Menü
Ingyenes
becsekkolás
a fő  /  ÁLTAL / Az alkalmazott fő hardverszoftver. Mi a hardveres gyorsulás, miért és hogyan lehet letiltani az ablakokban

A fő hardverszoftver. Mi a hardveres gyorsulás, miért és hogyan lehet letiltani az ablakokban

A szoftver és a hardvervédelem a szoftverek jogosulatlan (illetéktelen) hozzáférési és illegális használatának védelmére szolgál. A védőmechanizmus programozta egy speciális eszközt, amelyet kulcsként használnak, és csak a jelenlétében működik. Így a szoftver és a hardvervédelem mechanizmusa két összetevőt tartalmaz:

1) hardvereszköz (hardver);

2) szoftver modul ( szoftver).

Ezért általában beszélnek Rendszerek Szoftver és hardvervédelem.

Nyilvánvaló, hogy az ilyen mechanizmus költsége meghaladja a szoftvervédelem költségeit, és a hardver költségét általában meghaladja a program részének költségeit. Emiatt a szoftverek és a hardvervédelem a vállalati ügyfelek kiváltságának tekinthető, mivel gyakran elfogadhatatlan az egyéni felhasználó számára gazdasági szempontból.

Felhívjuk a figyelmet arra a tényre, hogy lényegében a szoftver és a hardvervédelem nem az illegális eloszlás és használatú programok védelme. Az ügyfelet csak a drága berendezésekért nem fizetik ki a fejlesztő szerzői jogának betartása érdekében. De ha a szoftvertermék fel van szerelve egy olyan modulpal, amely védelmet nyújt a jogosulatlan hozzáférés ellen adatokat és információkat A felhasználó, akkor az ügyfél általában készen áll arra, hogy fizessen az ilyen védelem megbízhatóságának növelésével.

A jogosulatlan adatokhoz való jogosulatlan hozzáférés elleni védelmi rendszer olyan módon valósul meg, hogy a szoftverrel való együttműködés során ellenőrizze a felhasználó jogszerűségét, és ezáltal közvetve akadályozza a program illegális használatát.

Ezenkívül a modern hardvereszközök (kulcsok), a jogszerű felhasználó információin kívül is tartalmazhatnak információkat a szoftver termékről. És szoftver- és hardvervédelmi rendszerek, a felhasználói hitelesítés mellett hitelesíthetik az alkalmazást.

Ezért a jogosulatlan hozzáférésű szoftverek és hardvervédelmi rendszerek ugyanakkor szolgálhatnak a programfejlesztők szerzői jogi programjainak védelme érdekében.

A szoftver- és hardvervédő rendszereket széles körben használják a gyakorlatban, és sok felhasználót megbízható módon ismernek fel.

A felhasználói azonosítás alapja lehet

· néhány titkos információ (jelszó, kód) ismeretében;

· egyes speciális téma vagy eszköz birtokában (mágneses kártya, elektronikus kulcs);

· a biometrikus jellemzőkkel (ujjlenyomatok, retina, hangválasztás stb.).

A titkos információk ismeretén alapuló rendszerek

Ez a fajta rendszerek elsősorban a fent említett jelszavas védelmi mechanizmusokat tartalmazzák. Ezenkívül megjegyezzük, hogy egyes speciális téma vagy eszköz (mágneses kártya, elektronikus kulcs) birtokában lévő rendszerek általában bizonyos titkos információk ismeretét is javasolják.

Néhány speciális tárgy vagy eszköz tulajdonjogán alapuló rendszerek

Hagyományosan, mint ilyen eszközöket használtak mágneses kártyák. A védelmi rendszert egy mágneses kártyán rögzített személyes adatolvasókkal (egyedi felhasználói kód) szállították. Megjegyezzük, hogy a védelmi idő a jogosulatlan hozzáférés, az ilyen rendszerek egy kis fokú megbízhatóságot, mivel a mágneskártya könnyen hamis (például másolt speciális felszerelés).

Az egyedi felhasználói kódot tárolják és az úgynevezettKözelség.-Cartrádiójeladóval. A speciális olvasó folyamatosan elektromágneses energiát bocsát ki. Ha az elektromágneses mezőben található kártya megüt, a kártya elküldi az olvasót a kódjára, amely akkor a rendszer összehasonlítja a szabványt.

A legmagasabb eloszlás a védelmi rendszerek intelligens térképek (Smartcard - intelligens kártya). Az intelligens kártya memóriájában tárolja referencia információkat a felhasználói hitelesítés, de ellentétben a hagyományos mágneses kártya, az intelligens kártya mikroprocesszort tartalmaz, amely lehetővé teszi a konverzió egy részét az egyedi felhasználói kódot, vagy más intézkedéseket.

Az intelligens kártyák használatán alapuló védelmi technológiák sok szakembere progresszív, ezért nagy figyelmet fordít a fejlődésükre.

Az intelligens technológia fejlődésével párhuzamosan a megerősített ütemben a technológiákat a használat alapján fejleszti elektronikus kulcsok. Az ilyen technológiák a legérdekesebbek a szoftverfejlesztők jogainak védelme szempontjából, ezért részletesebben tartjuk.

Biometrikus rendszerrendszerek

A rendszerek az emberi test szerkezetének egyedi egyéni jellemzőit használják a személyiség azonosítására. A rendszer olyan speciális olvasóeszközöket tartalmaz, amelyek referencia-felhasználói azonosítókat generálnak, valamint olyan eszközöket vagy szoftvert, amelyek elemzik a merülő mintát, és összehasonlítják azt a tárolt benchmark segítségével.

Jelenleg számos eszközt fejlesztettek ki a biometrikus jellemzők alapján alapuló személyazonosság azonosítására. Tekintsünk néhány példát.

Olvasó eszközök ujjlenyomatok Az ujjlenyomatok elejének és végének formájában és részének formájában és részének meghatározása.

Szkennerek retina szem Szkennelje be a felhasználó szemének retina mintáit, az egyedülálló erekre összpontosítva. Az újévi karácsonyfa izzó fényerejével az infravörös sugárzás segítségével az adatokat a retina területén 300 ponttal veszik figyelembe, és az összegyűjtött információkat számra transzformálják (az ilyen védelmi rendszer költsége nem változik 6 000 dollár).

Eszközök hangellenőrzés Építsen egy matematikai modellt a hangszóró vokális tartományának, és használhatja összehasonlítani egy hangmintával (az ilyen eszköz ára 1000-ről 1,500 dollárra változik). Az ilyen rendszerek fejlesztői figyelmet fordítanak arra, hogy megoldják az ilyen rendszerek megtévesztésének problémáját a szalagos felvevőkkel.

Olvasó eszközök Kéz geometria Használja a fényt egy személy kezének háromdimenziós képének kialakításához, az ilyen jellemzők ellenőrzése, mint az ujjak hossza és szélessége, és a kéz vastagsága (az ilyen eszköz ára körülbelül 3,500 dollár).

Nyilvánvaló, hogy a biometrikus rendszereket nehéz megvalósítani, szükség van a kötetes adatbázisok tárolására, a megbízható technológiákra a képek és a drága olvasóberendezések elismerésére. Ezért az ilyen védelmi rendszereket a jogosulatlan hozzáférésből főként az olyan intézményeknél használják, amelyek a titkos információkhoz való hozzáférést igénylő intézményekben használják.

A felhasználói hitelesítést általában a két rendszer egyike hajtja végre: egyszerűPIN. -Auttentification vagy védettPIN. - hitelesítés. Mindkét rendszer a felhasználó hitelesítésén alapul, összehasonlítvaPIN. -Code a felhasználó (PIN - Személyes azonosító szám , Személyes azonosító szám) egy referenciaértékkel.

Egyszerű PIN.-AuttentificationPIN. -Code egyszerűen elküldi a kulcsot (intelligens kártya); A kulcs (intelligens kártya) összehasonlítja azt egy benchmarkdal, amelyet az (a) memóriájában tárol, és a további munkákról dönt.

A folyamat védett PIN.-Auttentification a következő rendszer szerint valósulnak meg:

· a védett alkalmazás kérést küld a kulcsra (intelligens kártya)PIN. -Auttentification;

· a kulcs (intelligens kártya) véletlenszerű 64 bites számot ad vissza;

· az alkalmazás hozzáadja ezt a számot a 2. modulbanPIN. -Code, amely bemutatta a kulcs tulajdonosát (intelligens kártya), titkosítja aztDes. -Algoritmus a hitelesítés speciális kulcsain, és elküldi a kulcs eredményét (intelligens kártya);

· a kulcs (intelligens kártya) inverz transzformációt biztosít, és összehasonlítja az eredményt, amit az (a) memóriájában tárol.

Véletlen egybeesés esetén úgy vélik, hogy a hitelesítés sikeres volt, és a felhasználó (alkalmazás) továbbra is működik.

Az elektronikus kulcs bizonyos fizikai eszköz. Az elektronikus kulcsot egy speciális chipen vagy a nem illékony, elektromosan átprogramozott memóriával vagy mikroprocesszorok alapján végezheti el.

Hosszú ideig olyan eszközöket csatlakoztattak a számítógép párhuzamos (nyomtató) portjának csatlakozójához, ami miatt a kellemetlenség az elektronikus kulcsok széles bevezetését korlátozta. Később olyan technológiák vannak, amelyek lehetővé teszik az elektronikus kulcsok összekapcsolását és a soros portokat.

A legújabb szabványok és technológiák (különösen az összekötő eszközök összekötő technológiájaUSB - ragyog - univerzális soros busz ) Hagyja további portokat a számítógép kényelmes és könnyen hozzáférhető helyeiben, és ezáltal hozzájárulnak a hardveres védelmi eszközök széles körű használatához.

Gondolatban elektronikus kulcs Az egyedi információ tárolódik. A védelmi rendszer programrésze meghatározza az elektronikus kulcs jelenlétét, amikor elindítja a programot, és ellenőrzi a kulcsban található információk helyességét.

Elektronikus kulcsmemória, kivéve az egyedi felhasználói információkat (regisztrációs szám, jelszó,PIN. -Code), tartalmazhat más paramétereket. A védelmi fejlesztők az illegális terjesztés és a szoftverhasználat elleni védelemhez közé tartozik például a szoftverek szoftverinformációi, például,

n. a program sorozatszáma;

n verziószám;

n. kiadás dátuma (eladás) stb.

Ha lehetősége van arra, hogy demó üzemmódban dolgozzon (vagy blokkoló üzemmódban, bizonyos funkciókat), az elektronikus kulcsot az alkalmazás számának, a munka korlátozásának időpontjáról (dátumain) kiegészíti. Ne feledje, hogy ugyanakkor az elektronikus kulcs is szolgálhat a feltételesen ingyenes szoftverek védelmére is.

A modern elektronikus kulcsok csodálatos tulajdonsága a kulcsmemória távolról történő áthelyezése. A kulcsmemória távoli újraprogramozási technológiáit a fejlesztők használják, először is, hogy ellensúlyozzák a programok illegális használatát, másodszor, a szoftver fogyasztói tulajdonságainak javítása érdekében.

Ma a fejlesztők erőfeszítései, a szoftver alapvető funkcióinak minőségének javítása és a védelem megbízhatóságának növelése mellett a termék fogyasztói tulajdonságainak javítása: a telepítés és a konfiguráció könnyűsége, az alkalmazás egyszerűsége, az alkalmazás rugalmassága stb . A kulcsmemória távoli átprogramozása lehetővé teszi a fejlesztő számára a végfelhasználó maximális kényelmét a szoftverhez. Például az új termékverzió mellett a felhasználó megkapja a speciális modult, amely módosítja a verziószám mezőt az elektronikus kulcsmemóriában. A védelmi modul mindig összehasonlítja a program verziójának verzióját a megfelelő mezővel. Az ilyen mechanizmus megakadályozza a program illegális használatát: a behatoló nem fogja használni az illegálisan beérkezett másolatot új verzió Termék az elektronikus kulcsmemória újraprogramozása nélkül.

Kényelmes a szoftver felhasználójának és fordításának a demonstrációs módban a teljes működésű üzemmódba. Fizetés után a felhasználó olyan speciális modult is kap, amely módosítja az ilyen fordításért felelős elektronikus kulcsmemóriát. Ugyanakkor a felhasználó felszabadul az alkalmazás újratelepítéséhez és / vagy újrafoonfigurálásához.

Néhány fejlesztő az elektronikus kulcsmemóriát és a hozzáférési jogok kezelését kínálja. A legfontosabb memóriában szereplő felhasználói és speciális mezők egyedi információitől függően a felhasználó elérhető a program egyes funkcióihoz. A kulcsmemória újraprogramozása lehetővé teszi néhány funkcióhoz való hozzáférést.

Az elektronikus kulcsok hálózatokban is engedélyezhetők.

Engedély - Ezeket a vásárláskor határozzák meg szoftvertermék A program használatához való jog.

A hálózati szoftverfejlesztők a munkaállomáson telepített program minden egyes példányából származnak jövedelmet helyi hálózat. Ebben az esetben a problémák merülnek fel. Mivel a szoftverhasználók egy helyi hálózaton, egy példány költségeit fizetve, arra törekszenek, hogy ne fizessenek a program használatáért további munkaállomásokon. Ezenkívül a felhasználók képesek licencelt példányt telepíteni a kiszolgálón, és bármilyen munkaállomásról használhatják. Ezekben az esetekben a fejlesztők nem megfelelő nyereséget kapnak a szoftver termék megvalósításából.

Hagyományosan ez a probléma megoldható speciális programok segítségével - licencgazdák (licenckezelő. ). Hangsúlyozzuk, hogy az ilyen programok használatakor a szoftver termék jogi használatát a hálózati rendszergazdákhoz rendelik, és gyakran nem védi a megtévesztéstől. Ezért garantált megoldás A hálózati szoftverfejlesztők szerzői jogainak védelmének problémáira van szükség ahhoz, hogy szabályozzák a termék jogi használatát.

Ehhez az elektronikus kulcs memóriájában külön, védett területeken tárolja a licencmérőt, valamint a licencelt alkalmazás felhasználóinak maximális számát. Nyilvánvaló, hogy az ilyen elektronikus kulcsot használó rendszer lehetővé teszi, hogy ellenőrizze és korlátozza az állomások számát (egyszerre) egy védett programmal.

A szoftver és a hardvervédelem használatának megtagadása a további hardvereszközök magas költsége. Általában drága olvasóeszközök, úgynevezett olvasók (olvasó. ). Ezért a szoftver- és hardvervédelmi rendszer sikere azoknak a termelőknek, amelyek elektronikus kulcsai kényelmesebbek és olcsóbbak.

1999 januárjában az izraeli vállalatAladdin tudásrendszerek. A technológia szabadalmaztatott voltiToken USB. (A perifériás buszok új generációjáraUsb ) Koncepcionálisan új elektronikus kulcs alapjánetoken. . Elektronikus kulcsetoken. Ajánlott: biztonságos jelszó tárolására, titkosítási kulcsokra, valamint a szoftverek és adatok védelmére a jogosulatlan használatra. EszköziToken USB. miniatűr kulcs láncot képvisel (méret - 52x 16 X. 8 mm, súly 5 g) nem illékony (legfeljebb 8 kb) memóriával, amely lehetővé teszi felülírása (legalább 100 ezer alkalommal). Kulcsetoken. Ez a kompromisszum a hagyományos elektronikus kulcs és az intelligens kártya között. A biztonságos objektumhoz való hozzáférés érdekében a felhasználó elegendő a kulcs behelyezéséheziToken in USB -Port és tárcsázza személyes kódját a billentyűzeten.

Elektronikus kulcsetoken. A beépített hardveres felhasználói hitelesítési rendszer alapján. A használt felhasználói hitelesítéshez használt védettPIN. - hitelesítés.

A fejlesztői védelem fejlesztő készletet biztosít -Fejlesztő készlete . A fejlesztő olyan szoftvereket tartalmaz, amelyek lehetővé teszik a különböző védelmi mechanizmusok megszervezését.

A hackelés első módja a védett alkalmazásból vagy a védelmi mechanizmushoz kapcsolódó kódok egészében történő törlése (módosítása). Például néha elegendő az elektronikus kulcsszóvizelési parancs és / vagy az összehasonlító parancs eltávolítása a hivatkozással. Nyilvánvaló, hogy a fent tárgyalt szoftverek többségét a szoftver és a hardveres védelmi szoftverek megtörésére lehet használni.

Az elektronikus kulcs emulálása - Ez egy hackelési módszer, ha az elektronikus kulcs szoftverét vagy hardverét emulálja.

Emulátor - olyan program, amely elvégzi a külső eszköz által általában végrehajtott funkciókat.

Az emulátor programot oly módon hajtják végre, hogy visszatérjen a védett alkalmazásra "Jobb" válaszokra az elektronikus kulcsra vonatkozóan. Az eredmény csak a program szintjén végrehajtott elektronikus kulcs.

Ahhoz, hogy ellensúlyozzák az emulációt a belépési ponton keresztül, javasoljuk a program megfelelő fragmenseinek integritását és / vagy titkosítani. A szakemberek ajánlottak, és kifejezett vonzereje a kulcsfontosságú és rejtett hívásokhoz.

A kulcsvezérlők segítségével az emuláció ellensúlyozása érdekében a szakemberek azt is ajánlják, hogy az illesztőprogram integritását ellenőrizzék, például elektronikus digitális aláírással.

Ne feledje, hogy az elektronikus kulcski emulátor megvalósítása meglehetősen összetett, ezért csak magasan képzett szakemberek állnak rendelkezésre.

Érdekes megoldás az elektronikus kulcs emulációjára és a hacking programok védelmére kínál eszközvállalatot. Szoftver és hardvervédelem komplexumŐrző lopakodás. Használja a hardver adatátalakítási algoritmusokat, komolyan bonyolítja a kulcs emulátor kifejlesztését. Elektronikus kulcsokŐrző lopakodás. Mikrokontrollereket tartalmaznak (átlátszó a felhasználónak), amelyek több eredeti nagy komplex algoritmusának egyike szerinti számításokat állítanak elő (a kulcs legfeljebb 18 ilyen algoritmust tartalmazhat). A Microcontroller egy hardver algoritmussal visszaadja a védett alkalmazáshoz átalakított bemeneti információkat.

___________________________________________________________

További részletek

1. Elektronikus kulcsokGuardant Aptus - Internetrest (www. Novex. Ru)

2. A hardver elektronikus kulcs algoritmusai egy eszközszoftver és hardvervédelmi rendszer. Elektronikus kulcsokŐrző lopakodás. Internetes erőforrás (www.novex.ru)

3. Engedélyezési rendszerNethasp. - S. GRUZDEV "Licensing szoftver a hálózatokban"Internestrest (www. Aladdin. Ru)

  • 6. Az információs életciklus. Információs szféra. Az információs technológia bevezetésének negatív következményei
  • 6.1. Az információ életciklusa. Információs szféra
  • 6.2. Az információs technológia bevezetésének negatív következményei
  • Általános következtetések
  • 2. előadás Az információs technológiák osztályozása
  • 1. Az információs technológia típusai
  • 1.3. Informatikai információk és adatfeldolgozó technológia
  • 1.4. Technológiai adatkezelési műveletek
  • 1.6. Információs keresési technológia
  • 1.7. Technológiai adatátviteli műveletek
  • 2. Az informatikai megvalósítási lehetőségek kiválasztása
  • Általános következtetések
  • 3. előadási technológiák használata különböző témakörben. Elektronikus dokumentumok, könyvek és könyvtárak. Elektronikus hivatal
  • 1. A különböző témakörben használt információs technológiák típusai
  • 1.1. Informatikai menedzsment
  • 1.2. Informatikai támogatási technológiák
  • 1.3. Objektumorientált információs technológia
  • 1.4. Informatikai szakértői rendszerek
  • 1.5. Távközlési technológiák
  • 1.6. Hypertext informatika
  • 1.7. Informatikai távoktatás
  • 1.8. Multimédia információs technológia
  • 2. Az információs technológiák végrehajtása különböző témakörben
  • 3. Elektronikus dokumentumok, könyvek és könyvtárak. Elektronikus hivatal
  • 3.1. Elektronikus dokumentumok
  • 3.2. E-könyvek
  • 3.3. Elektronikus könyvtárak
  • 3.4. Elektronikus hivatal
  • Általános következtetések
  • 4. előadási folyamat az átviteli folyamatok, feldolgozás, adatok felhalmozódása információs rendszerekben. Rendszermegközelítés a funkcionális feladatok megoldásához. Az információs termékek és szolgáltatások életciklusa
  • 1. Információs modell és modellezési információs folyamatok
  • 2. A funkcionális feladatok megoldásának rendszere
  • 3. Az információs termékek és szolgáltatások életciklusa
  • 4. Életciklus Informatika
  • Általános következtetések
  • Előadás 5 Információs Technológia és védelem
  • 1. Általános információk védelmi rendelkezések
  • 2. jogosulatlan cselekvések és befolyásolási módszerek az információkra, épületekre, helyiségekre és emberekre
  • 2.1. Az információk, épületek, helyiségek és emberek jogosulatlan hatásainak főbb típusai és okai
  • 2.2. Vírusok
  • 2.3. Az információkra, épületekre, helyiségekre, a felhasználó és a szervizszemélyzet személyes biztonságára gyakorolt \u200b\u200bhatás
  • 3. Az információk, épületek, helyiségek és emberek védelmére szolgáló eszközök és módszerek
  • 3.1. Az információs eszközök és az információvédelem módszerei
  • 3.2. Szoftver és technikai védelmi eszközök
  • 3.2.2. Műszaki védelmi eszközök
  • 3.2.3. Szoftver és technikai és fizikai védelem a jogosulatlan hatások ellen
  • 4. Védelmi és védelmi események
  • Általános következtetések
  • Előadási technológiák osztályozása az alkalmazás területén. A szöveges és numerikus információk feldolgozása. A gazdasági és statisztikai információk jellemzői
  • 1. Informatika besorolása
  • 2. Információs technológia alkalmazása
  • 3. Tájékoztatási módszerek
  • 3.1. Szöveges információfeldolgozás
  • 3.2. Táblázatos adatok kezelése
  • 3.3. A gazdasági és statisztikai információk feldolgozása
  • Általános következtetések
  • Előadás 7 Informatikai információ másolása és replikálása. Irodai berendezések és nyomdagépek
  • 1. Irodai berendezések és nyomtatási lehetőségek az információk másolásához és replikálásához
  • 2. Az információk másolásának és replikációjának módszerei
  • 3. Másolási gépek
  • 4. Iroda
  • Általános következtetések
  • Az előadás 8 Szoftver és technikai eszközök Informatika
  • A szoftver és a hardver számítógép összetevői
  • 2. Informatikai szoftver
  • 3. Információs technológia technikai eszközei
  • Fő következtetések
  • Nyitott rendszerek előadása. Objektumorientált információs technológia. Elosztott adatfeldolgozó rendszerek. Funkcionális elosztott információs technológia
  • 1. Nyílt rendszerek
  • 2. Objektumorientált információs technológia
  • 3. Elosztott adatfeldolgozó rendszerek
  • 3.1. Elosztott adatbázisok
  • 3.2. Elosztott adatbáziskezelő rendszer
  • Fő következtetések
  • Előadás 10 végfelhasználói információs technológiák. Felhasználói felület szabványok. Informatikai értékelési kritériumok
  • 1. Végfelhasználói információs technológiák
  • 2. Felhasználói felület
  • 3. Felhasználói felület szabványok
  • 4. Az informatika értékelése
  • Fő következtetések
  • Előadás 11 grafikus kép a technológiai folyamat. A grafikus információk feldolgozása. Információs technológiák alkalmazása a felhasználó munkahelyén
  • 1. A technológiai folyamat grafikus képe
  • 2. Grafikai információk kezelése
  • 3. Információs technológiák alkalmazása a felhasználó munkahelyén
  • Fő következtetések
  • Előadást 12 hiperszöveges módszerek tárolására és bemutatására. Információs források Internet
  • 1. Hypertext Informatika
  • 2. Nyelvek HyperText Jelölési dokumentumok
  • 3. Internetes információforrások
  • Fő következtetések
  • Előadás 13 Multimédia technológia feldolgozása és jelentése
  • 1. Multimédia technológiák
  • 1.1. Audioviovideoechnikai eszközök
  • 2. vetítőberendezések. MultimédiaProjektorok
  • 3. Értesítés eszközei
  • Fő következtetések
  • Előadás 14 automatizált információs rendszer. Szakértői rendszerek
  • 1. Automatizált rendszerek
  • 2. Automatizált információs rendszerek
  • 3. Az információs folyamatok automatizálása
  • 4. Szakértői rendszerek
  • Fő következtetések
  • 15 hálózati információs technológiát. Csoportos munka Technológiák: Bulletin Board, Fórum, E-mail, Televízió és videokonferencia
  • 1. Hálózati információs technológia
  • 2. Felhasználói csoport munkatechnológiák
  • 3. Internetes szolgáltatások
  • Fő következtetések
  • Előadás 16 Informatika integrációja. Vállalati információs rendszerek. Technológiák "Client-Server". Információs raktárak. Elektronikus dokumentumkezelő rendszerek
  • 1. Információs technológia integrálása
  • 2. Vállalati információs rendszerek
  • 3. Technológiák "Client-Server"
  • 4. Információs raktárak
  • 5. Elektronikus dokumentumkezelő rendszerek
  • 6. Távtartalom technológiák
  • Fő következtetések
  • Előadjon 17 földrajzi információt és globális rendszereket. Informatikai terjesztési információk. Szerzőinformációs technológia
  • 1. Geoinformation és Global Systems
  • 2. Információs terjesztési információs technológiák
  • 3. Informatikai transzfer technológiák. Kommunikáció
  • 4. Copyright információk technológia
  • Fő következtetések
  • Az előadás 8 Szoftver és technikai eszközök Informatika

    Alapvető fogalmak:

      Hardver, szoftverek és agyi termékek;

      Program- és rendszerszoftver;

      Operációs rendszer, segédprogramok és illesztőprogramok;

      Instrumentális és alkalmazott szoftver;

      Integrált csomagok vagy alkalmazáscsomagok;

      Számítógépes osztályozás technikai eszközök információs technológiák;

      Számítógép architektúra;

      SOHO és SMB rendszerek.

    A szoftver és a hardver számítógép összetevői

    Általában a következő kifejezéseket használják a szoftver- és hardvereszközök fő összetevőinek kijelölésére:

    Szoftver. - olyan számítógépeken vagy szoftverekben használt programok kombinációja, amelyek az aritmetikai, logikai és egyéb műveletek előre meghatározott, egyértelműen meghatározott szekvenciáit képviselik.

    Hardver.műszaki eszközök A számítógép ("vas" vagy hardver létrehozott, elsősorban elektronikus és elektromechanikus elemek és eszközök segítségével.

    Brainware. - a felhasználók számára szükséges ismeretek és készségek a számítógépen (számítógépes kultúra és írástudás).

    A számítógépek működése, bármely számítástechnikai eszköz különböző programokat futtat. Programok nélkül bármelyik számítógép nem több, mint egy vas láda. Számítógépes program (Eng. "Program") általában a számítástechnikai gép által végzett műveletek sorrendje, hogy bármilyen feladatot hajtson végre. Például lehet egy szövegszerkesztő program vagy rajz.

    2. Informatikai szoftver

    Szoftver (szoftver)- ez szoftver információs technológiák. A számítógépes programok létrehozását, felhasználását különböző célokra, és lehetővé teszik a technikai eszközöket, hogy számítógéppel olvasható információkkal működjenek.

    Számítógépes programok, valamint bármely más számítógépes olvasható információ a fájlok tárolása. Ezek írták (összeállítva, létrehozott) programozók programozók a speciális magas szintű gépi algoritmikus nyelveken (Bysik, Fortran, Pascal, Si et al.). Jó program Tartalmaz: egyértelműen definiált és hibakereső funkciók, kényelmes interakció a felhasználói (interfész), használati utasítás, licenc és garancia, csomagolás. A felhasználók programjai a hagyományos, ingyen, ingyen, stb.

    Vannak szoftveres osztályozások a tervezett, funkciók, megoldott feladatok és egyéb paraméterek esetében.

    Rendeltetési hely szerint és Elvégzett funkciók Az információs technológiákban használt három fő típusa megkülönböztethető:

    Ábra. 8.1. A recept és a funkcionális jellemző szerkezete.

    Rendszerszintű szoftverek - Ez egy sor átfogó programok arra szolgálnak, hogy a számítógép-erőforrások (a központi processzor, memória, input-output), amelyek a számítógép és a számítógépes hálózat. A számítógépek kezelésére szolgál, elvégezheti az egyes szolgáltatási funkciókat és programozást. A rendszerszintű szoftver tartalmazza: Alapvető, programozási nyelvek és szolgáltatás.

    Alappo Tartalmazza: operációs rendszerek, működtető héjak és hálózati operációs rendszerek.

    Operációs rendszer (OS) egy komplex összekapcsolt programok célja, hogy automatizálják a tervezési és szervezési folyamat feldolgozó programok, I / O és az adatkezelés, a források elosztása, az előkészítés és hibakeresés programok, egyéb kiegészítő.

    Az operációs rendszer elindítja a számítógépet, nyomon követi a helyi és hálózati számítógépek működését, megoldást tervez a segítségükkel, figyelemmel kíséri végrehajtását, kezeli az adatok bemeneti teljesítményét stb.

    Az operációs rendszer szükségességének fő oka, hogy a számítógépes eszközökkel való együttműködés és erőforrásainak kezelése nagyon alacsony szintű működés. A Felhasználó és Alkalmazási programok által igényelt intézkedések több száz-ezer ilyen elemi műveletekből állnak. Például, hogy végezze el a fájlt másol eljárást el kell végezni ezer műveletek elindítása parancsait meghajtók ellenőrzése azok végrehajtását, keresés és feldolgozza az információkat a táblázatokban elhelyezése fájlok lemezre, stb Az operációs rendszer nyersbőr ezeket a részleteket a felhasználótól, és elvégzi ezeket az eljárásokat.

    Rendeljen egyfajta, több programot (multitasking), egy és többjátékos, hálózati és inkubációs operációs rendszert.

    Hálózati operációs rendszer. - Ez számos olyan program, amely feldolgozást, továbbítást, adattárolást biztosít a hálózaton; Hozzáférés az összes olyan erőforráshoz, amely terjeszti és újraelosztja a különböző hálózati erőforrások.

    Hadműveleti héj - ez az operációs rendszer szoftver felépítménye; Különleges program célja, hogy megkönnyítse a munkáját és kommunikációját a felhasználók OS (Norton Commander, Far, Windows Commander, Explorer, stb.) A kényelmetlen parancsnoki felhasználói felületet egy barátságos grafikus felületre vagy menüinterfészre konvertálják. A héjak kényelmes hozzáférést biztosítanak a fájlokhoz és a kiterjedt szolgáltatási szolgáltatásokhoz.

    Programozási nyelvek - Ezek speciális parancsok, üzemeltetők és egyéb eszközök, amelyeket a programok összeállítására és hibakeresére használnak. Ezek közé tartoznak a nyelvek és a programozási szabályok, fordítók, fordítók, link szerkesztők, hibakerők stb.

    Hibakeresési programok (eng. " hibakeresés.") A számítógépes program hibáinak felderítésének és kiküszöbölésének folyamata; A probléma számítógépes megoldásának színpadja, amely kifejezett hibákat vesz fel a programban. A számítógépes program tesztelésének folyamata során kapott eredmények szerint végezzük, és speciális szoftvertermékek használatával készültek.

    Hibakereső(eng. " debugger.") Ez egy olyan program, amely lehetővé teszi, hogy vizsgálja meg a fejlesztés alatt álló program belső viselkedését. A program lépésről lépésre történő végrehajtását minden egyes üzemeltető után megállítja, tekintse meg a változó aktuális értékét, megtalálja a kifejezés értékét, stb.

    Fordító - Ezek olyan programok, amelyek a programozási nyelvből fordítást adnak a számítógépek gépévére.

    Szervizrendszer rendszere ÁLTAL az operációs rendszerek számára a járművezetők és a közüzemi programok. Vezetők - Ezek olyan speciális OS fájlok képességeinek bővítése és tartalmazza az összetétel szervezni Rendszerlemezzel használják a különböző I / O eszközök, amelyben a regionális paraméterek (nyelv, idő formátumok, dátumok és számok), stb Az illesztőprogramok segítségével új külső eszközöket csatlakoztathat a számítógéphez, vagy nem használhatja a rendelkezésre álló eszközöket.

    Segédprogramok- Ezek hasznos programok, amelyek kiegészítik és bővítik az operációs rendszert. Néhány közülük külön is létezhet az operációs rendszertől. Ez a programok az archiválók, a mentési programok stb.

    Ezenkívül a szervizrendszer-széles szoftver tartalmazza a teszt- és diagnosztikai programokat, programokat vírusirtó védelem és hálózati szolgáltatás.

    Teszt és diagnosztikai programok Úgy tervezték, hogy ellenőrizze az egyes csomópontok teljesítményét, a programok működését, és megszüntesse a tesztelés során észlelt hibaelhárításokat.

    Antivirus programok Használja a vírusos programok diagnosztizálását, azonosítását és kiküszöbölését, amelyek megsértik a számítástechnikai rendszer normál működését.

    Szerszámszoftver vagy Szerszámszoftver(IPO) félkész programok vagy tervezők, amelyeket más programok fejlesztése, kiigazítása vagy fejlesztése során használnak. Lehetővé teszik, hogy különböző alkalmazási felhasználói programokat hozzon létre. Az IPO tartalmazza: DBMS, Szerkesztők, Dabborgers, Segédrendszer programok, grafikus csomagok, Képzés, játék, tesztelés és egyéb programok tervezők. A rendeltetési hely szerint közel vannak a programozási rendszerekhez.

    Alkalmazás szoftver (PPO) vagy alkalmazás szoftver Konkrét feladatok megoldásakor használják. Ezek a programok segítenek a felhasználóknak teljesíteni a számítógépeken szükséges munkát. Néha az ilyen programokat alkalmazásoknak hívják.

    A PPO problémásorientált. Általában két összetevőt különböztet meg: a felhasználó és a problémás alkalmazás szoftver.

    NAK NEK felhasználói ppo Finomítás: Szöveg, táblázatos és grafikus szerkesztők és egyéb hasonló programok, például képzés és szabadidő.

    Egy sor több felhasználói program, amely funkcionálisan kiegészíti egymást és támogatja az egységes információs technológiát alkalmazási csomag, integrált szoftvercsomagvagy Integrált szoftver. A programcsomagok olyan funkciókat hajtanak végre, amelyekre speciális programokat hoztak létre. Példaként adjuk meg a PPP-t Microsoft Office.amely magában foglalja: szöveg és táblázatos processzor, DBMS Access, Power Point és egyéb programok.

    Probléma - Ez egy speciális PPO, például számviteli programok, biztosítási programok stb.

    A felsoroltakon kívül a következő alkalmazási programok: oktatási, képzési és szimulátorok, multimédia, szórakozás, incl. számítógépes játékok, hivatkozás (enciklopédiák, szótárak és referenciakönyvek) stb.

    Bármely számítógépes program az informatika bármilyen technikai eszközein dolgozik.

    A "hardveres gyorsulás" fogalmának meghatározásával megismerhetjük magának, például az adott cikkben megpróbáljuk, hogy a lehető leghamarabb válaszoljunk erre a kérdésre, és egyértelműbbek legyenek, egyszerű felhasználó PC, és emellett fontolja meg, hogyan lehet letiltani, és milyen esetekben lehet szükség.

    A hardveres gyorsítás a számítógépes program és az operációs rendszer (OS) teljes sebességének teljesítésének módja a feldolgozó (CPU) és a videokártya közötti terhelés újraelosztása alapján. Azok. A videofeldolgozásra és grafikákra vonatkozó feladatok a CPU-val egy videokártyán vannak eltolva, amely végső soron nemcsak a processzor terhelésének csökkentését teszi lehetővé, hanem a termelékenység növekedésének elérése érdekében, mind külön-külön alkalmazások és a teljes rendszer, a videokártya miatt erőforrások.

    Így történik, hogy a különböző hibák eredményeként számítógépes programok, Illesztőprogramok a videokártya, stb, a jelenlétét gyorsítás hátrányosan befolyásolhatja a munka a PC, így a rendszer instabil, ami lóg, indulások, tárgyak és egyéb problémák, amikor dolgozik a számítógépen. Ezekben az esetekben a hibák kiküszöbölése és a stabilitás biztosítása érdekében a hardveres gyorsítás jobban fogyatékos.

    Fontolja meg a hardveres gyorsulás leválasztásának módját a Flash Player Példa segítségével.

    Nyissa meg a böngészőben bármely weboldalt flash animációval vagy videóval vaku technológia, Kattintson a Flash objektumra a jobb egérgombbal (PKM), és válassza ki kontextus menü Paraméterek (mint a screenshot).

    Ez minden, így kikapcsoljuk az alkalmazások gyorsulását.

    A hardveres gyorsulás letiltása az operációs rendszer szintjén nem mindig lehetséges (adott esetben a videokártya-illesztőprogramtól függ), és ritkán, ha jelenlétét a Windows 7 rendszerben hibák vagy hibák okozzák, például a Windows 7 rendszerben.

    A hardveres gyorsítás kikapcsolásához kattintson a PCM az asztalon, és válassza a "Képernyőfelbontás" lehetőséget.

    Szolgáltatni maximális teljesítmény És a munkát helyesen használják, olyan hardver és szoftverek, amelyek nagyon kapcsolódnak egymáshoz, és egyértelműen kölcsönhatásba lépnek a különböző irányokban. Most érintse meg a hardver megfontolását, mivel kezdetben a legfontosabb helyzetben vannak a számítógép vagy akár egy mobil rendszer teljesítményének biztosításában.

    Rendszerhardver: általános besorolás

    Szóval mit foglalkozunk? Valójában a hardver összetettje mindenkinek és mindenki számára ismerős. Lényegében sok felhasználó hívja számítógép "hardver". Valójában a hardver a "vas", és nem a program összetevői számítógépes rendszer. A besorolás legegyszerűbb változatában belső és külső.

    Ezenkívül egy ilyen megosztásban három alapvető és leginkább informatív eszközt lehet megkülönböztetni:

    • beviteli eszközök;
    • kimeneti eszközök;
    • információs tárolóeszközök.

    Természetesen érdemes megjegyezni a számítógépes rendszerek, például az alaplap, a processzor stb. Fő elemeit, amelyek nem tartoznak a fenti osztályok bármelyikébe, és alapvető elemek nélkül, amelyek nélkül egyetlen számítógép egyszerűen működik.

    Számítógép alapelemei

    A számítógép hardvereszközeinek leírása, érdemes a legfontosabb elemtől - az alaplaptól, amelyen minden belső elem található. És különféle csatlakozók és nyílások használatával külső eszközök csatlakoztatva vannak a résidőkhöz.

    Ma nagyon sok fajtája van az "alaplapok" és a gyártók. Igaz, ilyen díjak Álló számítógépek és laptopok és formában, és hely szerint egyéni elemek eltérhet. Mindazonáltal a számítógépes rendszerekben való használatuk lényege nem változik.

    A második legfontosabb elem - processzoramely a sebességért felelős. Az egyik fő jellemzője a Mega-vagy a Giganets-ben kifejezett órajel frekvenciája, és egyszerűbben az érték meghatározó értéke, hogy hány elemi művelet előállíthat egy processzort egy másodperc alatt. Könnyű kitalálni, hogy a sebesség nem más, mint a műveletek számának aránya az órák számához, amely egy elemi művelet végrehajtásához szükséges (kiszámítja).

    A számítógépes hardver nem lehet elképzelni léc nélkül véletlen hozzáférési memória és a tárolóeszközökhöz kapcsolódó merevlemezek. Ezek közül kissé később fognak mondani őket.

    Szoftver és hardver

    A modern számítógépeknél a hibrid típusú eszközöket is használják, például a ROM-ot vagy az állandó nem illékony CMOS memóriát, amely a BIOS nevű alapvető I / O rendszer alapja.

    Ez nem csak egy "vas" chip, amely be van helyezve alaplap. Saját firmware-je, amely nemcsak változatlan adatokat tárolhat, hanem a belső komponenseket is, és a számítógép időpontjában be van kapcsolva. Valószínűleg sok tulajdonos a helyhez kötött PC-k észrevették, hogy a rendszer hangszóró jelét a bekapcsolás időpontjában hallják. Ez csak jelzi, hogy az eszközök ellenőrzése sikeres volt.

    Információs belépési eszközök

    Most hagyjuk abba a bemeneti eszközöket. A ebben a pillanatban A fajtáik elég pontosak lehetnek, és az informatikai technológiák fejlesztésével ítélik meg, hamarosan még inkább is lesznek. Mindazonáltal az alapvetőeket a következőképpen vesszük:

    • billentyűzet;
    • egér (trekpad laptopokhoz);
    • joystick;
    • digitális kamera;
    • mikrofon;
    • külső szkenner.

    Ezen eszközök mindegyike lehetővé teszi egy másik típusú információ megadását. Például a grafika be a szkenner segítségével a kamera - videokép, a billentyűzeten - szöveg, stb azonban az egeret, és a trackpad mellett minden szintén vezérlők (manipulátorok).

    Ami a billentyűzetet illeti, a vezérlési funkciókat a gombokon vagy azok kombinációján keresztül használják. Ebben az esetben hozzáférhet az operációs rendszerek vagy más szoftverek bizonyos funkcióihoz, paramétereihez és parancsához.

    Információs kimeneti eszközök

    A hardvert nem lehet elképzelni és kimeneti eszközök nélkül. A következő lista a következőket tartalmazza:

    • monitor;
    • nyomtató;
    • plotter;
    • hang- és video rendszer;
    • multimédia projektor.

    Itt a fő számítógépes monitor vagy a laptop képernyője. Nyilvánvaló, hogy az objektumorientált programozás modern módszereivel a felhasználói interakciót végzik keresztül grafikus felületBár egyformán ilyen helyzet vonatkozik olyan rendszerekre, amelyekben a parancsok feltételezhetőek. Mindenesetre a felhasználónak meg kell néznie, hogy mi jelenik meg a képernyőn.

    Ami az elemek hátralévő részét illeti, kívánatos, bár nem feltétlenül (Nos, kivéve, kivéve grafikus adapternélkül modern rendszerek nem működik).

    Információs tárolók

    Végül, egy és legfontosabb osztályok - információs tárolóeszközök. Jelenlétük, akár belső alkatrészek, akár külső média, egyszerűen csak biztos. Ez az osztály a következő fajtákat tartalmazza:

    • merevlemez (WINCHESTER);
    • rAM;
    • cache memória;
    • külső meghajtók (lemezek, USB-eszközök).

    Néha itt is tartalmazza bIOS rendszer A CMOS memóriával azonban, amint azt már említettük, inkább hibrid eszközökamely ugyanolyan kategóriákhoz vezethet.

    Természetesen a fő hely itt foglal el merevlemezek és "RAM". HDD - ez hardver Információ (vagy inkább a tárolóeszköze), mivel folyamatosan tárolódik rajta, és a RAM-ban ideiglenesen (amikor elindítja vagy működőképes programokat, tartalom másolása stb.).

    Amikor a számítógép ki van kapcsolva, a RAM automatikusan megtisztul, de a Winchesterről származó információk nem mennek sehova. Elvben, most a merevlemez versenyez, és eltávolítható hordozók, mint a nagy kapacitású USB eszközök, de lemezek és optikai lemezek Legalábbis feledésbe kerülnek az alacsony kapacitásuk és a fizikai károk lehetősége miatt.

    Kommunikációs eszközök

    Opcionális osztály, bár a modern világban és nagyon népszerűen is megnevezheti azokat a készülékeket, amelyek felelősek mind a közvetlenül, mind a hálózatokon társuló egyes számítógépes terminálok között (vagy akár az internet-hozzáférési szinten is). Itt meg lehet különböztetni a főeszközöket:

    • hálózati adapterek;
    • Útválasztók (modemek, útválasztók stb.).

    Mint már érthető, anélkül, hogy ezek nem tudnak hálózatokat szervezni (álló vagy virtuális), miközben biztosítják a hozzáférést Világháló. De néhány ember ma tudja, hogy két számítógép, például közvetlenül csatlakoztatható kábel, mivel húsz évvel ezelőtt történt. Természetesen kissé praktikusnak tűnik, de ne felejtsen el ilyen lehetőséggel, különösen akkor, ha nagy mennyiségű információt kell másolnia, de nincs megfelelő média.

    Adatbiztonsági és adatvédelmi eszközök

    Most egy másik típusú eszköz. Ezek olyan hardvervédő eszközök, amelyek tulajdoníthatók, például "vas" hálózati képernyők, úgynevezett tűzfalak (tűzfal angol - "tűzfal").

    Valamilyen oknál fogva a legtöbb felhasználó megszokta a tűzfalat (ő is egy Brandmauer) kizárólag ez nem. A fokozott biztonsági szintű hálózatok szervezése esetén az ilyen alkatrészek használata nem olyan kívánatos, és néha szükség esetén is szükséges. Elfogadom, mert a szoftver rész nem mindig megbirkózik a funkcióikkal, és nem tud válaszolni a külső hálózaton kívüli beavatkozásra, nem beszélve a tárolt hozzáférésre merevlemezek Számítógépek vagy szerverek.

    A szoftver és a hardver kölcsönhatása

    Tehát a hardver, amit röviden figyelembe vettünk. Most néhány szó arról, hogyan kölcsönhatásba lépnek a szoftverekkel.

    Egyetért, operációs rendszerek, amelyek biztosítják a felhasználó hozzáférését a számítógép számítási képességeihez, saját igényeikkel rendelkeznek. Modern „Operations” felfalják annyi erőforrások elavult processzor, ahol nincs elég számítási teljesítmény, illetve ennek hiányában a szükséges mennyiségű RAM, egyszerűen nem fog működni. Ez egyébként ugyanúgy vonatkozik a modern alkalmazási programokra. Természetesen ez nem az egyetlen ilyen interakció egyetlen példája.

    Következtetés

    Végül érdemes mondani, hogy a hardver modern számítógép Röviden röviden tekinthető, de lehetséges következtetéseket levonni a rendszer fő elemeinek osztályozásával kapcsolatban. Ezenkívül érdemes megjegyezni ezt számítógépes technológia fejlődik, és ez azt eredményezi, hogy a külső és belső eszközök különböző típusokból Egyre többnek tűnik (legalább virtuális sisakok). De mint az alapkonfiguráció, ebben az esetben a legfontosabb komponensek adhatók, anélkül, hogy ma nincs számítógépes rendszer. Azonban itt nyilvánvaló okok miatt nem vettek figyelembe mobil eszközökmert valamilyen eszközük van valamivel eltérő számítógépes terminálokBár nagyon sok közös.

    Az Intel processzor architektúrája egyre inkább orientálódik a GP-re, amely lenyűgöző lehetőségeket nyit meg a termelékenység éles növekedéséhez egyszerűen a multimédiás feldolgozással a CPU-val a GP-vel. Számos eszköz áll rendelkezésre a fejlesztők számára a multimédiás alkalmazások teljesítményének javítása érdekében. Ezek az eszközök ingyenesek és könnyen használhatóak.
    Ebben a kiadványban megtalálja:

    • A számítástechnikai architektúrák áttekintése és a GP Intel jelenlegi képességei
    • A hardveres gyorsítás végrehajtása az ffmpegrel
    • Hardvergyorulás végrehajtása Intel Media SDK vagy hasonló komponens Intel Media Server Studio segítségével (a célplatformtól függően)
    Ha szükség van a multimédia feldolgozási teljesítményének növelésére, de nem tudja, hol kezdje el, indítsa el az FFMPEG-t. Mérje meg a teljesítményt a szoftverfeldolgozás során, majd egyszerűen kapcsolja be a hardveres gyorsítást, és ellenőrizze, hogy mennyi teljesítmény megváltozott. Ezután adja hozzá az Intel Media SDK használatát, és hasonlítsa össze újra a különböző kodekek és különböző konfigurációk használatakor.

    Számítástechnikai architektúra: Supercore-tól heterogénig

    A GP fejlesztésének fontosságának felmérése érdekében kezdjük a CPU-architektúra javításának történetét.
    Menjünk vissza a kilencvenes években. A fejlődés első súlyos szakasza egy szuperkalar architektúra kialakulása, amelyet magasra értünk el sávszélesség Az egy processzoron belüli utasítások szintjén párhuzamos feldolgozás miatt.


    1. ábra: SuperCalar architektúra

    Ezután a nulla elején megjelent egy többmagos architektúra (amikor egy processzor összetétele több számítástechnikai rendszermag lehet). Egységes kernelek (az összes teljesen azonos) lehetővé tette több áramot egyidejűleg (párhuzamos kezelés az áramlási szinten).
    Ebben az esetben a többmagos architektúra termelékenysége számos akadály miatt korlátozott volt.

    • Memória: megnövelte a rés a processzor sebessége és a sebesség sebessége között.
    • Párhuzamos feldolgozás az oktatási szinten (ILP): egyre nehezebbé vált a párhuzamos feldolgozáshoz rendelkezésre álló utasítások észlelése egyetlen patakon belül, hogy teljesen elfoglalja az egy nagy teljesítményű rendszermag erőforrásait.
    • Energiafogyasztás: A processzor processzorok fokozatos növekedésével a villamosenergia-fogyasztás geometriai progresszióban nőtt.


    2. ábra: Többmagos architektúra

    Modern heterogén architektúra

    Haterogén architektúrában több processzor is lehet olyan közös adatszalagot használva, amely optimalizálható az egyes kódolási funkciókhoz, dekódoláshoz, átalakításhoz, skálázáshoz, interlaced szkenneléshez stb.

    Más szóval, ennek az architektúrának köszönhetően kézzelfogható előnyöket kaptunk mind a termelékenység területén, mind a villamosenergia-fogyasztás területén, amely korábban nem érhető el. Ábrán. A 3. ábra a GP fejlesztését mutatja az öt legutóbbi generáció számára: grafikus feldolgozók egyre fontosabbá válnak. És ha H.264-et használ, és amikor a legmodernebb Codecs H.265 átkapcsolásakor a grafikus processzorok jelentős számítástechnikai teljesítményt biztosítanak, mivel a videofeldolgozás 4K-os felbontással és még több nagy felbontású Nemcsak lehetséges, hanem gyorsan is.


    3. ábra: heterogén architektúra fejlesztése

    Termelékenységi GP létrehozása

    Ábrán. A 4. ábra a számítási teljesítmény éles növekedését mutatja csak néhány generációban, amelyben a grafikus processzorok szerkezetileg egy kristályon vannak elhelyezve CPU-val. Ha az alkalmazás multimédiás feldolgozást használ, akkor a GP-n lévő kirakodást használni kell a gyorsulás eléréséhez 5 vagy többször (a rendszer korától és konfigurációjától függően).


    4. ábra: A grafikus feldolgozás javítása az Intel processzorok egyes generációjában

    Első lépések A GP programozása

    Az 1. lépésben a H.264 teljesítményét általában mérjük, hogy a kód változásának javítása legyen, ahogy a kód javul. Az FFMPEG-t gyakran használják a teljesítmény mérésére és a hardveres gyorsítás használatakor. Az ffmpeg nagyon erős, de az eszköz nagyon könnyen használható.

    A 2. lépésben különböző kodekekkel és különböző konfigurációkkal történő vizsgálatot végeznek. A hardveres gyorsítást bekapcsolhatja, egyszerűen a kodek cseréjét (helyettesítheti a libx264 a H264_QSV-ot) az Intel Quick Sync Video használatához.

    A 3. lépésben az Intel Media SDK használatához hozzáadott.

    Jegyzet. Ez a kiadvány az eszközök használatát figyelembe veszi operációs rendszer Ablakok *. Ha érdekli a Linux * megvalósítását *, olvassa el az Intel Media Server Studio elérését a Linux-kodek számára az FFMPEG használatával.

    Ffmpeg ▍Coditing és dekódolás

    Kezdje a H.264 (AVC), mert H264: LIBX264 alapértelmezett szoftver megvalósítás az FFMPEG-ben és a problémákban jó minőség kizárólagosan szoftver. Hozzon létre saját tesztet, majd ismételje meg újra a teljesítményt a LIBX264-es kodek módosításával a H264_QSV-on. Később beszélünk H.265 kodekről.

    Meg kell jegyezni, hogy a videófolyamokkal való munka során a minőség és a sebesség között kell választania. Gyorsabb feldolgozással a minőség szinte mindig csökkent, és a fájlok mérete növekszik. Meg kell találnia saját elfogadható minőségét a kódoláshoz szükséges idő számának megfelelően. 11 előbeállítás van kiválasztani a minőség és a sebesség bizonyos kombinációját - a "legjobb" -től a "lassabbra". Számos adatsebesség-szabályozó algoritmus létezik:

    • 1 átjárási kódot kódolva állandó adatsebességgel (SET -B: V);
    • 2 átjárást kódolva állandó adatsebességgel;
    • Állandó sebességi együttható (CRF).
    Az Intel Quick Sync videó támogatja a dekódolást és kódolást az Intel CP és az integrált GP1 segítségével. vegye figyelembe, hogy intel processzor Kompatibilisnek kell lennie a gyors szinkronizációs videóval és az OpenCL * -al. További információ: Az Intel SDK kiadási megjegyzések az OpenCL * alkalmazásokhoz. A dekódolási és kódolási támogatás az FFMPEG-be épül a Soffix Codecs használatával _qsv. Jelenleg a gyors szinkronizálási videót a következő kodekek támogatják: MPEG2, VC1 videó (csak dekódolás), H.264 és H.265.

    Ha gyors szinkronizációs videót szeretne kísérletezni az FFMPEG-ben, hozzá kell adnia a libmfx-t. A könyvtár telepítésének legegyszerűbb módja a LUBMFX verzió használata, amelyet a LU_ZERO fejlesztő csomagol.
    Minta kódolás a hardveres gyorsítással Gyors szinkronizálás:

    Ffmpeg -i bemenet -c: v h264_qsv -preset: v gyorsabb out.qsv.mp4

    Az FFMPEG segítségével a paraméter használatával is dekódolhatja a hardveres gyorsítást -Hwaccel.

    A H264_QSV kodek nagyon gyorsan működik, de látható, hogy még a leglassabb hardveres gyorsítási mód is sokkal gyorsabb, mint a legalacsonyabb minőségű és legmagasabb sebességű szoftverkódolás.
    A H.265 kodekezek tesztelésénél a LIBX265 támogatáshoz való hozzáférést kell kapnia, vagy gyűjtsön saját verziót az FFMPEG és a H.265 vagy az X265 dokumentációban található utasítások szerint.
    Példa H.265:

    FFMPEG -I INPUT -C: V LIBX265 - PRESET MEDIUM -X265-PARAMS CRF \u003d 28 szénatomos: Egy AAC -Strict Kísérleti -B: A 128K Output.mp4

    Az FFMPEG és a Quick Sync Video használatával kapcsolatos további információkért lásd: Cloud Computing Intel QuickSync Video és FFMPEG.

    Az Intel Media SDK (SAMPER_MULTI_TRANSCODE) használata

    Az FFMPEG használatakor a teljesítmény további javítása érdekében optimalizálnia kell az alkalmazást az Intel Media SDK segítségével. A média SDK egy interplatform aPI interfész A multimédiás alkalmazások kidolgozása és optimalizálása olyan módon, hogy az Intel blokkok hardveres gyorsítását használják rögzített funkciókkal.
    • Ha az Ön multimédiás alkalmazásait és megoldásait az ügyféleszközökhöz tervezték, az Intel Media SDK csomagot használja. Letölthető ingyen.
    • Ha megoldásait beágyazott rendszerekhez, szerverekhez vagy felhő platformokra tervezték, az Intel Media SDK-hoz való hozzáférés az Intel Media Server Studio segítségével érhető el. Ez a megoldás ingyenes közösségi kiadással és két fizetett kérdéssel rendelkezik: alapvető és szakmai (a HEVC és a 4K / UHD átmenet felgyorsítására is használható).
    Az Intel Media SDK-vel való munkavégzéshez elegendő néhány egyszerű cselekvés végrehajtása:
    1. Töltse le az Intel Media SDK-t a céleszközre.
    2. Töltsön be képzési kézikönyveket, és olvassa el őket, hogy megértsük, hogyan kell testreszabni a szoftvert az SDK segítségével.
    3. Telepítse az Intel Media SDK-t. Ha Linuxot használ, lásd Linux telepítési útmutatóját.
    4. Töltse be az SDK kód mintát a már összeállított alkalmazások kísérletezéséhez.
    5. Gyűjtse össze és futtassa a videó átkódoló alkalmazást: sample_Multi_transcode.
    A parancsok hasonlóak az FFMPEG parancsokhoz. Példák:

    Videotranranscoding_folder \\ _bin \\ x64\u003e \\ Sample_multi_transcode.exe -hw -i :: h264 in.mpeg2 -o :: h264 out.h264
    Videotranscoding_folder \\ _bin \\ x64\u003e \\ Sample_multi_transcode.exe -hw -i :: h265 in.mpeg2 -o :: h265 out.h265

    Ne feledje, hogy a hardveres gyorsítás használatához meg kell adnia a paramétert -HW. Az érvek listáján.
    Ez a példa egy HEVC dekóderrel és kódolóval (H.265) működik, de az Intel Media Server Studio Pro-ból kell telepítenie.
    Számos paraméter van megadva parancs sor. A paraméter használata -U. Beállíthatja a célhasználatot (TU), mint az FFMPEG presets használatakor. A TU \u003d 4 alapértelmezés szerint történik. Ábrán. Az 5. ábra különböző TU-beállításokkal rendelkező teljesítménymutatókat mutatja.


    5. ábra: A H264 teljesítményjellemzők példái a célhasználathoz viszonyítva

    Használjon más Intel szoftvereszközöket
    A kód további finomítása érdekében az Intel optimalizálási és profilkészítő eszközöket is használhatja, beleértve