дЕнные - не дrrя коппьртерal Как вы, наверное, уже поняли, чем меньше ценной информации на вашем компьютере, тем лучше. Ни в коем случае не храните на ПК паспортные данные, номера банковских счетов, пароли к сервисам. Каждый из нас наверняка хоть раз сканировал свидетельство пенсионного

страхования!

заграничный

паспорт

и

про-

чие важные документы. Никогда не оставляйте сканов

документов на компьютере и в веб-почте. Злоумышленники реryлярно крадуг подобные данные с плохо защищенных компьютеров и продают на черном рынке. В результате, как мы писали в статье СуЬеr criminalis vulgaris, может случиться так, что к вам придет полиция с постановлением наарест, потомучто некий человекпо вашему украденному паспорry въехал в друryю страну и совершил что_то ужасное. Сбрасывайте всю важную информацию на внешние носители и держите их в месте, о котором знаюттолько доверенные люди. Понятно, что оставлять носители с ценными данными, например, в камере хранения аэропорта или на работе не стоит.

Предупреrкдеш п Booplrrкeн Подведем итоги. Будьте осведомлен ным пользователем. Ясное понимание того, для чего н)Dкны различные программы и почему их нало обновлять, не только позволит избежать потери данных, но и поднимет вас в глазахдрузей и знакомых. Не уподобляйтесь параноику, однако помните о правилах разумного поведения в Интернете. Будьте внимательны, работая с компьютером и Интернетом, обращайте внимание на те сообщения, которые вы получаете от программ и сервисов. Следуя этим простым правилам, вы сохраните свои данные, деньги и нервы, чего мы вам искренне желаем. Алексдндр

СТРЕЛЬЦОВ

нтгп: //www. coмpuTERBlLD. Ru


мой друг компьютЕр, сDЕврАль, роlа

нфорilо цпон ноя rвол юц}lя в ко]о шы преврощоешся? J{

"Гугл нас оглупляет?о - в 2008 году облохка )ryрнала оАтлантик" с этим эффекным заголовком облетела все новостные агентства и блоги. Автор одноименной статьи Николас Карр

ничего не имел непосредственно против Гугла, его претензии были адресованы Всемирной паугине в целом. На основании эмпирических и экспериментальных данных - по признанию автора, немногочисленных и разрозненных, - статья тем не менее

федительно просле)<ив€tла изменения, которые происходят с нашим

восприятием, когда основным источ-

ником информации дrlя читающего становится Сеть. Шестистраничная публикация в <Атлантике) вызв€lла полемику, не стихаюlцую по сей день,

потомучто по меретого, какСеть расползается по планете, с эффектами, описанными Карром, ст€lлкиваются все новые общества. Первыми о переменах в способности концентрировать внимание и запоминать узнают лекторы и гlителя. Если раньше на полугорачасовую лекцию хв€lтало дви ане(дотов, что-

бы подуставшая аудитория просну-

лась, то сейчас тот же объем материала приходупся разбавлять четырьмя "перебивками". Природа чтения тоже

изменилась: внимание читающего

человека стало поверхностным, <tпорхающим>. В интеллекryальных

профессиях, какими бы они ни были, все более востребована способность к чтению сканирующему и <дайддестирующемуо (в английской образовательной терминологии - skimming,

от skim

-

снимать сливки)

-

к тех-

никам, позволяющим в один взгляд выхватить из текста H\Dl(нylo деталь

или понять его основную иДею. С одной стороны, это объяснимо: с пришествием сетевьх коммуЁ икаций букв вокруг нас стало слишком много,

чтобы осиливать их все. С другой,

интеллекryальная

п

роизводител ь-

ность (многозадачного) Человека

палаеI по данным лондонского проФессора психологии Глена Уилсона, на величину, эквивментную десяти пунктам lQ, из-за так называемых затрат на переключение. Настороженный таким фрагментированием, профессор психиатрии Гарвардской

медицинской школы .Щжон Рейти предlожил ввести термин (синдром приобретенного деФицита внима-

ния), связывая его с (порхающим> вниманием интернет-полызователя и отмечая сокращение времени, кото_ рое современный ребенок можеI не испьгывая cтpecc€l, провести в отсуr_ ствие раздрахлтелей - визуальныхи

иныхстимулов.

Из опыта человек всегда знал, что

отвлекаться вредно, а умение делать десять дел одновременно (о котором так много могуг рассказать работаю-

щие матери семейств) приписыва-

лось исмючениям, подтверхдавшим правило, - апокрифическим героям вроде Юлия Щезаря, умевшегоодновременно читать одно, писать другое и говорить о третьем. Но, отмечает Карр, нигде внимание читателя не

подвергается такой беспрецедент-

ной и направленной атаке, как в Сети.

Коммерческая сверюадача любого

ресурса

-

предъявить как можно

:

внимательного чтения дlинного текста деградирует, как любая способность, которую не тренируют. Сознание, привыкшее работать с мелкими

кусочками и отдельными фактами, содержательно не связанными мехду собой, с трудом справляется

с масштабными композициями

и

абстракгными идеями, с текстами, требующими времени и внимания. Иными словами, в восприятии сегодняшнего потребителя текста р}гжье стреляет потому, что кто_то спустил

цурок, а вовсе не потому, что оно висело на стене в первом акге. Умение

концентрироваться и запоминать,

воспринимать композицию образов

и идей, системно мыслить, видеть в хаосе случайных элементов струк-

ryру и закономерность...

-

угратой

этих интеллекryальных исцусств мы платим, по Карру, за информационную сверхпроводимость сегодняшнего мира. Это наблюдение не просто верно по букве, оно еще и очень знакомо по др/ч. На протяжении человеческой истории оно формулировалось

неоднократно, потому что инфор-

мационные технологии похирают разум и духовность человечества

практически непрерывно со времен создателей первого алфавита. Письменность и книгопечатание - этапы

больше раздражителей, примекающих внимание: чем больще (кликов> по ссылкам, тем больше рекламных модулей попадется пользователю на

того же самого процесса, который

коммерчески неперспективному чтению. Интеллекцl (латинский корень lectum означает (чтение),) СОВРе-

струментария: памяти, внимания и способности к с)Dцдению.

продолжила, но не завершила Сеть. И то идругоедавало интеллекryалам (не знавшим, что дальше будеттолько

глаза, Экранное структурирование хуже) основания пенять алфавиry оказалось в принципе враждебно , и печатному cTaHlry за деградацию вдумчивоми сосредоточенному и человеческого когнитивного ин-

менного читающего человека Карр

ставитдиагно3: навыки сканирования и дайдхестирования развиваются, но оставшийся без употребления навык

Аrrфоrrrт отrетrrт во ]се

В 1962 году вышла страстная, чтобы не сказать пристрастная,

книга Маршалла Маклюэна, по сей


день программная для западной кульryрологии (вместе с обширной критикой, которой она с тех пор обросла), Книга называлась "Галак-

тика Гугенберга>

и была

посвящена

далеко идущим психологическим и социа;lьным последствиям фонетического апфавита. Здесь следуетучитывать, что Маклюэн тогда смотрел на свой предмет глазами человека

1960-х - времени, когда общество переживало мощный технологиче-

ский скачок, воспринимавшийся

как беспрецедентный и угрожавший

переформатировать традиционные

представления о вещах. Космос,

телепортация и искусственный интеллект практически уже лежали у обывателя в кармане; популярной темой писательской мысли сделалось (как вести себя при встрече с инопланетным

разумом>,

'*""";_**}" /f{s"

а прагматики

рыли на задних дворах бункеры на случай ядерной войны. Тем временем внебрачное дитя точных наук струкryрная лингвистика, увлекаемая военным заказом на искусственный интеллект, открыла для себя языки

,:1:,}

;Ё-

#

-||:,

rdl.' ,:

(и соответственно картину мира) бесписьменных народов. Собранный

лингвистами языковой и антропо-

логический материал аборигенных кульryр буквально взорвал европо-

центричную парадигму сознания. Он

с ошеломляющей убедительностью показал, что сознание первобытного,

]:r -.;Iъlj,

;,;

.

ф,*#

i?&1:a -:-,

iqii/

дописьменного человека категоризирует мир совершенно по-другому. Многое из того, что по умолчанию

считалось универсалиями, наприплер языковые представления о времени и пространстве или грамматическое деление окрухающего мира на субъекты и объекгы, неожиданно оказалось не абсолютным, а специфичным дrlя конкретной семьи языков и вовсе не свойственным другим семьям. Гуманитарное знание обнару.,t<ило, что наблюдает действительность не непосредственно, а через призму своих языковых категорий и что результат мохет скорее характеризовать инструмент наблюдения, нежели саму наблюдаемую реальность, На волне этого ryманитарного шока аборигенные культуры (а также измененные

состояния сознания, сбрасываю-

щие с восприятия оковы кульryрной обусловленности) вошли в моду как некий идеал <непосредственности> западной и <цельности>, уграченных

при всей ее фундаментальности, проникнуга убеждением в том, что

визуальная lryльryра ( письменность, печать) навязала естественному сознаниюдеформации, вто время как нарождающаяся аудиальная - телевИЗОР, радИо И ИНЫе (ЭлеКтРИчесКИе

технологии>,

- должНа

ВеРНУГЬ

еМУ

первоначальную цельность. (От элек-

троники Маклюэн подвоха не хдал, считая компьютерные технологии принципиально бесписьменныпли. ) * обобщал "Изобретение алфавита, Маклюэн, - послужило дпительным стимулом мя развития западного

мира в направлении разделения

цивилизацией. Ответственность за

между чувствами, функциями, операциями, эмоциональными и политическими состояниями, а таюке

нетическое письмо.

задачами>.

эryуrраry Маклюэн возложил

на фо-

В соответствии с духом своего времени "Галактика Гутенберга,,

Далее

он обстоятельно

выводил из фонетического письма и

линейность и логическую одномер-

/

ность западного мышления, 14 конкуренцию, и национализм, и расцвет индивидуализма - словом, все, что переосмысляла в себе западная цивилизация в середине Ю( века, инкриминировал двум-трем десяткам букв,

превратившим мир, доселе неделимый и разнородный, в подобие набора <лего>. "Владеюч_lиЙ письменноЙ

грамотностью человек, каким мы

находим его в античном мире, - это расколотый человек, шизофреник, и такими были все письменныелюди со времени изобретения фонетического

алфавита" - сегодня это высказывание кажется довольно сильным. Но для аудитории шестидесятых, завороженной открывшимся ей ми-

ром примитивных tryльryр, эстетики, языков и космогоний, оно звltчало не большим преувеличением, чем для сегодняшних читателей - рассухде-


моЙ друг компьlотЕр, сDЕврАль, 2оlа

ния об интернет-зависимости или

об "иоде интернет-пользОвателеЙ в

всеядный Яндекс. Как ранее печатная

опасноповлияли нанаш способ мыши что здесь залегают корни кризисов, потрясших наше время [...]. В

действительности это возрФкение гораздо старше, чем современная

мет компьютерной цивилизации,

книга, интернет уравнял в правах серьезную аналитицу, качественную литераryри графоманию и болтовню: у любой глупости есть шанс за десять минуг статьдостоянием всего человечества. У мудрости, конечно, тоже, но глупостей по определению

(Ра3УМныХ> машИН, КОТОРЫМ УДаЛОСЬ

Независимо от ее качества, сетевой информации слишком много, чтобы ее можно было переработать

)D(е говорил об опасности, которую

иллюзорныЙ

сетевоЙ

мирD.

новоя rоlпrкпоGrь В шестидесятые годы двадtртый

век еще честно заблрlqдался на пред-

считая ее электронную коммуникацию принципиально бесписьменной и попугивая себя сюжетами о бунте

(договориться мехду собоЙ", Чтобы дырявых перфокарт€lх

увидеть

в

значит

(вычислитель>,

пуrь

кобщемировой и общедостlлной информационной сети, понадобилась генисlльность Дхобса, начавшего делать машины недля программистов, а для человечества. "Компьютер" от англий-

ского compute, но по иронии судьбы вычислительные потребности большинства сегодняшних пользователей прекрасно обслуокивает маленькая

программка (калькулятор". Зато практически не ост€tлось человека,

который бы не пользовЕlлся компьютером как системой хранения, поиска и копирования любой мыслимой информации : текстов, музыки, картинок

и кино, Названия новых поколений этой техники отражают их изменившуюся функцию: ноугбуки и нетбуки,

идущие на смену стационарным компьютерам,

а айпады

напоминают

о (книге>,

маленьком блокно-

говорится больше.

вручную, поэтому (штамповка), yt,|poщение, вьпеснение шryчного конвей-

ерным добрались от производства машин и табуретокдо производства ценностей и илей. Автоматизирован не только поиск информации, но и некоторые занятия| традиционно считавшиеся ручными; преподавание, проверказнаний, нарный поиск. Data mining - техника работы с базами данньх - позволяет обнарlокитьтакие особенности поведения объектов, которые при ручной, (человеческой> обработке этих данных остались бы невидимыми - или потребовали бы гения. Интернет-тезаурус подскакет нуr<ное слово, специ€lлизированный

интернет-словарь

-

рифму, поис-

ковая система - спектр фактов, источников и идей, причем так быстро и легко, что пользователь получает

искомое прежде, чем успевает заметить, что в нем нухдался. Если

те - pad. Язык невозможно обманугь:

кремневы й топор стал продолжением руки, микроскоп - глаза, то Всемир-

в книry он указarл информационным

продолжение непосредственно

успешно переименовав вычислителя

технологиям их настоящее место в мирелюдей. Огрубляя, вся информационная эволюция сводится к попыткам так или иначе преодолеть ограничения, налагаемые матери€lльным миром:

временем, пространством и воз-

можностями человеческой памяти. Благодаря Всемирной сети память, в терминах.Щ,анцигера, снова сделалась внешней: складом, гигантским хранилищем, но на этот раз снабженным гораздо более быстрыми и простыми механизмами извлечения

нужного материала, Социальные

медиа - форумы, блоги и соци€lльные сети - активно стирают границу мехду диалогом, который так нравился Платону, и письменной речью. Физическая сохранность и массовая

доступность сказанного, которую

обеспечило книгопечатание, полу-

чили в Сети свое новое воплощение: (написанное вилами по воде" больше никуда не исчезает, по крайнеЙ мере пока существует хостин[ а то, что со-

бакалае1 рке неветер носиI ахранит

ная сеть больше всего напоминает

сознания (с этим связано такое разнообразие в ее оценках: как правило, результаты, полученные в Сети, характеризуют не столько ее, сколько пол ьзователя ). Интеллектуальная (ЭРУдитаD, (челове_ СПеЦИ€tЛЬНОСТЬ ка, умеющего работать с большими

объемами

информации>

или (чело-

ВеКа, 3НаЮЩеГО, ГДе ПОСМОТРеТЬ), по мере фрагментации задач и совершенствования поисковых систем может в лучшем сл}л{ае трансформироваться, как трансформиров€lлись в библиотекарей и архивистов римские graeculi, а в худшем - вымереть за

ненадобностью, как вымерла профессия античного мнемона. (Легко представить себе, как обидна была

последним мнемонам деградация общества, в котором восковые таблички с их иллюзорной мудростью

заменили живых людей.) "Часто упомин€lлось о том, - пишет Маклюэн, - что д€rлеко идущие изменения в окру)€ющей нас среде и в нашем образе жизни, вызванные технологическим прогрессом, таЮl(е

ления

технология и наука, поскольку человек начал полызоваться инструмента.

ми с самыхпервыхшаговсвоей исЮрии. Так, две с половиной тысячи лет

назад китайский мудрец Чжуан-цзы

порождают машины: "Как-то во время своего пугеше-

ствия к северу от реки Хан L{зыryн увидел старика, работавшего у себя в огороде, Тот вырыл оросительную канаву и теперь поминугно спускался в колодец, чтобы набрать воды в сосуд, а затем вылить ее в канаву. Хотя он трудился без остановки, результЕlты его труда бьши скудными, l-{зы-гун сказал: "Есть способ, благодаря которомуты сможешь наполнить водой сотню канав за день

и с гораздо меньшими усилиями,

Хочешь узнать о нем?" Старик остановился, взглянул на него и спросил: "И в чем он заключается?" l-|зы-ryн ответил: "Нужно взять деревянный

рычаг и привязать к нему с одной

стороны груз. Таким образомты сможешь черпать воду так быстро, что она хлынет потоком". Тоца гнев отразился налице старика, и он сказал: "От своего учителя я слышЕlл, что тот, кто использует машины, и сам выполняет всю свою рабоry как машина. У того хе, кто выполняет свою рабоry,

как машина, и сердце становится машиной, а то1 у кого в груди сердце, как машина, теряет свою простоry. Потерявший же простоry перестает

понимать влечения своей души. А когда человек перестает понимать свою душу, ему нелегко остаться честным. Я рке слышм раньще о таких вещах, но мне стьlдно пользоваться ими"о.

все это

-

составляющие цены,

КОТОРУЮ ЧеЛОВеЧеСТВО (ПлаТИТ За безлимитный Интернетu. Что оно по-

лучает взамен? Только ли <внешнюю

память с удобным интерфейсом"?

Леtучrg Gоедrнеrrrrя лrодвй В 2010 году на традиционной публичной лекции в МГУ ведущий российский специалист по берестяным

грамотам и древнерусскому языку

А.А. 3ализняк рассказывал о результатах очередной берестологической экспедиции. По ходу своего рассказа

профессор упомянул о лингвистической проблеме, которую поставила перед }л{астниками раскопок очередная н€жодка. Чтобы решитьее, архео-

логам потребовалось несколько дней


на размышления и звонки друзьям, потому что Интернета в месте проведения раскопок не было. когда профессор поставил ry же

проблему перед переполненной

поточной аудиторией, посып€lлись предположения с мест, обмен репликами, и наконец, хорошая гипотеза. Только там, где идеи участников распространялись мгновенно, этот процесс занял несколько минуг. Эпизод на лекции может служить

ý F.;:Ё.*ir,l,,,

иллюстрацией того, насколько социальные сети - большое количество посторонних друг друry людей,

соединенных непосредственно и

горизонт€lльно, наподобие нейронной сети, - оказываются эффекгивны как минимум в качестве альтернативы автоматизированному комп ьютерному поиску. Если рассматривать их в качестве данцигеровской (внешней)

памяти, невозможно не вспомнить платоновский тезис о том, что именно успешное использование памяти способствует принятию правильных решений.

В условиях, когда ничто нетормо-

зит коммуникацию, деятельность, направленная на создание идей,

текстов, изображений, инженерных решений - словом, всего, что может быть оцифровано и выложено в Сеть, - получает огромный ресурс для развития, Возникают так называемые открытые платформы. ,Щ,ля инженеров- п роекгировщи ков давно не в новинку проектировать один и тот же образец в цифровом

пространстве в реальном времени так, словно они н€жодятся в одном цеху и работают бок о бок, обмениваясь замечаниями; при этом в реальности }частники работы моryг находиться за тысячи километров друг от друга. Их пространственная близость - иллюзия, но самолет, который они собирают, настоящий и полетит. Единство энтузиастов,

развивающих программирование

на платформе Линукса, возможно,

иллюзорно, но программное обеспечение на базе открытых кодов досryпно всем и работает вполне реальным образом.

Страшилки 1960-х про (бунт ма-

шинD

не

случайны.

Человеческое

сознание побаивается соединения

разумных или псевдоразумных единиц в непрозрачные сверхструктуры: мало ли что придет в голову гостиничному лифry, когда суперкибермозг решит показать человеку, кто в доме хозяин. Но когда в горизонт€rльные сетевые структуры соединяются люди, возникают

предпосылки для переформатирования не только индивидуального, но и коллективного сознания, Как только в Сеть попадает этически сильное <на4о>, в ней, как по волшебству, возникает структура, состояulая из высокоорганизован ного специализированного ядра и

массы непрофессионалов доброй воли на периферии. Неформальные сетевые организации песryют

стариков и больныхдетей; ryшат пожары; ич_tуг пропавших - животных и людей; лечат бездомных; подают судебные иски и вообще организу-

ют очень грамотные цепочки превращения одних ресурсов вдругие. у этих (леryчих соединений" людей есть три важных особенности. Вопервых,

<цена

входа>

невысока, каждый

в

в них очень

состоянии быть

частью общего дела, вкладывая в него столько ресурсов, сколько

может и хочет. Во-вторых, они существуют столько времени, сколько существует проблема, которую они решают; как только она исчезает, соединение распадается, а не остается висеть затратным институгом на кармане налогоплательщика. И, наконец, чтобы функционировать,

им жизненно необходимо быть

прозрачными и исчерпываюulе отчитываться перед всеми и каждым, как это позволяет Сеть. Когда уровень взаимного доверия мехду непрофессиональными участниками такого проекта высок, а интересы едины, его предметом может стать все, вплоть до госуправления и законотворчества. Так, например, случилось в Исландии,

в 2008 году подудар кризиса, буквально всей страной

которая, попав

(в количестве 300 с лишним тысяч человек) сменила правительство и высшие органы финансового управления и переписма констиryцию в

режиме прозрачности, открытости и интернет-трансляций.

Исландский опыт интересен тем,

что для создания базы пожеланий к

новой констиryции правительство случайным образом выбрало из государственного реестра тысячу граждан. В работе приняли участие

представители всех сословий, возрастов и профессий - те, кому бы

никогда раньше не пришел в голову такой поворот их биографии. Окончательный текст оформила группа из 25 человек, тоже непосредственных представителей населения. В июле

прошлого года новая констиryция посryпила в исландский парламент-

Насколько.она, созданная (всем миром>, оправдает себя, покФкет будущее, но нетривиальный ответ Исландии на банковский кризис заставляет вспомнить старую шугцу о том, что Ноев ковчег - работа люби-

€lльтинг.

теля, а проФессион€lлы

построили

"Титанико.

По способности соединять добрую волю любителей с компетентностью профессионалов, по той легкости, с которой внедряются в жизнь совершенно новые общественные ценности и практики,

Сеть, пожалуй, не имеет себе равных. Так что, возможно, рисками фрагментации внимания и потерей вкуса к большим объемам текста мы платим не только за наличие кнопки (поиск> и возможность заказать пиццу, не отрываясь от работы или

развлечения, но и за перспективу эволюции социума в ранее непредставимые формы, построенные на прозрачности и непосредственном

участии человека.с улицы, Если так, то те, кто назвал сегодняшние технологии "информационной революцией", поторопились. Она еч{е не начин€Iлась.

ЕлrвндВЕШНяковс!(Aя qНдуt(д и

к,lзньr,

нттп://rr,lww.шкl.пr Пвtдтмтся в сокрАlцЕнии


друг компьlсtтЕр.

сDЕврдль. 2о1 2

Что токое кпберGквоттшшr? fl,oMeHHoe имя сегодня - не просто вирryальное название вашего сайта. НеI с некоторых пор домены стали надехным источником прибыли, адоменный бизнес - одним из самых перспекгивных направлений заработка в Интернете. И называется это направление киберсквоттинг!

Киберсквотгинг

-

род коммерческой деятельности

в сети, предполагающий покупку доменов с их последующей перепродакей по более вы годной цене. .Щ,ругим и сповами, речь идет о спекуляции на доменных именах. Людей, которые ее пракrицуюI принято называть киберсквоттерами.

История зарохдения киберсквоттинга начинается в те времена, когда этап своего становления перехивала (rлобмьная паугинао. Тогда, в'l 990-х годах, п и вые розорл пользователи Интернета впервые стали сперва бесплатно

регистрировать, а потом и за деньги приобретать наиболее ценные доменные имена. Под ценностью домена принято понимать ряд его основоположных характеристик: краткость, анаrlогичность существуюч.lим в реальном языке словам, идентичность названию известных

торговых марок, компаний и т.д. По мнению первых киберсквоттеров, количество таких доменных имен, в силу бурного развития сети, бьшо ограничено. Следовательно, запасшись определенным их числом, в будущем, когда должен был насryпитьдоменный дефицит, можно было оченьхорошо заработать на их перепродаже,

Предполохение доменных спекулянтов оказалось

воистину пророческим. Несмотря на постоянное увеличение перечня доменных зон, как международных, так и национальных, достойных доменов катастрофически не хватает. Более того, сиryация с их досryпностью для рядового пользователя сети постоянно уц/дшается. Все, что стоит внимания, уже кем-то занято. Причем интересной особенностью является тот фак1 что более 4О%о всех зарегистрированных на планете доменов не исполюуется своими владельцами, Они ( киберсквотгеры ) ожидают адекватного предlожения со стороны потенциального поцупателя с тем, чтобы продать ему понравившейся домен гораздодорохе его номинала, Собственно, в этом и заключается суrь киберсквотrинга - бизнесаt основанного на купле-продаке доменных имен. Конечно, с течением времени законодательства разньlх стран начали бороться с крайне агрессивными формами киберсквотгинга. Так, в нашидни }Dкедовольно проблематично запол}лlить домен, который является названием известнойторговой марки, компании, фирмы ит.п. Вернее, запол}л]ить-то можно, но вот в случае обоснованных претензий со стороны правообладателя бренда закон будет на его стороне. В этой сиryации отчуждение доменного имени в пользу законного обладателя торгового знака будет осуществлено в судебном порядке и на бесплатной основе. Одlако это не останавливает радикальныхдоменныхспецулянтов. Они-то знаюI что иной раз компания, не желая затевать судебн ые разби рательства, готова выложить круглены<yю сумму за вохделенный домен, Что касается рассудительных киберсквоттеров, то их деятельность, как правило, свомтся к скупке десятков, а то и сотен доменных имен, не имеющих прямого отношения к каким-либо брендам,, но потенци€lльно привлекательных дrlя покупателей. Основные критерии выбора такихдоменов были ромянуI,ы выше, однако можнотаюке отметить, что киберсквоттеры таý(е отдают предпочтение

названиям, похохим на брендовыедомены, но содержащие при этом опечатки. На такой товар таюке находится покупатель, рассчитываtoщий, что невнимательный пользователь Интернета вместо, cK€DKeM, названия главного поисковика Современности Google.com наберет в адресной строке Gogle,com и попадет на его сайт. Справедlивости ради стоитотметить, что киберсквоттерамИ иногда моryг назыВать и тех полызователей сети, которые покупают вирryальные имена не в целях обогащения, а во избехание проблем сдоменными именами в будущем. Так, владелец известной торговой марки может lryпитЬ не толькО нlакныЙ ему домен (олицетворяющий название его компании), но и все более или менее похожие с ним, созву{ные позвучанию или смыслудоменные имена. Такого рода некоммерческий киберсквотгинг называется заU{итным. проиллюстрировать в чем именно заклOчается зацита можно на следующем примере. В Интернете нередки случаи, когда домен покупается с целью прямого вымогательства (шантаха), Например, киберсквоттер мохет пригрозить разместить по приобретенному адресу сай1 который будет бросать тень на деятельность известной компании. Нежелая терять кrIиентов, хертвавирryаJIьного

вымогателя зачасryю принимает его условия, приоб-

ретая горе-Домен. ЧтобЫ избехать в будущем подобных коллизий, некоторые лицаи практикуют защитный киберсквотгинп ВозвраuздяСь к финансоВой стороне киберсквотгинга, дабы подчеркнугь особую коммерческую привлекательность этого Вида заработка в Интернете, остановим ваше внимание на нескольких самых нашумевших в сети сделках перепродажи доменных имен. итак, бесспорным мировым лидером является qделка о покупке домена Sex.com, Владелец имени, который на заре 90-х годов зарегистрировал его абсолютно бесплатно, впоследствИи пол}л{ил за свойдомен, вдумайтесь только, 14 миллионовдолларов США! Второе место в общемировом рейтинге самыхуспешных перепродак доменных имен занимает Business.com. Приобретя этотдомен в ,l 995 годуза 1 50тысячдолларов, его хозяи ну Удалось через каких-то 4 годд выр}л{ить за имя (!!!)7,5 миллиона. Миллионы долларов пришлось потратить и теперешним владельцам Beer.com (7), Shop.com (3,5), AltaVista. com (3,25), \Mnes.com (3). Список самых прибыльных зарубежн ых доменов можно продолхать еще очен ь долго. Стоимостьдоменных имен в зоне Рунета не может по-

хвастаться такими заоблачными цифрами, однако туrтоке

имеются свои передовики. Первое место принадлежит casino.ru. На вторичном рынкедоменныхимен зто вирryальное название было продано за 250 тысяч долларов! В свое время в 92 тысячи зеленых обошелся своему новому мадельцудомен Fоrtuпа. ru. Не такдавно, а именно 1 4 января сего годабыл поставлен очередной промежlдгочный рекорд в российском сегменте сети Интернет-доменное имя Нi.ru было куплено за 80,6 тысячи долларов. Как видно, торговля доменными именами может быть очень прибыльной. Главное, вовремя заполучить привлекательныйдомен (аддше - сразунесколько). Что касается покупателя, то он всегда наИется.


Хокеры из Апопуmоuý отоillGтили зо зокрытие inegouplood . '7t-i)

Г7

.,\

, :J! ; ',t i j

i

, бlз7"i9пJ \r ,, Р ;!;ФTr]*]r dri il

trr;фili}P]riil] ц 1laiiliiп; iplqd,

lt\

\1ii )i

i ,"

\1()\l \\\\llI)

\l\l\ý;\I

\l\\ \

i.\i( l\

\{ \,!i\ý\il!Ii

J()lt\

ýIIi. }L, s:..:",

lt,\ý(,.,\\ll

,:

о_ J_ ,

:!l+r;4Ёil];.ili 1f.,.{t )ilidi/1{l : { 1 , ,.,,,:,, -rl tis:ll;:c:l:;;:l '

]i

ПЕЕ!ýЕЕJ

-_], i

J:J

-

( ()\ l \( l,i,\

Z I],i)l

i]l,.

iiф,Sii]з

I:

J*l..,:,,: ]n]a] ..: ,..Ф

i - {_ M:]l;..., гъ_ ll:;';:'li, ! l:. з .]*

;

:

,

] i. 'i.'!.',a] ii;l ti

*, i]

ffilii j. rll .l;l '.,i {1: il

__j

]]VleEaUpload.com

Affi ,W, l hБ dоmаlп

п.фе а$ос laled wпh

thц

w.b!ne

relred рч.!чалl to дп o.dcr ij9ч€d

'1

"l ]

l

_

W

М евзuрlоаd .оm ha9 Ьееп

Ьч а U.5.

Dlrlntt (ouil,

А |ed.1.1 Braбd lglY hailndi(red sёчс.аl пdivd!rb and еп tilier alleвedlv involvcdin lhвореri!ооо' MetauPload,.om.nd.€latcd w€býite9(fiar8lnc lhemw{h tha lollowlп8 1.de.al cnФer:

соп\рпо<у |о соо,mп Ro.hcIee.oq ( l8 U,s,c, ý l962|d]], Сооrрйо.у lo Со,пmп copyaqhl lпftп|9еп.пI |r8 U.s.a, ý Зr J, aол5рпо.у lo Солпill Мооеу ldundelioe l | 8 u s.c ý 1956|hil, олd lп,лпо| aopyliqhl 1.1liло.пеп| | 1

u.5a

ýý 2, 2119;

1'

U

s.c

ý

sЙl,

'В

.,]_,i1

Хакеры из движения Апопуmоus

атаковали сайты ФБР, Минюста США, Белого дома и ряд других

ресурсов в ответ на закрытие файлообменного сервиса Megaupload и арест его основателя. Об этом сообщается в заявлении, опубликованном в блоге движения, В нем приводится список из 14 атакованных сайтов. Среди них веб-ресурсы американских властей, а также страницы американских, бельгийских и французских

компаний- правообладателей, в том числе оайты двух крупнейших

звукозаписывающих компаний

universal Music и warner Music

Group. Хакеры называют данную атаку крупнейшей за всю историю. Спустя несколько часов после атаки большинство ресурсов восстановили работоспособность. Однако на момент написания новости сайты

Universal Music и Американской ассоциации звукозаписи (RlAA) оставались недоступ ными.

Как указывает CNN, таюке хакеры

опубликовали личные данные сенатора Криса Додда (Chris Dodd), занимающего пост руководителя Американской ассоциации кино-

компаний (МРАА). Сайты Додда и МРАА вошли в число атакованных 1

9 января.

Anonymous провели акцию после того, как американская прокураryра

приостановила работу файлообменного сайта Megaupload по об-

винению в пиратстве. Основатель ресурса Ким,Щотком (Kim Dotcom) и еще три человека были арестованы. Им предъявлено обвинение в преступном захвате собственности, заговоре с целью нарушения авторских прав и отмывании денеп


pтbl ({п ри вяжут> к ппобил ьнопtу телефону f,

ипt-кGr

Минкомсвязи предложило (привязать> сим-карты кконкретномутелефонномуаппараry, искЛючить

возможность

его использования

в случае

кражи, пишет

"российская

чтобы

газета>.

Какговорится в подготовленном проекте приказа, абонентдолжен будетзаключитьсоператором специальный договор. Будет ли эта услуга бесплатной, в приказе не угочняется. Уникальность мобильника предполагается определять по lМЕl-коду. Однако, как не раз указывали представители операторов, одинаковый идентификатор может законно использоваться на разных телефонах. Кроме того, мобильник можно (перепрошить> и присвоить емудругой lМЕl-код. За эry процедуру в России нет ни уголовной, ни админис,гративной ответственности. В ноябре 201 1 года ГУВД Москвы предлагало ввести уголовную ответственность за изменение уникальных кодов, однако инициатива не нашла пом,ержки. Чтобы избежать случаев блокировки не украденного, а действующего телефона (но о таким же lМЕl-кодом), в проекте приказа предлагается ввести обязательное использование уника;lьные lMEl на всех устройствах связи, отмечает "Маркер". По оценкам операторов, до З0 процентов мобильников в России имеют одинаковые идентификаторы. В слрае всryпления приказа Минкомсвязи в силу старыми телефонами с одинаковыми lMElкодами можно будет пользовагься до конца срока их службы. В мае 20 1 1 года деплат Владимир Горбачев внес в Госдуму законопроект о возможности блокировки краденых телефонов по lMEl. Однако тогда документ не был принят, в частности, потому, что не было указания об обязательности уникаJlьного идентификатора, В настоящее время рассмотрение законопроекта отложено на неопределенный срок.

607 7

lllшшшшlilшпlт|I|il


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.