Команда
Контакти
Про нас

    Головна сторінка


Історія комп'ютерів





Скачати 158.27 Kb.
Дата конвертації 30.03.2018
Розмір 158.27 Kb.
Тип реферат

Від першої лічильної машинки до персонального комп'ютера

Коротка історія появи перших лічильних машин.

• У 1642 році Блез Паскаль винайшов механічний пристрій для додавання чисел. В 1653 Готфрід Вільгельм Лейбніц сконструював арифмометр, даний пристрій дозволяло виконувати чотири арифметичні операції.

Еволюційний процес, який привів до сучасних мікрокомп'ютерів, був надзвичайно швидким. Хоча при створенні машини, відомої як персональний комп'ютер, було використано велику кількість відкриттів і винаходів, слід згадати кілька подій, які стали важливими віхами в історії науки, щоб уявити собі повну картину в її перспективі.

Історія створення ПК.

ENIAC

• У 1942 році професор електротехнічної школи Мура Пенсільванського університету Джон Маучли представив проект (меморандум) "Використання швидкодіючих електронних пристроїв для обчислень", який поклав початок створенню першої електронної обчислювальної машини ENIAC (Electronic Numerical Integrator and Computer). Близько року проект пролежав без руху, поки їм не зацікавилася Балістична дослідницька лабораторія армії США, У 1943 році під керівництвом Маучли і Еккерта були розпочаті роботи зі створення ENIAC, А демонстрація роботи машини відбулася 15 лютого 1946 року. Одним з найважливіших досягнень, які привели до революції в персональних компиотеров, був винахід напівпровідника або транзистора в 1948 році. Цей подвиг здійснили інженери фірми Веll

• Laboratories Джон Бардин, Вальтер Бреттейн і Вільям Шоки. Транзистор, який є не більше ніж твердотілим електронним перемикачем, замінив набагато більші за розмірами електронні лампи і споживав значно менше енергії, виконуючи ту ж роботу, що і лампа. Таким чином, комп'ютерна система, побудована на транзисторах, була набагато меншою і набагато ефективніше. Перехід на транзистори поклав початок мініатюризації, яка зробила можливою появу сучасних портативних ПЕОМ, які живляться від батарейок, мають велику обчислювальну потужність, ніж багато ранніх системи, які займали кімнати і споживали величезну кількість енергії.

Історія створення ПК.

Intel

• B 1969 році фірма Intel внесла хвилювання в електронну індустрію, випустивши ІС з пам'яттю 1 Кбіт, яка була набагато більше за інші, що була в той час. Через успіху цієї фірми в розробці і виробництві мікросхем з нею зв'язалася японська фірма Busiсомр, яка виробляє калькулятори і запропонувала випустити 12 мікросхем для одного зі своїх калькуляторів. Таким першим мікропроцесором був Intel 4004 чотирьох бітовий мікропроцесор, що з'явився в 1971 році. Його наступником був процесор 8008 восьмибитового мікропроцесор, що з'явився в 1972 році. 1973 року було розроблено деякі з перших комплектів мікропроцесорів, що грунтуються на процесорі 8008. В Наприкінці 1973 року фірма Intel випустила процесор 8080, який був в 10 разів швидше, ніж 8008, і міг адресувати 64К пам'яті. Це був один з проривів, якого очікували персональні комп'ютери.

Історія створення ПК.

Apple

• 1 квітня 1976 Стів Джобс, Стів Возняк і Рон Вейн створили компанію "Apple Computer". У 1976 році нова компанія "Аpplе Сomputer" випустила комп'ютер Аррlе 1 ,. За комп'ютером Apple 1 в 1977 році вийшов Арр1е 2. А 3 січня 1977 року фірма Apple Computer була офіційно зареєстрована. У початку 1978 року на ринок вийшов недорогий дисковод для дискет Apple Disk II, який ще більше збільшив обсяги продажів. Компанія швидко росла. Незабаром, до 1980 року, в її стінах працювало вже кілька тисяч чоловік, її продукція стала поставлятися за межі США. У компанію стали приходити і нові інвестори, серйозні досвідчені менеджери ... Компанія швидко перетворювалася в монстра.

Історія створення ПК.

IBM

• Компанія IBM відраховує свою історію з 1911 року, коли три великі компанії - International Time Recording Company, Computing Scale Company і Tabulating Machine Company - злилися під ім'ям CTR (Computing-Tabulating-Recording).

• У 1924 році корпорація отримала нинішню назву - IBM (International Business Machines). Успіхи і досягнення компанії можна коротко відзначити такого часу:

• 1944 - перший в світі цифровий програмований комп'ютер на електромагнітних реле - MARK-1.

• 1948 - перший комп'ютер IBM SSEC на електронних лампах з накопичувачем програм.

• 1952 - IBM зробила першу котушкову півдюймових лентопротяжкой-IBM 726, яка залишиться промисловим стандартом до 1984 р

• 1956 - вперше створено пристрій з жорсткими змінними дисками - RAMAC 305.

• 1961 - вчений IBM Лео Есаки винайшов діодний лазер (Нобелівська премія 1973 р) - фундаментальна технологія, що лежить в основі читання-запису оптичних запам'ятовуючих пристроїв.

• 1970 - винахід гнучкого магнітного диска.

• 1975 - патентування магніторезистивної головки.

• 1978 - перший патент на RAID-технологію; розробка технології HSM.

• 1984 - перший півдюймових картридж (3480) з щільністю запису 1 Мбіт / дюйм і швидкістю передачі 3 Мбайт / с.

• 1989 - досягнута щільність запису 1 Гбіт / кв. дюйм за допомогою першої MR-головки.

• 1993 - ADSM - сімейство клієнт / серверних рішень управління пам'яттю для самого широкого діапазону платформ - AIX, AS / 400, OS / 2, MVS, VM / VSE і ін. - попередник Tivoli Storage Manager.

• 1995 - найшвидша дискова пам'ять в промисловості - IBM 7133 Serial Storage Architecture (SSA) Disk System - революційне досягнення в підсистемах пам'яті для UNIX і Intel-орієнтованих серверних платформ.

• 1997 - перший віртуальний стрічковий сервер на стрічках IBM Magstar VTS - рішення, яке об'єднало: кешування на жорсткому диску, потужний процесор, ПО управління зберіганням даних і бібліотеку на стрічках.

• 1999 - IBM встановлює рекорд щільності запису на жорсткий диск - 35,3 Гбіт / кв. дюйм; початок продажів Seascape Enterprise Storage Server - ESS - корпоративного сервера зберігання даних.

Історія створення ПК.

• 2000 - 1 грудня 2000 року на церемонії у Вашингтоні президент Клінтон вручив IBM Національну Медаль Технології - це найвища честь, якої може удостоїти президент США провідних новаторів країни. Заснована Конгресом в 1980 р і вперше вручена в 1985, вона присуджується щорічно окремим особистостям, групам за винаходи, розробки і особливо значущі досягнення, а також компаніям за великі вкладення протягом тривалого часу в конкурентоспроможність США і підвищення рівня життя. IBM отримала її за особливий внесок в розвиток технологій зберігання даних. Поява в продажу пристроїв з новим відкритим стандартом записи на стрічку - LTO Ultrium.

• 2001 - перший в індустрії сервер з iSCSI протоколом - сервер 200i.

• 14 травня 2002 року - IBM оголосила про те, що її фахівцям вдалося записати один терабайт (Тбайт) даних на лінійний цифровий стрічковий картридж, що приблизно в 10 разів перевищує обсяг інформації, який в даний час можна зберегти на будь-якому іншому лінійному стрічковому картриджі.

Історія створення ПК.

• 11 червня 2002 року - В ході роботи над проектом IBM "MILLIPEDE", вчені IBM продемонстрували принципову можливість створення пристрою зберігання даних з щільністю запису в один трильйон біт на квадратний дюйм, що в 20 разів перевищує максимальну щільність, досягнуту за допомогою найсучаснішого пристрої магнітного зберігання даних. Досягнення IBM в сфері інформаційних технологій залишаються незаперечними вже протягом багатьох десятиліть. Дев'ятий рік поспіль IBM щорічно отримує найбільшу кількість US патентів. У 2000 р це число склало 2886, з них - понад 400 в області технологій зберігання даних, 1000 - у сфері програмного забезпечення та понад 1000 - в мікроелектроніці. При цьому щорічне число патентів, отриманих IBM, перевищує число патентів, що видаються компаніям EMC, HP, Sun, Intel, Microsoft, Cisco, Dell і Oracle, разом узятим. Третина всіх патентів, отриманих IBM, тепер комерційно доступна.

Персональний комп'ютер

Базова конфігурація

Базова апаратна конфігурація

• Персональний комп'ютер - універсальна технічна система. Його конфігурацію (склад устаткування) можна гнучко змінювати в міру необхідності. Проте, існує поняття базової конфігурації, яку вважають типовою. У такому комплекті комп'ютер звичайно поставляється. Поняття базової конфігурації може мінятися. В даний час в базовій конфігурації розглядають чотири пристрої:

• системний блок;

• монітор;

• клавіатура;

• миша.

Системний блок

• Системний блок являє собою основний вузол, усередині якого встановлені найбільш важливі компоненти. Пристрої, що знаходяться всередині системного блоку, називають внутрішніми, а пристрої, що підключаються до нього зовні, називають зовнішніми. Зовнішні додаткові пристрої, призначені для введення, виведення і тривалого зберігання даних, також називають периферійними.

• За зовнішнім виглядом системні блоки відрізняються формою корпусу. Корпуси персональних комп'ютерів випускають у горизонтальному (desktop) і вертикальному (tower) виконанні. Корпуси, що мають вертикальне виконання, розрізняють за габаритами: повнорозмірний (big tower), середньорозмірний (midi tower) і малорозмірний (mini tower). Серед корпусів, що мають горизонтальне виконання, виділяють плоскі і особливо плоскі (slim).

• Крім форми, для корпуса важливий параметр, званий форм-фактором. Від нього залежать вимоги до розміщених пристроїв. В даний час в основному використовуються корпусу двох форм-факторів: АТ і АТХ. Форм-фактор корпуса повинен бути обов'язково узгоджений з форм-фактором головної (системної) плати комп'ютера, так званої материнської плати.

• Корпуси персональних комп'ютерів поставляються разом з блоком живлення і, таким чином, потужність блоку живлення також є одним із параметрів корпусу. Для масових моделей достатньою є потужність блоку живлення 200-250Вт.

монітор

• Монітор - пристрій візуального представлення даних. Це не єдине можливе, але головне пристрій виведення. Його основними споживчими параметрами є: розмір і крок маски екрана, максимальна частота регенерації зображення, клас захисту.

• Розмір монітора вимірюється між протилежними кутами трубки кінескопа по діагоналі. Одиниця виміру - дюйми. Стандартні розміри: 14 "; 15"; 17 "; 19"; 20 "; 21". В даний час найбільш універсальними є монітори розміром 15 і 17 дюймів, а для операцій з графікою бажані монітори розміром 19-21 дюйм.

• Зображення на екрані монітора виходить в результаті опромінення люминофорного покриття гостронаправленим пучком електронів, розігнаних у вакуумній колбі.

монітор

• Для отримання кольорового зображення люмінофорне покриття має точки або смужки трьох типів, що світяться червоним, зеленим і синім кольором. Щоб на екрані всі три промені сходилися строго в одну точку і зображення було чітким, перед люмінофором ставлять маску - панель з регулярно розташованими отворами або щілинами. Частина моніторів оснащена маскою з вертикальних зволікань, що посилює яскравість і насиченість зображення. Чим менше крок між отворами або щілинами (крок маски), тим чіткіше і точніше отримане зображення. Крок маски вимірюють в долях міліметра. В даний час найбільш поширені монітори з кроком маски 0,25-0,27мм. Застарілі монітори можуть мати крок до 0,43мм, що негативно позначається на органах зору при роботі з комп'ютером. Моделі підвищеної вартості можуть мати значення менше 0,25 мм.

• Частота регенерації (відновлення) зображення показує, скільки разів протягом секунди монітор може повністю змінити зображення (тому її також називають частотою кадрів).Цей параметр залежить не тільки від монітора, але і від властивостей і налаштувань відеоадаптера, хоча граничні можливості визначає все-таки монітор.

• Частоту регенерації зображення вимірюють в герцах (Гц). Чим вона вища, тим чіткіше і стійкіше зображення, тим менше стомлення очей, тим більше часу можна працювати з комп'ютером безупинно. При частоті регенерації порядку 60Гц дрібне мерехтіння зображення помітно неозброєним оком. Сьогодні таке значення вважається неприпустимим. Мінімальним вважають значення 75Гц, нормативним - 85Гц і комфортним - 100 Гц і більше.

• Клас захисту монітора визначається стандартом, якому відповідає монітор з точки зору вимог техніки безпеки. В даний час загальновизнаними вважаються наступні міжнародні стандарти: MPR-II, ТСО-92, ТСО-95, ТСО-99 (наведені в хронологічному порядку). Стандарт МРR-II обмежив рівні електромагнітного випромінювання межами, безпечними для людини. У стандарті ТСО-92 ці норми були збережені, а в стандартах ТСО-95 і ТСО-99 посилені. Ергономічні та екологічні норми вперше з'явилися в стандарті ТСО-95, а стандарт ТСО-99 встановив найжорсткіші норми за параметрами, що визначає якість зображення (яскравість, контрастність, мерехтіння, противідблискуючі властивості покриття).

• Більшістю параметрів зображення, отриманого на екрані монітора, можна управляти програмно. Програмні засоби, призначені для цієї мети, зазвичай входять до системного комплект програмного забезпечення.

монітор

клавіатура



• Клавіатура - клавішний пристрій управління персональним комп'ютером. Служить для введення алфавітно-цифрових (знакових) даних, а також команд управління. Комбінація монітора і клавіатури забезпечує найпростіший інтерфейс користувача. За допомогою клавіатури керують комп'ютерною системою, а за допомогою монітора отримують від неї відгук.

Принцип дії

• Клавіатура відноситься до стандартних засобів персонального комп'ютера. Її основні функції не потребують підтримки спеціальними системними програмами (драйверами). Необхідне програмне забезпечення для початку роботи з комп'ютером вже є в мікросхемі ПЗУ в складі базової системи введення-виведення (BIOS), і тому комп'ютер реагує на натискання клавіш відразу після включення.

• Принцип дії клавіатури полягає в наступному.

• 1. При натисканні на клавішу (або комбінацію клавіш) спеціальна мікросхема, вбудована в клавіатуру, видає так званий скан-код.

• 2. Скан-код надходить в мікросхему, що виконує функції порту клавіатури. (Порти - спеціальні апаратно-логічні пристрої, що відповідають за зв'язок процесора з іншими пристроями). Дана мікросхема знаходиться на основній платі комп'ютера усередині системного блоку.

• 3. Порт клавіатури видає процесору переривання з фіксованим номером. Для клавіатури номер переривання - 9 (Interrupt 9, Int9).

• 4. Отримавши переривання, процесор відкладає поточну роботу і за номером переривання звертається в спеціальну область оперативної пам'яті, в якій знаходиться так званий вектор переривань. Вектор переривань - це список адресних даних з фіксованою довжиною запису. Кожен запис містить адресу програми, яка повинна обслужити переривання з номером, що збігається з номером запису.

• 5. Визначивши адресу початку програми, обробній виникло переривання, процесор переходить до її виконання. Найпростіша програма обробки клавіатурного переривання «зашита» в мікросхему ПЗУ, але програмісти можуть «підставити» замість неї свою програму, якщо змінять дані у векторі переривань.

• 6. Програма-обробник переривання направляє процесор до порту клавіатури, де він знаходить скан-код, завантажує його в свої регістри, потім під управлінням обробника визначає, який код символу відповідає даному скан-коду.

• 7. Далі оброблювач переривань відправляє отриманий код символу в невелику область пам'яті, відому як буфер клавіатури, і припиняє свою роботу, сповістивши про це процесор.

• 8. Процесор припиняє обробку переривання і повертається до відкладеної задачі.

• 9. Введений символ зберігається в буфері клавіатури доти, поки його не забере звідти та програма, для якої він і призначався, наприклад текстовий редактор або текстовий процесор. Якщо символи надходять в буфер частіше, ніж забираються звідти, настає ефект переповнення буфера. В цьому випадку введення нових символів на деякий час припиняється. На практиці в цей момент при натисканні на клавішу ми чуємо попереджуючий звуковий сигнал і не спостерігаємо введення даних.

клавіатура

Склад клавіатури

• Стандартна клавіатура має більш 100 клавіш, функціонально розподілених по декількох групах.

• Група алфавітно-цифрових клавіш призначена для введення знакової інформації і команд, що набираються по буквах. Кожна клавіша може працювати в декількох режимах (регістрах) і, відповідно, може використовуватися для введення декількох символів. Перемикання між нижнім регістром (для введення рядкових символів) і верхнім регістром (для введення прописних символів) виконують утриманням клавіші SHIFT (нефіксоване переключення). При необхідності жорстко переключити регістр використовують клавішу CAPS LOCK (фіксоване переключення). Якщо клавіатура використовується для введення даних, абзац закривають натисканням клавіші ENTER. При цьому автоматично починається введення тексту з нового рядка. Якщо клавіатуру використовують для введення команд, клавішею ENTER завершують введення команди і починають її виконання.

• Для різних мов існують різні схеми закріплення символів національних алфавітів за конкретними алфавітно-цифровими клавішами. Такі схеми називаються розкладками клавіатури. Перемикання між різними розкладками виконуються програмним чином - це одна з функцій операційної системи. Відповідно, спосіб перемикання залежить від того, в якій операційній системі працює комп'ютер. Наприклад, в системі Windows98 для цієї мети можна використовувати такі комбінації: ліва клавіша ALT + SHIFT або CTRL + SHIFT. При роботі з іншою операційною системою спосіб перемикання можна встановити по довідкової системі тієї програми, яка виконує перемикання.

• Загальноприйняті розкладки клавіатури мають свої корені в розкладках клавіатур друкарських машинок. Для персональних комп'ютерів IBM PC типовими вважаються розкладки QWERTY (англійська) і ЙЦУКЕНГ (російська). Розкладки прийнято називати по символам, закріпленим за першими клавішами верхнього рядка алфавітної групи.

• Група функціональних клавіш включає дванадцять клавіш (від F1 до F12), розміщених у верхній частині клавіатури. Функції, закріплені за даними клавішами, залежать від властивостей конкретної працюючої в даний момент програми, а в деяких випадках і від властивостей операційної системи. Загальноприйнятим для більшості програм є угода про те, що клавіша F1 викликає довідкову систему, в якій можна знайти довідку про дію інших клавіш.

• Службові клавіші розташовуються поруч із клавішами алфавітно-цифрової групи. У зв'язку з тим, що ними доводиться користуватися особливо часто, вони мають збільшений розмір. До них відносяться розглянуті вище клавіші SHIFT і ENTER; реєстрові клавіші ALT і CTRL - їх використовують в комбінації з іншими клавішами для формування команд; клавіша TAB - для введення позицій табуляції при наборі тексту; клавіша ESC - для відмови від виконання останньої введеної команди і клавіша BACKSPACE - для видалення тільки що введених знаків (вона знаходиться у верхній частині клавіші ENTER і часто маркірується стрілкою, спрямованої вліво).

• Службові клавіші PRINT SCREEN, SCROLL LOCK і PAUSE / BREAK розміщуються праворуч від групи функціональних клавіш і виконують специфічні функції, що залежать від діючої операційної системи. Загальноприйнятими є наступні дії:

• PRINT SCREEN - друк поточного стану екрану на принтері (для MS-DOS) або збереження його в спеціальній області оперативної пам'яті, званої буфером обміну (для Windows).

• SCROLL LOCK - переключення режиму роботи в деяких (як правило, застарілих) програмах.

• PAUSE / BREAK - припинення / переривання поточного процесу.

• Дві групи клавіш управління курсором розташовані праворуч від алфавітно-цифрової панелі. Курсором називається екранний елемент, що вказує місце введення знакової інформації. Курсор при роботі з програмами, які виконують введення даних і команд з клавіатури. Клавіші управління курсором дозволяють управляти позицією введення.

клавіатура

• Чотири клавіші зі стрілками виконують зсув курсору в напрямку стрілки. Дія інших клавіш описано нижче.

• PAGE UP / PAGE DOWN - переклад курсору на одну сторінку вгору або вниз. Поняття «сторінка» зазвичай відноситься до фрагменту документа, видимому на екрані. У графічних операційних системах (наприклад Windows) цими клавішами виконують «прокручування» вмісту в поточному вікні. Дія цих клавіш у багатьох програмах може бути модифіковано з допомогою службових реєстрових клавіш, в першу чергу SHIFT і CTRL Конкретний результат модифікації залежить від конкретної програми і / або операційної системи.

• Клавіші HOME і END переводять курсор в початок або кінець поточного рядка, відповідно. Їх дія також модифікується реєстровими клавішами.

• Традиційне призначення клавіші INSERT полягає в перемиканні режиму введення даних (переключення між режимами вставки і заміни). Якщо текстовий курсор знаходиться всередині існуючого тексту, то в режимі вставки відбувається введення нових знаків без заміни існуючих символів (текст як би розсовується). У режимі заміни нові знаки заміняють текст, яким він був раніше в позиції введення.

• У сучасних програмах дія клавіші INSERT може бути іншим. Детальні відомості слід отримати в довідковій системі програми. Можливо, що дія цієї клавіші є налаштованим, - це також залежить від властивостей конкретної програми.

• Кнопка DELETE призначена для видалення знаків, що знаходяться праворуч від поточного положення курсору. При цьому положення позиції введення залишається незмінним.

• Група клавіш додаткової панелі дублює дію цифрових і деяких знакових клавіш основної панелі. У багатьох випадках для використання цієї групи клавіш слід попередньо включати клавішу-перемикач NUM LOCK (про стан перемикачів NUM LOCK, CAPS LOCK і SCROLL LOCK можна судити по світлодіодним індикаторам, зазвичай розташованим у правому верхньому куті клавіатури).

• Поява додаткової панелі клавіатури відноситься до початку 80-х років. У той час клавіатури були відносно дорогими пристроями. Первісне призначення додаткової панелі складалося в зниженні зносу основної панелі при проведенні розрахунково-касових обчислень, а також при управлінні комп'ютерними іграми (при вимкненому перемикачі NUM LOCK клавіші додаткової панелі можуть використовуватися в якості клавіш управління курсором).

• В наші дні клавіатури відносять до малоцінних швидкозношуваних пристроїв і пристосувань, і істотної необхідності оберігати їх від зносу немає. Проте, за додатковою клавіатурою зберігається важлива функція введення символів, для яких відомий розширений код ASCII, але невідоме закріплення за клавішею клавіатури. Так, наприклад, відомо, що символ <�§> (параграф) має код 0167, а символ «°» (кутовий градус) має код 0176, але відповідних їм клавіш на клавіатурі немає. У таких випадках для їх введення використовують додаткову панель.

клавіатура

• Порядок введення символів за відомим ALT-коду.

• 1.Натиснути і утримати клавішу ALT.

• 2. Переконатися в тому, що включений перемикач NUM LOCK.

• 3. Не відпускаючи клавіші ALT, набрати послідовно на додатковій панелі Аlt-код символу, що вводиться, наприклад: 0167.

• 4. Відпустити клавішу ALT. Символ, що має код 0167, з'явиться на екрані в позиції введення.

• Налаштування клавіатури. Клавіатури персональних комп'ютерів мають властивість повтору знаків, що використовується для автоматизації процесу введення. Воно полягає в тому, що при тривалому утриманні клавіші починається автоматичне введення зв'язаного з нею коду. При цьому налаштованим параметрами є:

• інтервал часу після натискання, після закінчення якого почнеться автоматичний повтор коду;

• темп повтору (кількість знаків у секунду).

• Засоби настроювання клавіатури відносяться до системних і зазвичай входять до складу операційної системи. Крім параметрів режиму повтору налаштуванні підлягають також використовувані розкладки і органи управління, використовувані для перемикання розкладок.

миша

• Миша - пристрій управління манипуляторного типу. Являє собою плоску коробочку з двома-трьома кнопками. Переміщення миші по плоскій поверхні синхронізовано з переміщенням графічного об'єкта (покажчика миші) на екрані монітора.

Принцип дії

• На відміну від розглянутої раніше клавіатури, миша не є стандартним органом управління, і персональний комп'ютер не має для неї виділеного порту. Для миші немає і постійного виділеного переривання, а базові засоби введення і виведення (BIOS) комп'ютера, розміщені в постійному пристрої, що запам'ятовує (ПЗУ), не містять програмних засобів для обробки переривань миші.

• У зв'язку з цим в перший момент після включення комп'ютера миша не працює. Вона потребує підтримки спеціальної системної програми - драйвера миші. Драйвер встановлюється або при першому підключенні миші, або при установці операційної системи комп'ютера. Хоча миша і не має виділеного порту на материнській платі, для роботи з нею використовують один зі стандартних портів, засоби для роботи з якими маються на складі BIOS. Драйвер миші призначений для інтерпретації сигналів, що надходять через порт. Крім того, він забезпечує механізм передачі інформації про положення та стан миші операційній системі і працюючим програмам.

• Комп'ютером керують переміщенням миші по площині і короткочасними натисканнями правої і лівої кнопок. (Ці натискання називаються кліками.) На відміну від клавіатури миша не може безпосередньо використовуватися для введення знакової інформації - її принцип управління є подієвим. Переміщення миші і клацання її кнопок є подіями з точки зору її програми-драйвера. Аналізуючи ці події, драйвер встановлює, коли відбулася подія і в якому місці екрану в цей момент знаходився покажчик. Ці дані передаються в прикладну програму, з якою працює користувач в даний момент. За ним програма може визначити команду, яку мав на увазі користувач, і приступити до її виконання.

миша

• Комбінація монітора і миші забезпечує найбільш сучасний тип інтерфейсу користувача, який називається графічним. Користувач спостерігає на екрані графічні об'єкти і елементи управління. За допомогою миші він змінює властивості об'єктів і приводить в дію елементи управління комп'ютерною системою, а за допомогою монітора отримує від неї відгук в графічному вигляді.

• Стандартна миша має тільки дві кнопки, хоча існують нестандартні миші з трьома кнопками чи з двома кнопками і одним обертовим регулятором. Функції нестандартних органів управління визначаються тим програмним забезпеченням, яке поставляється разом з пристроєм.

• До числа регульованих параметрів миші відносяться: чутливість (висловлює величину переміщення покажчика на екрані при заданому лінійному переміщенні миші), функції лівої і правої кнопок, а також чутливість до подвійного натискання (максимальний інтервал часу, при якому два клацання кнопкою миші розцінюються як один подвійний клацання). Програмні засоби, призначені для цих регулювань, зазвичай входять до системного комплект програмного забезпечення.

ВНУТРІШНІ ПРИСТРОЇ СИСТЕМНОГО БЛОКУ



Материнська плата

• Материнська плата - основна плата персонального комп'ютера. На ній розміщуються:

• процесор - основна мікросхема, що виконує більшість математичних і логічних операцій;

• мікропроцесорний комплект (чіпсет) - набір мікросхем, що керують роботою внутрішніх пристроїв комп'ютера і визначають основні функціональні можливості материнської плати;

• шини - набори провідників, по яких відбувається обмін сигналами між внутрішніми пристроями комп'ютера;

• оперативна пам'ять (оперативний пристрій, ОЗУ) - набір мікросхем, призначених для тимчасового зберігання даних, коли комп'ютер включений;

• ПЗУ (постійний запам'ятовуючий пристрій) - мікросхема, призначена для тривалого зберігання даних, в тому числі і коли комп'ютер виключений;

• роз'єми для підключення додаткових пристроїв (слоти).

Жорсткий диск



• Жорсткий диск - основний пристрій для довготривалого зберігання великих обсягів даних і програм. Насправді це не один диск, а група співвісних дисків, що мають магнітне покриття і обертаються з високою швидкістю. Таким чином, цей «диск» має дві поверхні, як має бути у звичайного плоского диска, а 2n поверхонь, де n - число окремих дисків у групі.

• Над кожною поверхнею розташовується голівка, призначена для читання-запису даних. При високих швидкостях обертання дисків (90об / с) в зазорі між голівкою і поверхнею утворюється аеродинамічна подушка, і голівка ширяє над магнітною поверхнею на висоті, що складає кілька тисячних часток міліметра. При зміні сили струму, що протікає через головку, відбувається зміна напруженості динамічного магнітного поля в зазорі, що викликає зміни в стаціонарному магнітному полі феромагнітних часток, що утворюють покриття диска. Так здійснюється запис даних на магнітний диск.

• Операція зчитування відбувається в зворотному порядку. Намагнічені частинки покриття, що проносяться на високій швидкості поблизу голівки, наводять у ній ЕРС самоіндукції. Електромагнітні сигнали, що виникають при цьому, підсилюються і передаються на обробку.

• Управління роботою жорсткого диска виконує спеціальний апаратно-логічний пристрій - контролер жорсткого диска. У минулому воно представляло собою окрему дочірню плату, яку підключали до одного з вільних слотів материнської плати. В даний час функції контролерів дисків виконують мікросхеми, що входять до мікропроцесорний комплект (чіпсет), хоча деякі види високопродуктивних контролерів жорстких дисків і раніше поставляються на окремій платі.

• До основних параметрів жорстких дисків відносяться ємність і продуктивність. Ємність дисків залежить від технології їх виготовлення. В даний час більшість виробників жорстких дисків використовують винайдену компанією IBM технологію з використанням гігантського магниторезистивного ефекту (GMR - Giant Magnetic Resistance). Теоретична межа ємності однієї пластини, виконаної за цією технологією, становить близько 20Гбайт. В даний час досягнуто технологічний рівень 6,4Гбайт на пластину, але розвиток триває.

• З іншого боку, продуктивність жорстких дисків менше залежить від технології їх виготовлення. Сьогодні все жорсткі диски мають дуже високий показник швидкості внутрішньої передачі даних (до 30-60Мбайт / с), і тому їх продуктивність в першу чергу залежить від характеристик інтерфейсу, за допомогою якого вони пов'язані з материнською платою. Залежно від типу інтерфейсу розкид значень може бути дуже великим: від декількох Мбайт / с до 13-16Мбайт / с для інтерфейсів типу EIDE; до 80Мбайт / с для інтерфейсів типу SCSI і від 50Мбайт / с і більше для найбільш сучасних інтерфейсів типу IEEE 1394.

• Крім швидкості передачі даних з продуктивністю диска безпосередньо пов'язаний параметр середнього часу доступу. Він визначає інтервал часу, необхідний для пошуку потрібних даних, і залежить від швидкості обертання диска. Для дисків, що обертаються з частотою 5400об / хв, середній час доступу становить 9-10мкс, для дисків з частотою 7200об / хв - 7-8мкс. Вироби вищого рівня забезпечують середній час доступу до даних 5-6мкс.

Жорсткий диск



ВНУТРІШНІ ПРИСТРОЇ СИСТЕМНОГО БЛОКУ



Гнучкий диск

• Інформація на жорсткому диску може зберігатися роками, однак іноді потрібно її перенесення з одного комп'ютера на інший. Незважаючи на свою назву, жорсткий диск є дуже тендітним приладом, чутливим до перевантажень, ударам і поштовхам. Теоретично, переносити інформацію з одного робочого місця на інше шляхом переносу жорсткого диска можливо, і в деяких випадках так і надходять, але все-таки цей прийом вважається нетехнологічним, оскільки вимагає особливої ​​акуратності і певної кваліфікації.

• Для оперативного перенесення невеликих обсягів інформації використовують так звані гнучкі магнітні диски (дискети), які вставляють в спеціальний накопичувач - дисковод. Приймальне отвір накопичувача знаходиться на лицьовій панелі системного блоку. Правильний напрямок подачі гнучкого диска зазначено стрілкою на його пластиковому кожусі.

• Основними параметрами гнучких дисків є: технологічний розмір (вимірюється в дюймах), щільність запису (вимірюється в кратних одиницях) і повна ємність.

• Перший комп'ютер IBM PC (родоначальник платформи) був вилущив в 1981 році. До нього можна було підключити зовнішній накопичувач, який використовує односторонні гнучкі диски діаметром 5,25 дюйма. Ємність диска становила 160 Кбайт. Наступного року з'явилися аналогічні двосторонні диски ємністю 320 Кбайт. Починаючи з 1984 року випускалися гнучкі диски 5,25 дюйма високої щільності (1,2Мбайт). В наші дні диски розміром 5,25 дюйма не використовуються, і відповідні дисководи в базовій конфігурації персональних комп'ютерів після 1994 року не поставляються.

• Гнучкі диски розміром 3,5 дюйма випускають з 1980 року. Односторонній диск звичайної щільності мав ємність 180 Кбайт, двосторонній - 360 Кбайт, а двосторонній подвійної щільності - 720 Кбайт. Нині стандартними вважають диски розміром 3,5 дюйма високої щільності. Вони мають ємність 1440 Кбайт (1,4 Мбайт) і маркуються буквами HD (high density - висока щільність).

ВНУТРІШНІ ПРИСТРОЇ СИСТЕМНОГО БЛОКУ



• З нижньої сторони гнучкий диск має центральну втулку, яка захоплюється шпинделем дисковода і приводиться в обертання. Магнітна поверхня прикрита зрушується шторкою для захисту від вологи, бруду і пилу. Якщо на гнучкому диску записані цінні дані, його можна захистити від стирання і перезапису, зсунувши захисну засувку так, щоб утворилося відкрите отвір. Для вирішення записи засувку переміщують у зворотний бік і перекривають отвір. У деяких випадках для безумовного захисту інформації на диску засувку виламують фізично, а й в цьому випадку дозволити запис на диск можна, якщо, наприклад, заклеїти отвір тонкою смужкою липкої стрічки. Гнучкі диски вважаються малонадійними носіями інформації. Пил, бруд, волога, температурні перепади і зовнішні електромагнітні поля дуже часто стають причиною часткової або повної втрати даних, що зберігалися на гнучкому диску. Тому використовувати гнучкі диски в якості основного засобу зберігання інформації неприпустимо. Їх використовують тільки для транспортування інформації або в якості додаткового (резервного) засобу зберігання.

Дисковод компакт-дисків cd-rom



• У період 1994-1995 років у базову конфігурацію персональних комп'ютерів перестали включати дисководи гнучких дисків діаметром 5,25 дюйма, але замість них стандартної стала вважатися установка дисковода CD-ROM, що має такі ж зовнішні розміри.

• Абревіатура CD-ROM (Compact. Disc Read-Only Memory) перекладається на російську мову як постійний запам'ятовуючий пристрій на основі компакт-диска. Принцип дії цього пристрою полягає у зчитуванні числових даних за допомогою лазерного променя, що відбивається від поверхні диска. Цифровий запис на компакт-диску відрізняється від запису на магнітних дисках дуже високою щільністю, і стандартний компакт-диск може зберігати приблизно 650Мбайт даних.

• Великі обсяги даних характерні для мультимедійної інформації (графіка, музика, відео), тому дисководи CD-ROM відносяться до апаратних засобів мультимедіа. Програмні продукти, поширювані на лазерних дисках, називають мультимедійними виданнями. Сьогодні мультимедійні видання завойовують все більш міцне місце серед інших традиційних видів видань. Так, наприклад, існують книги, альбоми, енциклопедії і навіть періодичні видання (електронні журнали), що випускаються на CD-ROM.

• Основним недоліком стандартних дисководів CD-ROM є неможливість записи даних, але паралельно з ними існують і пристрої однократного запису CD-R (Compact Disk Recorder), і пристрої багаторазового запису CD-RW.

• Основним параметром дисководів CD-ROM є швидкість читання даних. Вона вимірюється в кратних долях. За одиницю виміру прийнята швидкість читання в перших серійних зразках, яка становила 150Кбайт / с. Таким чином, дисковод з подвоєною швидкістю читання забезпечує продуктивність 300Кбайт / с, з учетверенной швидкістю - 600Кбайт / с і т.д. В даний час найбільшого поширення мають пристрої читання CD-ROM з продуктивністю 32х-48х. Сучасні зразки пристроїв однократного запису мають продуктивність 4х-8х, а пристроїв багаторазового запису - до 4х.

Відеокарта (відеоадаптер)

• Спільно з монітором відеокарта утворює видеоподсистему персонального комп'ютера. Відеокарта не завжди була компонентом ПК. На зорі розвитку персональної обчислювальної техніки в загальній області оперативної пам'яті існувала невеличка виділена екранна область пам'яті, в яку процесор заносив дані про зображення. Спеціальний контролер екрана зчитував дані про яскравість окремих точок екрана з комірок пам'яті цієї області і відповідно до них керував розгорткою горизонтального променя електронної гармати монітора.

• З переходом від чорно-білих моніторів до кольорових і із збільшенням роздільної здатності екрану (кількості точок по вертикалі і горизонталі) області відеопам'яті стало недостатньо для зберігання графічних даних, а процесор перестав справлятися з побудовою і відновленням зображення. Тоді й сталося виділення всіх операцій, пов'язаних з управлінням екраном, в окремий блок, який отримав назву відеоадаптер. Фізично відеоадаптер виконаний у вигляді окремої дочірньої плати, яка вставляється в один зі слотів материнської плати і називається відеокартою. Відеоадаптер взяв на себе функції видеоконтроллера, відеопроцесора і відеопам'яті.

Відеокарта (відеоадаптер)

• За час існування персональних комп'ютерів змінилося кілька стандартів відеоадаптерів: MDA (монохромний); CGA (4 кольори); EGA (16 кольорів), VGA (256 кольорів). В даний час застосовуються відеоадаптери SVGA, що забезпечують за вибором відтворення до 16,7 мільйонів кольорів з можливістю довільного вибору дозволу екрану зі стандартного ряду значень (640х480; 800х600; 1024х768; 1152х864; 1280х1024 пікселів і далі).

• Дозвіл екрану є одним з найважливіших параметрів відеопідсистеми. Чим воно вище, тим більше інформації можна відобразити на екрані, але тим менше розмір кожної окремої точки і, тим самим, тим менше видимий розмір елементів зображення. Використання завищеного дозволу на моніторі малого розміру призводить до того, що елементи зображення стають нерозбірливими і робота з документами та програмами викликає стомлення органів зору. Використання заниженого дозволу призводить до того, що елементи зображення стають великими, але на екрані їх розташовується дуже мало. Якщо програма має складну систему управління і велике число екранних елементів, вони не повністю поміщаються на екрані. Це призводить до зниження продуктивності праці і неефективної роботи.

• Таким чином, для кожного розміру монітора існує своє оптимальне дозвіл екрана, яке має забезпечувати відеоадаптер.

• Більшість сучасних прикладних і розважальних програм розраховані на роботу з дозволом екрану 800х600 і більш. Саме тому сьогодні найбільш популярний розмір моніторів становить 15 дюймів.

• Кольорове дозвіл (глибина кольору) визначає кількість різних відтінків, які може приймати окрема точка екрану. Максимально можливе колірне дозвіл залежить від властивостей відеоадаптера і, в першу чергу, від кількості встановленої на ньому відеопам'яті. Крім того, воно залежить і від встановленого дозволу екрану. При високому дозволі екрану на кожну точку зображення доводиться відводити менше місця у відеопам'яті, так що інформація про квіти вимушено виявляється більш обмеженою.

• В залежності від заданого екранного дозволу і глибини кольору необхідний обсяг відеопам'яті можна визначити за такою формулою: де Р - необхідний обсяг пам'яті відеоадаптера; m - горизонтальне дозвіл екрана (точок); n - вертикальний дозвіл екрана (точок); b - розрядність кодування кольору (біт).

• Мінімальна вимога по глибині кольору на сьогоднішній день - 256 кольорів, хоча більшість програм вимагають не менше 65тис. кольорів (режим High Color). Найбільш комфортна робота досягається при глибині кольору 16,7млн квітів (режим True Color).

• Робота в кольоровому режимі True Color з високим екранним дозволом вимагає значних розмірів відеопам'яті. Сучасні відеоадаптери здатні також виконувати функції обробки зображення, знижуючи навантаження на центральний процесор ціною додаткових витрат відеопам'яті. Ще недавно типовими вважалися відеоадаптери з об'ємом пам'яті 2-4Мбайт, але вже сьогодні нормальним вважається обсяг 16Мбайт.



Відеокарта (відеоадаптер)

Відеокарта (відеоадаптер)

• Відеоускореніе - одна з властивостей відеоадаптера, яке полягає в тому, що частина операцій з побудови зображень може відбуватися без виконання математичних обчислень в основному процесорі комп'ютера, а чисто апаратним шляхом - перетворенням даних в мікросхемах відеоприскорювача. Відеоприскорювачі можуть входити до складу відеоадаптера (в таких випадках говорять про те, що відеокарта має функції апаратного прискорення), але можуть поставлятися у вигляді окремої плати, яка встановлюється на материнській платі і підключається до відеоадаптера.

• Розрізняють два типи відеоприскорювачів - прискорювачі плоскої (2D) і тривимірної (3D) графіки. Перші найбільш ефективні для роботи з прикладними програмами (зазвичай офісного застосування) і оптимізовані для операційної системи Windows, а другі орієнтовані на роботу мультимедійних розважальних програм, в першу чергу комп'ютерних ігор і професійних програм обробки тривимірної графіки. Зазвичай в цих випадках використовують різні математичні принципи автоматизації графічних операцій, але існують прискорювачі, що володіють функціями і двовимірного, і тривимірного прискорення.

Звукова карта

• Звукова карта стала однією з найбільш пізніх удосконалень персонального комп'ютера. Вона підключається до одного з слотів материнської плати у вигляді дочірньої карти і виконує обчислювальні операції, пов'язані з обробкою звуку, мови, музики. Звук відтворюється через зовнішні звукові колонки, що підключаються до виходу звукової карти. Спеціальний роз'єм дозволяє відправити звуковий сигнал на зовнішній підсилювач. Є також роз'єм для підключення мікрофона, що дозволяє записувати мова або музику і зберігати їх на жорсткому диску для подальшої обробки та використання.

• Основним параметром звукової карти є розрядність, що визначає кількість бітів, використовуваних при перетворенні сигналів з аналогової в цифрову форму і навпаки. Чим вище розрядність, тим менше похибка, пов'язана з оцифруванням, тим вище якість звучання. Мінімальною вимогою сьогоднішнього дня є 16 розрядів, а найбільше поширення мають 32-розрядні і 64-розрядні пристрої.

• В області відтворення звуку найбільш складно йде справа зі стандартизацією. Відсутність єдиних централізованих стандартів призвело до того, що ряд фірм, що займаються випуском звукового обладнання, де-факто ввели в широке використання свої внутрішньофірмові стандарти. Так, наприклад, у багатьох випадках стандартними вважають пристрої, сумісні з пристроєм Sound Blaster, торгова марка на яке належить компанії Creative Labs.

СИСТЕМИ, РОЗТАШОВАНІ НА МАТЕРИНСЬКОЇ ПЛАТИ



Оперативна пам'ять

• Оперативна пам'ять (RAM - Random Access Memory) - це масив кристалічних осередків, здатних зберігати дані. Існує багато різних типів оперативної пам'яті, але з точки зору фізичного принципу дії розрізняють динамічну пам'ять (DRAM) і статичну пам'ять (SRAM).

• Елементи динамічної пам'яті (DRAM) можна представити у вигляді мікроконденсаторів, здатних накопичувати заряд на своїх обкладинках. Це найбільш поширений і економічно доступний тип пам'яті. Недоліки цього типу пов'язані, по-перше, з тим, що як при заряді, так і при розряді конденсаторів неминучі перехідні процеси, тобто запис даних відбувається порівняно повільно. Другий важливий недолік пов'язаний з тим, що заряди осередків мають властивість розсіюватися в просторі, причому вельми швидко. Якщо оперативну пам'ять постійно не «заряджати», втрата даних відбувається через кілька сотих часток секунди. Для боротьби з цим явищем в комп'ютері відбувається постійна регенерація (освіження, підзарядка) осередків оперативної пам'яті. Регенерація здійснюється кілька десятків разів в секунду і викликає непродуктивну витрату ресурсів обчислювальної системи.

процесор



• Процесор - основна мікросхема комп'ютера, де і виробляються все обчислення. Конструктивно процесор складається з осередків, подібних до осередки оперативної пам'яті, але в цих осередках дані можуть не тільки зберігатися, але і змінюватися. Внутрішні клітини процесора називають регістрами. Важливо також відзначити, що дані, що потрапили до деяких регістри, розглядаються не як дані, а як команди, управляючі обробкою даних в інших регістрах. Серед регістрів процесора є і такі, які в залежності від свого змісту здатні модифікувати виконання команд. Таким чином, керуючи засиланням даних в різні регістри процесора, можна управляти обробкою даних. На цьому і грунтується виконання програм.

• З іншими пристроями комп'ютера, і в першу чергу з оперативною пам'яттю, процесор зв'язаний кількома групами провідників, які називаються шинами. Основних шин три: шина даних, адресна шина і командна шина.

Процесор AMD.

Історія розвитку.

про AMD



• AMD - світовий постачальник інтегральних мікросхем для ринку персональних і мережних комп'ютерів і комунікацій, чиї виробничі потужності розташовані в Сполучених Штатах, Європі, Японії та Азії. AMD виробляє мікропроцесори, пристрої флеш-пам'яті і допоміжні мікросхеми для комунікаційних і мережних додатків. Компанія AMD, заснована в 1969 році зі штаб-квартирою в м Саннівейл (шт. Каліфорнія), у 2000 році мала оборот 4,6 млрд. Дол. (NYSE: AMD).

про AMD

• Першим процесором, який AMD розробляла самостійно, був K5, випущений в 1996 році. Зараз про нього вже мало хто пам'ятає, правда і пам'ятати там особливо нічого. Як завжди, запізнившись з випуском цього кристала, відстаючи по тактовій частоті і продуктивності, AMD не змогла тоді завоювати розташування користувачів.

• Після цього провалу AMD придбала забуту зараз фірму NexGen, ще одного незалежного розробника x86 процесорів, який володів передової на той час технологією і в невеликих кількостях випускав кристали без арифметичного співпроцесора.Використовуючи ці напрацювання, AMD спроектувала нове покоління своїх CPU - K6. За операціями з цілими числами ці процесори стали перевершувати аналоги від Intel, проте блок операцій з плаваючою крапкою все ще залишав бажати кращого.

• AMD не здавалася і для потреб комп'ютерних ігор запропонувала використовувати не співпроцесор, а спеціально спроектований набір SIMD-інструкцій 3DNow !. Так з'явився процесор AMD K6-2, в якому до звичайного ядра K6 додався ще один блок операцій з числами одинарної точності з плаваючою точкою. Завдяки тому, що він міг виконувати однотипні обчислення з чотирма парами операндів одночасно, на спеціально оптимізованих під 3DNow! додатках K6-2 показував непогану продуктивність.

• Незабаром AMD до свого процесора K6-2 додала інтегрований в ядро ​​кеш другого рівня, що працює на частоті кристала. Це врятувало продуктивність - отриманий K6-III міг успішно конкурувати з аналогами.

про AMD

• Перебуваючи в стані цінової війни, Intel і AMD прийшли до того, що найдешевші Intel Celeron продаються практично за собівартістю, якщо не нижче, а на ринку дорогих процесорів влаштувався інший продукт від Intel - Pentium III. Єдиний шанс вижити для виснажений і порозгублював в боротьбі свої капітали AMD - вилізти на ринок дорогих і продуктивних процесорів. Причому, закріпитися на ньому не за рахунок ціни - цією зброєю досконало володіє Intel, який може скидати ціни значно сильніше AMD, а за рахунок швидкодії. Саме це і спробувала зробити AMD, викинувши на ринок процесор нового покоління - Athlon.

Розвиток сімейства K-6

AMD K6

AMD K6-2

• Цей процесор є логічним продовженням лінійки K6 і відрізняється від попередника тільки додавання в ядро ​​нового модуля, який займається обробкою "3D-інструкції" і носить назву 3DNow !. По суті - це ще один співпроцесор по типу MMX, але вміє виконувати 21 нову інструкцію. Ці нові інструкції покликані, насамперед, прискорити обробку даних, пов'язаних з тривимірною графікою. Тому в набір інструкцій 3DNow! включені команди, що працюють з вещественночісленнимі аргументами одинарної точності. Саме тому, технологія ММХ не пішла в життя - ММХ працює з цілими числами, а при розрахунку тривимірних сцен оперувати доводиться з речовими. Як і ММХ, 3DNow! використовує ті ж регістри, що і співпроцесор, це пов'язано з тим, що операційні системи повинні зберігати і скидати всі регістри процесора при перемиканні задач.

AMD K6-2

• Теоретично, 3DNow! повинен замінити співпроцесор при розрахунках тривимірної геометрії і істотно прискорити виконання цих обчислень. Модуль 3DNow! може виконувати до чотирьох SIMD (Single Instruction Multiple Data) інструкцій (зі свого 21-командного набору) паралельно, що при грамотному використанні може дати небувалий приріст продуктивності. Доброю ілюстрацією цієї тези може послужити Quake2, що працює на процесорах K6 в півтора рази повільніше, ніж на Pentium тієї ж частоти. Однак, всупереч поширеній думці, це пов'язано не з зупинитися AMD-шного співпроцесора, а з тим що Intel реалізував в своєму кристалі можливість паралельної роботи процесора з арифметичним співпроцесором. У Quake2, код оптимізований з урахуванням цієї особливості, тому якщо процесорні і сопроцессорние інструкції не можуть виконуватися одночасно (як на AMD K6), продуктивність виходить украй низька. K6-2 повинен вирішити цю проблему, але іншим шляхом - за рахунок конвейеризации 3D обчислень в модулі 3DNow! Однак, питання розпаралелювання обчислень має вирішуватися програмістом, що викликає певні труднощі при реалізації алгоритмів, тим більше, що процес обчислення геометрії 3D-сцен далеко не лінійний. Тому, теоретична продуктивність ДО6-2, значно перевищує швидкість всіх сучасних PII-процесорів, досягнута бути не може.

• Таким чином, щоб від 3DNow! був хоч якийсь ефект, необхідно, щоб додаток використовував ті самі 21 інструкцію. Причому не як-небудь, а з урахуванням конвеєрної структури цього модуля процесора.

AMD K6-2 3D Now!



• AMD знову сподівається скоротити відрив від Intel'а, на цей раз за допомогою технологій високого рівня і заточених під процесор 3D драйверів. Названа "K6-2 3DNow!", Ця серія процесорів повинна розбити ілюзію, що користувачі повинні купувати процесори Intel Pentium II для досягнення максимально можливого 3D швидкодії.

• Вийшовши в 300 і 333Мгц версіях, лінія K6-2 містить деякі поліпшення, в порівнянні з вже знайомої користувачам лінії K6. Покращений співпроцесор, більш високі швидкості роботи ядра, підтримка 100Мгц кеша 2 рівня, і набір інструкцій, відомий як 3Dnow !, - ось якості, що піднесли K6-2 на вершину пропонованих AMD процесорів.

• 3DNow !, кажучи людською мовою, - це покращений процес обчислень, що прискорює обраховування сцени для 3D графіки. Cyrellis вже раніше згадував, що одним з головних перешкод для прискорювачів 3D графіки є конфлікт між повільним створенням сцени типовим процесором Intel / AMD і можливостями рідного процесора 3D карти. Відеокарта повинна дочекатися, поки CPU завершить свою роботу, і тільки тоді її 3D-процесор буде в змозі вичавити необхідну нам кількість кадрів в секунду. 3DNow! обіцяє змінити такий стан речей, пролітаючи крізь генерацію сцени на максимальній швидкості, тим самим значно підвищуючи продуктивність.

AMD K6-2 3D Now!

• Ось як це виглядає:

• Як ви бачите, процесор завантажений роботою, навіть якщо 3D-прискорювач бере на себе генерацію трикутників, як наприклад це робить чіпсет Voodoo2.

Технологія 3DNow!

• Технологія 3DNow !, запропонована AMD в своєму новому процесорі K6-2 (кодове ім'я було K6 3D), є розвитком застосовуваної повсюдно технології MMX. MMX - це додаткові 57 інструкцій процесора і 8 додаткових регістрів, які покликані збільшити продуктивність мультимедійних додатків. Якщо програма використовує ці можливості, то це вносить чималий вклад в швидкість її виконання. MMX була введена в процесорах фірми Intel, але на цей момент всі x86-процесори, включаючи AMD, IDT і Cyrix, підтримують її. Однак, незважаючи на повсюдну підтримку, MMX використовується недостатнім числом додатків, тому переваги від наявності підтримки MMX поки невеликі.

• Після впровадження MMX, ініціатива щодо впровадження нових інструкцій несподівано перейшла до AMD. Правда, у відповідь на цей крок, Intel анонсував набір команд MMX2, який з'явився в процесорі Katmai. Додаткова система команд від AMD, названа 3DNow! (Кодове ім'я було AMD-3D Technology), являє собою набір інструкцій для прискорення операцій тривимірної графіки. Цей набір включає, зокрема, швидке розподіл дійсних чисел, що виконується за 3 такту процесора, і обчислення зворотної величини до квадратного кореня, що виконується також за 3 такту. На думку AMD, використання в 3D-іграх технології 3DNow! дозволить 300-мегагерцовому K6-2 наздогнати по продуктивності Pentium II 400 МГц.

AMD K6-III

• Слідом за виходом чергового процесора від Intel, Pentium III, з'явилася новинка і від AMD - процесор K6-III. Цей процесор повинен був дозволити AMD піднятися з ніші дешевих систем і почати конкуренцію з Intel на ринку більш дорогих машин, готуючи грунт для нанесення вирішального удару по позиціях мікропроцесорного гіганта блокбастером K7. Довге очікування, читання специфікацій і перші враження від AMD K6-III давали всі підстави для того, щоб сподіватися на те, що позиції Intel похитнуть. Але, традиційно, AMD виступає в ролі наздоганяючого, а для перемоги в цьому випадку, відповідно до військової тактики, потрібно неабияке перевагу в силі. Але, тим не менш, новий раунд битви AMD проти Intel, Socket7 проти Slot1, Давид проти Голіафа, почався.

AMD K6-III

• Ось технічні дані процесора AMD K6-III:

• Чіп, вироблений за технологією 0.25 мкм;

• Ядро CXT, що представляє собою звичайне ядро ​​K6-2 з можливістю пакетної записи;

• Працює в Socket-7-системних платах, але вимагає оновлення BIOS;

• Кеш першого рівня - 64 Кбайта, по 32 Кбайта на код і дані;

• Має вбудований кеш другого рівня об'ємом 256 Кбайт;

• Кеш материнської плати працює як кеш третього рівня;

• Напруга живлення 2.3-2.5В (є різні партії);

• Набір з 21 SIMD-команди 3DNow! Є 2 конвеєра, які оперують з двома парами дійсних чисел одинарної точності;

• Частоти - 350, 400, 450 і 475 МГц. Системна шина 100 МГц (для моделі 475 МГц - 95 МГц). Можлива робота і на 66МГц системної шини;

• 3DNow! підтримується в DirectX 6.0 і вище.

• Згідно специфікації, AMD K6-III - це AMD K6-2 плюс 256 Кбайт кеша другого рівня, інтегрованого в ядро ​​і працює на його частоті. Пам'ятаючи, які чудеса продуктивності показує Intel Celeron, від AMD K6-III очікується також чималий приріст у швидкодії, тим більше, що шина пам'яті - головне вузьке місце в системі, хоч вона і працює на частоті 100 МГц. До того ж L2 кеш e К6-III має розмір в два рази більший, ніж у Celeron і в два рази швидший (хоча і вдвічі менший), ніж у Pentium II. Не слід до того ж забувати і про кеш, встановлений на материнській платі - він стає кешем третього рівня і додає ще кілька відсотків продуктивності.

• Треба приділити увагу і ще одному факту, а саме буквах CXT в назві ядра. Це ядро ​​з'явилося в процесорах K6-2 зовсім недавно і відрізняється від попереднього наявністю функції пакетного запису в пам'ять Write Allocate. Тобто, нове ядро ​​дозволяє передавати дані по шині не як доведеться, а в міру накопичення 8-ми байтовими пакетами, що дає невеликий виграш в продуктивності при передачі даних по 64-бітної шині. Правда, нової цю функцію назвати не можна, так як Write Allocate є і в интеловских процесорах ще з часів Pentium Pro.

• Що стосується 3DNow !, то тут в порівнянні K6-2 все залишилося зовсім без змін. Однак, треба констатувати, що додатків використовують цю технологію на ринку небагато, а підтримка 3DNow! в драйверах відеокарт і DirectX не дає практично нічого. Також як і у випадку з SSE, для отримання значущого приросту в швидкодії, необхідне використання SIMD-інструкцій при розрахунку геометрії 3D-сцени, так як функції, оптимізовані в DirectX працюють недостатньо швидко і не використовуються розробниками.

• Відзначимо той факт, що для підтримки нових K6-III підійдуть і старі Socket7 системні плати, для яких є BIOS з підтримкою ядра CXT і мають можливість виставлення напруги живлення ядра 2.3-2.5В. Однак, якщо в керівництві до системної платі не вказано спосіб виставлення цих напруг, впадати у відчай рано. У більшості випадків існують недокументовані установки для такої напруги харчування.

AMD K7

• К7 - перший з сімейства мікропроцесорів х86 7-го покоління, в якому присутні конструктивні рішення, до сих пір не застосовувалися в процесорах архітектури х86 і обіцяють виграш у швидкодії навіть при однакових тактових частотах. Найбільш вражаючим з них є, звичайно, 200-мегагерцовим системна шина, проте є й інші, менш помітні на перший погляд нововведення, що ставлять К7 вище процесорів 6-го покоління.

AMD K7

Нова архітектура вузла обчислень з плаваючою точкою (fpu). К7 містить 3 вузли обчислень з плаваючою точкою (fpu), ​​кожний з яких здатний приймати на вхід інструкції кожний такт роботи процесора. При цьому один вузол призначений виключно для виконання команди FSTORE! Призначення цього вузла - забезпечувати обмін між регістрами і пам'яттю в той час, як процесор виконує інші інструкції. Такий підхід, хоча і не підвищує пікову продуктивність, дозволяє досягти більш високої середньої продуктивності, що в багатьох випадках важливіше. Решта два fpu складаються з блоку складання (adder) і блоку множення (multiplier). Обидва блоки використовують конвеєри (fully pipelined). Архітектура кожного fpu така, що він може приймати на вхід кожен такт одну інструкцію складання і одну множення, що дає пікову продуктивність 1000MFLOPS при 500МГц. Найближчим аналогом з точки зору архітектури є Pentium II, у якого також присутні adder і multiplier. Однак існують дві основні відмінності. По-перше, в PII тільки adder є повністю конвейерізованним (fully pipelined), multiplier ж може приймати інструкцію на вхід тільки кожний другий такт. По-друге, кожен вузол fpu PII може приймати тільки одну інструкцію за такт, таким чином, пікова продуктивність складає 500MFLOPS при 500МГц. Вищесказане в жодному разі не є нападками на гідну архітектуру сімейства Р6, яке до сих пір залишається єдиним сімейством процесорів з конвеєрним fpu. Так, мало не забув ... Rise mP6, можливо, буде мати архітектуру fpu, схожу на ту, що використовується в К7 (як у всьому, що пов'язано з компанією Rise, тут повно туману, але компанія впевнено заявляє, що fpu їх процесора здатний виконувати 2 інструкції х87 за такт), проте максимальна тактова частота в 200МГц не дозволяє цьому процесору претендувати на місце не тільки в "вищому суспільстві", але навіть і в "середній клас", тому порівнювати mP6 з К7 некоректно.

Величезний кеш L1.Якщо пам'ятаєте, Pentium MMX-166 показував таку ж продуктивність на додатках, які не використовують інструкції ММХ, як і класичний Pentium-200. В чому причина? А причина в тому, що чіп ММХ мав в 2 рази більше кеша L1 (32К проти 16К). Це також пояснює, чому К6-200 приблизно дорівнює по продуктивності Pentium MMX-233 - він має 64К кеша. До чого це я? До того, що в К7 кеш L1 збільшився ще в 2 рази - до 128К. Це ще не гарантує ефективного зростання продуктивності процесора зі збільшенням тактової частоти, але, по крайней мере, усуває небезпеку простою, через обмін з пам'яттю.

Модернізований кеш L2. У К7 кеш L2 буде розміщений, за прикладом PII, в картріджі, а не інтегрований в кристал, як у К6-3. Результатом цього є можливість "модернізації" кеша. Спочатку його частота буде складати 1/3 частоти процесора. Надалі планується випуск версій з кешем L2, що працює на частоті процесора, і, можливо, на половинній частоті. Те ж і з розміром. К7 може нести кеш L2 розміром від 512К в "нижніх" моделях до 8 МВ в серверних моделях "high-end" (вражаюче, Xeon на сьогодні має до 2МВ, але ціна ...).

AMD Duron 650

• У той час, коли популярність Socket 7 платформ перебувала на самому піку, і обидва найбільших мікропроцесорних виробника і Intel, і AMD робили процесори під цей роз'єм, ми звикли до того що AMD пропонувала менш продуктивні, але і більш дешеві рішення. Однак, рік тому це положення докорінно змінилося. Анонсувавши Athlon, який архітектурно перевершує Intel Pentium III, AMD вдалося на якийсь час захопити лідерство в продуктивності процесорів. І хоча Intel згодом вдалося удосконалити ядро ​​своїх процесорів, в яке був доданий вбудований кеш другого рівня, AMD міцно влаштувалася на ринку швидкісних CPU, де і до цього дня продовжує зміцнювати свої позиції.

• На даний момент AMD застосовує проти Intel два засоби. Перше - агресивна цінова політика, в результаті якої процесори Athlon виявилися набагато дешевше своїх суперників, Intel Pentium III, що працюють на аналогічній частоті. І друге - завдяки своїй архітектурі AMD вдається підвищувати частоту своїх процесорів дещо легше, ніж Intel. В результаті, на даний момент, наприклад, AMD вже серійно продає свої гігагерцові CPU.

• Однак, є в AMD і проблеми. Найбільший головний біль з Athlon - це кеш другого рівня, виконаний у вигляді мікросхем SRAM, які до недавнього часу розташовувалися на процесорній платі і проводилися сторонніми виробниками. Молодші моделі Athlon мали L2-кеш, що працює на половинній частоті ядра процесора, проте у міру зростання частот виробники SRAM не встигали за AMD і не могли забезпечити поставки мікросхем кеша, що працюють на 1/2 частоти процесора. В результаті, починаючи з частоти 750 МГц Athlon став забезпечуватися кеш-пам'яттю, що працює на 2/5 частоти процесора, а починаючи з частоти 900 МГц - і зовсім працюючої на 1/3 частоти. Таким чином, вийшла парадоксальна ситуація, коли найшвидший L2-кеш виявився у 700-мегагерцового Athlon. AMD же, природно, така ситуація влаштувати не могла, так як повільна кеш-пам'ять другого рівня початку стримувати зростання продуктивності процесорів.

• Тому, рішення нарешті перемістити L2-кеш AMD Athlon із зовнішнім процесорної плати всередину ядра виглядає цілком логічно. Тим більше, що обидва заводи AMD і в Остіні і в Дрездені успішно освоїли технологію 0.18 мкм, що дозволило при переході зі старої 0.25 мкм технології зменшити площу ядра Athlon на 82 кв.мм.

• В результаті, лінійка AMD Athlon отримала продовження в особі процесорів на ядрі Thunderbird, що мають кеш першого рівня розміром 128Кбайт і 256-кілобайтний інтегрований в ядро ​​кеш другого рівня, що працює на повній частоті CPU. Це сімейство нових AMD Athlon з частотою 750 МГц і вище було анонсовано більше двох тижнів тому.

• Однак, цим AMD не обмежилася. Ще рік назад при поданні Athlon компанія заявила про намір виробництва різних модифікацій свого CPU, розрахованих на різні сектори ринку. І ось, нарешті, тепер вона почала здійснювати свої плани, представивши і сімейство процесорів AMD Duron орієнтоване на low-end сектор і що є прямим конкурентом Intel Celeron.

AMD Duron 650

• Отже, подивимося, що ж являють собою процесори Duron з точки зору їх основних характеристик:

• Чіп, вироблений за технологією 0.18 мкм з використанням мідних з'єднань

• Ядро Spitfire, засноване на архітектурі Athlon. Містить 25 млн. Транзисторів і має площу 100 кв.мм

• Працює в спеціальній материнській платні з 462-контактним процесорним роз'ємом Socket A

• Використовує високопродуктивну 100 МГц DDR системну шину EV6

• Кеш першого рівня 128 Кбайт - по 64 Кбайта на код і на дані

• Інтегрований кеш другого рівня 64 Кбайта. Працює на повній частоті ядра

• Напруга живлення - 1.5В

• Набір SIMD-інструкцій 3DNow!

• Випускаються версії з частотами 600, 650, 700 МГц

AMD Duron 650

• Отже, з точки зору архітектури, Duron нічим не відрізняється від звичайного Athlon, окрім вбудованого в ядро ​​64-Кбайтного кеша другого рівня. Якщо ж порівняти Duron з новими Athlon на ядрі Thunderbird, то відмінності між ними будуть укладатися в розмірі інтегрованого L2 кеша (у Thunderbird він 256 Кбайт проти 64 Кбайт у Duron) і в частотах (Thunderbird випускаються з частотами починаючи з 750МГц, а Duron - з частотами до 700 МГц). В іншому ж, архітектурно і старі і нові Athlon і Duron нічим не відрізняються. При цьому, все ж необхідно мати на увазі, що все-таки нові процесори Duron і Thunderbird мають оновлене і технологічно вдосконалене ядро, яке випускається за технологією 0.18 мкм. В результаті, наприклад, навіть виходить, що ядро ​​Duron з вбудованим L2-кешем по площі навіть менше, ніж ядро ​​K75 (0.18 мкм Athlon).

AMD Duron 650

• І окремо хочеться торкнутися нового форм-фактора і процесорного роз'єму, який тепер використовує AMD для своїх CPU. Оскільки мікросхем SRAM, використовуваних для зовнішнього L2-кеша у нових процесорів Duron і Thunderbird тепер немає, AMD слідом за Intel знову звернула увагу на процесорний роз'єм типу socket. Це не тільки більш вигідно з економічних міркувань (немає необхідності в процесорній платі, картриджі і т.п.), але і більш раціонально з точки зору організації кращого охолодження. В якості такого роз'єму AMD вирішила використовувати 462-контактний Socket A, який за своїми розмірами, так і за зовнішнім виглядом схожий як на Socket 7, так і на Socket 370. Тому, з Socket A процесорами AMD можна використовувати старі Socket 7 і Socket 370 кулери. Єдине, не слід при цьому забувати, що тепловиділення Duron кілька перевершує кількість тепла, що віддається Celeron, тому вони потребують дещо кращому охолодженні. Наприклад, Duron 650 виділяє тепло приблизно стільки ж, скільки і Intel Pentium III 733.

AMD Duron 650

• У AMD Duron з системною шиною все в порядку. Оскільки цей процесор, як і інші з сімейства Athlon використовує 100-мегагерцовую DDR шину EV6, пропускна здатність цієї ланки виявляється 1,6 Гбайт / с. Кеш першого рівня Duron з часів випуску перших Athlon не зазнав ніяких змін - його розмір становить 128 Кбайт. Кеш першого рівня Duron ділиться на дві частини - для кешування даних і для кешування інструкцій.

• Що ж стосується кеша другого рівня, то тут нас чекає невеликий сюрприз. Неважко помітити, що у Duron він в два рази менше ніж L1 кеш. Зачам він тоді потрібен? Відповідь на це питання криється в алгоритмі роботи L2 кеша Duron і, до речі, Thunderbird. Кеш другого рівня цих процесорів є ексклюзивним, що означає, що дані, що зберігаються в L1 кеші в ньому не дублюються. Такий метод роботи L2 кеша реалізований поки тільки в нових процесорах AMD, все ж интеловские процесори мають звичайний inclusive L2 кеш, дані з L1 кеша в якому дублюються. Тому загальний обсяг ефективної кеш-пам'яті у AMD Duron складає 128 + 64 = 192 Кбайта, в той час як у Celeron він усього 128 Кбайт (32 Кбайта L2 кеша зайнято копією даних, наявних в L1 кеші).

• Щоб проілюструвати все вищесказане приведу графіки, що показують швидкість запису в пам'ять блоків даних різного розміру для процесорів AMD Duron 650:

AMD Duron 650

• Процесор AMD Duron вдався. Це можна сказати точно. Його продуктивність знаходиться на досить високому рівні, щоб не тільки обігнати конкуруючий Intel Celeron, а й взагалі не залишити йому жодних шансів в штатному режимі. Продуктивність AMD Duron 650 всього на кілька відсотків менше швидкості AMD Athlon 650 і приблизно відповідає продуктивності Intel Pentium III 600EB. Таким чином, вихід Duron, якщо Intel не зробить ніяких дій для поліпшення продуктивності свого low-end процесора, означає смерть Celeron.

AMD Athlon

• Якщо підійти до архітектури AMD Athlon поверхнево, то основні його параметри можна описати таким чином:

• Чіп, вироблений за технологією 0.25 мкм

• Ядро нового покоління з кодовим ім'ям Argon, що містить 22 млн. Транзисторів

• Працює в спеціальній материнській платні з процесорним роз'ємом Slot A

• Використовує високопродуктивну системну шину Alpha EV6, ліцензовану у DEC

• Кеш першого рівня 128 Кбайт - по 64 Кбайта на код і на дані

• Кеш другого рівня 512 Кбайт. Розташований поза процесорного ядра, але в процесорному картриджі. Працює на половинній частоті ядра

• Напруга живлення - 1.6В

• Набір SIMD-інструкцій 3DNow !, розширений додатковими командами. Всього 45 команд

• Випускаються версії з частотами 500, 550, 600 і 650 МГц. Версія з частотою 700 МГц з'явиться найближчим часом

AMD Athlon

• Однак таким простим процесор AMD Athlon здається тільки на перший погляд. Насправді ж за цими кількома рядками ховаються численні архітектурні інновації, які ми розглянемо пізніше. Однак і прості характеристики AMD Athlon вражають. Наприклад, як неважко помітити, Athlon перевершує Intel не тільки по максимальній тактовій частоті (у Intel Pentium III вона 600 МГц, та й до того ж при цьому він працює на підвищеному до 2.05В напрузі ядра), а й за розміром кеша першого рівня, який у Intel Pentium III всього 32 Кбайта.

AMD Athlon

• Перейдемо ж до більш докладного розгляду архітектури AMD Athlon.

Системна шина

• Перш ніж заглиблюватися в сам процесор, подивимося, чим же відрізняється системна шина EV6, застосована AMD, від звичної интеловской GTL +. Зовнішня схожість буває оманливе. Хоча процесорний роз'єм Slot A на системній платі для процесора AMD Athlon виглядає також як і Slot 1, перевернений на 180 градусів, шинні протоколи і призначення контактів у Intel Pentium III і AMD Athlon абсолютно різні. Більш того, по-різному навіть число задіяних сигналів - Athlon використовує приблизно половину з 242 контактів, в той час як Pentium III всього чверть. Зовнішня схожість викликана тим, що AMD просто хотіла полегшити життя виробникам системних плат, яким не доведеться купувати особливі роз'єми для установки на Slot A системні плати. Тільки і всього.

• Насправді ж, хоч EV6 і працює на частоті 100 МГц, передача даних по ній, на відміну від GTL + ведеться на обох фронтах сигналу, тому фактична частота передачі даних становить 200 МГц. Якщо врахувати той факт, що ширина шини EV6 - 72 біта, 8 з яких використовується під ECC (контрольну суму), то отримуємо швидкість передачі даних 64біт х 200 МГц = 1,6 Гбайт / с. Нагадаю, що пропускна здатність GTL +, що працює на 100 МГц в два рази менше - 800 Мбайт / с. Підвищення частоти GTL + до 133 МГц дає збільшення пропускної здатності при цьому тільки до 1,06 Гбайт / с. Здавалося б, як у випадку з GTL +, так і з EV6 виходять значні значення пропускної здатності. Однак, тільки сучасна PC100 пам'ять може нажер від неї до 800 Мбайт / с, а AGP, що працює в режимі 2x - до 528 Мбайт / с. Не кажучи вже про PCI і будь-якої іншої мелочевке. Виходить, що GTL + вже зараз може не справлятися з переданими обсягами даних. У EV6 же в цьому випадку все в порядку, тому ця шина більш перспективна.

• При цьому, як частота GTL + може бути збільшена з 100 до 133 МГц, планується, що і частота EV6 також згодом досягне значення 133 (266), а потім і 200 (400) МГц.Однак плани ці можуть і не здійснитися - реалізувати роботу на материнській платі EV6, що вимагає більшої кількості контактних доріжок, трохи складніше, особливо на великих частотах. Хоча якщо у AMD все вийде, пропускна здатність системної шини може досягти 2.1 і 3.2 Гбайта / с відповідно, що дозволить безперешкодно застосовувати в Athlon-системах, наприклад, високопродуктивну 266-мегагерцовую DDR SDRAM.

Кеш

• Перш ніж переходити безпосередньо до функціонування AMD Athlon, хочеться торкнутися теми L1 і L2 кешей.

• Що стосується кеша L1 в AMD Athlon, то його розмір 128 Кбайт перевершує розмір L1 кеша в Intel Pentium III аж в 4 рази, не тільки підкріплюючи високу продуктивність Athlon, а й забезпечуючи його ефективну роботу на високих частотах. Зокрема, одна з проблем використовуваної Intel архітектури Katmai, яка, схоже, вже не дозволяє нарощувати швидкодію простим збільшенням тактової частоти, якраз полягає в малому обсязі L1 кеша, який починає захлинатися при частотах, що наближаються до гігагерцу. AMD Athlon позбавлений цього недоліку.

• Що ж стосується кеша L2, то і тут AMD виявилося на висоті. По-перше, інтегрований в ядро ​​tag для L2-кеша підтримує його розміри від 512 Кбайт до 16 Мбайт. Pentium III, як відомо, має зовнішню Tag-RAM, подорожувати тільки 512-кілобайтний кеш другого рівня. До того ж, Athlon може використовувати різні подільники для швидкості L2-кеша: 1: 1, 1: 2, 2: 3 і 1: 3. Така різноманітність дільників дозволяє AMD не залежати від постачальників SRAM певної швидкості, особливо при випуску більш швидких моделей.

• Завдяки можливості варіювати розміри і швидкості кеша другого рівня AMD збирається випускати чотири сімейства процесорів Athlon, орієнтованих на різні ринки.

AMD Athlon

AMD Athlon XP 1800+ (1 533 MHz)

• Ось ми і дочекалися. Дочекалися процесора, який нам обіцяли досить тривалий час. А саме - десктопного варіанту процесора AMD Athlon, побудованого на новому ядрі Palomino.

• Насправді, саме ядро ​​було присутнє на ринку вже досить давно, але політика компанії AMD по випуску процесорів на його основі виглядала трохи оригінальної. Звичною вже стала схема, при якій на новому ядрі випускається спочатку високорівнева процесор, через якийсь час виходить його кілька урізаний тим чи іншим чином бюджетний варіант, а потім з'являється мобільний. Все логічно і зрозуміло, спочатку знімається максимально можлива кількість вершків з high-end сегмента ринку, а потім новинка просувається в маси.

AMD Athlon XP 1800+ (1 533 MHz)

AMD Athlon XP 1800+ (1 533 MHz)

• У випадку ж з Palomino все сталося трохи інакше, якщо не сказати "з точністю до навпаки". AMD початку, що називається, з кінця ланцюжка. Спочатку побачив світло мобільний варіант Palomino - Athlon 4, потім AMD Athlon MP, розрахований на роботу в двопроцесорних системах. Гаразд, поки що ситуація забавна, але не екстраординарна. А ось потім AMD робить дуже оригінальний крок - всупереч всім очікуванням, на ринок виходить НЕ десктопний Palomino, а AMD Duron, заснований на ядрі Morgan. Тобто, low-end процесор! Причому виходить без особливої ​​помпи, тихо і непомітно. Спочатку взагалі було не ясно, а Palomino це? Як виявилося - таки да, Palomino, тільки називається Morgan і кеш у нього поменше.




• І лише після цього на сцені з'являється настільний Palomino, перейменований до цього часу в Athlon XP (реверанс у бік Microsoft?), Який отримав замість звичної керамічної одягу пластикову (OPGA, Organic Pin Grid Array) і ... реанімував Pentium Rating.

• Якщо упаковка нового процесора в пластиковий конструктив крок цілком логічний і обгрунтований (керамічний корпус набагато дорожче), то повернення PR, нехай і дещо змінився - досить спірне рішення.

ПЕРИФЕРІЙНІ ПРИСТРОЇ ПК

• Периферійні пристрої персонального комп'ютера підключаються до його інтерфейсів і призначені для виконання допоміжних операцій. Завдяки їм комп'ютерна система набуває гнучкість і універсальність.

• За призначенням периферійні пристрої можна поділити на:

• пристрої введення даних;

• пристрої виведення даних;

• пристрої зберігання даних;

• пристрої обміну даними.

Пристрої введення графічних даних

• Для введення графічної інформації використовують сканери, графічні планшети (дигітайзери) і цифрові фотокамери. Цікаво відзначити, що за допомогою сканерів можна вводити і знакову інформацію. У цьому випадку вихідний матеріал вводиться в графічному вигляді, після чого обробляється спеціальними програмними засобами (програмами розпізнавання образів).

Планшетні сканери

• Планшетні сканери призначені для введення графічної інформації з прозорого чи непрозорого листового матеріалу. Принцип дії цих пристроїв полягає в тому, що промінь світла, відбитий від поверхні матеріалу (чи минулий крізь прозорий матеріал), фіксується спеціальними елементами, званими приладами з зарядовим зв'язком (ПЗС). Зазвичай елементи ПЗЗ конструктивно оформляють у вигляді лінійки, що розташовується по ширині вихідного матеріалу. Переміщення лінійки щодо листи паперу виконується механічним протяганням лінійки при нерухомій установці листа або протяганням листа при нерухомій установці лінійки.

• Основними споживчими параметрами планшетних сканерів є:

• Роздільна здатність;

• продуктивність;

• динамічний діапазон;

• максимальний розмір сканованого матеріалу.

• Роздільна здатність планшетного сканера залежить від щільності розміщення приладів ПЗЗ на лінійці, а також від точності механічного позиціонування лінійки при скануванні. Типовий показник для офісного застосування: 600-1200dpi (dpi - dots per inch - кількість точок на дюйм). Для професійного застосування характерні показники 1200-3000dpi.

• Продуктивність сканера визначається тривалістю сканування листи паперу стандартного формату і залежить як від досконалості механічної частини устрою, так і від типу інтерфейсу, використаного для сполучення з комп'ютером.

• Динамічний діапазон визначається логарифмом відносини яскравості найбільш світлих ділянок зображення до яскравості найбільш темних ділянок. Типовий показник для сканерів офісного застосування становить 1,8-2,0, а для сканерів професійного застосування - від 2,5 (для непрозорих матеріалів) до 3,5 (для прозорих матеріалів).

Пристрої виведення даних



• В якості пристроїв виведення даних, додаткових до монітора, використовують друкують устрою (принтери), що дозволяють отримувати копії документів на папері або прозорому носії. За принципом дії розрізняють матричні, лазерні, світлодіодні і струменеві принтери.

Лазерні принтери

• Лазерні принтери забезпечують високу якість друку, не поступається, а в багатьох випадках і перевершує поліграфічне. Вони відрізняються також високою швидкістю друку, яка вимірюється в сторінках у хвилину (ррm -page per minute). Як і в матричних принтерах, підсумкове зображення формується з окремих точок.

• Принцип дії лазерних принтерів наступний:

• відповідно до надходять даними лазерна голівка випускає світлові імпульси, які відбиваються від дзеркала і потрапляють на поверхню світлочутливого барабана;

• горизонтальна розгортка виконується обертанням дзеркала;

• ділянки поверхні світлочутливого барабана, отримали світловий імпульс, набувають статичний заряд;

• барабан при обертанні проходить через контейнер, наповнений барвником (тонером), і тонер закріплюється на ділянках, що мають статичний заряд;

• при подальшому обертанні барабана відбувається контакт його поверхні з паперовим листом, в результаті чого відбувається перенесення тонера на папір;

• аркуш паперу з нанесеним на нього тонером протягується через нагрівальний елемент, в результаті чого частинки тонера спікаються і закріплюються на папері.

• До основних параметрів лазерних принтерів відносяться:

• роздільна здатність, dpi (dots per inch - точок на дюйм);

• продуктивність (сторінок на хвилину);

• формат паперу;

• обсяг власної оперативної пам'яті.

• При виборі лазерного принтера необхідно також враховувати параметр вартості відбитка, тобто вартість витратних матеріалів для отримання одного друкованого аркуша стандартного формату А4. До видаткових матеріалів відноситься тонер і барабан, який після друку певної кількості відбитків втрачає свої властивості. В якості одиниці вимірювання використовують цент на сторінку (маються на увазі центи США). В даний час теоретичну межу за цим показником становить близько 1,0-1,5. На практиці лазерні принтери масового застосування забезпечують значення від 2,0 до 6,0.

• Основна перевага лазерних принтерів полягає в можливості отримання високоякісних відбитків. Моделі середнього класу забезпечують дозвіл друку до 600dpi, а професійні моделі - до 1200dpi.

Пристрої обміну даними

Модем

• Пристрій, призначений для обміну інформацією між віддаленими комп'ютерами по каналах зв'язку, прийнято називати модемом (Модулятор + ДЕМодулятор). При цьому під каналом зв'язку розуміють фізичні лінії (провідні, оптоволоконні, кабельні, радіочастотні), спосіб їх використання (комутовані і виділені) і спосіб передачі даних (цифрові або аналогові сигнали). Залежно від типу каналу зв'язку пристрою прийому-передачі підрозділяють на радіомодеми, кабельні модеми та інші. Найбільш широке застосування знайшли модеми, орієнтовані на підключення до комутованих телефонних каналах зв'язку.

• Цифрові дані, що надходять в модем з комп'ютера, перетворюються в ньому шляхом модуляції (по амплітуді, частоті, фазі) відповідно до обраного стандарту (протоколом) і направляються в телефонну лінію. Модем-приймач, що розуміє даний протокол, здійснює зворотне перетворення (демодуляцію) і пересилає відновлені цифрові дані в свій комп'ютер. Таким чином забезпечується віддалена зв'язок між комп'ютерами і обмін даними між ними.

• До основних споживчих параметрах модемів відносяться:

• продуктивність (біт / с);

• підтримувані протоколи зв'язку і корекції помилок;

• шинний інтерфейс, якщо модем внутрішній (ISA або РСГ).

• Від продуктивності модему залежить обсяг даних, переданих в одиницю часу. Від підтримуваних протоколів залежить ефективність взаємодії даного модему з суміжними модемами (ймовірність того, що вони вступлять у взаємодію один з одним при оптимальних настройках). Від шинного інтерфейсу в даний час поки залежить тільки простота установки і настройки модему (надалі при загальному вдосконаленні каналів зв'язку шинний інтерфейс почне впливати і на продуктивність).

«Комп'ютерні віруси і боротьба з ними»

Історія і сучасність

Вступ

• Ми живемо на стику двох тисячоліть, коли людство вступило в епоху нової науково-технічної революції.

• До кінця двадцятого століття люди оволоділи багатьма таємницями перетворення речовини і енергії і зуміли використовувати ці знання для поліпшення свого життя. Але крім речовини і енергії в житті людини величезну роль грає ще одна складова - інформація. Це найрізноманітніші відомості, повідомлення, звістки, знання, вміння.

• У середині нашого століття з'явилися спеціальні пристрої - комп'ютери, орієнтовані на зберігання і перетворення інформації і сталася комп'ютерна революція.

• Сьогодні масове застосування персональних комп'ютерів, на жаль, виявилося пов'язаним з появою самовідтворюються програм-вірусів, що перешкоджають нормальній роботі комп'ютера, руйнують файлову структуру дисків і завдають шкоди береженої в комп'ютері інформації.

• Незважаючи на прийняті в багатьох країнах закони про боротьбу з комп'ютерними злочинами і розробку спеціальних програмних засобів захисту від вірусів, кількість нових програмних вірусів постійно росте. Це вимагає від користувача персонального комп'ютера знань про природу вірусів, способи зараження вірусами і захисту від них.

Історія виникнення комп'ютерних вірусів.

• Думок з приводу народження першого комп'ютерного вірусу дуже багато. Нам достеменно відомо лише одне: на машині Чарльза Беббіджа, що вважається винахідником першого комп'ютера, вірусів не було, а на Univax 1 108 і IBM 360/370 в середині 1970-х років вони вже були.

• Незважаючи на це, сама ідея комп'ютерних вірусів з'явилася значно раніше. За відправну точку можна вважати праці Джона фон Неймана по вивченню самовідтворюються математичних автоматів, які стали відомі в 1940-х роках. У 1951 році цей знаменитий учений запропонував метод, який демонстрував можливість створення таких автоматів. Пізніше, в 1959 р журнал "Scientific American" опублікував статтю Л.С. Пенроуза, яка також була присвячена самовідтворюються механічним структурам. На відміну від раніше відомих робіт, тут була описана проста двовимірна модель подібних структур, здатних до активації, розмноження, мутацій, захоплення. Пізніше, по слідах цієї статті інший учений Ф.Ж. Шталь реалізував модель на практиці за допомогою машинного коду на IBM 650.

• Необхідно відзначити, що з самого початку ці дослідження були направлені зовсім не на створення теоретичної основи для майбутнього розвитку комп'ютерних вірусів. Навпаки, вчені прагнули удосконалити світ, зробити його більш пристосованим для життя людини. Адже саме ці праці лягли в основу багатьох пізніших робіт з робототехніки і штучного інтелекту. І в тому, що наступні покоління зловжили плодами технічного прогресу, немає провини цих чудових учених.

• У 1962 р інженери з американської компанії Bell Telephone Laboratories - В.А. Висоцький, Г.Д. Макілрой і Роберт Морріс - створили гру "Дарвін". Гра передбачала присутність в пам'яті обчислювальної машини так званого супервізора, що визначав правила і порядок боротьби між собою програм-суперників, що створювалися гравцями. Програми мали функції дослідження простору, розмноження і знищення. Сенс гри полягав у видаленні всіх копій програми супротивника і захопленні поля битви.

• На цьому теоретичні дослідження вчених і нешкідливі вправи інженерів пішли в тінь, і зовсім скоро світ дізнався, що теорія саморозмножуються структур з не меншим успіхом може бути застосована і в дещо інших цілях.

Комп'ютерні віруси.

Властивості комп'ютерних вірусів

Властивості комп'ютерних вірусів

• Вірус - чи не головний ворог комп'ютера. Крихітні шкідливі програмки можуть відразу зіпсувати плоди вашого багатомісячного праці, знищити текстові файли та електронні таблиці, а то і взагалі зіпсувати файлову систему на жорсткому диску ...

• На жаль, деякі авторитетні видання час від часу публікують «найсвіжіші новини з комп'ютерних фронтів», які при найближчому розгляді виявляються наслідком не цілком ясного розуміння предмета.

• Перш за все, вірус - це програма. Вірус може перевернути зображення на вашому моніторі, але не може перевернути сам монітор. До легенд про віруси-убивць, «знищують операторів за допомогою виводу на екран смертельної колірної гами 25-м кадром» також не варто ставитися серйозно.

• Поводяться комп'ютерні віруси точно так же, як віруси живі: вони ховають свій код в тілі «здорової» програми і при кожному її запуску активуються і починають бурхливо «розмножуватися», безконтрольно поширюючись по всьому комп'ютеру.

Властивості комп'ютерних вірусів

• Це - одна сторона діяльності вірусу. Чи не найстрашніша, до речі. Якби вірус просто розмножувався, не заважаючи роботі програм, то з ним, напевно, не варто було б і зв'язуватися. Тим більше, що значна кількість існуючих вірусів належить саме до цієї, щодо нешкідливої ​​категорії.

• Але, крім розмноження, у вірусу є ще й інше «хобі» - руйнувати і пакостити. Ступінь «капосний» вірусу може бути різна - одні обмежуються тим, що виводять на екран нав'язливу картинку, що заважає вашій роботі, інші, особливо не роздумуючи, повністю знищують дані на жорсткому диску.

• На щастя, такі «жорстокі» віруси зустрічаються нечасто. У всякому разі, особисто я зіткнувся з такою заразою тільки один раз. Але, може бути, мені просто пощастило?

• У будь-якому випадку, реальна шкода від вірусів сьогодні куди більше, ніж, скажімо, від гучної на весь світ «помилки 2000 року». Шкода тільки, що на відміну від цього «мильної бульбашки» віруси не відчувають бажання враз покинути наш грішний світ з приходом нового тисячоліття. І немає надії впоратися з ними остаточно в якісь доступні для огляду терміни - бо таланту авторів антивірусних програм протистоїть збочена фантазія комп'ютерних графоманів.

Властивості комп'ютерних вірусів

• Адже написати вірус - завдання не сильно складна. Студентських мізків і вміння, у всякому разі, на це вистачає. А якщо ще й студент талановитий попадеться - буде створена ним «зараза» гуляти по світу протягом довгих років.

• Взагалі-то століття вірусу недовгий. Антивірусні програми, на відміну від нього, бідолахи, розумнішають не по днях, а по годинах. І вірус, ще вчора здавався невловимим, сьогодні моментально віддаляється і знешкоджується. Тому і важко знайти сьогодні віруси, чий вік перевищує рік-два - решта вже давно збереглися лише в колекціях.

• Сьогодні науці відомо близько 100 тисяч комп'ютерних вірусів - маленьких шкідливих програмок, наступних у своєму житті тільки трьом заповідям - плоди, Ховатися і Псувати.

• Як і звичайні віруси, віруси комп'ютерні - паразити, для розмноження їм потрібен «носій» -господар, здорова програма або документ, в тіло якої вони ховають ділянки свого програмного коду. Сам вірус невеликий - його розмір рідко вимірюється кілобайтами. Однак накоїти ця «крихітка» може чимало. У той момент, коли ви, нічого не підозрюючи, запускаєте на своєму комп'ютері заражену програму або відкриваєте документ, вірус активізується і змушує комп'ютер слідувати не вашим, а його, вірусу, інструкцій. І - прости прощай, ваша улюблена інформація! Бути їй віддаленої, причому найчастіше - безповоротно. Мало того, сучасні віруси умудряються псувати не тільки програми, але і «залізо». Наприклад, начисто знищують вміст BIOS материнської плати або калічать жорсткий диск.

• А стоїть за всім цим ... просте людське марнославство, дурість і інстинктивна тяга до руйнування. Ми посміхаємося, почувши, бачачи зосереджено знищували піщаний замок або старий журнал дитини, - а пізніше такі от підросли, але так і не виросли діти калічать наші комп'ютери.

• ... А почалася ця історія ні багато ні мало - років тридцять тому. Саме тоді, в кінці 60-х, коли про «персоналках» можна було прочитати лише в фантастичних романах, в декількох «великих» комп'ютерах, розташованих у великих дослідних центрах США, виявилися дуже незвичайні програми. На відміну від програм нормальних, слухняно ходили «по струнці» і виконували всі розпорядження людини, ці гуляли самі по собі. Займалися в надрах комп'ютера якимись зрозумілими тільки їм справами, по ходу справи сильно сповільнюючи роботу комп'ютера. Добре хоч, що нічого при цьому не псували і не розмножувались.

• Однак тривало це недовго. Уже в 70-х роках були зареєстровані перші справжні віруси, здатні до розмноження і навіть отримали свої власні імена: великий комп'ютер Univac 1108 «захворів» вірусом Pervading Animal, а на комп'ютерах зі славного сімейства IBM-360/370 оселився вірус Christmas tree.

• До 1980-х років число активних вірусів вимірювалося вже сотнями. А поява і поширення персональних комп'ютерів породило справжню епідемію - рахунок вірусів пішов на тисячі. Правда, термін «комп'ютерний вірус» з'явився тільки в 1984 році: вперше його використав у своїй доповіді на конференції з інформаційної безпеки співробітник Лехайского Університету США Ф. Коен.

• Перші «персоналочние» віруси були істотами простими і невибагливими - особливо від користувачів не ховалися, «скрашували» свою руйнівну дію (видалення файлів, руйнування логічної структури диска) виведеними на екран картинками і каверзними «жартами»: «Назвіть точну висоту гори Кіліманджаро в міліметрах! При введенні неправильного відповіді всі дані на вашому вінчестері будуть знищені !!! ». Виявити такі віруси було неважко: вони «приклеювалися» до виконуваним (* .com або * .exe) файлам, змінюючи їх оригінальні розміри, - чим і користувалися перші антивіруси, успішно що виявляють нахаб.

Властивості комп'ютерних вірусів

• Пізніше віруси стали хитрішими - вони навчилися маскуватися, запрятивая свій програмний код в таких потаємних куточках, до яких, як їм здавалося, жоден антивірус дістатися не міг. Спочатку - дійсно, чи не добиралися. Тому і називалися такі віруси «невидимками» (stealth).

• Здавалося, фантазія вірусописьменників нарешті вичерпалася. І коли проти stealth-вірусів було нарешті знайдено «протиотруту», комп'ютерний народ зітхнув з полегшенням. А все ще тільки починалося ...

Класифікація вірусів

Віруси-програми (W 32)

• З часом віруси, ховали свій код в тілі інших програм, здали свої позиції. Багато в чому це відбулося через те, що розміри самих вірусів стали більше - а сховати код розміром в сотні кілобайт не так-то просто. Та й самі програми та операційні системи різко порозумнішали, навчившись перевіряти цілісність власних файлів.

• В результаті сталося те, що й мало статися - «виконувані» віруси перестали маскуватися, поставши перед публікою в «чистому» вигляді. Вірус перетворився в абсолютно окрему, незалежну програму, що не потребує «господаря-переносника». Однак відразу ж перед вірусопісателямі постало інше питання - а як змусити користувачів завантажити і запустити у себе на машині цей самий вірус?

• «Програмні» віруси, написані для операційної системи Windows, вирішили цю проблему, маскуючись під різні «корисні» утиліти - наприклад, під «ломалки» для умовно-безкоштовних програм або мультимедійні презентації. Інший улюблений прийом розповсюджувачів зарази - наряджати свої дітища в «одяг» оновлень для операційної системи або навіть ... антивірусної програми! На жаль, до сих пір багато користувачів, не замислюючись, запускають невідомі програми, які прийшли у вигляді вкладень в електронні листи нібито від Microsoft або «Лабораторії Касперського» - але ж це найвірніший шлях поселити на свій комп'ютер вірус!

• Більшість вірусів люди запускають на своєму комп'ютері самостійно! - на жаль, не дивлячись на всі зусилля борців з вірусами, деякі стереотипи людської психології виявляються нездоланними ...

• У 1995-1999 рр. на просторах Інтернету весело розвивалася добра сотня «Windows-сумісних» вірусів. Ці милі звірятка, зрозуміло, розвинулися не просто так ... Тільки за період літа 1998 - літа 1999 р Мир пережив кілька воістину руйнівних вірусних атак: в результаті діяльності вірусу Win 95. CIH, що вражає BIOS системної плати, з ладу були виведені близько мільйона комп'ютерів у всіх країнах світу.

Класифікація вірусів

• А зовсім недавно, в середині 2003р., Мережа виявилася уражена новим «хробаком» SoBig, що поширювалися у вигляді вкладення в електронні листи. Незважаючи на те, що про шкідливі «вкладеннях» вже давно сурмили вся преса, люди запускали файл-вірус без найменших побоювань. І ось результат: за даними аналітиків, на початку 2003 р кожне 17-е лист містив в собі начинку у вигляді SoBig!

• Втім, деякі віруси здатні атакувати ваш комп'ютер навіть в тому випадку, якщо його «тіло» фізично знаходиться в іншому місці. Наприклад, один з найбільш «модних» вірусів 2003 г. - Blaster - був здатний атакувати всі комп'ютери в локальній мережі з однієї-єдиної машини! Скануючи локальну мережу, програма виявляла проломи в захисті кожного комп'ютера, і самостійно пропихати в цю «дірочку» шкідливий код.

• Для боротьби з W32-вірусами однієї антивірусної програми, на жаль, недостатньо - головною умовою вашої безпеки є обов'язкова і регулярна завантаження оновлень до Windows. А саме - файлів-«латок», призначених для закриття вже виявлених «дірок» в системі захисту операційної системи.

• Для отримання нових «латок» вам необхідно відвідати центр поновлення Windows - сайт Windows Update (http: // windowsupdate. Microsoft. Com). При цьому зовсім не обов'язково набирати цю адресу в рядку браузера вручну - досить зайти в меню Сервіс програми Internet Explorer і вибрати пункт Windows Update.

завантажувальні віруси

• Відомі на поточний момент завантажувальні віруси заражають завантажувальний (boot) сектор гнучкого диска і boot-сектор або Master Boot Record (MBR) вінчестера. Принцип дії завантажувальних вірусів заснований на алгоритмах запуску операційної системи при включенні або перезавантаженні комп'ютера - після необхідних тестів встановленого обладнання (пам'яті, дисків і т.д.) програма системної завантаження зчитує перший фізичний сектор завантажувального диска (A :, C: або CD-ROM в залежності від параметрів, встановлених в BIOS Setup) і передає на нього управління.

• При зараженні дисків завантажувальні віруси «підставляють» свій код замість якої-небудь програми, яка отримує управління при завантаженні системи. Принцип зараження, таким чином, однаковий у всіх описаних вище способах: вірус «змушує» систему при її перезапуску віддати управління не оригінальному коду завантажувача, а коду вірусу.

• Зараження дискет проводиться єдиним відомим способом - вірус записує свій код замість оригінального коду boot-сектора дискети. Вінчестер заражається трьома можливими способами - вірус записується або замість коду MBR, або замість коду boot-сектора завантажувального диска (зазвичай диска C :), або модифікує адресу активного boot-сектора в таблиці розділів диска (Disk Partition Table), розташованої в MBR вінчестера.

• При інфікуванні диска вірус в більшості випадків переносить оригінальний boot-сектор (або MBR) в будь-якій іншій сектор диска (наприклад, в перший вільний). Якщо довжина вірусу більше довжини сектора, то в заражає сектор поміщається перша частина вірусу, інші частини розміщуються в інших секторах (наприклад, в перших вільних).

файлові віруси

За способом зараження файлів віруси діляться на:

• перезаписуючі (overwriting);

• паразитичні (parasitic);

• віруси-компаньйони (companion);

• віруси-посилання (link);

• віруси, що заражають об'єктні модулі (OBJ);

• віруси, що заражають бібліотеки компіляторів (LIB);

• віруси, що заражають вихідні тексти програм.

Overwriting

• Даний метод зараження є найбільш простим: вірус записує свій код замість коду заражає файли, знищуючи його вміст. Природно, що при цьому файл перестає працювати і не відновлюється. Такі віруси дуже швидко виявляють себе, так як операційна система і додатки досить швидко перестають працювати.

файлові віруси

Parasitic

• До паразитичним відносяться всі файлові віруси, які при поширенні своїх копій обов'язково змінюють вміст файлів, залишаючи самі файли при цьому повністю або частково працездатними.

• Основними типами таких вірусів є віруси, що записуються в початок файлів (prepending), в кінець файлів (appending) і в середину файлів (inserting). У свою чергу, впровадження вірусів в середину файлів відбувається різними методами - шляхом перенесення частини файлу в його кінець або копіювання свого коду в явно не використовуються дані файлу (cavity-віруси).

Впровадження вірусу в початок файлу

• Відомі два способи впровадження паразитичного файлового вірусу в початок файлу. Перший спосіб полягає в тому, що вірус переписує початок заражає файли в його кінець, а сам копіюється в місце, що звільнилося. При зараженні файлу другим способом вірус дописує заражає файл до свого тіла.

• Таким чином, при запуску зараженого файлу першим управління отримує код вірусу. При цьому віруси, щоб зберегти працездатність програми, або лікують заражений файл, повторно запускають його, чекають закінчення його роботи і знову записуються в його початок (іноді для цього використовується тимчасовий файл, в який записується знешкоджений файл), або відновлюють код програми в пам'яті комп'ютера і налаштовують необхідні адреси в її тілі (т. е. дублюють роботу ОС).

Впровадження вірусу в кінець файлу

• Найбільш поширеним способом впровадження вірусу в файл є дописування вірусу в його кінець. При цьому вірус змінює початок файлу таким чином, що першими виконуваними командами програми, що міститься у файлі, є команди вірусу.

• Для того щоб отримати управління при старті файлу, вірус коригує стартовий адресу програми (адреса точки входу). Для цього вірус виробляє необхідні зміни в заголовку файлу.

Впровадження вірусу в середину файлу

• Існує кілька методів впровадження вірусу в середину файлу. У найбільш простому з них вірус переносить частину файлу в його кінець або «розсовує» файл і записує свій код в простір, що звільнився. Цей спосіб багато в чому аналогічний методам, перерахованим вище. Деякі віруси при цьому компресують стерпний блок файлу так, що довжина файлу при зараженні не змінюється.

файлові віруси

• Другим є метод «cavity», при якому вірус записується у свідомо невикористовувані області файлу. Вірус може бути скопійований в незадіяні області заголовок EXE-файлу, в «дірки» між секціями EXE-файлів або в область текстових повідомлень популярних компіляторів. Існують віруси, що заражають тільки ті файли, які містять блоки, заповнені яким-небудь постійним байтом, при цьому вірус записує свій код замість такого блоку.

• Крім того, копіювання вірусу в середину файлу може відбутися в результаті помилки вірусу, в цьому випадку файл може бути необоротно зіпсований.

Віруси без точки входу

• Окремо слід відзначити досить незначну групу вірусів, що не мають «точки входу» (EPO-віруси - Entry Point Obscuring viruses). До них відносяться віруси, що не змінюють адресу точки старту в заголовку EXE-файлів. Такі віруси записують команду переходу на свій код в будь-яке місце в середину файлу і отримують управління не безпосередньо при запуску зараженого файлу, а при виклику процедури, що містить код передачі управління на тіло вірусу. Причому виконуватися ця процедура може вкрай рідко (наприклад, при виведенні повідомлення про будь-якої специфічної помилку). В результаті вірус може довгі роки «спати» всередині файлу і вискочити на свободу тільки при деяких обмежених умовах. Перед тим, як записати в середину файлу команду переходу на свій код, вірусу необхідно вибрати «правильний» адреса у файлі - інакше заражений файл може виявитися зіпсованим. Відомі кілька способів, за допомогою яких віруси визначають такі адреси усередині файлів, наприклад, пошук у файлі послідовності стандартного коду заголовків процедур мов програмування (C / Pascal), дизасемблювання коду файлу або заміна адрес імпортованих функцій.

файлові віруси

Companion

• До категорії «companion» відносяться віруси, що не змінюють заражають файлів. Алгоритм роботи цих вірусів полягає в тому, що для заражає файли створюється файл-двійник, причому при запуску зараженого файлу управління отримує саме цей двійник, т. Е. Вірус.

• До вірусів даного типу відносяться ті з них, які при зараженні перейменовують файл в будь-яке інше ім'я, запам'ятовують його (для подальшого запуску файлу-господаря) і записують свій код на диск під ім'ям заражає файли. Наприклад, файл NOTEPAD.EXE перейменовується в NOTEPAD.EXD, а вірус записується під ім'ям NOTEPAD.EXE. При запуску управління отримує код вірусу, який потім запускає оригінальний NOTEPAD.

• Можливо існування і інших типів вірусів-компаньйонів, що використовують інші оригінальні ідеї або особливості інших операційних систем. Наприклад, PATH-компаньйони, які розміщують свої копії в основному катагоге Windows, використовуючи той факт, що цей каталог є першим в списку PATH, і файли для запуску Windows в першу чергу буде шукати саме в ньому. Даними способом самозапуску користуються також багато комп'ютерних черв'яки і троянські програми.

файлові віруси

Інші способи зараження

• Чи існують віруси, які жодним чином не пов'язують свою присутність з яким-небудь виконуваним файлом. При розмноженні вони всього лише копіюють свій код в будь-які каталоги дисків в надії, що ці нові копії будуть коли-небудь запущені користувачем. Іноді ці віруси дають своїм копіям «спеціальні» імена, щоб підштовхнути користувача на запуск своєї копії - наприклад, INSTALL.EXE або WINSTART.BAT.

• Деякі віруси записують свої копії в архіви (ARJ, ZIP, RAR). Інші записують команду запуску зараженого файлу в BAT-файли.

• Link-віруси також не змінюють фізичного вмісту файлів, проте при запуску зараженого файлу «змушують» ОС виконати свій код. Цій меті вони досягають модифікацією необхідних полів файлової системи.

поліморфні віруси

• Більшість питань пов'язано з терміном «поліморфний вірус». Цей вид комп'ютерних вірусів представляється на сьогоднішній день найбільш небезпечним. Що це таке.

Поліморфні віруси - віруси, що модифікують свій код в заражених програмах таким чином, що два примірники одного і того ж вірусу можуть не збігатися ні в одному бите.

• Такі віруси не тільки шифрують свій код, використовуючи різні шляхи шифрування, але і містять код генерації шифрувальника і розшифровує, що відрізняє їх від звичайних шифрувальних вірусів, що можуть шифрувати ділянки свого коду, але мають при цьому постійний код шифрувальника і розшифровує.

• Поліморфні віруси - це віруси з самомодіфіцірующіміся розшифровщик. Мета такого шифрування: маючи заражений і оригінальний файли, ви все одно не зможете проаналізувати його код за допомогою звичайного дизассемблирования. Цей код зашифрований і є безглуздим набором команд. Розшифровка виробляється самим вірусом вже безпосередньо під час виконання. При цьому можливі варіанти: він може розшифрувати себе всього відразу, а може виконати таку розшифровку «по ходу справи», може знову шифрувати вже відпрацьовані ділянки. Все це робиться заради труднощі аналізу коду вірусу.

стелс -віруси

• У ході перевірки комп'ютера антивірусні програми зчитують дані - файли і системні області з жорстких дисків і дискет, користуючись засобами операційної системи і базової системи введення / виводу BIOS. Ряд вірусів, після запуску залишають в оперативній пам'яті комп'ютера спеціальні модулі, що перехоплюють звернення програм до дискової підсистеми комп'ютера. Якщо такий модуль виявляє, що програма намагається прочитати заражений файл або системну область диска, він на ходу підміняє читаються дані, як ніби вірусу на диску немає.

• Стелс-віруси обманюють антивірусні програми і в результаті залишаються непоміченими.Проте, існує простий спосіб відключити механізм маскування стелс-вірусів. Досить завантажити комп'ютер з не зараженої системної дискети і відразу, не запускаючи інших програм з диска комп'ютера (які також можуть виявитися зараженими), перевірити комп'ютер антивірусною програмою.

• При завантаженні з системної дискети вірус не може отримати управління економіки й встановити оперативної пам'яті резидентний модуль, який реалізує стелс-механізм. Антивірусна програма зможе прочитати інформацію, справді записану на диску, і легко виявить вірус.

макровіруси

• В епоху «класичних» вірусів будь-який більш-менш грамотний користувач прекрасно знав: джерелом вірусної зарази можуть бути тільки програми. І вже навряд чи навіть у страшному сні могло наснитися, що через кілька років смертоносної начинкою обзаведуться ... текстові документи! Втім, такі повідомлення час від часу проскакували ще в кінці 80-х років. Але з'явилися вони переважно першого квітня, так що ніякої реакції, крім сміху, викликати не могли.

• Як виявилося, сміялися марно ...

• У 1995 р, після появи операційної системи Windows 95 Microsoft з великою помпою оголосила: старим DOS-вірусів кінець, Windows захищена від них на 100%, ну а нових вірусів найближчим часом не передбачається. Якби! Уже в тому ж 1995 році було зареєстровано кілька потужних вірусних атак і створений перший вірус, що працює під Windows 95.

• А менше ніж через півроку людство було приголомшити вірусами нового, абсолютно невідомого типу і принципу дії. На відміну від всіх «пристойних» вірусів, новачки паразитували нема на виконуваних файлах, а на документах, підготовлених в популярних програмах з комплекту Microsoft Office.

• Скринька відкривалася просто: в текстовий редактор Microsoft Word і табличний редактор Microsoft Excel був вбудований свою власну мову програмування - Visual Basic for Applications (VBA), призначений для створінь спеціальних додатків до редакторів - макросів. Ці макроси зберігалися в тілі документів Microsoft Office і легко могли бути замінені вірусами. Після відкриття зараженого файлу вірус активувався і заражав всі документи Microsoft Office на вашому диску.

• Спочатку макровіруси - а саме так називали новий клас вірусів, - вели себе досить пристойно. В крайньому випадку - псували текстові документи. Однак уже незабаром макровіруси перейшли до своїх звичайних обов'язків - знищенню інформації.

• До такого повороту справ борці з вірусами явно не були готові. І тому буквально через кілька днів вірус Concept, що вражає документи Word, поширився по всій планеті. Заражені файли Word з ласим змістом (наприклад, списками паролів до інтернет-серверів) подорожували від користувача до користувача через Інтернет. Довірливі хапали «наживку» не замислюючись - адже навіть найрозумніші з них були переконані: через тексти віруси не передаються! У підсумку за чотири роки, що минули з моменту появи першого «макровіруси», цей клас вірусів став найчисленнішим і небезпечним.

• Одна з найпотужніших атак макровірусів була зареєстрована в березні 1999 року, коли вірус Melissa, створений програмістом Дивідом Смітом, всього за кілька годин поширився по всьому світу. І хоча цей вірус був порівняно безпечним (Melissa обмежувалася тим, що заражала всі існуючі документи і розсилала свої копії людям, внесеним в адресну книгу Microsoft Outlook), його поява наробило чимало галасу. Саме поява Melissa змусило Microsoft терміново оснастити програми Microsoft Office захистом від запуску макросів. При відкритті будь-якого документа, що містить вбудовані макроси, розумний Word і Excel обов'язково запитає користувача: а ви впевнені, що замість усіляких корисностей вам не підсовують в документі всіляку бяку? І чи варто ці макроси завантажувати? Натисніть кнопку Ні - і вірусу буде поставлений надійний заслін. Просто дивно, що незважаючи на таку простоту захисту більшість користувачів ігнорує попередження програми. І заражаються ...

макровіруси

• «Майка лідера» належала макровірусами близько п'яти років - термін, за мірками комп'ютерного світу, чималий. Вижити і процвітати їм допоміг Інтернет - протягом останніх років віруси цього типу поширилися в основному по електронній пошті. Джерелом зараження міг бути і присланий комп'ютерною фірмою прайс-лист, або розповідь, відісланий у вигляді файлу-вкладення невдалим іншому.

• Сьогодні число макровірусів знизилося в кілька разів - сьогодні їм належить не більше 15% всього вірусного «ринку». Однак небезпека зараження макровірусами як і раніше висока - і тому будьте особливо обережні, якщо вам часто доводиться мати справу з документами, створеними на інших комп'ютерах. Якісний антивірус в поєднанні з включеною захистом від макросів в програмах Microsoft Office можуть надійно убезпечити вас від подібної напасті.

Скрипт-віруси

• Насправді макровіруси є не самостійним «видом», а всього лише одним з різновидів великої родини шкідливих програм - скрипт-вірусів. Їх відокремлення пов'язане хіба що з тим фактором, що саме макровіруси поклали початок всього цього сімейства, до того ж віруси, «заточені» під програми Microsoft Office, набули найбільшого поширення з усього клану. Слід зазначити також що скрипт-віруси є підгрупою файлових вірусів. Дані віруси, написані на різних скрипт-мовами (VBS, JS, BAT, PHP і т.д.).

• Загальна риса скрипт-вірусів - це прив'язка до одного з «вбудованих» мов програмування. Кожен вірус прив'язаний до конкретної «дірці» в захисті однієї з програм Windows і являє собою не самостійну програму, а набір інструкцій, які змушують в общем-то безневинний «движок» програми здійснювати невластиві йому руйнівні дії.

• Як і у випадку з документами Word, саме по собі використання мікропрограм (скриптів, Java-аплетів і т.д.) не є криміналом, - більшість з них цілком мирно трудиться, роблячи сторінку більш привабливою або більш зручною. Чат, гостьова книга, система голосування, лічильник - всіх цих вигод наші сторінки зобов'язані мікропрограммам- «скриптів». Що ж стосується Java-аплетів, то їх присутність на сторінці теж обгрунтовано - вони дозволяють, наприклад, вивести на екран зручне і функціональне меню, яке розгортається під курсором мишки ...

• Зручності зручностями, але не варто забувати, всі ці аплети і скрипти - справжнісінькі, повноцінні програми. Причому багато хто з них запускаються і працюють не десь там, на невідомому сервері, а безпосередньо на вашому комп'ютері! І, вмонтувавши в них вірус, творці сторінки зможуть отримати доступ до вмісту вашого жорсткого диска. Наслідки вже відомі - від простої крадіжки пароля до форматування жорсткого диска.

• Зрозуміло, зі «скриптами-вбивцями» вам доведеться стикатися у сто крат рідше, ніж із звичайними вірусами. До речі, на звичайні антивіруси в цьому випадку надії мало, однак відкрита разом зі сторінкою шкідлива програма повинна буде подолати захист самого браузера, творці якого прекрасно інформовані про подібні штучки.

Скрипт-віруси

• Повернемося на хвилинку до налаштувань Internet Explorer, - а саме в меню Сервіс / Властивості оглядача / Безпека. Internet Explorer пропонує нам кілька рівнів безпеки. Крім стандартного рівня захисту (зона Інтернет) ми можемо підсилити (зона Обмежити) або послабити свою пильність (зона Надійні вузли). Натиснувши кнопку Інший, ми можемо вручну відрегулювати захист браузера.

• Втім, велика частина скрипт-вірусів поширюється через електронну пошту (такі віруси частіше називають «Інтернет-хробаками»). Мабуть, найяскравішими представниками цього сімейства є віруси LoveLetter і Anna Kournikova, атаки яких припали на сезон 2001-2002 р Обидва цих вірусу використовували один і той же прийом, заснований не тільки на слабкому захисті операційної системи, але і на наївності користувачів.

• Ми пам'ятаємо що переносниками вірусів в більшості випадків є повідомлення електронної пошти, що містять вкладені файли. Пам'ятаємо і те, що вірус може проникнути в комп'ютер або через програми (виконувані файли з розширенням * .exe, * .com.), Або через документи Microsoft Office. Пам'ятаємо і те, що з боку картинок або звукових файлів нам ніяка неприємність загрожувати начебто не може. А тому, розкопавши неждано-негадано в поштовій скриньці лист з прикріпленою до нього (судячи по імені файлу і розширення) картинкою, тут же радісно її запускаємо ... І виявляємо, під картинкою переховувався шкідливий вірусний «скрипт». Добре ще, що виявляємо відразу, а не після того, як вірус встиг повністю знищити всі ваші дані.

• Хитрість творців вірусу проста - файл, який здався нам картинкою, мав подвійне розширення! Наприклад, AnnaKournikova.jpg.vbs

• Ось саме друге розширення і є істинним типом файлу, в той час як перше є просто частиною його імені. А оскільки розширення vbs Windows добре знайомо, вона, не довго думаючи, ховає його від очей користувачів, залишаючи на екрані лише ім'я AnnaKournikova. jpg

• І Windows чинить так з усіма зареєстрованими типами файлів: дозвіл відкидається а про тип файлу повинен свідчити значок. На який, на жаль, ми рідко звертаємо увагу.

• Хороша пастка, але розрізнити її легше легкого: фокус з «подвійним розширенням» не проходить, якщо ми заздалегідь активуємо режим відображення типів файлів. Зробити це можна за допомогою меню Властивості папки на панелі керування Windows: натисніть на цьому значку, потім відкрийте закладку Вид і зніміть галочку з рядка Приховувати розширення для зареєстрованих типів файлів.

Запам'ятайте: як «вкладення» в лист припустимі лише кілька типів файлів. Щодо безпечні файли txt, jpg, gif, tif, bmp, mp3, wma.

• А ось список безумовно небезпечних типів файлів:

«Троянські програми», програмні закладки та мережеві черв'яки.

• Троянський кінь - це програма, яка містить в собі деяку руйнує функцію, яка активізується при настанні деякого умови спрацьовування. Зазвичай такі програми маскуються під які-небудь корисні утиліти. Віруси можуть нести в собі троянських коней чи "троянізіровать" інші програми - вносити в них руйнують функції.

• «Троянські коні» є програми, що реалізують крім функцій, описаних в документації, і деякі інші функції, пов'язані з порушенням безпеки і деструктивними діями. Відзначено випадки створення таких програм з метою полегшення розповсюдження вірусів. Списки таких програм широко публікуються в зарубіжній пресі. Зазвичай вони маскуються під ігрові або розважальні програми і завдають шкоди під красиві картинки або музику.

• Програмні закладки також містять деяку функцію, що завдає шкоди ВС, але ця функція, навпаки, намагається бути якомога непомітніше, тому що чим довше програма не буде викликати підозр, тим довше закладання зможе працювати.

• Як приклад наведемо можливі деструктивні функції, реалізовані «троянськими кіньми» і програмними закладками:

• 1. Знищення інформації. Конкретний вибір об'єктів і способів знищення залежить тільки від фантазії автора такої програми і можливостей ОС. Ця функція є спільною для троянських коней і закладок.

• 2. Перехоплення і передача інформації. Як приклад можна привести реалізацію закладки для виділення паролів, які набираються на клавіатурі.

• 3.Цілеспрямована модифікація коду програми, що цікавить порушника. Як правило, це програми, що реалізують функції безпеки і захисту.

• Якщо віруси і «троянські коні» завдають шкоди за допомогою лавиноподібного саморозмноження або явного руйнування, то основна функція вірусів типу «хробак», що діють в комп'ютерних мережах, - злом атакується системи, тобто подолання захисту з метою порушення безпеки і цілісності.

«Троянські програми», програмні закладки та мережеві черв'яки.

• У понад 80% комп'ютерних злочинів, що розслідуються ФБР, "зломщики" проникають в атакується систему через глобальну мережу Internet. Коли така спроба вдається, майбутнє компанії, на створення якої пішли роки, може бути поставлено під загрозу за якісь секунди.

• Цей процес може бути автоматизований за допомогою вірусу, званого мережевий черв'як.

• Хробаками називають віруси, які поширюються по глобальних мережах, вражаючи цілі системи, а не окремі програми. Це найнебезпечніший вид вірусів, так як об'єктами нападу в цьому випадку стають інформаційні системи державного масштабу. З появою глобальної мережі Internet цей вид порушення безпеки представляє найбільшу загрозу, т. К. Йому в будь-який момент може зазнати будь-який з 80 мільйонів комп'ютерів, підключених до цієї мережі.

антивірусні програми

• Повністю відсікти віруси про вашого комп'ютера навряд чи вдасться, хіба що ви видалите з системи дисковод, перестанете працювати в Інтернеті і будете користуватися тільки легальним програмним забезпеченням. Але в наших умовах всі ці поради - особливо останній - виглядають або утопією, або знущанням.

• Залишається один спосіб: забезпечити вашу ОС надійними сторожами - антивірусними програмами, які зможуть вчасно розпізнати і знешкодити прокрався вірусу.

• Практично всі програми, описані далі, прості і зручні в користуванні, здатні відловлювати практично всі існуючі на сьогодні групи вірусів. Більшість антивірусів здатні не просто перевіряти за запитом користувача диск на наявність вірусів, але і вести непомітну перевірку всіх запускаються на комп'ютері файлів. Нарешті, всі сучасні антивіруси забезпечені механізмом автоматичного оновлення антивірусних баз даних через Інтернет.

• Виходить правильний вибір - справа смаку? Можливо, що так воно і є. У всякому разі, існує кілька основних точок зору на цю проблему.

• Ряд користувачів вважає, що немає нічого кращого вітчизняних продуктів, найбільш пристосованих до нашої вірусної «атмосфері». Не варто скидати з рахунків і патріотизм - анекдотично, але навіть користувачі піратських копій вітчизняних антивірусів свято вірять в те, що вносять свій внесок у підтримку російських виробників.

• Інша група користувачів орієнтується на результати тестів авторитетних західних видань - і в першу чергу, на хіт-парад Virus Bulletin 100% Awards (http://www.virusbtn.com). До речі, обидва вітчизняних антивіруса незмінно присутні в Top10 самих надійних антивірусних програм цього рейтингу, хоча на перших місцях виявляються продукти, про які наші користувачі і не чули. А єдина по-справжньому популярна в Росії західна програма - Norton Antivirus - незмінно плететься в хвості списку (що не заважає їй отримувати безліч інших авторитетних премій) ...

• Інший незалежний сайт, регулярно проводить тестування антивірусних програм - російський ресурс Antivirus.Ru (http://www.antivirus.ru). Можливо, авторитет цього сайту не такий високий, як у його західного колеги, проте використовувати результати тестів «для довідки» не тільки допустимо, але і настійно рекомендується.

Антивірус Касперського (KAV)

• Безумовно, найпопулярніший і потужний з вітчизняних антивірусів, та й на світовий антивірусної сцені він котирується досить високо. Програма «підлаштована» під російську «вірусну атмосферу» і здатна дати відсіч вірусам вітчизняного виробництва (коли ще вони доберуться до лабораторій західних борців з вірусами?). До речі, антивірусна база KAV в даний момент налічує близько 96000 вірусів, при цьому нові доповнення до програми випускаються щодня.

• Версія KAV Personal Pro складається з декількох важливих модулів:

Scanner, перевіряючий ваші жорсткі диски на предмет зараженості вірусами. Можна задати повний пошук, при якому Антивірус Касперського буде перевіряти всі файли поспіль. Для більшої надійності можна включити також режим перевірки файлів, що архівуються. Правда, така процедура займає надто багато часу. Набагато краще вибрати більш щадний режим - Програми за форматом, при якому KAV буде перевіряти не тільки не тільки програми, але і документи, створені в форматі Microsoft Office. До речі, якщо ви хочете просканувати на наявність вірусів тільки певний тип файлів, то можете скористатися ще одним режимом перевірки - По масці (як «маски» введіть типи файлів, що перевіряються, наприклад, * .doc, * .xls).

Dr.web

• Років шість-сім тому, в епоху DOS, Dr.Web міг з повним правом вважатися першим і найкращим серед

• російських антивірусів. Однак запізнення з переходом на Windows-версію зіграло фатальну роль: популярність Dr.Web стала стрімко падати ... І лише відносно недавно, після подорожчання AVP (який змінив на той час назву на KAV), інтерес до розробки Ігоря Данилова знову виріс. І виявилося, що цей «вічно другий» продукт в більшості випадків може запропонувати не гірший рівень захисту, ніж його колега «від Касперського».

• Антивірусна база Dr.Web менше, ніж у KAV і налічує близько 71000 записів. Однак творці запевняють, що на результатах тестування це не позначається, оскільки в Dr.Web реалізований принципово інший підхід, ніж в його колег-віруси: в програму вбудований модуль евристичного аналізатора, який дозволяє знешкодити не тільки вже відомі програмі, але і нові, ще при вході віруси. У будь-якому випадку, малий розмір і порівняно невеликий обсяг бази не заважають Dr.Web регулярно займати призові місця в антивірусних «чемпіонатах» і порівняльних тестуваннях. Крім того, швидкість поповнення баз даних у обох антивірусів приблизно однакова. А найголовніше, Dr.Web працює значно швидше своїх громіздких конкурентів, а в деяких випадках - ще й коректніше. Саме Dr.Web першим з вітчизняних антивірусів подружився з Windows XP, що і привернуло до нього увагу користувачів.

Dr.web

• Як і KAV, Dr.Web влаштований за модульним принципом:

Сканер Dr.Web

• Сканує вибрані користувачем об'єкти на дисках на вимогу, виявляє і нейтралізує віруси в пам'яті, перевіряє файли автозавантаження і процеси.

Резидентний сторож (монітор) SpIDer Guard ™

• Контролює в режимі реального часу всі звернення до файлів, виявляє і блокує підозрілі дії програм

Резидентний поштовий фільтр SpIDer Mail ™

• Контролює в режимі реального часу всі поштові повідомлення, що входять по протоколу POP3 і вихідні по протоколу SMTP

Сканер командного рядка Dr.Web®

• Сканує вибрані користувачем об'єкти на дисках на вимогу, виявляє і нейтралізує віруси в пам'яті, перевіряє файли автозавантаження і процеси.

Утиліта автоматичного оновлення

• Завантажує оновлення вірусних баз і програмних модулів, а також здійснює процедуру реєстрації і доставки ліцензійного або демонстраційного ключового файлу.

Планувальник завдань

• Дозволяє планувати регулярні дії, необхідні для забезпечення антивірусного захисту, наприклад, оновлення вірусних баз, сканування дисків комп'ютера, перевірку файлів автозавантаження.

• Dr.Web перевіряє всі категорії файлів, які можуть бути заражені: виконувані файли, документи Microsoft Word, архіви всіх популярних форматів (ARJ, ZIP, RAR, TAR і так далі), скрипти VBS і багато інших.

висновок

• У висновку хотілося б застерегти від надто завзятої боротьби з комп'ютерними вірусами. Не варто переоцінювати можливостей цих підлих програм. Наприклад, дуже нерозумним буде розпорядження начальника відформатувати всі жорсткі диски на комп'ютерах у відділі тільки через те, що на одному з них було виявлено підозру на такий-то вірус. Це призведе до невиправданої втрати інформації і сильної втрати часу і сил, що, по нанесеному збитку, буде більше, ніж зміг би зробити вірус. Щоденний запуск повного сканування жорсткого диска на наявність вірусів так само не блискучий крок в профілактиці заражень. Не перетворюйте комп'ютер на неприступну фортецю, озброєну до зубів, а то може не вистачити ресурсів для виконання необхідних завдань. На мій погляд, вам досить встановити на комп'ютері програму Dr.Web. Вона не вимоглива до ресурсів на відміну від Антивірус Касперського і Norton Antivirusґа, та й бази у неї поповнюються досить часто. Єдиний цивілізований спосіб захисту від вірусів я бачу в дотриманні профілактичних заходів обережності при роботі на комп'ютері. А крім того, навіть якщо вірус все-таки проник на комп'ютер, це не привід для паніки. Методи боротьби з ним описані в попередньому розділі. Не соромтеся звертатися за допомогою фахівців для боротьби з комп'ютерним вірусом, якщо ви не відчуваєте впевненості в собі.





Операційна система Windows XP

Склад і призначення

Вступ



• Windows XP є наступною - після Windows 2000 і Windows Millennium - версією операційної системи Microsoft Windows. У Windows XP здійснена ефективна інтеграція сильних сторін Windows 2000 (заснованої на галузевих стандартах системи безпеки, високої надійності і керованості) з кращими характеристиками систем Windows 98 і Windows Me, такими як простий в застосуванні інтерфейс користувача, можливості технології Plug and Play і нові принципи організації служби технічної підтримки. Тим самим зроблено черговий крок по шляху зближення операційних систем сімейства Windows. В результаті подібної інтеграції була отримана найкраща на сьогоднішній день операційна система.

• У даній статті міститься детальний технічний огляд нових можливостей Windows XP. Показується, яким чином нові технології і функціональні можливості спрощують роботу користувача, надання інформації для загального доступу, управління робочим столом, дозволяють за допомогою переносного комп'ютера вирішувати в поїздці виробничі завдання, отримувати допомогу і технічну підтримку і займатися багатьма іншими справами.

• Система Windows XP створювалася на основі вдосконаленого коду Windows 2000, причому були розроблені різні версії для користувачів домашніх комп'ютерів і бізнес-користувачів: Windows XP Home Edition і Windows XP Professional. Описувані в цій статті функції і технології є загальними для обох версій даної операційної системи (якщо не вказано інше).

Ефективний інтерфейс користувача



• Зберігши ядро ​​Windows 2000, операційна система Windows XP знайшла нове зовнішнє оформлення. Були об'єднані і спрощені типові завдання, додані нові візуальні підказки, що допомагають користувачеві в роботі з комп'ютером. У цьому розділі описуються внесені в призначений для користувача інтерфейс нововведення, що спрощують застосування комп'ютера як в домашніх умовах, так і на роботі.

Ефективний інтерфейс користувача

• Можливість застосування декількома користувачами, що працюють на одному комп'ютері, функції швидкого перемикання користувачів

• Функція швидкого перемикання користувачів була розроблена для застосування в домашніх умовах.Вона дозволяє кожному члену сім'ї працювати з комп'ютером так, як якщо б цей комп'ютер був тільки в його розпорядженні. При перемиканні не потрібно, щоб раніше працював на комп'ютері користувач виходив з системи, зберігаючи відкриті їм файли. У Windows XP застосовуються технології служб терміналів, завдяки яким кожен новий користувальницький сеанс запускається в якості окремого сеансу служб терміналів, в якому дані кожного користувача повністю відокремлені один від одного. Для кожного такого сеансу потрібно додатково близько 2 МБ оперативної пам'яті (без урахування обсягу пам'яті, використовуваної додатками, запущеними в кожної з сесій). Тому для забезпечення надійної роботи в розрахованому на багато користувачів режимі рекомендується, щоб обсяг ОЗУ становив не менше 128 МБ.

• Можливість швидкого перемикання користувачів включена по

• замовчуванням в Windows XP Home Edition, однак вона також доступна в Windows XP Professional, коли ця система встановлюється на комп'ютері, що працює в автономному режимі або підключеному до мережі, яка об'єднує робочу групу користувачів. При приєднанні комп'ютера, що працює під управлінням Windows XP Professional, до домену можливість швидкого перемикання користувачів буде вже недоступна.

• Можливість швидкого перемикання користувачів спрощує для членів сім'ї спільне користування комп'ютером. Наприклад, господиня може використовувати комп'ютер для проведення розрахунків по сімейному бюджету. Якщо їй потрібно буде ненадовго відлучитися у справах з дому, її син зможе переключитися на свій обліковий запис і пограти в улюблені комп'ютерні ігри. Бухгалтерська програма при цьому не закривається, залишаючись доступною по облікового запису господині. Для виконання описаних дій не потрібно, щоб хто-небудь з користувачів здійснив вихід із системи. Перемикання користувачів досить просто виконується в новому вікні вітання, яке може легко налаштовуватися за допомогою індивідуальних картинок, що відповідають кожному з користувачів, що мають право доступу на комп'ютер (див. Наведений нижче рис. 1).

Ефективний інтерфейс користувача

• Новий стиль оформлення

• У Windows XP є нові стилі оформлення і теми, в яких використовуються чіткі 24-бітові кольорові значки і унікальні кольори, які можуть бути легко співвіднесені з конкретними завданнями. Наприклад, зелений колір буде представляти завдання, які зажадають від користувача виконати ті чи інші дії за допомогою команд меню "Пуск".

Зміна зовнішнього вигляду меню "Пуск"

• Зовнішній вигляд меню "Пуск" був змінений таким чином, щоб його можна було легко привести у відповідність з особливостями стилю роботи користувача. На початку меню з'являється п'ять улюблених програм користувача, а також застосовувані за замовчуванням програма електронної пошти і веб-браузер, як показано на наведеному нижче рис. 2. У цьому меню згруповані найбільш часто використовувані файли і додатки, завдяки чому до них забезпечується швидкий і простий доступ. Відкрити довідку, службі технічної підтримки та засобів настройки системи також може бути здійснений за допомогою одного кліка. Крім того, користувач може самостійно виконати подальшу настройку меню "Пуск" у відповідності зі своїми потребами.

Ефективний інтерфейс користувача

Панель пошуку Search Companion

• У Windows XP спрощений пошук завдяки угрупованню пов'язаних з виконанням завдань пошуку на спеціальній панелі пошуку (Search Companion), як показано на наведеному нижче рис. 3.

Ефективний інтерфейс користувача

Папка "Мої документи"

• У Windows XP спрощені способи відображення файлів завдяки можливості об'єднання їх в різні групи. Користувач може переглядати свої документи, групуючи їх за типами файлів, як показано на наведеному нижче рис. 4. Угруповання файлів може також проводитися за часом їх останньої зміни (наприклад, файли, змінені сьогодні, вчора, минулого тижня, два місяці тому, на початку року або в минулому році).

Ефективний інтерфейс користувача

Веб-уявлення

• У Windows XP використовується технологія веб-вистави (Webview), яка допомагає більш ефективно управляти файлами і простором імен файлів. Наприклад, при виборі файлу або папки користувач бачить список команд, що дозволяють їх перейменувати, перемістити, скопіювати, відправити електронною поштою, видалити або опублікувати в інтернеті. Результат цих дій схожий з тим, який можна отримати в Windows 2000 при натисканні файлу або папки правою кнопкою миші; в Windows XP відповідна інформація відображається безпосередньо на робочому столі, як показано на наведеному нижче рис. 5.

Ефективний інтерфейс користувача

Угрупування файлів

• У Windows XP вводяться нові принципи організації панелі завдань, що складаються в угрупованні декількох документів одного і того ж додатка, завдяки чому спрощується виконання дій, пов'язаних з управлінням цими документами. Наприклад, замість розміщення на панелі завдань дев'яти файлів Microsoft Word в Windows XP ці файли об'єднуються в групу, перегляд якої може бути виконаний при натисканні однієї кнопки на панелі завдань. Причому на панелі завдань буде відображатися тільки ця кнопка з інформацією про кількість відкритих файлів цієї програми. При натисканні кнопки відображається вертикальний список з іменами всіх дев'яти файлів, як показано на наведеному нижче рис. 6. Крім того, ці файли можуть одночасно відображатися каскадом, поруч один з одним або в згорнутому вигляді.

Інтерфейс, що підвищує продуктивність праці



• Новий користувальницький інтерфейс підвищує рівень зручності роботи з Windows, дозволяючи швидше і простіше ніж будь-коли раніше виконувати завдання. Далі в цьому документі висвітлюються питання, пов'язані з використанням нових технологій в Windows XP.

Повна підтримка цифрової мультимедійної технології



• У цьому розділі описуються технічні удосконалення, реалізовані в програвачі Windows Media ™ версії 8, а також коротко розглядаються нові можливості обробки цифрових зображень.

• Програвач Windows Media 8

• У Windows XP використовується восьма версія програвача Windows Media, в якій об'єднані основні операції, пов'язані з обробкою мультимедійних матеріалів, включаючи відтворення компакт-дисків та DVD-дисків, управління універсальним програвачем, створення мультимедіа-файлів і компакт-дисків, відтворення інтернет-радіо і запис мультимедіа-файлів на портативні пристрої.

• У Windows Media Player, 8 є такі нові можливості, як відтворення відео з DVD-диска (включаючи додаткову мультимедійну інформацію та можливості повноекранного управління), копіювання музики з компакт-диска на комп'ютер і автоматичне перетворення файлів формату MP3. У програвачі Windows Media 8 може зберігатися майже в три рази більше музики в форматі MP3, забезпечується більш швидка запис компакт-дисків і більш ефективне управління обробкою цифрових мультимедійних матеріалів. Наявна в Windows XP нова папка "Моя музика" дозволяє спростити виконання типових задач.

• Крім того, у Windows Media Player 8 є такі можливості:

Можливість блокування деяких функцій програвача Windows Media в контрольованій мережевому середовищі. У програвачі Windows Media може використовуватися стандартна корпоративна обкладинка, розгортання якої здійснюється по мережі. При включеній службі Active Directory® адміністратор мережі може задати корпоративну обкладинку, за допомогою якої будуть обмежуватися формати відтворюваних файлів і використовувані кодеки, а також проводитися також встановлювати інші характеристик, що задаються для окремих груп і користувачів. (Для реалізації цієї можливості клієнтські комп'ютери повинні працювати під управлінням Windows XP Professional.)

Підтримка цифрового мовлення. У програвачі є підтримка аналогового і цифрового телебачення (включаючи HDTV). При цьому забезпечуються демодуляция сигналу, можливість настройки, програмне демультиплексирование і кероване зберігання. Крім того, користувач може включити мовлення IP-даних за допомогою, наприклад, вилучення потоків з цифрового телесигналу.

Прискорене відтворення відеоданих. Прискорення відео стандартного формату MPEG-2 забезпечує більш плавне і швидке відтворення при використанні підмножини DirectX® інтерфейсів API.

Микширование. Ця можливість забезпечує підтримку альфа-сполучення, що дозволяє створювати багатоканальне відео, здійснювати накладення або включати запис тексту. Відеоматеріали при цьому можуть використовуватися в якості текстури, наділяємо властивостями тривимірної графіки. Наприклад, відео може відображатися на кожній грані обертового куба.

Повна підтримка цифрової мультимедійної технології



Розширена підтримка відеоплат, що володіють додатковими можливостями. Наприклад, виробники відеоплат можуть тепер забезпечувати підтримку цифрового шумозаглушення системи Dolby.

• Windows Movie Maker

• Програмний продукт Windows Movie Maker версії 1.1 підтримує основні можливості запису і створення файлів в форматі Windows Media, а також редагування відео-та аудіоматеріалів, збереження і публікацію файлів Windows Media. Хоча використовувана службова програма забезпечує отримання матеріалів тільки в форматі Windows Media, з її допомогою можуть імпортуватися файли будь-якого формату і з будь-яким типом стиснення, підтримуваним архітектурою DirectShow.

• Якщо на комп'ютері відсутнє будь-яке обладнання для запису відео, всі інші можливості програми, не пов'язані із записом відео, як і раніше можуть використовуватися в повному обсязі, дозволяючи робити імпорт і редагування мультимедійних матеріалів, наявних на комп'ютері.

• Windows Movie Maker може використовуватися для багатьох практичних завдань. Якщо користувач захоче створити на жорсткому диску комп'ютера архів матеріалів, наявних в його домашній відеоколекції, він зможе в подальшому, звертаючись до цього архіву, здійснювати запис, редагування та упорядкування зберігаються на комп'ютері відеозаписів, а також надавати їх в загальний доступ своїм друзям і знайомим. Він зможе також надати загальний доступ до домашнього відео за допомогою засобів електронної пошти та інтернету. Якщо користувач захоче організувати показ відеослайд, він може об'єднати їх у файли зображення і опублікувати в форматі Windows Media.

• Підтримка цифрових фотозображень

• У Windows XP спрощується використання цифрових пристроїв і забезпечуються розширені можливості для роботи з зображеннями, наприклад, публікації їх в інтернеті, пересилання фотографій по електронній пошті (в тому числі в стислому вигляді), включення картинок в автоматичний показ слайдів і збільшення масштабу відображення зображень.

Покращена сумісність з додатками і пристроями



• У цьому розділі розглядаються причини, завдяки яким в Windows XP спростилися установка і використання пристроїв, а також розповідається про деякі нові технології, які підтримуються цією операційною системою. Крім того, обговорюється, яким чином підвищення сумісності з програмними продуктами гарантує, що більшість додатків зможуть нормально працювати в середовищі нової операційної системи.

• Удосконалення можливостей підтримки пристроїв і обладнання проводилось в Windows XP за кількома напрямками, які забезпечують більш високу стійкість системи і сумісність з пристроями. Як і раніше в Windows 2000, в Windows XP проведено спрощення процесів установки і настройки комп'ютерного обладнання, а також управління ним. У Windows XP включена підтримка технології Plug and Play для сотень пристроїв, які не враховувалися в Windows 2000, а також вдосконалена підтримка шини USB (Universal Serial Bus), стандарту IEEE 1394, інтерфейсу PCI (Peripheral Component Interface) і багатьох інших стандартів і типів шин .

• Технологія Plug and Play, що визначає спосіб, яким операційна система виявляє наявне обладнання і встановлює для нього драйвери, отримала в Windows XP подальший розвиток, результат якого виявився в розширенні можливостей її застосування і в підвищенні швидкодії системи, особливо при установці пристроїв.З Windows Millennium в Windows XP була перенесена модель драйверів (при цьому отримана модель не зазнала істотних змін у порівнянні з Windows 2000). Завдяки такому запозичення в цю операційну систему була додана підтримка інтерфейсу WIA (Windows Image Acquisition), який спрощує отримання зображень з графічних файлів і таких пристроїв, як сканери і цифрові камери, що використовують інтерфейс SCSI (Small Computer System Interface), стандарти IEEE 1394 і USB. Інтерфейс WIA з метою поліпшення взаємозв'язків між додатками і пристроями замінив за своїми функціями програму TWAIN в шарі служб додатків.

Покращена сумісність з додатками і пристроями

• Покращена установка пристроїв

• Деякі функціональні можливості операційної системи були спеціально розроблені з метою спрощення процесу установки пристроїв і роботи з ними, а саме:

Автозапуск. Ця можливість дозволяє легко підключити новий пристрій або вставити носій з програмою і відразу ж приступити до їх використання. Як тільки система Windows зафіксує підключення нового пристрою або завантаження носія (наприклад, flash-карти, ZIP-диска або компакт-диска), вона визначить тип містяться на ньому матеріалів (картинка, музика або відео) і автоматично запустить відповідну програму. Налаштування автозапуску (AutoPlay) здійснюється в діалоговому вікні властивостей носія мультимедійних матеріалів, як показано на наведеному нижче рис. 7.

Покращена сумісність з додатками і пристроями

Скасування установки Windows XP. Ця функціональна можливість забезпечує додатковий рівень захисту при проведенні оновлення з Windows 98 або Windows Me, а також в разі, якщо користувач виявить, що деякі важливі пристрої або програми, нормально працювали в середовищі попередньої операційної системи, під Windows XP функціонують не так, як очікувалося . Дана можливість недоступна при проведенні відновлення операційних систем Windows NT® Workstation 4.0 або Windows 2000 Professional.

• Підтримка нових технологій, реалізованих в обладнанні

• Windows XP підтримує багато технологій, реалізовані при розробці нового обладнання, а саме:

• розширені клавіатури PS / 2 і USB-пристрої ручного введення, мають додаткові клавіші для функцій роботи з мультимедіа, перегляду веб-сторінок, управління електроживленням і ряду інших функцій;

• нові аудіо-та відеотехніка (A / V), в яких використовується інтерфейс IEEE 1394 (наприклад, VHS-пристрої цифрового запису);

• нові матричні USB-мікрофони (використовуються при проведенні конференцій і для інтернет-телефонії), в яких здійснюється змішування звукових потоків за допомогою ефектів Global Effects (GFX) в режимі ядра;

The End

Історія комп'ютерів
Історія комп'ютерів
Історія комп'ютерів
Історія комп'ютерів
Історія комп'ютерів
Історія комп'ютерів
Історія комп'ютерів
Історія комп'ютерів
Історія комп'ютерів
Історія комп'ютерів
Історія комп'ютерів
Історія комп'ютерів
Історія комп'ютерів
Історія комп'ютерів
Історія комп'ютерів
Історія комп'ютерів
Історія комп'ютерів
Історія комп'ютерів
Історія комп'ютерів
Історія комп'ютерів
Історія комп'ютерів
Історія комп'ютерів
Історія комп'ютерів
Історія комп'ютерів
Історія комп'ютерів
Історія комп'ютерів
Історія комп'ютерів
Історія комп'ютерів
Історія комп'ютерів
Історія комп'ютерів
Історія комп'ютерів
Історія комп'ютерів
Історія комп'ютерів
Історія комп'ютерів
Історія комп'ютерів
Історія комп'ютерів
Історія комп'ютерів
Історія комп'ютерів
Історія комп'ютерів
Історія комп'ютерів
Історія комп'ютерів
Історія комп'ютерів
Історія комп'ютерів
Історія комп'ютерів
Історія комп'ютерів
Історія комп'ютерів
Історія комп'ютерів
Історія комп'ютерів
Історія комп'ютерів
Історія комп'ютерів
Історія комп'ютерів
Історія комп'ютерів
Історія комп'ютерів
Історія комп'ютерів
Історія комп'ютерів
Історія комп'ютерів
Історія комп'ютерів
Історія комп'ютерів
Історія комп'ютерів
Історія комп'ютерів
Історія комп'ютерів
Історія комп'ютерів
Історія комп'ютерів
Історія комп'ютерів
Історія комп'ютерів
Історія комп'ютерів
Історія комп'ютерів
Історія комп'ютерів
Історія комп'ютерів
Історія комп'ютерів
Історія комп'ютерів
Історія комп'ютерів
Історія комп'ютерів
Історія комп'ютерів
Історія комп'ютерів
Історія комп'ютерів
Історія комп'ютерів
Історія комп'ютерів
Історія комп'ютерів
Історія комп'ютерів
Історія комп'ютерів
Історія комп'ютерів
Історія комп'ютерів
Історія комп'ютерів
Історія комп'ютерів
Історія комп'ютерів
Історія комп'ютерів
Історія комп'ютерів
Історія комп'ютерів
Історія комп'ютерів
Історія комп'ютерів
Історія комп'ютерів
Історія комп'ютерів
Історія комп'ютерів
Історія комп'ютерів
Історія комп'ютерів
Історія комп'ютерів
Історія комп'ютерів
Історія комп'ютерів
Історія комп'ютерів
Історія комп'ютерів
Історія комп'ютерів
Історія комп'ютерів
Історія комп'ютерів
Історія комп'ютерів
Історія комп'ютерів
Історія комп'ютерів
Історія комп'ютерів
Історія комп'ютерів
Історія комп'ютерів
Історія комп'ютерів