Menú
Está libre
registrarse
el principal  /  POR / El software principal de hardware utilizado. ¿Qué es la aceleración de hardware, por qué y cómo deshabilitarlo en Windows?

El software principal de hardware utilizado. ¿Qué es la aceleración de hardware, por qué y cómo deshabilitarlo en Windows?

La protección del software y el hardware se utiliza para proteger el software del acceso no autorizado (no autorizado) y el uso ilegal. El mecanismo de protección encuestó programáticamente un dispositivo especial utilizado como clave, y funciona solo en su presencia. Por lo tanto, el mecanismo de protección de software y hardware contiene dos componentes:

1) dispositivo de hardware (hardware);

2) módulo de software ( software).

Por lo tanto, generalmente habla de Sistemas Protección de software y hardware.

Obviamente, el costo de tal mecanismo excede el costo de la protección del software, y el costo del hardware, por regla general, excede el costo de la parte del programa. Por esta razón, la protección de software y hardware se considera que es el privilegio de los clientes corporativos, ya que a menudo es inaceptable para un usuario individual desde un punto de vista económico.

Llamamos la atención sobre el hecho de que esencialmente la protección de software y hardware no es la protección de los programas de la distribución y el uso ilegales. El cliente no se le pagará por equipos costosos solo por el bien del cumplimiento del copyright del desarrollador. Pero si el producto de software está equipado con un módulo diseñado para proteger contra el acceso no autorizado a datos e información El usuario, entonces el cliente generalmente está listo para pagar el equipo que aumenta la confiabilidad de dicha protección.

El sistema de protección contra el acceso no autorizado a los datos se implementa de tal manera que alberga la legalidad del usuario cuando trabaja con software y, por lo tanto, impide indirectamente el uso ilegal del programa.

Además, los dispositivos de hardware modernos (llaves), además de la información sobre el usuario legítimo, también pueden contener información sobre el producto de software. Y los sistemas de protección de software y de hardware, además de la autenticación del usuario, pueden autenticar la aplicación.

Por lo tanto, los sistemas de protección de software y protección de hardware de acceso no autorizado pueden servir al mismo tiempo para proteger los programas de derechos de autor de los desarrolladores de programas.

Los sistemas de protección de software y protección de hardware se utilizan ampliamente en la práctica y muchos usuarios se reconocen como un medio confiable.

La identificación del usuario se puede basar

· en el conocimiento de alguna información secreta (contraseña, código);

· en posesión de algún tema especial o dispositivo (tarjeta magnética, llave electrónica);

· sobre características biométricas (huellas dactilares, retina, composición espectral de voz, etc.).

Sistemas basados \u200b\u200ben el conocimiento de alguna información secreta.

Este tipo de sistemas incluye principalmente los mecanismos de protección de contraseña que ya se han discutido anteriormente. Además, observamos que los sistemas basados \u200b\u200ben la posesión de algún tema o dispositivo especial (tarjeta magnética, clave electrónica), como regla general, también sugieren conocimiento de alguna información secreta.

Sistemas basados \u200b\u200ben la propiedad de algún tema o dispositivo especial.

Tradicionalmente, como tales dispositivos fueron utilizados. tarjetas Magnéticas. El sistema de protección se ha suministrado con un lector de información personal (código de usuario único) grabado en una tarjeta magnética. Tenga en cuenta que en términos de protección contra el acceso no autorizado, tales sistemas tienen un pequeño grado de fiabilidad, ya que la tarjeta magnética se puede forjar fácilmente (por ejemplo, copiada en equipos especiales).

El código de usuario único se almacena y en el llamadoProximidad.-Carroprovisto de un transmisor de radio. El lector especial emite constantemente energía electromagnética. Si la tarjeta golpeó en el campo electromagnético, la tarjeta envía al lector a su código, que luego el sistema se compara con el estándar.

La distribución más alta fueron los sistemas de protección utilizando. mapas SMARTOS (Tarjeta electrónica - Tarjeta inteligente). La memoria de la tarjeta inteligente también almacena información de referencia para la autenticación del usuario, pero a diferencia de la tarjeta magnética tradicional, la tarjeta inteligente contiene un microprocesador que permite algunas de la conversión de un código de usuario único o algunas otras acciones.

Muchos especialistas en tecnología de protección basados \u200b\u200ben el uso de tarjetas inteligentes son progresivas, por lo tanto, preste mucha atención a su desarrollo.

En paralelo con el desarrollo de Smart-to-Technology, el ritmo reforzado desarrolla hoy tecnologías basadas en el uso llaves electrónicas. Tales tecnologías son las más interesantes en términos de proteger los derechos de los desarrolladores de software, por lo tanto, lo consideramos con más detalle.

Sistemas de sistemas biométricos

Los sistemas utilizan características individuales únicas de la estructura del cuerpo humano para identificar la personalidad. El sistema incluye dispositivos de lectura especiales que generan identificadores de usuario de referencia, así como dispositivos o software que analizan la muestra sumergida y la comparando con el punto de referencia almacenado.

Actualmente, se ha desarrollado una variedad de dispositivos para identificar la identidad basada en características biométricas. Considere algunos ejemplos.

Dispositivos de lectura huellas dactilares Identifique la identidad en la forma y el número de partes: puntos del principio y el final de las líneas en el dedo.

Escáneres ojo de retina Escanee las muestras de la retina del ojo del usuario, centrándose en los vasos sanguíneos únicos. Con la ayuda de la radiación infrarroja con el brillo de la bombilla del árbol de Navidad del Año Nuevo, los datos se toman en 300 puntos en el campo de la retina, y la información recopilada se transforma en un número (el costo de dicho sistema de protección varía dentro de 6.000 dólares).

Dispositivos verificación de voz Construya un modelo matemático de la gama vocal del altavoz y utilícelo para comparar con una muestra de voz (el precio de dicho dispositivo varía de 1,000 a $ 1.500). Los desarrolladores de tales sistemas prestan atención a la resolución del problema del engaño de tales sistemas con grabadoras de cinta.

Dispositivos de lectura Geometría de mano Use la luz para construir una imagen tridimensional de la mano de una persona, verificando tales características como la longitud y el ancho de los dedos y el grosor de la mano (el precio de dicho dispositivo es de aproximadamente 3.500 dólares).

Es obvio que los sistemas biométricos son difíciles de implementar, requieren almacenamiento de bases de datos de volumen, tecnologías confiables para el reconocimiento de imágenes y equipos de lectura costosos. Por lo tanto, tales sistemas de protección se utilizan a partir de acceso no autorizado principalmente en instituciones que requieren control especial sobre el acceso a la información secreta.

La autenticación del usuario generalmente es implementada por uno de los dos esquemas: simpleALFILER. -Autentificación o protegida.ALFILER. - Autenticación. Ambos esquemas se basan en la autenticación del usuario comparandoALFILER. -Code del usuario (PIN - Número de identificación personal , Número de identificación personal) con un punto de referencia.

Con simple ALFILER.-AutentificaciónALFILER. -Code se envía simplemente a la llave (tarjeta inteligente); La clave (tarjeta inteligente) lo compara con un punto de referencia, que se almacena en su memoria (su) y decide en un trabajo adicional.

Proceso protegido ALFILER.-Autentificación Implementado de acuerdo con el siguiente esquema:

· la aplicación protegida envía una solicitud a la clave (tarjeta inteligente) enALFILER. -Autentificación;

· la clave (tarjeta inteligente) devuelve un número aleatorio de 64 bits;

· la aplicación agrega este número en el Módulo 2 conALFILER. -code, que introdujo al propietario de la llave (tarjeta inteligente), cifraDes. -Algoritmo en la clave especial de autenticación y envía el resultado de la clave (tarjeta inteligente);

· la clave (tarjeta inteligente) proporciona transformaciones inversas y compara el resultado con lo que se almacena en su memoria (su).

En el caso de una coincidencia, se cree que la autenticación fue exitosa y el usuario (solicitud) puede continuar funcionando.

La clave electrónica es un poco de dispositivo físico. La clave electrónica se puede realizar ya sea basada en un chip especializado o en chips con una memoria eléctricamente reprogramada no volátil, o sobre la base de microprocesadores.

Durante mucho tiempo, dichos dispositivos se conectaron a un conector de un puerto paralelo (impresora) de la computadora, que debido a los inconvenientes restringieron la amplia introducción de las teclas electrónicas. Más tarde, hay tecnologías que permiten la conexión de claves electrónicas y a través de puertos serie.

Las últimas normas y tecnologías (en particular, la tecnología de los dispositivos de conexión basados \u200b\u200benUSB - Brilla - Universal Serial Bus ) Permitir puertos adicionales en lugares convenientes y fácilmente accesibles de la computadora y, por lo tanto, contribuir al uso generalizado de dispositivos de protección de hardware.

En mente llave electrónica Se almacena información única. La parte del programa del sistema de protección determina la presencia de una clave electrónica cuando inicia el programa y verifica la exactitud de la información contenida en la clave.

Memoria de clave electrónica distinta de la información de usuario única (número de registro, contraseña,ALFILER. -Code), puede contener otros parámetros. Los desarrolladores de protección para contrarrestar la difusión ilegal y el uso de software incluyen información de software sobre software, por ejemplo,

nORTE. número de serie del programa;

n número de versión;

nORTE. fecha de lanzamiento (venta), etc.

Si tiene la posibilidad de trabajar en modo de demostración (o en modo de bloqueo, algunas funciones), la clave electrónica se complementa con información sobre el número de lanzamientos de aplicaciones, tiempo límite (fechas) de trabajo. Tenga en cuenta que al mismo tiempo la clave electrónica también puede servir para proteger el software condicionalmente gratuito.

La maravillosa propiedad de las llaves electrónicas modernas es la capacidad de reprogramar de forma remota la memoria clave. Las tecnologías de reprogramación remota de la memoria clave son utilizadas por los desarrolladores, en primer lugar, para contrarrestar el uso ilegal de los programas y, en segundo lugar, para mejorar las propiedades del consumidor del software.

Hoy, los esfuerzos de los desarrolladores, además de mejorar la calidad de las funciones básicas del software y aumentar la confiabilidad de la protección, tienen como objetivo mejorar las propiedades del consumidor del producto: facilidad de instalación y configuración, facilidad de administración, flexibilidad de aplicaciones, etc. . La reprogramación remota de la memoria clave permite al desarrollador el grado máximo de conveniencia para que el usuario final acompañe al software. Por ejemplo, junto con la nueva versión del producto, el usuario recibe un módulo especial que modifica el campo Número de versión en la memoria de la tecla electrónica. El módulo de protección siempre compara la versión de la versión del programa con el campo correspondiente. Tal mecanismo impide el uso ilegal del programa: el intruso no podrá usar la copia recibida ilegalmente nueva versión Producto sin reprogramar la memoria de la clave electrónica.

Es conveniente para el usuario y la traducción del software desde el trabajo en el modo de demostración al modo de funcionamiento completo. Después del pago, el usuario también recibe un módulo especial que modifica el campo de memoria de la clave electrónica responsable de tal traducción. Al mismo tiempo, el usuario se libera de la necesidad de reinstalar y / o reconfigurar la aplicación.

Algunos desarrolladores ofrecen el uso de la memoria clave electrónica y para administrar los derechos de acceso. Dependiendo de la información única sobre los campos de usuario y especiales en la memoria clave, el usuario está disponible para ciertas funciones del programa. Reprogramación La memoria clave le permite abrir / cerrar acceso a algunas funciones.

Las teclas electrónicas también proporcionan licencias en redes.

Licencia - Estos se especifican al comprar producto de software Derechos a utilizar el programa.

Los desarrolladores de software de red buscan recibir ingresos de cada copia del programa instalado en la estación de trabajo red local. En este caso, surgen problemas. Dado que los usuarios de software en una red local, pagan el costo de una copia, se esfuerzan por no pagar el uso del programa en estaciones de trabajo adicionales. Además, los usuarios tienen la capacidad de instalar una copia con licencia en el servidor y usarla desde cualquier estación de trabajo. En estos casos, los desarrolladores reciben ganancias inadecuadas de la implementación del producto de software.

Tradicionalmente, este problema se resuelve con la ayuda de programas especiales, administradores de licencias (administrador de licencias. ). Destacamos que al utilizar dichos programas, el control sobre el uso legal del producto de software se asigna a los administradores de la red y a menudo no está protegido del engaño. Por lo tanto solución garantizada Se necesitan problemas de protección de los derechos de autor de los desarrolladores de software de red para controlar el uso legal del propio producto.

Para esto, puede en la memoria de la clave electrónica en campos protegidos separados, almacenar el medidor de licencia, así como el número máximo de usuarios de la aplicación con licencia. Es obvio que el sistema que usa dicha clave electrónico le permite monitorear y limitar el número de estaciones que operan (simultáneamente) con un programa protegido.

La causa de la prioridad que la restringir el uso de software y protección de hardware es el alto costo de los dispositivos de hardware adicionales. Por lo general, son los dispositivos de lectura costosos, los llamados lectores (lector. ). Por lo tanto, el éxito en el sistema de protección de software y hardware se proporciona a aquellos productores cuyas claves electrónicas son más cómodas y baratas.

En enero de 1999, la compañía israelí.Sistemas de conocimiento de Aladdin. La tecnología fue patentada.eToken USB. (Para una nueva generación de computadoras con bus periférico.USB ) Basado en una clave electrónica conceptualmente nuevaeteken . Llave electrónicaeteken Diseñado para el almacenamiento seguro de contraseña, las claves de cifrado, así como para proteger el software y los datos del uso no autorizado. DispositivoeToken USB. representa un llavero en miniatura (tamaño - 52x 16 x. 8 mm, peso 5 g) con memoria no volátil (hasta 8 kb) que permite sobrescribir (al menos 100 mil veces). Claveeteken Es un compromiso entre la clave electrónica tradicional y una tarjeta inteligente. Para obtener acceso a un objeto seguro, el usuario es suficiente para insertar la teclaeteken en usb -Portaje y marque su código personal en el teclado.

Llave electrónicaeteken Basado en el sistema de autenticación de usuario de hardware incorporado. Para la autenticación de usuario utilizada protegida.ALFILER. - Autenticación.

La protección del desarrollador proporciona un kit de desarrollador.Kit de desarrollador . El desarrollador incluye software que le permite organizar diversos mecanismos de protección.

El primer método de piratería es eliminar (modificar) de la aplicación protegida en su totalidad o en parte de los códigos asociados con el mecanismo de protección. Por ejemplo, a veces es suficiente para eliminar el comando de sondeo de clave electrónica y / o el comando de comparación con la referencia. Obviamente, la mayoría de los métodos de software de piratería discutidos anteriormente se pueden usar para romper el software y el software de protección de hardware.

Emulación de la clave electrónica. - Este es un método de piratería emulando con software o hardware de la llave electrónica.

Emulador - Un programa que realiza las funciones generalmente implementadas por algún dispositivo externo.

El programa emulador se implementa de tal manera que vuelve a la aplicación protegida "derecha" respuestas a todas las apelaciones a la clave electrónica. El resultado es una clave electrónica implementada solo a nivel de programa.

Para contrarrestar la emulación a través del punto de entrada, se recomienda controlar la integridad del fragmento correspondiente del programa y / o cifrarlo. Se recomienda especialistas junto con apelaciones explícitas a la clave para implementar y llamadas ocultas.

Para contrarrestar la emulación utilizando los controladores clave, los especialistas también recomiendan controlar la integridad del controlador, por ejemplo, utilizando una firma digital electrónica.

Tenga en cuenta que la implementación de un emulador de teclas electrónicas es bastante complejo, por lo tanto, solo los especialistas altamente calificados están disponibles.

Una solución interesante para la emulación de las llaves electrónicas y la protección de programas de piratería ofrece una compañía de activos. Complejo de protección de software y hardware.Stealth Guarant. Utiliza algoritmos de transformación de datos de hardware, complicando seriamente el desarrollo del emulador clave. Llaves electrónicasStealth Guarant. Contiene microcontroladores (transparentes para el usuario), produciendo cálculos de acuerdo con uno de varios algoritmos originales de alto complejo (la clave puede contener hasta 18 algoritmos de este tipo). El microcontrolador devuelve la información de entrada convertida a la aplicación protegida utilizando un algoritmo de hardware.

___________________________________________________________

Más detalles

1. Llaves electrónicasGUARDANTE APTUS - InternetREST (www. NOVEX. RU)

2. Los algoritmos de claves electrónicos de hardware son un software de activos y un sistema de protección de hardware. Llaves electrónicasStealth Guarant. Recurso de internet (www.novex.ru)

3. Sistema de licenciasNethasp. - S. GRUZDEV "Software de licencias en redes"InternetRest (www. Aladdin. RU)

  • 6. Ciclo de vida de la información. Esfera de información. Consecuencias negativas de introducir tecnología de la información.
  • 6.1. Ciclo de vida de la información. Esfera de información
  • 6.2. Consecuencias negativas de introducir tecnología de la información.
  • Conclusiones generales
  • Conferencia 2 Clasificación de tecnologías de la información.
  • 1. Tipos de tecnología de la información.
  • 1.3. Tecnología de la tecnología de la información y tecnología de procesamiento de datos.
  • 1.4. Operaciones de control de datos tecnológicas
  • 1.6. Tecnología de búsqueda de información
  • 1.7. Operaciones de transmisión de datos tecnológicos.
  • 2. Selección de opciones de implementación de tecnología de la información.
  • Conclusiones generales
  • Lectura 3 Uso de tecnologías de la información en diversas áreas temáticas. Documentos electrónicos, libros y bibliotecas. Oficina electrónica
  • 1. Tipos de tecnologías de la información utilizadas en diversas áreas temáticas.
  • 1.1. Gestión de la tecnología de la información.
  • 1.2. Tecnologías de la Tecnología de la Información Tecnologías.
  • 1.3. Tecnología de la información orientada a objetos.
  • 1.4. Sistemas de expertos en tecnología de la información.
  • 1.5. Tecnologías de Telecomunicaciones
  • 1.6. Tecnología de la información de hipertexto.
  • 1.7. Tecnología de la información Aprendizaje a distancia
  • 1.8. Tecnología de la información multimedia
  • 2. Implementación de tecnologías de la información en diversas áreas temáticas.
  • 3. Documentos electrónicos, libros y bibliotecas. Oficina electrónica
  • 3.1. Documentos electrónicos
  • 3.2. Libros electrónicos
  • 3.3. Bibliotecas electrónicas
  • 3.4. Oficina electrónica
  • Conclusiones generales
  • Lectura 4 Modelos de procesos de transmisión, procesamiento, acumulación de datos en sistemas de información. Enfoque del sistema para resolver tareas funcionales. Ciclo de vida de productos y servicios de información.
  • 1. Modelo de información y procesos de información de modelado.
  • 2. Enfoque del sistema para resolver tareas funcionales.
  • 3. Ciclo de vida de productos y servicios de información.
  • 4. Tecnología de la información del ciclo de vida.
  • Conclusiones generales
  • Lectura 5 Tecnologías de la información y protección.
  • 1. Disposiciones generales de protección de la información.
  • 2. Acciones no autorizadas y métodos de influencia en la información, edificios, locales y personas.
  • 2.1. Los principales tipos y razones para los impactos no autorizados en información, edificios, locales y personas.
  • 2.2. Virus
  • 2.3. Impacto en la información, los edificios, las instalaciones, la seguridad personal del personal de usuario y servicio.
  • 3. Medios y métodos para la protección de la información, edificios, locales y personas en ellos.
  • 3.1. Activos fijos y métodos de protección de la información.
  • 3.2. Software y medios técnicos de protección.
  • 3.2.2. Medios técnicos de protección
  • 3.2.3. Software y protección técnica y física contra impactos no autorizados.
  • 4. Eventos de conservación y protección.
  • Conclusiones generales
  • Conferencia 6 Clasificación de tecnologías de la información en los campos de aplicación. Procesamiento de información textual y numérica. Características de la información económica y estadística.
  • 1. Clasificación de la tecnología de la información.
  • 2. Aplicación de la tecnología de la información.
  • 3. Métodos de procesamiento de información.
  • 3.1. Procesamiento de información de texto
  • 3.2. Tratamiento de datos tabulares.
  • 3.3. Procesamiento de información económica y estadística.
  • Conclusiones generales
  • Lectura 7 Tecnología de la información Copia y replicación de información. Equipo de oficina e equipo de impresión.
  • 1. Equipos de oficina e instalaciones de impresión para copiar y replicar información.
  • 2. Métodos de copia y replicación de información.
  • 3. Copia de maquinaria
  • 4. OFICINA
  • Conclusiones generales
  • Lectura 8 Software y técnicos Tecnología de la información.
  • Componentes de la computadora de software y hardware.
  • 2. Software de tecnología de la información.
  • 3. Medios técnicos de tecnología de la información.
  • Conclusiones principales
  • Lectura 9 de tecnología de sistemas abiertos. Tecnología de la información orientada a objetos. Sistemas de procesamiento de datos distribuidos. Tecnología de la información distribuida funcional.
  • 1. Sistemas abiertos
  • 2. Tecnología de la información orientada a objetos.
  • 3. Sistemas de procesamiento de datos distribuidos.
  • 3.1. Bases de datos distribuidas
  • 3.2. Sistema de gestión de bases de datos distribuidos.
  • Conclusiones principales
  • Lectura 10 Tecnologías de la información del usuario final. Normas de interfaz de usuario. Criterios de evaluación de tecnología de la información
  • 1. Tecnologías de la información del usuario final
  • 2. Interfaz de usuario
  • 3. Normas de interfaz de usuario
  • 4. Evaluación de la tecnología de la información.
  • Conclusiones principales
  • Conferencia 11 Imagen gráfica del proceso tecnológico. Procesamiento de información gráfica. Aplicación de tecnologías de la información en el lugar de trabajo del usuario.
  • 1. Imagen gráfica del proceso tecnológico.
  • 2. Manejo de información gráfica.
  • 3. Aplicación de tecnologías de la información en el lugar de trabajo del usuario.
  • Conclusiones principales
  • Conferencia 12 Métodos de hipertexto para almacenar y presentar información. Recursos de información internet
  • 1. Tecnología de la información de hipertexto.
  • 2. Documentos de marcado de hipertexto de idiomas
  • 3. Recursos de información de Internet.
  • Conclusiones principales
  • Conferencia 13 Tecnología multimedia Procesamiento e informes
  • 1. Tecnologías multimedia.
  • 1.1. Audioviovideoechnical significa
  • 2. Equipos de proyección. MultimediaProyectores
  • 3. medios de informar
  • Conclusiones principales
  • Lectura 14 Sistemas de información automatizados. Sistemas expertos
  • 1. Sistemas automatizados.
  • 2. Sistemas de información automatizados.
  • 3. Automatización de procesos de información.
  • 4. Sistemas de expertos
  • Conclusiones principales
  • Lectura 15 Tecnologías de la información de la red. Tecnologías de trabajo en grupo: tablón de anuncios, foro, correo electrónico, televisión y videoconferencia
  • 1. Tecnología de la información de la red.
  • 2. Tecnologías de trabajo de grupo de usuarios
  • 3. Servicios de internet
  • Conclusiones principales
  • Conferencia 16 Integración de la tecnología de la información. Sistemas de información corporativa. Technologies "Client-Server". Almacenes de información. Sistemas de gestión de documentos electrónicos.
  • 1. Integración de la tecnología de la información.
  • 2. Sistemas de información corporativa.
  • 3. Technologies "Client-Server"
  • 4. almacenes de información.
  • 5. Sistemas de gestión de documentos electrónicos.
  • 6. Tecnologías de aprendizaje a distancia.
  • Conclusiones principales
  • Conferencia 17 Información geográfica y sistemas globales. Información de la tecnología de la tecnología de la información. Tecnología de la información del autor
  • 1. GeoInformación y sistemas globales.
  • 2. Tecnologías de la información de la difusión de la información.
  • 3. Tecnologías de transferencia de tecnología de la información. Comunicación
  • 4. Tecnología de la información de derechos de autor
  • Conclusiones principales
  • Lectura 8 Software y técnicos Tecnología de la información.

    Conceptos básicos:

      Hardware, software y boboware;

      Programas y software del sistema;

      Sistema operativo, utilidades y controladores;

      Software instrumental y aplicado;

      Paquetes integrados o paquetes de aplicaciones;

      Clasificación de la computadora medios técnicos tecnologías de la información;

      Arquitectura de Computadores;

      Sistemas SOHO y SMB.

    Componentes de la computadora de software y hardware.

    Por lo general, los siguientes términos se utilizan para designar los componentes principales de las herramientas de software y hardware:

    Software. - Una combinación de programas utilizados en una computadora o software que representan secuencias predeterminadas, claramente definidas de operaciones aritméticas, lógicas y otras.

    Hardware.dispositivos técnicos Computadora ("hierro" o hardware creado, principalmente utilizando elementos y dispositivos electrónicos y electromecánicos.

    Brainilería. - Conocimientos y habilidades necesarias para los usuarios de trabajo competente en la computadora (cultura informática y alfabetización).

    El funcionamiento de las computadoras, cualquier dispositivo informático ejecuta varios tipos de programas. Sin programas, cualquier computadora no es más que un cofre de hierro. El programa informático (SPG ". El programa") suele ser una secuencia de operaciones realizadas por la máquina informática para implementar cualquier tarea. Por ejemplo, puede ser un programa de edición de texto o dibujo.

    2. Software de tecnología de la información.

    Software (Software)- esto es software tecnologías de la información. Implican la creación, el uso de programas informáticos para diversos fines y permite medios técnicos realizar operaciones con información legible por computadora.

    Los programas informáticos, así como cualquier otra información legible por computadora, se almacenan en archivos. Están escritos (compilados, creados) programadores programadores en lenguas algorítmicas de máquinas de alto nivel especial (Beysik, Fortran, Pascal, Si et al.). Buen programa Contiene: Funciones claramente definidas y depuradas, medios convenientes de interacción con el usuario (interfaz), manual de instrucciones, licencia y garantía, embalaje. Los programas para usuarios pueden ser pagados, convencionales, gratuitos, gratuitos, etc.

    Hay clasificaciones de software para destinadas, funciones, tareas resueltas y otros parámetros.

    Por destino y Características realizadas Se pueden distinguir tres tipos principales de software utilizados en las tecnologías de la información:

    Higo. 8.1. La estructura de la característica receta y funcional.

    Software de todo el sistema - Este es un conjunto de programas generales que sirven para administrar los recursos informáticos (por un procesador central, memoria, salida-salida) que proporcionan redes de computadora y computadora. Está destinado a administrar las computadoras, realizar funciones y programación de servicios individuales. El software de todo el sistema incluye: Languajes básicos y de programación y servicio.

    PO básico Incluye: sistemas operativos, shells operativos y sistemas operativos de red.

    Sistema operativo (OS) es un complejo de programas interconectados diseñados para automatizar los programas de planificación y organización de procesos de procesos, E / S y gestión de datos, distribución de los programas de recursos, preparación y depuración, otro auxiliar.

    El sistema operativo lanza la computadora, rastrea la operación de computadoras locales y de red, planea una solución con su ayuda, supervisa su ejecución, administra la salida-salida de datos, etc.

    La razón principal de la necesidad de OS es que las operaciones elementales para trabajar con dispositivos informáticos y la gestión de sus recursos son una operación de nivel muy bajo. Las acciones que son necesarias por los programas de usuarios y aplicaciones constan de varios cientos o miles de estas operaciones elementales. Por ejemplo, para realizar un procedimiento de copia de archivos, debe realizar miles de operaciones en el lanzamiento de los comandos de las unidades, revisar su información de ejecución, búsqueda y procesar en las tablas de colocación de archivos en discos, etc. El sistema operativo oculta estos detalles. del usuario y realiza estos procedimientos.

    Asignación de Single-Strware, Multi-Program (Multitarea), Uno y Multijugador, Red e Incubación OS.

    OS RED. - Esta es una gama de programas que proporcionan procesamiento, transmisión, almacenamiento de datos en la red; Acceso a todos sus recursos distribuyendo y redistribuyendo varios recursos de la red.

    Shell operando - Esta es una superestructura de software para el sistema operativo; Programa especial diseñado para facilitar el trabajo y la comunicación de los usuarios de OS (Norton Commander, Far, Windows Commander, Explorer, etc.). Convierten una interfaz de usuario de comando incómodo en una interfaz gráfica amigable o una interfaz de menú. Las conchas proporcionan al usuario acceso conveniente a los archivos y servicios de servicio extensos.

    Lenguajes de programación - Estos son comandos, operadores y otros medios especiales utilizados para compilar y depurar programas. Estos incluyen idiomas y reglas de programación, traductores, compiladores, editores de enlaces, depuradores, etc.

    Programas de depuración (eng. " depuración.") Es el proceso de detección y eliminación de errores en el programa informático; La etapa de la solución informática del problema, que lleva a cabo errores explícitos en el programa. Se lleva a cabo de acuerdo con los resultados obtenidos en el proceso de prueba de un programa de computadora, y se realiza utilizando productos de software especiales - depuradores.

    Depurador(eng. " depurador.") Este es un programa que le permite explorar el comportamiento interno del programa que se está desarrollando. Proporciona ejecución paso a paso del programa con una parada después de cada operador, vea el valor actual de la variable, encontrando el valor de cualquier expresión, etc.

    Traductor - Estos son programas que brindan traducción desde el lenguaje de programación al lenguaje de la máquina de las computadoras.

    Sistema de sistema de servicio POR para OS, incluye controladores y programas de servicios públicos. Conductores Estos son archivos especiales del sistema operativo que expanden sus capacidades e incluyen en su composición para organizar la configuración del sistema operativo para usar varios dispositivos de E / S, configurando parámetros regionales (idiomas, formatos de tiempo, fechas y números), etc. Uso de controladores, puede conectar nuevos dispositivos externos a la computadora o usar insignaturamente los dispositivos disponibles.

    Programas de utilidad- Estos son programas útiles que complementan y amplían las capacidades del sistema operativo. Algunos de ellos pueden existir por separado del sistema operativo. Esta clase de programas incluye archivadores, programas de copia de seguridad, etc.

    Además, el software del sistema de servicio incluye programas de prueba y diagnóstico, programas protección contra virus y servicio de red.

    Programas de prueba y diagnóstico. Diseñado para verificar el rendimiento de los nodos individuales de las computadoras, la operación de los programas y eliminar la solución de problemas detectada durante las pruebas.

    Programas antivirus Use para diagnosticar, identificar y eliminar programas virales que violen el funcionamiento normal del sistema de computación.

    Software de herramientas o Software de herramientas(OPI) son programas o diseñadores semiacabados utilizados durante el desarrollo, ajuste o desarrollo de otros programas. Le permiten crear varios programas de usuario de la aplicación. OPI incluye: DBM, editores, depuradores, programas de sistema auxiliar, paquetes gráficos, Diseñadores de entrenamiento, juegos, pruebas y otros programas. Por destino, están cerca de los sistemas de programación.

    Software de la aplicacion (PPO) o software de la aplicacion Se utiliza al resolver tareas específicas. Estos programas ayudan a los usuarios a cumplir el trabajo que necesitan en las computadoras. A veces, tales programas se llaman aplicaciones.

    PPO está orientado a problemas. Por lo general, distingue dos componentes: el usuario y el software de aplicación problemático.

    A usuario PPO Refine: texto, editores tabulares y gráficos y otros programas similares, como la capacitación y el ocio.

    Se llama un conjunto de programas de usuario múltiples que se complementan funcionalmente y se llaman la tecnología de la información unificada. paquete de aplicaciones, paquete de software integradoo software integrado. Los paquetes de programas realizan funciones para las cuales se crearon previamente los programas especializados. Como ejemplo, le damos al PPP. Microsoft Office.que incluye: texto y procesador tabular, DBMS Access, Power Point y otros programas.

    Problema en - Este es un PPO especializado, por ejemplo, programas contables, programas de seguros, etc.

    Además de los listados, notamos los siguientes programas de aplicación: educación, capacitación y simuladores, multimedia, entretenimiento, incl. juegos de computadora, referencia (enciclopedias, diccionarios y libros de referencia), etc.

    Cualquier programa de computadora trabaje en cualquier medio técnico de tecnología de la información.

    Con la definición del concepto de "aceleración de hardware", es posible familiarizarse, por ejemplo, en el artículo dado, trataremos de responder a esta pregunta lo más corta posible, y más claro, usuario simple PC, y además, considere cómo deshabilitarlo y en qué casos puede ser necesario.

    La aceleración de hardware es una forma de mejorar la velocidad de un programa de computadora y un sistema operativo (SO) en su conjunto, según la redistribución de la carga entre el procesador (CPU) y la tarjeta de video. Esos. Las tareas para el procesamiento de video y los gráficos se desplazan con CPU en una tarjeta de video, que en última instancia, permite reducir ligeramente la carga en el procesador, sino también para lograr el crecimiento de la productividad, ambas aplicaciones tomadas por separado y todo el sistema, debido a la tarjeta de video recursos.

    Así sucede que, como resultado de varios errores en programas de computador, los controladores para la tarjeta de video, etc., la presencia de aceleración puede afectar negativamente el trabajo de la PC, lo que hace que el sistema sea inestable, lo que lleva a las cuelgas, salidas, artefactos y otros problemas al trabajar en la computadora. En estos casos, para eliminar errores y garantizar la estabilidad, la aceleración de hardware está mejor desactivada.

    Considere una manera de desconectar la aceleración de hardware utilizando el ejemplo de Flash Player.

    Abra en su navegador cualquier página web con flash animación o video usando tecnología Flash, haga clic en el objeto Flash con el botón derecho del mouse (PKM) y seleccione menú de contexto Parámetros (como en la captura de pantalla).

    Eso es todo, por lo que apagamos la aceleración de las aplicaciones.

    La desactivación de la aceleración de hardware a nivel del sistema operativo no siempre es posible (opcionalmente depende del controlador de la tarjeta de video), y rara vez cuando su presencia es causada por errores o fallas en Windows, por ejemplo, en Windows 7.

    Para desactivar la aceleración de hardware en Windows, haga clic en el PCM en el escritorio y seleccione "Resolución de pantalla".

    Para proveer rendimiento máximo Y el trabajo se usa correctamente, hardware y software que están muy relacionados entre sí y interactúan claramente en diferentes direcciones. Ahora, toquemos la consideración de hardware, ya que inicialmente son la posición principal para garantizar el rendimiento de cualquier computadora o incluso un sistema móvil.

    Herrajes del sistema: Clasificación general

    Entonces, ¿con qué estamos lidiando? De hecho, un complejo de hardware es familiar para todos y para todos. En esencia, muchos usuarios lo llaman una computadora "Hardware". De hecho, el hardware es el "hierro", y no los componentes del programa de ninguna sistema informático. En la variante más simple de la clasificación, se dividen en internos y externos.

    Además, en tal división, se pueden distinguir tres clases de dispositivos básicos e informativos:

    • los dispositivos de entrada;
    • dispositivos de salida;
    • dispositivos de almacenamiento de información.

    Naturalmente, vale la pena señalar los elementos principales de los sistemas informáticos, como la placa base, el procesador, etc., que no están incluidos en ninguna de las clases anteriores y en los elementos básicos, sin los cuales ninguna computadora simplemente funcionará.

    Elementos básicos de una computadora.

    Describiendo herramientas de hardware de cualquier computadora, vale la pena desde el elemento más importante, la placa base, en la que se encuentran todos los elementos internos. Y en el uso de varios tipos de conectores y ranuras, los dispositivos externos están conectados a las ranuras.

    Hoy en día hay muchas variedades de "placas base" y sus fabricantes. Cierto, tales tarifas por computadoras estacionarias y computadoras portátiles y en forma, y \u200b\u200bpor ubicación. elementos individuales puede diferenciarse. Sin embargo, la esencia de su uso en sistemas informáticos no cambia.

    El segundo elemento más importante - uPCque es responsable de la velocidad. Una de las características principales es la frecuencia de reloj expresada en mega o gigarets, y en más simplemente, el valor que define cuántas operaciones elementales pueden producir un procesador en un segundo. Es fácil adivinar que la velocidad no es más que la proporción de la cantidad de operaciones en el número de relojes, que es necesario para realizar (calcular) una operación elemental.

    El hardware de la computadora no se puede imaginar sin listones memoria de acceso aleatorio y discos duros que se relacionan con los dispositivos de almacenamiento. Se dirán un poco más tarde.

    Software y hardware

    En las computadoras modernas, también se utilizan dispositivos de tipo híbrido, como la ROM o la memoria CMOS no volátil constante, que es la base del sistema de E / S básico llamado BIOS.

    Este no es solo un chip de "hierro", colocado en tarjeta madre. Tiene su propio firmware que permite no solo almacenar datos sin cambios, sino que también prueba los componentes internos y en el momento de la computadora se enciende. Probablemente, muchos dueños de PC estacionarios notaron que la señal del altavoz del sistema se escucha en el momento de encenderla. Esto es solo indicar que la verificación de los dispositivos fue exitosa.

    Herramientas de entrada de información

    Ahora vamos a detenernos en dispositivos de entrada. Sobre el este momento Sus variedades pueden ser lo suficientemente precisas, y a juzgar por el desarrollo de las tecnologías de TI, pronto se volverán aún más. Sin embargo, los básicos se toman como los siguientes:

    • teclado;
    • ratón (TrekPad para computadoras portátiles);
    • palanca de mando;
    • cámara digital;
    • micrófono;
    • escáner externo.

    Cada uno de estos dispositivos le permite ingresar un tipo de información diferente. Por ejemplo, los gráficos se introducen utilizando el escáner, usando la cámara - Imagen de video, en el teclado - texto, etc. Sin embargo, el mouse y el trackpad además de todos también son controladores (manipuladores).

    En cuanto al teclado, las funciones de control en él se utilizan a través de los botones o sus combinaciones. En este caso, puede obtener acceso a ciertas funciones, parámetros y comandos de sistemas operativos u otro software.

    Herramientas de salida de información.

    El hardware no se puede imaginar y sin dispositivos de salida. La siguiente lista contiene lo siguiente:

    • monitor;
    • impresora;
    • trazador;
    • sistema de sonido y video;
    • proyector multimedia.

    Aquí el monitor de la computadora principal o la pantalla de la computadora portátil es. Está claro porque con métodos modernos de programación orientados a objetos, la interacción del usuario se realiza a través de interfaz gráficaAunque igualmente una situación es aplicable a los sistemas en los que se asume los comandos. En cualquier caso, el usuario debe ver lo que se muestra en la pantalla.

    En cuanto al resto de los elementos, son deseables, aunque no necesariamente (bueno, excepto adaptador gráficosin el cual sistemas modernos puede que no funcione).

    Instalaciones de almacenamiento de información

    Finalmente, una y más importantes clases: dispositivos de almacenamiento de información. Su presencia, ya sean componentes internos o medios externos, simplemente asegúrese de estar. Esta clase incluye las siguientes variedades:

    • disco duro (Winchester);
    • rAM;
    • memoria caché;
    • accionamientos externos (disquetes, dispositivos USB).

    A veces aquí también incluyen sistema de BIOS Con la memoria CMOS, sin embargo, como ya se mencionó anteriormente, es más bien dispositivos híbridosque se puede atribuir igualmente a diferentes categorías.

    Por supuesto, el lugar principal aquí ocupa. unidades de disco duro y "RAM". Hdd - esto es hardware Información (o más bien, su herramienta de almacenamiento), porque se almacena constantemente en ella, y en RAM, temporalmente (cuando inicia o funciona programas, copiando contenido en etc.).

    Cuando la computadora está apagada, la RAM se limpia automáticamente, pero la información de Winchester no va a ninguna parte. En principio, ahora con el disco duro compita y portadores extraíbles como dispositivos USB de gran capacidad, pero disquetes y discos ópticos Entran en el olvido al menos debido a su baja capacidad y la posibilidad de daños físicos.

    Dispositivos de comunicación

    Una clase opcional, aunque en el mundo moderno y muy popular, también puede nombrar a los dispositivos responsables de proporcionar comunicación entre los terminales de computadora individuales asociados directamente como en las redes (o incluso en el nivel de acceso a Internet). Aquí, los de los dispositivos principales se pueden distinguir:

    • adaptadores de red;
    • enrutadores (módems, enrutadores, etc.).

    Como ya es comprensible, sin que ellos no pueden hacer al organizar redes (estacionarias o virtuales), al tiempo que garantiza el acceso a World Wide Web. Pero pocas personas de hoy saben que dos computadoras, por ejemplo, pueden estar conectadas directamente por cable, ya que se realizó hace veinte años. Por supuesto, sin embargo, parece poco práctico, no debe olvidarse de tal posibilidad, especialmente cuando necesita copiar grandes cantidades de información, pero no hay medios adecuados a mano.

    Dispositivos de seguridad de datos y protección de datos.

    Ahora otro tipo de dispositivos. Estas son herramientas de protección de hardware que se pueden atribuir, por ejemplo, las pantallas de red "Iron", llamadas firewalls stills (Firewall de Inglés - "Muro de fuego").

    Por alguna razón, hoy en día la mayoría de los usuarios se acostumbraron al firewall (él también un brandmauer) es exclusivamente que no lo es. Al organizar redes con un mayor nivel de seguridad, el uso de tales componentes no es lo deseable, y a veces incluso se necesita. De acuerdo, porque la parte del software no siempre hace frente a sus funciones y no puede responder a la intervención en el exterior de la red desde el exterior, sin mencionar el acceso a los almacenados en discos duros Computadoras o servidores.

    Interacción de software y hardware.

    Entonces, el hardware consideramos brevemente. Ahora algunas palabras sobre cómo interactúan con productos de software.

    De acuerdo, los sistemas operativos, que proporcionan el acceso del usuario a las capacidades computacionales de la PC, tienen sus propios requisitos. Las "operaciones" modernas devoran tantos recursos que con procesadores obsoletos, en los que no hay suficiente poder de computación, ni en ausencia de la cantidad necesaria de RAM, simplemente no funcionarán. Esto, por cierto, se aplica igualmente a los programas de aplicación modernos. Y, por supuesto, este no es el único ejemplo de dicha interacción.

    Conclusión

    Finalmente, vale la pena decir que el hardware. computadora moderna Se consideró suficientemente brevemente, pero es posible sacar conclusiones sobre la clasificación de los elementos principales del sistema. Además, vale la pena señalar que tecnologia computacional se desarrolla, y esto conduce al hecho de que externos y dispositivos internos de diferentes tipos Aparece cada vez más (tomar al menos cascos virtuales). Pero en cuanto a la configuración básica, en este caso se dan los componentes más importantes, sin los cuales no existe un sistema informático hoy. Sin embargo, aquí no se consideraron razones obvias. dispositivos móvilesporque tienen un dispositivo un poco diferente de terminales de computadoraAunque hay mucho en común.

    La arquitectura del procesador Intel se está volviendo cada vez más orientada al GP, lo que abre oportunidades asombrosas para un fuerte aumento de la productividad simplemente al descargar el procesamiento multimedia con la CPU en el GP. Hay muchas herramientas disponibles para los desarrolladores para mejorar el rendimiento de las aplicaciones multimedia. Estas herramientas incluyen gratis y fácil de usar.
    En esta publicación encontrarás:

    • Descripción general de las arquitecturas informáticas y las capacidades actuales de GP Intel
    • Implementación de la aceleración de hardware con FFMPEG.
    • Implementación de la aceleración de hardware utilizando Intel Media SDK o componente similar Intel Media Server Studio (dependiendo de la plataforma de destino)
    Si necesita una necesidad de aumentar el rendimiento de procesamiento multimedia, pero no sepa dónde comenzar, comience con FFMPEG. Mida el rendimiento durante el procesamiento del software, simplemente active la aceleración de hardware y verifique la cantidad de rendimiento que ha cambiado. Luego, agregue el uso de Intel Media SDK y vuelva a comparar cuando use diferentes códecs y en diferentes configuraciones.

    Arquitectura computacional: de Supercore a heterogénea.

    Para evaluar la importancia del desarrollo del GP, comencemos con la historia de mejorar la arquitectura de la CPU.
    Volvamos a los años noventa. La primera etapa seria en el desarrollo es el surgimiento de una arquitectura supercalar, que se ha logrado alto banda ancha Debido al procesamiento paralelo a nivel de instrucciones dentro de un procesador.


    Figura 1. Arquitectura de Supercalar

    Luego, al comienzo de cero, apareció una arquitectura multicorral (cuando la composición de un procesador puede ser más de un kernel de computación). Los núcleos uniformes (todos completamente idénticos) permitieron varias corrientes simultáneamente (tratamiento paralelo a nivel de flujo).
    En este caso, la productividad de la arquitectura multi-núcleo fue limitada debido a una serie de obstáculos.

    • Memoria: aumentó la brecha entre la velocidad del procesador y la velocidad de velocidad.
    • Procesamiento paralelo a nivel de instrucción (ILP): se estaba volviendo cada vez más difícil detectar instrucciones disponibles para el procesamiento paralelo dentro de una sola corriente para ocupar completamente los recursos de un kernel de alto rendimiento.
    • Consumo de energía: con un aumento gradual en los procesadores de procesadores, el consumo de electricidad creció en progresión geométrica.


    Figura 2. Arquitectura multi-núcleo

    Arquitectura heterogénea moderna

    En una arquitectura heterogénea, puede haber varios procesadores utilizando un transportador de datos comunes que se puede optimizar para funciones de codificación individuales, decodificación, conversión, escalado, aplicación de exploración entrelazada, etc.

    En otras palabras, gracias a esta arquitectura, hemos recibido ventajas tangibles tanto en el campo de la productividad como en el campo del consumo de electricidad, inaccesible anteriormente. En la Fig. 3 muestra el desarrollo del GP para las cinco generaciones recientes: procesadores gráficos son cada vez más importantes. Y al usar H.264, y al cambiar a los códecs más modernos H.265, los procesadores gráficos proporcionan una potencia de computación significativa debido a que el procesamiento de video con una resolución de 4k e incluso con más alta resolución No solo se hace posible, sino que también se realiza bastante rápido.


    Figura 3. Desarrollo de la arquitectura heterogénea.

    Generación de productividad GP.

    En la Fig. 4 muestra un fuerte aumento en la potencia de computación en solo unas pocas generaciones, en las que los procesadores gráficos se colocan estructuralmente en un cristal con CPU. Si su aplicación utiliza el procesamiento multimedia, debe usar la descarga en el GP para lograr la aceleración 5 veces o más (dependiendo de la edad y la configuración del sistema).


    Figura 4. Mejora del procesamiento de gráficos en cada generación de procesadores Intel.

    Primeros pasos de programación GP

    En el Paso 1, el rendimiento de H.264 generalmente se mide de modo que puede ser posible estimar el cambio en el rendimiento a medida que se mejora el código. FFMPEG se usa a menudo para medir el rendimiento y comparar la velocidad al usar la aceleración de hardware. FFMPEG es muy poderoso, pero la herramienta es bastante fácil de usar.

    En el paso 2, se realiza pruebas con diferentes códecs y en diferentes configuraciones. Puede encender la aceleración de hardware, simplemente reemplazando el códec (Reemplace LIBX264 en H264_QSV) para usar Intel Quick Sync Video.

    En el paso 3 agregado para usar Intel Media SDK.

    Nota. Esta publicación considera el uso de estas herramientas en sistema operativo Windows *. Si está interesado en la implementación para Linux *, consulte Acceso Intel Media Server Studio para los códecs de Linux usando FFMPEG.

    FFMPEG ▍ Codificación y decodificación

    Comience con H.264 (AVC) porque H264: LIBX264 es una implementación de software predeterminada en FFMPEG y problemas alta calidad exclusivamente software. Cree su propia prueba, luego mida nuevamente el rendimiento cambiando el códec de LIBX264 en H264_QSV. Más tarde hablaremos de los códecs H.265.

    Cabe señalar que al trabajar con transmisiones de video, debe elegir entre calidad y velocidad. Con un procesamiento más rápido, la calidad casi siempre se reduce y el tamaño de los archivos está aumentando. Tendrá que encontrar su propio nivel de calidad aceptable basado en el número de tiempo requerido para la codificación. Hay 11 ajustes preestablecidos para seleccionar una cierta combinación de calidad y velocidad, desde el "mejor" hasta el "más lento". Hay varios algoritmos de control de velocidad de datos:

    • codificación de 1 pasaje con una tasa de datos constante (set -b: v);
    • codificación para 2 pasaje con una tasa de datos constante;
    • coeficiente de velocidad permanente (CRF).
    Intel Quick Sync Video Soporta decodificación y codificación con Intel CP y GP1 integrado. tenga en cuenta que procesador de Intel Debe ser compatible con el video de sincronización rápida y con OpenCl *. Para obtener más información, consulte las Notas de Lanzamiento de Intel SDK para las aplicaciones de OpenCL *. La decodificación y el soporte de codificación se integran en FFMPEG utilizando códecs de Soffix _qsv. Actualmente, el video de sincronización rápida es compatible con los siguientes códecs: MPEG2, VC1 Video (solo decodificación), H.264 y H.265.

    Si desea experimentar con un video de sincronización rápida en FFMPEG, debe agregar LIBMFX. La forma más fácil de instalar esta biblioteca es usar la versión libmfx envasada por el desarrollador LU_ZERO.
    Codificación de muestra con aceleración de hardware Sincronización rápida de video:

    FFMPEG -I INPUT -C: V H264_QSV -PRESET: V FASTER OUT.QSV.MP4

    FFMPEG también puede usar la aceleración de hardware al decodificar con un parámetro -Hwaccel.

    El códec H264_QSV funciona muy rápidamente, pero se puede ver que incluso el modo de aceleración de hardware más lento es mucho más rápido que solo la codificación de software a la calidad más baja y la velocidad más alta.
    Al probar con códecs H.265, deberá obtener acceso a la compatibilidad con LIBX265, o recopilar su propia versión de acuerdo con las instrucciones del manual de codificación para FFMPEG y H.265 o en la documentación X265.
    Ejemplo H.265:

    FFMPEG -I INPUT -C: V LIBX265 - PRESET MEDIO -X265-PARAMOS CRF \u003d 28 -C: AAC -strict Experimental -b: una salida 128K.mp4

    Para obtener más información sobre el uso de FFMPEG y Video Sync Quick, consulte Cloud Computing Intel QuickSync de video y FFMPEG.

    Uso de Intel Media SDK (Sample_multi_TransCode)

    Para mejorar aún más el rendimiento al usar FFMPEG, debe optimizar la aplicación con Intel Media SDK. Medios SDK es una inter-plataforma interfaz API Para desarrollar y optimizar aplicaciones multimedia de tal manera que use la aceleración de hardware de los bloques de Intel con funciones fijas.
    • Si sus aplicaciones y soluciones multimedia están diseñadas para dispositivos cliente, use el paquete Intel Media SDK. Se puede descargar de forma gratuita.
    • Si sus soluciones están diseñadas para sistemas incorporados, servidores o plataformas de nube, se puede obtener acceso a Intel Media SDK utilizando Intel Media Server Studio. Esta solución tiene una emisión gratuita de la edición comunitaria y dos temas pagados: esenciales y profesionales (también se pueden usar para acelerar la transición a HEVC y 4K / UHD).
    Para comenzar a trabajar con Intel Media SDK, es suficiente para realizar algunas acciones simples:
    1. Descargue Intel Media SDK para el dispositivo de destino.
    2. Cargue los manuales de capacitación y leíles para entender cómo personalizar el software usando SDK.
    3. Instale Intel Media SDK. Si está utilizando Linux, consulte Guía de instalación para Linux.
    4. Cargue la muestra de código SDK para experimentar con aplicaciones ya compiladas.
    5. Recoge y ejecuta la aplicación de transcodificación de video: sample_multi_transcode.
    Los comandos son similares a los comandos FFMPEG. Ejemplos:

    Videotranscoding_folder \\ _bin \\ x64\u003e \\ sample_multi_transcode.exe -hw -i :: H264 IN.MPEG2 -O :: H264 OUT.H264
    Videotranscoding_folder \\ _bin \\ x64\u003e \\ sample_multi_transcode.exe -hw -i :: H265 IN.MPEG2 -O :: H265 OUT.H265

    Tenga en cuenta que para utilizar la aceleración de hardware, debe especificar el parámetro -Hw En la lista de argumentos.
    Este ejemplo también funciona con un decodificador y codificador HEVC (H.265), pero debe instalarse desde Intel Media Server Studio Pro.
    Hay muchos parámetros que se pueden especificar en línea de comando. Usando el parámetro -u. Puede configurar el uso de destino (TU), ya que cuando se utiliza presets FFMPEG. Tu \u003d 4 se utiliza de forma predeterminada. En la Fig. 5 muestra indicadores de rendimiento con diferentes configuraciones de TU.


    Figura 5. Ejemplos de características de rendimiento H264 relativas al uso objetivo

    Use otras herramientas de software Intel
    Para obtener un nuevo refinamiento del Código, puede usar la optimización de Intel y las herramientas de perfiles, incluyendo