понедельник, 29 ноября 2010 г.

Журнал «Компьютерра» / ПИСЬМОНОСЕЦ: Письмоносец

Здравствуйте, уважаемая редакция «Терры», будьте любезны ответить на следующий вопрос: смена оформления журнала была приурочена к увольнению вашего дизайнера? Причем, по всей видимости, с последующей передачей его обязанностей третьекласснику. Это единственное, что приходит в голову при виде обложки 655-го номера. То, что вы с нею сделали, — преступление! Такой журнал неприятно брать с полки в магазине. Исправляйтесь.

atarity@yandex.ru

***

По поводу изменения дизайна журнала: вы таким образом готовитесь к выпуску номера 666? Если серьезно, то лично мне очень не понравился этот новый «дизайн» — очень трудно стало читать — глаза болят!!! Во-первых, слишком широкие колонки; во-вторых, ужасно нечитабельный шрифт — это, видимо, специально, чтобы до конца не дочитывали ::)) В-третьих, кернинг-трекинг пляшет, как ему хочется (или «верстальщику»?). И так далее…

В общем, если пролистать быстро журнал, то «дизайн» вроде хороший, но если все-таки начать читать, то просто УЖАС!!! Сделайте, пожалуйста, что-нибудь, чтобы можно было читать журнал.

Дмитрий Лихтаров

***

Давно и с удовольствием читаю ваш журнал, но после смены «дизайна» хотел бы высказать свои впечатления о проделанной редакцией работе.

Во-первых, в процессе чтения номера ощутил значительную нагрузку на глаза. Вроде шрифт тот же, а что-то напрягает. Сравнил с предыдущим номером, и точно, на одну строчку на странице стало больше. Лично мне, как человеку, работающему в IT-сфере, приходится воспринимать основной объем информации с экрана монитора, за день глаза и так устают, а тут еще такой напряг с чтением. Я не хочу становиться очкариком или обзаводиться мигренью, пожалуйста, верните старый размер шрифта или абзаца!

Во-вторых, насчет двух колонок вместо трех. С точки зрения скорочтения воспринимать узкую строчку гораздо проще, чем широкую, и к тому же раньше журнал можно было читать свернув в трубочку, практически при любой загруженности метрополитена.

И наконец, о давно наболевшем, рекламе сигарет. Мне, как и многим (я надеюсь) IT-специалистам, хочется бросить курить, поэтому каждый раз вид «пачки» в любимом журнале меня начинает реально подбешивать. При этом к прочей рекламе я отношусь крайне положительно и подолгу с любопытством ее разглядываю (особенно нравится Visual Studio 2005). Может быть, я стал слишком старым в свои 27, но мне почему-то кажется, что раньше трава была зеленее.

Господа копьютерровцы, сознавая миссию, возложенную вами на себя же, рассчитываю получить искреннюю поддержку. Не то чтоб меня это особо волнует, но и не наплевать как-то. Вот уже более года затейники из компании Intel продвигают свой новый продукт The Core. Вот уже несколько месяцев эту штуку можно купить довольно свободно. Более того, теперь уже и The Core 2. А как, по вашему мнению, сей продукт называют на пресловутой шестой части суши, где с языком Шекспира всегда было туго? Вы не поверите: большинство выговаривает: «Корэ»! Чуть реже «Коре» (видимо, по аналогии с устоявшимся в России произношением названия известной маркой сигарет, которая многим напоминает о смерти). Более того, я своими ушами слышал вариант «Цоре»… Так скажите же, наконец, всем несведущим (а я думаю, что и читателям «Компьютерры» сей ликбез не повредит), что новый интеловский «сердечник» называется «Ко». И точка. И пусть американцам станет стыдно, что они не догадались сделать это первыми.

Pustoslov

***

Рад приветствовать Вас, уважаемые Дамы и Господа! Представляю себе, как обрадовались «гоблины», наконец-таки узрев фотографию господина Голубицкого, в которую можно всласть натыкаться иголкой… Сам я уважаю весь ваш состав (особенно господина Козловского — шоб уси так жiлы! Точнее — не старели). И если уж чего не понимаю, то виню только себя.

Александр Ч. М.

***

Здравствуйте.

Покритикую вас конструктивно. Покупаю журнал почти регулярно. Снижается как-то общая, средняя ценность публикуемого материала. Думаю, надо вам поднять стоимость издания. Инфляция. А лишние 5—10 рублей не отпугнут почитателей вашего журнала. Я в числе их. Деньги, конечно, не главное в вашей просветительской деятельности, но без них (денег) трудно очень нести светлое в действительность.

Алексей

Беспроводной комплект Trust (клавиатура+мышь) получает Pustoslov



В. В. Мельниченко - Сканер

Сканер — это очень хороший инструмент, который позволяет превращать в цифровой вид то, что напечатано на бумаге. Широкое внедрение цифровых методов обработки фотографий и документов привело к увеличению популярности сканеров.

Независимо от типа выбранного сканера, принцип его работы неизменен: специальный датчик просматривает изображение документа и преобразовывает его в цифровую форму. Полученный файл можно редактировать графическими программами, если это фотография, или специальным программным обеспечением для распознавания текста (OCR — Optical Character Recognition — Оптическое распознавание символов).

Наиболее распространены планшетные сканеры. Именно из-за своей универсальности: сканирование от слайда до толстого журнала. Существуют даже объемные (3D) сканеры. Достаточно удобная работа — как с ксероксом: положил оригинал, мышкой щелкнул, получил в копию.

Цветное сканирование — это не что иное, как сканирование в черно-белом режиме с различными фильтрами (красный, зеленый, синий) за каждый проход (устаревшие модели). Современные модели выполняют сканирование и сложение цветов за один проход. Самые последние модели имеют глубину цвета в 48 бит (для внутренней обработки изображения, так как в ПК изображение все равно передается с глубиной цвета не более 32 бит). Для домашнего или обычного офисного использования глубины цвета в 32–36 бит более чем достаточно.

Рис. 2.18. Обыкновенные планшетные сканеры

Также нужно обратить внимание на разрешающую способность. Очень часто в рекламе указываются цифры — 4800 dpi или даже 9600 dpi. При попытке уточнить вы услышите, что это максимальное разрешение, с которым способен работать сканер. На самом деле настоящее оптическое разрешение много ниже, а вам «подсовывают» данные интерполяции. Дурят нашего брата. Оптическое разрешение распространенных моделей не превышает 600 dpi. И только специализированные изделия (слайд-сканеры или модели для высококачественной допечатной обработки) могут иметь настоящие 2400 dpi или выше.


Полезные советы, Николай Мациевский

Мы способны получить доступ к любому элементу документа и затем изменить этот элемент, и мы можем улучшить работу пользователя, не привязываясь к JavaScript. Однако возможны некоторые проблемы общего характера.

Прежде чем обращаться к элементу, нужно убедиться, что он существует.

JavaScript-код не должен быть привязан к верстке, только к DOM-дереву. Лишний перевод строки может быть прочитан как новый текстовый узел, разметка может поменяться, а менять скрипты при каждом изменении дизайна не очень хочется.

HTML, полученный через DOM-методы, в большинстве случаев невалиден. Если мы хотим его повторно использовать, лучше всего привести его к валидному виду или применять innerHTML для всех таких случаев (задавая в качестве параметра часть валидного документа).

Следует избегать частого перебора элементов. Каждая операция (особенно getElementesByTagName) довольно ресурсоемка. Стоит кэшировать наиболее часто используемые элементы (подробнее о кэшировании в JavaScript рассказывается чуть далее в этой главе).

Не стоит проверять атрибуты, которых нет (если мы знаем верстку и знаем JavaScript-код, то в нем не должны появиться неизвестные атрибуты).

Нужно подходить осторожно к верстке с других сайтов. Например, при проверке className на наличие определенной строки нельзя использовать точное соответствие, только регулярные выражения (ибо атрибут этот может содержать несколько классов, разделенных пробелом).


четверг, 25 ноября 2010 г.

Сергей Акимович Яремчук | Музыкальные проигрыватели

Большая часть программ, о которых говорилось выше, без проблем воспроизводят музыкальные файлы и диски, однако удобнее использовать специальные приложения и утилиты для этих целей. Здесь, как и в случае с видео, выбор очень широк. Поиск в репозитарии по запросу sudo apt-cache search sound выдаст большое количество приложений. Так, на слабых компьютерах (начиная от процессора i486) для воспроизведения MP3 можно использовать консольную утилиту mpg123 (http://www.mpg123.org/) или ее аналог mpg 321 (http://mpg321.depooter.org/project/). Достаточно перейти в каталог, в котором находятся такие файлы, и выполнить команду mpg123 ./*.mp3. Все файлы, находящиеся в нем, будут воспроизведены. Несмотря на кажущуюся простоту, это мощные утилиты. Кстати, многие проигрыватели, в том числе и Winamp, используют mpg123 для воспроизведения MP3-файлов. Для файлов Ogg Vorbis есть аналогичная утилита – ogg123. Существуют консольные утилиты, имеющие псевдографический интерфейс. Например, mp3blaster (http://mp3blaster.sourceforge.net/), диалоговая программа с простым интерфейсом (рис. 3.8), умеющая воспроизводить аудиофайлы не только формата MP3, но и Ogg Vorbis, WAV и SID.

Рис. 3.8. Окно mp3blaster


Это один из немногих текстовых аудиопроигрывателей, допускающих полное интерактивное управление в процессе воспроизведения с возможностью создания гибких списков без прерывания процесса проигрывания. Плеер воспроизводит большинство форматов MP3 и имеет полноценный встроенный микшер.

В качестве альтернативы mp3blaster могут выступать playmp3list (сайт http://rucus.ru.ac.za/~urban/projects/playmp3list/) или MOC (Music On Console, http://moc.daper.net/), являющиеся неплохими консольными фронтэндами для mpg123. Проигрывателю PyTone (http://www.luga.de/pytone/) достаточно указать каталог, в котором находятся музыкальные файлы. Он просканирует коллекцию, и пользователь сможет быстро составить плейлист. Поддерживается большое количество горячих клавиш, поэтому пользоваться программой просто, имеется также поиск мелодий, вывод информации в ID3-теге и изменение скорости воспроизведения.

Однако современный пользователь предпочитает программы с графическим интерфейсом, поэтому далее разберем некоторые из них.


Глава 16 Установка и удаление программ, Алексей Садовский

• Установка программ

• Удаление программ

• Обновления операционной системы


Современную компьютерную систему условно можно разделить на две составляющие: аппаратную и программную. Аппаратная часть включает в себя все, что относится к комплектующим ноутбука: процессор, чипсет, видеокарту, жесткий диск, оптический привод, клавиатуру, мышь и т. д. Эти компоненты были рассмотрены в первой части книги.

Программная составляющая компьютера, в свою очередь, включает операционную систему и прикладные программы. Что такое операционная система, в частности Windows XP, рассказано во второй части книги. Там же описаны ее настройка и основы программного обслуживания ноутбуков средствами операционной системы. Третья и последующие части посвящены прикладным программам.

Прикладные программы, как правило, написаны третьими разработчиками для какой-либо операционной системы. Они позволяют значительно расширить функциональность операционной системы. Откровенно говоря, «голая» операционная система с программами, созданными ее же разработчиками[32], не может рассматриваться как основа полноценного рабочего места. По большому счету, операционная система – это оболочка для других программ, обеспечивающая их функционирование. Чем больше разработчиков занимается написанием ПО для операционной системы, тем последняя популярнее и функциональнее.

На настольных и мобильных компьютерах чаще всего устанавливается Windows. Именно поэтому мы и занимаемся ее изучением. Под нее написано огромное количество программ, часть которых мы рассмотрим далее. Я затрону наиболее распространенные и популярные из них.

В первую очередь нужно научиться устанавливать программы. Ведь прежде, чем включить какое-либо приложение и начать работать, как правило, требуется его проинсталлировать[33]. Кроме того, необходимо уметь правильно удалять программы. Конечно, их можно стереть как обычный файл (о работе с файлами и папками рассказывается в гл. 11), но лучше этого не делать.

При установке приложение записывает свои файлы во множество папок, а также в реестр[34], поэтому удаление папки не является полным удалением с жесткого диска. В системе останется множество связей, которые впоследствии могут отрицательным образом сказаться на функционировании операционной системы вообще и других программ в частности.


среда, 17 ноября 2010 г.

Энтони Вламис | Что значит имя: брэнд и имидж

Yahoo! обладает целью, фокусом и последовательной индивидуальностью с самых ранних дней своего существования. Название Yahoo! – не случайность. Оно было выбрано намеренно. Что же означает Yahoo!?

Считается, что Yahoo! – анаграмма от Yet Another Highly Officious Oracle (т. е. Еще Один Очень Исполнительный Посредник), но Янг и Фило говорят, что они выбрали это название, найдя его в словаре. Тим Кугл в своем интервью прокомментировал: «Джерри и Дэвид искали имя для компании… яркий брэнд. Отец Дэвида называл его Yahoo, когда тот был еще ребенком и жил в Луизиане. Янг и Фило посмотрели в словарь и нашли значение – „буйная шайка хулиганов“. Они решили, что это значение Yahoo отлично характеризует их самих, оно остроумное и запоминающееся, и они выбрали его» (CNNFn, 15 января 1998 года). А что касается восклицательного знака, Янг говорит, что это был «просто рекламный трюк».

В действительности же Yahoo! – больше, чем просто название. Оно стало обозначением некоего «крутого» места в Интернете, куда стоит заглянуть. Крутое имя для крутого нового посредника. И сейчас оно все еще обозначает саму компанию и является именем портала.

Имя было настолько важной составляющей, что даже влияло на решение Янга, Фило и их партнера Майкла Морица из Sequoia Capital, когда они проводили интервью с кандидатами на должность главного администратора. Одного кандидата они вычеркнули только из-за его слов, что первым делом он сменил бы название компании.


Микрофишки | Журнал «Компьютерра»


Американская Служба честной торговли (Office of Fair Trading) недавно обязала американскую же компанию Micro Bill Systems изменить поведение программы, предназначенной для работы с ее веб-сайтом. По мнению службы, то, как приложение функционирует, грубо нарушает права потребителей.

Micro Bill Systems предоставляет пользователям доступ к контенту "для взрослых". И подобно многим другим таким сайтам выводит на экран пользователя всплывающие окошки (pop-up). Даже те пользователи Интернета, которые на подобные сайты не заходят, окна эти люто ненавидят. Приятного в них действительно мало, даже если они ведут себя "по-божески". Чего не скажешь про сайт Micro Bill Systems. По мнению защитников прав потребителей, нехорошо это - когда такие окошки заполняют весь экран и компьютером становится просто невозможно пользоваться. Вдобавок при загрузке программы, ответственной за их показ, пользователю не сообщалось, что она, собственно, делает и как ее удалить. Правда, те уступки, на которые пришлось пойти Micro Bill Systems, все равно выглядят издевательством: количество всплывающих окон ограничено "всего" двадцатью в сутки на каждого посетителя, и на экране они должны оставаться не дольше одной минуты. Но надо же с чего-то начинать… ПП


***

Компания Yahoo объявила о том, что отныне платные пользователи Flickr наряду с фотографиями смогут загружать и видеоролики. По словам администрации фотосайта, новая функция не будет конкурировать с YouTube и собственным видеохостингом Yahoo (video.yahoo.com). Загружаемые клипы должны быть не длиннее 90 секунд и не "тяжелее" 150 Мбайт. При таких ограничениях, по мнению руководства сервиса, видео воспринимается просто как "длинная фотография". Кроме того, столь малое время проигрывания должно послужить гарантией, что на новом сервисе не появится пиратский ТВ-контент. ЕВ


***

Удачные путешествия марсианских роверов вдохновили NASA на смену парадигмы освоения Луны. Если прежде никто не подвергал сомнению необходимость стационарной базы для лунных поселенцев и споры велись в основном о ее местонахождении, то теперь, возможно, об оседлой лунной жизни придется забыть. Разработка инженеров NASA - "жилой" робот-исследователь ATHLETE (All-Terrain Hex-Legged Extra-Terrestrial Explorer), прототип которого сейчас испытывается близ Пасадены, штат Калифорния. Многотонная машина, питаемая солнечными батареями, сможет передвигаться по лунной поверхности с крейсерской скоростью 10 км/час, неся на себе пристанище для людей.

Шесть ног "Атлета" заканчиваются колесами, которые будут использоваться при передвижении по относительно ровной поверхности, а по пересеченной местности робот пойдет как гигантское насекомое, переступая конечностями. Мало того, конечности, снабженные различными насадками, смогут использоваться как рабочий инструмент. Такой помощник будет очень кстати селенологам. Машиной сможет управлять экипаж, а если понадобится привлечь его к другим делам - управление будет осуществляться с Земли, благо программное обеспечение для этого уже отлажено в более трудных условиях - на Марсе. ИП



Ю. И. Александров | Торпедные лодки типа Nazario Sauro


Основные ТТХ

Водоизмещение, т:

- надводное,…1442

- подводное…1637

Длина наибольшая, м…63,9

Ширина корпуса наибольшая, м…6,8

Осадка средняя, м…5,7

Запас плавучести, %…13.5

Архитектурно-конструктивный тип…однокорпусная

Глубина погружения оперативная, м…250

Автономность, сут…35

Экипаж, чел… 49 (7 офицеров)

Энергетическая установка:

- тип…ДЭУ с полным

электродвижением

- число х мощность (тип) ДГ кВт…3 х 720 (GMT А210 16NM)

- число х мощность (тип)

дизелей в составе ДГ л.с…3 х 1070 (GMT)

- число х мощность ГЭД, л. с…1 х 4200/3650*

- число гребных валов…1

- число групп АБ х число

элементов в группе…2 х 148

Скорость полного хода, уз:

- надводная…11

- подводная…19,3

- в режиме РДП…12

Дальность плавания (при скорости хода, уз), мили

- надводная…6150 (11)

- в режиме РДП…2500 (12)

- подводная…250 (4)

или 19,3(19)

Вооружение

Торпедное:

- число х калибр ТА, мм…6 х 533

- боезапас торпед…12

- тип торпед…ф "Whitehead тип А-184"

- число и тип мин,

принимаемых взамен торпед…24 VSSM 600

Радиоэлектронное: -тип системы управления

оружием…SMASACTIS-BSN-716(V) 1

- тип ГАК…AESN IPD-70S, в составе:

ГАС пассивного определения дистанции типа AESN MD 100S; ГАС ОГС типа "Velox М5"

- тип РЛС…SMABPS-704 (навигац),

"Electronica BLD-727" (СОРС)

- тип перископов…ф. "Pilkington Optronics":

СК 31 (поисковый); СН 8 (атаки)

ПЛ типа Nazario Sauro представляют собой вторую, после окончания Второй мировой войны, серию итальянских ДПЛ. (Первая серия - 4 ед. типа Enrico Toti водоизмещением 524/582 т, вошедшие в строй в 1968-69 гг.). ПЛ предназначались для действий в прибрежных районах. ПЛ S 518 и S 519 были впервые заказаны в 1967 г, но затем заказ был ликвидирован и вновь выдан в 1972 г. ПЛ S 520 и S 527 были заказаны

* Мощность форсажная/продолжительная

в 1976 г. Задержка в сроках сдачи первых 2-х ПЛ была вызвана тем, что на S 518 и S 519 пришлось сменить АБ на АБ ф. CGA, удовлетворивших требования флота.

Все ПЛ типа Sauro прошли модернизацию: S 579 - в 1990 г., S 518-в 1991 г., S 521 - в 1992 г. и S 520-в 1993 г. Были установлены АБ большей емкости, заменено вспомогательное оборудование и улучшены условия обитаемости. На ПЛ S 518Nazario Sauro прошли испытания ГАС с ГПБА ф. "Thomson-Sintra" и новые системы управления оружием.

Конструкция ПЛ - однокорпусная, с надстройкой и килевой наделкой в средней части. ПК изготовлен из стали HY-80, межотсечными переборками делится на 6 отсеков. Концевые переборки ПК-сферические.

Для выхода из аварийной ДПЛ в носовой и кормовой оконечностях предусмотрены спасательные люки.

На 4-ой ПЛ и ПЛ последующей подсерии "улучшенный Sauro" установлена цистерна быстрого погружения.

Управление торпедной стрельбой по первоначальному проекту осуществлялось с помощью СУ CCRG, позволявшей одновременно следить за 4 целями и связанной со всеми средствами обнаружения, аппаратурой РЭП и оружием.

В ходе модернизаций на всех ПЛ была установлена АСБУ SMA SACTICS-BSN-716 (V) 1, позволяющая следить одновременно за 30 целями.

Торпедная ПЛ Garlo Fecia Di Cassato



суббота, 6 ноября 2010 г.

Д. Солнышков / Взаимные исключения Posix между процессами

Функция main первой программы использует взаимное исключение Posix для обеспечения синхронизации. Текст ее приведен в листинге А.32.

Листинг А.32. Функция main для измерения быстродействия взаимных исключений между процессами

//bench/incr_pmutex5.с

1  #include "unpipc.h"

2  #define MAXNPROC 100


3  int nloop;

4  struct shared {

5   pthread_mutex_t mutex;

6   long counter;

7  } *shared; /* указатель, сама структура в общей памяти */

8  void *incr(void *);


9  int

10 main(int argc, char **argv)

11 {

12  int i, nprocs;

13  pid_t childpid[MAXNPROC];

14  pthread_mutexattr_t mattr;

15  if (argc != 3)

16   err_quit("usage: incr_pxmutex5 <#loops> <#processes>");

17  nloop = atoi(argv[l]);

18  nprocs = min(atoi(argv[2]), MAXNPROC);

19  /* получение разделяемой памяти для родительского и дочерних процессов */

20  shared = My_shm(sizeof(struct shared));

21  /* инициализация взаимного исключения и его блокировка */

22  Pthread_mutexattr_init(&mattr);

23  Pthread_mutexattr_setpshared(&mattr, PTHREAD_PROCESS_SHARED);

24  Pthread_mutex_init(&shared->mutex, &mattr);

25  Pthread_mutexattr_destroy(&mattr);

26  Pthread_mutex_lock(&shared->mutex);

27  /* порождение дочерних процессов */

28  for (i = 0; i < nprocs; i++) {

29   if ((childpid[i] = Fork()) == 0) {

30    incr(NULL);

31    exit(0);

32   }

33  }

34  /* родительский процесс: запуск таймера и разблокирование взаимного исключения */

35  Start_time();

36  Pthread_mutex_unlock(&shared->mutex);

37  /* ожидание завершения всех дочерних процессов */

38  for (i = 0; i < nprocs; i++) {

39   Waitpid(childpid[i], NULL, 0);

40  }

41  printf("microseconds: %.0f usec\n", Stop_time());

42  if (shared->counter != nloop * nprocs)

43   printf("error: counter = %ld\n", shared->counter);

44  exit(0);

45 }

19-20 Поскольку мы запускаем несколько процессов, структура shared должна располагаться в разделяемой памяти. Мы вызываем функцию my_shm, текст которой приведен в листинге А.31.

21-26 Поскольку взаимное исключение помещено в разделяемую память, мы не можем статически инициализировать его, поэтому мы вызываем pthread_mutex_init после установки атрибута PTHREAD_PROCESS_SHARED. Взаимное исключение блокируется.

27-36 После создания дочерних процессов и запуска таймера блокировка снимается.

37-43 Родительский процесс ожидает завершения всех дочерних, после чего останавливает таймер.

Листинг А.33. Увеличение счетчика с использованием взаимных исключений между процессами

//bench/incr_pxmutex5.с

46 void *

47 incr(void *arg)

48 {

49  int i;

50  for (i = 0; i < nloop; i++) {

51   Pthread_mutex_lock(&shared->mutex);

52   shared->counter++;

53   Pthread_mutex_unlock(&shared->mutex);

54  }

55  return(NULL);

56 }


В. В. Морозов / ПРИМЕЧАНИЯ


[1] Маркс К. Капитал, Т.1. // Маркс К., Энгельс Ф. Соч. 2-е изд. –Т.23. – С.190-191.

[2] Маркс К. Капитал, Т.1. // Маркс К., Энгельс Ф. Соч. 2-е изд. – Т.21. – С.29.

[3] Маркс К. Капитал. Т.1 // Маркс К.; Энгельс Ф. Соч. 2-е изд.

[4] Там же. Т.23.С.169. Т.3.С.24.

[5] Шаповалов Е.А. Общество и инженер: Философско-социологические проблемы инженерной деятельности. – Л.,1984. – С.76.

[6] Маркс К., Энгельс Ф. // Соч. 2-е изд. Т.47. – С.418.

[7] Рузавин Г.И. // Философские вопросы технического знания. – М.1984.

[8] Богаевский Б.Л. Техника коммунистического общества. – М.–Л.., 1936. – С.110.

[9] Стуль Я.К., Суханов К.И. // Философские вопросы технического знания. – М., 1984. – С.17.

[10] Козлов Б.И. // Вопросы истории естествознания и техники, 1984. – № 3. – С. 19–20.

[11] Маркс К., Энгельс Ф. // Соч. 2-е изд. – Т.47. – С.461.

[12] Волков Г.Н. Истоки и горизонты прогресса. – М., 1976. – С.158-159.

[13] Маркс К., Капитал. Т.1 // Маркс К., Энгельс Ф. Соч. 2-е изд. Т.23. С.397.

[14] Вопросы философии. 1985. – № 9. – С.13– 14.

[15] Цит. по кн..: А.Н.Боголюбов. Механика в истории человечества. – М.: Наука, 1978. – С. 43 – 44.

[16] Цит. по кн.: Богомолов А.Н. Механика в истории человечества – М.: Наука. – 1978. – С.61.

[17] Последователи Р. Декарта в философии и естествознании. Основа картезианства – последовательный дуализм, т.е. разделенного мира на две самостоятельные и независимые субстанции – протяженную и мыслящею.

[18] Гомогенная масса – однородная.

[19] Маркс К., Энегельс Ф. Соч., 2-е изд. Т.23. Стр. 343-344.

[20] Сivil Engineer – гражданский инженер.

[21] Слово "интеллигенция" вошло в обиход с подачи русского писателя П.Д.Боборыкина в 60-х годах ХІХ века.

[22] Техницизм – см.: Характер инженерного труда, основанный на расчетах, анализе, алгоритмизации, обуславливая формирование особого мировоззрения. Суть ее в том, что инженеры оказываются как бы вне морали и вне политики, что формировало этику ограниченной ответственности за все то, что было связано с человеческим фактором.

[23] Разин Е.А. История военного искусства. – М., 1957. т. 2. – С 367.

[24] Табели «Генина» – документ, составленный выдающимся инженером и знатоком горнозаводских дел Вилимом Гениным о состоянии заводов. 2

[25] Любомиров П.Г. Очерки по истории русской промышленности (ХVІІ, ХVІІІ и начало ХІХ в. – М., 1997. – С. 206–208.

[26] Дружинин Н.М. Избранные труды (Социально-экономическая история России). – М., 1987. – С. 356.

[27] Струмилин С.Г. Очерки экономической истории России и СССР. - М., 1966. - С. 72.

[28] Худяков П.К. Краткий очерк развития машиностроения в России // Производительные силы России. СПб. 1996. - С.6.

[29] Горький М. Машинный отдел // Русские очерки. М., 1956, т. 3. – С.739.

[30] Сборник материалов по техническому и профессиональному образованию СПБ. 1896. Вып.2.С.44.

[31] Лоранский А. Исторический очерк Горного института. СПб, 1973. – С.65.

[32] Свод законов Российской империи. СПБ. 1857. – Т.3. – С.49.

[33] Там же. – С.58, 65.

[34] См.: Крыжановская О.В. Инженеры. Становление и развитие профессиональной группы – М.: Наука. 1989. С.79.

[35] Крыжановская О.В. Инженеры. Становление и развитие профессиональной группы. – М.: Наука. 1989. – С.80.

[36] При восстановлении в горнах с древесным углем болотной руды получался кусок рыхлого железа – «крица», который затем проковывался и сваривался с другими такими же крицами.

[37] Журнал «Инженерный работник» прекратил свое существование в 1932 г., «Инженерный труд» -1935 г., «Изобретатель» - в 1938 г., «За промышленные кадры» - в 1937 г., «Научно-технический вестник» в 1936 г., «Борьба за технику» - в 1937 г.

[38] См.: Крыштановская О.В. Инженеры. Становление и развитие профессиональной группы. – М.: Наука. 1984. - С. 86-87.

[39] См.: там же. - С. 87.

[40] Дуализм – двойственность, двойная.

[41] Революция ( позднелат. Revolutio - поворот, переворот) – глубокое качественное изменение в развитии каких-либо явлений природы, общества или познания (например, геологическая революция, промышленная революция, научно-техническая революция, культурная революция, революция в естествознании, революция в философии и т.д.)

[42] В этой связи в литературе различают основные этапы НТП. І – ручной труд (с помощью орудий ручного труда); ІІ – механизированный (с помощью машин) и ІІІ – автоматизированный, базирующийся на применении автоматов.

[43] См.: Научно-техническая революция и духовное развитие личности. – М., 1986. – С. 67.

[44] См.: Философский энциклопедический словарь. М., 1983. – С.408.

[45] Маркс К., Энгельс Ф. Соч., 2-е изд. – Т.46. – Ч ІІ. – С. 213.

[46] См.: Гуревич П.С. Новая технократическая волна на Западе. – М., 1986. – С. 45.

[47] См.: Критику технократических теорий в кн.: Косолапов В.В. НТР: мифы и иллюзии буржуазной Футурологии. – К., 1985; США 80-х: Взгляд изнутри. – М, 1984; Гуревич П. С. Новая технократическая волна на Западе. – М., 1986; Буржуазная социология на исходе XX века: критика новейших тенденций. – М., 1986.




Денис Николаевич Колисниченко - Особенности модернизации ноутбуков

Модернизация ноутбуков позволяет вдохнуть в ноутбуки вторую жизнь – после успешной модернизации можно не покупать новый ноутбук, а еще пару лет эксплуатировать старый, что намного дешевле покупки новой модели.

Наиболее эффективными способами модернизации ноутбука являются увеличение объема оперативной памяти и установка более быстрого и емкого жесткого диска. Остальные способы либо чрезмерно дороги, либо вообще невозможны. Чуть позже мы рассмотрим модернизацию каждого компонента ноутбука.

Будьте готовы к тому, что модернизация ноутбука обойдется доро же модернизации персонального компьютера, а в некоторых случаях модернизация ноутбука вообще невозможна. Если вы покупаете ноутбук, то перед покупкой убедитесь, что его можно модернизировать. Хотя бы уточните возможность модернизации памяти и жесткого диска. Не нужно покупать ноутбуки неизвестных китайских моделей. Память там еще можно модернизировать, а вот заменить батарейку – уже нет. Несколько лет назад я купил такой ноутбук. Он был не новый, хозяин сказал, что батарейка вышла из строя. Я пытался найти батарейку для данной модели, у меня ничего не получилось, и я продал его (при этом даже умудрился продать дороже, чем купил, но это уже другая история).

Что же можно модернизировать, а что – нет? Довольно часто детали ноутбука уникальны – производители ноутбуков разрабатывают собственные решения, чтобы содержимое ноутбука поместилось в его небольшой корпус. Из-за этого довольно часто нельзя найти нужные комплектующие или они очень дороги (чем дефицитнее комплектующие, тем их сложнее достать и тем дороже выйдет апгрейд), и почти всегда модернизация ноутбука должна выполняться в сервисном центре. Многие комплектующие ноутбуков подходят только к моделям определенного производителя, причем сугубо к определенным моделям. Довольно часто комплектующие припаиваются к материнской плате ноутбука. В этом случае если даже и можно выполнить модернизацию, то только в сервисном центре. А иногда, как уже отмечалось, вообще ничего нельзя модернизировать, и тогда ноутбук остается одноразовой игрушкой – как только на нем уже нельзя запускать современное программное обеспечение, от него избавляются. Хотя я порекомендовал бы избавиться от него быстрее – иначе, когда настанет момент, что нельзя будет запустить современный софт, ваш ноутбук вообще невозможно будет продать.

В табл. 22.1 приведены возможности модернизации различных компонентов ноутбука.

Таблица 22.1. Возможность модернизации компонентов ноутбука

Далее мы поговорим о модернизации ноутбука, которую можно выполнить своими силами.


вторник, 2 ноября 2010 г.

Александр Игнатьевич Ящура, 4.3 удельные нормы расхода этилового спирта на проведение физико-химических анализов

4.3.1. В подразделе представлены удельные нормы расхода этилового спирта на проведение физико-химических анализов следующих веществ: металлов и их сплавов, солей и кислот, электролитов и растворов для гальванических ванн, лакокрасочных материалов, нефтепродуктов, растворителей и разжижителей, клеев и растительных масел, смол, воды, воздуха и других продуктов и материалов.

4.3.2. Удельные нормы расхода спирта на проведение анализов установлены в количественном измерении на одну навеску (анализ). Численные значения удельных норм приведены в табл. 4.3.1–4.3.9.

4.3.3. Перечень анализов, проводимых с применением спирта, составлен на основе отраслевых норм расхода спирта. По отдельным позициям произведена корректировка удельных норм по результатам их практического использования на предприятиях и в организациях за последние годы.

В перечень не вошли отдельные специфические анализы разового характера (выполняемые, в основном, в научных целях) или имеющие большой разброс по численным значениям норм расхода.

4.3.4. Научно-исследовательские и опытно-конструкторские организации на проведение анализов веществ, не упомянутых в настоящем Справочнике, разрабатывают и утверждают временные удельные нормы расхода спирта, которые в дальнейшем корректируются по результатам их практического применения.

4.3.5. Норма расхода спирта на выполнение работы аналитического характера является интегрированной величиной и определяется по формуле


где НР – норма расхода на работу;

Hyi – удельная норма на выполнение i-й операции;

Wi – количество г-х операций, необходимых для выполнения работы;

m – количество различных операций, которое необходимо выполнить для завершения всей работы (анализа, эксперимента).

4.3.6. Потребность в этиловом спирте на планируемый период определяется в подразделениях, где непосредственно проводятся анализы, и определяется умножением норм расхода спирта на объем работ, подлежащих выполнению в планируемом периоде. При этом под объемом работ понимается количество анализов, объем приготовляемых растворов, индикаторов, количество профилактических протирок используемых приборов и посуды и т. п.


Таблица 4.3.1

Удельные нормы расхода этилового спирта по ГОСТ 18300—87 на анализы металлов и сплавов







Таблица 4.3.2

Удельные нормы расхода этилового спирта по ГОСТ 18300—87 на анализы электролитов и растворов для гальванических ванн






Та б л и ц а 4.3.3

Удельные нормы расхода этилового спирта по ГОСТ 18300—87 на анализы солей и кислот




Таблица 4.3.4

Удельные нормы расхода спирта по ГОСТ 18300—87 на анализы лакокрасочных материалов




Таблица 4.3.5

Удельные нормы расхода этилового спирта по ГОСТ 18300—87 на анализы нефтепродуктов





Таблица 4.3.6

Удельные нормы расхода этилового спирта по ГОСТ 18300—87 на анализы растворителей и разжижителей




Таблица 4.3.7

Удельные нормы расхода спирта по ГОСТ 18300-87 на проведение анализов смол




Таблица 4.3.8

Удельные нормы расхода этилового спирта по ГОСТ 18300—87 на проведение анализов клеев и растительных масел




Таблица 4.3.9

Удельные нормы расхода этилового спирта по ГОСТ 18300—87 на проведение анализов воздуха, воды, полимерных и других технических материалов













* Применять спирт этиловый по ГОСТ 5962—67.


воскресенье, 31 октября 2010 г.

Семафоры Posix, размещаемые в памяти | Д. Солнышков

Мы измеряем скорость работы семафоров Posix (именованных и размещаемых в памяти). В листинге А.24 приведен текст функции main, а в листинге А.23 — текст функции incr.

Листинг А.23. Увеличение счетчика с использованием семафоров Posix в памяти

//bench/incr_pxsem1.с

37 void *

38 incr(void *arg)

39 {

40  int i;

41  for (i = 0; i < nloop; i++) {

42   Sem_wait(&shared.mutex);

43   shared.counter++;

44   Sem_post(&shared.mutex);

45  }

46  return(NULL);

47 }

Листинг А.24. Функция main для семафоров Posix, размещаемых в памяти

//bench/incr_pxsem1.с

1  #include "unpipc.h"

2  #define MAXNTHREADS 100

3  int nloop;

4  struct {

5   sem_t mutex; /* размещаемый в памяти семафор */

6   long counter;

7  } shared;

8  void *incr(void *);


9  int

10 main(int argc, char **argv)

11 {

12  int i, nthreads;

13  pthread_t tid[MAXNTHREADS];

14  if (argc != 3)

15   err_quit("usage: incr_pxseml <#loops> <#threads>");

16  nloop = atoi(argv[1]);

17  nthreads = min(atoi(argv[2]), MAXNTHREADS);

18  /* инициализация размещаемого в памяти семафора 0 */

19  Sem_init(&shared.mutex, 0, 0);

20  /* создание всех потоков */

21  Set_concurrency(nthreads);

22  for (i = 0; i < nthreads; i++) {

23   Pthread_create(&tid[i], NULL, incr, NULL);

24  }

25  /* запуск таймера и разблокирование семафора */

26  Start_time();

27  Sem_post(&shared.mutex);

28  /* ожидание завершения всех потоков */

29  for (i = 0; i < nthreads; i++) {

30   Pthread_join(tid[i], NULL);

31  }

32  printf("microseconds: %.0f usec\n", Stop_time());

33  if (shared.counter != nloop * nthreads)

34   printf("error: counter = %ld\n", shared.counter);

35  exit(0);

36 }

18-19 Создается семафор, инициализируемый значением 0. Второй аргумент в вызове sem_init, имеющий значение 0, говорит о том, что семафор используется только потоками вызвавшего процесса.

20-27 После создания всех потоков запускается таймер и вызывается функция sem_post.


40. Процесс установления цены на новый товар. Регулирование ценообразования. Елена Юрьевна Логинова

Процесс установления цены относительно сложен и состоит из следующих этапов.

1. Определение целей фирмы и задач ценовой политики.

2. Выявление всех факторов, которые могут влиять на процесс ценообразования.

3. Анализ уровня продаж за определенный период.

4. Определение уровня спроса на перспективу.

5. Оценка всех затрат фирмы.

6. Исследование и анализ цен товаров-конкурентов.

7. Определение метода ценообразования.

8. Выработка ценовой стратегии.

9. Установление конечной цены.

10. Выявление реакции конечных потребителей и фирм-посредников на установленную цену.

Также специалисты по маркетингу должны учитывать психологический фактор:

1) многие потребители воспринимают цену как индикатор качества товара;

2) установление цены с учетом престижности (характерно для дорогих товаров);

3) стратегия неокругленных сумм (например, 100 руб. воспринимается значительно больше 99 руб.).

Регулирование ценообразования.

На ценообразование влияют различные факторы внешнего воздействия: политика государства, тип рынка, количество участников канала товародвижения, конкуренты, покупатели.

Государство оказывает влияние путем фиксирования цены, ее регулирования с помощью установления «правил игры» при свободных рыночных ценах.

Способы государственного воздействия.

1. Ввод государственных прейскурантных цен.

2. «Заморозка» цен на определенное время.

3. Фиксация цен компаний-монополистов.

4. Установление предельных надбавок к фиксированным ценам.

5. Установление предельного уровня цен на конкретные товары.

6. Установление конкретного уровня разового повышения цен на определенные товары.

В системе свободных рыночных цен государство может:

1) вводить запрет на горизонтальное и вертикальное фиксирование цен;

2) запретить ценовую дискриминацию;

3) запретить демпинговые цены.

Цены также определяются типом рынка: чистая конкуренция, монополистическая конкуренция, олигополия и монополия.

Цены зависят и от количества участников канала товародвижения и могут быть: оптовыми, закупочными и розничными.

При определении конечной цены необходимо учитывать и влияние цен конкурентов, а также их количество.


четверг, 28 октября 2010 г.

А. Г. Гузикевич. Определите собственный процесс визуализации

Нетривиальным рисункам свойственна сложная структура. Сначала создают прототип, позволяющий строить диаграммы. В этот прототип добавляются средства, позволяющие не только строить диаграммы, но и снабжать надписями оси. Далее добавляются метки делений, позволяющие задавать, где располагаются точки данных и соединяющие их линии. Затем добавляется поддержка одновременного отображения нескольких наборов данных. После этого добавляется таблица цветовых ключей, идентифицирующих различные наборы данных. Далее добавляется поддержка нескольких цветов. Затем добавляется возможность рисования изображений поверх фонового изображения. Наконец, добавляется возможность присвоения диаграммам названий. Код, предназначенный для построения диаграмм, совершенно неожиданно для вас разрастается до огромных размеров, причем каждая отдельная его часть предусматривает выполнение узкоспециализированной задачи, рассматриваемой в отрыве от контекста обеспечения высокой производительности приложения в целом. Тем же недостатком "нашествия возможностей" страдает и код игр, когда в список того, что должно быть сделано для визуализации игрового поля, постоянно добавляются все новые и новые члены.

В силу указанных причин очень важно не пожалеть времени и постараться рационализировать используемый вами процесс визуализации. Тем самым вы выжмете из своей системы максимально возможную производительность и приобретете дополнительную гибкость в добавлении новых средств. Эта задача должна быть разбита на этапы, позволяющие анализировать любые изменения, вносимые вами в модель визуализации, и рационализировать их на уровне системы, настроенной на обеспечение максимальной общей производительности. Эта работа не является трудной; для этого требуется только записать, какой ряд последовательных действий необходимо выполнить и какие ресурсы используются на каждом шаге.

Рассмотрим следующий пример.

Не рационализированный процесс построения графиков

1. Создать пустую битовую карту (150?150 пикселей).

2. Скопировать фоновое изображение на пустую битовую карту. (Фоновое изображение имеет размеры 150?150 пикселей, непосредственное копирование.)

3. Вычертить координатные оси. (Создаются и уничтожаются перья Red Pen, Blue Pen и Yellow Pen.)

4. Рассчитать количество делений на каждой из осей.

5. Вычертить все линии делений.

6. Вывести текст для каждого деления. (Создается и уничтожается кисть White Brush, создается и уничтожается шрифт 8 пунктов.)

7. Нарисовать данные для каждого из наборов данных, для которых строятся графики. (Создаются и уничтожаются перья Red Pen, Orange Pen, Yellow Pen и Green Pen.)

8. Нарисовать линии между точками.

9. Вычертить квадраты вокруг каждой точки.

10. Нарисовать название графика. (Создается и уничтожается кисть White Brush.)

11. Нарисовать таблицу цветовых ключей, идентифицирующих наборы данных.

12. Нарисовать рамку. (Создается и уничтожается перо White Pen.)

13. Нарисовать шаблонные линии для каждого набора данных. (Создаются и уничтожаются перья Red Pen, Orange Pen, Yellow Pen и Green Pen.)

14. Нарисовать текстовые подписи для каждого набора данных. (Создаются и уничтожаются кисти Red Brush, Orange Brush, Yellow Brush и Green Brush, создается и уничтожается шрифт 8 пунктов.)

Взглянув на описанную выше модель, можно заметить, что мы много раз создаем и уничтожаем одни и те же перья, кисти и шрифты. Можно без особого труда рационализировать эту модель, избавившись от лишних операций распределения ресурсов.

Рассмотрим более рациональный вариант организации процесса построения графиков.

Создание ресурсов

1. Создать битовую карту (150?150 пикселей), если до этого память для нее не была распределена.

2. Создать необходимые перья: Red Pen, Orange Pen, Yellow Pen, Green Pen и Blue Pen.

3. Создать необходимые кисти: White Brush, Red Brush, Orange Brush, Yellow Brush и Green Brush.

4. Создать необходимые шрифты: шрифт 8 пунктов.

5. Очистить битовую карту.

6. Скопировать фоновое изображение на битовую карту.

7. Вычертить координатные оси.

8. Рассчитать количество делений на каждой из осей.

9. Вычертить все линии делений.

10. Нарисовать текст для каждого деления.

11. Нарисовать данные для каждого из наборов данных, для которых строятся графики.

12. Нарисовать линии между точками.

13. Вычертить квадраты вокруг каждой точки.

14. Нарисовать название графика.

15. Нарисовать таблицу цветовых ключей, идентифицирующих наборы данных.

16. Нарисовать рамку.

17. Нарисовать шаблонные линии для каждого набора данных.

18. Нарисовать текстовые подписи для каждого набора данных.

19. Освободить память, занимаемую перьями, кистями и шрифтами. 


91 - Александр Назайкин

Например, «линейное программирование – один из самых часто используемых инструментов прикладных исследований. Его функция – работать с оптимальным распределением скудных ресурсов между конкурентными деятельностями с учетом ограничений, накладываемых конкретной ситуацией. Данные ограничения могут иметь финансовый, технологический, маркетинговый или организационный характер, но при этом они выражены в форме математического неравенства. Иными словами, линейное программирование – это метод математического представления планирования возможно лучшего размещения ограниченных ресурсов в случаях, когда применяемая модель использует линейные функции.

Линейное программирование как техника решения подобных проблем была разработана Джорджем Дантцигом в 1947 году как способ помочь решению военных проблем, возникших у военно-воздушных сил США. Его открытие – простой метод – в сочетании с вычислительными способностями компьютеров обеспечивал ответ на множество прежде неразрешимых проблем планирования, возникавших у властей и у бизнеса. Модель может быть выражена как максимизация линейных ограничений. Рассмотрим формулирование следующего совсем упрощенного примера, в котором рекламодатель может использовать приемы линейного программирования с целью нахождения „лучшей” комбинации размещения в трех различных СМИ.

Если рекламодатель желает максимизировать количество невзвешенных показов путем покупки рекламы в одном ежемесячном журнале (v1) и двух еженедельных изданиях (v2 и v3), то тогда функция может быть выражена следующим образом: совокупная невзвешенная стоимость показов (Total unweighted exposure value – UEV) = aUEV + bUEV + cUEV, где a, b и c – номер размещения в v1, v2 и v3, соответственно.

Рекламодатель может захотеть сделать это в рамках ограничений, наложенных скудным рекламным бюджетом, и в этом случае это ограничение будет представлено как следующее неравенство: общий рекламный бюджет ? a (цена размещения в v1) + b (цена размещения в v2) + c (цена размещения в v3). Из-за очевидной ограниченности количества выпусков, как их максимального количества, так и минимального, будут иметь место следующие зависимости:

a ? 12

b ? 52

c ? 52

a ? 0

b ? 0

c ? 0

Дополнительные ограничения могут выражать желание рекламодателя использовать v2 как минимум три раза чаще, чем v3, что будет представлено как b ? 3 c. Без этого простого метода решение данной проблемы пришлось бы искать методом проб и ошибок».

(Quelch J., Farris P. Cases in Advertising and Promotion Management. – Richard D. Irwin Inc., 1991. Р. 430–431.)

(обратно)

Антон Иванович Первушин, Ракетный самолет Х-34

Ракетный самолет Х-34 создавался в рамках программы «РЛВ» для проверки выполнимости запуска небольших коммерческих и научных полезных грузов на борту «Вентура Стар».

В июне 1996 года компания «Орбитал Саенсес Корпорейшен» («Orbital Sciences Corporation») получила контракт на 60 миллионов долларов на проектирование, создание и испытания Х-34.

Х-34 должен был летать при любых погодных условиях, приземляться в автономном режиме и иметь необходимые средства аварийной эвакуации экипажа. Запуск его предполагалось осуществлять с помощью самолетов L-1011, а после набора необходимой высоты должен был включаться собственный ракетный двигатель Х-34, разгоняющий аппарат до скорости 8 Махов и высоты в 75 километров.

Габариты Х-34: длина — 17,78 метра, размах крыла — 8,45 метра, высота — 3,5 метра.

Согласно предварительному контракту предусматривалось только два испытательных полета но уже тогда было понятно, что, возможно, потребуются и дополнительные испытания.

В конце 1998 года НАСА и «ОСК» договорились о проведении 25 дополнительных испытательных полетов Х-34.

В марте 1999 года закончились полномасштабные испытания двигателя для Х-34 на стенде Космического центра имени Стенниса в Миссисипи. Двигатель «Fastrac», разработанный в космическом центре НАСА имени Маршалла проработал в течение 20 секунд. Тяга составила 267 тонн. Двигатель, использующий керосин и жидкий кислород, оказался очень экономичен. Перед установкой на Х-34 планировалось провести до 85 испытаний двигателя «Fastrac».

Однако 1 марта 2001 года НАСА объявило о прекращении финансирования работ в рамках программ Х-33 и Х-34.

Еще за год до этого многим стало ясно, что НАСА не справляется с проектом, переоценив возможности современных технологий. Так, газета «Вашингтон Пост» сообщала своим читателям, что программа Х-33 увязла в проблемах и «слишком амбициозна». Невысокие характеристики линейного ЖРД, неустойчивость клинообразного летательного аппарата при разных скоростях полета, а также «перебор» по массе конструкции буквально замучили проектантов.

Сильнейшая оппозиция программе со стороны других подрядчиков, ведущих альтернативные разработки, в конце концов вынудила НАСА принять решение: программа «РЛВ» была закрыта в пользу конкурентных проектов.


суббота, 23 октября 2010 г.

Виталий Петрович Леонтьев. Удаление сообщений

Любой почтовый ящик – что реальный, что виртуальный, – имеет обыкновение постепенно превращаться в обыкновенную свалку, наполняясь устаревшими и ненужными вам письмами.

Поэтому, время от времени, в папках с сообщениями следует проводить «генеральную» уборку, очищая их от накопившегося хлама.

Удалить письмо просто – достаточно установить курсор на его заголовок и нажать кнопку Del.

Правда, в этом случае письмо все-таки не удаляется до конца – оно просто перемещается в специальную папку Удаленные, аналог Корзины Windows. И правильно – а вдруг вы удалили письмо по ошибке и рано или поздно захотите его вернуть? Тогда вам будет достаточно просто перетащить письмо мышкой из папки Удаленные в папку Входящие или другую созданную вами тематическую папку. А можно сделать иначе – щелчком правой кнопки мышки вызвать Контекстное меню удаленного вами сообщения и выбрать пункт Переместить в папку. Хотя, на мой взгляд, мышкой все же удобнее...

Если вы хотите удалить целую группу писем – например, от одного отправителя или по одной теме – можно вновь обратиться к услугам сортировщика писем Outlook Express (его работа описана в главе Поиск и сортировка сообщений). Только операция, которую мы будет применять к письмам с его помощью, будет иной – не перемещение из папки в папку, а удаление.

Ну, а как же перемещать письма из одной папки в другую? Ответ на этот вопрос вы, я думаю, уже знаете – перетягивая их мышкой из одной папки в другую.

И последнее. Как и Корзину Windows или ваше домашнее мусорное ведро, папку Удаленные необходимо все-таки время от времени очищать. Ведь хранить мусор годами в надежде, что вы ненароком удалили что-нибудь полезное, лишено всякого смысла – база писем Outlook Express разбухает, программа работает медленнее...

Выполнить процедуру очистки, как и в случае с Корзиной, можно, вызвав щелчком правой клавиши мышки Контекстное меню папки Удаленные и выбрав пункт Очистить папку «Удаленные».

Если же вы хотите, чтобы ваша Корзина... т. е. папка Удаленные... очищалась автоматически в момент выхода из Outlook Express, вы можете зайти в меню Сервис Параметры Обслуживание и установить галочку напротив пункта Очищать папку «Удаленные» перед выходом.


В. В. Мельниченко | Создание ярлыков

Создать ярлык можно несколькими способами. Можно щелкнуть на значке исходного объекта (для выделения), а затем, удерживая нажатой правую кнопку мыши, перетащить его в желаемое место. Когда вы отпустите правую кнопку, на экране появится контекстное меню. Выберите в нем пункт Создать ярлыки — и на экране появится значок с характерной стрелкой.

Рис. 5.60. Рабочий стол с большим количеством различных Ярлыков и папок

Создать ярлык можно и по-другому. Опция Создать>Ярлык доступна как в контекстном меню объектов, так и в меню Файл любой папки (если искомый объект выделен в данной папке).

Чтобы создать ярлык, выполните правый щелчок на объекте (файле, папке и т. п.) и выберите Создать>Ярлык. Ярлык появится в той же папке, в которой находится сам объект. Перетащите созданный ярлык на рабочий стол или в папку, в которой вы хотите его использовать. Изменяя имя ярлыка, не нужно беспокоиться, что переименование отразится на оригинальном файле. Напротив, переименование — удобное средство, которое позволяет избежать путаницы, особенно при удалении.

Ярлык позволяет правильно отыскать объект после перемещения, возможно, за несколько секунд. Однако если переместить объект с одного устройства на другое, а также переименовать и переместить объект, то система начнет поиск и выведет на экран несколько "собственных предположений". Они часто бывают ошибочными, особенно при перемещении объекта.

Если предложение верное, щелкните на кнопке Да. Если система «ошиблась», загляните в свойства ярлыка и в поле Объект укажите правильный путь.


среда, 13 октября 2010 г.

Микрофишки / Журнал «Компьютерра»

Крупнейший звукозаписывающий лейбл Universal в тестовом режиме начал продавать в Интернете музыку, лишенную защиты от копирования (DRM). Такие композиции уже реализуются через сервис RealNetworks и Wal-Mart; чуть позже планируется подключить Best Buy, Amazon и другие каналы (онлайнового магазина Apple среди них нет). Цены те же, что и на защищенные треки (около доллара); правда, пока эксперимент распространяется только на американских потребителей.

Чтобы изучить реакцию пиратского мира, Universal решила внедрить в файлы цифровые водяные знаки. Но поскольку содержащийся в них код уникален не для каждой покупки, а лишь для каждого наименования музыкального произведения, по этим меткам нельзя отследить, кто, скажем, выпустил музыку в пиринговую сеть (а можно лишь понять, как много файлов в пиратских хранилищах получены из незащищенной покупной музыки). Тест должен продлиться до начала следующего года, после чего будет принято решение о целесообразности продолжения затеи.

Напомним, что пионером в распространении "беззащитной музыки" среди акул медиа-индустрии выступила EMI, в мае открывшая продажу файлов без DRM-защиты в Apple iTunes Store. Тогда многими в музыкальном мире этот шаг был встречен с большим скепсисом. Но, похоже, времена меняются: видимо, даже дельцы музыкальной индустрии начинают понимать простую истину, что защита файлов, какой бы сложной она ни была, мешает не столько пиратам, сколько честным потребителям. ОБ

* * *

Компания iRobot выпустила новую 500-ю серию роботов-пылесосов Roomba, завоевавших широкую известность не только как средство поддержания чистоты в доме, но и как отличная платформа для моделирования энтузиастами собственных роботов (на базе пылесоса выпущен даже специальный робоконструктор Create). «Румба» научилась пробираться через густой ворс и не пугаться смены покрытий пола (прежним версиям не всегда удавалось качественно обрабатывать края ковров), не биться со всей дури о стены и ноги хозяев (препятствие распознается сенсорами загодя, и аппарат подъезжает к нему осторожно), а также не всасывать электрические шнуры и прочие неподходящие для уборки вещи. Вероятно, скоро следует ожидать и апгрейда платформы Create. НЯ

* * *

Пилотный проект Мининформсвязи по созданию комплекта свободного ПО для использования в школах (см. «КТ» #697, "В первый класс – с чистой совестью") принес первую новость: несколько крупных российских поставщиков и разработчиков СПО объявили о том, что будут участвовать в планируемых конкурсах единым фронтом. Любопытно, что в альянс вошли не только разработчики дополняющих друг друга решений, но и практически конкурирующие компании ALT Linux и Linux Online. К ним присоединилась Etersoft, известная своими разработками на базе Wine для запуска под Linux специфичных для российских реалий Windows-приложений (типа "1С"), и Naumen, разрабатывающая бизнес-решения. Первое заседание рабочей группы нового альянса состоится на следующий день после сдачи этого номера в печать и подробности пока неизвестны – следите за новостями. ИЩ

* * *

Любовь к «нано» охватила все цивилизованное человечество: ученые из Технического университета Берлина объявили о создании прототипа устройства хранения данных, основанного на микроголографии, реализованной с использованием наноструктур в фоточувствительных полимерах. Проект Microholas, координируемый доктором Сусанной Орлик (Susanna Orlic), надеется достичь показателя 1 Тбайт на диск размера CD/DVD к 2010 году.

В новой технологии два лазерных луча используются для создания в наноструктурах многослойного диска голографических аналогов обычных «питов» CD. Фокусируясь на различной глубине фотополимерного слоя, они создают пространственную структуру хранения информации с невиданной плотностью. Пока известно, что запись будет вестись на десяти уровнях с пятью длинами волны, а скорость достигает 50 Мбайт/с, но выйдет на 200 Мбайт/с к обещанному сроку.

В нынешних опытах достигнута запись с плотностью DVD, зато велась она в тридцати слоях фотополимера Aprilis толщиной всего 300 мкм. Первые опыты проводились на зеленых лазерах, сейчас ученые перешли на синие/фиолетовые лазерные диоды с более короткой длиной волны. Новые полимеры будут основаны на наноструктурах, чувствительных именно к синим лазерам. Примечательно, что создаются они под оптические спецификации, разработанные участниками Microholas.

Создатели проекта клянутся, что диски будут дешевы, и надеются заинтересовать этим производителей. О цене дисководов речь пока не идет. И о надежности носителей – тоже. Тем не менее обещания берлинских оптиков выглядят заманчиво на фоне прогнозируемых к 2010 году 100-гигабайтных перезаписываемых дисков Blue-ray и 60-гигабайтных HD DVD. ИП


воскресенье, 10 октября 2010 г.

ГЛАВА 6. ВСТРОЕННЫЕ ПРЕДИКАТЫ - У. Клоксин

В этой главе будут описаны некоторые встроенные предикаты, которые может обеспечивать Пролог-система. Что имеется в виду, когда мы говорим, что предикат является встроенным? Это значит, что определение этого предиката уже имеется в Пролог-системе и нет необходимости иметь собственное его описание. Встроенные предикаты предоставляют возможности, которые нельзя реализовать с помощью описаний на чистом Прологе. Они также могут предоставлять удобные средства, избавляя программиста от необходимости самому определять эти предикаты. В действительности мы уже встречались с некоторыми встроенными предикатами – это предикаты для ввода и вывода, обсуждавшиеся в гл. 5. Оператор «отсечения» тоже можно рассматривать как встроенный предикат.

Предикаты для ввода-вывода показывают, что встроенные предикаты могут иметь «побочные эффекты». Это значит, что при доказательстве согласованности целевого утверждения, содержащего такой предикат, помимо конкретизации аргументов предиката могут возникнуть дополнительные изменения. Это, естественно, не может случиться с предикатами, определенными на чистом Прологе. Другой важный факт, касающийся встроенных предикатов, состоит в том, что они могут быть определены только для аргументов конкретного вида. Например, рассмотрим предикат '‹' определенный таким образом, что Х‹Y выполняется, если число X меньше, чем число Y. Подобное отношение не может быть определено в Прологе без помощи посторонних средств, использующих некоторые знания о числах. Таким образом,  – это встроенный предикат, а его определение использует некоторые операции вычислительной машины, на которой реализована Пролог-система, для определения относительной величины чисел (представленных в виде двоичного кода или каким-либо иным способом).

Что произойдет, если мы используем в качестве целевого утверждения предикат X‹Y, где X является атомом или даже более того, если как X, так и Y неконкретизированы? Определение предиката, данное на машинном языке, окажется просто неприменимым. Поэтому мы должны оговорить, что предикат X‹Y может быть использован в качестве целевого утверждения, если на момент, когда делается попытка выполнить его, обе переменные X и Y имеют в качестве значений числа. Что произойдет в случае, когда это условие не выполняется, зависит от конкретной реализации Пролог-системы. Возможно, доказательство согласованности такого целевого утверждения просто закончится неудачей. А может быть, будет напечатано сообщение об ошибке и система выполнит ряд действий, соответствующих этой ситуации (подобных прекращению попыток ответить на текущий вопрос).


Александр Ватаманюк | Настройка протокола и проверка связи

Настроив подключение к домену или группе, вы тем самым подготовите компьютер к вхождению в сетевую рабочую группу, но не более того. Если в сети имеется статическая адресация, то вы не сможете полноценно войти в нее и работать. Чтобы сделать это, придется дополнительно настроить IP-протокол.

Прежде всего необходимо открыть окно свойств сетевого подключения, для чего следует щелкнуть правой кнопкой мыши на значке Сетевое окружение, расположенном на Рабочем столе, и в появившемся меню выбрать пункт Свойства – появится окно со списком сетевых подключений (рис. 16.5).

Рис. 16.5. Список сетевых подключений


Примечание

Если на Рабочем столе нет значка Сетевое окружение, то выполните команду Пуск > Панель управления и дважды щелкните в открывшемся окне на значке Сетевые подключения.

Количество сетевых подключений может быть разным, в зависимости от того, как компьютер подключался к сети или другому компьютеру. Например, сетевые подключения создаются автоматически, если подключается Bluetooth-адаптер, используется выход в Интернет через модем или пользователь подключается к другому компьютеру с помощью любого вида связи. Поэтому не удивляйтесь, если, открыв окно Сетевые подключения, вы увидите несколько сетевых подключений, в том числе и неактивные.

Примечание

Если к компьютеру никаких сетевых устройств не подключалось и подключения к другим компьютерам не выполнялись, то в окне сетевых подключений будет всего одно сетевое подключение.

Если щелкнуть правой кнопкой мыши на активном сетевом подключении и выбрать в появившемся меню пункт Свойства, то откроется окно свойств данного подключения (рис. 16.6).

Рис. 16.6. Свойства выбранного сетевого подключения


Чтобы настроить IP-протокол, нужно найти его (Протокол Интернета (TCP/IP)) в списке среди других протоколов и служб подключения и дважды щелкнуть на нем кнопкой мыши или нажать кнопку Свойства – откроется окно свойств протокола (рис. 16.7).

Рис. 16.7. Настраиваем IP-адрес, маску подсети и другие параметры


Для ввода IP-адреса и маски подсети используются поля IP-адрес и Маска подсети.

Если в сети настроен DNS-сервер, то необходимо установить переключатель в положение Использовать следующие адреса DNS-серверов и в поле Предпочитаемый DNS-сервер ввести IP-адрес DNS-сервера.

Если в сети с доменом настроен DHCP-сервер и адреса выдаются автоматически, то необходимо установить переключатель в положение Получить IP-адрес автоматически.

В принципе, на этом настройки протокола можно закончить, так как их вполне хватает для нормальной работы в локальной сети. Если требуется, можно также добавить и адреса шлюзов (маршрутизаторов), если таковые имеются, что позволит получить доступ к сегментам сети с другой адресацией. Для этого используйте кнопку Дополнительно и введите нужные IP-адреса с помощью кнопки Добавить.

После подключения компьютера к сети и настройке параметров сети может оказаться, что после перезагрузки компьютера вы не сможете к ней подключиться. Причиной этого может быть ошибка при настройке сети или физическая ошибка сети, например неправильно обжатый кабель, его обрыв, неисправный порт на концентраторе или коммутаторе и т. д.

Самый простой способ проверить связь – использовать системную утилиту ping.

Прежде всего необходимо открыть командную строку, выполнив команду Пуск > Все программы > Стандартные > Командная строка и набрав в строке следующее: ping 192.168.0.1 (рис. 16.8).

Рис. 16.8. Удачное выполнение команды


Внимание!

В качестве адреса в примере указан адрес домена сети. Можно ввести и любой другой адрес, использующийся в вашей сети, например адрес коммутатора, к которому вы подключены.

Если физическая связь с указанным адресом существует, то есть кабель не поврежден и оборудование исправно, то результат будет положительным. По умолчанию программа посылает по указанному IP-адресу всего четыре пакета, чего вполне достаточно для проверки связи. При наличии связи время ответа в рассматриваемом примере составляет менее 1 мс. Возможна также ситуация, когда этот показатель колеблется в широком диапазоне. Значит, связь есть, но она далеко не самая устойчивая и быстрая, что, в свою очередь, означает слишком большую длину сегмента или наличие коллизий в сети. В этом случае можно попробовать подключить кабель к другому порту на концентраторе или коммутаторе.

Если связи с указанным устройством нет, то результат будет отрицательным (рис. 16.9).

Рис. 16.9. Неудачное выполнение команды


В этом случае необходимо проверить следующее:

• IP-адрес;

• маску подсети;

• рабочую группу или домен;

• корректность установки сетевой карты (используйте Диспетчер устройств);

• если сетевая карта неинтегрированная, то контакт в слоте с адаптером или порт (если используется USB-адаптер);

• работоспособность адаптера (должен гореть индикатор наличия связи на задней панели);

• правильность обжима коннекторов на кабеле;

• состояние всех портов, задействованных для подключения компьютера.


вторник, 5 октября 2010 г.

Архитектура системы, H. M. Ручко

Моделирование и документирование архитектуры системы — это ее описание па самом высоком уровне. Гради Буч, Джеймс Рамбау и Айвар Джекобсон определяю, архитектуру как

набор важных решений по организации системы программного обеспечения, выбор структурных элементов и их интерфейсов, посредством которых составляется система, вместе с их поведением, определенным на периоды их сотрудничества, объединение этих структурных и поведенческих элементов в более крупные подсистемы и архитектурный стиль, который направляет эту организацию — эти элементы и их интерфейсы, их варианты взаимодействия и их композицию.

Моделирование и документирование архитектуры системы должно охватывать ее логические и физические элементы, а также структуру и поведение системы на самом высоком уровне.

Архитектура системы — это ее описание с различных точек зрения, но с акцентом на структуре и организации системы. Ниже представлены различные точки зрения.

Прецедент (вариант использования)  Описывает поведение системы с точки зрения конечно г о пользователя

Процесс  Описывает процессы и потоки, используемые в механизмах обеспечения параллелизма и синхронизации

Назначение  Описывает функции системы и услу г и, предоставляемые конечному пользователю

Реализация  Описывает аппаратные компоненты, используемые для создания физической системы

Развертывание  Описывает про г раммные компоненты и узлы, на которых они выполняются, в поставляемой системе

Очевидно, что эти «поля зрения» (представления о системе) частично перекрываются и взаимодействуют между собой. Например, в описании назначения системы могут упоминаться прецеденты, а при описании ее реализации процессы часто представляют в качестве компонентов. Программные компоненты используются как в части реализации, так и части развертывания системы. При описании архитектуры системы очень полезно строить диаграммы, которые отражают каждый из перечисленных выше ее «портретов».

Систему можно разложить иа подсистемы и модули. Подсистемы и модули могут быть подвергнуты дальнейшей декомпозиции и разложены на компоненты, узлы, классы, объекты и интерфейсы. В языке UML подсистемы и модули, используемые на архитектурном уровне документации, называются пакетами. Пакет можно использовать для организации элементов в группу, которая описывает общую цель этих элементов. Пакет представляется в виде прямоугольника со вкладкой (ярлыком), расположенной над его верхним левым углом. Символ пакета должен содержать его название. Пакеты в системе могут связывать отношения, построенные на основе композиции, агрегирования, зависимости и наследования. Для того чтобы отличать один тип пакета от другого, можно использовать индикаторы стереотипов. На рис. 10.19 показаны пакеты, входящие в систему составления расписаний. Для системного пакета используется индикатор <<system>> (<<система>>), а для пакета уровня подсистемы — индикатор «subsystem>> (<<подсистема>>). Подсистемы связаны с системой отношением агрегирования.

Одни пакеты могут содержать другие пакеты. В этом случае имя пакета указывается во вкладке. На рис. 10.19 также показано содержимое каждой подсистемы.


A6.6. Указатели и целые , Вик С. Штаркман

К указателю можно прибавлять (и вычитать из него) выражение целочисленного типа; последнее в этом случае подвергается преобразованию, описанному в A7.7 при рассмотрении оператора сложения.

К двум указателям на объекты одного типа, принадлежащие одному массиву, может применяться операция вычитания; результат приводится к целому посредством преобразования, описанного в A7.7 при рассмотрении оператора вычитания.

Целочисленное константное выражение со значением 0 или оно же, но приведенное к типу void *, может быть преобразовано в указатель любого типа операторами приведения, присваивания и сравнения. Результатом будет NULL-указатель, который равен любому другому NULL-указателю того же типа, но не равен никакому указателю на реальный объект или функцию.

Для указателей допускаются и другие преобразования, но в связи с ними возникает проблема зависимости результата от реализации. Эти преобразования должны быть специфицированы явным оператором преобразования типа или оператором приведения (A7.5 и A8.8).

Указатель можно привести к целочисленному типу, достаточно большому для его хранения; требуемый размер зависит от реализации. Функция преобразования также зависит от реализации.

Объект целочисленного типа можно явно преобразовать в указатель. Если целое получено из указателя и имеет достаточно большой размер, это преобразование даст тот же указатель; в противном случае результат зависит от реализации.

Указатель на один тип можно преобразовать в указатель на другой тип. Если исходный указатель ссылается на объект, должным образом не выровненный по границам слов памяти, то в результате может произойти ошибка адресации. Если требования на выравнивание у нового типа меньше или совпадают с требованиями на выравнивание первоначального типа, то гарантируется, что преобразование указателя в другой тип и обратно его не изменит; понятие "выравнивание" зависит от реализации, однако в любой реализации объекты типа char предъявляют минимальные требования на выравнивание. Как описано в A6.8, указатель может также преобразовываться в void * и обратно, значение указателя при этом не изменяется.

Указатель может быть преобразован в другой указатель того же типа с добавлением или удалением квалификаторов (A4.4, A8.2) того типа объекта, на который этот указатель показывает. Новый указатель, полученный добавлением квалификатора, имеет то же значение, но с дополнительными ограничениями, внесенными новыми квалификаторами. Операция по удалению квалификатора у объекта приводит к тому, что восстанавливается действие его начальных квалификаторов, заданных в объявлении этого объекта.

Наконец, указатель на функцию может быть преобразован в указатель на функцию другого типа. Вызов функции по преобразованному указателю зависит от реализации; однако, если указатель еще раз преобразовать к его исходному типу, результат будет идентичен вызову по первоначальному указателю.


суббота, 2 октября 2010 г.

Статья 6 Условия соответствия объекта защиты требованиям пожарной безопасности / Автор неизвестен

1. Пожарная безопасность объекта защиты считается обеспеченной, если:

1) в полном объеме выполнены обязательные требования пожарной безопасности, установленные федеральными законами о технических регламентах;

2) пожарный риск не превышает допустимых значений, установленных настоящим Федеральным законом.

2. Пожарная безопасность объектов защиты, для которых федеральными законами о технических регламентах не установлены требования пожарной безопасности, считается обеспеченной, если пожарный риск не превышает соответствующих допустимых значений, установленных настоящим Федеральным законом.

3. При выполнении обязательных требований пожарной безопасности, установленных федеральными законами о технических регламентах, и требований нормативных документов по пожарной безопасности расчет пожарного риска не требуется.

4. Пожарная безопасность городских и сельских поселений, городских округов и закрытых административно-территориальных образований обеспечивается в рамках реализации мер пожарной безопасности соответствующими органами государственной власти, органами местного самоуправления в соответствии со статьей 63 настоящего Федерального закона.

5. Юридическим лицом – собственником объекта защиты (зданий, сооружений, строений и производственных объектов) в рамках реализации мер пожарной безопасности должна быть представлена в уведомительном порядке до ввода в эксплуатацию объекта защиты декларация пожарной безопасности в соответствии со статьей 64 настоящего Федерального закона.

6. Расчеты по оценке пожарного риска являются составной частью декларации пожарной безопасности или декларации промышленной безопасности (на объектах, для которых они должны быть разработаны в соответствии с законодательством Российской Федерации).

7. Порядок проведения расчетов по оценке пожарного риска определяется нормативными правовыми актами Российской Федерации.

8. Разработка декларации пожарной безопасности не требуется для обоснования пожарной безопасности пожарно-технической продукции и продукции общего назначения.


Часть II Технологии / Н. Дубнова

Система безопасности, как луковица, состоит из слоев. На внешнем слое находятся пользователи, по-разному использующие систему, по-разному всем доверяющие и по-разному же реагирующие на баги системы. Внутри «луковицы» находятся связи, обеспечивающие безопасность взаимодействия пользователя с системой и контактов различных систем. Еще ближе к сердцевине расположены программные средства, наверняка содержащие ошибки; поэтому естественно ожидать, что для них у нас есть какие-то элементы защиты. Эти программы работают в сетях и на отдельных компьютерах. Двигаясь глубже, мы обнаружим теоретически идеальные протоколы обмена данными. И в самой сердцевине (иногда) располагается криптография: математические уравнения, описывающие условия безопасности.

Защита – это процесс, а не продукт. Он включает в себя большое количество компонентов. Как и в любом процессе, одни из них – более сильные, надежные, гибкие и безопасные, чем остальные. Кроме того, компоненты должны работать совместно. Чем лучше они совместимы, тем лучше идет весь процесс. Часто наименьшей надежностью обладают именно связи между компонентами.

Защита также похожа на цепь. Она состоит из многих звеньев, и для прочности цепи важно каждое из них. И, подобно цепи, надежность всей системы безопасности определяется надежностью самого слабого ее звена. В этой части книги мы коснемся различных технологий защиты, из которых состоит эта цепь, постепенно продвигаясь от сердцевины «луковицы» к внешним слоям.

И мы постараемся не злоупотреблять смешением плохо согласующихся между собой метафор.


четверг, 30 сентября 2010 г.

TweakMASTER / Надежда Баловсяк

TweakMASTER (http://www.hageltech.com/) – программа, предназначенная для оптимизации интернет-соединения путем изменения различных скрытых параметров системы. Используя мастер настройки, можно значительно повысить скорость загрузки веб-страниц, сделав интернет-серфинг гораздо эффективнее.

Программа способна кэшировать IP-адреса посещенных ранее сайтов, чтобы при повторном обращении к ним сэкономить несколько секунд, не дожидаясь ответа DNS. В состав TweakMASTER входит также утилита для синхронизации системного времени через Интернет.

В главном окне программы размещены разделы с ее основными функциями. Настройка интернет-соединения выполнена в виде удобного мастера, при работе с которым пользователю необходимо указать способ подключения и различные дополнительные его параметры. Кроме того, можно выбрать одну из пяти стратегий оптимизации соединения с Сетью. Наиболее оптимальный способ подбирается самостоятельно, нужно несколько раз запустить программу и проверить качество работы каждой из предлагаемых стратегий. Если пользователь не уверен, пригодятся ли ему данные возможности, то нужно выбрать пункт Restore Original Settings, который означает восстановление настроек соединения, заданных в операционной системе по умолчанию. Далее программа предложит использовать встроенный в TweakMASTER брандмауэр.

Более опытные пользователи могут настроить параметры интернет-соединения вручную в разделе Advanced Optimization Settings и сохранить их в отдельном файле. В любой момент можно вернуться к настройкам по умолчанию, нажав кнопку Windows Default или запустив мастер оптимизации интернет-соединения (рис. 1.10).

Общие настройки работы в Сети можно задать на вкладке Global Settings. При этом программа позволяет задать как общие настройки протоколов TCP/IP и NetBIOS, так и параметры коммутируемого соединения и Интернета.

В состав TweakMASTER входит целый ряд дополнительных модулей. Например, с помощью раздела DNS Accelerator можно настроить DNS-ускоритель, который позволит быстрее открывать наиболее часто просматриваемые веб-страницы. При этом можно задать возможность сохранения в списке сайтов для быстрой загрузки определенного количества последних просмотренных страниц, а также сформировать своеобразное Избранное для быстрого доступа (hot list). Данный список можно импортировать из отдельного HTML-файла либо из меню Избранное Интернета.

Программа может также проверять сайты на доступность с помощью пунктов ping и Trace Route. При этом доступна настройка отображаемой в результате этих действий информации, например можно задать размер и количество отправляемых пакетов, время ожидания и другие параметры.

Рис. 1.10. Окно программы TweakMASTER

Кроме того, TweakMASTER позволяет использовать сервис WhoIs, просматривать открытые порты и синхронизировать системное время через Интернет.


вторник, 21 сентября 2010 г.

Предисловие / Виталий Петрович Леонтьев

Когда мы говорим о компьютере, первое, что мы представляем – это металлический ящик, обвешанный проводами. Или – компактный ноутбук в «дипломате». Во всех случаях мы правы, и во всех случаях делаем одну и ту же ошибку. Ведь каким бы модным, умелым и мощным не был компьютер, сама по себе эта куча металла, пластика и кремния не умеет ничего. «Железо» – «плоть» компьютера. А его дух – программное обеспечение, которое, собственно, и заставляет процессорное сердце компьютера биться с чудовищной скоростью, гоня по железным «венам» цифровую кровь.

Но и сами программы довольно беспомощны – всем им нужен некий посредник, который позволял бы работать с компьютерным железом. Сколько бы ни было в компьютере программ, всем им необходима единая ПЛАТФОРМА. Единый, общий язык, на котором они смогут общаться с компьютерным «железом» с одной стороны и с пользователем – с другой. Помощник, который снимет с их плеч решение самых распространенных проблем. Им нужна операционная система!

…Мы часто говорим – «я работаю с Windows», но слабо представляем себе, что это значит. Ведь сама операционная система (или, более фамильярно, просто ОС) – это своего рода буфер-передатчик между компьютерным железом и остальными программами. ОС принимает на себя сигналы-команды, которые посылают другие программы, и «переводит» их на понятный машине язык. ОС управляет всеми подключенными к компьютеру устройствами, обеспечивая доступ к ним другим программам. Наконец, ОС – обеспечить человеку-пользователю удобство работы с компьютером.

Каждая модификация Windows имеет свои отличительные особенности – это правда. Однако в этой книжке мы в основном сосредоточим свое внимание на последней разработке Microsoft – Windows Vista. Впрочем, читатель сможет освоить основные приемы работы практически всех версий Windows – от древней Windows 95 до новомодной Windows Vista. C одной лишь небольшой поправкой: мы будем работать с русскоязычной версией этой операционной системы. Конечно, есть немало любителей устанавливать на компьютер нелокализованную, англоязычную версию (и в этом есть свои плюсы). Но мне почему-то кажется, что подавляющее большинство читателей этой книги не относится к полиглотам…


Послесловие / А. Лущанов

Это событие было заявлено как «самая большая ежегодная тусовка участников, сочувствующих и тех, кто интересуется компьютерным подпольем», поэтому я решила, что мне стоит поехать.

НоНоСоп в Остине, штат Техас, был, несомненно, одним из самых странных собраний, на которых мне приходилось бывать. В течение уик-энда в конце 1995 года гостиница Ramada Inn South была переполнена хакерами, фрикерами, экс-хакерами, теми, кто симпатизировал андеграунду, журналистами, служащими компьютерных компаний и агентами американских спецслужб. Некоторые приехали из таких далеких мест, как Германия и Канада.

Хакеры и фрикеры спали вчетвером или вшестером в комнате – если спали вообще. Федералы спали по двое. Я могу и ошибаться; возможно, они вовсе не были федералами. Но они были слишком хорошо, слишком аккуратно одеты, чтобы быть кем-то еще. Кроме них, никто на НоНоСоп не гладил футболок.

Я вышла из главного конференц-зала и отправилась в комнату 518 – компьютерную комнату. Я села на одну из двух кроватей, которые были задвинуты в угол, чтобы освободить место для компьютерного оборудования, и принялась наблюдать за происходящим. Организаторы конференции привезли достаточно оборудования, чтобы открыть целый магазин, а затем подключили все это хозяйство к Интернету. Все два с небольшим дня комната почти постоянно была переполнена. Ребята чуть младше или немного старше двадцати лениво сидели на полу, играли своими сотовыми телефонами и радиосканерами или работали за шестью-семью терминалами. Пустые пакеты из-под чипсов, банки колы и коробки из-под пиццы в беспорядке валялись повсюду. Атмосфера напоминала ту, что бывает на больших вечеринках в колледже, с тем исключением, что люди больше говорили не друг с другом, а с компьютерами.

Но не только здесь можно было встретить интересных людей. Я познакомилась с группой нонконформистов компьютерной индустрии более старшего возраста, что-то вроде остинской интеллигенции. Говоря о возрасте, я имею в виду, что они были старше 26 лет. Они интересовались почти теми же вопросами, что и молодые хакеры, – приватность, кодирование, будущее цифрового мира, – и у каждого из них была техническая квалификация.

Эта свободная группа одетых в джинсу мыслителей, таких как Дуг Барнс [Doug Barnes], Джереми Портер [Jeremy Porter] и Джим Мак-Кой [Jim McCoy], любила встречаться за «энчиладами» и «Маргаритами» в студенческих кафе. У них всегда было в голове несколько новых проектов. Цифровые деньги были темой месяца, когда мы познакомились. Все они презирают условности, все они не без странностей, но при этом умны, креативны и полны невероятных новых идей. Это были люди того сорта, которые способны сочетать новые идеи со зрелостью и деловой хваткой, в итоге превращая виртуальные деньги в реальность.

Я спрашивала себя, сколько же ребят из комнаты 518 пойдут тем же путем? Есть ли такие же парни в Австралии?

Кажется, что они либо совершенно невидимы, либо вовсе не существуют. Возможно, они есть только в компьютерном подполье. Андеграунд оказался единственным местом в Австралии, где безумие, креативность, одержимость, зависимость и бунтарская жилка сталкиваются, как атомы в циклотроне.

:)

Что стало с героями этой книги после всех этих рейдов, арестов и судебных дел на трех континентах?

Большинство из них устроило свою жизнь, занимается интересными и конструктивными вещами. Те, с кем я разговаривала в процессе работы над книгой, сказали, что они навсегда покончили с хакингом. И это неудивительно после всего того, через что пришлось пройти большинству из них.

Но все же почти никто не жалеет о своей хакерской деятельности. Некоторые винят себя за то, что причиняли неприятности другим. Им жаль, что они изводили системных администраторов и портили им нервы, вторгаясь в их системы. Тем не менее большинство из них не считает хакинг преступлением, особенно «ознакомительный хакинг», как определил его прокурор Джефф Четтл.

Наказание только укрепило их мнение по этому вопросу. Они отдают себе отчет в том, что власти решили на их примере преподать урок всему компьютерному подполью. Но государство жестоко просчиталось. В глазах большинства компьютерного андеграунда эти приговоренные хакеры стали героями.


Параллелепипед / Татьяна Соколова

Команда BOX формирует твердотельный параллелепипед (ящик, куб) (рис. 16.4). Основание параллелепипеда всегда параллельно плоскости XY текущей ПСК. Команда вызывается из падающего меню Draw > Modeling > Box или щелчком на пиктограмме Box на панели инструментов Modeling.

Рис. 16.4. Твердотельный параллелепипед


Запросы команды BOX:

Specify first corner or [Center]: – указать первый угол параллелепипеда

Specify other corner or [Cube/Length]: – указать противоположный угол параллелепипеда

Specify height or [2Point]: – указать высоту параллелепипеда

При формировании параллелепипеда следует задать параметры в одном из нижеперечисленных вариантов:

• положение диагонально противоположных углов;

• положение противоположных углов основания и высота;

• положение центра ящика с назначением угла или высоты либо длины и ширины ящика.

Ключи команды BOX:

• Center – позволяет сформировать ящик, указав положение его центральной точки;

• Cube – создает куб, то есть параллелепипед, у которого все ребра равны;

• Length – создает параллелепипед заданных длины (по оси X), ширины (по оси Y) и высоты (по оси Z) текущей ПСК.

Тренинг-система

Выполните упражнение Box1 из раздела 5.