Meny
Är gratis
checka in
den huvudsakliga  /  FÖRBI / Den viktigaste hårdvaruprogramvaran som används. Vad är hårdvaruacceleration, varför och hur du inaktiverar det i Windows

Den viktigaste hårdvaruprogramvaran som används. Vad är hårdvaruacceleration, varför och hur du inaktiverar det i Windows

Programvaru- och hårdvaruskydd används för att skydda programvara från obehörig (obehörig) tillgång och olaglig användning. Den skyddande mekanismen som programmerar en speciell enhet som används som en nyckel och fungerar endast i sin närvaro. Således innehåller mekanismen för programvara och hårdvaruskydd två komponenter:

1) maskinvaruenhet (hårdvara);

2) programvarumodul ( programvara).

Därför talar vanligtvis om System Programvara och hårdvaruskydd.

Självklart överstiger kostnaden för en sådan mekanism kostnaden för programskydd och kostnaden för hårdvaran, som regel överstiger kostnaden för programdelen. Av denna anledning anses mjukvaru- och hårdvaruskydd vara privilegiet för företagskunder, eftersom det ofta är oacceptabelt för en enskild användare ur ekonomisk synvinkel.

Vi uppmärksammar det faktum att väsentligen programvara och hårdvara skydd inte är skyddet av program från olaglig distribution och användning. Kunden betalas inte för dyr utrustning endast för att följa utvecklingen av utvecklaren. Men om mjukvaruprodukten är utrustad med en modul som är utformad för att skydda mot obehörig åtkomst till data och information Användaren, då är kunden vanligtvis redo att betala för utrustning som ökar tillförlitligheten av sådant skydd.

Systemet med skydd mot obehörig tillgång till data implementeras på ett sådant sätt att det tar kontroller av användarens laglighet när man arbetar med programvara och därigenom indirekt hindrar den olagliga användningen av programmet.

Dessutom kan moderna hårdvaruenheter (nycklar), utöver informationen om den rättfärdiga användaren, också innehålla information om mjukvaruprodukten. Och programvaru- och hårdvaruskyddssystem, förutom användarautentisering, kan autentisera ansökan.

Därför kan program- och hårdvaruskyddssystem från obehörig åtkomst tjäna samtidigt för att skydda upphovsrättsprogram för programutvecklare.

Programvaru- och hårdvaruskyddssystem används i praktiken och många användare är erkända som ett tillförlitligt sätt.

Användaridentifiering kan baseras

· om kunskap om någon hemlig information (lösenord, kod);

· om innehav av något speciellt ämne eller enhet (magnetiskt kort, elektronisk nyckel);

· om biometriska egenskaper (fingeravtryck, näthinnor, spektral sammansättning av röst, etc.).

System baserade på kunskap om någon hemlig information

Denna typ av system inkluderar främst de lösenordsskyddsmekanismer som redan har diskuterats ovan. Dessutom noterar vi att system som är baserade på besittning av något speciellt ämne eller enhet (magnetkort, elektronisk nyckel), som regel, föreslår också kunskap om någon hemlig information.

System baserade på ägande av något speciellt ämne eller enhet

Traditionellt, som sådana anordningar användes magnetiska kort. Skyddssystemet har levererats med en personlig informationsläsare (unik användarkod) som spelats in på ett magnetiskt kort. Observera att sådana system med tanke på obehörig åtkomst, har en liten grad av tillförlitlighet, eftersom magnetkortet enkelt kan smidda (till exempel kopieras på specialutrustning).

Den unika användarkoden är lagrad och på den så kalladeAnslutning.-Vagn.försedd med en radiosändare. Speciell läsare avger ständigt elektromagnetisk energi. Om kortet slog i det elektromagnetiska fältet skickar kortet läsaren till sin kod, som då kan systemet jämföras med standarden.

Den högsta fördelningen var skyddssystemen med användning av smart Maps (Smart kort - Intelligent kort). Smart Card-minnet lagrar också referensinformation för användarautentisering, men i motsats till det traditionella magnetkortet innehåller smartkortet en mikroprocessor som tillåter en del av omvandlingen av en unik användarkod eller några andra åtgärder.

Många specialister av skyddsteknik baserat på användningen av smarta kort är progressiva, vilket ger stor uppmärksamhet åt deras utveckling.

Parallellt med utvecklingen av smart-to-technology utvecklar förstärkt takt idag teknik baserat på användningen elektroniska nycklar. Sådan teknik är de mest intressanta när det gäller att skydda mjukvaruutvecklarnas rättigheter, därför betraktar vi det mer detaljerat.

Biometriska systemsystem

System använder unika individuella egenskaper hos människokroppens struktur för att identifiera personligheten. Systemet innehåller speciella läsanordningar som genererar referensanvändaridentifierare, såväl som enheter eller programvara som analyserar det nedsänkta provet och jämför det med det lagrade riktmärket.

För närvarande har en mängd olika enheter utvecklats för att identifiera identiteten baserad på biometriska egenskaper. Tänk på några exempel.

Läsanordningar fingeravtryck Identifiera identiteten i formuläret och antalet delar - punkter i början och slutet av linjerna på fingret.

Skannrar retina öga Skanna retinala proverna i användarens öga, med fokus på unika blodkärl. Med hjälp av infraröd strålning med ljusstyrkan i det nyårs julgranlampor, tas data på 300 poäng inom näthinnan, och den uppsamlade informationen omvandlas till ett antal (kostnaden för ett sådant skyddssystem varierar inom 6 000 dollar).

Anordningar röstverifiering Bygg en matematisk modell av högtalarens vokalområde och använd det för att jämföra med ett prov av röst (priset på en sådan enhet varierar från 1000 till $ 1,500). Utvecklarna av sådana system uppmärksammar att lösa problemet med bedrägeri av sådana system med bandspelare.

Läsanordningar Handgeometri Använd ljus för att bygga en tredimensionell bild av en persons hand, kontrollera sådana egenskaper som längden och bredden på fingrarna och tjockleken på handen (priset på en sådan anordning är ca 3,500 dollar).

Det är uppenbart att biometriska system är svåra att genomföra, kräver lagring av volymdatabaser, tillförlitlig teknik för erkännande av bilder och dyr läsutrustning. Därför används sådana skyddssystem från obehörig tillgång huvudsakligen i institutioner som kräver särskild kontroll över tillgång till hemlig information.

Användarautentisering är vanligtvis implementerad av ett av två system: enkeltSTIFT. -Autentifiering eller skyddadSTIFT. - Autentisering. Båda systemen är baserade på autentisering av användaren genom att jämföraSTIFT. -kod av användaren (PIN-kod - Personligt identifikationsnummer , Personligt identifieringsnummer) med ett riktmärke.

Med enkel STIFT.-AutentifieringSTIFT. -kod skickas helt enkelt till nyckeln (smartkort); Nyckeln (smartkort) jämför det med ett benchmark, som lagras i sitt (dess) minne och bestämmer vidare på ett annat arbete.

Process skyddad STIFT.-Autentifiering implementeras enligt följande schema:

· den skyddade programmet skickar en förfrågan till nyckeln (smartkort) påSTIFT. -Autentifiering;

· nyckeln (smartkort) returnerar ett slumpmässigt 64-bitars nummer;

· programmet lägger till det här numret i modul 2 medSTIFT. -kod, som introducerade ägaren av nyckeln (smartkort), krypterar detDes. -Algoritm på den speciella tangenten på autentisering och skickar resultatet av nyckeln (smartkort);

· nyckeln (smartkort) ger inverta omvandlingar och jämför resultatet med det som lagras i sitt (dess) minne.

I fallet med en slump antas det att autentiseringen lyckades och användaren (ansökan) kan fortsätta att fungera.

Elektronisk nyckel är en fysisk enhet. Den elektroniska nyckeln kan utföras antingen baserat på ett specialiserat chip eller på marker med icke-volatilt elektriskt omprogrammerat minne eller på basis av mikroprocessorer.

Under lång tid var sådana anordningar anslutna till en kontakt av en parallell (skrivare) port på datorn, vilket på grund av besväret hindrade den breda introduktionen av elektroniska nycklar. Senare finns det teknik som tillåter anslutande elektroniska nycklar och genom seriella portar.

De senaste standarderna och tekniken (särskilt tekniken för anslutande enheter baserade påUSB - Shines - Universal Serial Bus ) Tillåt extra portar på lämpliga och lättillgängliga platser på datorn och därigenom bidra till den utbredda användningen av hårdvaruskyddsanordningar.

I åtanke elektronisk nyckel Unik information lagras. Programdelen av skyddssystemet bestämmer närvaron av en elektronisk nyckel när du startar programmet och kontrollerar korrektheten av informationen i nyckeln.

Elektroniskt nyckelminne annat än unik användarinformation (registreringsnummer, lösenord,STIFT. -kod), kan innehålla andra parametrar. Skyddsutvecklare för att motverka olaglig spridning och programvara inkluderar programinformation om programvara, till exempel,

n. serienummer för programmet;

n versionsnummer;

n. utgivningsdatum (försäljning), etc.

Om du har möjlighet att arbeta i demo-läget (eller i blockeringsläge, vissa funktioner), kompletteras den elektroniska nyckeln med information om antalet programlanseringar, gränsvärden (datum). Observera att den elektroniska nyckeln också kan tjäna för att skydda den villkorliga fria programvaran.

Den underbara egenskapen hos moderna elektroniska nycklar är möjligheten att på distans omprogrammera nyckelminnet. Fjärrprogrammeringstekniken för nyckelminnet används för det första för att motverka olaglig användning av program, och för det andra, för att förbättra programvaruegenskaperna hos programvaran.

Idag är utvecklare ansträngningar, förutom att förbättra kvaliteten på de grundläggande funktionerna i programvaran och öka skyddets tillförlitlighet, är att förbättra produktens egenskaper: enkel installation och konfiguration, användarvänlighet, applikation flexibilitet mm . Fjärrprogrammering av nyckelminnet tillåter utvecklaren den maximala användningsgraden för slutanvändaren att följa med mjukvaran. Till exempel, tillsammans med den nya produktversionen, får användaren en speciell modul som ändrar versionsnummerfältet i det elektroniska nyckelminnet. Skyddsmodulen jämför alltid versionen av programversionen med motsvarande fält. En sådan mekanism förhindrar olaglig användning av programmet: inkräktaren kommer inte att kunna använda den olagligt mottagna kopian ny version Produkt utan omprogrammering av det elektroniska nyckelminnet.

Det är bekvämt för användaren och översättningen av programvaran från arbetet i demonstrationsläget till det fullständiga funktionsläget. Efter betalning mottar användaren också en speciell modul som ändrar det elektroniska nyckelminnefältet som är ansvarigt för en sådan översättning. Samtidigt befrias användaren från behovet av att installera om och / eller omkonfigurera programmet.

Vissa utvecklare erbjuder användningen av elektroniskt nyckelminne och att hantera åtkomsträttigheter. Beroende på den unika informationen om användar- och specialfälten i nyckelminnet är användaren tillgänglig för vissa funktioner i programmet. Omprogrammering av nyckelminnet låter dig öppna / stänga åtkomst till vissa funktioner.

Elektroniska nycklar ger också licensiering i nätverk.

Licens - Dessa anges när du köper programvaruprodukt Rätt att använda programmet.

Nätverksprogramutvecklare försöker ta emot inkomst från varje kopia av programmet som är installerat på arbetsstationen lokalt nätverk. I det här fallet uppstår problem. Eftersom mjukvaruanvändare på ett lokalt nätverk, som betalar kostnaden för en kopia, strävar efter att inte betala för användningen av programmet vid ytterligare arbetsstationer. Dessutom har användarna möjlighet att installera en licensierad kopia på servern och använda den från vilken arbetsstation som helst. I dessa fall får utvecklare otillräckliga vinster från genomförandet av mjukvaruprodukten.

Traditionellt löses detta problem med hjälp av speciella program - licensadministratörer (licenschef. ). Vi betonar att vid användning av sådana program är kontrollen över den juridiska användningen av mjukvaruprodukten tilldelad till nätverksadministratörer och är ofta inte skyddad från bedrägeri. Därför för garanterad lösning Problem med skydd av upphovsrätt av nätverksprogramutvecklare behövs för att kontrollera den juridiska användningen av själva produkten.

För detta kan du i minnet av den elektroniska nyckeln i separata, skyddade fält, lagra licensmätaren, såväl som det maximala antalet användare av den licensierade applikationen. Det är uppenbart att systemet med en sådan elektronisk nyckel gör att du kan övervaka och begränsa antalet stationer som arbetar (samtidigt) med ett skyddat program.

Prioritering för att fastställa användningen av programvara och hårdvaruskydd är den höga kostnaden för ytterligare maskinvaruanordningar. Vanligtvis är det dyra läsanordningar, så kallade läsare (läsare. ). Därför tillhandahålls framgång i programvaru- och hårdvaruskyddssystemet till de producenter vars elektroniska nycklar är bekvämare och billiga.

I januari 1999, det israeliska företagetAladdinkunskapssystem. Tekniken var patenteradetoken USB. (För en ny generation av datorer med perifer bussUsb ) baserat på en konceptuell ny elektronisk nyckeletoke. . Elektronisk nyckeletoke. Designad för säkra lösenord för lösenord, krypteringsnycklar, samt att skydda programvara och data från obehörig användning. Enhetetoken USB. representerar en miniatyr nyckelkedja (storlek - 52x 16 X. 8 mm, vikt 5 g) med icke-flyktigt (upp till 8 kb) minne som kan skrivas över (minst 100 tusen gånger). Nyckeletoke. Det är en kompromiss mellan den traditionella elektroniska nyckeln och ett smartkort. För att få tillgång till ett säkert objekt är användaren tillräckligt för att infoga nyckelnetoken i USB -Port och ring din personliga kod på tangentbordet.

Elektronisk nyckeletoke. Baserat på det inbyggda hårdvaruanvändara-autentiseringssystemet. För användarautentisering används skyddadSTIFT. - Autentisering.

Utvecklarskydd ger ett utvecklarpaket -Utvecklarens kit . Utvecklaren innehåller programvara som låter dig organisera olika skyddsmekanismer.

Den första metoden för hackning är att ta bort (modifiering) från den skyddade applikationen helt eller delvis av koderna i samband med skyddsmekanismen. Till exempel, ibland är det tillräckligt att ta bort det elektroniska key polling kommandot och / eller jämförelsekommandot med referensen. Självklart kan de flesta metoderna för hackningsprogram som diskuterats ovan användas för att bryta programvaran för programvara och hårdvara.

Emulering av elektronisk nyckel - Detta är en hackningsmetod genom att emulera med programvara eller hårdvara på den elektroniska nyckeln.

Emulator - Ett program som utför de funktioner som vanligtvis implementeras av någon extern enhet.

Emulatorprogrammet är implementerat på ett sådant sätt att det återgår till den skyddade ansökan "Right" svar på alla appellerar till den elektroniska nyckeln. Resultatet är en elektronisk nyckel som endast genomförts på programnivå.

För att motverka emulering via ingångspunkten rekommenderas det att styra integriteten hos det motsvarande fragmentet av programmet och / eller kryptera det. Specialister rekommenderas tillsammans med uttryckliga appeller till nyckeln för att implementera och dolda samtal.

För att motverka emulering med hjälp av nyckeldrivrutinerna, rekommenderar specialisterna också att kontrollera förarens integritet, till exempel med hjälp av en elektronisk digital signatur.

Observera att genomförandet av en elektronisk nyckelemulator är ganska komplex, därför är endast högkvalificerade specialister tillgängliga.

En intressant lösning på emuleringen av de elektroniska nyckel- och skyddsprogrammen från Hacking erbjuder ett tillgångsföretag. Programvara och hårdvara skyddskomplexBevakande stealth. Använder maskinvarudata omvandlingsalgoritmer, som allvarligt komplicerar utvecklingen av nyckelemulatorn. Elektroniska nycklarBevakande stealth. Innehåller mikrokontroller (transparent för användaren), vilket ger beräkningar enligt en av flera ursprungliga högkomplexa algoritmer (nyckeln kan innehålla upp till 18 sådana algoritmer). Mikrokontrollern returnerar ingångsinformationen som konverteras till det skyddade programmet med en maskinvaringsalgoritm.

___________________________________________________________

Fler detaljer

1. Elektroniska nycklarGuardant Aptus - Internetest (www. Novex. Ru)

2. Hårdvara Elektroniska nyckelalgoritmer är ett säkerhetsprogram och maskinvaruskyddssystem. Elektroniska nycklarBevakande stealth. Internetresurs (www.novex.ru)

3. LicenssystemNethasp. - S. Gruzdev "Licensieringsprogram i nätverk"Internetrest (www. Aladdin. Ru)

  • 6. Livscykel av information. Information sfär. Negativa konsekvenser av att introducera informationsteknik
  • 6.1. Livscykel av information. Informationssfär
  • 6,2. Negativa konsekvenser av att introducera informationsteknik
  • Allmänna slutsatser
  • Föreläsning 2 Klassificering av informationsteknik
  • 1. Typer av informationsteknik
  • 1,3. Information och databehandlingsteknik
  • 1,4. Teknologiska datakontrolloperationer
  • 1,6. Informationssöksteknik
  • 1,7. Teknologiska dataöverföringsoperationer
  • 2. Val av informationsteknologi Implementeringsalternativ
  • Allmänna slutsatser
  • Föreläsning 3 Användning av informationsteknik inom olika ämnesområden. Elektroniska dokument, böcker och bibliotek. Elektronisk kontor
  • 1. Typer av informationsteknik som används inom olika ämnesområden
  • 1,1. Informationsteknikhantering
  • 1,2. Informationsteknik Supportteknik
  • 1,3. Objektorienterad informationsteknik
  • 1,4. Informationsteknik Expertsystem
  • 1,5. Telekommunikationsteknik
  • 1,6. Hypertext Informationsteknik
  • 1,7. Informationsteknologi Distansutbildning
  • 1,8. Multimedia Informationsteknik
  • 2. Genomförande av informationsteknik inom olika ämnesområden
  • 3. Elektroniska dokument, böcker och bibliotek. Elektronisk kontor
  • 3.1. Elektroniska dokument
  • 3.2. E-böcker
  • 3,3. Elektroniska bibliotek
  • 3,4. Elektronisk kontor
  • Allmänna slutsatser
  • Föreläsning 4 Modeller av överföringsprocesser, bearbetning, ackumulering av data i informationssystem. Systeminriktning för att lösa funktionella uppgifter. Livscykel av informationsprodukter och tjänster
  • 1. Informationsmodell ochr
  • 2. Systeminriktning för att lösa funktionella uppgifter
  • 3. Livscykel av informationsprodukter och tjänster
  • 4. Livscykelinformationsteknik
  • Allmänna slutsatser
  • Föreläsning 5 Informationsteknik och skydd
  • 1. Allmänna informationsskyddsbestämmelser
  • 2. Obehöriga åtgärder och metoder för inflytande på information, byggnader, lokaler och människor
  • 2.1. Huvudtyperna och skälen till obehöriga effekter på information, byggnader, lokaler och människor
  • 2,2. Virus
  • 2,3. Påverkan på information, byggnader, lokaler, personlig säkerhet för användaren och servicepersonalen
  • 3. Medel och metoder för skydd av information, byggnader, lokaler och personer i dem
  • 3.1. Anläggningstillgångar och metoder för informationsskydd
  • 3.2. Programvara och tekniska skyddsmedel
  • 3.2.2. Tekniska skyddsmedel
  • 3.2.3. Programvara och tekniskt och fysiskt skydd mot obehöriga effekter
  • 4. Bevarande och skyddshändelser
  • Allmänna slutsatser
  • Föreläsning 6 Klassificering av informationsteknik på tillämpningsområdena. Bearbetar text- och numerisk information. Egenskaper för ekonomisk och statistisk information
  • 1. Klassificering av informationsteknik
  • 2. Tillämpning av informationsteknik
  • 3. Informationsbehandlingsmetoder
  • 3.1. Textinformation Bearbetning
  • 3.2. Behandling av tabular data
  • 3,3. Bearbetning av ekonomisk och statistisk information
  • Allmänna slutsatser
  • Föreläsning 7 Informationsteknik Kopiering och replikering av information. Kontorsutrustning och tryckutrustning
  • 1. Kontorsutrustning och utskriftsanläggningar för kopiering och replikering av information
  • 2. Metoder för kopiering och replikation av information
  • 3. Kopiera maskiner
  • 4. Kontor
  • Allmänna slutsatser
  • Föreläsning 8 Programvara och teknisk betyder informationsteknik
  • Komponenter av programvara och hårdvara dator
  • 2. Informationsteknologi programvara
  • 3. Tekniska medel för informationsteknik
  • Huvudsakliga slutsatser
  • Föreläsning 9 av Open Systems Technology. Objektorienterad informationsteknik. Distribuerade databehandlingssystem. Funktionell distribuerad informationsteknik
  • 1. Öppna system
  • 2. Objektorienterad informationsteknik
  • 3. Distribuerade databehandlingssystem
  • 3.1. Distribuerade databaser
  • 3.2. Distribuerat databashanteringssystem
  • Huvudsakliga slutsatser
  • Föreläsning 10 slutanvändarinformationsteknik. Användargränssnittsstandarder. Informationsteknik Utvärderingskriterier
  • 1. Slutanvändarinformationsteknik
  • 2. Användargränssnitt
  • 3. Användargränssnittstandarder
  • 4. Utvärdering av informationsteknik
  • Huvudsakliga slutsatser
  • Föreläsning 11 Grafisk bild av den tekniska processen. Bearbeta grafisk information. Tillämpning av informationsteknik på användarens arbetsplats
  • 1. Grafisk bild av den tekniska processen
  • 2. Hantera grafisk information
  • 3. Tillämpning av informationsteknik på användarens arbetsplats
  • Huvudsakliga slutsatser
  • Föreläsning 12 hypertextmetoder för lagring och presentation av information. Informationsresurser Internet
  • 1. Hypertext Informationsteknik
  • 2. Språk Hypertext Markering Dokument
  • 3. Internetinformationsresurser
  • Huvudsakliga slutsatser
  • Föreläsning 13 Multimedia teknik bearbetning och rapportering
  • 1. Multimediateknik
  • 1,1. Audiovioventoechnical betyder
  • 2. Projektionsutrustning. Multimediaprojektorer
  • 3. Informera
  • Huvudsakliga slutsatser
  • Föreläsning 14 Automatiserade informationssystem. Expert system
  • 1. Automatiserade system
  • 2. Automatiserade informationssystem
  • 3. Automatisering av informationsprocesser
  • 4. Expertsystem
  • Huvudsakliga slutsatser
  • Föreläsning 15 Nätverksinformationsteknik. Gruppteknik: Bulletin Board, Forum, Email, TV och Videokonferenser
  • 1. Nätverksinformationsteknik
  • 2. Användargrupps arbetsteknik
  • 3. Internet-tjänster
  • Huvudsakliga slutsatser
  • Föreläsning 16 Integration av informationsteknik. Företagsinformationssystem. Technologies "Client-Server". Informationslager. Elektroniska dokumenthanteringssystem
  • 1. Integration av informationsteknik
  • 2. Företagsinformationssystem
  • 3. Technologies "Client-Server"
  • 4. Informationslager
  • 5. Elektroniska dokumenthanteringssystem
  • 6. Distansutbildningsteknik
  • Huvudsakliga slutsatser
  • Föreläsning 17 Geografisk information och globala system. Information om informationsteknik. Författare Informationsteknik
  • 1. Geoinformation och globala system
  • 2. Informationsteknik för informationsspridning
  • 3. Informationstekniköverföringsteknik. Kommunikation
  • 4. Upphovsrättsinformationsteknik
  • Huvudsakliga slutsatser
  • Föreläsning 8 Programvara och teknisk betyder informationsteknik

    Grundläggande koncept:

      Hårdvara, programvara och hjärnor;

      Program- och systemprogramvara;

      Operativsystem, verktyg och drivrutiner;

      Instrumental och tillämpad programvara;

      Integrerade paket eller applikationspaket;

      Datorklassificering tekniska medel informationsteknik;

      Datorarkitektur;

      Soho och SMB-system.

    Komponenter av programvara och hårdvara dator

    Vanligtvis används följande termer för att beteckna huvudkomponenterna i mjukvaru- och hårdvaruverktyg:

    Programvara. - En kombination av program som används i en dator eller programvara som representerar förutbestämda, tydligt definierade sekvenser av aritmetiska, logiska och andra operationer.

    Hårdvara.tekniska apparater Dator ("järn" eller maskinvara skapad, huvudsakligen med elektroniska och elektromekaniska element och enheter.

    Brainware. - Kunskap och färdigheter som är nödvändiga för användare för kompetent arbete på datorn (datakultur och läskunnighet).

    Datorernas funktion, alla beräkningsanordningar driver olika typer av program. Utan program är någon dator inte mer än ett bröstkorg. Datorprogram (Eng. "Program") är vanligtvis en sekvens av operationer som utförs av datormaskinen för att genomföra någon uppgift. Till exempel kan det vara ett textredigeringsprogram eller ritning.

    2. Informationsteknologi programvara

    Programvara (programvara)- detta är programvara informationsteknik. De innebär skapandet, användningen av datorprogram för olika ändamål och tillåter tekniska medel att utföra operationer med datorläsbar information.

    Datorprogram, liksom någon annan datorläsbar information, lagras i filer. De är skrivna (kompilerade, skapade) programmerare programmerare på speciella högnivå maskinalgoritmiska språk (Beysik, Fortran, Pascal, Si et al.). Bra program Innehåller: klart definierade och debugged-funktioner, praktiska medel för interaktion med användaren (gränssnitt), bruksanvisning, licens och garanti, förpackning. Program för användare kan betalas, konventionella, fria, fria, etc.

    Det finns programklassificeringar för avsedda, funktioner, lösade uppgifter och andra parametrar.

    Per destination och Utförda funktioner Tre huvudtyper av programvara som används i informationsteknik kan särskiljas:

    Fikon. 8,1. Strukturen hos recept- och funktionsfunktionen.

    Systemövergripande - Det här är en uppsättning av övergripande program som tjänar till att hantera datorresurser (av en central processor, minne, ingångsutgång) som tillhandahåller dator- och datanät. Det är avsett att hantera datorer, utföra enskilda servicefunktioner och programmering. Systemövergripande programvara inkluderar: grundläggande, programmeringsspråk och service.

    Grundläggande po Inkluderar: operativsystem, operativskal och nätverksoperativsystem.

    Operativ system (OS) är ett komplex av sammankopplade program som är utformade för att automatisera planerings- ochrogram, I / O- och datahantering, distribution av resurser, förberedelser och felsökningsprogram, annan extra.

    OS startar datorn, spårar driften av lokala och nätverksdatorer, planerar en lösning med hjälp, övervakar deras utförande, hanterar inmatningsutmatningen av data etc.

    Den främsta orsaken till behovet av OS är att elementär verksamhet för att arbeta med datoranordningar och hantering av resurserna är en mycket låg drift. De åtgärder som behövs av användar- och applikationsprogrammen består av flera hundra eller tusentals sådana elementära operationer. Till exempel, för att utföra ett filkopieringsprocedur måste du utföra tusentals operationer på lanseringen av drivkrafter, kontrollera deras utförande, söka och bearbeta information i tabellerna för placering av filer på diskar etc. Operativsystemet döljer dessa detaljer från användaren och utför dessa procedurer.

    Tilldela single-Strware, multi-program (multitasking), ett och multiplayer, nätverk och inkubation OS.

    Nätverks OS. - Detta är en rad program som tillhandahåller bearbetning, överföring, datalagring i nätverket; Tillgång till alla resurser som distribuerar och omfördelar olika nätverksresurser.

    Driftskal - Det här är en mjukvaruutveckling till operativsystemet; Särskilt program som är utformat för att underlätta arbetet och kommunikationen av användare från OS (Norton Commander, Far, Windows Commander, Explorer, etc.). De konverterar ett obekväma kommandoargränssnitt till ett vänligt grafiskt gränssnitt eller menygränssnitt. Skalarna ger användaren bekväm tillgång till filer och omfattande servicetjänster.

    Programmeringsspråk - Det här är speciella kommandon, operatörer och andra medel som används för att sammanställa och felsökningsprogram. Dessa inkluderar språk och programmeringsregler, översättare, kompilatorer, länkredaktörer, debuggers, etc.

    Felsökningsprogram (Eng. " debugging.") Är processen att detektera och eliminera fel i datorprogrammet; Steget i datorns lösning av problemet, som sker uttryckliga fel i programmet. Det utförs enligt de resultat som erhållits vid provning av ett datorprogram, och görs med hjälp av speciella mjukvaruprodukter - debuggers.

    Debugger(Eng. " debugger.") Det här är ett program som låter dig utforska det interna beteendet hos programmet som utvecklas. Ger steg-för-steg-körning av programmet med ett stopp efter varje operatör, se det aktuella värdet på variabeln, hitta värdet av något uttryck etc.

    Översättare - Det här är program som ger översättning från programmeringsspråk till maskinens språk.

    Service systemsystem FÖRBI för OS, innehåller drivrutiner och verktygsprogram. Förare - Det här är speciella OS-filer som utökar sina möjligheter och ingår i sin sammansättning för att organisera OS-inställningen för att använda olika I / O-enheter, ställa in regionala parametrar (språk, tidsformat, datum och siffror) etc. Med drivrutiner kan du ansluta nya externa enheter till datorn eller enandord använd de tillgängliga enheterna.

    Verktygsprogram- Det här är användbara program som kompletterar och utökar OS-funktioner. Några av dem kan existera separat från operativsystemet. Denna klass av program inkluderar arkiv, säkerhetskopieringsprogram, etc.

    Dessutom innehåller tjänste-systemets programvara test och diagnostiska program, program anti-virusskydd och nätverkstjänst.

    Test och diagnostiska program Designad för att verifiera prestanda för enskilda noder av datorer, driften av program och eliminera felsökning som detekteras under testning.

    Antivirusprogram Användning för att diagnostisera, identifiera och eliminera virala program som bryter mot den normala driften av datorsystemet.

    Verktygsprogramvara eller Verktygsprogramvara(IPO) är halvfabrikat eller designers som används under utveckling, justering eller utveckling av andra program. De låter dig skapa olika användarprogram. IPO innehåller: DBMS, redaktörer, debuggers, extra systemprogram, grafiska paket, Designers av träning, spel, testning och andra program. Vid destination ligger de nära programmeringssystem.

    Programvara (PPO) eller programvara Används vid lösning av specifika uppgifter. Dessa program hjälper användarna att uppfylla det arbete de behöver på datorer. Ibland kallas sådana program applikationer.

    PPO är problemorienterad. Det skiljer vanligtvis två komponenter: användar- och problematisk applikationsprogram.

    TILL användare PPO Förfina: Text, Tabell och grafiska redaktörer och andra liknande program, som träning och fritid.

    En uppsättning av flera användarprogram som funktionellt kompletterar varandra och stödjande enhetlig informationsteknik kallas applikationspaket, integrerat mjukvarupaketeller Integrerad programvara. Programpaket Utför funktioner för vilka specialiserade program som tidigare skapats. Som ett exempel ger vi PPP Microsoft Office.som inkluderar: Text och tabulär processor, DBMS-åtkomst, kraftpunkt och andra program.

    Problem i - Detta är en specialiserad PPO, till exempel redovisningsprogram, försäkringsprogram, etc.

    Förutom de som listas noterar vi följande ansökningsprogram: utbildning, utbildning och simulatorer, multimedia, underhållning, inkl. datorspel, referens (encyklopedi, ordböcker och referensböcker), etc.

    Eventuella datorprogram fungerar på alla tekniska medel för informationsteknik.

    Med definitionen av begreppet "hårdvaruacceleration" är det möjligt att bekanta dig, till exempel i den angivna artikeln kommer vi att försöka svara på den här frågan som kortare och tydligare, enkel användare PC, och dessutom överväga hur man inaktiverar det, och i vilka fall det kan vara nödvändigt.

    Hårdvaruacceleration är ett sätt att förbättra hastigheten på ett datorprogram och operativsystem (OS) som helhet, baserat på omfördelningen av belastningen mellan processorn (CPU) och grafikkortet. De där. Uppgifter för videobehandling och grafik flyttas med CPU på ett grafikkort, vilket i slutändan tillåter att inte bara minska belastningen på processorn, utan också för att uppnå produktivitetstillväxt, både separat tagna applikationer och hela systemet, på grund av grafikkortet Resurser.

    Så det händer det som ett resultat av olika fel i datorprogram, förare för grafikkortet etc., närvaron av acceleration kan påverka datorns arbete, vilket gör systemet med instabil, vilket leder till hänger, avgångar, artefakter och andra problem när du arbetar på datorn. I dessa fall, för att eliminera fel och säkerställa stabilitet, är hårdvaruaccelerationen bättre funktionshindrad.

    Tänk på ett sätt att koppla bort hårdvaruaccelerationen med hjälp av flashspelarens exempel.

    Öppna i din webbläsare någon webbsida med Flash-animering eller video med flashteknik, klicka på flashobjektet med höger musknapp (PKM) och välj innehållsmeny Parametrar (som i skärmdumpen).

    Det är allt, så vi stänger av accelerationen för applikationer.

    Inaktivera hårdvaruacceleration på operativsystemnivå är inte alltid möjligt (eventuellt beror på grafikkortsdrivrutinen) och sällan när dess närvaro orsakas av fel eller misslyckanden i Windows, till exempel i Windows 7.

    För att stänga av hårdvaruaccelerationen i Windows, klicka på PCM på skrivbordet och välj "Skärmupplösning".

    Att förse maximal prestanda Och arbetet används korrekt, hårdvara och programvara som är mycket relaterade till varandra och klart interagerar i olika riktningar. Låt oss nu röra motbehandlingen, eftersom de ursprungligen är huvudpositionen för att säkerställa utförandet av någon dator eller till och med ett mobilsystem.

    Systemhårdvara: Allmän klassificering

    Så vad hanterar vi? Faktum är att ett komplex av hårdvara är bekant för alla och alla. I huvudsak kallar många användare en dator "hårdvara". Faktum är att maskinvara är "järnet", och inte programkomponenterna i någon datorsystem. I den enklaste varianten av klassificeringen är de uppdelade i internt och externt.

    Dessutom kan i en sådan division tre grundläggande och mest informativa klasser av enheter särskiljas:

    • inmatningsapparater;
    • utgångsenheter;
    • informationslagringsenheter.

    Naturligtvis är det värt att notera de viktigaste elementen i datorsystem som moderkort, processor, etc., som inte ingår i någon av ovanstående klasser och är grundläggande element, utan att ingen dator helt enkelt kommer att fungera.

    Grundläggande delar av en dator

    Att beskriva hårdvaruverktyg på vilken dator som helst, det är värt det från det viktigaste elementet - moderkortet, där alla interna element är belägna. Och på användningen av olika typer av kontakter och slitsar är externa enheter anslutna till slitsarna.

    Idag finns det en hel del sorter av "moderkort" och deras tillverkare. Sant, sådana avgifter för stationära datorer och bärbara datorer och i form, och på plats enskilda element kan skilja sig. Ändå förändras inte essensen av deras användning i datorsystem.

    Det näst viktigaste elementet - cpusom är ansvarig för hastigheten. En av de viktigaste egenskaperna är den klockfrekvens som uttrycks i mega-eller gigarettes, och i mer enkelt det värde som definierar hur många elementära operationer kan producera en processor på en sekund. Det är lätt att gissa att hastigheten är ingenting annat än förhållandet mellan antalet operationer till antalet klockor, vilket är nödvändigt att utföra (beräkna) en elementär operation.

    Datorhårdvara kan inte föreställas utan lameller slumpmässigt åtkomstminne och hårddiskar som relaterar till lagringsenheter. De kommer att sägas något senare.

    Programvara och hårdvara

    I moderna datorer används också hybrid-typ-enheter, såsom ROM eller konstant icke-flyktigt CMOS-minne, vilket är grunden för det grundläggande I / O-systemet som kallas BIOS.

    Detta är inte bara ett "järn" chip, placerat på moderkort. Den har sin egen firmware som inte bara kan lagra oförändrade data, utan också testa de interna komponenterna och vid tidpunkten för datorn är påslagen. Förmodligen märkte många ägare av stationära datorer att systemhögtalarsignalen hörs vid tidpunkten för att slå på. Detta indikerar bara att verifieringen av enheter lyckades.

    Informationsredskapsverktyg

    Låt oss nu stoppa på inmatningsenheter. På det här ögonblicket Deras sorter kan vara tillräckligt noga och döma genom utvecklingen av IT-teknik, kommer de snart att bli ännu mer. Ändå tas de grundläggande som följande:

    • tangentbord;
    • mus (Trekpad för bärbara datorer);
    • joystick;
    • digitalkamera;
    • mikrofon;
    • extern skanner.

    Var och en av dessa enheter låter dig ange en annan typ av information. Till exempel introduceras grafiken med hjälp av skannern, med kameran - Video-bild, på tangentbordet - text, etc. Men musen, och styrplattan utöver alla är också styrenheter (manipulatorer).

    När det gäller tangentbordet används kontrollering av funktioner i den genom knapparna eller deras kombinationer. I det här fallet kan du få tillgång till vissa funktioner, parametrar och kommandon för operativsystem eller annan programvara.

    Information Utgångsverktyg

    Hårdvara kan inte föreställas och utan utmatningsenheter. Följande lista innehåller följande:

    • övervaka;
    • skrivare;
    • plotter;
    • ljud och videosystem;
    • multimediaprojektor.

    Här är huvuddatorskärmen eller den bärbara skärmen. Det är uppenbart att med moderna metoder för objektorienterad programmering utförs användarinteraktionen genom grafiskt gränssnittÄven om en sådan situation är tillämplig på system där kommandon antas. Under alla omständigheter måste användaren se vad som visas på skärmen.

    När det gäller resten av elementen är de önskvärda, men inte nödvändigtvis (bra, förutom grafisk adapterutan vilken moderna system får inte fungera).

    Informationslagringsanläggningar

    Slutligen, en och viktigaste klasser - informationslagringsenheter. Deras närvaro, oavsett interna komponenter eller externa medier, är helt enkelt säkert. Denna klass innehåller följande sorter:

    • hårddisk (Winchester);
    • bAGGE;
    • cacheminne;
    • externa enheter (disketter, USB-enheter).

    Ibland ingår också här bIOS-system Med CMOS-minne är det dock som redan nämnts ovan hybridenhetersom kan hänföras lika med olika kategorier.

    Naturligtvis upptar huvudplatsen här hårddiskar och "ram". Hdd - detta är hårdvara Information (eller snarare, dess lagringsverktyg), eftersom det ständigt lagras på det, och i RAM - tillfälligt (när du startar eller fungerar, kopierar du innehåll i etc.).

    När datorn är avstängd, rengörs RAM automatiskt, men informationen från Winchester går inte någonstans. I princip, nu med hårddisken konkurrera och avtagbara bärare som USB-enheter med stor kapacitet, men disketter och optiska skivor De går åtminstone på grund av sin låga kapacitet och möjligheten till fysisk skada.

    Kommunikationsenheter

    En valfri klass, men i den moderna världen och mycket populär, kan du också namnge de enheter som är ansvariga för att tillhandahålla kommunikation både mellan enskilda datorterminaler som är kopplade direkt och i nätverk (eller till och med på Internet-åtkomstnivån). Här kan de av huvudanordningarna särskiljas:

    • nätverksadaptrar;
    • routrar (modem, routrar, etc.).

    Som redan förståeligt, utan att de inte kan göra när man organiserar nätverk (stationär eller virtuell), samtidigt som du garanterar tillgång till World Wide Web. Men få människor vet idag att två datorer, till exempel, kan anslutas direkt med kabel, som det gjordes för tjugo år sedan. Det ser självklart något opraktiskt, men du bör inte glömma en sådan möjlighet, speciellt när du behöver kopiera stora mängder information, men det finns inga lämpliga medier till hands.

    Datasäkerhets- och dataskyddsenheter

    Nu en annan typ av enheter. Dessa är maskinskyddsverktyg som kan tillskrivas, till exempel "järn" nätverksskärmar, kallade Still Firewalls (brandvägg från engelska - "brandvägg").

    Av någon anledning, idag blev de flesta användare vana vid brandväggen (han är också en brandmauer) exklusivt det är det inte. Vid organisation av nätverk med ökad säkerhetsnivå är användningen av sådana komponenter inte så önskvärt, och ibland behövs även. Håller med om att mjukvarudelen inte alltid klarar sina funktioner och kan inte svara på ingripandet på utsidan av nätverket från utsidan, för att inte tala om tillgång till lagring på hårddiskar Datorer eller servrar.

    Interaktion av programvara och hårdvara

    Så, den hårdvara som vi kortfattat övervägde. Nu några ord om hur de interagerar med mjukvaruprodukter.

    Enighet, operativsystem, som ger användarens tillgång till datorens beräkningsmöjligheter, har sina egna krav. Moderna "Operations" sluka så många resurser som med föråldrade processorer, där det inte finns tillräckligt med datorkraft eller i avsaknad av den nödvändiga mängden RAM, kommer de helt enkelt inte att fungera. Detta gäller förresten lika med moderna applikationsprogram. Och det är naturligtvis inte det enda exemplet på sådan interaktion.

    Slutsats

    Slutligen är det värt att säga att hårdvaran modern dator Det ansågs tillräckligt kort, men det är möjligt att dra slutsatser om klassificeringen av systemets huvudelement. Dessutom är det värt att notera det datateknik utvecklas, och detta leder till det faktum att externa och interna enheter av olika typer Det verkar mer och mer (ta åtminstone virtuella hjälmar). Men som för den grundläggande konfigurationen, i det här fallet ges de viktigaste komponenterna, utan vilka det inte finns något datorsystem som finns idag. Men här av uppenbara skäl beaktades inte mobil enhetereftersom de har en enhet något annorlunda än datorterminalerÄven om det är ganska mycket gemensamt.

    Intel-processorarkitekturen blir alltmer orienterad på GP, som öppnar fantastiska möjligheter till en kraftig produktivitetsökning helt enkelt genom att lossa multimediabehandling med CPU på GP. Det finns många verktyg tillgängliga för utvecklare för att förbättra prestanda för multimediaapplikationer. Dessa verktyg inkluderar gratis och lätt att använda.
    I den här publikationen hittar du:

    • Översikt över databitektioner och nuvarande kapacitet för GP Intel
    • Genomförande av hårdvaruacceleration med FFMPEG
    • Implementera hårdvaruacceleration med hjälp av Intel Media SDK eller liknande komponent Intel Media Server Studio (beroende på målplattformen)
    Om du behöver ett behov av att öka multimediabehandlingsresultatet, men vet inte var du ska börja, börja med FFMPEG. Mät prestanda under programvarubehandling, sätt sedan på hårdvaruaccelerationen och kontrollera hur mycket prestanda har ändrats. Lägg sedan till användningen av Intel Media SDK och jämföra igen när du använder olika codecs och i olika konfigurationer.

    Beräkningsarkitektur: Från Supercore till heterogena

    För att bedöma vikten av utvecklingen av GP, låt oss börja med historien om att förbättra CPU-arkitekturen.
    Låt oss gå tillbaka i nittiotalet. Det första seriösa scenen i utveckling är uppkomsten av en superkalararkitektur, som har uppnåtts hög bandbredd På grund av parallell bearbetning på nivån av instruktioner inom en processor.


    Figur 1. Superkalararkitektur

    Sedan, i början av noll, uppträdde en flerkärnarkitektur (när kompositionen av en processor kan vara mer än en datorkärna). Uniformkärnor (alla helt identiska) möjliggjorde flera strömmar samtidigt (parallell behandling vid flödesnivån).
    I det här fallet var produktiviteten hos den multikärniga arkitekturen begränsad på grund av ett antal hinder.

    • Minne: Ökad klyftan mellan processorns hastighet och hastighetshastigheten.
    • Parallell bearbetning på instruktionsnivån (ILP): Det blev allt svårare att upptäcka instruktioner som är tillgängliga för parallellbehandling inom en enda ström för att helt ockupera resurserna hos en högpresterande kärna.
    • Strömförbrukning: Med en gradvis ökning av processorns processorer växte elförbrukningen i geometrisk progression.


    Figur 2. Multi-core arkitektur

    Modern heterogen arkitektur

    I en heterogen arkitektur kan det finnas flera processorer som använder en gemensam datortransportör som kan optimeras för individuella kodningsfunktioner, avkodning, omvandling, skalning, applicering av interlaced-scanning etc.

    Med andra ord, tack vare denna arkitektur, har vi fått konkreta fördelar både inom produktivitetsområdet och inom elförbrukningen, otillgänglig tidigare. I fig. 3 visar utvecklingen av GP för de fem senaste generationerna: grafiska processorer blir allt viktigare. Och vid användning av H.264, och vid byte till de modernaste codecs H.265, ger grafiska processorer en signifikant beräkningskraft på grund av vilken videobehandling med en upplösning av 4K och även med mer hög upplösning Det blir inte bara möjligt, men också utförs ganska snabbt.


    Figur 3. Utveckling av heterogen arkitektur

    Generering av produktivitet GP

    I fig. 4 visar en kraftig ökning av datorns kraft på bara några generationer, där grafikprocessorerna är strukturellt placerade på en kristall med CPU. Om din ansökan använder multimediabehandling måste du använda lossning på GP för att uppnå acceleration 5 gånger eller mer (beroende på systemets ålder och konfiguration).


    Figur 4. Förbättra grafikbehandling i varje generation av Intel-processorer

    Komma igång Programmering GP

    I steg 1 mäts vanligtvis prestanda för H.264 så att det kan vara möjligt att uppskatta förändringen i prestanda, eftersom koden förbättras. FFMPEG används ofta för att mäta prestanda och jämföra hastighet när du använder maskinvaruacceleration. FFMPEG är mycket kraftfull, men verktyget är ganska lätt att använda.

    I steg 2 utförs testning med olika codecs och i olika konfigurationer. Du kan slå på hårdvaruaccelerationen, helt enkelt byta codec (ersätt libx264 på H264_QSV) för att använda Intel Quick Sync-video.

    I steg 3 tillsatt för att använda Intel Media SDK.

    Notera. Denna publikation anser användningen av dessa verktyg i operativ system Windows *. Om du är intresserad av implementering för Linux *, se Access Intel Media Server Studio för Linux Codecs med FFMPEG.

    Ffmpeg ▍Coditing och avkodning

    Börja med H.264 (AVC) Eftersom H264: libx264 är ett standardprogram för programvara i FFMPEG och problem hög kvalitet uteslutande programvara. Skapa ditt eget test och mät sedan prestanda igen genom att ändra codec från libx264 på H264_QSV. Senare kommer vi att prata om H.265 codecs.

    Det bör noteras att när du arbetar med videoströmmar måste du välja mellan kvalitet och hastighet. Med snabbare bearbetning minskas kvaliteten nästan alltid och storleken på filerna ökar. Du måste hitta din egen acceptabla kvalitetsnivå baserat på hur många gånger som krävs för kodning. Det finns 11 förinställningar för att välja en viss kombination av kvalitet och hastighet - från "bästa" till "långsammare". Det finns flerar:

    • kodning för 1 passage med en konstant datahastighet (set -b: v);
    • kodning för 2 passage med en konstant datahastighet;
    • permanent hastighetskoefficient (CRF).
    Intel Quick Sync Video stöder avkodning och kodning med hjälp av Intel CP och integrerad GP1. anteckna det intel-processor Måste vara kompatibel med snabb synkroniseringsvideo och med OpenCL *. För mer information, se Intel SDK Release Notes för OpenCL * -ansökningar. Avkodning och kodning stöd är inbyggt i FFMPEG med hjälp av SOFFIX CODECS _qsv. För närvarande stöds Quick Sync-video av följande Codecs: MPEG2, VC1-video (endast avkodning), H.264 och H.265.

    Om du vill experimentera med snabb synkronisering i FFMPEG, måste du lägga till libmfx. Det enklaste sättet att installera det här biblioteket är att använda LibMFX-versionen förpackad av Lu_Zero-utvecklaren.
    Provkodning med Hårdvara Acceleration Quick Sync Video:

    Ffmpeg -i Input -C: v H264_QSV -Preset: v Snabbare ut.qsv.mp4

    FFMPEG kan också använda hårdvaruacceleration när avkodning med en parameter -Hwaccel.

    H264_QSV-codec fungerar väldigt snabbt, men det kan ses att även det långsammaste hårdvaruaccelerationsläget är mycket snabbare än endast programkodning till lägsta kvalitet och högsta hastighet.
    När du testar med H.265-codecs måste du antingen få tillgång till libx265-supporten, eller samla din egen version enligt anvisningarna i kodningshandboken för FFMPEG och H.265 eller i X265-dokumentationen.
    Exempel H.265:

    FFMPEG -I Input -C: V libox265 - Förinställd medium -X265-Params CRF \u003d 28-C: A AAC -STICT experimentell -B: A 128K OUTPUT.MP4

    Mer information om hur du använder FFMPEG och Quick Sync Video finns i Cloud Computing Intel QuickSync Video och FFMPEG.

    Använda Intel Media SDK (Sample_Multi_Transcode)

    För att ytterligare förbättra prestanda när du använder FFMPEG måste du optimera programmet med hjälp av Intel Media SDK. Media SDK är en plattform aPI-gränssnitt Att utveckla och optimera multimediaapplikationer på ett sådant sätt att man använder hårdvaruaccelerationen av Intel-block med fasta funktioner.
    • Om dina multimediaapplikationer och lösningar är konstruerade för klientenheter, använd Intel Media SDK-paketet. Det kan laddas ner gratis.
    • Om dina lösningar är konstruerade för inbyggda system, servrar eller molnplattformar, kan tillgång till Intel Media SDK erhållas med hjälp av Intel Media Server Studio. Denna lösning har en gratis emission av gemenskapsutgåva och två betalda frågor: Essentials och Professional (de kan också användas för att påskynda övergången till HEVC och 4K / UHD).
    För att börja arbeta med Intel Media SDK är det tillräckligt att utföra några enkla åtgärder:
    1. Ladda ner Intel Media SDK för målenheten.
    2. Ladda träningsmanualer och läsa dem för att förstå hur du anpassar programvaran med SDK.
    3. Installera Intel Media SDK. Om du använder Linux, se Installationsguide för Linux.
    4. Ladda SDK-kodprovet för att experimentera med redan sammanställda applikationer.
    5. Samla och kör videoklippsprogrammet: prov_multi_transcode.
    Kommandon liknar FFMPEG-kommandona. Exempel:

    Videotranscoding_Folder \\ _Bin \\ x64\u003e \\ prov_multi_transcode.exe -hw -i :: h264 in.mpeg2 -O :: H264 OUT.H264
    Videotranscoding_Folder \\ _Bin \\ x64\u003e \\ prov_multi_transcode.exe -hw -i :: h265 in.mpeg2 -O :: H265 OUT.H265

    Observera att för att använda hårdvaruacceleration måste du ange parametern -H W. i listan över argument.
    Detta exempel arbetar också med en HEVC-avkodare och kodare (H.265), men den måste installeras från Intel Media Server Studio Pro.
    Det finns många parametrar som kan anges i kommandorad. Använda parametern -u. Du kan ställa in målanvändningen (TU), som vid användning av FFMPEG-förinställningar. TU \u003d 4 används som standard. I fig. 5 visar prestandaindikatorer med olika TU-inställningar.


    Figur 5. Exempel på H264 prestationsegenskaper i förhållande till målanvändning

    Använd andra Intel-programvaruverktyg
    För ytterligare förfining av koden kan du använda Intel-optimering och profileringsverktyg, inklusive