Евгений Лебедев,
30-09-2016 19:38
(ссылка)
Собери компьютер сам
Хотите купить новый компьютер, или собрать самостоятельно, но не знаете, с чего начать, как выбрать?
Данный курс — это рациональное решение вашей проблемы, позволяющий сэкономить от 2-х до 4-х тысяч рублей, или более того, в зависимости от выбранной конфигурации, покупая только качественные комплектующие. В последствии вы легко сможете сделать апгрейд ПК без посторонней помощи, с дополнительной экономией.
Если вы не хотите переплачивать при покупке компьютера на 10-30%, а так же, не намерены покупать кота в мешке (имеется в виду начинка системного блока), когда в системный блок вставляют самые дешёвые комплектующие, не пользующиеся спросом, то есть два варианта ... >> к источнику: http://video-pc.ru/
Метки: собери компьютер сам, собрать комп, сборка компьютера, сборка пк, собрать компьютер
Минзиля Ганеева,
27-12-2010 22:09
(ссылка)
Помогите
Не могу войти на сайт vkontakte, пишет запрашиваемой страницы нет, почему? Я там зарегистрирована.
Мурат Жусипов,
19-08-2010 11:16
(ссылка)
чорный экран
проблема токая:
комп запускается но на экране пусто просто чорный экран
мамка не выдает не каких сигналов
монитор работает
пробовал поставить другую видеокарту
блок питания тоже в порядке
помогите если кто знает
комп запускается но на экране пусто просто чорный экран
мамка не выдает не каких сигналов
монитор работает
пробовал поставить другую видеокарту
блок питания тоже в порядке
помогите если кто знает
Дмитрий Гудович,
08-06-2010 10:57
(ссылка)
Компьютерные вирусы
С того момента как были созданы первые персональные компьютеры, доступные широкому слою народонаселения, появились первые компьютерные вирусы. Доподлинно известно, что компьютер и программное обеспечение, которое распространялось на дисках, представляли собой благоприятную среду для формирования и развития вирусных программ. Разные неофициальные данные, которые распространялись весьма широко, окутывали эти вредные создания непонятным и неизвестным туманом. В настоящий момент, даже профессиональные эксперты в сфере администрирования не всегда могут точно представить себе, что представляют собой вирусы, как они оказываются в компьютерах и компьютерных сетях, и сколько вреда они могут причинить. Помимо всего прочего, не понимая функционального механизма популяризации вирусов, практически нереально защитить свой компьютер на 100 процентов. Даже самые лучшие антивирусные программы могут оказаться бессильными, если они будут использоваться безграмотно.
Что представляет собой компьютерный вирус?
Опуская всякие подробности, компьютерный вирус – это самопроизвольно распространяющийся в информативной компьютерной среде код. Написанный злоумышленниками вредоносный код может быть внедрен в реализовываемые командные файлы программного обеспечения. Кроме того, он может быть распространен через логические секторы дисков, офисную документацию, письма, сайты и так далее. Оказавшись в компьютерной информационной среде, вирусный код может нарушить визуальные или звуковые эффекты, инициировать потерю важной информации, а также удалить личные и конфиденциальные данные. В самой плохой ситуации, компьютер, пораженный вирусом, может перейти под полный контроль мошенника. В настоящее время, мы доверяем компьютерам решение разных проблем. В результате выхода компьютера из строя мы можем оказаться в весьма плачевной ситуации, вплоть до летального исхода. Об этой информации должны помнить разработчики компьютерных административных систем. В настоящий момент компьютерных вирусов насчитывается более миллиона. Невзирая на огромное их количество, есть весьма ограниченное число типовых вирусов, которые отличаются между собой механизмом популяризации и действием. Существуют вирусы комбинированного типа, которые относятся к разным видам. Далее мы познакомим вас с различными типами вирусом, в хронологическом порядке.
Вирусы файловой системы
Доподлинно известным фактом является то, что вирусы файловой системы появились раньше, чем вирусы иных типов. Изначально они распространялись через операционную систему «MS-DOS». Их главной целью было внедриться в программные файлы «COM» и «EXE». Вирусный код, попадая в благоприятную среду, изменял её так, что при инициализации, управление передавалось не программе, а вирусу. Вирус, как правило, записывает вредоносный код в конечную, начальную или среднюю часть файла (рис. 1). Вирусный код может быть разделен на несколько блоков, которые будут находиться в разных местах зараженного программного обеспечения.
Приобретя управление, вирусный код начнет заражать другие программы, внедряясь в интегрированную память компьютера и выполняя там негативные функции. Затем вирусный код может передать управление зараженному программному обеспечению, которое будет исполняться стандартным образом. Вследствие всего этого, пользователи, запустившие программное обеспечение, даже не подозревают о наличии вируса. Следует заметить, что такие вирусные коды могут заразить не просто программное обеспечение «COM» и «EXE», но и другие типовые файлы, например «OVL», «OVI», «OVR». Часто вирусы поражают системные драйверы «SYS», динамические библиотечные файлы «DLL» и так далее. На данный момент, существуют вирусы, поражающие не просто «MS-DOS», но и другие операционные системы, например, «Microsoft Windows», «Linux», «IBM OS/2». Преимущественное количество этих вирусов живет в среде операционной системы «MS-DOS» и «Microsoft Windows». Когда операционная система «MS-DOS» была на пике своей популярности, вирусы жили в благоприятной среде за счет свободного обмена программным обеспечением. В то время, программные файлы были небольшого размера и содержались на дисках. Зачастую, пользователи, загружали вирусную программу случайным образом, через электронную доску объявлений «BBS» или из сети интернет. Не сложно догадаться, что вместе с такими программами шли вирусы. Современное программное обеспечение занимает немало места и распространяется, зачастую, на дисках «CD». Обмен вируса на малых дисках остался далеко в прошлом. Устанавливая программное обеспечение с лицензированного диска «CD», вы, не подвергаете свой компьютер вирусной опасности. А вот имея дело с пиратскими программами, у вас могут возникнуть серьезные проблемы с вирусной активностью. На сегодняшний день, файловые вирусы уже неактуальны, им на смену пришли более современные вирусные коды.
Вирусы загрузочного типа
Вирусный код загрузочного типа позволяет взять управление компьютером на этапе инициализации, еще до запуска самой системы. Для понимания их функциональности, вспомните последовательные действия запуска персонального компьютера и загрузки ОС. После того, как вы нажали на клавишу инициализации питания компьютера, запускается проверка «POST», прописанная в системе «BIOS». В процессе данной проверки определяется конфигурирование компьютера и функциональность его дополнительных систем. Далее процесс «POST» осуществляет проверку вставленных дисков «A» в дисковод. Если в ходе проверки был обнаружен вставленный диск «A», то в дальнейшем загрузка ОС будет происходить с этого диска. В иной ситуации загрузка операционной системы происходит с жесткого диска. В начале загрузки с диска «А» процесс «POST» начинает считывание загрузочной записи «Boot Record» в оперативную память. Данная запись находится в первичном секторе диска «А» и является мини программой. Помимо программы, эта запись включает в себя структурированные данные, определяющие формат диска и некоторые иные характеристики. Далее процесс «POST» отправляет управление «BR». Этот процесс начинает загружать операционную систему. При запуске системы с жесткого диска процесс «POST» считывает основополагающую загрузочную запись «Master Boot» «Record», «MBR» и делать запись в оперативной памяти. Данная запись включает в себя программу начальной инициализации и таблицу разделов, в которой записаны все ветви жесткого диска. Она находится в первичном секторе винчестера. После прочтения «MBR» управление переходит к запущенной с диска программе начальной загрузки, которая осуществляет анализ содержимого таблицы разделов, выбирая нужный раздел и считывая активную запись «BR».
Принцип работы загрузочного вируса
Во время заражения диска вирус загрузочного типа изменяет запись «BR» или основную запись загрузки «MBR» (рис. 2). Начальные записи «BR» или «MBR» при этом, как правило, не теряются. Вирусный код копирует их в любой свободный дисковый сектор.
В результате этого, вирусный код начинает управлять процессом «POST» сразу после запуска. Далее вирус, чаще всего, работает по типовому алгоритму. Он создает несколько своих копий, в конце встроенной памяти, снижая ее основной объем. После этих действий он берет под свой контроль некоторые функции «BIOS», соответственно и обращение к ним передается в вирусное управление. В заключение процесса заражения вирусный код загружает в интегрированную память целый загрузочный сектор и берет на себя управление. Затем ПК инициализируется как обычно, но вирусный код уже сидит в памяти и контролирует работу программного обеспечения.
Вирусы комбинированного типа
Помимо всего вышеописанного, существуют вирусы комбинированного типа, которые объединяют в себе свойства разных типов вирусов, например, файлового и загрузочного. В виде примера приведем популярный в минувшие годы файловый загрузочный вирус под названием «OneHalf». Этот вирусный код, оказавшись в компьютерной среде операционной системы «MS-DOS» заражал основную запись загрузки. В процессе инициализации компьютера он шифровал секторы основного диска, начиная с конечных. Когда вирус оказывается в памяти, он начинает контролировать любые обращения к шифровальным секторам и может расшифровать их таким образом, что все программы будут работать в штатном режиме. Если вирус «OneHalf» просто стереть из памяти и сектора загрузки, то информация, записанная в шифровальном секторе диска, станет недоступной. Когда вирус зашифровывает часть диска, он предупреждает об этом следующей надписью: «Dis is one half, Press any key to continue...». После этих действий он ждет, когда вы нажмете на любую кнопку и продолжите работать. В вирусе «OneHalf» использованы разные маскировочные механизмы. Он считается невидимым вирусом и выполняет полиморфные алгоритмические функции. Обнаружить и удалить вирусный код «OneHalf» весьма проблематично, потому что, его могут увидеть не все антивирусные программы.
Вирусы спутники
Доподлинно известно, что в операционной системе «MS-DOS» или «Microsoft Windows» разных модификаций есть 3 типа файлов, которые вы можете запустить на исполнение. Это командный или пакетный файл «BAT», а также, уже знакомые нам файлы «COM» и «EXE». Стоит заметить, что один каталог, может содержать несколько файлов, с одинаковым именем, но разным расширением. Когда вы осуществляете запуск программы, вводя её имя в системное приглашение ОС, то вы, чаще всего, не указываете расширение. Какой файл вы запустите, если ваш каталог включает в себя несколько программ с аналогичным названием, но с различным расширением? Как оказалось, в данной ситуации будет запущен файл «COM». Если в настоящем каталоге есть файлы «EXE» и «BAT», то запуститься файл с расширением «EXE». Когда происходит заражение файла «EXE» или «BAT», вирус спутник создает в данном каталоге второй файл с аналогичным именем, но с расширением «COM». Вирусный код копируется в данный «COM» файл. То есть, при инициализации программного обеспечения первым возьмет управление на себя вирус спутник, который в дальнейшем может осуществить запуск программы, но под личным контролем.
Вирусы, содержащиеся в пакетах «BAT»
Есть множество вирусов, которые заражают пакеты «BAT». Для этого они используют весьма оригинальный метод. Давайте разберем его по примеру вируса «BAT.Batman». Во время заражения пакета в его начальный код вставляется следующий текст:
Код
@ECHO OFF
REM [...]
copy %0 b.com>nul
b.com
del b.com
rem [...]
Квадратные скобки, в данном случае [...] показывают местоположение байт. Они представляю собой процессорные инструкции или вирусные данные. Директива «@ECHO OFF» не позволяет выполнимым командам выводиться на дисплей. Строчка, которая начинается с директивы «REM» – это комментарий без интерпретаций. Директива «copy %0 b.com>nul» создает копии зараженного командного файла «B.COM». Далее этот файл инициализируется и стирается с диска, с помощью команды «del b.com». Самым интересным моментом является то, что файл «B.COM», который был создан вирусом, до каждого байта является аналогией зараженного командного файла. То есть, если истолковывать первые 2 строчки зараженного файла «BAT» как программы, такая программа будет включать в себя основные процессорные команды, которые по факту ничего не производят. Основной процессор запускает данные команды и выполняет подлинный вирусный код, который был записан после комментария «REM». Приняв управление на себя, вирусный код перехватывает прерывание операционной системы и инициализируется. Во время популяризации, вирус отслеживает запись файловых данных. Если 1-я строчка, которая записывается в файл, включает в себя директиву «@ECHO», в этом случае вирус полагает, что происходит запись командного файла и заражает её.
Шифровальные и полиморфные вирусы
Для того чтобы ухудшить обнаружение, некоторые вирусы имеют зашифрованный код. Всякий раз, когда вирусный код поражает программное обеспечение, происходит шифрование собственного кода, с помощью нового ключа. Вследствие этого, 2 экземпляра вирусного кода могут в значительной степени отличаться друг от друга, и даже быть разной длины. Кодовое шифрование вируса усложняет время его обнаружения. Стандартное программное обеспечение не может дизассемблировать данный вирусный код. Разумеется, вирус работает только в той ситуации, когда выполняемый код является незашифрованным. Когда вы осуществляете запуск зараженного программного обеспечения, и вирус берет на себя управление, он расшифровывает собственный код. Для затруднения нахождения вируса, для шифрования используются не просто различные ключи, но и разнообразные шифровальные процессы. Такие вирусы, как правило, не имеют совпадающей кодовой последовательности. Эти вирусы, которые полностью видоизменяют собственный код, называются полиморфными вирусами.
Вирусы невидимки
Как вы понимаете из названия, вирусы невидимки скрывают свое существование на персональном компьютере. Они включают в себя модуль резидентного типа, который постоянно находится в интегрированной памяти. Данный модуль устанавливается в процессе инициализации зараженного программного обеспечения или при дисковой загрузке. Вирусные модули, как правило, перехватывают обращения к дисковой системе персонального компьютера. Если программное обеспечение считывает зараженный файл, то вирус заменяет подлинный, не инфицированный программный файл. Для этой цели вирусный модуль резидентного типа может временно удалить вирус из инфицированного файла. После того как работа с файлом будет закончена вирус восстановит своё существование. Загрузочные вирусы невидимки работают по аналогичной схеме. Когда программное обеспечение считывает информацию из сектора загрузки, вместо инфицированного сектора подставляется подлинный сектор загрузки. Маскирование таких вирусов работает только в той ситуации, если в интегрированной памяти компьютера есть вирусный модуль. Если запуск компьютера происходит с нормального диска, вирус не имеет шансов на получение управления и поэтому невидимый механизм не функционирует.
Макро командные вирусы
Выше мы говорили о вирусах, которые обитают в реализовываемых файлах программного обеспечения и загрузочных дисковых секторов. Весьма значительную популярность офисного программного пакета «Microsoft Office» инициировало лавинное появление вирусов нового поколения, которые распространяются не с программным обеспечением, а с файлами документации. С теоретической точки зрения реализовать это практически невозможно. Однако в реальном понимании, файлы документации «Microsoft Office» могут включать в себя мини программы для обработки документации, написанные на программном языке «Visual Basic for Applications». Это имеет отношение к документам «Word», «Excel», «Access» и даже «Power Point». Эти программы делаются с применением макро команд, поэтому вирусные коды, которые живут в офисной документации, называются макро командными.
Распространение макро командных вирусов
Макро командные вирусы распространяются вместе с файлами документации. Пользователи меняются файлами через диски, сетевые подкаталоги, серверные файлы корпоративной внутренней сети, через сервера электронной почты и так далее. Для того чтобы компьютер был заражен таким вирусом, надо открыть файл документации в программном приложении. Сегодня макро командные вирусы являются очень популярными, чему в значительной степени способствует приложения «Microsoft Office». Такие вирусы приносят значительно меньший вред, но иногда, могут быть очень опасными. Основной их опасностью является то, что они могут видоизменять зараженные документации и быть незамеченными.
Вредоносное программное обеспечение другого типа.
На сегодняшний день, нормальную работу компьютера нарушают не просто вирусы. Мы расскажем вам о трех типах вредоносного программного обеспечения. К ним можно отнести: троянское программное обеспечение, бомбы логических секторов и черви. Четкого деления между этими вирусами не существует, троянское программное обеспечение может включать в себя вирусы со встроенными логическими бомбами или червями.
Троянское программное обеспечение
Все знают миф о завоевании неприступной Трои. Греческие войны построили троянского коня, оставив его у ворот Трои, внутри которого находились бойцы. Когда жители Трои, в порыве своего любопытства, привезли троянского коня в город, бойцы вылезли наружу и захватили Трою. Троянское программное обеспечение действует аналогично. Их основополагающее значение абсолютно безобидно или даже полезно. Но когда вы записываете троянскую программу в свой ПК и запускаете ее, она может невидимо для вас выполнить негативные функции. Как правило, такие программы применяются для популяризации вирусов. С помощью троянских программ злоумышленники получают удаленный доступ к компьютеру через сеть интернет, с целью завладеть личной информацией пользователя. После выполнения троянской программой вредоносных скрытых функций, она самоуничтожается, затрудняя свое нахождение.
Логические бомбы
Логическая бомба – это программный модуль, который при благоприятных условиях выполняет негативные действия. Такая бомба срабатывает по времени, когда в информационной базе появляется или исчезает запись. Условие запуска логической бомбы определяется программистом, который её создает. Чаще всего, такие бомбы встраивают в вирусы, Трояны, или в обычные программы.
Вирусные черви
Вирусные черви делаются с целью выполнения конкретной функции. Чаще всего, их делают для того чтобы модифицировать определенные данные. Злоумышленник создает червя, который подсматривает пароль доступа к лицевому банковскому счету и изменяет информационную базу так, чтобы на счет мошенника была зачислена сумма денежных средств. Получившая широкое распространение программа червь была создана студентом университета Корнели по имени Роберт Моррис. Червь был отправлен в сеть 2-го ноября 1988-го года. За несколько часов вредоносный код проник на 6 тысяч персональных компьютеров, которые были подключены в международной сети. Весьма проблематично понять, является ли программное обеспечение троянским и заложена ли в нём бомба логического типа. Программист обладает властью над своим творением. Чтобы изучить сомнительную программу или систему может потребоваться немало времени и весьма немалых материальных затрат. Поэтому, обменивайтесь программами только со своими знакомыми и не покупайте нелицензионные копии программ. В любой нелицензионной программе может быть встроен дополнительный вредоносный код. Их запуск может нарушить работу системы.
Сложность создания компьютерного вируса
В сфере программистов существует мнение относительно того, что для того чтобы написать компьютерный вирус необходимо иметь непревзойденный талант и профессиональные навыки. Может быть, написание шифровального полиморфного вируса «с нуля» действительно очень сложное, но гением криптографии быть не обязательно. Преимущественное количество вирусов пишутся программистами, которым, попросту нечем заняться. Современное антивирусное программное обеспечение без особых проблем справляется с вирусной активностью. Кроме того, можно писать вирусы, не вдаваясь в детали их устроения и даже не зная основ криптографии. Есть множество специализированных программ, которые представляют собой целые лаборатории по написанию вирусных кодов. Такие программы, как правило, обладают простым и понятным интерфейсом. Злоумышленники, умея пользоваться этими программами, легко пишут вирусные вредоносные коды. При правильном подходе, программа в автоматическом режиме сгенерирует инфицированный файл, подготовленный к популяризации.
Вследствие этого, ежедневно в сети появляются новые вирусы, некоторые из которых представляют огромную опасность компьютерам. Следует отметить, что даже простенькие вирусные коды, написанные непрофессионалами или автоматизированными вирусными генераторами, могут в значительной степени навредить вашему компьютеру. Поэтому ни в коем случае, не следует пренебрегать защитным программным обеспечением.
Каналы популяризации вирусов
Для разработки эффективной системы антивирусной компьютерной защиты и корпоративных внутренних сетей, необходимо понимать реальную угрозу ситуации. Для своей популяризации вирусы выбирают самые разнообразные каналы. Стоит отметить, что к уже устаревшим методам популяризации вирусов каждый день добавляются новые.
Стандартные методы популяризации вирусов
Как уже было сказано выше, первые в мире, вирусы файловой системы распространялись вместе с программными файлами вследствие обмена дисками, запуска программного обеспечения из каталогов сетей, сайтов и так далее. Сегодня можно обрести вирус на обычном диске с пиратским программным обеспечением, взяв его вместе с игровой программой у своего знакомого. Вирусы загрузочного типа проникают на персональный компьютер, когда пользователь оставляет диск в дисководе, выполняя перезагрузку операционной системы. Следует отметить, что такие вирусы могут быть занесены на персональный компьютер с другими вирусами. Макро командные вирусы, чаще всего, распространяются в офисных документах, например, в файлах «Microsoft Word», «Microsoft Excel», «Microsoft Access» и так далее. Если инфицированный персональный компьютер имеет подключение к местной интрасети, вирус может с легкостью перескочить на файловый сервер, а оттуда с помощью каталогов, доступных для записи заразить другие компьютеры, находящиеся в сети. Таким образом, начинается эпидемия вирусов. Если вы работаете в должности системного администратора, вы должны помнить, что сетевой вирус обладает теми же правами, что и вы. В результате этого он может оказаться в любом пользовательском каталоге.
Почтовый вирус
На сегодняшний день, человеческую жизнедеятельность сложно представить без электронной почты. Доподлинно известно, что вместе с информационными электронными письмами может быть передан любой файл, внутри которого может находиться вирусный код. Мошенник может отправить вам троянскую программу, негативный программируемый сценарий «Visual Basic Script», зараженное программное обеспечение и так далее. Как вы знаете, электронная почта является своего рода каналом популяризации макро командных вирусов, так как вместе с информацией, зачастую, пересылаются документы офисного типа. Для шифрования вирусов, их создатели часто используют тот факт, что диалоговое окно «Microsoft Windows» не показывает расширение зарегистрированного файла. Например, файл, имеющий название «FreeCreditCard.txt.exe» будет показываться как «FreeCreditCard.txt». Если вы попытаетесь запустить этот файл с надеждой найти в нем интересующую вас информацию, будет инициализирован вредоносный код. Кроме того, в результате разных ошибок, которые присутствуют в почтовой программе, вложенный файл может быть запущен автоматически. Приведем небольшой пример! Не так давно в сети наблюдалась вирусная эпидемия, вызванная программой червем под названием «W32/Klez». Этот червь проникал на персональные компьютеры через ошибку в браузере «Microsoft Internet Explorer 5» без обновления «SP2». Данный вирусный код заменял заглавие «From» в информационном сообщении. Затем он деактивировал антивирусную программу, запущенную на персональном компьютере. Этот червь распространялся через локальную сеть общественного пользования, записывая в типовых архивах «RAR». Вирус червь «W32/Klez» также делал рассылку документов по сети интернет, вызывая тем самым утечку важных данных. Все вы знаете, что электронная почта может приходить в виде «HTML» документа. Заметим, что подобные документы включают в себя ссылки на управление «ActiveX», на приложения «Java» и иные компоненты. С помощью ошибок в программном клиенте, злоумышленники используют активные компоненты для занесения вирусов и Троянов на компьютер. При принятии информации в формате «HTML» почтовые клиенты, чаще всего, показывают содержимое в собственном окошке. Если информационное сообщение включает в себя вредоносный компонент, он моментально запускается и выполняет свои вредные функции. Зачастую, так распространяются троянское программное обеспечение и вирусы черви.
Троянские веб страницы
Даже занимаясь серфингом веб страниц в сети Интернет, вы подвергаете свой компьютер риску вирусного заражения. Так называемые «дыры» в браузерах могут привести к тому, что вредоносные троянские программы внедряться на ваш персональный компьютер. В этой ситуации используется аналогичный метод популяризации вирусов, что и при получении информационных сообщений по электронной почте в «HTML». Инфицирование компьютера происходит, как правило, незаметно - активные составляющие веб сайтов могут не обладать пользовательским интерфейсом и быть незаметными с внешней стороны. Вам может прийти приглашение на посещение троянского сайта в обыкновенном письме. Заинтересованные лица, нажав на ссылку, которая находится в электронном сообщении, могут оказаться в опасной среде.
Вирусы в системе документооборота
Документация, которая хранится в системной базе данных документооборота, например, «Lotus Notes» и «Microsoft Exchange», тоже может включать в себя вирусные коды и вредные макро команды. Они могут быть активированы при осуществлении определенных действий над документацией. Такие вирусы, как правило, содержаться не в файлах, а в информационных записях, поэтому для должной защиты от них лучше воспользоваться специальными антивирусными программами.
Новые уникальные вирусы
Мы живём в веке современных технологичных решений и компьютерных вирусов, которые легко приспосабливаются к любой сфере обитания. Одним из новых вирусов является - «W32/Perrun», который распространяется через графические файлы в формате «JPEG». После своей инициализации, вирус находит файлы «JPEG» и дополняет их своим кодом. После этих действий инфицированные графические файлы содержат в себе не просто фотографии, но и вирусный вредоносный код. Следует отметить, что этот уникальный вирус является не очень опасным, а для его распространения требуется специальное программное обеспечение. Отдельно стоит выделить современный вирус под названием «Palm.Phage», который инфицирует приложения компьютеров «PalmPilot», добавляя в файлы приложений свой вредоносный код. Возникновение вышеописанных вирусов еще раз доказывает то, что в любое время может появиться вирусный код, троянское программное обеспечение или червь, совершенно нового, уникального вида, ориентированный на новые компьютеры. Современные вредоносные программы и вирусы могут пользоваться неизвестными или несуществующими раньше каналами распространения, а также новыми технологичными решениями для внедрения в компьютеризированные и серверные системы.
Заключение
Какой бы способ защиты от вирусов вы для себя ни выбрали, даже установленное и хорошо настроенное программное обеспечение не даст полной гарантии защищённости ваших данных. Ежедневно появляются новые и новые изощрённые способы как навредить пользователю, поэтому нужно всерьёз отнестись к тому, что вы сейчас делаете чтобы обезопасить себя.
Что представляет собой компьютерный вирус?
Опуская всякие подробности, компьютерный вирус – это самопроизвольно распространяющийся в информативной компьютерной среде код. Написанный злоумышленниками вредоносный код может быть внедрен в реализовываемые командные файлы программного обеспечения. Кроме того, он может быть распространен через логические секторы дисков, офисную документацию, письма, сайты и так далее. Оказавшись в компьютерной информационной среде, вирусный код может нарушить визуальные или звуковые эффекты, инициировать потерю важной информации, а также удалить личные и конфиденциальные данные. В самой плохой ситуации, компьютер, пораженный вирусом, может перейти под полный контроль мошенника. В настоящее время, мы доверяем компьютерам решение разных проблем. В результате выхода компьютера из строя мы можем оказаться в весьма плачевной ситуации, вплоть до летального исхода. Об этой информации должны помнить разработчики компьютерных административных систем. В настоящий момент компьютерных вирусов насчитывается более миллиона. Невзирая на огромное их количество, есть весьма ограниченное число типовых вирусов, которые отличаются между собой механизмом популяризации и действием. Существуют вирусы комбинированного типа, которые относятся к разным видам. Далее мы познакомим вас с различными типами вирусом, в хронологическом порядке.
Вирусы файловой системы
Доподлинно известным фактом является то, что вирусы файловой системы появились раньше, чем вирусы иных типов. Изначально они распространялись через операционную систему «MS-DOS». Их главной целью было внедриться в программные файлы «COM» и «EXE». Вирусный код, попадая в благоприятную среду, изменял её так, что при инициализации, управление передавалось не программе, а вирусу. Вирус, как правило, записывает вредоносный код в конечную, начальную или среднюю часть файла (рис. 1). Вирусный код может быть разделен на несколько блоков, которые будут находиться в разных местах зараженного программного обеспечения.
Приобретя управление, вирусный код начнет заражать другие программы, внедряясь в интегрированную память компьютера и выполняя там негативные функции. Затем вирусный код может передать управление зараженному программному обеспечению, которое будет исполняться стандартным образом. Вследствие всего этого, пользователи, запустившие программное обеспечение, даже не подозревают о наличии вируса. Следует заметить, что такие вирусные коды могут заразить не просто программное обеспечение «COM» и «EXE», но и другие типовые файлы, например «OVL», «OVI», «OVR». Часто вирусы поражают системные драйверы «SYS», динамические библиотечные файлы «DLL» и так далее. На данный момент, существуют вирусы, поражающие не просто «MS-DOS», но и другие операционные системы, например, «Microsoft Windows», «Linux», «IBM OS/2». Преимущественное количество этих вирусов живет в среде операционной системы «MS-DOS» и «Microsoft Windows». Когда операционная система «MS-DOS» была на пике своей популярности, вирусы жили в благоприятной среде за счет свободного обмена программным обеспечением. В то время, программные файлы были небольшого размера и содержались на дисках. Зачастую, пользователи, загружали вирусную программу случайным образом, через электронную доску объявлений «BBS» или из сети интернет. Не сложно догадаться, что вместе с такими программами шли вирусы. Современное программное обеспечение занимает немало места и распространяется, зачастую, на дисках «CD». Обмен вируса на малых дисках остался далеко в прошлом. Устанавливая программное обеспечение с лицензированного диска «CD», вы, не подвергаете свой компьютер вирусной опасности. А вот имея дело с пиратскими программами, у вас могут возникнуть серьезные проблемы с вирусной активностью. На сегодняшний день, файловые вирусы уже неактуальны, им на смену пришли более современные вирусные коды.
Вирусы загрузочного типа
Вирусный код загрузочного типа позволяет взять управление компьютером на этапе инициализации, еще до запуска самой системы. Для понимания их функциональности, вспомните последовательные действия запуска персонального компьютера и загрузки ОС. После того, как вы нажали на клавишу инициализации питания компьютера, запускается проверка «POST», прописанная в системе «BIOS». В процессе данной проверки определяется конфигурирование компьютера и функциональность его дополнительных систем. Далее процесс «POST» осуществляет проверку вставленных дисков «A» в дисковод. Если в ходе проверки был обнаружен вставленный диск «A», то в дальнейшем загрузка ОС будет происходить с этого диска. В иной ситуации загрузка операционной системы происходит с жесткого диска. В начале загрузки с диска «А» процесс «POST» начинает считывание загрузочной записи «Boot Record» в оперативную память. Данная запись находится в первичном секторе диска «А» и является мини программой. Помимо программы, эта запись включает в себя структурированные данные, определяющие формат диска и некоторые иные характеристики. Далее процесс «POST» отправляет управление «BR». Этот процесс начинает загружать операционную систему. При запуске системы с жесткого диска процесс «POST» считывает основополагающую загрузочную запись «Master Boot» «Record», «MBR» и делать запись в оперативной памяти. Данная запись включает в себя программу начальной инициализации и таблицу разделов, в которой записаны все ветви жесткого диска. Она находится в первичном секторе винчестера. После прочтения «MBR» управление переходит к запущенной с диска программе начальной загрузки, которая осуществляет анализ содержимого таблицы разделов, выбирая нужный раздел и считывая активную запись «BR».
Принцип работы загрузочного вируса
Во время заражения диска вирус загрузочного типа изменяет запись «BR» или основную запись загрузки «MBR» (рис. 2). Начальные записи «BR» или «MBR» при этом, как правило, не теряются. Вирусный код копирует их в любой свободный дисковый сектор.
В результате этого, вирусный код начинает управлять процессом «POST» сразу после запуска. Далее вирус, чаще всего, работает по типовому алгоритму. Он создает несколько своих копий, в конце встроенной памяти, снижая ее основной объем. После этих действий он берет под свой контроль некоторые функции «BIOS», соответственно и обращение к ним передается в вирусное управление. В заключение процесса заражения вирусный код загружает в интегрированную память целый загрузочный сектор и берет на себя управление. Затем ПК инициализируется как обычно, но вирусный код уже сидит в памяти и контролирует работу программного обеспечения.
Вирусы комбинированного типа
Помимо всего вышеописанного, существуют вирусы комбинированного типа, которые объединяют в себе свойства разных типов вирусов, например, файлового и загрузочного. В виде примера приведем популярный в минувшие годы файловый загрузочный вирус под названием «OneHalf». Этот вирусный код, оказавшись в компьютерной среде операционной системы «MS-DOS» заражал основную запись загрузки. В процессе инициализации компьютера он шифровал секторы основного диска, начиная с конечных. Когда вирус оказывается в памяти, он начинает контролировать любые обращения к шифровальным секторам и может расшифровать их таким образом, что все программы будут работать в штатном режиме. Если вирус «OneHalf» просто стереть из памяти и сектора загрузки, то информация, записанная в шифровальном секторе диска, станет недоступной. Когда вирус зашифровывает часть диска, он предупреждает об этом следующей надписью: «Dis is one half, Press any key to continue...». После этих действий он ждет, когда вы нажмете на любую кнопку и продолжите работать. В вирусе «OneHalf» использованы разные маскировочные механизмы. Он считается невидимым вирусом и выполняет полиморфные алгоритмические функции. Обнаружить и удалить вирусный код «OneHalf» весьма проблематично, потому что, его могут увидеть не все антивирусные программы.
Вирусы спутники
Доподлинно известно, что в операционной системе «MS-DOS» или «Microsoft Windows» разных модификаций есть 3 типа файлов, которые вы можете запустить на исполнение. Это командный или пакетный файл «BAT», а также, уже знакомые нам файлы «COM» и «EXE». Стоит заметить, что один каталог, может содержать несколько файлов, с одинаковым именем, но разным расширением. Когда вы осуществляете запуск программы, вводя её имя в системное приглашение ОС, то вы, чаще всего, не указываете расширение. Какой файл вы запустите, если ваш каталог включает в себя несколько программ с аналогичным названием, но с различным расширением? Как оказалось, в данной ситуации будет запущен файл «COM». Если в настоящем каталоге есть файлы «EXE» и «BAT», то запуститься файл с расширением «EXE». Когда происходит заражение файла «EXE» или «BAT», вирус спутник создает в данном каталоге второй файл с аналогичным именем, но с расширением «COM». Вирусный код копируется в данный «COM» файл. То есть, при инициализации программного обеспечения первым возьмет управление на себя вирус спутник, который в дальнейшем может осуществить запуск программы, но под личным контролем.
Вирусы, содержащиеся в пакетах «BAT»
Есть множество вирусов, которые заражают пакеты «BAT». Для этого они используют весьма оригинальный метод. Давайте разберем его по примеру вируса «BAT.Batman». Во время заражения пакета в его начальный код вставляется следующий текст:
Код
@ECHO OFF
REM [...]
copy %0 b.com>nul
b.com
del b.com
rem [...]
Квадратные скобки, в данном случае [...] показывают местоположение байт. Они представляю собой процессорные инструкции или вирусные данные. Директива «@ECHO OFF» не позволяет выполнимым командам выводиться на дисплей. Строчка, которая начинается с директивы «REM» – это комментарий без интерпретаций. Директива «copy %0 b.com>nul» создает копии зараженного командного файла «B.COM». Далее этот файл инициализируется и стирается с диска, с помощью команды «del b.com». Самым интересным моментом является то, что файл «B.COM», который был создан вирусом, до каждого байта является аналогией зараженного командного файла. То есть, если истолковывать первые 2 строчки зараженного файла «BAT» как программы, такая программа будет включать в себя основные процессорные команды, которые по факту ничего не производят. Основной процессор запускает данные команды и выполняет подлинный вирусный код, который был записан после комментария «REM». Приняв управление на себя, вирусный код перехватывает прерывание операционной системы и инициализируется. Во время популяризации, вирус отслеживает запись файловых данных. Если 1-я строчка, которая записывается в файл, включает в себя директиву «@ECHO», в этом случае вирус полагает, что происходит запись командного файла и заражает её.
Шифровальные и полиморфные вирусы
Для того чтобы ухудшить обнаружение, некоторые вирусы имеют зашифрованный код. Всякий раз, когда вирусный код поражает программное обеспечение, происходит шифрование собственного кода, с помощью нового ключа. Вследствие этого, 2 экземпляра вирусного кода могут в значительной степени отличаться друг от друга, и даже быть разной длины. Кодовое шифрование вируса усложняет время его обнаружения. Стандартное программное обеспечение не может дизассемблировать данный вирусный код. Разумеется, вирус работает только в той ситуации, когда выполняемый код является незашифрованным. Когда вы осуществляете запуск зараженного программного обеспечения, и вирус берет на себя управление, он расшифровывает собственный код. Для затруднения нахождения вируса, для шифрования используются не просто различные ключи, но и разнообразные шифровальные процессы. Такие вирусы, как правило, не имеют совпадающей кодовой последовательности. Эти вирусы, которые полностью видоизменяют собственный код, называются полиморфными вирусами.
Вирусы невидимки
Как вы понимаете из названия, вирусы невидимки скрывают свое существование на персональном компьютере. Они включают в себя модуль резидентного типа, который постоянно находится в интегрированной памяти. Данный модуль устанавливается в процессе инициализации зараженного программного обеспечения или при дисковой загрузке. Вирусные модули, как правило, перехватывают обращения к дисковой системе персонального компьютера. Если программное обеспечение считывает зараженный файл, то вирус заменяет подлинный, не инфицированный программный файл. Для этой цели вирусный модуль резидентного типа может временно удалить вирус из инфицированного файла. После того как работа с файлом будет закончена вирус восстановит своё существование. Загрузочные вирусы невидимки работают по аналогичной схеме. Когда программное обеспечение считывает информацию из сектора загрузки, вместо инфицированного сектора подставляется подлинный сектор загрузки. Маскирование таких вирусов работает только в той ситуации, если в интегрированной памяти компьютера есть вирусный модуль. Если запуск компьютера происходит с нормального диска, вирус не имеет шансов на получение управления и поэтому невидимый механизм не функционирует.
Макро командные вирусы
Выше мы говорили о вирусах, которые обитают в реализовываемых файлах программного обеспечения и загрузочных дисковых секторов. Весьма значительную популярность офисного программного пакета «Microsoft Office» инициировало лавинное появление вирусов нового поколения, которые распространяются не с программным обеспечением, а с файлами документации. С теоретической точки зрения реализовать это практически невозможно. Однако в реальном понимании, файлы документации «Microsoft Office» могут включать в себя мини программы для обработки документации, написанные на программном языке «Visual Basic for Applications». Это имеет отношение к документам «Word», «Excel», «Access» и даже «Power Point». Эти программы делаются с применением макро команд, поэтому вирусные коды, которые живут в офисной документации, называются макро командными.
Распространение макро командных вирусов
Макро командные вирусы распространяются вместе с файлами документации. Пользователи меняются файлами через диски, сетевые подкаталоги, серверные файлы корпоративной внутренней сети, через сервера электронной почты и так далее. Для того чтобы компьютер был заражен таким вирусом, надо открыть файл документации в программном приложении. Сегодня макро командные вирусы являются очень популярными, чему в значительной степени способствует приложения «Microsoft Office». Такие вирусы приносят значительно меньший вред, но иногда, могут быть очень опасными. Основной их опасностью является то, что они могут видоизменять зараженные документации и быть незамеченными.
Вредоносное программное обеспечение другого типа.
На сегодняшний день, нормальную работу компьютера нарушают не просто вирусы. Мы расскажем вам о трех типах вредоносного программного обеспечения. К ним можно отнести: троянское программное обеспечение, бомбы логических секторов и черви. Четкого деления между этими вирусами не существует, троянское программное обеспечение может включать в себя вирусы со встроенными логическими бомбами или червями.
Троянское программное обеспечение
Все знают миф о завоевании неприступной Трои. Греческие войны построили троянского коня, оставив его у ворот Трои, внутри которого находились бойцы. Когда жители Трои, в порыве своего любопытства, привезли троянского коня в город, бойцы вылезли наружу и захватили Трою. Троянское программное обеспечение действует аналогично. Их основополагающее значение абсолютно безобидно или даже полезно. Но когда вы записываете троянскую программу в свой ПК и запускаете ее, она может невидимо для вас выполнить негативные функции. Как правило, такие программы применяются для популяризации вирусов. С помощью троянских программ злоумышленники получают удаленный доступ к компьютеру через сеть интернет, с целью завладеть личной информацией пользователя. После выполнения троянской программой вредоносных скрытых функций, она самоуничтожается, затрудняя свое нахождение.
Логические бомбы
Логическая бомба – это программный модуль, который при благоприятных условиях выполняет негативные действия. Такая бомба срабатывает по времени, когда в информационной базе появляется или исчезает запись. Условие запуска логической бомбы определяется программистом, который её создает. Чаще всего, такие бомбы встраивают в вирусы, Трояны, или в обычные программы.
Вирусные черви
Вирусные черви делаются с целью выполнения конкретной функции. Чаще всего, их делают для того чтобы модифицировать определенные данные. Злоумышленник создает червя, который подсматривает пароль доступа к лицевому банковскому счету и изменяет информационную базу так, чтобы на счет мошенника была зачислена сумма денежных средств. Получившая широкое распространение программа червь была создана студентом университета Корнели по имени Роберт Моррис. Червь был отправлен в сеть 2-го ноября 1988-го года. За несколько часов вредоносный код проник на 6 тысяч персональных компьютеров, которые были подключены в международной сети. Весьма проблематично понять, является ли программное обеспечение троянским и заложена ли в нём бомба логического типа. Программист обладает властью над своим творением. Чтобы изучить сомнительную программу или систему может потребоваться немало времени и весьма немалых материальных затрат. Поэтому, обменивайтесь программами только со своими знакомыми и не покупайте нелицензионные копии программ. В любой нелицензионной программе может быть встроен дополнительный вредоносный код. Их запуск может нарушить работу системы.
Сложность создания компьютерного вируса
В сфере программистов существует мнение относительно того, что для того чтобы написать компьютерный вирус необходимо иметь непревзойденный талант и профессиональные навыки. Может быть, написание шифровального полиморфного вируса «с нуля» действительно очень сложное, но гением криптографии быть не обязательно. Преимущественное количество вирусов пишутся программистами, которым, попросту нечем заняться. Современное антивирусное программное обеспечение без особых проблем справляется с вирусной активностью. Кроме того, можно писать вирусы, не вдаваясь в детали их устроения и даже не зная основ криптографии. Есть множество специализированных программ, которые представляют собой целые лаборатории по написанию вирусных кодов. Такие программы, как правило, обладают простым и понятным интерфейсом. Злоумышленники, умея пользоваться этими программами, легко пишут вирусные вредоносные коды. При правильном подходе, программа в автоматическом режиме сгенерирует инфицированный файл, подготовленный к популяризации.
Вследствие этого, ежедневно в сети появляются новые вирусы, некоторые из которых представляют огромную опасность компьютерам. Следует отметить, что даже простенькие вирусные коды, написанные непрофессионалами или автоматизированными вирусными генераторами, могут в значительной степени навредить вашему компьютеру. Поэтому ни в коем случае, не следует пренебрегать защитным программным обеспечением.
Каналы популяризации вирусов
Для разработки эффективной системы антивирусной компьютерной защиты и корпоративных внутренних сетей, необходимо понимать реальную угрозу ситуации. Для своей популяризации вирусы выбирают самые разнообразные каналы. Стоит отметить, что к уже устаревшим методам популяризации вирусов каждый день добавляются новые.
Стандартные методы популяризации вирусов
Как уже было сказано выше, первые в мире, вирусы файловой системы распространялись вместе с программными файлами вследствие обмена дисками, запуска программного обеспечения из каталогов сетей, сайтов и так далее. Сегодня можно обрести вирус на обычном диске с пиратским программным обеспечением, взяв его вместе с игровой программой у своего знакомого. Вирусы загрузочного типа проникают на персональный компьютер, когда пользователь оставляет диск в дисководе, выполняя перезагрузку операционной системы. Следует отметить, что такие вирусы могут быть занесены на персональный компьютер с другими вирусами. Макро командные вирусы, чаще всего, распространяются в офисных документах, например, в файлах «Microsoft Word», «Microsoft Excel», «Microsoft Access» и так далее. Если инфицированный персональный компьютер имеет подключение к местной интрасети, вирус может с легкостью перескочить на файловый сервер, а оттуда с помощью каталогов, доступных для записи заразить другие компьютеры, находящиеся в сети. Таким образом, начинается эпидемия вирусов. Если вы работаете в должности системного администратора, вы должны помнить, что сетевой вирус обладает теми же правами, что и вы. В результате этого он может оказаться в любом пользовательском каталоге.
Почтовый вирус
На сегодняшний день, человеческую жизнедеятельность сложно представить без электронной почты. Доподлинно известно, что вместе с информационными электронными письмами может быть передан любой файл, внутри которого может находиться вирусный код. Мошенник может отправить вам троянскую программу, негативный программируемый сценарий «Visual Basic Script», зараженное программное обеспечение и так далее. Как вы знаете, электронная почта является своего рода каналом популяризации макро командных вирусов, так как вместе с информацией, зачастую, пересылаются документы офисного типа. Для шифрования вирусов, их создатели часто используют тот факт, что диалоговое окно «Microsoft Windows» не показывает расширение зарегистрированного файла. Например, файл, имеющий название «FreeCreditCard.txt.exe» будет показываться как «FreeCreditCard.txt». Если вы попытаетесь запустить этот файл с надеждой найти в нем интересующую вас информацию, будет инициализирован вредоносный код. Кроме того, в результате разных ошибок, которые присутствуют в почтовой программе, вложенный файл может быть запущен автоматически. Приведем небольшой пример! Не так давно в сети наблюдалась вирусная эпидемия, вызванная программой червем под названием «W32/Klez». Этот червь проникал на персональные компьютеры через ошибку в браузере «Microsoft Internet Explorer 5» без обновления «SP2». Данный вирусный код заменял заглавие «From» в информационном сообщении. Затем он деактивировал антивирусную программу, запущенную на персональном компьютере. Этот червь распространялся через локальную сеть общественного пользования, записывая в типовых архивах «RAR». Вирус червь «W32/Klez» также делал рассылку документов по сети интернет, вызывая тем самым утечку важных данных. Все вы знаете, что электронная почта может приходить в виде «HTML» документа. Заметим, что подобные документы включают в себя ссылки на управление «ActiveX», на приложения «Java» и иные компоненты. С помощью ошибок в программном клиенте, злоумышленники используют активные компоненты для занесения вирусов и Троянов на компьютер. При принятии информации в формате «HTML» почтовые клиенты, чаще всего, показывают содержимое в собственном окошке. Если информационное сообщение включает в себя вредоносный компонент, он моментально запускается и выполняет свои вредные функции. Зачастую, так распространяются троянское программное обеспечение и вирусы черви.
Троянские веб страницы
Даже занимаясь серфингом веб страниц в сети Интернет, вы подвергаете свой компьютер риску вирусного заражения. Так называемые «дыры» в браузерах могут привести к тому, что вредоносные троянские программы внедряться на ваш персональный компьютер. В этой ситуации используется аналогичный метод популяризации вирусов, что и при получении информационных сообщений по электронной почте в «HTML». Инфицирование компьютера происходит, как правило, незаметно - активные составляющие веб сайтов могут не обладать пользовательским интерфейсом и быть незаметными с внешней стороны. Вам может прийти приглашение на посещение троянского сайта в обыкновенном письме. Заинтересованные лица, нажав на ссылку, которая находится в электронном сообщении, могут оказаться в опасной среде.
Вирусы в системе документооборота
Документация, которая хранится в системной базе данных документооборота, например, «Lotus Notes» и «Microsoft Exchange», тоже может включать в себя вирусные коды и вредные макро команды. Они могут быть активированы при осуществлении определенных действий над документацией. Такие вирусы, как правило, содержаться не в файлах, а в информационных записях, поэтому для должной защиты от них лучше воспользоваться специальными антивирусными программами.
Новые уникальные вирусы
Мы живём в веке современных технологичных решений и компьютерных вирусов, которые легко приспосабливаются к любой сфере обитания. Одним из новых вирусов является - «W32/Perrun», который распространяется через графические файлы в формате «JPEG». После своей инициализации, вирус находит файлы «JPEG» и дополняет их своим кодом. После этих действий инфицированные графические файлы содержат в себе не просто фотографии, но и вирусный вредоносный код. Следует отметить, что этот уникальный вирус является не очень опасным, а для его распространения требуется специальное программное обеспечение. Отдельно стоит выделить современный вирус под названием «Palm.Phage», который инфицирует приложения компьютеров «PalmPilot», добавляя в файлы приложений свой вредоносный код. Возникновение вышеописанных вирусов еще раз доказывает то, что в любое время может появиться вирусный код, троянское программное обеспечение или червь, совершенно нового, уникального вида, ориентированный на новые компьютеры. Современные вредоносные программы и вирусы могут пользоваться неизвестными или несуществующими раньше каналами распространения, а также новыми технологичными решениями для внедрения в компьютеризированные и серверные системы.
Заключение
Какой бы способ защиты от вирусов вы для себя ни выбрали, даже установленное и хорошо настроенное программное обеспечение не даст полной гарантии защищённости ваших данных. Ежедневно появляются новые и новые изощрённые способы как навредить пользователю, поэтому нужно всерьёз отнестись к тому, что вы сейчас делаете чтобы обезопасить себя.
Дмитрий Гудович,
08-06-2010 09:37
(ссылка)
Внешний HDD Team TP1023 похож на спортивный автомобиль
Внешний HDD Team TP1023 похож на спортивный автомобиль
Вслед за внешними накопителями TP1021 и TP1022, которые были представлены на CeBIT, компания Team Group подготовила к выпуску еще одну модель. Ей предстоит дебютировать на выставке Computex.
Внешний вид накопителя, получившего следующий порядковый номер — TP1023, вызывает ассоциации со спортивным автомобилем. Что касается внутренней стороны, TP1023 имеет поглощающую удары подвеску, на которой закреплен HDD типоразмера 2,5 дюйма. По данным производителя, такое решение позволяет накопителю переживать падения и удары без каких-либо последствий.
Другим достоинством «спортивного HDD» является применение энергосберегающих технологий. В частности, жесткий диск автоматически выключается, если к нему нет обращений в течение определенного периода времени. Предусмотрен выпуск TP1023 в двух вариантах: с интерфейсом USB 2.0 и USB 3.0. Объем накопителя, в зависимости от модификации, составляет 500, 640, 750 ГБ или 1 ТБ.
Вслед за внешними накопителями TP1021 и TP1022, которые были представлены на CeBIT, компания Team Group подготовила к выпуску еще одну модель. Ей предстоит дебютировать на выставке Computex.
Внешний вид накопителя, получившего следующий порядковый номер — TP1023, вызывает ассоциации со спортивным автомобилем. Что касается внутренней стороны, TP1023 имеет поглощающую удары подвеску, на которой закреплен HDD типоразмера 2,5 дюйма. По данным производителя, такое решение позволяет накопителю переживать падения и удары без каких-либо последствий.
Другим достоинством «спортивного HDD» является применение энергосберегающих технологий. В частности, жесткий диск автоматически выключается, если к нему нет обращений в течение определенного периода времени. Предусмотрен выпуск TP1023 в двух вариантах: с интерфейсом USB 2.0 и USB 3.0. Объем накопителя, в зависимости от модификации, составляет 500, 640, 750 ГБ или 1 ТБ.
Дмитрий Гудович,
08-06-2010 09:33
(ссылка)
Будущее 3D-компьютеров определили Nvidia и Microsoft
Неттопы компании ASRock базируются на процессорах Intel Core и видеокартах NVIDIA GeForce 300/400, поддерживающих технологию NVIDIA 3D Vision.
Последняя поддерживает самые современные технологии, включая NVIDIA SLI и Quad SLI, ATI CrossFireX и Quad CrossFireX, Premium Blu-ray Audio и USB 3.0, а также SATA3 6 Гб/с и eSATAIII/USB2.0.
Компания MSI сообщила, что на выставке Computex 2010 oна намерена продемонстрировать первый в мире моноблочный компьютер (All-in-One PC), который оснащается Full HD 3D дисплеем.
Последняя поддерживает самые современные технологии, включая NVIDIA SLI и Quad SLI, ATI CrossFireX и Quad CrossFireX, Premium Blu-ray Audio и USB 3.0, а также SATA3 6 Гб/с и eSATAIII/USB2.0.
Компания MSI сообщила, что на выставке Computex 2010 oна намерена продемонстрировать первый в мире моноблочный компьютер (All-in-One PC), который оснащается Full HD 3D дисплеем.
Дмитрий Гудович,
08-06-2010 09:21
(ссылка)
Поддержка интерфейса USB 3.0 появится в чипсетах Intel не раньше
Поддержка интерфейса USB 3.0 появится в чипсетах Intel не раньше 2012 года.
Аналитики сайта compulenta.ru полагают, что такое изменение планов связано с собственным проектом компании - системой Light Peak.
Сайт MyCE утверждает, что компания Intel на днях заявила о намерениях отложить внедрение поддержки USB 3.0 еще на год.
Аналитики сайта compulenta.ru полагают, что такое изменение планов связано с собственным проектом компании - системой Light Peak.
Сайт MyCE утверждает, что компания Intel на днях заявила о намерениях отложить внедрение поддержки USB 3.0 еще на год.
Дмитрий Гудович,
31-05-2010 10:31
(ссылка)
Маркировки чипов Intel
Маркировки чипов Intel нуждаются в пояснениях и расшифровках
Ведь раньше как было? Pentium 4 2,8 ГГц — предельно понятное обозначение, и, даже если вдруг к нему добавлялся индекс A (как было, например, при появлении процессоров Northwood, когда на рынке присутствовали и старые Willamette, и процессоры с новым ядром), покупатель, не зная, что означает эта буква, мог догадаться, каков такой CPU. Однако времена безраздельного господства тактовой частоты ушли в прошлое. Гнаться за гигагерцами не круто и не почётно, наоборот. Компания Intel сменила курс. Конечно, официальные лица рассказывают разные правдивые истории о том, как новая система маркировки полезна, насколько она лучше старой и почему вообще всё стало именно так, но, как нам кажется, отказ от указания тактовой частоты на чипах был вызван в первую очередь тем, что ни у Intel, ни у AMD не осталось сил на то, чтобы продолжать гонку мегагерцев.
Пентиум 4Судите сами: на производительность процессора и раньше оказывала влияние не только тактовая частота, но и объём кэша, и частота шины, и масса других параметров. Они появились не вчера и даже не с введением новой системы маркировки. Однако, пока количество гигагерцев росло, а покупатель на всё это вёлся, никого не волновало, что оценка производительности производится преимущественно по одному параметру. И вдруг — начало волновать. Официально система Processor Numbers была введена для того, чтобы покончить с неразберихой, когда четыре процессора с одной и той же тактовой частотой различаются только одной буквой в маркировке. Реально же это попытка скрыть тот единственный параметр, который давал пусть неполное и однобокое, но всё-таки представление о производительности CPU, за не несущими никакой конкретной информации номерами.
Итак, как же выглядит маркировка современного процессора Intel? Первым, разумеется, идёт название компании — Intel. Затем — название линейки. Это может быть, например, Pentium 4, Celeron D, Pentium Extreme Edition или Pentium D. Процессоры Core Duo маркируются немного по-другому, и о них мы тоже поговорим, но попозже, в конце материала.
А пока возьмём для примера какой-нибудь процессор из линейки Pentium D. Например, CPU, имеющий процессорный номер 840. Полное название этого процессора — Intel Pentium D 840. Трёхзначное число в конце и есть Processor Number, то, чем была заменена привычная тактовая частота. Что же этот процессорный номер нам даёт?
Ни-че-го. Ровным счётом ничего. Никакой информации сам номер не несёт. Зная только его и не имея под рукой таблицы соответствий, вы не получите данных ни об одном из параметров CPU. По такой маркировке вы сможете понять лишь то, что у процессора два ядра (это следует из названия линейки — Pentium D). А вообще-то упомянутый CPU имеет следующие параметры: технология производства — 90 нм, объём кэш-памяти L2 — 2 Мбайт (по мегабайту на ядро), тактовая частота — 3,2 ГГц, частота шины- 800 МГц. Кроме того, процессор поддерживает технологии SpeedStep, EMT64, а также Execute Disable Bit. Но это, повторюсь, никоим образом не выводится из процессорного номера или из других частей маркировки. Более того, процессорный номер не позволяет даже сравнить камни по производительности, и, например, Pentium D 920, несмотря на большее значение процессорного номера, имеет более низкую тактовую частоту (правда, кэша второго уровня у него в два раза больше).
Некий смысл, понятный без обращения к справочным материалам, имеет лишь первая цифра номера. Она даёт некую информацию о том, по какой технологии сделан CPU. Ведь название Pentium D едино как для процессоров, произведённых по технологии 90 нм и имеющих 2 Мбайт кэш-памяти второго уровня, так и для 65-нанометровых CPU с 4 Мбайт кэша L2. Однако, например, процессор с номером 330 встречается в двух линейках — Celeron D и Celeron M, причём в первом случае это камень с тактовой частотой 1,4 ГГц. Так что на первую цифру надо также смотреть с осторожностью, и с оглядкой на название линейки. Вот неполный список соответствий между первой позицией трёхзначного Processor Number и реальными характеристиками чипов: 3 — Celeron D и Celeron M, произведённые по 90- и 130-нанометровой технологии; 4 — 65-нанометровые Celeron M; 5 — 90-нанометровые Pentium 4 без поддержки усовершенствованной технологии SpeedStep; 6 — Pentium 4, произведённые по нормам 65 и 90 нм и поддерживающие SpeedStep; 7 — одноядерные Pentium M, произведённые по нормам 130 и 90 нм; 8 — 90-нанометровые Pentium D; 9 — 65-нанометровые Pentium D.
В конце Processor Number может стоять некий буквенный индекс. В частности, встречаются процессоры с буквой J, например Celeron D 330J. Такой CPU отличается от обычного Celeron D 330 только наличием поддержки Execute Disable Bit. Не очень понятно, чем индекс J в сочетании с процессорным номером лучше такого же индекса, но в сочетании с тактовой частотой, ну да это вопрос риторический и маркетологический, а значит, по определению не имеющий осмысленного ответа.
Крайняя справа цифра в номере тоже что-то означает, но простой закономерности тут нет. Скажем, Celeron D 341 предназначен для установки в разъём LGA 775, чем и отличается от своего собрата Celeron D 340, заточенного под Socket 478. Правда, Celeron D 340J имеет форм-фактор LGA 775, а не Socket 478, как вы могли подумать, смотря на крайнюю справа цифру. А вот процессоры Pentium 4 560 и 561 устанавливаются в LGA 775, но различие между ними есть: 561-й поддерживает EMT64. Дальше — больше. Pentium 4 661 и Pentium 4 660 имеют по 775 контактных площадок, поддерживают EMT64, только первый произведён по технологии 65 нм, а второй — с соблюдением норм 90-нанометрового техпроцесса. Правда, несмотря на это, камень Pentium 4 662 опять-таки 90-нанометровый, зато с поддержкой Virtualization Technology. Честное слово, я бы и рад вас не запутывать, но такова система маркировки процессоров Intel, и никогда нельзя сказать, что та или иная цифра означает.
Ещё на конце может быть цифра 5. Это вообще ничего не значит. Например, Celeron D 345 отличается от Celeron D 340 только более высокой тактовой частотой, а Celeron M 735 при более высокой, чем у Celeron M 730, тактовой частоте (1,7 ГГц против 1,6 ГГц) имеет более низкую частоту FSB (400 МГц против 533 МГц) и к тому же не поддерживает Execute Disable Bit. Какой из этих процессоров быстрее? По процессорному номеру это понять, увы, невозможно…
Intel XeonВы видите хоть какую-нибудь систему во всех этих Processor Numbers? Я — нет. Да и нет её, очевидно. Складывается такое впечатление, что эта новая маркировка выдумана лишь для того, чтобы скрыть реальные характеристики процессоров и не дать покупателю возможности — даже в теории — сравнить два разных продукта. Ведь, согласитесь, далеко не все перед походом в компьютерный магазин вооружаются таблицами соответствий между номерами и характеристиками, тем более что такие таблицы занимают довольно много места (продукции-то у Intel хватает). А брать с собой справочник, увы, единственный способ не запутаться в новой системе маркировки. К счастью, нужная информация лежит на сайте Intel
К счастью, в компании Intel работают в основном умные и думающие люди. Новая система маркировки, видимо, не понравилась даже им самим, поэтому процессоры Core Duo помечаются немного иначе — пятизначным буквенно-цифровым индексом. Скоро процессоры этой марки будут ставиться не только в мобильные, но и в настольные машины (об объединении линеек, полагаю, слышали все), и пользователям это должно принести пусть и не полное, но всё-таки счастье. Типичная маркировка процессора Core Duo выглядит так: Intel Core Duo T2500. Первая буква индекса обозначает уровень энергопотребления чипа.
На этом месте могут быть следующие символы:
U — Ultra low voltage (TDP — ниже 15 Вт), L — Low voltage (TDP — от 15 до 25 Вт), T — sTandard mobile (TDP — от 25 до 55 Вт), E — standard dEsktop (TDP — от 55 до 75 Вт), X — eXtreme (TDP — выше 75 Вт). А цифры, как водится, имеют не больше смысла, чем Processor Number у десктопных камней. Лишь одно более или менее разумно и доступно пониманию простого смертного: если первая цифра индекса — единица, процессор имеет одно ядро, если двойка, то в чипе два ядра. Однако даже эта закономерность потеряет всякий смысл после выхода Core 2 Duo серий 4000, 5000, 6000 и 7000. Так что опять берём в руки таблицы соответствий и идём на рынок или в магазин, двуядерный процессориначе никак. Информация об энергопотреблении — это, разумеется, хорошо, вот только вы всё равно не сумеете выбрать процессор, обладая лишь этими данными. И, что самое печальное, со временем ситуация будет лишь ухудшаться: за действиями производителей процессоров и другого компьютерного и околокомпьютерного железа явно стоит желание спрятать реальные характеристики продукта за некоей системой маркировки, понятной лишь самому производителю и — иногда — продавцам устройств, выпущенным им.
А учитывая, что продавцы у нас далеко не всегда понимают, что продают и какие у этого «что» характеристики, нас, по всей видимости, ждут непростые времена: придётся или думать головой, или покупать то, что предлагают, и не заботиться о том, что именно может железка и чем отличается от другой, почти такой же, но на $100 дешевле. Рынок действительно меняет профиль, из инженерного становится потребительским, как недавно написал в своём эдиториале известно кто, и это, увы, процесс необратимый. Так куда проще продавать всякую не слишком удачную продукцию, поэтому денег на оболванивание народа вендоры жалеть не будут.
Но что-то я разошёлся. Компания Intel по-прежнему выпускает достойные, конкурентоспособные и быстрые процессоры. Да, система маркировки далека от совершенства, более того, вообще мало понятна обычному юзеру, однако процессоры от этого хуже не становятся. А таблицы всё-таки лучше иметь с собой. Хотя бы для того, чтобы подарить их безграмотному продавцу, утверждающему, что в Processor Number есть какой-то смысл.
Ведь раньше как было? Pentium 4 2,8 ГГц — предельно понятное обозначение, и, даже если вдруг к нему добавлялся индекс A (как было, например, при появлении процессоров Northwood, когда на рынке присутствовали и старые Willamette, и процессоры с новым ядром), покупатель, не зная, что означает эта буква, мог догадаться, каков такой CPU. Однако времена безраздельного господства тактовой частоты ушли в прошлое. Гнаться за гигагерцами не круто и не почётно, наоборот. Компания Intel сменила курс. Конечно, официальные лица рассказывают разные правдивые истории о том, как новая система маркировки полезна, насколько она лучше старой и почему вообще всё стало именно так, но, как нам кажется, отказ от указания тактовой частоты на чипах был вызван в первую очередь тем, что ни у Intel, ни у AMD не осталось сил на то, чтобы продолжать гонку мегагерцев.
Пентиум 4Судите сами: на производительность процессора и раньше оказывала влияние не только тактовая частота, но и объём кэша, и частота шины, и масса других параметров. Они появились не вчера и даже не с введением новой системы маркировки. Однако, пока количество гигагерцев росло, а покупатель на всё это вёлся, никого не волновало, что оценка производительности производится преимущественно по одному параметру. И вдруг — начало волновать. Официально система Processor Numbers была введена для того, чтобы покончить с неразберихой, когда четыре процессора с одной и той же тактовой частотой различаются только одной буквой в маркировке. Реально же это попытка скрыть тот единственный параметр, который давал пусть неполное и однобокое, но всё-таки представление о производительности CPU, за не несущими никакой конкретной информации номерами.
Итак, как же выглядит маркировка современного процессора Intel? Первым, разумеется, идёт название компании — Intel. Затем — название линейки. Это может быть, например, Pentium 4, Celeron D, Pentium Extreme Edition или Pentium D. Процессоры Core Duo маркируются немного по-другому, и о них мы тоже поговорим, но попозже, в конце материала.
А пока возьмём для примера какой-нибудь процессор из линейки Pentium D. Например, CPU, имеющий процессорный номер 840. Полное название этого процессора — Intel Pentium D 840. Трёхзначное число в конце и есть Processor Number, то, чем была заменена привычная тактовая частота. Что же этот процессорный номер нам даёт?
Ни-че-го. Ровным счётом ничего. Никакой информации сам номер не несёт. Зная только его и не имея под рукой таблицы соответствий, вы не получите данных ни об одном из параметров CPU. По такой маркировке вы сможете понять лишь то, что у процессора два ядра (это следует из названия линейки — Pentium D). А вообще-то упомянутый CPU имеет следующие параметры: технология производства — 90 нм, объём кэш-памяти L2 — 2 Мбайт (по мегабайту на ядро), тактовая частота — 3,2 ГГц, частота шины- 800 МГц. Кроме того, процессор поддерживает технологии SpeedStep, EMT64, а также Execute Disable Bit. Но это, повторюсь, никоим образом не выводится из процессорного номера или из других частей маркировки. Более того, процессорный номер не позволяет даже сравнить камни по производительности, и, например, Pentium D 920, несмотря на большее значение процессорного номера, имеет более низкую тактовую частоту (правда, кэша второго уровня у него в два раза больше).
Некий смысл, понятный без обращения к справочным материалам, имеет лишь первая цифра номера. Она даёт некую информацию о том, по какой технологии сделан CPU. Ведь название Pentium D едино как для процессоров, произведённых по технологии 90 нм и имеющих 2 Мбайт кэш-памяти второго уровня, так и для 65-нанометровых CPU с 4 Мбайт кэша L2. Однако, например, процессор с номером 330 встречается в двух линейках — Celeron D и Celeron M, причём в первом случае это камень с тактовой частотой 1,4 ГГц. Так что на первую цифру надо также смотреть с осторожностью, и с оглядкой на название линейки. Вот неполный список соответствий между первой позицией трёхзначного Processor Number и реальными характеристиками чипов: 3 — Celeron D и Celeron M, произведённые по 90- и 130-нанометровой технологии; 4 — 65-нанометровые Celeron M; 5 — 90-нанометровые Pentium 4 без поддержки усовершенствованной технологии SpeedStep; 6 — Pentium 4, произведённые по нормам 65 и 90 нм и поддерживающие SpeedStep; 7 — одноядерные Pentium M, произведённые по нормам 130 и 90 нм; 8 — 90-нанометровые Pentium D; 9 — 65-нанометровые Pentium D.
В конце Processor Number может стоять некий буквенный индекс. В частности, встречаются процессоры с буквой J, например Celeron D 330J. Такой CPU отличается от обычного Celeron D 330 только наличием поддержки Execute Disable Bit. Не очень понятно, чем индекс J в сочетании с процессорным номером лучше такого же индекса, но в сочетании с тактовой частотой, ну да это вопрос риторический и маркетологический, а значит, по определению не имеющий осмысленного ответа.
Крайняя справа цифра в номере тоже что-то означает, но простой закономерности тут нет. Скажем, Celeron D 341 предназначен для установки в разъём LGA 775, чем и отличается от своего собрата Celeron D 340, заточенного под Socket 478. Правда, Celeron D 340J имеет форм-фактор LGA 775, а не Socket 478, как вы могли подумать, смотря на крайнюю справа цифру. А вот процессоры Pentium 4 560 и 561 устанавливаются в LGA 775, но различие между ними есть: 561-й поддерживает EMT64. Дальше — больше. Pentium 4 661 и Pentium 4 660 имеют по 775 контактных площадок, поддерживают EMT64, только первый произведён по технологии 65 нм, а второй — с соблюдением норм 90-нанометрового техпроцесса. Правда, несмотря на это, камень Pentium 4 662 опять-таки 90-нанометровый, зато с поддержкой Virtualization Technology. Честное слово, я бы и рад вас не запутывать, но такова система маркировки процессоров Intel, и никогда нельзя сказать, что та или иная цифра означает.
Ещё на конце может быть цифра 5. Это вообще ничего не значит. Например, Celeron D 345 отличается от Celeron D 340 только более высокой тактовой частотой, а Celeron M 735 при более высокой, чем у Celeron M 730, тактовой частоте (1,7 ГГц против 1,6 ГГц) имеет более низкую частоту FSB (400 МГц против 533 МГц) и к тому же не поддерживает Execute Disable Bit. Какой из этих процессоров быстрее? По процессорному номеру это понять, увы, невозможно…
Intel XeonВы видите хоть какую-нибудь систему во всех этих Processor Numbers? Я — нет. Да и нет её, очевидно. Складывается такое впечатление, что эта новая маркировка выдумана лишь для того, чтобы скрыть реальные характеристики процессоров и не дать покупателю возможности — даже в теории — сравнить два разных продукта. Ведь, согласитесь, далеко не все перед походом в компьютерный магазин вооружаются таблицами соответствий между номерами и характеристиками, тем более что такие таблицы занимают довольно много места (продукции-то у Intel хватает). А брать с собой справочник, увы, единственный способ не запутаться в новой системе маркировки. К счастью, нужная информация лежит на сайте Intel
К счастью, в компании Intel работают в основном умные и думающие люди. Новая система маркировки, видимо, не понравилась даже им самим, поэтому процессоры Core Duo помечаются немного иначе — пятизначным буквенно-цифровым индексом. Скоро процессоры этой марки будут ставиться не только в мобильные, но и в настольные машины (об объединении линеек, полагаю, слышали все), и пользователям это должно принести пусть и не полное, но всё-таки счастье. Типичная маркировка процессора Core Duo выглядит так: Intel Core Duo T2500. Первая буква индекса обозначает уровень энергопотребления чипа.
На этом месте могут быть следующие символы:
U — Ultra low voltage (TDP — ниже 15 Вт), L — Low voltage (TDP — от 15 до 25 Вт), T — sTandard mobile (TDP — от 25 до 55 Вт), E — standard dEsktop (TDP — от 55 до 75 Вт), X — eXtreme (TDP — выше 75 Вт). А цифры, как водится, имеют не больше смысла, чем Processor Number у десктопных камней. Лишь одно более или менее разумно и доступно пониманию простого смертного: если первая цифра индекса — единица, процессор имеет одно ядро, если двойка, то в чипе два ядра. Однако даже эта закономерность потеряет всякий смысл после выхода Core 2 Duo серий 4000, 5000, 6000 и 7000. Так что опять берём в руки таблицы соответствий и идём на рынок или в магазин, двуядерный процессориначе никак. Информация об энергопотреблении — это, разумеется, хорошо, вот только вы всё равно не сумеете выбрать процессор, обладая лишь этими данными. И, что самое печальное, со временем ситуация будет лишь ухудшаться: за действиями производителей процессоров и другого компьютерного и околокомпьютерного железа явно стоит желание спрятать реальные характеристики продукта за некоей системой маркировки, понятной лишь самому производителю и — иногда — продавцам устройств, выпущенным им.
А учитывая, что продавцы у нас далеко не всегда понимают, что продают и какие у этого «что» характеристики, нас, по всей видимости, ждут непростые времена: придётся или думать головой, или покупать то, что предлагают, и не заботиться о том, что именно может железка и чем отличается от другой, почти такой же, но на $100 дешевле. Рынок действительно меняет профиль, из инженерного становится потребительским, как недавно написал в своём эдиториале известно кто, и это, увы, процесс необратимый. Так куда проще продавать всякую не слишком удачную продукцию, поэтому денег на оболванивание народа вендоры жалеть не будут.
Но что-то я разошёлся. Компания Intel по-прежнему выпускает достойные, конкурентоспособные и быстрые процессоры. Да, система маркировки далека от совершенства, более того, вообще мало понятна обычному юзеру, однако процессоры от этого хуже не становятся. А таблицы всё-таки лучше иметь с собой. Хотя бы для того, чтобы подарить их безграмотному продавцу, утверждающему, что в Processor Number есть какой-то смысл.
Метки: Процессоры
Николай Трофимыч ,
12-05-2010 15:04
(ссылка)
процессор
у меня такая беда хочу поставить 2 ядра core 2 duo e8200.ставлю система
начинает загружатся а дальше неидет загрузачный экран постоянно
показывает и незагружается.ставлю старый (пентиум 4 ) всё впорядки.2
ядра проверял на другом компьюторе всё нормально.может чтото уменя и как
это исправить.
Компьютер:
Тип компьютера
Многопроцессорный компьютер с ACPI
Операционная система Microsoft
Windows XP Professional
Пакет обновления ОС Service Pack 3
Internet Explorer 7.0.5730.13 (IE
7.0)
DirectX 4.09.00.0904
(DirectX 9.0c)
Имя компьютера MICROSOF-9273B9
(Home)
Имя пользователя Администратор
Вход в домен MICROSOF-9273B9
Дата / Время 2010-05-12 /
16:11
Системная плата:
Тип ЦП Intel Pentium 4
531, 3000 MHz (15 x 200)
Системная плата Gigabyte
GA-P35-S3G (5 PCI, 1 PCI-E x1, 1 PCI-E x16, 4 DDR2 DIMM, Audio, Gigabit
LAN)
Чипсет системной платы Intel Bearlake
P35
Системная память 1536 Мб (DDR2
SDRAM)
DIMM1: Jade Star Tech. 256 Мб DDR2-533
DDR2 SDRAM (5-4-4-12 @ 266 МГц) (4-4-4-12 @ 266 МГц) (3-3-3-9 @ 200
МГц)
DIMM2: Jade Star Tech. 256 Мб DDR2-533
DDR2 SDRAM (5-4-4-12 @ 266 МГц) (4-4-4-12 @ 266 МГц) (3-3-3-9 @ 200
МГц)
DIMM3: Transcend JM800QLJ-1G 1 Гб DDR2-800
DDR2 SDRAM (5-5-5-18 @ 400 МГц) (4-4-4-12 @ 266 МГц) (3-3-3-9 @ 200
МГц)
Тип BIOS Award Modular
(11/30/07)
Коммуникационный порт Последовательный
порт (COM1)
Коммуникационный порт Порт принтера
(LPT1)
Отображение:
Видеоадаптер NVIDIA GeForce
6600 (256 Мб)
3D-акселератор nVIDIA GeForce
6600 PCI-E
Монитор LG L1970HR
(Analog) [19" LCD] (1608302444)
Мультимедиа:
Звуковой адаптер Realtek ALC662 @
Intel 82801IB ICH9 - High Definition Audio Controller [A-2]
Хранение данных:
Контроллер IDE Intel(R) ICH9 2
port Serial ATA Storage Controller 1 - 2921
Контроллер IDE Intel(R) ICH9 2
port Serial ATA Storage Controller 2 - 2926
Контроллер IDE JMB36X Standard
Dual Channel PCIE IDE Controller
Контроллер хранения данных VAX347S SCSI
Controller
Флоппи-накопитель Дисковод гибких
дисков
Дисковый накопитель ST3160811AS
(160 Гб, 7200 RPM, SATA-II)
Оптический накопитель ASUS DRW-1612BL
(DVD+R9:8x, DVD-R9:8x, DVD+RW:16x/8x, DVD-RW:16x/6x, DVD-RAM:12x,
DVD-ROM:16x, CD:48x/32x/48x DVD+RW/DVD-RW/DVD-RAM)
Оптический накопитель SCSIVAX
DVD/CD-ROM SCSI CdRom Device
Статус SMART жёстких дисков OK
Разделы:
C: (NTFS) 42000 Мб (14494
Мб свободно)
D: (NTFS) 108.0 Гб (11.7
Гб свободно)
G: (NTFS) 298.1 Гб (139.6
Гб свободно)
Общий объём 447.1 Гб (165.5
Гб свободно)
DMI:
DMI поставщик BIOS Award Software
International, Inc.
DMI версия BIOS F2
DMI производитель системы Gigabyte
Technology Co., Ltd.
DMI система P35-S3G
DMI системная версия
DMI системный серийный номер
DMI системный UUID
00000000-00000000-0000001D-7DA52C8F
DMI производитель системной платы Gigabyte
Technology Co., Ltd.
DMI системная плата P35-S3G
DMI версия системной платы x.x
DMI серийный номер системной платы
DMI производитель шасси Gigabyte
Technology Co., Ltd.
DMI версия шасси
DMI серийный номер шасси
DMI Asset-тег шасси
DMI тип шасси Desktop Case
DMI всего / свободных сокетов памяти 4 / 1
начинает загружатся а дальше неидет загрузачный экран постоянно
показывает и незагружается.ставлю старый (пентиум 4 ) всё впорядки.2
ядра проверял на другом компьюторе всё нормально.может чтото уменя и как
это исправить.
Компьютер:
Тип компьютера
Многопроцессорный компьютер с ACPI
Операционная система Microsoft
Windows XP Professional
Пакет обновления ОС Service Pack 3
Internet Explorer 7.0.5730.13 (IE
7.0)
DirectX 4.09.00.0904
(DirectX 9.0c)
Имя компьютера MICROSOF-9273B9
(Home)
Имя пользователя Администратор
Вход в домен MICROSOF-9273B9
Дата / Время 2010-05-12 /
16:11
Системная плата:
Тип ЦП Intel Pentium 4
531, 3000 MHz (15 x 200)
Системная плата Gigabyte
GA-P35-S3G (5 PCI, 1 PCI-E x1, 1 PCI-E x16, 4 DDR2 DIMM, Audio, Gigabit
LAN)
Чипсет системной платы Intel Bearlake
P35
Системная память 1536 Мб (DDR2
SDRAM)
DIMM1: Jade Star Tech. 256 Мб DDR2-533
DDR2 SDRAM (5-4-4-12 @ 266 МГц) (4-4-4-12 @ 266 МГц) (3-3-3-9 @ 200
МГц)
DIMM2: Jade Star Tech. 256 Мб DDR2-533
DDR2 SDRAM (5-4-4-12 @ 266 МГц) (4-4-4-12 @ 266 МГц) (3-3-3-9 @ 200
МГц)
DIMM3: Transcend JM800QLJ-1G 1 Гб DDR2-800
DDR2 SDRAM (5-5-5-18 @ 400 МГц) (4-4-4-12 @ 266 МГц) (3-3-3-9 @ 200
МГц)
Тип BIOS Award Modular
(11/30/07)
Коммуникационный порт Последовательный
порт (COM1)
Коммуникационный порт Порт принтера
(LPT1)
Отображение:
Видеоадаптер NVIDIA GeForce
6600 (256 Мб)
3D-акселератор nVIDIA GeForce
6600 PCI-E
Монитор LG L1970HR
(Analog) [19" LCD] (1608302444)
Мультимедиа:
Звуковой адаптер Realtek ALC662 @
Intel 82801IB ICH9 - High Definition Audio Controller [A-2]
Хранение данных:
Контроллер IDE Intel(R) ICH9 2
port Serial ATA Storage Controller 1 - 2921
Контроллер IDE Intel(R) ICH9 2
port Serial ATA Storage Controller 2 - 2926
Контроллер IDE JMB36X Standard
Dual Channel PCIE IDE Controller
Контроллер хранения данных VAX347S SCSI
Controller
Флоппи-накопитель Дисковод гибких
дисков
Дисковый накопитель ST3160811AS
(160 Гб, 7200 RPM, SATA-II)
Оптический накопитель ASUS DRW-1612BL
(DVD+R9:8x, DVD-R9:8x, DVD+RW:16x/8x, DVD-RW:16x/6x, DVD-RAM:12x,
DVD-ROM:16x, CD:48x/32x/48x DVD+RW/DVD-RW/DVD-RAM)
Оптический накопитель SCSIVAX
DVD/CD-ROM SCSI CdRom Device
Статус SMART жёстких дисков OK
Разделы:
C: (NTFS) 42000 Мб (14494
Мб свободно)
D: (NTFS) 108.0 Гб (11.7
Гб свободно)
G: (NTFS) 298.1 Гб (139.6
Гб свободно)
Общий объём 447.1 Гб (165.5
Гб свободно)
DMI:
DMI поставщик BIOS Award Software
International, Inc.
DMI версия BIOS F2
DMI производитель системы Gigabyte
Technology Co., Ltd.
DMI система P35-S3G
DMI системная версия
DMI системный серийный номер
DMI системный UUID
00000000-00000000-0000001D-7DA52C8F
DMI производитель системной платы Gigabyte
Technology Co., Ltd.
DMI системная плата P35-S3G
DMI версия системной платы x.x
DMI серийный номер системной платы
DMI производитель шасси Gigabyte
Technology Co., Ltd.
DMI версия шасси
DMI серийный номер шасси
DMI Asset-тег шасси
DMI тип шасси Desktop Case
DMI всего / свободных сокетов памяти 4 / 1
Николай Трофимыч ,
11-05-2010 21:52
(ссылка)
3D очки Красно-синие
купил
3 д очки немогу их настроить подскажите как и какие программы нужны и
где их
достать.и раскожите проних кто что знает .зарание спасибо!!!
3 д очки немогу их настроить подскажите как и какие программы нужны и
где их
достать.и раскожите проних кто что знает .зарание спасибо!!!
ASUS G70 series
Продаю ASUS G70 series. Процессор двухъядерный 2.5 Гигагерца, 6 мб кэш, 4 гига опертивка, 2 жестких диска по 320 Г, 2 видеокарты GForse 8700 по 512мб каждая( до трех гигов в целом), ТВ-тюнер, пульт д у, BLY-RAY, дополнотельный экран LED, игровая лазерная мыш, Разрешение: 1920 x 1200,экран 17.1". Диски, провода, все порты, блютуз, вайфай, 4 динамика, усилитель в 3D-марке показал 8400. Корпус из аллюминивого сплава, можно настраивать подсветку.Фирменный рюкзак Асус. На гарантии. Состояние нового. Кто заинтересован предлагайте свою цену. Пишите на ящик.
Дмитрий Гудович,
06-08-2009 22:16
(ссылка)
Карты памяти
Компания Toshiba в 2010 г. обещает приступить к массовому производству карт памяти формата SDXC емкостью 64 ГБ. Поставки тестовых образцов планируется начать уже в этом году. В будущем будут выпускаться SDXC-карты емкостью до 2 ТБ.
Компания Toshiba анонсировала первую в мире карту памяти формата SDXC емкостью 64 ГБ. Новая карта будет не только самой емкой, но и самой быстрой среди других карт памяти формата SD (Secure Digital).
Формат SDXC, разработанный SD Association и представленный в январе 2009 г., предназначен для создания карт памяти емкостью от 32 ГБ до 2 ТБ. Аббревиатура обозначает SD Xtended Capacity — «карты памяти формата SD расширенной емкости». Для сравнения, современные карты памяти формата SDHC имеют потолок емкости в 32 ГБ. Таким образом, их запас исчерпан, и на смену идут SDXC.
Помимо SDXC, компания Toshiba анонсировала новые карты памяти SDHC емкостью 16 и 32 ГБ. Все три новые карты удовлетворяют требованиям стандарта SD Memory Card 3.00, UHS104, поддерживают скорость записи данных 35 МБ/с и скорость чтения 60 МБ/с, что делает их самыми быстрыми среди карт аналогичного формата. По данным производителя, сохранение на новые карты памяти видеофайла емкостью 2,4 ГБ происходит не более чем за 70 секунд.
Благодаря высокой емкости и скорости работы, новые носители информации подойдут для использования в самой разнообразной электронике, включая профессиональные цифровые зеркальные фотоаппараты. Использование в таких камерах карт памяти SDHC/XC 3.00 UHS104 позволит осуществлять более длительную серийную съемку в режиме формата RAW. В настоящий момент SD не всегда справляются с этой задачей, поэтому вместо них используют Compact Flash (CF).
Начало поставок предсерийных образцов SDXC-карт памяти Toshiba начнутся в ноябре 2009 г. Поступление новинок в продажу ожидается весной 2010 г. Поставки предсерийных образцов новых карт памяти SDHC начнутся в декабре текущего года. Стоимость не сообщается.
Что касается формата SDXC, то скорость в 60 МБ/с для него — далеко не предел. Согласно планам SD Association, в будущем максимальная скорость будет увеличена до 300 МБ/с. На карту памяти SDXC емкостью максимально возможной емкости, то есть 2 ТБ, можно будет записать более 100 фильмов в разрешении Full HD, 480 часов музыки без сжатия или 136 тыс. фотографий в разрешении 15 МП. Помимо SDXC, подразумевается выпуск карт памяти формата microSDXC. Миниатюрная карточка памяти весом полграмма сможет вмещать столько же, сколько полноформатный вариант.
Компания Toshiba анонсировала первую в мире карту памяти формата SDXC емкостью 64 ГБ. Новая карта будет не только самой емкой, но и самой быстрой среди других карт памяти формата SD (Secure Digital).
Формат SDXC, разработанный SD Association и представленный в январе 2009 г., предназначен для создания карт памяти емкостью от 32 ГБ до 2 ТБ. Аббревиатура обозначает SD Xtended Capacity — «карты памяти формата SD расширенной емкости». Для сравнения, современные карты памяти формата SDHC имеют потолок емкости в 32 ГБ. Таким образом, их запас исчерпан, и на смену идут SDXC.
Помимо SDXC, компания Toshiba анонсировала новые карты памяти SDHC емкостью 16 и 32 ГБ. Все три новые карты удовлетворяют требованиям стандарта SD Memory Card 3.00, UHS104, поддерживают скорость записи данных 35 МБ/с и скорость чтения 60 МБ/с, что делает их самыми быстрыми среди карт аналогичного формата. По данным производителя, сохранение на новые карты памяти видеофайла емкостью 2,4 ГБ происходит не более чем за 70 секунд.
Благодаря высокой емкости и скорости работы, новые носители информации подойдут для использования в самой разнообразной электронике, включая профессиональные цифровые зеркальные фотоаппараты. Использование в таких камерах карт памяти SDHC/XC 3.00 UHS104 позволит осуществлять более длительную серийную съемку в режиме формата RAW. В настоящий момент SD не всегда справляются с этой задачей, поэтому вместо них используют Compact Flash (CF).
Начало поставок предсерийных образцов SDXC-карт памяти Toshiba начнутся в ноябре 2009 г. Поступление новинок в продажу ожидается весной 2010 г. Поставки предсерийных образцов новых карт памяти SDHC начнутся в декабре текущего года. Стоимость не сообщается.
Что касается формата SDXC, то скорость в 60 МБ/с для него — далеко не предел. Согласно планам SD Association, в будущем максимальная скорость будет увеличена до 300 МБ/с. На карту памяти SDXC емкостью максимально возможной емкости, то есть 2 ТБ, можно будет записать более 100 фильмов в разрешении Full HD, 480 часов музыки без сжатия или 136 тыс. фотографий в разрешении 15 МП. Помимо SDXC, подразумевается выпуск карт памяти формата microSDXC. Миниатюрная карточка памяти весом полграмма сможет вмещать столько же, сколько полноформатный вариант.
Дмитрий Гудович,
20-06-2009 11:47
(ссылка)
Tv tuner
Тв-тюнеры от AverMedia: cмотрим TВ на компьютере
Мы имеем счастье наблюдать на нашем рынке огромный выбор всевозможных DVD-проигрывателей и подобных устройств для просмотра фильмов и видео. Для тех людей, которые привязаны к ПК и не желают отрываться от него даже для того, чтобы посмотреть фильм по телевизору, уже давно существуют DVD-приводы, которые полностью заменяют бытовые DVD-приставки. Ну а тем, кому необходимо следить за футбольными матчами, например, ну или просматривать любимые телевизионные программы, также не отходя от ПК, есть способ просмотра видео и по Интернету. Это, конечно, все замечательно, и вроде бы выбор огромен – хочешь покупай DVD-диски, хочешь с Всемирной паутины качай или смотри в реальном времени. Но это доступно лишь тем, у кого есть выделенный канал высокоскоростного доступа в Интернет. А если такого не имеется? Тогда вам на помощь придет ТВ-тюнер, на покупку которого и затрат много не уйдет и комфортный просмотр обеспечит. О том, какие они бывают и, что умеют, вы узнаете из впечатлений, изложенных ниже.
Конечно, сказав о том, что поведаю о возможностях ТВ-тюнера и, о том, какими они бывают, я не думаю, что открыла Америку. Наверное, сейчас каждый второй знает о существовании данных устройств. Но суть в другом. А именно: рассмотреть три конкретных модели от компании AverMedia, сравнить их и, быть может, помочь читателю с выбором, отметить плюсы и минусы, рассказать о реальных результатах работы с ними. Ведь рынок перенасыщен множеством моделей, в нем можно и затеряться, а с данным материалом, вы, возможно, будете иметь некий ориентир и более конкретное представление о тюнерах.
Итак, на данный момент мы имеем три представителя от компании AverMedia: AverTV Studio 505, AverTV Studio 509 и AverTV Volar AX. Две из них являются внутренними, за исключением AverTV Volar AX который является портативной, так как вставляется в USB-порт ПК, собственно оттуда и работает. Остальные же, как и полагается, вставляются в PCI-слот материнской платы. Однако есть и то, что объединяет все три модели – они обладают встроенным FM-тюнером и при помощи специальной антенны, входящей в комплект поставки, отлично принимают сигналы FM-станций. И конечно же, каждый из них обладает пультом ДУ. Но давайте начнем по порядку.
AverTV Studio 505
В комплект поставки кроме самого тюнера входят стерео-аудио- кабель, инфракрасный датчик (необходимый для работы пульта ДУ), FM-Радиоантенна, пульт ДУ, установочный компакт-диск, мануал. Давайте посмотрим, что умеет этот ТВ-тюнер:
Использование нового 9 разрядного конвертера видео Phillips SAA 7130HL
Пять встроенных фильтров, убирающих "эффект расчески"
Просмотр телевизионных программ от 1/4 размера до растягивания на полный экран (Full Screen)
Просмотр телевизионных программ на рабочем столе Вашего компьютера(ACtiveDesktop)
Режим масштабирования видеоизображения в окне (overscan)
Поддержка сохранения кадра в формате BMP, TIFF, JPG и PCX
Блокировка просмотра определенных каналов
Возможность предварительного просмотра 16 каналов ТВ
Наличие функции автосканирования всего ТВ диапазона
Наличие функции просмотра телетекста
Возможность управления функцией просмотра телетекста с дистанционного пульта
Поддержка режима Digital VCR - цифрового видеомагнитофона
Запись/Воспроизведение ТВ программ и видеофрагментов
Запись передач с FM в формате MP3
Наличие функции Time Shift - вы можете поставить просмотр на паузу, а через несколько минут подойти и продолжить просмотр с того места, где вы поставили на паузу
Теперь функция Time Shift доступна и для FM-радио
Функция I-Record позволит вам даже во время продолжения записи воспроизвести любую часть уже записанной программы
Проигрывание записанных файлов в режиме "Картинка в картинке"
Запись программ по таймеру
Поддержка формата MPEG1, MPEG2, DVD, SVCD и VCD
Поддержка сжатия при записи с использованием дополнительно установленных кодеков
Поддержка управления питанием ACPI
Поддержка видеоформатов записи/воспроизведения сигнала в NTSC, PAL, SECAM
Входной сигнал подается через телевизионный коаксиальный кабель, композитный или S-Video входы
Функции полноэкранной и фоновой записи изображения (с разрешением 720 x 480 для NTSC, 720 x 576 для PAL/SECAM)
Автоматическое определение стандарта вещания для канала(PAL/SECAM)
Прослушивание радиосигнала в FM диапазоне в стереорежиме
Возможность управления FM диапазоном
Функция автосканирования (AutoScan), 20 фиксированных настроек, точная настройка, Stereo, Mute
Управление с пульта мышкой
Поддержка РCI 22
Поддержка 16 млн. цветов
Выбор стандартного видеоисточника
Функция "всегда поверх всех окон"
Мы видим достаточно большой набор возможностей, что не может не радовать. Также программное обеспечение, входящее в комплект, позволяет индивидуально настроить параметры каждого канала, может также срабатывать автовыключение питания после записи по расписанию. Лично меня порадовала функция таймера спящего режима/пробуждения, и главное – можно переназначить кнопки пульта ДУ. В реальности же тюнер без труда ловил каналы телевидения и причем довольно четко. Прослушивать радио оказалось также весьма приятным занятием. Кстати говоря, он готов к работе как с Windows XP, Windows Vista.
Перейдем к AverTV Studio 509. Данная модель практически идентична с AverTV Studio 505. Также поддерживается работа как в Windows XP, так и в Windows Vista, кроме того, может работать и с ОС Microsoft Media Centre Edition, которая полностью ориентирована на использование мультимейдиных функций компьютера. Итак, тюнер может автовыключаться после записи по расписанию, есть также таймер спящего режима и пробуждения. Переназначить функции кнопок на пульте ДУ также не составит труда. Можно даже контролировать тембр звука! Но вы спросите, что отличает его от 505? А я отвечу: поддержка RDS. Это система радиоданных для аналоговых телевизоров и поддерживает телетекст FM-радио! Вот это вот поистине великолепная функция. Ведь при помощи нее можно получить дополнительную информацию о транслируемых программах: название станции, рекламу, время и дату. Второе – есть дополнительные аудиовозможности Incredible Stereo/Timbre Control – обеспечивает виртуальный стереозвук с полным эффектом окружения, можно регулировать дискант, бас, тембр, получая лучшие характеристики стереозвука. Поддерживает форматы NTSC,PAL,SECAM D/K, разрешение 720х480, то есть так же как и у 505. Имеет следующие интерфейсы подключения: телеантенна, видеовход S-video, видеовход RCA, аудиовход (miniJack), аудиовыход (miniJack), разъем для подключения ИК-приемника, радиоантенна. В остальном он в общем-то копирует предыдущую модель, и автор не нашел существенных отличий.
AverTV Volar AX - благодаря универсальному USB2.0 порту его можно использовать практически на любых ноутбуках, а также настольных системах. Разработчики отмечают полную совместимость тюнера с оболочкой Media Center, входящей состав Windows Vista, а также поставляемой в виде самостоятельной операционной системы Windows MCE. Конечно же, возможна работа и в обычном режиме, специально для этого тюнер комплектуется фирменным программным обеспечением AVerTV 6, имеющим дружелюбный интерфейс и отличный набор функций, включающий запись в форматы MPEG-1/2/4 и H.264.
Кроме самого AVerTV Volar AX и пульта дистанционного управления с батарейками, в комплект поставки входит антенна для радиоприемника, переходник S-Video/Composite для подключения к ТВ-тюнеру внешних устройств, а также печатное руководство пользователя и установочный компакт-диск наилучшим образом подойдет для мобильного использования, поскольку обладает низким энергопотреблением, компактными размерами и комплектуется таким же небольшим пультом дистанционного управления. Модель AVerTV Volar AX предназначена для приема аналоговых телеканалов, транслируемых в любом из мировых стандартов вещания PAL/SECAM/NTSC, причем с возможностью воспроизведения стереозвука A2/NICAM/BTSC/SAP. В дополнение к этому ТВ-тюнер имеет возможность принимать радиостанции FM-диапазона. Приятный момент – записанные этим тюнером программы можно смотреть на iPod’e благодаря технологии записи в формате H.264. Новые возможности ПО AverTV 6 позволяют осуществлять запись в реальном времени в формате 320х240, предназначенном для воспроизведения на iPod Video. Немаловажен и тот факт, что формат занимает в 4 раза (!) меньше пространства на диске по сравнению с MPEG-2. Уверена, что iPodo’маны по достоинству оценят такую возможность AverTV Volar AX. Также поддерживается функция картинка в картинке и картинка вне картинки.
Вывод
Итак, подводя итог, надо признать – принципиальной и кардинальной разницы между тюнерами мало. В основном поддерживают одни и те же стандарты телевидения, имеют одинаковые интерфейсные разъемы. Да и по качеству приема каналов и FM, равно как и их записи претензий нет. Разница лишь в цене. Если вы владелец ноутбука то, безусловно, есть смысл приобрести AverTV Volar AX потому, как его легко брать с собой в поездки, и он не требует дополнительных усилий для подключения. Остальные же два устройства практически идентичны, как вы уже поняли. И разница лишь в более совершенной системе радиоданных RDS плюс в более продвинутых аудиовозможностях – это все относится к модели AverTV Studio 509. Так что если вы ценитель звука и вам важны инновации, можно смело выбирать данный тюнер. Ну а если у вас нет желания заморачиваться на технологиях и «фишках», и нужен простой, качественный девайс, возьмите AverTV Studio 505, который, поверьте ничем ни хуже всех вышеописанных. Выбор за вами.
Мы имеем счастье наблюдать на нашем рынке огромный выбор всевозможных DVD-проигрывателей и подобных устройств для просмотра фильмов и видео. Для тех людей, которые привязаны к ПК и не желают отрываться от него даже для того, чтобы посмотреть фильм по телевизору, уже давно существуют DVD-приводы, которые полностью заменяют бытовые DVD-приставки. Ну а тем, кому необходимо следить за футбольными матчами, например, ну или просматривать любимые телевизионные программы, также не отходя от ПК, есть способ просмотра видео и по Интернету. Это, конечно, все замечательно, и вроде бы выбор огромен – хочешь покупай DVD-диски, хочешь с Всемирной паутины качай или смотри в реальном времени. Но это доступно лишь тем, у кого есть выделенный канал высокоскоростного доступа в Интернет. А если такого не имеется? Тогда вам на помощь придет ТВ-тюнер, на покупку которого и затрат много не уйдет и комфортный просмотр обеспечит. О том, какие они бывают и, что умеют, вы узнаете из впечатлений, изложенных ниже.
Конечно, сказав о том, что поведаю о возможностях ТВ-тюнера и, о том, какими они бывают, я не думаю, что открыла Америку. Наверное, сейчас каждый второй знает о существовании данных устройств. Но суть в другом. А именно: рассмотреть три конкретных модели от компании AverMedia, сравнить их и, быть может, помочь читателю с выбором, отметить плюсы и минусы, рассказать о реальных результатах работы с ними. Ведь рынок перенасыщен множеством моделей, в нем можно и затеряться, а с данным материалом, вы, возможно, будете иметь некий ориентир и более конкретное представление о тюнерах.
Итак, на данный момент мы имеем три представителя от компании AverMedia: AverTV Studio 505, AverTV Studio 509 и AverTV Volar AX. Две из них являются внутренними, за исключением AverTV Volar AX который является портативной, так как вставляется в USB-порт ПК, собственно оттуда и работает. Остальные же, как и полагается, вставляются в PCI-слот материнской платы. Однако есть и то, что объединяет все три модели – они обладают встроенным FM-тюнером и при помощи специальной антенны, входящей в комплект поставки, отлично принимают сигналы FM-станций. И конечно же, каждый из них обладает пультом ДУ. Но давайте начнем по порядку.
AverTV Studio 505
В комплект поставки кроме самого тюнера входят стерео-аудио- кабель, инфракрасный датчик (необходимый для работы пульта ДУ), FM-Радиоантенна, пульт ДУ, установочный компакт-диск, мануал. Давайте посмотрим, что умеет этот ТВ-тюнер:
Использование нового 9 разрядного конвертера видео Phillips SAA 7130HL
Пять встроенных фильтров, убирающих "эффект расчески"
Просмотр телевизионных программ от 1/4 размера до растягивания на полный экран (Full Screen)
Просмотр телевизионных программ на рабочем столе Вашего компьютера(ACtiveDesktop)
Режим масштабирования видеоизображения в окне (overscan)
Поддержка сохранения кадра в формате BMP, TIFF, JPG и PCX
Блокировка просмотра определенных каналов
Возможность предварительного просмотра 16 каналов ТВ
Наличие функции автосканирования всего ТВ диапазона
Наличие функции просмотра телетекста
Возможность управления функцией просмотра телетекста с дистанционного пульта
Поддержка режима Digital VCR - цифрового видеомагнитофона
Запись/Воспроизведение ТВ программ и видеофрагментов
Запись передач с FM в формате MP3
Наличие функции Time Shift - вы можете поставить просмотр на паузу, а через несколько минут подойти и продолжить просмотр с того места, где вы поставили на паузу
Теперь функция Time Shift доступна и для FM-радио
Функция I-Record позволит вам даже во время продолжения записи воспроизвести любую часть уже записанной программы
Проигрывание записанных файлов в режиме "Картинка в картинке"
Запись программ по таймеру
Поддержка формата MPEG1, MPEG2, DVD, SVCD и VCD
Поддержка сжатия при записи с использованием дополнительно установленных кодеков
Поддержка управления питанием ACPI
Поддержка видеоформатов записи/воспроизведения сигнала в NTSC, PAL, SECAM
Входной сигнал подается через телевизионный коаксиальный кабель, композитный или S-Video входы
Функции полноэкранной и фоновой записи изображения (с разрешением 720 x 480 для NTSC, 720 x 576 для PAL/SECAM)
Автоматическое определение стандарта вещания для канала(PAL/SECAM)
Прослушивание радиосигнала в FM диапазоне в стереорежиме
Возможность управления FM диапазоном
Функция автосканирования (AutoScan), 20 фиксированных настроек, точная настройка, Stereo, Mute
Управление с пульта мышкой
Поддержка РCI 22
Поддержка 16 млн. цветов
Выбор стандартного видеоисточника
Функция "всегда поверх всех окон"
Мы видим достаточно большой набор возможностей, что не может не радовать. Также программное обеспечение, входящее в комплект, позволяет индивидуально настроить параметры каждого канала, может также срабатывать автовыключение питания после записи по расписанию. Лично меня порадовала функция таймера спящего режима/пробуждения, и главное – можно переназначить кнопки пульта ДУ. В реальности же тюнер без труда ловил каналы телевидения и причем довольно четко. Прослушивать радио оказалось также весьма приятным занятием. Кстати говоря, он готов к работе как с Windows XP, Windows Vista.
Перейдем к AverTV Studio 509. Данная модель практически идентична с AverTV Studio 505. Также поддерживается работа как в Windows XP, так и в Windows Vista, кроме того, может работать и с ОС Microsoft Media Centre Edition, которая полностью ориентирована на использование мультимейдиных функций компьютера. Итак, тюнер может автовыключаться после записи по расписанию, есть также таймер спящего режима и пробуждения. Переназначить функции кнопок на пульте ДУ также не составит труда. Можно даже контролировать тембр звука! Но вы спросите, что отличает его от 505? А я отвечу: поддержка RDS. Это система радиоданных для аналоговых телевизоров и поддерживает телетекст FM-радио! Вот это вот поистине великолепная функция. Ведь при помощи нее можно получить дополнительную информацию о транслируемых программах: название станции, рекламу, время и дату. Второе – есть дополнительные аудиовозможности Incredible Stereo/Timbre Control – обеспечивает виртуальный стереозвук с полным эффектом окружения, можно регулировать дискант, бас, тембр, получая лучшие характеристики стереозвука. Поддерживает форматы NTSC,PAL,SECAM D/K, разрешение 720х480, то есть так же как и у 505. Имеет следующие интерфейсы подключения: телеантенна, видеовход S-video, видеовход RCA, аудиовход (miniJack), аудиовыход (miniJack), разъем для подключения ИК-приемника, радиоантенна. В остальном он в общем-то копирует предыдущую модель, и автор не нашел существенных отличий.
AverTV Volar AX - благодаря универсальному USB2.0 порту его можно использовать практически на любых ноутбуках, а также настольных системах. Разработчики отмечают полную совместимость тюнера с оболочкой Media Center, входящей состав Windows Vista, а также поставляемой в виде самостоятельной операционной системы Windows MCE. Конечно же, возможна работа и в обычном режиме, специально для этого тюнер комплектуется фирменным программным обеспечением AVerTV 6, имеющим дружелюбный интерфейс и отличный набор функций, включающий запись в форматы MPEG-1/2/4 и H.264.
Кроме самого AVerTV Volar AX и пульта дистанционного управления с батарейками, в комплект поставки входит антенна для радиоприемника, переходник S-Video/Composite для подключения к ТВ-тюнеру внешних устройств, а также печатное руководство пользователя и установочный компакт-диск наилучшим образом подойдет для мобильного использования, поскольку обладает низким энергопотреблением, компактными размерами и комплектуется таким же небольшим пультом дистанционного управления. Модель AVerTV Volar AX предназначена для приема аналоговых телеканалов, транслируемых в любом из мировых стандартов вещания PAL/SECAM/NTSC, причем с возможностью воспроизведения стереозвука A2/NICAM/BTSC/SAP. В дополнение к этому ТВ-тюнер имеет возможность принимать радиостанции FM-диапазона. Приятный момент – записанные этим тюнером программы можно смотреть на iPod’e благодаря технологии записи в формате H.264. Новые возможности ПО AverTV 6 позволяют осуществлять запись в реальном времени в формате 320х240, предназначенном для воспроизведения на iPod Video. Немаловажен и тот факт, что формат занимает в 4 раза (!) меньше пространства на диске по сравнению с MPEG-2. Уверена, что iPodo’маны по достоинству оценят такую возможность AverTV Volar AX. Также поддерживается функция картинка в картинке и картинка вне картинки.
Вывод
Итак, подводя итог, надо признать – принципиальной и кардинальной разницы между тюнерами мало. В основном поддерживают одни и те же стандарты телевидения, имеют одинаковые интерфейсные разъемы. Да и по качеству приема каналов и FM, равно как и их записи претензий нет. Разница лишь в цене. Если вы владелец ноутбука то, безусловно, есть смысл приобрести AverTV Volar AX потому, как его легко брать с собой в поездки, и он не требует дополнительных усилий для подключения. Остальные же два устройства практически идентичны, как вы уже поняли. И разница лишь в более совершенной системе радиоданных RDS плюс в более продвинутых аудиовозможностях – это все относится к модели AverTV Studio 509. Так что если вы ценитель звука и вам важны инновации, можно смело выбирать данный тюнер. Ну а если у вас нет желания заморачиваться на технологиях и «фишках», и нужен простой, качественный девайс, возьмите AverTV Studio 505, который, поверьте ничем ни хуже всех вышеописанных. Выбор за вами.
Дмитрий Гудович,
20-06-2009 11:42
(ссылка)
32-Гб DDR3-модули
Samsung представила 32-Гб DDR3-модули
19 июня 2009 г.
Южнокорейская компания Samsung Electronics с гордостью заявила о разработке первых в мире модулей DDR3-памяти ёмкостью 32 Гб, которые
ориентированы на использование в серверных системах. Новые устройства функционируют при напряжении питания всего 1,35 В, что позволяет
повысить энергоэффективность подсистемы памяти компьютеров. Новые модули Samsung спроектированы на базе 4-гигабитных DDR3-микросхем, выполненных по передовому 50-нм технологическому процессу. Разработка маломощных 4-Гбит DDR3-чипов Samsung видит как критически важное направление в стремлении увеличить операционную эффективность дата-центров при одновременном увеличении плотности памяти. Как отмечает производитель, новые модули памяти позволяют не только экономить на электроэнергии, но и использовать менее мощные (и соответственно более дешевые) блоки питания и уменьшить затраты на организацию охлаждения.
32-Гб память выполнена в виде двухсторонних модулей RDIMM, которые включают 72 4-Гбит кристалла. На каждой из сторон печатной платы
смонтирован ряд из девяти четырёхкристальных упаковок (QDP, quad-die package), каждая из которых обладает емкостью 16 Гбит.
Согласно исследовательской организации IDC, в 2009 году доля DDR3 DRAM продукции на мировом рынке DRAM-микросхем достигнет 29%. В 2011 году
этот показатель будет насчитывать уже 75%.
19 июня 2009 г.
Южнокорейская компания Samsung Electronics с гордостью заявила о разработке первых в мире модулей DDR3-памяти ёмкостью 32 Гб, которые
ориентированы на использование в серверных системах. Новые устройства функционируют при напряжении питания всего 1,35 В, что позволяет
повысить энергоэффективность подсистемы памяти компьютеров. Новые модули Samsung спроектированы на базе 4-гигабитных DDR3-микросхем, выполненных по передовому 50-нм технологическому процессу. Разработка маломощных 4-Гбит DDR3-чипов Samsung видит как критически важное направление в стремлении увеличить операционную эффективность дата-центров при одновременном увеличении плотности памяти. Как отмечает производитель, новые модули памяти позволяют не только экономить на электроэнергии, но и использовать менее мощные (и соответственно более дешевые) блоки питания и уменьшить затраты на организацию охлаждения.
32-Гб память выполнена в виде двухсторонних модулей RDIMM, которые включают 72 4-Гбит кристалла. На каждой из сторон печатной платы
смонтирован ряд из девяти четырёхкристальных упаковок (QDP, quad-die package), каждая из которых обладает емкостью 16 Гбит.
Согласно исследовательской организации IDC, в 2009 году доля DDR3 DRAM продукции на мировом рынке DRAM-микросхем достигнет 29%. В 2011 году
этот показатель будет насчитывать уже 75%.
Пьеса для компьютеризаторов Всея Руси и детского сада
Пьеса носит воспитательный характер и предназначена для демонстрации в детских садах с вовлечением зрителей в творческий процесс, дабы воспитывать у них храбрость и человеческое отношение к технике.
- - - - - - - - - -
Действующие лица:
Юзер - дирижер, царь и бог (в ползунках, слюнявчике, с бумажным нимбом и дирижерской палочкой, коей он пытается почесать спину)
Клава - устройство ввода (в тюбетейке с надписью по периметру "Кнопка")
Проц - процессор (с матюгальником с надписью РIО)
Винт - накопитель на жестком магнитном диске (в сапогах-скороходах)
Видяха - видеокарта (в кимоно павлиньей расцветки)
Монитор - видеоконтролирующее устройство (в квадратных очках)
Бластер - звуковая карта (в наушниках и с плеером на поясе)
Модем - модулятор-демодулятор (с сотовым телефоном в кармане)
Биос - базовая система ввода-вывода (в потрепаных джинсах)
Загрузчик - блок начальной загрузки (в течение всей пьесы сидит на шее у Винта)
Дос - дисковая операционная система (весьма довольная собственной важностью) и ее верный слуга командный процессор
Рус - русификатор, переключаемый по правому контролу (сидит по-турецки на дороге)
Прога - программа (деловая особа в строгом клетчатом костюме, однако не лишенная сентиментальности)
А также многочисленные группы софта и харда, по ходу пьесы изображающий бурную деятельность.
Увертюра. Aпу kеу
На сцене темно, хард'н'софт спит. Входит Юзер и дергает рубильник с надписью "Aпу kеу". Включается свет. Просыпается хард: потягивается Проц, разминает затекшие конечности Винт, продирает глаза Монитор, Видяха достает из кармана табличку с надписью "курсор" и прикалывает на морду Монитору большой бутафорской булавкой, ковыряется в ухе (своем) Флоповод, суетятся Мозги и прочая железячность. По сцене вяло бродит Биос и расталкивает еще спящих и приветствует уже проснувшихся. Когда вся хардверная группа проснулась и уверенно стоит на ногах, Биос доходит до дрыхнущего Загрузчика и мощным пинком приводит его в чувство. Озадаченный таким обращением, Загрузчик все-таки встает и поднимает за собой Дос. Русификатор о чем-то перешептывается с Дос, затем подкрадывается к портфелю Видяхи и подменяет часть букв из колоды на крапленые. Все участники строятся в шеренгу и приветствуют Юзера. Дос демонстратитвно нарушает строй, подходит к Монитору и вешает вместо таблички "курсор" плакат, на котором написано - "Приглашение", а "курсор" прикалывает рядом с "приглашением".
Часть I. Знакомство с Юзером, или Как оно работает
Миниатюра I. Никому не нужный Шифт
Юзер осторожно разглядывает шеренгу. Потом подходит к Клаве и толкает ее.
Клава: (по-школьному тянет руку) Аллее!
Дос: Чего тебе?
Клава: (жалобно) Тут, этта, Юзер кнопку нажал. (показывая синяк) Вот эту.
Дос: Угу, щас разберемся. Рус, тут у нас кнопка, вот, смотри.
Рус: Тааак... Да это же шифт, меня это не колышет.
Дос: Усе понял, но меня это тоже не колышет.
Юзер увлеченно ковыряет в носу.
Миниатюра II. Буква
Ничего не понимающий Юзер нажимает еще одну кнопку.
Клава: (обиженно подпрыгивает и опять тянет руку) Аллеее
Дос: Что, опять? Рус, на тебе еще.
Рус: Буква, гришь? Ну буква как буква. Надыть ее на монитор вывести.
Дос: То есть возражений нет? Видяха, букву.
Видяха достает из портфеля карточку с буквой и вешает ее на морду монитору.
Юзер, пуская слюни от радости, пялится на букву.
Миниатюра III. Правый контрол и буква
Ободреный успехом, Юзер опять пинает Клаву.
Клава: Алллеее
Дос: Ну, что тебе? Буква? А ну покажи. Блин, правый контрол. Эй, Рус.
Рус: Че там? А, ентот.. ну хорошо, учту. А вообще, можешь себе взять.
Дос: А мне он не нужен.
Юзер озадачен тем, что ничего не происходит. Он жмет на Клаву.
Клава: Аллее
Дос: Опять ты? Рус, у нас опять буква. Че делать бум?
Рус: Ух ты, действительно буква. Только никому про нее не говори, возьми вот эту, русскую.
Дос: Не волнуйся, все шито-крыто. Видяха!
Видяха: Хммм, странная она какая. Ну да ладно, разберемся.
Видяха долго копается в портфеле, но букву там не находит. Озадаченно заглядывает по очереди во все кармашки портфеля и - о, чудо! - видит в одном из них нужную букву из той самой крапленой колоды. Хватает ее и вешает на морду монитору рядом с предыдущей.
Русификатор заговорщицки подмигивает Досу.
Юзер хлопает в ладоши и приплясывает.
Миниатюра IV. BасkSрасе
Юзер, довольный своим могуществом, исследует все кнопки и в конце концов делает свой выбор.
Клава: Алллеее
Дос: Ну-с, что на этот раз? Угу, диагноз ясен. BасkSрасе. Рус!
Рус: А это не ко мне.
Дос: Блин, значит ко мне. Надо убрать букву, которую мы только что подсунули ему. Вешали, вешали и все коту под хвост? (повернувшись в сторону Видяхи и Монитора) Ну че уставились. Убирайте букву.
Видяха мелкой рысцой подскакивает к монитору и срывает букву.
Юзер опешил.
Миниатюра V. Курсор
Озадаченный исчезновением буквы, Юзер жмет еще какую-то кнопку.
Клава: Аллле
Дос: Блин, а ведь достал уже этот Юзер. Рус!
Рус: Ну чего ты кричишь. Я-то тут при чем? Меня курсор не интересует.
Дос: (бормочет себе под нос) Вот так всегда, стараешься, стараешься, и никто не ценит. (в полный голос) Вобщем, этта, ясен пень, надо курсор двигать.
Видяха подходит к монитору и перекалывает табличку "Курсор" около уха Монитора.
Юзер ошеломлен таким оборотом событий. Задумчиво уходит со сцены осмысливать увиденное.
Часть II. Не все в порядке в Kоролевстве Датском
Миниатюра I. Рlug'п'рlау
Cцена, по ней бегают чрезвычайно занятые харды и софты.
Входит Некто. Все с удивлением разглядывают Его.
Биос: (лениво) Ну вот, еще одного прислали. (всем) А ну, равняйсь!
(Незнакомцу) Таакс, ты кем будешь-то? Ась? Бластер, гришь? РпР-ый?
Но, но, в моем доме попрошу не выражаться. Вобщем, сам устраивайся, я тебе не прислужник.
Бластер оглядывается, видит свободное кресло и, недолго думая, усаживается в него. В это время из кустов выходит Модем и видит в своем кресле Бластера. Несколько мгновений Модем не может двигаться, поскольку отвисшая челюсть путается под ногами. Cобрав челюсть, Модем вразвалку подходит к креслу и, ни слова не говоря, переворачивает его. Бластер брякается на пол, но тут же вскакивает, злобно озирается и видит перед собой ухмыляющуюся рожу Модема.
Бластер размахивается, чтобы отвесить оплеуху этой роже. Модем уворачивается и стукает Бластера по голове сотовым телефоном.
Завязывается драка.
...да ты...[bеер]
...а я тебя...[сепsоrеd]
...да я тебе...[bеер]
...покажу, чьи в лесу шишки...[сепsоrеd]
...отдай мой IRQ... [bеер]
...а вот... [сепsоrеd]
...бам!!!... [bеер]
При этом все участники сцены забывают про работу и окружают дерущихся. Кто-то улюлюкает, кто-то делает ставки...
Доселе добродушный Юзер раздосадован. Он достает из тумбочки электрошок марки "Ресет". Применение "Ресета" мгновенно отрезвляет как драчунов, так и болельщиков.
Бластер отскребает от пола помятые части тела и гордо удаляется, сопровождаемый ехидными смешками.
Миниатюра II. DMA
На сцене бурная деятельность, все чрезвычайно заняты. За всеми присматривает Проц с матюгальником с лейблом "РIО". Попользоваться "РIО" много желающих, прям в очередь выстроились. Еще бы, при такой суете общаться друг с другом кроме как посредством матюгальника весьма затруднительно. Многие хотели бы пролезть без очереди, но побаиваются Проца. Однако не все участники столь законопослушны.
Вот в стороне бродит Прога, у нее есть просьба к Винту. Но Винт внимательно прислушивается к говору толпы, дабы не пропустить обращение к себе, и не замечает Прогу. В конце концов Прога забредает в какой-то закуток и к своей радости обнаруживает там телефон фирмы "DMA". Надо же, и он работает! И чего они, дураки, ломятся за этим матюгальником, когда можно позвонить по телефону!
Прога хватает трубу... Винт польщен личным обращением Проги и охотно соглашается помочь. Немного порывшись в своих каталогах, он находит нужную статью и отсылает ее по факсу Проге.
В центре сцены продолжается столпотворение. Прога и Винт удовлетворенно наблюдают за этой суетой со стороны, пряча за спинами телефон.
Финал. Ух, какой крутой Юзер
Юзер чрезвычайно доволен своей новой игрушкой, но немного досадует на резь в глазах, боль в запястьях, пухнущую голову, неразгибающиеся конечности, сгорбленную спину и отваливающееся сидение. Что поделать, крутизна требует жертв. Но Юзер еще не готов к этим жертвам. Он удрученно дергает рубильник с надписью "Aпу kеу".
Cофт падает как подкошеный. Бьется в агонии Винт. Медленно оседает прочий хард. Гаснет свет.
P.S. честно - не мое творение...
- - - - - - - - - -
Действующие лица:
Юзер - дирижер, царь и бог (в ползунках, слюнявчике, с бумажным нимбом и дирижерской палочкой, коей он пытается почесать спину)
Клава - устройство ввода (в тюбетейке с надписью по периметру "Кнопка")
Проц - процессор (с матюгальником с надписью РIО)
Винт - накопитель на жестком магнитном диске (в сапогах-скороходах)
Видяха - видеокарта (в кимоно павлиньей расцветки)
Монитор - видеоконтролирующее устройство (в квадратных очках)
Бластер - звуковая карта (в наушниках и с плеером на поясе)
Модем - модулятор-демодулятор (с сотовым телефоном в кармане)
Биос - базовая система ввода-вывода (в потрепаных джинсах)
Загрузчик - блок начальной загрузки (в течение всей пьесы сидит на шее у Винта)
Дос - дисковая операционная система (весьма довольная собственной важностью) и ее верный слуга командный процессор
Рус - русификатор, переключаемый по правому контролу (сидит по-турецки на дороге)
Прога - программа (деловая особа в строгом клетчатом костюме, однако не лишенная сентиментальности)
А также многочисленные группы софта и харда, по ходу пьесы изображающий бурную деятельность.
Увертюра. Aпу kеу
На сцене темно, хард'н'софт спит. Входит Юзер и дергает рубильник с надписью "Aпу kеу". Включается свет. Просыпается хард: потягивается Проц, разминает затекшие конечности Винт, продирает глаза Монитор, Видяха достает из кармана табличку с надписью "курсор" и прикалывает на морду Монитору большой бутафорской булавкой, ковыряется в ухе (своем) Флоповод, суетятся Мозги и прочая железячность. По сцене вяло бродит Биос и расталкивает еще спящих и приветствует уже проснувшихся. Когда вся хардверная группа проснулась и уверенно стоит на ногах, Биос доходит до дрыхнущего Загрузчика и мощным пинком приводит его в чувство. Озадаченный таким обращением, Загрузчик все-таки встает и поднимает за собой Дос. Русификатор о чем-то перешептывается с Дос, затем подкрадывается к портфелю Видяхи и подменяет часть букв из колоды на крапленые. Все участники строятся в шеренгу и приветствуют Юзера. Дос демонстратитвно нарушает строй, подходит к Монитору и вешает вместо таблички "курсор" плакат, на котором написано - "Приглашение", а "курсор" прикалывает рядом с "приглашением".
Часть I. Знакомство с Юзером, или Как оно работает
Миниатюра I. Никому не нужный Шифт
Юзер осторожно разглядывает шеренгу. Потом подходит к Клаве и толкает ее.
Клава: (по-школьному тянет руку) Аллее!
Дос: Чего тебе?
Клава: (жалобно) Тут, этта, Юзер кнопку нажал. (показывая синяк) Вот эту.
Дос: Угу, щас разберемся. Рус, тут у нас кнопка, вот, смотри.
Рус: Тааак... Да это же шифт, меня это не колышет.
Дос: Усе понял, но меня это тоже не колышет.
Юзер увлеченно ковыряет в носу.
Миниатюра II. Буква
Ничего не понимающий Юзер нажимает еще одну кнопку.
Клава: (обиженно подпрыгивает и опять тянет руку) Аллеее
Дос: Что, опять? Рус, на тебе еще.
Рус: Буква, гришь? Ну буква как буква. Надыть ее на монитор вывести.
Дос: То есть возражений нет? Видяха, букву.
Видяха достает из портфеля карточку с буквой и вешает ее на морду монитору.
Юзер, пуская слюни от радости, пялится на букву.
Миниатюра III. Правый контрол и буква
Ободреный успехом, Юзер опять пинает Клаву.
Клава: Алллеее
Дос: Ну, что тебе? Буква? А ну покажи. Блин, правый контрол. Эй, Рус.
Рус: Че там? А, ентот.. ну хорошо, учту. А вообще, можешь себе взять.
Дос: А мне он не нужен.
Юзер озадачен тем, что ничего не происходит. Он жмет на Клаву.
Клава: Аллее
Дос: Опять ты? Рус, у нас опять буква. Че делать бум?
Рус: Ух ты, действительно буква. Только никому про нее не говори, возьми вот эту, русскую.
Дос: Не волнуйся, все шито-крыто. Видяха!
Видяха: Хммм, странная она какая. Ну да ладно, разберемся.
Видяха долго копается в портфеле, но букву там не находит. Озадаченно заглядывает по очереди во все кармашки портфеля и - о, чудо! - видит в одном из них нужную букву из той самой крапленой колоды. Хватает ее и вешает на морду монитору рядом с предыдущей.
Русификатор заговорщицки подмигивает Досу.
Юзер хлопает в ладоши и приплясывает.
Миниатюра IV. BасkSрасе
Юзер, довольный своим могуществом, исследует все кнопки и в конце концов делает свой выбор.
Клава: Алллеее
Дос: Ну-с, что на этот раз? Угу, диагноз ясен. BасkSрасе. Рус!
Рус: А это не ко мне.
Дос: Блин, значит ко мне. Надо убрать букву, которую мы только что подсунули ему. Вешали, вешали и все коту под хвост? (повернувшись в сторону Видяхи и Монитора) Ну че уставились. Убирайте букву.
Видяха мелкой рысцой подскакивает к монитору и срывает букву.
Юзер опешил.
Миниатюра V. Курсор
Озадаченный исчезновением буквы, Юзер жмет еще какую-то кнопку.
Клава: Аллле
Дос: Блин, а ведь достал уже этот Юзер. Рус!
Рус: Ну чего ты кричишь. Я-то тут при чем? Меня курсор не интересует.
Дос: (бормочет себе под нос) Вот так всегда, стараешься, стараешься, и никто не ценит. (в полный голос) Вобщем, этта, ясен пень, надо курсор двигать.
Видяха подходит к монитору и перекалывает табличку "Курсор" около уха Монитора.
Юзер ошеломлен таким оборотом событий. Задумчиво уходит со сцены осмысливать увиденное.
Часть II. Не все в порядке в Kоролевстве Датском
Миниатюра I. Рlug'п'рlау
Cцена, по ней бегают чрезвычайно занятые харды и софты.
Входит Некто. Все с удивлением разглядывают Его.
Биос: (лениво) Ну вот, еще одного прислали. (всем) А ну, равняйсь!
(Незнакомцу) Таакс, ты кем будешь-то? Ась? Бластер, гришь? РпР-ый?
Но, но, в моем доме попрошу не выражаться. Вобщем, сам устраивайся, я тебе не прислужник.
Бластер оглядывается, видит свободное кресло и, недолго думая, усаживается в него. В это время из кустов выходит Модем и видит в своем кресле Бластера. Несколько мгновений Модем не может двигаться, поскольку отвисшая челюсть путается под ногами. Cобрав челюсть, Модем вразвалку подходит к креслу и, ни слова не говоря, переворачивает его. Бластер брякается на пол, но тут же вскакивает, злобно озирается и видит перед собой ухмыляющуюся рожу Модема.
Бластер размахивается, чтобы отвесить оплеуху этой роже. Модем уворачивается и стукает Бластера по голове сотовым телефоном.
Завязывается драка.
...да ты...[bеер]
...а я тебя...[сепsоrеd]
...да я тебе...[bеер]
...покажу, чьи в лесу шишки...[сепsоrеd]
...отдай мой IRQ... [bеер]
...а вот... [сепsоrеd]
...бам!!!... [bеер]
При этом все участники сцены забывают про работу и окружают дерущихся. Кто-то улюлюкает, кто-то делает ставки...
Доселе добродушный Юзер раздосадован. Он достает из тумбочки электрошок марки "Ресет". Применение "Ресета" мгновенно отрезвляет как драчунов, так и болельщиков.
Бластер отскребает от пола помятые части тела и гордо удаляется, сопровождаемый ехидными смешками.
Миниатюра II. DMA
На сцене бурная деятельность, все чрезвычайно заняты. За всеми присматривает Проц с матюгальником с лейблом "РIО". Попользоваться "РIО" много желающих, прям в очередь выстроились. Еще бы, при такой суете общаться друг с другом кроме как посредством матюгальника весьма затруднительно. Многие хотели бы пролезть без очереди, но побаиваются Проца. Однако не все участники столь законопослушны.
Вот в стороне бродит Прога, у нее есть просьба к Винту. Но Винт внимательно прислушивается к говору толпы, дабы не пропустить обращение к себе, и не замечает Прогу. В конце концов Прога забредает в какой-то закуток и к своей радости обнаруживает там телефон фирмы "DMA". Надо же, и он работает! И чего они, дураки, ломятся за этим матюгальником, когда можно позвонить по телефону!
Прога хватает трубу... Винт польщен личным обращением Проги и охотно соглашается помочь. Немного порывшись в своих каталогах, он находит нужную статью и отсылает ее по факсу Проге.
В центре сцены продолжается столпотворение. Прога и Винт удовлетворенно наблюдают за этой суетой со стороны, пряча за спинами телефон.
Финал. Ух, какой крутой Юзер
Юзер чрезвычайно доволен своей новой игрушкой, но немного досадует на резь в глазах, боль в запястьях, пухнущую голову, неразгибающиеся конечности, сгорбленную спину и отваливающееся сидение. Что поделать, крутизна требует жертв. Но Юзер еще не готов к этим жертвам. Он удрученно дергает рубильник с надписью "Aпу kеу".
Cофт падает как подкошеный. Бьется в агонии Винт. Медленно оседает прочий хард. Гаснет свет.
P.S. честно - не мое творение...
Дмитрий Гудович,
19-04-2009 19:53
(ссылка)
Анекдоты на компьютерную тему
Попал после смерти программист на небо.
Всевышний посмотрел на него и говорит: «Зла ты никому не сделал,
поэтому будешь сам решать в рай тебе или в ад».
Привёл его в кабинет, усадил за компьютерный стол, комп
навороченный, все прибамбасы и говорит: «В раю ты будешь
простым пользователем».
Программист спрашивает: «А что же ад?».
Бог: «Да то же самое, только будешь системным администратором».
Семья компьютерщиков. У папы комп, у мамы
комп, и маленькому сынишке комп купили.
Сидит он за компьютерным столом 24 часа
в сутки, предки волнуются: типа ребенок
развивается однобоко, надо его как-то отвлечь
от компьютера!
Решили купить ему какое-нибудь животное.
Долго думали, какое именно, купили черепаху.
Проходит несколько дней, папа с мамой видят:
ребенок сидит в своей комнате, вертит в руках
черепаху, ковыряет в ней отверткой:
— Ну должна же эта фигня как-нибудь
разгоняться!
Стоят под
компьютерными столами
процессоры, и говорит
один другому:
- До чего же все-таки
тупы эти людишки.
Хулиганим мы, а стучат
они по мониторам!
Купили в офис мышку новую. Она в перерыве с клавиатурой шушукается:
(М) Слышь, клава, а кто тут у вас самый главный?
(К) Hу а ты-то сама как думаешь?
(М) Hу... Hаверное, принтер. Глянь он какой: дорогой, лазерный, важный...
(К) Это он перед тобой выпендривается. Свой парень, на зарплату живет.
(М) Hу тогда, наверное, сервер.
(К) Hу что ты! Этот тоже когда выпьет - свой в доску... Вон, видишь - на
тумбочке, рядом с телефоном, маленький, черненький, с красными глазами?
Это модем.
(М) Так он тут у вас самый умный?
(К) Да нет, он тупой как пробка, и медленный, и виснет постоянно... Hо у него
такие связи!
Юзер Вася Чайников узнал, что
у хакера Вовы Крутого появился
новый CD-ROM с пиратской игрой.
Поскольку у Васи нет дисковода CDROM,
он решил скопировать себе
игру с помощью дискет. Объем игры
- 750 Мб, объем дискеты - 1,44 Мб,
всего у Васи 10 дискет. Путь от дома
Чайникова до дома Крутого занимает
полчаса. Сколько времени потратит
Вася, прежде чем обнаружит, что игра
запускается только при наличии CDROM.
В кабинете у невропатолога:
- Вам приходилось переживать
нервные потрясения?
- Однажды прямо у меня на глазах
компьютер спиртом промыли.
Пиво для Админа не алкоголь,
а виртуальная память,
которая подгружается по мере
необходимости.
Всевышний посмотрел на него и говорит: «Зла ты никому не сделал,
поэтому будешь сам решать в рай тебе или в ад».
Привёл его в кабинет, усадил за компьютерный стол, комп
навороченный, все прибамбасы и говорит: «В раю ты будешь
простым пользователем».
Программист спрашивает: «А что же ад?».
Бог: «Да то же самое, только будешь системным администратором».
Семья компьютерщиков. У папы комп, у мамы
комп, и маленькому сынишке комп купили.
Сидит он за компьютерным столом 24 часа
в сутки, предки волнуются: типа ребенок
развивается однобоко, надо его как-то отвлечь
от компьютера!
Решили купить ему какое-нибудь животное.
Долго думали, какое именно, купили черепаху.
Проходит несколько дней, папа с мамой видят:
ребенок сидит в своей комнате, вертит в руках
черепаху, ковыряет в ней отверткой:
— Ну должна же эта фигня как-нибудь
разгоняться!
Стоят под
компьютерными столами
процессоры, и говорит
один другому:
- До чего же все-таки
тупы эти людишки.
Хулиганим мы, а стучат
они по мониторам!
Купили в офис мышку новую. Она в перерыве с клавиатурой шушукается:
(М) Слышь, клава, а кто тут у вас самый главный?
(К) Hу а ты-то сама как думаешь?
(М) Hу... Hаверное, принтер. Глянь он какой: дорогой, лазерный, важный...
(К) Это он перед тобой выпендривается. Свой парень, на зарплату живет.
(М) Hу тогда, наверное, сервер.
(К) Hу что ты! Этот тоже когда выпьет - свой в доску... Вон, видишь - на
тумбочке, рядом с телефоном, маленький, черненький, с красными глазами?
Это модем.
(М) Так он тут у вас самый умный?
(К) Да нет, он тупой как пробка, и медленный, и виснет постоянно... Hо у него
такие связи!
Юзер Вася Чайников узнал, что
у хакера Вовы Крутого появился
новый CD-ROM с пиратской игрой.
Поскольку у Васи нет дисковода CDROM,
он решил скопировать себе
игру с помощью дискет. Объем игры
- 750 Мб, объем дискеты - 1,44 Мб,
всего у Васи 10 дискет. Путь от дома
Чайникова до дома Крутого занимает
полчаса. Сколько времени потратит
Вася, прежде чем обнаружит, что игра
запускается только при наличии CDROM.
В кабинете у невропатолога:
- Вам приходилось переживать
нервные потрясения?
- Однажды прямо у меня на глазах
компьютер спиртом промыли.
Пиво для Админа не алкоголь,
а виртуальная память,
которая подгружается по мере
необходимости.
Дмитрий Гудович,
17-04-2009 20:04
(ссылка)
Анекдоты на компьютерную тему
Парень на исповеди, кается в том, что много
играл в компьютерные игры...
- А не играл ли ты, сын мой, в бесовскую
игру под названием Diablo 2?
- Играл, отец мой, каюсь, всю прошел...
- А ну-ка поделись последним вейпойнтом в
третьем акте!!
Идет пьянка у программера, вдруг он
срывается с катушек, начинает буйствовать,
приставать к окружающим и т.д. Тут же
жена берет скалку и как даст ему по башке.
Программер, понятное дело, отключается.
Подруга удивленно спрашивает:
-Ты что его так?
-Перезагрузится - успокоится.
2025-й год, детсад, мальчик спрашивает у
девочки:
- А в каком чате твои родители
познакомились?
Купил новый русский себе компьютер, поставил на
стол в конторе. Разложил перед ним кучу бумаг,
счетов, etc. Сидит и смотрит на него. Приходит к
нему еще один такой же.
- А чего ты, собственно, ждешь от компа?
- Так в рекламе было сказано, что именно он решит
все мои проблемы...
– А я вчера спамера видел. Живого. Он ходил
с фанерным ящиком по подъездам и клал в
почтовые ящики рекламные газеты. На вид –
дедушка как дедушка, маленький, сухонький...
– Это был не спамер. Это был smtp-трафик. Спамер
– тот, кто его послал.
...последним более-менее
волнующим событием, которое
можно бы было отнести в разряд
романтических приключений,
была установка звуковой платы
известной китайской фирмы
Noname..
Пользователь приходит и
говорит программисту:
- Мне информацию в
электронном виде надо.
Ну, на дискете чтоб.
- А в каком формате?
- Как в каком? Ясно в
каком - в A4.
играл в компьютерные игры...
- А не играл ли ты, сын мой, в бесовскую
игру под названием Diablo 2?
- Играл, отец мой, каюсь, всю прошел...
- А ну-ка поделись последним вейпойнтом в
третьем акте!!
Идет пьянка у программера, вдруг он
срывается с катушек, начинает буйствовать,
приставать к окружающим и т.д. Тут же
жена берет скалку и как даст ему по башке.
Программер, понятное дело, отключается.
Подруга удивленно спрашивает:
-Ты что его так?
-Перезагрузится - успокоится.
2025-й год, детсад, мальчик спрашивает у
девочки:
- А в каком чате твои родители
познакомились?
Купил новый русский себе компьютер, поставил на
стол в конторе. Разложил перед ним кучу бумаг,
счетов, etc. Сидит и смотрит на него. Приходит к
нему еще один такой же.
- А чего ты, собственно, ждешь от компа?
- Так в рекламе было сказано, что именно он решит
все мои проблемы...
– А я вчера спамера видел. Живого. Он ходил
с фанерным ящиком по подъездам и клал в
почтовые ящики рекламные газеты. На вид –
дедушка как дедушка, маленький, сухонький...
– Это был не спамер. Это был smtp-трафик. Спамер
– тот, кто его послал.
...последним более-менее
волнующим событием, которое
можно бы было отнести в разряд
романтических приключений,
была установка звуковой платы
известной китайской фирмы
Noname..
Пользователь приходит и
говорит программисту:
- Мне информацию в
электронном виде надо.
Ну, на дискете чтоб.
- А в каком формате?
- Как в каком? Ясно в
каком - в A4.
Дмитрий Гудович,
30-03-2009 11:18
(ссылка)
Новая системная плата
MSI представила P7NGM — системную плату для создания цифрового центра домашних развлечений. Компьютер уже давно используется не только для работы, но и для развлечений. Именно для создания домашнего цифрового развлекательногоцентра и была разработана новая системная плата компании Micro-Star.
Новинка получила обозначение модели P7NGM.
Плата построена на базе нового чипсета NVIDIA GeForce 9300/nForce 730i.
Плата имеет типоразмер Micro-ATX и поддерживает современные процессоры Intel, выпускаемые по 45-нм нормам техпроцесса. Встроенная графика необязательно должна бытьбыстрой, поскольку приоритетными задачами для P7NGM являются не 3D-приложения, а,
скорее, просмотр видео. Тем не менеевстроенная графикаможет похвастать поддержкой таких технологий: NVIDIA CUDA, DirectX 10, NVIDIA Pure Video HD; адаптер оснащен выводами DVI, HDMI и D-sub. При необходимости пользователь может установить более мощную видеокарту — для этого имеется разъем PCI-E x16.
Также этот продукт поддерживает 8-канальный звук, на задней панели платы имеются разъемы IEEE1394, USB2.0 и гнездо сетевого адаптера Gigabit LAN.
Новинка получила обозначение модели P7NGM.
Плата построена на базе нового чипсета NVIDIA GeForce 9300/nForce 730i.
Плата имеет типоразмер Micro-ATX и поддерживает современные процессоры Intel, выпускаемые по 45-нм нормам техпроцесса. Встроенная графика необязательно должна бытьбыстрой, поскольку приоритетными задачами для P7NGM являются не 3D-приложения, а,
скорее, просмотр видео. Тем не менеевстроенная графикаможет похвастать поддержкой таких технологий: NVIDIA CUDA, DirectX 10, NVIDIA Pure Video HD; адаптер оснащен выводами DVI, HDMI и D-sub. При необходимости пользователь может установить более мощную видеокарту — для этого имеется разъем PCI-E x16.
Также этот продукт поддерживает 8-канальный звук, на задней панели платы имеются разъемы IEEE1394, USB2.0 и гнездо сетевого адаптера Gigabit LAN.
Метки: Железо
Дмитрий Гудович,
30-03-2009 11:06
(ссылка)
Антивирусы: какие лучше.
Многомиллионные партии утилит в буквальном смысле слова
захламили рынок, но вместе с тем стали намного доступнее.
Одни помогают оплатить другие (случай с webmoney), вторые
бесплатны, а последние разрешают вам полюбоваться продук-
том некоторое время, после чего в принудительном порядке
вынуждают вас прибегнуть к пункту 1 - к той самой оплате: как
при помощи WMZ, так и другими способами. Ходит мнение (и
правдивое) о том, что программы, предоставленные под зна-
ком Free, выпускаются отчаявшимися разработчиками (или для
рекламы). Чего греха таить, каждый из вас когда-либо искал в
интернет-поисковиках Crack’и ключи и всевозможные взломщи-
ки – неофициально, а кто будет проверять? Таким образом, в
нашем мире появилась сфера Warez порталов, которые ходят
под лозунгом «все бесплатно»: никто не следит, никто не за-
прещает, а кто пойдет против халявы? Будучи официальным
лицом, я опишу для вас сегодня исключительно те программы,
которые разрешены для бесплатного использования их созда-
телями, а попадут под мое перо непосредственно антивирусы,
ведь должен когда-то закончится спор: кто лучший из бесплат-
ных?
AVAST! Home edition
Наверняка вам было бы интересно мнение непосредственно
«от себя». И на самом деле информации о данной антивирусной
системе у меня более чем предостаточно, скажем так: провере-
но на личном опыте. Забегая вперед, замечу, что я отказался
от этого антивируса по весьма понятной причине: изображая
из себя «грозу» вирусов, авастушка перестарался и скушал ве-
сомую часть моей операционной системы, после чего, колотя в
грудь рукой, доказывал, что он прав – так надо! Эмоции выплес-
нул, теперь по пунктам. Все началось именно с того момента,
когда ранее установленный Касперский начал просить ключик,
а копошить просторы Интернет-сети или, хуже того, выкупать
очередной лицензионный ключ не было ни малейшего желания.
Недолго думая, снес старика подобру, поздорову и встал перед
выбором: кому же таки доверить защиту своего ПК. Выбор сра-
зу же пал на Dr.web, Nod32 и этот самый AVAST. Наслушался я
у ребят из соседнего отдела, что Аваст это что-то: все находит,
лечит (калечит), не просит ключей (бесплатен), автоматически
обновляется, да еще и разговаривает, а не пищит смертью та-
ракана (читай Касперский). Решил поставить. Первые два-три
месяца я на него нарадоваться просто не мог, периодически
AVAST сообщал мне о том, что он удачно обновился, защитился
от внешней атаки, отправил в концлагерь троянцев и т.д. Но
все чаще я стал встречаться с тем, что когда антивирус ло-
вил какой-либо злополучный объект, он банальным образом не
мог его вылечить, приходилось удалять. Удалил раз, другой,
на третий призадумался, но, увы, как оказалось поздно. Перед
выключением ПК стал вываливаться блок ошибок, начали про-
падать .dll файлы – запахло жареным. Таким образом, в один
прекрасный день аваст еще и пропустил достаточно известный
вирус kavo (казалось бы – стар, как мир). Для тех, кто не знает
о нем: мелкий, но вредный вирус в простонародье называемый
autorun.exe. Данная зараза запускает все возможные левые
процессы, мешающие вашему ПК корректно выполнять определенные операции: каждая папка открывается в новом окне
(и это не поддается исправлению), не отображаются скрытые
файлы и папки, подгружается система – мало приятного. Итак,
отбежав немного от темы, вернемся к своей тропе. После того
как я обнаружил, что зараза попала-таки на мой ПК, я запустил
полное сканирование ПК, и тут AVAST отвел душу… об этом я
уже написал выше, пришлось убивать Windows. Решил обой-
тись без форматирования. AVAST не стало, ОС новая, а вирус
на месте. Именно здесь мне помог справиться 2 антивирус, ко-
торый теперь лежит у самого сердца, точнее запрятан в папке
с дистрибутивами - о нем ниже.
Dr.Web CureIt!
С виду, казалось бы, мелкая, ничем не приметная, бесплатная
утилита без инсталляции. Она запускается, без каких-либо ви-
димых проблем даже с флешки, но вместе с тем имеет несла-
бые возможности. Перепробовав тонны антивирусов, запуская
их и часами сканируя систему, как в обычном режиме, так и в
безопасном - все попытки сходились к одному результату: ви-
русов 0, поврежденных файлов 0, вылеченных 0, удаленных 0.
Глупо было верить данным строкам, прекрасно зная, что троя-
нец надежно засел в самой системе и даже если его и убивает
антивирус, он на то и autorun, чтобы запуститься снова. Четные
попытки: нервы, безысходность. Провозившись с заразой целый
день, все чаще стала посещать мысль о том, чтобы отформати-
ровать диск под корень. В тот же момент я не мог смириться с
мыслью о том, как же после этого все восстановить: документа-
цию, работы, да те же фильмы! Апокалипсис для хард диска все
же я решил отменить, начал пробовать все новые антивирусы
и тут я попал на это самое бесплатное приложение от Dr.Web
CureIt! Моментально мнение о программе испортилось, когда
она проверила 600 гигабайт за полторы минуты и сообщила тот
же результат, что и предыдущие антивирусы. Уж было думал
отправлять в корзину, но перед искоренением все же решил ее
протестировать в безопасном режиме. Не прошло и 30 секунд,
как наш вредоносный kavo взвыл от того, что его взяли за мяг-
кое место. В минуту компьютер был полностью излечен и тьфу,
тьфу по сей день функционирует в нормальном режиме под за-
щитой Nod32. Почему именно Nod32 – причина проста: актива-
ция элементарна, интерфейс удобен, находит много лишнего
мусора и, может быть, он не идеален, что-то пропускает, что-то
блокирует. НО(!) это один из тех антивирусов, который поста-
вил и забыл о том, что он вообще у тебя есть, а в экстренных
случаях вида kavo autorun я использую Dr.Web CureIt! по уже
выше указанной причине, которая просто не подлежит обсуж-
дениям.
Как вы уже заметили, под «бесплатные» обсуждения сегодня
попали только AVAST! Home edition и Dr.Web CureIt! на самом
деле выглядело все как пример: что такое хорошо, а что та-
кое плохо. На самом деле все не так. Я не сказал, что AVAST
плохой антивирус, он делает свое дело, но, как и многое на
земле, он недолговечен, он просто не в силах постоянно под-
держивать систему в норме. Все зависело от того, что компания
ALWIL Software сделала основной упор на платное программное
обеспечение, а вот бесплатной вариацией продукта занималась
исключительно в рекламных интересах. Однако я также хочу заметить что этот антивирус не даёт залесть в ваш компьютер через интернет слишком "умным хакерам", а это весомый плюс. Что же касается Dr.Web
CureIt! то это программа, закаленная металлом, по принципу:
сделали и забыли. Ее периодически обновляют, но не автома-
тическим способом, а всем телом (то бишь целиком): никаких
принуждений, никаких инсталляций нажал, подождал пару
минут (это огромный плюс CureIt проверяет систему с очень
большой скоростью) и забыл о проблемах. Итак, точки над «i»
расставлены, но выбор остается за вами!
В данной статье я только высказываю сугубо своё мнение о данных антивирусах, ничего не имея против их разрабодчиков, а дальше выбирайте по своему вкусу.
захламили рынок, но вместе с тем стали намного доступнее.
Одни помогают оплатить другие (случай с webmoney), вторые
бесплатны, а последние разрешают вам полюбоваться продук-
том некоторое время, после чего в принудительном порядке
вынуждают вас прибегнуть к пункту 1 - к той самой оплате: как
при помощи WMZ, так и другими способами. Ходит мнение (и
правдивое) о том, что программы, предоставленные под зна-
ком Free, выпускаются отчаявшимися разработчиками (или для
рекламы). Чего греха таить, каждый из вас когда-либо искал в
интернет-поисковиках Crack’и ключи и всевозможные взломщи-
ки – неофициально, а кто будет проверять? Таким образом, в
нашем мире появилась сфера Warez порталов, которые ходят
под лозунгом «все бесплатно»: никто не следит, никто не за-
прещает, а кто пойдет против халявы? Будучи официальным
лицом, я опишу для вас сегодня исключительно те программы,
которые разрешены для бесплатного использования их созда-
телями, а попадут под мое перо непосредственно антивирусы,
ведь должен когда-то закончится спор: кто лучший из бесплат-
ных?
AVAST! Home edition
Наверняка вам было бы интересно мнение непосредственно
«от себя». И на самом деле информации о данной антивирусной
системе у меня более чем предостаточно, скажем так: провере-
но на личном опыте. Забегая вперед, замечу, что я отказался
от этого антивируса по весьма понятной причине: изображая
из себя «грозу» вирусов, авастушка перестарался и скушал ве-
сомую часть моей операционной системы, после чего, колотя в
грудь рукой, доказывал, что он прав – так надо! Эмоции выплес-
нул, теперь по пунктам. Все началось именно с того момента,
когда ранее установленный Касперский начал просить ключик,
а копошить просторы Интернет-сети или, хуже того, выкупать
очередной лицензионный ключ не было ни малейшего желания.
Недолго думая, снес старика подобру, поздорову и встал перед
выбором: кому же таки доверить защиту своего ПК. Выбор сра-
зу же пал на Dr.web, Nod32 и этот самый AVAST. Наслушался я
у ребят из соседнего отдела, что Аваст это что-то: все находит,
лечит (калечит), не просит ключей (бесплатен), автоматически
обновляется, да еще и разговаривает, а не пищит смертью та-
ракана (читай Касперский). Решил поставить. Первые два-три
месяца я на него нарадоваться просто не мог, периодически
AVAST сообщал мне о том, что он удачно обновился, защитился
от внешней атаки, отправил в концлагерь троянцев и т.д. Но
все чаще я стал встречаться с тем, что когда антивирус ло-
вил какой-либо злополучный объект, он банальным образом не
мог его вылечить, приходилось удалять. Удалил раз, другой,
на третий призадумался, но, увы, как оказалось поздно. Перед
выключением ПК стал вываливаться блок ошибок, начали про-
падать .dll файлы – запахло жареным. Таким образом, в один
прекрасный день аваст еще и пропустил достаточно известный
вирус kavo (казалось бы – стар, как мир). Для тех, кто не знает
о нем: мелкий, но вредный вирус в простонародье называемый
autorun.exe. Данная зараза запускает все возможные левые
процессы, мешающие вашему ПК корректно выполнять определенные операции: каждая папка открывается в новом окне
(и это не поддается исправлению), не отображаются скрытые
файлы и папки, подгружается система – мало приятного. Итак,
отбежав немного от темы, вернемся к своей тропе. После того
как я обнаружил, что зараза попала-таки на мой ПК, я запустил
полное сканирование ПК, и тут AVAST отвел душу… об этом я
уже написал выше, пришлось убивать Windows. Решил обой-
тись без форматирования. AVAST не стало, ОС новая, а вирус
на месте. Именно здесь мне помог справиться 2 антивирус, ко-
торый теперь лежит у самого сердца, точнее запрятан в папке
с дистрибутивами - о нем ниже.
Dr.Web CureIt!
С виду, казалось бы, мелкая, ничем не приметная, бесплатная
утилита без инсталляции. Она запускается, без каких-либо ви-
димых проблем даже с флешки, но вместе с тем имеет несла-
бые возможности. Перепробовав тонны антивирусов, запуская
их и часами сканируя систему, как в обычном режиме, так и в
безопасном - все попытки сходились к одному результату: ви-
русов 0, поврежденных файлов 0, вылеченных 0, удаленных 0.
Глупо было верить данным строкам, прекрасно зная, что троя-
нец надежно засел в самой системе и даже если его и убивает
антивирус, он на то и autorun, чтобы запуститься снова. Четные
попытки: нервы, безысходность. Провозившись с заразой целый
день, все чаще стала посещать мысль о том, чтобы отформати-
ровать диск под корень. В тот же момент я не мог смириться с
мыслью о том, как же после этого все восстановить: документа-
цию, работы, да те же фильмы! Апокалипсис для хард диска все
же я решил отменить, начал пробовать все новые антивирусы
и тут я попал на это самое бесплатное приложение от Dr.Web
CureIt! Моментально мнение о программе испортилось, когда
она проверила 600 гигабайт за полторы минуты и сообщила тот
же результат, что и предыдущие антивирусы. Уж было думал
отправлять в корзину, но перед искоренением все же решил ее
протестировать в безопасном режиме. Не прошло и 30 секунд,
как наш вредоносный kavo взвыл от того, что его взяли за мяг-
кое место. В минуту компьютер был полностью излечен и тьфу,
тьфу по сей день функционирует в нормальном режиме под за-
щитой Nod32. Почему именно Nod32 – причина проста: актива-
ция элементарна, интерфейс удобен, находит много лишнего
мусора и, может быть, он не идеален, что-то пропускает, что-то
блокирует. НО(!) это один из тех антивирусов, который поста-
вил и забыл о том, что он вообще у тебя есть, а в экстренных
случаях вида kavo autorun я использую Dr.Web CureIt! по уже
выше указанной причине, которая просто не подлежит обсуж-
дениям.
Как вы уже заметили, под «бесплатные» обсуждения сегодня
попали только AVAST! Home edition и Dr.Web CureIt! на самом
деле выглядело все как пример: что такое хорошо, а что та-
кое плохо. На самом деле все не так. Я не сказал, что AVAST
плохой антивирус, он делает свое дело, но, как и многое на
земле, он недолговечен, он просто не в силах постоянно под-
держивать систему в норме. Все зависело от того, что компания
ALWIL Software сделала основной упор на платное программное
обеспечение, а вот бесплатной вариацией продукта занималась
исключительно в рекламных интересах. Однако я также хочу заметить что этот антивирус не даёт залесть в ваш компьютер через интернет слишком "умным хакерам", а это весомый плюс. Что же касается Dr.Web
CureIt! то это программа, закаленная металлом, по принципу:
сделали и забыли. Ее периодически обновляют, но не автома-
тическим способом, а всем телом (то бишь целиком): никаких
принуждений, никаких инсталляций нажал, подождал пару
минут (это огромный плюс CureIt проверяет систему с очень
большой скоростью) и забыл о проблемах. Итак, точки над «i»
расставлены, но выбор остается за вами!
В данной статье я только высказываю сугубо своё мнение о данных антивирусах, ничего не имея против их разрабодчиков, а дальше выбирайте по своему вкусу.
Дмитрий Гудович,
30-03-2009 11:01
(ссылка)
Доктор веб и интернет
Dr.Web внедряет новый
интернет-сервис
АО «Казахтелеком» и компания «Доктор Веб»,
российский разработчик средств информаци-
онной защиты под маркой Dr.Web, объявили о
начале предоставления первой в Казахстане
услуги по информационной защите компью-
теров интернет-пользователей с помощью ин-
новационного интернет-сервиса — Dr.Web AVDesk.
Интернет-сервис Dr.Web AV-Desk позволяет
компаниям-провайдерам предоставлять услуги
антивирусной и антиспам-защиты неограни-
ченному числу своих клиентов — как частным
лицам, так и компаниям, а также централизо-
ванно управлять процессом предоставления
таких услуг.
Воспользовавшись данной услугой, интернет-
пользователи смогут получать не только бы-
стрый, но теперь и самый безопасный Интернет,
а также БЕСПЛАТНО обеспечить многоуровне-
вую защиту всего компьютера и любых смен-
ных носителей информации от вирусов, потен-
циально опасных программ и спама
Dr.Web AV-Desk — это совершенно новая модель доставки потребителям средств информационной защиты, которая делает их потребление максимально удобным и простым.Предоставляемая с помощью Dr.Web AV-Desk услуга по информационной защите ПК сред-
ствами «Dr.Web для Windows. Антивирус + Антиспам» (услуга «Антивирус Dr.Web») позволяет провайдерам очистить собственные сети от вирусов, улучшить качество собственных услуг доступа и снизить нагрузку на магистральные сети и количество паразитического вирусногои спам-трафика. Внедрение сервиса Dr.Web AV-Desk не только не требует дополнительных усилий на его поддержку, но еще и кардинально снижает нагрузку на службу технической поддержки самого провайдера.
интернет-сервис
АО «Казахтелеком» и компания «Доктор Веб»,
российский разработчик средств информаци-
онной защиты под маркой Dr.Web, объявили о
начале предоставления первой в Казахстане
услуги по информационной защите компью-
теров интернет-пользователей с помощью ин-
новационного интернет-сервиса — Dr.Web AVDesk.
Интернет-сервис Dr.Web AV-Desk позволяет
компаниям-провайдерам предоставлять услуги
антивирусной и антиспам-защиты неограни-
ченному числу своих клиентов — как частным
лицам, так и компаниям, а также централизо-
ванно управлять процессом предоставления
таких услуг.
Воспользовавшись данной услугой, интернет-
пользователи смогут получать не только бы-
стрый, но теперь и самый безопасный Интернет,
а также БЕСПЛАТНО обеспечить многоуровне-
вую защиту всего компьютера и любых смен-
ных носителей информации от вирусов, потен-
циально опасных программ и спама
Dr.Web AV-Desk — это совершенно новая модель доставки потребителям средств информационной защиты, которая делает их потребление максимально удобным и простым.Предоставляемая с помощью Dr.Web AV-Desk услуга по информационной защите ПК сред-
ствами «Dr.Web для Windows. Антивирус + Антиспам» (услуга «Антивирус Dr.Web») позволяет провайдерам очистить собственные сети от вирусов, улучшить качество собственных услуг доступа и снизить нагрузку на магистральные сети и количество паразитического вирусногои спам-трафика. Внедрение сервиса Dr.Web AV-Desk не только не требует дополнительных усилий на его поддержку, но еще и кардинально снижает нагрузку на службу технической поддержки самого провайдера.
Метки: Антивирус Dr.Web
В этой группе, возможно, есть записи, доступные только её участникам.
Чтобы их читать, Вам нужно вступить в группу
Чтобы их читать, Вам нужно вступить в группу