Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

CNews.ru : Неделя HI-TECH | итоги IT-рынка |


Информационный Канал Subscribe.Ru

Неделя HI-TECH CNews.ru
:: CNews.ru :: Главные новости дня : Интернет-бизнес : Компьютеры и ПО : Телекоммуникации :: РБК ::
 №25   Сентябрь 9, 2002                 :: Подписка ::
  :: Архив ::  
 Сегодня в номере: 

  • Российское изобретение в десятке самых крупных научных открытий
  • Авторское право будут защищать всем миром
  • Российский этап киберигр начался
  • Napster пришел конец?
  • План атаки на Microsoft от Lindows.com

     Новые технологии и стандарты 

  • Гиганты звукозаписи продвигают новый формат дисков
  • «Виртуальный граммофон» для считывания аудио с винила
  • Времена человека-невидимки наступят в ближайшем будущем
  • Американцы найдут Ноев ковчег с помощью «Быстрой птицы»
  • Динозавров уничтожили страшные пожары?

     Новинки аппаратного обеспечения 

  • Palm делает покупателям m130 предложение
  • Warp2Search: самый маленький ПК на Pentium 4
  • Тайваньские производители оперативной памяти переключаются на выпуск видеокарт
  • CoCoon от Sony — новый центр домашних развлечений
  • Жидкокристаллический экран, скрывающий информацию от посторонних

     Новинки программного обеспечения: 

  • Для набора SMS больше не надо давить на кнопки
  • Windows XP взяла под контроль телевизоры и «видики»
  • Hewlett-Packard представила первый ПК для «цифрового стиля жизни»
  • Panda Antivirus Titanium названо лучшей антивирусной программой
  • Бета-версия Office 11 выйдет уже этой осенью

     Исследования 

  • Конвергентные технологии повлияют на бизнес будущего
  • Веб-услуги получат массовое распространение к 2004 году
  • Какая реклама в интернете раздражает меньше
  • Злоупотребление интернетом — основная причина увольнений
  • Онлайн-магазинам будет непросто привлечь покупателей к Рождеству

     Вопрос недели 


     Популярные темы Обсуждений 

    Минувшей ночью Земля столкнулась с метеоритом?
    Coca-Cola наконец-то получит домены coca-cola.ru и sprite.ru?
    2 «молодежных» телефона от Nokia с цветными экранами
    Русская версия «Scientific American» снова в строю
    Первый работающий на воздухе автомобиль родом из Британии



    Компьютерные сети
    3-е издание
    Э. Таненбаум

    Аналитика и комментарии

    Безопасность: Горячее лето «уязвимостей»
    Занимательная наука: Правда ли, что «мир тесен»?
    IT-менеджмент: Инженеры в системных интеграторах: спрос, требования, зарплаты
    Телекоммуникации: Клонирование SIM-карт — новый вид подпольного бизнеса?
    Рынок ПО: Технологии ценообразования интернет-продукта или Клиент всегда не прав?
    go
    go



     Календарь событий 




    24 — 26 октября | Краснодар
    7-я Межрегиональная специализированная выставка информационных технологий и компьютерной техники. Выставка-конференция «Управление предприятием. Новые технологии.»

    8-я специализированная выставка средств связи, телекоммуникаций, систем охраны и безопасности. Систем и оборудования пожарной безопасности.


    [Добавить событие]

      CNews.ru на Вашем сайте!  

    Предлагаем Вам разместить на Вашем личном или корпоративном сайте новостные текстовые информеры от CNews.ru.
    Варианты информеров — на Informer.ru

      База данных пресс-релизов  

    Вы можете самостоятельно размещать свежие пресс-релизы в базе данных на CNews.ru. Помимо хранения подшивки пресс-релизов, публикации в тематическом разделе, о свежем пресс-релизе узнают подписчики на анонсы.
    Подробнее — на CNews.ru



      Сентябрь 9, 2002
    | ПОДПИСКА на новости |
     Архив: 

    Публикация глав из книги

    Компьютерные сети. 3-е изд.

    Э. Таненбаум

    Глава 3

    Уровень передачи данных

    (Продолжение. Начало в №24)

    3.2. Обнаружение и исправление ошибок

    Как было показано в главе 2, телефонная система состоит из трех частей: коммутаторов, межкоммутаторных магистралей и местных телефонных линий. В США и некоторых других странах первые две части являются сегодня почти полностью цифровыми. Местные телефонные линии до сих пор представляют собой аналоговые медные витые пары и останутся такими в течение нескольких десятков лет, поскольку их замена стоит очень дорого. И хотя в цифровой части телефонной системы ошибки случаются редко, в местных телефонных линиях вероятность ошибки очень велика. Кроме того, в последнее время все большее распространение получает беспроводная связь, в которой поток ошибок на несколько порядков хуже, чем в соединяющих телефонные станции магистралях. Отсюда следует вывод: ошибки при передаче данных останутся важным фактором еще на долгие годы.

    Вследствие особенностей физических процессов, порождающих их, ошибки в некоторых типах носителей (например, радио) чаще бывают не единичными, а групповыми. В этом есть как положительные, так и отрицательные стороны. Положительной чертой является то, что ошибки затрагивают лишь немногие блоки данных. Представьте себе блок размером в 1000 бит при вероятности ошибки 0,001 на бит. Если бы ошибки были независимыми, то очень большой процент блоков содержал бы ошибки. Однако если ошибки приходят пакетами, искажая по 100 бит подряд, то из 100 блоков будут испорчены в среднем только один или два блока. Неудобством группирования ошибок является то, что их значительно труднее обнаружить и исправить, чем изолированные ошибки.

    3.2.1. Помехоустойчивое кодирование
    Разработчики сетей создали две основные стратегии для борьбы с ошибками. Каждый метод основывается на добавлении к передаваемым данным некоторой избыточной информации. В одном случае этой информации должно быть достаточно, чтобы с большой вероятностью обнаружить наличие искаженных битов. В другом случае избыточной информации должно быть достаточно даже для того, чтобы восстановить поврежденный блок данных. Коды, применяемые в обоих случаях, называются помехоустойчивыми. Коды, позволяющие исправлять ошибки, называются корректирующими или кодами с исправлением ошибок.

    Чтобы понять, как могут обнаруживаться и исправляться ошибки, необходимо рассмотреть подробнее, что представляет собой ошибка. Обычно кадр состоит из m бит данных (то есть информационных) и r избыточных или контрольных битов. Пусть полная длина кадра равна n (то есть n = m + r). Набор из n бит, содержащий информационные и контрольные биты, часто называют n-битовым кодовым словом или кодовой комбинацией.

    Если рассмотреть два кодовых слова, например 10001001 и 10110001, можно определить число отличающихся в них соответствующих разрядов. В данном примере отличаются три бита. Для нахождения этого числа нужно сложить два кодовых слова по модулю 2 (операция «исключающее или») и сосчитать количество единиц в результате. Количество бит, которыми отличаются два кодовых слова, называется кодовым расстоянием или расстоянием между кодовыми комбинациями в смысле Хэмминга (Hamming) [129]. Смысл этого числа в том, что если два кодовых слова находятся на кодовом расстоянии d, то для преобразования одного кодового слова в другое понадобится d ошибок в одиночных битах.

    В большинстве приложений передачи данных все 2m возможных сообщений являются допустимыми, однако благодаря использованию контрольных битов не все 2n возможных кодовых слов используются. Зная алгоритм формирования контрольных разрядов, можно построить полный список всех допустимых кодовых слов и в этом списке найти такую пару кодовых слов, кодовое расстояние между которыми будет минимальным. Это расстояние называется минимальным кодовым расстоянием кода или расстоянием всего кода в смысле Хэмминга.

    Способности кода к обнаружению и исправлению ошибок зависят от его минимального кодового расстояния. Для обнаружения d ошибок в одном кодовом слове со стопроцентной гарантией необходим код с минимальным кодовым расстоянием, равным d + 1, поскольку d однобитовых ошибок не смогут изменить одну допустимую комбинацию так, чтобы получилась другая допустимая комбинация. Когда приемник встречает запрещенную кодовую комбинацию, он понимает, что при передаче произошла ошибка. Аналогично, для возможности исправления d ошибок в одном кодовом слове требуется код с минимальным кодовым расстоянием, равным 2d + 1, так как в данном случае даже при d однобитовых ошибках результат окажется ближе к исходному кодовому слову, чем к любому другому, и, следовательно, его можно будет однозначно восстановить.

    В качестве простейшего примера кода с обнаружением ошибок рассмотрим код, в котором к данным добавляется один бит четности. Бит четности выбирается таким образом, чтобы количество единиц во всем кодовом слове было четным (или нечетным). Например, при посылке числа 10110101 с добавлением бита четности в конце оно становится равным 101101011, тогда как 10110001 преобразуется в 101100010. Код с единственным битом четности имеет кодовое расстояние, равное 2, так как любая однократная ошибка в любом разряде образует кодовое слово с неверной четностью. Такой код может использоваться для обнаружения однократных ошибок.

    В качестве простейшего примера корректирующего кода рассмотрим код, у которого есть всего четыре допустимые кодовые комбинации:

    0000000000, 0000011111, 1111100000 и 1111111111.

    Этот код имеет расстояние, равное 5, что означает, что он может исправлять двойные ошибки. Если приемник получит кодовое слово 0000000111, он поймет, что оригинал должен быть равен 0000011111. Однако если тройная ошибка изменит 0000000000 в 0000000111, ошибка будет исправлена неверно.

    Попробуем создать код, состоящий из m информационных и r контрольных битов, способный исправлять одиночные ошибки. Каждому из 2m допустимых сообщений будет соответствовать n недопустимых кодовых слов, отстоящих от сообщения на расстояние 1. Их можно получить инвертированием каждого из n битов n-битового кодового слова. Таким образом, каждому из 2m допустимых сообщений должны соответствовать n + 1 кодовых комбинаций. Поскольку общее количество возможных кодовых комбинаций равно 2n, получается, что (n + 1)2m Ј 2m. Так как n = m + r, это требование может быть преобразовано к виду: (m + r + 1) Ј 2r. При заданном m данная формула описывает нижний предел для требуемого количества контрольных битов для возможности исправления одиночных ошибок.

    Этот теоретический предел может быть достигнут на практике с помощью метода Хэмминга [129]. Биты кодового слова нумеруются слева направо, начиная с 1. Биты с номерами, равными степеням 2 (1, 2, 4, 8, 16 и т. д.) являются контрольными. Остальные биты (3, 5, 6, 7, 9, 10 и т. д.) заполняются m битами данных. Каждый контрольный бит обеспечивает четность некоторой группы битов, включая себя самого. Один бит может входить в несколько различных групп битов, четность которых вычисляется. Чтобы определить, в какие группы контрольных сумм будет входить бит данных в k-й позиции, следует разложить k по степеням числа 2. Например, 11 = 8 + 2 + 1, а 29 = 16 + 8 + 4 + 1. Каждый бит проверяется только теми контрольными битами, номера которых входят в этот ряд разложения (например, 11-й бит проверяется битами 1, 2 и 8).

    Когда прибывает кодовое слово, приемник обнуляет счетчик. Затем он проверяет каждый контрольный бит k (k = 1, 2, 4, 8, …) на четность. Если сумма оказывается нечетной, он добавляет число k к счетчику. Если после всех проверок счетчик равен нулю, значит, все проверки были пройдены успешно. В противном случае он содержит номер неверного бита. Например, если ошибку дают проверки битов 1, 2 и 8, это означает, что инвертирован бит 11, так как он является единственным битом, контролируемым битами 1, 2 и 8. На рис. 3.6 изображены некоторые ASCII символы, кодированные 11-битовым кодом Хэмминга. Напоминаем, что данные хранятся в битах 3, 5, 6, 7, 9, 10 и 11.

    Рис. 3.6. Корректирующий код Хэмминга

    Коды Хэмминга могут исправлять только одиночные ошибки. Однако не очень хитрый трюк позволяет исправлять при помощи этого кода и пакеты ошибок. Для этого последовательность k кодовых слов организуется в виде матрицы, по одному кодовому слову в ряду. Обычно данные передаются по кодовым словам, слева направо. Чтобы иметь возможность исправления пакетов ошибок, данные из этой таблицы следует передавать по столбцам. В этом случае, если на блок данных наложится пакет ошибок, инвертирующий k соседних битов, она затронет не более одного бита в каждом кодовом слове. А поскольку код Хэмминга может исправлять одиночные ошибки, то можно будет восстановить весь блок. Данный метод использует kr проверочных битов, благодаря которым блок из km бит данных может выдержать один пакет ошибок длиной не более k бит.

    3.2.2. Коды, обнаруживающие ошибку
    Коды, исправляющие ошибки, иногда используются при передаче данных, например в случае симплексного канала, в котором нельзя запросить повторную передачу. Однако чаще более эффективным оказывается обнаружение ошибки с последующей повторной передачей. Например, рассмотрим канал с изолированными ошибками, возникающими с вероятностью 10–6 на бит. Пусть блок данных состоит из 1000 бит. Для создания кода, корректирующего однократные ошибки, потребуется 10 дополнительных битов на блок. Для мегабита данных это составит 10 000 проверочных битов. Чтобы просто обнаруживать одиночную 1-битовую ошибку, достаточно одного бита четности на блок. На каждые 1000 блоков придется переслать повторно в среднем еще один блок. Таким образом, суммарные накладные расходы такого метода составят всего 2001 бит на мегабит данных против 10 000 битов, необходимых для кода Хэмминга.

    Если к блоку добавлять всего один бит четности, то в случае пакета ошибок вероятность обнаружения ошибки будет всего лишь 0,5, что абсолютно неприемлемо. Этот недостаток может быть исправлен, если рассматривать каждый посылаемый блок как прямоугольную матрицу n бит шириной и k бит высотой. Бит четности должен вычисляться отдельно для каждого столбца и добавляться к матрице в виде последнего ряда. Затем матрица передается по рядам. Приемник проверяет все биты четности. Если хотя бы один из них неверен, он запрашивает повторную отсылку всего блока.

    Такой метод позволяет обнаружить одиночный пакет ошибок длиной не более n, так как в этом случае будет изменено не более одного бита в каждом столбце. Однако пакет ошибок длиной n + 1 не будет обнаружен, если будут инвертированы первый и последний биты, а все остальные биты останутся неизменными. (Пакет ошибок не предполагает, что все биты неверны, предполагается только, что, по меньшей мере, первый и последний биты инвертированы.) Если блок подвергнется при передаче длинному пакету ошибок или нескольким одиночным ошибкам, вероятность того, что четность любого из n столбцов будет верной (или неверной), равна 0,5, поэтому вероятность необнаружения ошибки будет равна 2–n.

    Хотя приведенная выше схема может в некоторых случаях быть приемлемой, тем не менее на практике широко используется другой метод: полиномиальный код, также известный как CRC (Cyclical Redundancy Code — циклический избыточный код). В основе полиномиальных кодов лежит представление битовых строк в виде многочленов с коэффициентами, равными 0 или 1. Кадр из k бит рассматривается как список коэффициентов многочлена степени k – 1, состоящего из k членов от xk – 1 до x0. Старший (самый левый) бит кадра соответствует коэффициенту при xk – 1, следующий бит — коэффициенту при xk – 2 и т. д. Например, число 110001 состоит из 6 бит и, следовательно, представляется в виде многочлена пятой степени с коэффициентами 1, 1, 0, 0, 0 и 1: x5 + x4 + 1.

    С данными многочленами осуществляются арифметические действия по модулю 2 в соответствии с алгебраической теорией поля. При этом вычитание не отличается от сложения, перенос в следующий или предыдущий разряд не производится. Например:

      1001 1011   0011 0011  1111 0000  0101 0101
     + 1100 1010 + 1100 1101 – 1010 0110 – 1010 1111
     _________  _________  _________  _________
      0101 0001   1111 1110   0101 0110   1111 1010
    

    Деление чисел осуществляется так же, как и деление обычных двоичных чисел, с той разницей, что вычитание производится по модулю 2.

    При использовании циклического кода отправитель и получатель должны сначала договориться насчет образующего многочлена, G(x). Старший и младший биты образующего многочлена должны быть равны 1. При этом идея добавления контрольной суммы к некоему кадру представляется в виде добавления к этому кадру в конец такой последовательности бит, чтобы получившийся многочлен делился на образующийся многочлен G(x) без остатка. Получатель, приняв кадр, содержащий контрольную сумму, пытается разделить его на G(x). Ненулевой остаток от деления означает ошибку.

    Алгоритм вычисления контрольной суммы при этом может быть следующим.

    1. Пусть r — степень многочлена G(x). Добавим r нулевых бит справа к кадру, так чтобы он содержал m + r бит и соответствовал многочлену xrM(x).

    2. Разделим по модулю 2 битовую строку, соответствующую многочлену xrM(x), на битовую строку, соответствующую образующему многочлену G(x).

    3. Вычтем по модулю 2 остаток от деления (он должен быть не более r бит) из битовой строки, соответствующей многочлену xrM(x). Результат и будет передаваемым кадром, который мы будем называть многочленом T(x).

    На рис. 3.7 показаны подобные вычисления для кадра 1101011011 и образующего многочлена G(x) = x4 + x + 1.

    Очевидно, что многочлен T(x) делится (по модулю 2) на G(x) без остатка. В любом случае, если вы уменьшите делимое на остаток, то результат должен делиться без остатка. Например, в десятичной системе счисления, если разделить 210 278 на 10 941, то остаток от деления будет равен 2399. Если вычесть 2399 из 210 278, то результат (207 879) будет делиться на 10 941 без остатка.

    Теперь проанализируем возможности этого метода. Какие ошибки сможет он обнаруживать? Представим, что произошла ошибка при передаче кадра, так что вместо многочлена T(x) получатель принял T(x) + E(x). Каждый бит 1 многочлена E(x) соответствует инвертированному биту в пакете. Если в многочлене E(x) k бит равны 1, это означает, что произошло k единичных ошибок. Единичный пакет ошибок характеризуется первой единицей, смесью нулей и единиц и конечной единицей, притом что остальные биты равны 0.

    Получатель делит принятый кадр на образующий многочлен G(x), то есть он вычисляет (T(x) + E(x))/G(x). T(x)/G(x) равно 0, поэтому результат вычислений просто равен E(x)/G(x). Ошибки, которые случайно окажутся кратными образующему многочлену G(x), останутся незамеченными, остальные ошибки будут обнаружены.

    Все единичные ошибки будут обнаружены, так как они могут быть представлены в виде E(x) = xi, где i означает номер ошибочного бита. Так как образующий многочлен G(x) обычно содержит более одного члена, xi никогда не будет делиться на него без остатка.

    В случае двух изолированных однобитовых ошибок E(x) = xi + xj, где i > j, это можно также записать в виде: E(x) = xj(xi – j + 1). Если предположить, что образующий многочлен G(x) не делится на x, то достаточным условием обнаружения всех двойных ошибок будет неделимость на G(x) многочлена xk + 1 для любого k от 1 до максимального значения i – j, то есть до максимальной длины кадра. Известны простые многочлены с невысокими степенями, обеспечивающие защиту для длинных кадров. Например, многочлен x15 + x14 + 1 не является делителем для xk + 1 для любого k от 1 до 32 768.

    Рис. 3.7. Вычисление контрольной суммы циклического кода

    Если ошибка затронет нечетное количество битов в кадре, многочлен E(x) будет содержать нечетное число членов (например, x5 + x2 + 1, но не x2 + 1). Интересно, что в системе арифметических операций по модулю 2 многочлены с нечетным числом членов не делятся на x + 1. Если в качестве образующего выбрать многочлен, делящийся на x + 1, то с его помощью можно обнаружить все ошибки, состоящие из нечетного количества инвертированных битов.

    Чтобы показать, что никакой многочлен с нечетным количеством членов не делится на x +1, предположим, что многочлен E(x) содержит нечетное количество членов и делится на x + 1. Таким образом, E(x) может быть представлен в виде произведения: E(x) = (x + 1)Q(x). Вычислим значение данного многочлена для x = 1: E(1) = (1 + 1)Q(1). Поскольку 1 + 1 = 0 (по модулю 2), то E(1) должен быть равен 0. Однако если многочлен E(x) содержит нечетное количество членов, то замена всех x на 1 даст в результате 1. Следовательно, не существует многочлена с нечетным количеством членов, делящегося на x + 1.

    И наконец, что наиболее важно, циклический код с r контрольными битами будет обнаруживать все пакеты ошибок длиной Ј r. Пакет ошибок длиной k может быть представлен в виде многочлена xi(xk – 1 + … + 1), где i определяет, насколько далеко от правого конца кадра располагается пакет ошибок. Если образующий многочлен G(x) содержит член x0, то xi не будет его множителем, поэтому если степень выражения в скобках меньше степени G(x), то остаток от деления никогда не будет нулевым.

    Если длина пакета ошибок равна r + 1, то остаток от деления будет нулевым только в том случае, если пакет ошибок будет идентичен G(x). По определению пакета ошибок, его первый и последний биты должны быть равны 1, поэтому будет ли он совпадать с образующим многочленом, будет зависеть от r – 1 промежуточных битов. Если все комбинации считать равновероятными, то вероятность такой нераспознаваемой ошибки будет равна 1/2r – 1.

    Также можно показать, что при возникновении пакета ошибок длиннее r + 1 битов или нескольких коротких пакетов вероятность необнаружения ошибки составляет 1/2r, при условии, что все комбинации битов равновероятны.

    Три образующих многочлена стали международными стандартами:

     CRC-12 = x12 + x11 +x3 + x2 + x1 + 1;
     CRC-16 = x16 + x15 + x2 + 1;
     CRC-CCITT = x16 + x12 + x5 + 1.
    

    Все три многочлена делятся на x + 1. CRC-12 используется для символов длиной в 6 бит. Остальные применяются для 8-битовых символов. 16-битовые контрольные суммы, такие как CRC-16 и CRC-CCITT, обнаруживают все одинарные и двойные ошибки, все ошибки с нечетным количеством бит, все пакеты ошибок длиной не более 16 бит, 99,997 процента 17-битовых пакетов ошибок и 99,998 процента пакетов ошибок длиной в 18 и более бит.

    Хотя алгоритм вычисления контрольной суммы может показаться сложным, Питерсон (Peterson) и Браун (Brown) в 1961 г. показали, что может быть создана простая схема для аппаратной проверки и подсчета контрольных сумм на основе сдвигового регистра [266]. Эта схема до сих пор применяется почти во всей аппаратуре.

    В течение десятилетий предполагалось, что кадры, контрольные суммы которых вычисляются, содержат случайные биты. Все исследования алгоритмов подсчета контрольных сумм основывались на этом предположении. Недавние исследования реальных данных показали, что эти предположения были совершенно неверными. Как следствие, при некоторых обстоятельствах вероятность прохождения необнаруженных ошибок оказалась значительно выше, чем считалось ранее [258].

    3.3. Элементарные протоколы передачи данных

    Знакомство с протоколами мы начнем с рассмотрения трех протоколов возрастающей сложности. Симулятор этих и следующих протоколов можно найти на WWW (см. предисловие). Прежде чем приступить к изучению протоколов, полезно явно высказать некоторые допущения, лежащие в основе данной модели связи. Для начала мы предполагаем, что на физическом уровне, уровне передачи данных и сетевом уровне находятся независимые процессы, общающиеся с помощью передачи друг другу сообщений. В некоторых случаях процессы физического уровня и уровня передачи данных будут работать на процессоре внутри специальной сетевой микросхемы ввода-вывода, а процесс сетевого уровня — на центральном процессоре. Однако другие варианты реализации также возможны (например, три процесса внутри одной микросхемы ввода-вывода; физический уровень и уровень передачи данных, вызываемые как процедуры процессом сетевого уровня, и т. д.). В любом случае представление трех уровней в виде отдельных процессов будет служить поддержанию концептуальной чистоты обсуждения, а также подчеркнет независимость уровней.

    Другим ключевым допущением будет то, что машина A хочет послать на машину B длинный поток данных, используя надежную, ориентированную на соединение службу. Позднее мы рассмотрим случай, при котором одновременно машина B также хочет послать данные на машину A. Предполагается что у машины A имеется бесконечный источник данных, готовых к отправке, и что ей никогда не требуется ждать готовности данных. Когда уровень передачи данных машины A запрашивает данные, сетевой уровень всегда готов их ему предоставить. (Это ограничение также будет потом отброшено.)

    При рассмотрении уровня передачи данных пакет, передаваемый ему по интерфейсу сетевым уровнем, рассматривается как чистые данные, каждый бит которых должен быть доставлен сетевому уровню принимающей машины. Тот факт, что сетевой уровень принимающей машины может интерпретировать часть этого пакета как заголовок, не касается уровня передачи данных.

    Получив пакет, уровень передачи данных формирует из пакета кадры, добавляя к пакету заголовок и завершитель пакета передачи данных (см. рис. 1.10). Таким образом, кадр состоит из внедренного пакета и управляющей информации. Затем кадр передается уровню передачи данных принимающей машины. Мы будем предполагать наличие соответствующих библиотечных процедур, например to_physical_layer для отправки кадра и from_physical_layer для получения кадра. Передающая аппаратура вычисляет и добавляет контрольную сумму, так что уровень передачи данных не должен беспокоиться об этом. Например, может использоваться алгоритм циклических кодов, обсуждавшийся в предыдущем разделе.

    Вначале получатель ничего не должен делать. Он просто сидит без дела, ожидая, что что-то произойдет. В приводимых в данной главе примерах протоколов ожидание событий уровнем передачи данных обозначается вызовом процедуры wait_for_event(&event). Эта процедура возвращает управление, только когда что-то происходит (например, прибывает кадр). При этом переменная event сообщает, что именно случилось. Набор возможных событий различен в разных протоколах и поэтому будет описываться для каждого протокола отдельно. Следует заметить, что в действительности уровень передачи данных не находится в холостом цикле ожидания событий, как мы предположили, а получает прерывание, когда это событие происходит. При этом он приостанавливает свои текущие процессы и обрабатывает пришедший кадр. Тем не менее для простоты мы проигнорируем эти детали и предположим, что уровень передачи данных все свое время посвящает работе с одним каналом.

    Когда приемная машина получает кадр, аппаратура вычисляет его контрольную сумму. Если контрольная сумма неверна (то есть в случае ошибки передачи), то уровень передачи данных получает соответствующую информацию (event = chsum_err). Если кадр прибывает в целости, уровень передачи данных также получает соответствующую информацию (event = frame_arrival), после чего он может получить этот кадр у физического уровня с помощью процедуры from_physical_layer. Получив неповрежденный кадр, уровень передачи данных проверяет управляющую информацию, находящуюся в заголовке кадра, и если все в порядке, часть этого кадра передается сетевому уровню. Заголовок кадра не передается сетевому уровню ни при каких обстоятельствах.

    Для запрета передачи сетевому уровню любой части заголовка кадра есть веская причина: поддержание полного разделения сетевого уровня и уровня передачи данных. До тех пор пока сетевой уровень ничего не знает о формате кадра или протоколе уровня передачи данных, изменения формата и протокола не потребуют изменений программного обеспечения сетевого уровня. Поддержание строгого интерфейса между сетевым уровнем и уровнем передачи данных значительно упрощает разработку программ, так как протоколы различных уровней могут развиваться независимо.

    В листинге 3.1 показаны некоторые объявления (на языке C), общие для многих протоколов, обсуждаемых ниже. Определено пять структур: boolean, seq_nr, packet, frame_kind и frame. Тип boolean представляет собой перечислимый тип, могущий принимать значения true и false. Тип seq_nr является целым без знака, используемым для нумерации кадров. Эти последовательные номера могут принимать значения от 0 до числа MAX_SEQ включительно, которое определяется в каждом протоколе, использующем его. Тип packet является единицей информации, используемой при обмене информацией между сетевым уровнем и уровнем передачи данных одной машины или двумя одноранговыми сетевыми уровнями. В нашей модели пакет всегда состоит из MAX_PKT байт, хотя на практике он обычно имеет переменную длину.

    Структура frame состоит из четырех полей: kind, seq, ack и info, первые три из которых содержат управляющую информацию, а последнее может содержать данные, которые необходимо передать. Эти три управляющих поля вместе называются заголовком кадра. Поле kind сообщает о наличие данных в кадре, так как некоторые протоколы отличают кадры, содержащие только управляющую информацию, от кадров, содержащих также и данные. Поля seq и ack используются соответственно для хранения последовательного номера кадра и подтверждения. Подробнее их использование будет описано ниже. Поле info кадра содержит один пакет. В управляющем кадре поле info не используется. В реальной жизни используется поле info переменной длины, отсутствующее полностью в управляющих кадрах.

    Важно понимать взаимоотношения между пакетом и кадром. Сетевой уровень создает пакет, принимая сообщение от транспортного уровня и добавляя к нему заголовок сетевого уровня. Этот пакет передается уровню передачи данных, который включает его в поле info исходящего кадра. Когда кадр прибывает на пункт назначения, уровень передачи данных извлекает пакет из кадра и передает его сетевому уровню. Таким образом, сетевой уровень может действовать так, как будто машины обмениваются пакетами напрямую.

    В листинге 3.1 также перечислен ряд процедур. Это библиотечные процедуры, детали которых зависят от реализации и внутреннее устройство которых мы не будем рассматривать. Как уже упоминалось ранее, процедура wait_for_event представляет собой холостой цикл ожидания какого-нибудь события. Процедуры to_network_layer и from_network_layer используются уровнем передачи данных для передачи пакетов сетевому уровню и для получения пакетов от сетевого уровня соответственно. Обратите внимание, что процедуры from_physical_layer и to_physical_layer используются для обмена кадрами между уровнем передачи данных и физическим уровнем, тогда как процедуры to_network_layer и from_network_layer применяются для передачи пакетов между уровнем передачи данных и сетевым уровнем. Другими словами, процедуры to_network_layer и from_network_layer относятся к интерфейсу между уровнями 2 и 3, тогда как процедуры from_physical_layer и to_physical_layer относятся к интерфейсу между уровнями 2 и 1.

    В большинстве протоколов предполагается использование ненадежного канала, который может случайно потерять целый кадр. Для обработки подобных ситуаций передающий уровень передачи данных, посылая кадр, запускает таймер. Если за установленный интервал времени ответ не получен, уровень передачи данных получает сигнал прерывания.

    В наших примерах протоколов это реализовано в виде значения event = timeout, возвращаемого процедурой wait_for_event. Для запуска и остановки таймера используются процедуры start_timer и stop_timer соответственно. Событие timeout может произойти, только если запущен таймер. Процедуру start_timer разрешается запускать во время работающего таймера. Такой вызов просто реинициализирует часы.

    Процедуры start_ack_timer и stop_ack_timer используются для управления вспомогательными таймерами при формировании подтверждений в особых обстоятельствах.

    Процедуры enable_network_layer и disable_network_layer используются в более сложных протоколах, где уже не предполагается, что у сетевого уровня всегда есть пакеты для отправки. Когда уровень передачи данных разрешает работу сетевого уровня, сетевой уровень получает также разрешение прерывать работу уровня передачи данных, когда ему нужно послать пакет. Такое событие мы будем обозначать как event = network_layer_ready. Когда сетевой уровень отключен, он не может инициировать такие события. Тщательно следя за включением и выключением сетевого уровня, уровень передачи данных не допускает ситуации, в которой сетевой уровень заваливает его пакетами, для которых не осталось места в буфере.

    Последовательные номера кадров всегда находятся в пределах от 0 до MAX_SEQ (включительно). Число MAX_SEQ различно в разных протоколах. Для увеличения последовательного номера кадров по кругу (то есть после достижения числа MAX_SEQ он должен становиться 0) используется макрос inc. Он определен в виде макроса, поскольку используется прямо в строке в тех местах программы, где быстродействие является критичным. Как мы увидим позднее в этой книге, производительность сети часто ограничена быстродействием протоколов. Определение простых операций в виде макросов не снижает удобочитаемости программы, увеличивая при этом ее быстродействие.

    Листинг 3.1. Общие объявления для последующих протоколов.
    Объявления располагаются в файле protocol.h

    #define MAX_PKT 4 /* определяет размер пакета в байтах */

    typedef enum {false, true} boolean; /* тип boolean */
    typedef unsigned int seq_nr; /* порядковые номера кадров или подтверждений */
    typedef struct {unsigned char data[MAX_PKT];} packet; /* определение пакета */
    typedef enum {data, ack, nak} frame_kind; /* определение типа пакета */

    typedef struct { /* данный уровень занимается
    транспортировкой кадров */
    frame_kind kind; /* тип кадра */
    seq_nr seq; /* порядковый номер */
    seq_nr ack; /* номер подтверждения */
    packet info; /* пакет сетевого уровня */
    } frame;

    /* ожидать события и вернуть тип события в переменной event */
    void wait_for_event(event_type *event);

    /* получить пакет у сетевого уровня для передачи по каналу */
    void from_network_layer(packet *p);

    /* передать информацию из полученного пакета сетевому уровню */
    void to_network_layer(packet *p);

    /* получить пришедший пакет у физического уровня и скопировать его в r */
    void from_physical_layer(frame *r);

    /* передать кадр физическому уровню для передачи */
    void to_physical_layer(frame *s);

    /* запустить таймер и разрешить событие timeout */
    void start_timer(seq_nr k);

    /* остановить таймер и запретить событие timeout */
    void stop_timer(seq_nr k);

    /* запустить вспомогательный таймер и разрешить событие ack_timeout */
    void start_ack_timer(void);

    /* остановить вспомогательный таймер и запретить событие ack_timeout */
    void stop_ack_timer(void);

    /* разрешить сетевому уровню инициировать событие network_layer_ready */
    void enable_network_layer(void);

    /* запретить сетевому уровню инициировать событие network_layer_ready */
    void disable_network_layer(void);

    /* макрос inc развертывается прямо в строе: циклически увеличить переменную k */
    #define inc(k) if (k < MAX_SEQ) k = k + 1; else k = 0

    Объявления в листинге 3.1 составляют часть всех последующих протоколов. Для экономии места и удобства ссылок они были извлечены и собраны вместе, но по идее они должны быть объединены с протоколами. В языке C такое объединение производится с помощью директивы препроцессора #include с указанием ссылки на файл protocol.h, в котором помещаются данные определения.

    3.3.1. Неограниченный симплексный протокол
    В качестве первого примера мы рассмотрим самый простой. Данные передаются только в одном направлении. Сетевой уровень на передающей и приемной стороне находится в состоянии постоянной готовности. Временем обработки можно пренебречь. Размер буфера неограничен. И что лучше всего, канал связи между уровнями передачи данных никогда не теряет и не искажает кадры. Этот совершенно нереальный протокол, который мы назовем «утопия», показан в листинге 3.2.

    Листинг 3.2. Неограниченный симплексный протокол

    /* Протокол 1 (утопия) обеспечивает только одностороннюю передачу данных,
    от отправителя к получателю. Предполагается, что в канале связи нет ошибок
    и что получатель способен мгновенно обрабатывать получаемые данные.
    Соответственно, отправитель в цикле передает данные на линию с максимально доступной для него скоростью. */

    typedef enum {frame_arrival} event_type;
    #include "protocol.h"

    void sender1(void)
    {
    frame s; /* буфер для исходящего кадра */
    packet buffer; /* буфер для исходящего пакета */

    while (true) {
    from_network_layer(&buffer); /* получить у сетевого уровня пакет для передачи */
    s.info = buffer; /* скопировать его в кадр s для передачи */
    to_physical_layer(&s); /* послать кадр s */
    } /* Мы дни за днями шепчем «Завтра, завтра».
    Так тихими шагами жизнь ползет
    К последней недописанной странице.
    – Макбет, V, v */
    }

    void receiver1(void)
    {
    frame r;
    event_type event; /* заполняется процедурой ожидания событий,
    но не используется здесь */

    while (true) {
    wait_for_event(&event); /* единственное возможное событие — прибытие
    кадра, событие frame_arrival */
    from_physical_layer(&r); /* получить прибывший кадр */
    to_network_layer(&r.info); /* передать данные сетевому уровню */
    }
    }

    Протокол состоит из двух процедур, sender (отправитель) и receiver (получатель). Процедура sender работает в уровне передачи данных посылающей машины, а процедура receiver — в уровне передачи данных принимающей машины. Ни последовательные номера, ни подтверждения не используются, поэтому MAX_SEQ не требуется. Единственным возможным событием является frame_arrival (то есть прибытие неповрежденного кадра).

    Программа sender представляет собой бесконечный цикл, начинающийся с оператора while, посылающий данные на линию с максимально возможной скоростью. Тело цикла состоит из трех действий: получения пакета (всегда обязательное) у сетевого уровня, формирования пакета с помощью переменной s и отсылки пакета адресату. Из служебных полей кадра данный протокол использует только поле info, поскольку другие поля относятся к обработке ошибок и управлению потоком, тогда как в данном протоколе они не применяются.

    Процедура принимающей стороны настолько же проста. Вначале она ожидает какого-нибудь события. Единственно возможным событием в данном протоколе может быть прибытие неповрежденного пакета. Когда пакет появляется, процедура wait_for_event возвращает управление, при этом переменной event присваивается значение frame_arrival (которое все равно игнорируется). Обращение к процедуре from_physical_layer удаляет вновь прибывший кадр из аппаратного буфера и помещает его в переменную r. Наконец, порция данных передается сетевому уровню, а уровень передачи данных отправляется ждать следующий кадр.

    3.3.2. Симплексный протокол с ожиданием
    Теперь мы отбросим самые нереальные ограничения, использованные в протоколе 1: способность получающего сетевого уровня мгновенно обрабатывать приходящие данные (или, что то же самое, наличие у получающего уровня передачи данных неограниченного буферного пространства, в которое он помещает все приходящие кадры). Сохраняется предположение о том, что в канале связи нет ошибок. Линия связи также симплексная.

    Основная проблема, которую нам предстоит решить, — как предотвратить ситуацию, когда отправитель посылает данные быстрее, чем получатель может их обработать. То есть если получателю требуется время Dt, чтобы выполнить процедуры from_physical_layer плюс to_network_layer, отправитель должен передавать со средней скоростью, меньшей, чем один кадр за интервал времени Dt. Более того, если мы предполагаем, что в принимающей аппаратуре не производится автоматической буферизации, то отправитель не должен посылать новый кадр до тех пор, пока старый кадр не был считан процедурой from_physical_layer. В противном случае новый кадр окажется записан поверх старого.

    В некоторых случаях (например, при синхронной передаче, когда уровень передачи данных принимающей машины обрабатывает всего одну входную линию) может быть достаточно всего лишь вставить задержку в передающую программу протокола 1, снизив скорость его работы настолько, чтобы гарантировать принимающую сторону от забивания данными. Однако в реальных условиях обычно каждый уровень передачи данных должен одновременно обрабатывать несколько линий, и время, необходимое на обработку одного кадра, может изменяться в довольно туацию для приемника, он может запрограммировать настолько медленную работу отправителя, что даже при самой медленной обработке поступающих кадров получатель будет успевать их обрабатывать. Недостаток такого подхода в его консерватизме. В данном случае использование пропускной способности будет намного ниже оптимального уровня. Исключением может быть только случай, когда время реакции принимающего уровня передачи данных изменяется очень незначительно.

    Лучшим решением данной проблемы является обратная связь от получателя к отправителю. Передав пакет сетевому уровню, получатель посылает небольшой управляющий пакет отправителю, разрешая, таким образом, посылать следующий кадр. Отправитель, отослав кадр, должен ждать разрешения на отправку следующего кадра.

    Протоколы, в которых отправитель посылает один кадр, после чего ожидает подтверждения, называются протоколами с ожиданием. В листинге 3.3 приведен пример симплексного протокола с ожиданием.

    Листинг 3.3. Симплексный протокол с ожиданием

    /* Протокол 2 (с ожиданием) также обеспечивает только одностороннюю передачу данных,
    от отправителя к получателю. Снова предполагается, что в канале связи нет ошибок. Однако
    на этот раз емкость буфера получателя ограничена и, кроме того, ограничена скорость
    обработки данных получателя. Поэтому протокол должен явно не допускать отправления
    данных быстрее, чем получатель способен их обработать. */

    typedef enum {frame_arrival} event_type;
    #include "protocol.h"

    void sender2(void)
    {
    frame s; /* буфер для исходящего кадра */
    packet buffer; /* буфер для исходящего пакета */
    event_type event; /* единственное возможное событие —
    прибытие кадра, событие frame_arrival */

    while (true) {
    from_network_layer(&buffer); /* получить у сетевого уровня пакет для передачи */
    s.info = buffer; /* скопировать его в кадр s для передачи */
    to_physical_layer(&s); /* до свиданья, кадрик, до свиданья */
    wait_for_event(&event); /* не продолжать, пока на это не будет получено
    разрешения */
    }
    }

    void receiver2(void)
    {
    frame r, s; /* буферы для кадров */
    event_type event; /* frame_arrival является единственным возможным
    событием */
    while (true) {
    wait_for_event(&event); /* единственное возможное событие — прибытие
    кадра, событие frame_arrival */
    from_physical_layer(&r); /* получить прибывший кадр */
    to_network_layer(&r.info); /* передать данные сетевому уровню */
    to_physical_layer(&s); /* передать пустой кадр, чтобы разбудить
    отправителя */
    }
    }

    Как и в протоколе 1, отправитель в начале цикла работы получает пакет от сетевого уровня, формирует из него кадр и отправляет кадр по линии связи. Однако теперь, в отличие от протокола 1, отправитель должен ждать прибытия кадра с подтверждением, прежде чем он пойдет на следующую итерацию цикла и обратится к сетевому уровню за следующим пакетом. В данной модели уровень передачи данных отправителя даже не должен просматривать полученный по линии кадр: его содержимое не имеет значения, поскольку смысл самого кадра единственный.

    Единственное отличие процедуры receiver2 от receiver1 заключается в том, что после передачи пакета сетевому уровню receiver2 посылает кадр подтверждения обратно отправителю, после чего идет на следующую итерацию цикла. Поскольку для отправителя важно только прибытие ответного кадра, а не его содержание, то получателю не нужно заполнять кадр специальной информацией.

    Хотя трафик данных в данной модели является симплексным, от отправителя к получателю, кадры пересылаются по линии в обоих направлениях. Соответственно, канал связи между двумя уровнями передачи данных должен поддерживать двустороннюю передачу информации. Однако данный протокол накладывает строгое ограничение на поток данных: сначала отправитель посылает кадр, затем получатель посылает кадр и т. д. Полудуплексного физического канала в данной модели вполне достаточно.

    3.3.3. Симплексный протокол для каналов с шумом
    Теперь рассмотрим нормальную ситуацию канала связи, в котором могут быть ошибки. Однако мы будем предполагать, что если кадр будет поврежден при передаче, то приемная аппаратура определит это, когда сосчитает контрольную сумму. Если кадр будет поврежден таким образом, что контрольная сумма совпадет, что очень маловероятно, то этот протокол (и любой другой протокол) передаст неверный пакет сетевому уровню.

    На первый взгляд может показаться, что нужно лишь добавить таймер к протоколу 2. Получатель будет возвращать подтверждение только в случае получения правильных данных. Неверные пакеты будут просто игнорироваться. Через некоторое время у отправителя истечет интервал времени, и он отправит кадр еще раз. Этот процесс будет повторяться до тех пор, пока кадр, наконец, не прибудет в целости.

    В приведенной выше схеме имеется фатальный недостаток. Прежде чем читать дальше, попытайтесь решить, что неверно в данном алгоритме.

    Чтобы понять, чем плох данный вариант протокола, вспомните, что задача уровня передачи данных заключается в предоставлении безошибочной прозрачной связи между двумя процессами сетевого уровня. Сетевой уровень машины A передает серию пакетов своему уровню передачи данных, который должен гарантировать доставку идентичной серии пакетов сетевому уровню машины B ее уровнем передачи данных. В частности, сетевой уровень машины B не может распознать недостачу пакета или дублирование пакета, поэтому уровень передачи данных должен гарантировать, что дублирования пакетов не произойдет ни при каких обстоятельствах.

    Рассмотрим следующий сценарий.

    1. Сетевой уровень машины A передает пакет 1 своему уровню передачи данных. Пакет доставляется в целости на машину B и передается ее сетевому уровню. Машина B посылает кадр подтверждения назад на машину A.

    2. Кадр подтверждения полностью теряется в канале связи. Он просто не попадает на машину A. Все было бы намного проще, если бы терялись только информационные, но не управляющие кадры, однако канал связи не делает между ними большой разницы.

    3. У уровня передачи данных машины A истекает интервал времени. Не получив подтверждения, он предполагает, что посланный им кадр с данными был поврежден или потерян, и посылает этот кадр еще раз.

    4. Дубликат кадра прибывает на уровень передачи данных машины B и передается на сетевой уровень. Если машина A посылала на машину B файл, то часть этого файла продублировалась, таким образом, копия файла на машине B будет неверной. Другими словами, протокол допустил ошибку.

    Ясно, что необходим некий механизм, с помощью которого получатель смог бы отличать новый кадр от переданного повторно. Наиболее очевидным способом решения данной проблемы является помещение отправителем последовательного номера кадра в заголовке кадра. Тогда по номеру кадра получатель сможет понять, новый это кадр или дубликат.

    Поскольку отводить в кадре много места на заголовок нежелательно, возникает вопрос: какое минимальное количество бит достаточно для последовательного номера кадра? Единственная неопределенность в данном протоколе может возникнуть между кадром m и следующим за ним кадром m + 1. Если кадр m потерян или поврежден, получатель не подтвердит его и отправитель пошлет его еще раз. Когда он будет успешно принят, получатель пошлет отправителю подтверждение. Именно здесь находится источник потенциальной проблемы. В зависимости от того, будет получено подтверждение или нет, отправитель может послать кадр m или кадр m + 1.

    Отправитель может начать посылать кадр m + 2, только когда получит подтверждение получения кадра m + 1. Но это означает, что кадр m уже был отправлен и подтверждение его получения было отправлено и получено. Следовательно, неопределенность может возникнуть только между двумя соседними кадрами.

    Таким образом, должно быть достаточно всего одного бита информации. Каждый раз получатель будет ожидать прибытия кадра с определенным последовательным номером. Кадр с неверным номером будет отбрасываться как дубликат. Кадр с верным номером принимается, передается сетевому уровню, после чего номер следующего ожидаемого кадра увеличивается по модулю 2 (то есть 0 становится 1, а 1 — 0).

    Пример подобного протокола приведен в листинге 3.4. Протоколы, в которых отправитель ожидает положительного подтверждения, прежде чем перейти к пересылке следующего кадра, часто называются PAR (Positive Acknowledgement with Retransmission — положительное подтверждение с повторной передачей) или ARQ (Automatic Repeat reQuest — автоматический запрос повторной передачи). Подобно протоколу 2, он также передает данные только в одном направлении. Хотя он справляется с проблемой потерянных кадров (при помощи таймера), интервал таймера должен быть достаточно большим, чтобы избежать ситуации, когда кадр посылается повторно, пока подтверждение еще находится в пути.


    Продолжение в следующем номере «Недели HI-TECH»
    Главные события недели
    Российское изобретение в десятке самых крупных научных открытий

     
    Открытие росийского ученого вошло в десятку самых выдающихся изобретений текущего года в области высоких технологий. Этот список опубликовал американский журнал Red Herring. Оно признано одним из тех, что определят в ближайшие годы пути развития мировой компьютерной техники.[Вернуться в оглавление]

    Столь высокую оценку получл 43-летний ученый из Нижнего Новгорода Олег Суитин. Получившие мировое признание работы Суитина относятся к области нанотехнологий и субатомарных частиц. Считается, что разработанная им технология станет базовой для создания следующего поколения компьютеров, действующих на атомарном уровне, и обладающих практически неограниченными возможностями.

    Руководимая Суитиным лаборатория успешно работает с американским электронным гигантом — компанией «Intel», являющейся мировым лидером в производстве микропроцессоров. Изобретения, вошедшие в список Red Herring, уже внедряются в производство и дали отдачу в размере 17 миллиардов долларов.

    Источник: по материалам сайта News.Battery.Ru.


    Авторское право будут защищать всем миром

     
    Минпечати РФ заручилось поддержкой Международного альянса интеллектуальной собственности в борьбе за защиту авторских прав.[Вернуться в оглавление]

    В Минпечати России поступило письмо из Международного альянса интеллектуальной собственности, представляющего более 1000 американских компаний — производителей аудио-и видеопродукции.

    Как сообщили в пресс-службе Минпечати, в письме выражается поддержка Постановлению Правительства РФ от 6 июня 2002 года, утвердившего разработанное МПТР России Положение о лицензировании деятельности по воспроизведению аудиовизуальных произведений и фонограмм на любых видах носителей.

    «Положение является правильным шагом, направленным на усиление контроля за предприятиями и материалами, из которых производится как легальная, так и нелегальная продукция», — отмечается в письме. Кроме того, по мнению представителей Альянса, обеспечение эффективной защиты и регулирования авторских прав на различную продукцию будет способствовать вступлению России в ВТО. В письме выражается надежда, что соответствующие российские министерства и ведомства будут «успешно применять нормы Положения, разработают и примут дополнительные законы об авторском праве, что будет способствовать успешному развитию экономического и культурного сотрудничества».

    Источник: по материалам сайта Internet.ru.


    Российский этап киберигр начался

     
    Во минувший вторник стартовал российский этап Вторых Международных киберигр World Cyber Games (WCG). По его результатам будут определены участники финальных соревнований, которые состоятся в корейском городе Тэджон.[Вернуться в оглавление]

    Российский этап киберигр проходит в Лужниках на стадионе «Дружба». Его организатором выбрана российская компания Imageland — по результатам конкурса, который проводился в июне этого года генеральным спонсором WCG фирмой Samsung. Как рассказала менеджер Imageland по работе с международными клиентами Инна Нипадистова, в турнире принимают участие 480 геймеров из 45 городов. Все они были отобраны в результате предварительных соревнований, проведенных девятнадцатью региональными центрами в августе.

    Во вторник проходили соревнования по игре 2002 FIFA World Cup, в среду — по командной игре Counter-Strike 1.5, а в четверг проходят отборочные игры Starcraft: Broodwar. Шестого и седьмого сентября пройдут отборочные игры по Age of Empires II: The Conquerors Expansion и Quake III Arena, Unreal Tournament. Жюри, состоящее из десяти профессиональных судей, возглавляет заместитель председателя Федерации компьютерного спорта России по вопросам судейства Дмитрий Смит.

    Согласно правилам российского отборочного турнира, игры проводятся по системе Full Double Elimination — это олимпийская система с утешительными группами «лузеров». Ее принцип заключается в том, что все участники продолжают борьбу до двух поражений. После первого тура все игроки делятся на две группы: лузеры (проигравшие один раз) и виннеры (выигравшие). Проигравший в финале лузеров занимает четвертое место, а выигравший играет с тем, кто проиграл в финале виннеров. Победитель этого матча выходит в суперфинал, а проигравший получает третье место. В последнюю очередь играется суперфинал, который может состоять из одного или двух матчей (по три игры в каждом). Так как у победителя финала виннеров нет ни одного поражения, то ему достаточно выиграть один матч, зато его сопернику необходимы две победы. Выигравший суперфинал завоевывает первое место, а проигравший — второе.

    По регламенту проведения отборочного чемпионата за первое место в игре Counter-Strike 1.5 команда получает 13 тыс. $, за второе — 7800 $ и за третье — 5200 $. В играх Quake III Arena и Starcraft: Broodwar победитель получает 3 тыс. $, занявший второе место — 1800 $, а занявший третье место — 800 $. Первые призеры в играх Age of Empires II: The Conquerors Expansion, 2002 FIFA World Cup и Unreal Tournament получат 2 тыс. $, вторые — 1200 $ и третьи — 800  $.

    Источник: по материалам сайта ZDNet.ru.


    Napster пришел конец?

     
    Cуд США отказал медиа-холдингу Bertelsmann в праве приобретения обанкротившейся компании Napster, которая оказалась теперь под угрозой ликвидации и забвения, пишет «Газета.Ru» со ссылкой на информационное агентство Reuters. Представитель Bertelsmann сообщил, что руководство компании подчинится судебному решению и оставит намерения осуществить сделку.[Вернуться в оглавление]

    Из-за решения американского суда намеченная в мае 2002 года сделка между Bertelsmann и Napster не состоится. Таков финал длящейся уже более года тяжбы Napster с Ассоциацией звукозаписывающей индустрии (RIAA) США по поводу нарушения авторских прав, в результате чего крупнейшая сеть обмена файлами может вовсе прекратить свое существование.

    Первоначально планировалось, что холдинг Bertelsmann, к которому у борцов за чистоту копирайта претензий вроде бы нет, выкупит Napster за $8 млн и сделает ее предельно законопослушной. Согласно последним данным, Bertelsmann (кстати, крупнейший кредитор и инвестор Napster, вложивший в нее в общей сложности $85 млн) был готов заплатить около $9 млн. Однако звукозаписывающие компании опротестовали сделку в суде.

    Теперь Napster, объявившая о банкротстве еще в июне 2002 года, будет вынуждена отменить все операции и распустить штат. Знаменитый на весь интернет проект, скорее всего, просто исчезнет.

    Холдинг Bertelsmann, вложивший за последние годы уйму средств в развитие онлайнового медиа-рынка, вряд ли будет особенно переживать по поводу случая с Napster. Компания пережила общее разочарование в онлайновом медиа-рынке и собирается полностью избавиться от бизнеса по продаже книг и музыки в интернете. Bertelsmann раньше уже заявлял, что не собирается покрывать убытки Napster после покупки этой фирмы. Так что запрет на покупку холдингу даже на руку — немцы сэкономят $9 млн. и сохранят благородный образ, ведь они не по собственному желанию бросили Napster на произвол судьбы, а по решению суда.

    Что же касается победы звукозаписывающей индустрии над ненавистной «файлопомойкой», то она, в общем-то, пиррова. Место Napster в интернете уверенно заняли проекты KaZaA и Morpheus, неизменно присутствующие в топ-50 наиболее востребованных тематик и сервисов в сети. А продажи компакт-дисков, по данным самой ассоциации RIAA, за последнее полугодие и без Napster упали на 7%.

    Источник: по сообщению Газеты.Ru, Reuters.

    обсудить ::

    подробнее ::

    оглавление ::


    План атаки на Microsoft от Lindows.com

     
    Не унывающие ребята из Lindows.com опубликовали в очередном выпуске рассылки Michael's Minutes («Breaking the Monopoly of the Mind») план разрушения монополии программного продукта Microsoft Windows.[Вернуться в оглавление]

    Как справедливо замечено в выпуске, за последние десять лет *nix-системы прочно заняли первые места среди серверных ОС. Но «форточки» до сих пор не собираются сдавать своих позиций среди desktop-пользователей. Причинами этого Lindows.com видит низкий профессионализм рядового пользователя (и, следовательно, его неспособность корректно настроить *nix-систему), а также привычку пользователя работать в Windows, мирясь со всеми его «глюками».

    В связи с этим разработчики LindowsOS предлагают следующий план в три этапа:

    1. Широкомасштабно осветить программное обеспечение для Linux и повысить простоту его нахождения, установки и использования.
    2. Приспособить для запуска под Linux ключевые продукты MS Windows (в частности, MS Office).
    3. Заставить производителей ПО портировать свои продукты под Linux. Как надеются авторы рассылки, к 2003 году Linux должен занять достойное место среди desktop-систем, не уступая по качеству и возможностям Windows'а от MS.

    Источник: по материалам *nix project и proext.com.

    Новые технологии и стандарты
    Гиганты звукозаписи продвигают новый формат дисков

     
    В скором времени любители цифровой музыки смогут оценить новый формат компакт-дисков под названием DataPlay, предложенный компанией Major Music. Ожидается, что новые носители музыкальных данных будут меньше по размеру, чем традиционные компакты, а также оснащены системой защиты от копирования.[Вернуться в оглавление]

    О поддержке нового стандарта уже объявили такие гиганты мировой звукозаписи, как Universal Music, EMI Group и BMG. Также согласие на запись своих музыкальных композиций на дисках DataPlay дали группа 'N Sync, певец Карлос Сантана, поп-исполнительница Бритни Спирс, Пинк и Сара Маклахлан.

    Диски нового формата будут заключены в прозрачную пластмассовую оболочку и смогут уместиться на ладони. Распространяться будут как защищенные от копирования диски DataPlay с записями исполнителей, так и чистые, на которые пользователи сами смогут записывать музыку. На чистый диск можно вместить 11 часов звучания MP3-записей или 5 часов музыки CD-качества, или же 162 несжатых 1.0-мегапиксельных фотографий, или более 2 часов видео в формате MPEG4.

    Аналитики полагают, что новым дискам DataPlay будет сложно состязаться в популярности с обычными компактами — согласно последним подсчетам, в мире насчитывается 1,5 млрд. CD-плееров. Однако благодаря своим характеристикам у DataPlay есть шанс закрепить свою долю на рынке, считают специалисты. Следующие поколения DataPlay-проигрывателей, возможно, будут оснащены экранами для просмотра видеозаписей — музыкальных клипов (для просмотра которых плеер необходимо будет подключить к ПК), игр, интервью с исполнителями и больших коллекций фотографий. Кроме того, и новый музыкальный носитель, и плеер для его воспроизведения будут достаточно миниатюрными и компактными, позволяя, в то же время, воспроизводить звук CD-качества. Пользователи смогут закачивать музыкальные файлы из интернета и записывать их на чистые диски формата DataPlay.

    Стоимость же DataPlay-дисков вызывает скептические замечания среди наблюдателей. Их цена будет составлять около $5 за один чистый носитель, если покупаются сразу 10 дисков. В то же время, традиционный CD-диск стоит менее 50 центов, а его емкость на 150МБ больше. Альбом же с музыкой на DataPlay-дисках «потянет» в розничной продаже на $18-$22.

    Приводы для записи дисков в формате DataPlay также дороже традиционных CD-записывающих устройств. Единственный существующий пока привод под кодовым названием iDP-100 от компании iRiver America стоит $350.

    По словам рыночных аналитиков, формату DataPlay предстоит жестокая борьба за свое место на рынке, и в этой ситуации поддержка крупнейших звукозаписывающих компаний определяет многое, но отнюдь не все. Не менее важно признание со стороны основных производителей электроники, чего у DataPlay пока нет. Каждый значимый переход на новый вид носителей за последние 20 лет происходил с непосредственной подачи двух электронных гигантов — Sony и Philips, и маловероятно, что начинающему формату DataPlay удастся достичь тех же результатов, отмечают специалисты. Однако, по их же словам, производители бытовой электроники будут испытывать все возрастающее давление, вынуждающее их выпускать устройства со встраиваемой защитой от копирования. Возможно, именно DataPlay станет для них наилучшим решением — если Sony и Philips не выберут одну из собственных разработок.

    Будущее DataPlay видится достаточно сложным, учитывая, что уже сейчас на рынке музыкальных носителей ведется нешуточная борьба — перед розничными продавцами встает необходимость выбора между форматами CD, SACD, DVD-Audio, VHS, DVD и minidisc. Очевидно, что в скором времени произойдет массовый отказ от CD-формата — учитывая стремление гигантов звукозаписи разработать защищенные от копирования носители. Однако до тех пор, пока крупнейшие производители электроники не сойдутся на продвижении одного формата, судьбы музыкальных носителей и плееров остаются неясными.

    Источник: по материалам NewsFactor.com.

    обсудить ::

    подробнее ::

    оглавление ::


    «Виртуальный граммофон» для считывания аудио с винила

     
    Крайне оригинальный способ копировать музыку с виниловых пластинок придумал один программист из Иерусалимского Университета. Хотя способ и не слишком практичный, в будущем, возмодно, он сможет помочь восстанавливать сильно поврежденные записи на виниле.[Вернуться в оглавление]

    Суть способа состоит в следующем: виниловая пластинка сканируется (в зависимости от размера сканнера — целиком или по частям, — после чего специально написанная под это дело программа «считывает» изображение пластинки. Фактически получается виртуальный граммофон. Собственно, именно так программа и называется.

    На сайте, где содержится описание этого способа, выложено несколько аудиофайлов, полученных благодаря «виртуальному граммофону». Кстати, сканировалась пластинка с «Временами Года» Антонио Вивальди. Дирижирует легендарный Леопольд Стоковски.

    Запись очень шумная, слышится характерный треск запыленного винила. Однако ясно, что программа работает. В принципе, в дальнейшем, вероятно, с ее помощью можно будет восстанавливать сильно поцарапанные пластинки, переписать с которых что-либо на другие носители не удастся.

    Однако для этого придется еще написать алгоритм, который бы автоматически «лечил» повреждения на изображении пластинки. После этого «виртуальный проигрыватель» будет считывать информацию уже с исправленного изображения «заезженной пластинки».

    Источник: по материалам сайта MEMBRANA.


    Времена человека-невидимки наступят в ближайшем будущем

     
    Похоже, времена человека-невидимки могут наступить уже в ближайшем будущем. Конечно, речь идет не о превращении самого человека в невидимку, а лишь о создании специальных маскировочных плащей.[Вернуться в оглавление]

    Идея заключается в следующем: солдат или агент спецслужбы облачается в плащ, вся поверхность которого усеяна фотодетекторами и миниатюрными светоизлучателями. Фотодетекторы непрерывно регистрируют интенсивность и цвет источников света и передают информацию световым излучателям на противоположной стороне. Эти излучатели, в свою очередь, генерируют точно такое же освещение — с той же интенсивностью и того же цвета. В результате, сторонний наблюдатель, стоящий перед или за объектом в плаще, фактически смотрит сквозь него.

    Естественно, такая система не может гарантировать стопроцентную «невидимость», однако может стать незаменимым инструментом при проведении тех или иных антитеррорестических и спасательных операций. Пока что, правда, неизвестно, когда подобные плащи поступят в производство, и поступят ли вообще.

    Источник: по материалам сайта xterra.ru.


    Американцы найдут Ноев ковчег с помощью «Быстрой птицы»

     
    Американские ученые собираются установить точные координаты библейского Ноева ковчега, причалившего во время Вселенского потопа к горе Арарат, расположенной в северо-восточной части современной Турции. Об этом сообщают «Известия».[Вернуться в оглавление]

    Для решения этой нетривиальной задачи изменена орбита самого современного американского спутника Quick bird («Быстрая птица»). Сверхчувствительной фотоаппаратуре спутника будет дана возможность непрерывно вести съемку заснеженной вершины самого высокого в стране пика.

    Известные американские ученые полностью уверены в том, что после начала Вселенского потопа Ноев ковчег причалил именно к горе Арарат. С помощью спутника они надеются очень скоро установить его местонахождение. Поиски библейского ковчега были начаты еще в 40-е годы прошлого столетия. В 1949 году были получены фотографии, на которых было запечатлено нечто, находящееся под слоем льда и снега и своими очертаниями напоминающее огромный ковчег, покоящийся на северо-западном плато Арарата на высоте 3 тыс. 300 м.

    Новые подтверждения факта находки ковчега были получены в 1973 и 1976 годах. Фотографии «араратской аномалии», отснятые с помощью американского разведывательного спутника, свидетельствовали о том, что на вершине горы находится предмет длиной 183 метров, по своей форме напоминающий Ноев ковчег. Ознакомившись с фотографиями из секретного архива, специалисты были единодушны: это легендарный корабль, на котором Ной разместил представителей земной флоры и фауны — «каждой твари по паре» с тем, чтобы спасти их от Вселенского потопа.

    В 1999-2000 годах для подтверждения гипотезы нахождения на Арарате легендарного ковчега ученые пытались использовать американский спутник «Иконос». Однако его несовершенная фотоаппаратура не позволила получить качественные снимки изучаемого объекта. Теперь же на помощь исследователям пришел спутник нового поколения, чувствительная аппаратура которого позволяет делать из космоса фотографии предметов размером всего 60 см.

    Источник: по сообщению «Известий».

    обсудить ::

    подробнее ::

    оглавление ::


    Динозавров уничтожили страшные пожары?

     
    Страшные пожары, охватившие в течение одного-трех дней 65 млн. лет назад всю южную часть Северной Америки, Индийский субконтинент и большую часть экваториальных районов Земли, стали следствием падения гигантского астероида или кометы. Пожары были вызваны осколками, образовавшимися в момент столкновения и с огромной скоростью разлетевшимися по всей планете. Возможно, что уцелели только Северная Азия, Европа, Антарктида и, вероятно, большая часть Австралии.[Вернуться в оглавление]

    Еще в 1990 году было проведено моделирование с использованием различных сценариев процесса распространения всемирного пожара вследствие падения гигантского астероида, ставшего причиной гибели динозавров и открывшего эру млекопитающих на нашей планете. Астероид образовал ударный кратер Чикчулуб (Chicxulub) вблизи полуострова Юкатан (Мексика). Дэвид А. Кринг (David A. Kring) из университета штата Аризона и Дэниел Д. Дурда (Daniel D. Durda) из Юго-западного исследовательского института (США), уточнив использованные модели, показали, что пожары возникли по всей планете, но произошло это не одновременно. Огонь распространялся из отдельных очагов, появлявшихся с различными временными интервалами. Результаты этого исследования приведены в Journal of Geophysical Research — Planets. Исследовалось также влияние траекторий осколков астероида на распространение пожаров.

    Энергия, выделившаяся при этом столкновении, в 10 млрд. раз больше той, что стерла с лица Земли Хиросиму и Нагасаки в 1945 году. 12% вещества, выброшенного при этом в космос, так и не вернулось на Землю. 25 процентов упало обратно на Землю в течение двух часов, 55% — в течение 8 часов, а 85% — в пределах трех суток с момента падения астероида. Бесчисленные метеориты настолько нагрели атмосферу и поверхность планеты в местах падения, что началось самопроизвольное возгорание растительности. Распределение районов падения осколков страшного взрыва определялось как траекторией падения астероида, так и вращением Земли. Большая часть осколков, приобретших наибольшую энергию, оказалась сконцентрирована как в районе самого кратера, так и на противоположной точке земного шара, где ныне располагается Индийский океан.

    Кринг и Дурда показали также, что в пламени пожаров, охвативших всю планету, образовалось не меньшее (а возможно, большее) количество двуокиси углерода, чем в результате испарения известняковых пород в месте падения астероида.

    Источник: по материалам SpaceFlightNow.

    обсудить ::

    подробнее ::

    оглавление ::

    Новинки аппаратного обеспечения
    Palm делает покупателям m130 предложение, от которого они могут отказаться

     
    Некоторое время назад стало известно о том, что в бюджетной версии Palm m130 обнаружилось несоответствие между заявленным 16-битным цветом (65536 цветовых оттенков) и реальным, в котором оказалось на 6000 цветовых оттенков меньше. На следующий же день на web-сайте компании появилось сообщение, в котором Palm принесла свои извинения.[Вернуться в оглавление]

    Впрочем, одними только извинениями дело не ограничилось и на прошлой неделе Palm сделала всем зарегистрированным покупателям m130 предложение: или они возвращают свой PDA и получают деньги в полном объеме (около $249) обратно, или же, если желания вернуть устройство не возникло, они получают возможность скачать бесплатно игру SimCity для своих Palm. Стоимость этой игры оценивается в $30.

    Вообще говоря, это очень смелое предложение, однако есть мнение, что Palm немножко хитрит: во-первых, компания уверена, что мало кто решится вернуть устройство обратно, ведь, как считают в компании «картинку на экране m130 практически невозможно отличить от 16-битного цвета» и всего из тысяч людей, купивших эту модель, было только восемь обращений из-за несоответствия цветов. А во-вторых, давая возможность своим клиентам поиграть в эту игру на Palm, компания может увеличить популярность игр для карманных ПК, а следовательно, стимулировать продажи как самих PDA, так и программного обеспечения.

    Как бы то ни было, а скандал вокруг m130 обернулся на пользу покупателям, что совсем неплохо.

    Источник: по материалам сайта ixbt.com.


    Warp2Search: самый маленький ПК на Pentium 4

     
    В Сети появились фотографии и описание небольшого ПК EzGo Pentium 4 Minipc. Как считает web-узел Warp2Search, это самый маленький из существующих ныне ПК на Pentium 4.[Вернуться в оглавление]

    Если верить сайту, то этот компьютер должен появиться на рынке где-то в третьем квартале, хотя точно такие же мини-ПК уже присутствуют на рынке, правда, под другой торговой маркой.

    Характеристики устройства:

    • Процессор: Intel Pentium 4, 478-Pin, CPU system bus 400 МГц
    • Чипсет: SIS 650
    • Память: два разъема 200-pin SODIMM под 128Mb, 256Mb, 512Mb (1 Гб, когда появится) DDR-память.
    • Видеосистема: 64 Мб VRAM, разъем 4xAGP 2.0, поддерживается разрешение до 1600x1200, цвет 24 бит на пиксел, 16, 7 млн. цветов, VGA-выход
    • Жесткий диск: 2,5» 12,5 мм HDD (ATA 133/100/66), плюс один разъем под ATAPI-IDE slim-type CDROM, DVDROM, CDRW и комбо-приводы
    • Звук: встроенный, одна колонка, один микрофон, одно гнездо для подключения наушников, линейный вход-выход, выход SPDIF
    • Коммуникации: встроенный 56K V90 модем, сетевой адаптер 10/100/1000 Мбит/с Ethernet, разъем 10/100 RJ45, Gb, встроенный инфракрасный порт и RJ11
    • Дополнительные интерфейсы: TV-port (1024x768, звук), два порта мини-Firewire (1394) (400 Мбит/с), 2xUSB2.0 (на задней панели), 2xUSB1.1 (на передней панели), разъем PCMCIA type II, 1 параллельный порт (LPT), 1 последовательный (COM), два порта PS2
    • Напряжение питания: сеть переменного тока 110 В (90 — 130 В) или 230 В (180 — 260 В), максимальная потребляемая мощность 120 Вт
    • Вес: 1,25 кг, размер: 198х161х62 мм
    • Поддерживаемые операционные системы: Windows 98/2000, Windows NT, Windows Me, Windows XP и Linux.

    Источник: по материалам сайта ixbt.com.


    Тайваньские производители оперативной памяти переключаются на выпуск видеокарт

     
    Многие тайваньские производители оперативной памяти планируют в ближайшее время заняться производством видеокарт. Это позволит диверсифицировать бизнес в условиях снижения цен на рынке памяти и общего уменьшения спроса на модули оперативной памяти.[Вернуться в оглавление]

    Кроме того, у такого шага есть и другие привлекательные стороны. Как сообщили корреспонденту DigiTimes представители компаний, для выхода на чрезвычайно прибыльный рынок видеокарт требуется минимум капиталовложений: производство видеокарт гораздо дешевле производства модулей памяти.

    Дело облегчается тем, что оборудование, стоящее на большинстве тайваньских предприятий по производству модулей ОЗУ, позволяет серийно выпускать и другую продукцию, в том числе и видеокарты. Учитывая это, себестоимость и отпускные цены видеокарт будут невысоки с самого начала производства. Каналы сбыта также давно налажены, и необходимости вкладывать средства в создание новой дистрибьюторской сети нет.

    Источник: по материалам сайта Копмьюлента.


    CoCoon от Sony — новый центр домашних развлечений

     
    Японская корпорация Sony представила новое устройство, способное не только записывать телепрограммы, но также подключаться к интернету. Эта модель является первой в линейке CoCoon (COnnected COmmunity On Network).[Вернуться в оглавление]

    Устройство Sony CoCoon оснащено жестким диском емкостью 160 Гб — этого достаточно, чтобы записать на него более 15 часов высококачественного видео. Кроме этого, оно может настраиваться на частоты радиостанций и записывать музыку, выходить в интернет, откуда можно загрузить телепрограмму с указанием времени передач, для того, чтобы включить запись в нужный момент.

    Также владелец устройства может указать ключевые слова, с учетом которых будет производиться запись передач — например, «футбол», «новости» и т.п., а при желании Sony CoCoon можно подключить к мобильному устройству — сотовому телефону или смартфону.

    Как заявил Кунитаке Андо (Kunitake Ando), президент Sony, новый CoCoon может стать центром домашних развлечений — уже сейчас планируется подключение к устройству игровой консоли PlayStation 2.

    Первые поставки CoCoon начнутся в ноябре. Как считают специалисты, CoCoon может успешно конкурировать с аналогичными моделями TiVo от AT&T и Media Center от Microsoft.

    Источник: по материалам сайта Yahoo News.

    обсудить ::

    подробнее ::

    оглавление ::


    Жидкокристаллический экран, скрывающий информацию от посторонних

     
    Японская компания Iizuka Denki Kogyo разработала жидкокристаллический дисплей, на который можно выводить конфиденциальную информацию, не опасаясь чужих любопытных глаз.[Вернуться в оглавление]

    Как сообщает журнал New Scientist, информацию на таком экране можно увидеть, только надев специальные очки. Для тех, у кого их нет, экран будет выглядеть как светящийся белый прямоугольник.

    Подобного эффекта в Iizuka Denki Kogyo (IDK) достигли за счет удаления с дисплея поляризующего фильтра. Такие фильтры используются во всех ЖК-дисплеях для отсечения поляризованных лучей, проходящих через слой жидких кристаллов. Именно благодаря им, изображение становится видимым.

    При использовании «секретного» дисплея поляризующие фильтры переместились с поверхности экрана на линзы специальных очков, которые должны выдаваться только пользователям, имеющим право доступа к закрытой информации.

    Из-за относительной простоты реализации такого способа защиты информации, он выглядит весьма и весьма привлекательно. Однако, по мнению Маркуса Куна (Markus Kuhn), специалиста по компьютерной безопасности Кембриджского университета, такую защиту достаточно легко обойти. В своем интервью New Scientist он сообщил, что все, что нужно, чтобы увидеть информацию на экране — это правильным образом подобранные поляризующие очки. Тут, по словам Куна, вполне подойдут очки для просмотра трехмерных кинофильмов. Левая линза таких очков снабжена горизонтальным, а правая — вертикальным поляризующим фильтром. Поэтому, повернув голову на 45° или закрыв один глаз, можно увидеть все, что отображается на новом дисплее.

    IDK намерена начать продажи новых дисплеев к концу этого года. Цена модели с диагональю 15 дюймов должна составить от 1600 до 2500 долл. США. Основными покупателями устройства должны стать финансовые организации.

    Источник: по материалам сайта Копмьюлента.

    Новинки программного обеспечения
    Для набора SMS больше не надо давить на кнопки

     
    One Voice Technologies, Inc., разработчик голосовых технологий 4-го поколения для беспроводной связи, телематических служб, интернет-приложений, и компания Royal Philips Electronics объявили о намерении сотрудничать в области голосовых решений для операторов связи на европейском рынке.[Вернуться в оглавление]

    Решения, создаваемые на базе разработок обеих компаний, будут использовать адаптированные для европейских языков версии таких продуктов One Voice, как MobileVoice E-mail, MobileVoice SMS и MobileVoice InstantMessenger. Эти продукты позволяют владельцам мобильных телефонов любой модели отправлять голосовые сообщения, автоматически преобразуемые затем в текстовый вид.

    Philips предоставит своему партнеру ядро программы распознавания речи для основных европейских языков, а также поможет One Voice интегрировать свою программу в ее платформу MobileVoice Platform. В первую очередь, будут разрабатываться решения для испанского, французского, немецкого и итальянского языков. В разработке будет использована последняя версия инструментального набора Speech SDK, который разрабатывался обеими компаниями совместно.

    Пользователям для отправки SMS не нужно будет десятки раз нажимать кнопки на клавиатуре (cкажем, для отправки сообщения длиной в 20 букв надо нажать на клавиши около 50 раз), достаточно просто продиктовать текст, который затем будет преобразован в формат SMS-сообщения и доставлен адресату.

    В Европе, где ежегодно отправляются миллиарды SMS-cообщений, такие решения будут способствовать увеличению трафика мобильной связи и, как следствие, доходов операторов связи.

    Источник: собственная информация CNews.ru и пресс-релиз One Voice.

    обсудить ::

    подробнее ::

    оглавление ::


    Windows XP взяла под контроль телевизоры и «видики»

     
    Корпорация Microsoft выпустила 3 сентября версию своей ОС Windows XP для гибридных ПК/ТВ-устройств. С помощью Windows XP Media Center Edition через ПК можно управлять телевизором, видеомагнитофоном, приставкой для приема кабельного телевидения или музыкальным центром.[Вернуться в оглавление]

    Новая ОС является частью инициативы Microsoft по созданию на базе Windows центра цифровой домашней локальной сети. Работы в этом направлении ведет основанное в феврале 2001 года подразделение eHome, на котором лежит ответственность за аудио- и видеотехнологии для Windows.

    Новая версия Windows обладает возможностями захвата, оцифровки и воспроизведения аналогового видеоматериала, полученного с внешнего тюнера, приставки для приема кабельного телевидения или видеомагнитофона, на ПК. Встроенные функции позволяют пользователям просматривать телевизионные каналы и расписание передач, записывать ТВ-программы, а также делать перемотку, быстрый переход и паузу, как если бы для записи использовался обычный видеомагнитофон.

    Среди других свойств нужно отметить возможность сохранять и просматривать пользовательские цифровые изображения, а также цифровую музыку на ПК. Управление этими функциями можно совершать при помощи удаленного контроля посредством RF-интерфейса, построенного на базе протокола Philips RC-6. Отдельная инфракрасная периферия от Universal Electronics позволяет осуществлять через ПК контроль за видеомагнитофоном, приставкой для приема кабельного телевидения или телевизором при захвате видео из кабельных или спутниковых телевизионных сетей через цифровой S-видеовход.

    Только три ОЕМ-производителя выступили с поддержкой новой ОС. Компании Hewlett-Packard и Samsung Electronics начнут продажи ПК, оснащенных Windows XP Media Center Edition, этой осенью, соответственно, в Северной Америке и Корее; корпорация NEC будет заниматься продажей подобных систем в Японии в будущем году. Новое системное ПО не будет доступно конечным пользователям, в отличие от остальных продуктов Microsoft.

    Кроме того, Microsoft официально выпустила бета-версию программного обеспечения Windows Media следующего поколения. Как заявляли ранее представители Microsoft, Corona, получившая теперь название Windows Media 9, будет включать новый видеокодек, увеличивающий на 20% скорость обработки кадров по сравнению с ныне существующими кодеками, позволяя проигрывать полноэкранное высококачественное видео со скоростью 24 кадра/сек, сжимая видеоданные в 4 раза эффективнее MPEG-2.

    Источник: по материалам EE Times.

    обсудить ::

    подробнее ::

    оглавление ::


    Hewlett-Packard представила первый ПК для «цифрового стиля жизни»

     
    Hewlett-Packard анонсировала первый ПК для «цифрового стиля жизни», работающий под управлением ОС Microsoft Windows XP Media Center. Получивший название HP Media Center PC, новый продукт разработан как устройство для домашнего центра развлечений, объединяющий в себе свойства телевизора, DVR, стереоцентра и ПК. Он поставляется в комплекте с устройством удаленного управления, ТВ-тюнером, DVD-плеером и ПО для осуществления управления медиа.[Вернуться в оглавление]

    Как заявляют представители компании, стоимость нового ПК составит $1500-2000. Данная модель станет эксклюзивной в пределах Северной Америки, поскольку только НР пока будет заниматься реализацией новинки. Правда, пока дата начала продаж не сообщается.

    Media PC во многом похож на средний настольный ПК. Это не конфигурация «все-в-одном», как Gateway Profile 4 или Apple iMac. Монитор, колонки и системный блок являются отдельными частями одного устройства. На лицевой панели имеются выходы USB 2.0 и Firewire-портов в дополнение к еще одному Firewire-порту и четырем USB-разъемам на задней крышке основного блока. Однако, более примечательна планка с пятью кнопками, расположенная спереди на системном блоке. Каждая из кнопок соответствует некоторой функции удаленного контроля: ТВ, Справочник (вывод на дисплей руководства по ТВ), Музыка, Картинки и Видео. Для чтения и записи различных форматов флэш-карт, используемых в цифровых камерах, имеется устройство для чтения флэш-карт «шесть-в-одном», поддерживающее все основнэе современные форматы карт хранения данных : Compact Flash I/II, IBM Microdrive, Smart Media, Memory Stick от Sony, SD и MMC.

    Пользователи могут использовать ПК для просмотра и записи программ и фильмов, транслируемых по телеканалам, применяя для этого ПО Microsoft digital video recorder (DVR). Этот пакет включает в себя поддержку карты ТВ-тюнера с аппаратным сжатием изображения, что позволяет преобразовывать файлы видео до приемлемых размеров. Для захвата изображения с видеокамеры можно использовать USB-порты; в дальнейшем полученные изображения можно отредактировать и записать на DVD, Правда, коммерческие передачи и ТВ-шоу, шифруемые с помощью ПО Microsoft digital rights management (DRM) записать на DVD уже не получится.

    Media PC построен на базе процессора Intel Pentium 4 с тактовой частотой 2 ГГц. Помимо этого, в конфигурацию ПК входит 512 МБ ОЗУ, графическая карта Nvidia GeForce 4, звуковая карта Creative Labs Sound Blaster Audigy 24-bit 5.1 surround-sound и либо 200-ватные двухканальные колонки Klipsch, либо 5-канальные 500-ваттные колонки. По словам представителей НР, устройство разработано для тех пользователей, которые хотят объединить возможности ПК и развлекательных устройств.

    Источник: по материалам сайта The Online Reporter.

    обсудить ::

    подробнее ::

    оглавление ::


    Panda Antivirus Titanium названо лучшей антивирусной программой

     
    Американский журнал Government Computer News недавно наградил программу Panda Antivirus Titanium званием «Выбор редакции» после тщательного отбора антивирусных продуктов ведущих разработчиков антивирусного ПО. Среди участвовавших в сравнительном обзоре программных пакетов — такие известные марки, как PC-Cillin 2002, McAfee ViruScan 6.0 и Norton Antivirus Corporate Edition 7.6.[Вернуться в оглавление]

    Учитывая доступность по цене и превосходные качества программы, журнал настоятельно рекомендует Panda Antivirus Titanium как лучшую антивирусную программу для пользователей домашних ПК.

    Заняв лидирующие позиции практически на всех этапах тестирования, Panda Antivirus Titanium продемонстрировала свои способности «молниеносных проверок», за 15 секунд проверив 1795 файлов. Кроме того, Panda Antivirus Titanium способна выполнять автоматическое обновление антивирусных баз всего за пять секунд по сравнению с тремя минутами в среднем у конкурентов. «Computer Government News» также отметил, что Panda производит обновление ежедневно, в то время как другие программы — лишь каждые 48 часов.

    Результаты тестирования можно найти по следующему адресу. Дополнительную информацию о Panda Antivirus Titanium можно получить на сайте антивирусных программ Panda Software.


    Computer Government News — ведущее печатное издание, информирующее читателей о событиях в области информационных технологий американского правительства.
    Испанская компания Panda Software была основана в 1990 году Микелем Уризарбарреной с целью предложения комплексной антивирусной защиты пользователю любого уровня — будь то огромная корпорация или домашний пользователь. Компания имеет отделения в нескольких странах, в том числе и в России.

    Источник: собственная информация CNews.ru

    обсудить ::

    подробнее ::

    оглавление ::


    Бета-версия Office 11 выйдет уже этой осенью

     
    Выход бета-версии Office 11, новой версии Microsoft Office, приближается. Как сообщает eWEEK со ссылкой на собственные источники, на прошлой неделе Microsoft Corp. разослала уведомления тем тестерам, которые были приняты в Office 11 Individual Evaluation Program.[Вернуться в оглавление]

    Представители компании никак не прокомментировали это сообщение, отметив лишь, что бета-версия выйдет позже осенью. В новой версии Office будут шире использованы возможности XML и веб-сервисов для обработки данных, особенно в приложениях Outlook и Excel.

    Напомним, что в пошлом месяце Microsoft выпустила Service Pack 2 для Office XP, в котором предыдущие релизы и новые обновления сведены в один простой пакет. Кроме того, на днях компания представила новую версию своего дешевого пользовательского приложения «все-в-одном» Works Suite 2003. Сведения о выпуске пакета стали доступны в то время, когда Dell, Hewlett-Packard и Sony станут предустанавливать на свои ПК офисные приложения от Corel как более дешевую альтернативу Microsoft Works.

    Источник: по материалам сайта eWEEK.

    обсудить ::

    подробнее ::

    оглавление ::

    Исследования
    Конвергентные технологии повлияют на бизнес будущего

     
    По оценкам американских специалистов, достижения в области так называемых конвергентных технологий — то есть, синтеза нанотехнологий, биотехнологий, информационных технологий и нейронаук будут оказывать огромное влияние на бизнес ближайшего будущего.[Вернуться в оглавление]

    Устройства, поддерживающие прямую связь между мозгом и компьютером, миниатюрные переносные аппараты, наблюдающие за состоянием здоровья их владельца и «умные дома» уже стали реальностью. Ряд конвергентных технологий успешно внедряется в наши дни, например, оптические микроэлектромеханические системы, разработанные Technical Insights. А в ближайшем будущем вся эта техника станет более совершенной, и в то же время — дешевой. Многое из того, что может казаться фантастическим сейчас, займет свое место на рынке в течение ближайших 20 лет.

    Из-за влияния новых технологий современный бизнес и промышленность постепенно приобретут совершенно новый облик. Промышленность ближайшего будущего, по-видимому, будет активно использовать биотехнологии для создания новых материалов. Вскоре появятся значительно более совершенные системы производства и возможности продажи и распространения товаров. Население сможет приобретать их за более низкие цены, и получать удовлетворения из-за широкого выбора и более высоких стандартов потребления.

    По-видимому, конвергентные технологии положительно воздействуют и на производительность труда. Их используют для разработки новых систем производства, позволяющих изменять конструкцию машин без необходимости останавливать производство или менять оборудование.

    Сейчас уже стало очевидным, что многие крупные компании намерены вкладывать силы и средства в технологии будущего. По результатам исследований Technical Insights' Inside R&D, около 100 наиболее продвинутых коммерческих организаций США ежегодно тратят на разработку различных технических новшеств более 124 миллиардов долларов. При этом наиболее крупные вложения в науку и технологии делают фармакологические, автомобильные и телекоммуникационные компании. По-видимому, дальнейшие успехи адаптации конвергентных технологий в нашем обществе будут определять корпоративная и политическая стратегии фирм, а также общественные предпочтения.

    Источник: по материалам Eurekalert! и xterra.ru.


    Веб-услуги получат массовое распространение к 2004 году

     
    Желая повысить эффективность и сэкономить средства, европейские фирмы, оказывающие финансовые услуги, и телекоммуникационные компании станут первыми пользователями веб-услуг в Европе.[Вернуться в оглавление]

    Как сообщается в отчете бостонской фирмы по исследованиям в IT-области Yankee Group, веб-услуги получат массовое распространение к 2004 году и будут повсеместно использоваться компаниями, работающими в финансовой и телекоммуникационной сферах. Другие сектора, такие как предприятия розничной торговли, производственные комбинаты, гостиничные комплексы, средства массовой информации и правительственные учреждения, последуют этому примеру до конца 2005 года.

    В то время как веб-услуги распространяются по европейскому континенту, большинство американских компаний только начинает изучать возможности новых технологий. Один из факторов, способствующий распространению веб-услуг по нашу сторону океана, — это потребность компаний стандартизировать различные приложения и традиционные системы, сообщил старший аналитик Yankee Group Лендри Февр. Другим таким фактором является потребность банков, брокерских фирм, телекоммуникационных операторов и провайдеров интернет-услуг объединять свои системы в связи с волной тотальной консолидации.

    По мнению Февра, «компании, которые растут, в основном, за счет слияний и приобретений, извлекут значительные преимущества из веб-услуг, которые снижают стоимость интеграции на 50-66%, при этом расходы на транзакции также уменьшаются».

    Источник: по материалам сайта СЕТЕВОЙ online.


    Какая реклама в интернете раздражает меньше

     
    Поставщик программного обеспечения для провайдеров широкополосного доступа, компания BroadJump, провела исследование с целью определить эффективность различных форм онлайновой рекламы.[Вернуться в оглавление]

    Опрос проводился среди американских пользователей Cети, имеющих широкополосный доступ. Проанализировав их реакцию на различную рекламу, исследователи пришли к следующим выводам:

    • Электронная почта является самым предпочтительным каналом распространения рекламных материалов, поскольку вызывает минимум негативных эмоций — пользователь может самостоятельно решить, читать ли ему письмо, уничтожить или ответить.
    • Всплывающие окна вызывают наибольшее раздражение из-за своей навязчивости и малоэффективны.
    • Баннерная реклама часто остается просто незамеченной, поскольку пользователи привыкают «фильтровать» подобный контент.
    • Службы обмена короткими сообщениями (instant messages) являются средством личного общения, поэтому их использование для распространения рекламы можно рассматривать как нарушение этики.
    • Так называемая toast-реклама, реализованная в виде сообщений, появляющихся на некоторое время в панели задач, является относительно новой формой, поэтому способна привлечь внимание пользователей. Помимо этого, ее достоинством является то, что пользователь, как и в случае с электронной почтой, может самостоятельно решить, открывать ли окно, содержащее рекламу.

    Источник: по материалам сайта DELFI.


    Злоупотребление интернетом — основная причина увольнений

     
    Согласно результатам опроса, проведенного фирмой KLegal, злоупотребление интернетом — основная причина дисциплинарных взысканий в британских компаниях.[Вернуться в оглавление]

    За последний год количество таких взысканий составило 358, в то время как за недобросовестность, насилие, нанесение ущерба деятельности и безопасности компании служащих наказывали 326 раз.

    В 69 случаях взыскания были наложены за чрезмерный объем использования веба или электронной почты в личных целях, причем в пяти случаях наказанием стало увольнение.

    Обмен порнографией по электронной почте — 64 взыскания, 25 уволенных служащих. Посещение порносайтов — 53 случая, из них 9 увольнений. Отправка сообщений электронной почты, порочащих репутацию компании — 49 случаев, два увольнения. В 93% компаний приняты правила поведения служащего, но в 7% компаний эти правила служащим не сообщаются. Только в 87% подобных уставов определены понятия «нарушения дисциплины» и «злостного нарушения».

    Мониторинг использования интернета производится в большинстве компаний, но частота проверок сильно различается: примерно в 20% компаний проверки проводятся ежедневно, в 10% — еженедельно, еще в 10% — ежемесячно. В 12% компаний проверка выполняется лишь ежеквартально, и в 27% случаев отдел кадров информации о частоте проверок не имеет.

    В 10% компаний действует тотальный запрет на личную электронную почту, в 13% — на использование веба в личных целях. В 14% политика в отношении электронной почты отсутствует, в 13% — нет правил использования Сети. Опрос проводился в 212 компаниях различной специализации.

    Источник: по материалам сайта proext.com.


    Онлайн-магазинам будет непросто привлечь покупателей к Рождеству

     
    Согласно последнему исследованию, проведенному компанией Nielsen-Netratings, интернет-магазинам, рассчитывающим на приток покупателей во время рождественских каникул, придется не поскупиться на выгодные предложения и скидки.[Вернуться в оглавление]

    По данным Nielsen-Netratings, в прошлом году 50% тех, кто во время рождественских каникул покупал что-либо через Сеть, остались «довольны или очень довольны» совершенными приобретениями. Вместе с этим, в 2001 году праздничные продажи онлайновых магазинов могли бы быть и лучше, если бы магазины традиционной розничной торговли не предложили невероятные скидки.

    Поэтому, если в этом году крупнейшие сетевые магазины собираются переманить часть покупателей у традиционной розничной торговли, им непременно придется предложить еще более заманчивые скидки.

    Источник: по материалам nua.com

    обсудить ::

    подробнее ::

    оглавление ::

    ВАШИ КОММЕНТАРИИ И ПРЕДЛОЖЕНИЯ




      Сентябрь 9, 2002
    | ПОДПИСКА на новости CNews.ru |
     Архив: 


    :: CNews.ru ::
    Главные новости дня | Новости: e-Business | Hi-Tech | Telecom | Аналитика и комментарии | Неделя HI-TECH | Пресс-релизы компаний | Календарь событий | Анонсы СМИ | Работа в IT-секторе | Форум | Чат

    Тел. (095) 363-1157, факс 363-1153, e-mail marketing@cnews.ru

    :: РБК ::


    http://subscribe.ru/
    E-mail: ask@subscribe.ru
    Отписаться

    В избранное