Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

InformikaPlus: библиотека, компьютеры, техника, досуг


Информационный Канал Subscribe.Ru

Лучшие статьи сайта InformikaPlus
Номер выпуска: 18
Количество подписчиков: 1575
Дата выпуска: 25.02.2004

Здравствуйте, уважаемые читатели рассылки сайта InformikaPlus! Сегодня в нашем выпуске:

1.) С винчестером надо бы поосторожнее
2.) Мотивы хакеров
3.) Красиво жить не запретишь, или сказка о неправильном десктопе


С винчестером надо бы поосторожнее

Но не о том речь. Обратите внимание на статьи в газетах. Когда где-нибудь украдут компьютеры, владельцы не так оплакивают пропавшее железо (ясно ведь, что не найдут его ?органы?), как информацию, что в этих машинах хранилась. Вот это и есть основная ценность, оказывается. Прошли те времена, когда компьютеры были дороги сами по себе. Стоило нам научиться на них работать, как на первое место вышла именно информация.

Разумеется, можно возложить заботу о ее сохранности целиком на плечи пользователей. Мы им компьютер продали, он работает, а дальше пускай сами обо всем заботятся. Пусть обеспечат нормальное питание, стриммер купят, резервные копии почаще делают. Это все верно. Потребитель несет ответственность за то, насколько грамотно он с техникой работает.

Однако не все так просто. Проданный компьютер, может, и работает, но насколько надежно ? это уже во многом зависит и от продавца. Недавние исследования, например, показывают, что часто вина за сбои винчестеров лежит на фирме, собравшей компьютер, хотя она об этом может и не подозревать.

Суть проблемы

Современный винчестер ? страшно сложное электронно-механическое устройство. Громадная емкость, высочайшая скорость работы привода, сложнейшие методы записи и считывания данных... Распространяться обо всем это, наверное, не стоит. Даже школьник представляет, как это устройство работает и какое оно сложное. Правда, не всегда пользователи, как, впрочем, и сборщики компьютеров, отдают себе отчет, насколько прецизионная механика в современных винчестерах используется и как она уязвима.

Оставив в стороне электронику, давайте поговорим только о механике привода. Из физических воздействий в основном угрозу для нее представляют удары. Они характеризуются, во-первых, силой, которую принято оценивать по ускорению, сопоставляя его с ускорением свободного падения g. Говорят, что сила удара, например, составила 100 g. Во-вторых, ударные воздействия бывают разной продолжительности. Кроме того, ударные нагрузки, испытываемые винчестерами, бывают повторяющимися ? вибрация ? и однократными.

Во время работы на винчестер чаще всего воздействует вибрация, характеризующаяся не самыми большими ускорениями и продолжительностью воздействия. От нее современные диски более или менее надежно защищены. Помогает и сам принцип парения головок. Возможны, конечно, и толчки, и удары по корпусу компьютера, но, как оказалось, есть и не менее опасные случайности.

Оказывается, еще при распаковке винчестера или установке в корпус ему можно причинить непоправимый вред. Результаты проведенных компанией Quantum исследований приведены на рисунке. Серьезные ударные нагрузки винчестер испытывает при падениях с очень малой высоты на сборочный стол или в упаковочную тару. Его часто ударяют о другой винчестер или о направляющие корпуса при монтаже. Даже столкновение с отверткой не так уж легко им переносится. Эти воздействия отличаются очень короткой продолжительностью и довольно высоким ускорением.

Оставаясь совершенно невредимым внешне, винчестер может оказаться серьезно поврежденным внутри. И если он после сборки машины работает вроде бы нормально, то это еще ни о чем не говорит.

Что происходит

В нерабочем состоянии головки винчестера лежат на его дисках в специально отведенной зоне, запись данных в которой не производится. Что такое парковка головок, вы, конечно, в курсе. Но знаете ли вы, что она далеко не всегда защищает накопитель от повреждений при неосторожном обращении?

Явление это получило название ?шлепок головки? (head slap). При ударе пластины винчестера приходят в движение и мирно лежавшие в зоне парковки головки, снабженные гибкой аэродинамической подвеской, отрываются от поверхности дисков. Затем все снова возвращается в исходное состояние, но головки ?шлепают? по пластинам. Разумеется, ударные нагрузки, о которых сейчас идет речь, и близко не сравнимы с ударом кувалдой. Все описанное происходит на микроскопическом уровне. Однако от поверхности пластин при этом отделяются столь же микроскопические частицы, которые впоследствии и становятся причиной выхода винчестера из строя или его ненадежной работы.

Аэродинамический зазор между головками и пластинами при работе чрезвычайно мал, и есть тенденция к его сокращению, что связано с ростом поверхностной плотности записи. Даже самые мелкие частички магнитного слоя, находящиеся внутри корпуса накопителя, способны физически повредить головки или поверхность пластин.

И это не единственная беда. Сегодня во всех винчестерах применяются магниторезистивные головки и каналы чтения PRML. При прохождении над намагниченными участками пластин в таких головках под воздействием меняющегося магнитного поля происходит изменение сопротивления тончайшего пленочного покрытия, фиксируемое электроникой привода. На сопротивление не меньшее влияние оказывает и температура этого тонкопленочного покрытия.

При столкновении с отколовшимися при шлепке частичками головка мгновенно нагревается, электроника получает искаженный сигнал. Канал чтения PRML, действующий по принципу восстановления записанного сигнала по наименьшему отклику, совершенно сбивается с толку, и происходит ошибка чтения. Ее, конечно, удается исправить при последующем обращении, но с точки зрения надежности это, согласитесь, кошмар. И ведь со временем частиц становится все больше ? при вращении пластин из них постоянно выбиваются все новые, опасность нарастает в геометрической прогрессии. Понятно, чем это может кончиться?

Вот и получается, что не один пользователь несет ответственность за надежность хранения информации, даже если и получил от продавца работающий компьютер.

Как с этим бороться

Первое, что приходит в голову, ? застращать персонал, отправить его на курсы, выдать всем резиновые отвертки... Это наш метод, но насколько он эффективен, свидетельствует весь ход истории. Впрочем, это не только наша проблема. Существует она и в технологически процветающей Америке.

Компания Quantum всерьез занялась ее решением. Хотя она ориентировалась всегда в основном на крупных производителей компьютеров, тем не менее порядка трети выпускаемых ее винчестеров устанавливается мелкими сборщиками или вообще самими пользователями. Если у больших производителей персонал вышколен и условия для сборки близки к идеальным, то у остальных дела обстоят совсем не радужно. У нас, конечно, и того хуже.

В общем, Quantum забеспокоилась. Проведенные ею исследования и показали то, о чем говорилось выше. Определив проблему, компания взялась за разработку решения, которое позволило бы избежать катастрофических для надежности ее продуктов последствий даже при не особенно тщательном соблюдении рекомендаций по распаковке и установке винчестеров.

И такое решение было найдено. Причем оно оказалось очень эффективным с ценовой точки зрения и не привело к удорожанию накопителей. В новых винчестерах Quantum применена Shock Protection System ? система защиты от ударов, сокращенно SPS. Этой системой оснащены, в частности, массовые АТА-винчестеры серий Fireball EL и Fireball EX, а также все SCSI-накопители последних серий, такие, например, как Atlas 10K и Atlas IV.

Исследования позволили детально разобраться с тем, как ведут себя при ударе все механические компоненты винчестера. Благодаря полученным сведениям удалось оптимизировать механику таким образом, чтобы ударная нагрузка максимально эффективно поглощалась и от нее не страдали наиболее чувствительные детали.

В частности, SPS практически полностью устраняет шлепок головок. Quantum разработала подвеску, не позволяющую головкам отрываться от поверхности пластин, после чего, собственно, и следует шлепок. При SPS удар эффективно гасится всей механикой винчестера и головки остаются неподвижными относительно магнитного слоя пластин. Отделения микроскопических частиц не происходит, угроза надежности работы накопителя отсутствует.

Так что новые винчестеры Quantum, оснащенные SPS, помогают производителям компьютеров защитить информацию, с которой будут работать пользователи, не требуя драконовских мер в отношении персонала и дорогостоящего переоснащения сборочного производства. Да и те пользователи, которые сами займутся установкой дополнительного винчестера, не рискуют по незнанию повредить столь сложное и чувствительное устройство.


Мотивы хакеров

Не так давно сотрудники Министерства обороны США в одном из интервью сделали весьма жесткий прогноз: Америка должна готовиться к электронному Перл-Харбору. В свою очередь, институт SANS и Центр по защите национальной инфраструктуры (NIPC) при ФБР сделали совместное заявление, в котором говорится, что "Интернет не готов к атакам, и в ближайшее время число атак кибертеррористов увеличится". Действительно, до сих пор все эти прогнозы полностью оправдывались. Число хакерских атак растет невероятно быстрыми темпами, обнаруживаются все новые дыры в системном и защитном ПО, а вирусные эпидемии уже реально угрожают существованию Интернета в целом.

В этих условиях у любого пользователя ПК, который имеет хоть какое-то отношение к компьютерным сетям, есть шансы стать жертвой компьютерного преступления. Но что же именно толкает хакеров на противоправные действия? Чтобы понять это и многое другое, стоит сначала разобраться с мотивами действий компьютерных злоумышленников; понять, что именно может сделать вас мишенью атаки.
Конечно, практически каждый человек рассчитывает на то, что как раз он не станет жертвой злоумышленника. Но хакеры руководствуются своими собственными соображениями, и мнения и желания простых пользователей их в большинстве случаев совершенно не интересуют. Итак, каковы же основные мотивы хакерских атак на компьютерные сети организаций, отдельные серверы и даже частные компьютеры? Сегодня специалисты по компьютерной безопасности выделяют следующие группы мотивов.

Шутка
Шутка ? это, наверное, один из самых распространенных мотивов действий хакеров, преимущественно новичков в этом деле. Тем более, что существует множество всевозможных программ, позволяющих разыграть как недостаточно опытного пользователя, так и прожженного сисадмина. Самые распространенные шутки ? использование различных программ, имитирующих сообщения об ошибках, взломах или даже удалении системы или иных важных данных с жесткого диска. В большинстве случаев пользователь отделывается легким испугом и перезагрузкой компьютера, но иногда приходится и обращаться за помощью к специалистам. Понятно, что разного рода шутки чаще всего случаются там, где имеется свободный доступ "шутников" к различным ПК ? например, в учебных заведениях.
Впрочем, существуют компьютерные шутки, которые достаточно сложно отнести к так называемой "хакерской активности". Например, в 2000 году в России ФСБ буквально "стояло на ушах" в ходе расследования дела нескольких "юмористов" из Калуги, которые разослали по электронной почте порядка 1700 сообщений в правительственные структуры разных стран, в которых, в частности, сообщалось, что российские офицеры ракетных войск стратегического назначения, измученные хроническим безденежьем, готовы нанести широкомасштабный ядерный удар. Так что далеко не все хакерские шутки достаточно безобидны. Но еще хуже то, что подобная шутка из-за низкой квалификации самого "шутника" может привести даже к трагическим последствиям.

Любопытство
Любопытство ? также один из основных побуждающих мотивов хакерской активности. Любой талантливый хакер любознателен по определению, ну, а если добавить сюда еще и молодость? Кроме того, любопытство в абсолютном большинстве случаев абсолютно бескорыстно, так что "просто любопытный" хакер, как правило, не наносит особого вреда объекту своей атаки. Считается, что хакерское любопытство бывает трех видов. Первый вид связан с самим процессом проникновения в компьютерную сеть или отдельный сервер, то есть с преодолением систем защиты. При этом собственно содержимое объекта атаки хакера интересует мало, для него важнее "испытать на прочность" защиту, проверить свой интеллект. По большому счету, особых угроз подобная атака не несет, особенно в том случае, если хакер остается до конца верен принципам хакерской этики и сообщает системному администратору о найденных дырах в защите.
Второй тип любопытства связан уже как раз с содержимым атакуемой системы или с предоставляемыми ею возможностями. Например, в корпоративной сети хакера могут интересовать базы данных по клиентам фирмы, финансовая отчетность, исходные коды разрабатываемого ПО и т.д. Это уже весьма опасное любопытство, так как добытая таким путем информация может быть впоследствии использована для шантажа, финансового мошенничества или иных противоправных действий. Причем совсем не обязательно, что информацию станет использовать подобным образом сам хакер. Известно немало случаев, когда добытая компьютерными взломщиками конфиденциальная информация попадала в руки представителей уголовного мира со всеми вытекающими отсюда последствиями.
Третий тип любопытства с полным правом можно назвать детищем Интернета. И хакеры в классическом понимании этого слова имеют к нему весьма малое отношение. Дело в том, что многие пользователи, с интересом исследуя глубины Всемирной сети, достаточно часто находят сайты с разнообразными программами ? любопытными, но далеко не всегда безобидными. Результаты их запуска и использования зачастую непредсказуемы. Встречается все: от "троянских коней" и "снифферов" до средств проведения атаки типа DDoS. Таким образом, любители исследовать незнакомые программы подвергают риску не только себя, но и своих коллег, друзей, партнеров по электронной переписке и даже совершенно незнакомых рядовых пользователей Интернета.

Материальная выгода
Материальную выгоду вполне можно назвать если и не самым распространенным, то самым понятным мотивом хакерских атак. Конечно, возникает вопрос: почему "не самым распространенным". Все просто. 
Дело в том, что коммерческие интернет-ресурсы, как правило, имеют не только желание обеспечить себе хорошую защиту от взлома, но и финансовые возможности сделать это на самом высоком уровне. Что, в свою очередь, требует от потенциальных взломщиков крайне высокого уровня профессионализма.
Хакерские атаки с целью получения материальной выгоды также можно разделить на несколько типов. Первый тип ? это атаки, которые в случае их успешной реализации принесут хакеру деньги "напрямую". Для этого взламываются базы данных с целью хищения реквизитов кредитных карт, заказывается по ложным данным товар в интернет-магазинах, осуществляются мошенничества на веб-аукционах, "корректируются" банковские денежные переводы, взламываются электронные платежные системы и т.д.
Второй тип атак ? это атаки, целенаправленно проводящиеся для похищения информации, которая впоследствии будет продана. Как правило, такие акции проводятся "под заказ", и хакер заранее осведомлен, где находится требуемая информация и сколько он за нее получит. Третий же тип ? атаки, направленные на нанесение ущерба конкуренту и получение таким способом преимущества на рынке. Такие акции могут быть самыми разнообразными. Например, можно "завалить" веб-сервер конкурента, чтобы притормозить его электронный бизнес или дискредитировать его в прессе. Можно похитить или просто уничтожить важные данные. Можно проникнуть на почтовый сервер конкурента и от его имени рассылать электронные письма с ложной информацией. Можно разместить на его сайте компрометирующий пресс-релиз. В общем, тут все ограничивается исключительно фантазией заказчика подобной акции.

Известность, признание, слава
Очень важные мотивирующие факторы, силу которых ни в коем случае не стоит недооценивать. Некоторые специалисты-психологи даже ставят их на первое место ? впереди материальной выгоды. Ведь не секрет, что многие компьютерные специалисты ? интраверты, испытывающие определенные сложности в общении и имеющие сравнительно низкую самооценку. Взлом компьютерных систем для таких людей ? способ возвыситься как в собственных глазах, так и в глазах окружающих, и в первую очередь ? "коллег по ремеслу". Именно стремление получить известность руководит теми, кто осуществляет "дефейсы" сайтов (замену заглавной страницы) и другие громкие акции.

Политика, идеология, религия
Все три этих мотива ? непосредственные причины явления, называемого кибертерроризмом. Причины его могут быть самыми различными, а вот методы реализации особо большим разнообразием не отличаются. Это написание вирусов, взлом новостных сайтов, атаки (в том числе с применением технологии DDoS) на веб-узлы крупных корпораций и государственных структур разных стран, распространение "альтернативной" информации о происходящих событиях, попытки парализовать Интернет в целом или какую-то одну доменную зону.
Рассмотрим мотивы по очереди. Политика была и остается одним из основных мотивов проведения хакерских атак. Практически все политические события последнего десятилетия сопровождались "боями" в киберпространстве. Это и югославские конфликты, и войны в Чечне, Афганистане, Ираке, и политическое противостояние США с Ираном, Северной Кореей, Китаем. Известно, что политические группировки (прежде всего радикальной направленности) также активно вербуют компьютерных умельцев ? в основном, для противодействия конкурентам и более активного распространения в Интернете "правильной" информации. Ну, а откровенные экстремисты и международные террористы пытаются напрямую использовать хакеров для проведения террористических актов. Конкретных, доказанных в суде случаев подобного терроризма пока немного, но различных "сигналов" поступает масса.
Недалеко от политики ушла и идеология как один из мотивов действий хакеров. Известно, что очень многие IT-специалисты исповедуют "левую" либо либеральную идеологию. Потому "идеологические" атаки хакеров ? это, как правило, либо атаки антиглобалистов, направленные против транснациональных корпораций и правительств наиболее богатых стран, либо действия хакеров, выступающих против ущемления свободы где бы то ни было (типичный пример ? Китай). Еще одна специфическая реализация идеологии свободы ? это борьба против сокрытия какой-либо информации кем бы то ни было. "Information must be free!" ? заявляют хакеры во всем мире, и под этим девизом взламывают самые различные базы данных и выкладывают полученные таким образом данные в открытый доступ в Интернете. Они же создают пиринговые сети и всячески помогают нарушать авторские права.
Теперь о религиозных мотивах. Известно, что тоталитарные секты в разных странах мира привлекают к своей деятельности высококлассных специалистов по информационным технологиям. Делается это по нескольким причинам. Во-первых, чтобы посредством компьютерного мошенничества пополнять свою казну. Во-вторых, чтобы способствовать более активному распространению в Интернете своих идей. И в третьих, что самое страшное, ? для проведения террористических актов (вспомните Аум Синрике). Но секты ? это еще не вся религия. Встречаются случаи, когда хакер начинает действовать, слишком глубоко "проникшись" идеями вполне традиционной конфессии. Впрочем, это уже скорее сфера интереса психиатров.

Месть, недовольство
Эти мотивы, как правило, чреваты хакерской атакой на корпоративную сеть изнутри. Попросту говоря, речь идет о классическом саботаже. Причины могут быть различными: отсутствие продвижения по служебной лестнице, низкая зарплата, слишком низкий статус в корпоративной иерархии, обида на кого-то из коллег, выговор от руководства, ? все это может оказаться "пусковым крючком". Вряд ли стоит напоминать, что по своей потенциальной разрушительности атака изнутри намного превосходит "внешнюю" атаку. Тем более, что в роли "внутреннего хакера" может выступать системный администратор или даже сотрудник отдела защиты информации. К сожалению, таких случаев известно множество. Как отмечают специалисты кадровых агентств, в "обычной" фирме (то есть когда информационные технологии ? не основной профиль деятельности) IT-специалисты обычно чувствуют себя недооцененными и, что более важно, не видят перед собой никакой перспективы. Такой специалист часто считает, что размер его зарплаты и оказываемого уважения совершенно не соответствует объему его знаний и умений. Чтобы ликвидировать подобную угрозу компьютерного саботажа, рекомендуется обращаться за помощью к психологам по работе с кадрами.

Прочие мотивы
Перечисленное выше ? это, разумеется, не все мотивы, которыми руководствуются в своей деятельности современные хакеры. Иногда бывает вообще трудно выявить мотив. Случается, что причина атаки оказывается совсем уж экзотической ? например, экологические проблемы. Или весьма банальной ? зависть, ревность. Кроме того, определенный процент атак ? это обыкновенный компьютерный вандализм. Специалисты по компьютерной безопасности называют его жаждой уничтожения. Часто даже профессиональным психологам бывает трудно понять, почему вдруг обычный человек "ни с того ни с сего" начинает стирать файлы и каталоги на чужих компьютерах, рассылать мэйл-бомбы, писать и распространять вирусы и даже физически ломает, например, сетевое оборудование. Некоторые проводят аналогию с молодыми ублюдками, крушащими памятники на кладбищах, другие же просто беспомощно разводят руками. Такие атаки практически невозможно спрогнозировать, но достаточно просто предупредить, так как они обычно осуществляются непрофессионалами, которые, соответственно, не используют изощренные средства и приемы профессиональных хакеров.

Не стать жертвой
Зная наиболее распространенные мотивы действий хакеров, можно попытаться предугадать, подвергнется ли ваш компьютер, сайт или сеть вашей организации атаке со стороны злоумышленников, и откуда именно стоит ожидать противоправных действий. Чтобы сориентироваться в стратегии и тактике защиты своих информационных систем, специалисты рекомендуют ответить самому себе на ряд важных вопросов. Итак:
? Хранятся ли на ваших компьютерах конфиденциальные данные, которые могут представлять интерес для конкурентов или еще кого-либо (возможна кража)?
? Хранится ли на ваших компьютерах финансовая отчетность, публикация которой может вам серьезно повредить (возможен шантаж)?
? Является ли ваш веб-сервер весьма посещаемым узлом Сети (возможен взлом с целью размещения ложной информации)?
? Вы ? финансовая структура или в вашей компании производится онлайновая обработка финансовых транзакций (возможен прямой взлом, инициированный финансовыми мошенниками)?
? Вы представляете интересы экстремальной политической или религиозной организации? Вы сами ? известный политик (возможна атака по политическим или религиозным мотивам)?
? Ваша компания носит широко известное имя (возможна атака "для получения известности")?
? Вы заявляли о неуязвимости своей системы защиты, или же вы сами профессионально занимаетесь компьютерной безопасностью (возможна атака "для самоутверждения" или "из азарта", "ради спортивного интереса")?
? Вы ? правительственная организация (без комментариев)?
? У вас скрытый или явный конфликт с кем-либо из своих сотрудников (возможен саботаж по причинам озлобленности или с целью мести)?
? Вы используете широко известное программное обеспечение (в известном ПО известны и его дыры, так что начинающие хакеры вполне могут захотеть потренироваться на вашей системе)?

Только помните: единственный способ полностью, на все 100%, избежать риска стать жертвой компьютерного преступления ? не пользоваться компьютером. Или хотя бы пользоваться, но не включать его при этом в розетку:-).

Антон Платов


Красиво жить не запретишь, или сказка о неправильном десктопе

Приятель посмотрел на мой рабочий стол и буркнул: 
"Маленькое интеллигентное чудовище. Как сделал?"

Спасибо, друг, мне очень приятно чувствовать себя немного неординарным, хоть ты и польстил. Сделать то, что ты увидел, было несложно, хоть оно и заставило посидеть над справочниками. Впрочем, и этот процесс тоже доставил мне немалое удовольствие. Мы, извращенцы, все такие.
Такую занятную реакцию у моего товарища вызвали новые обои на моем рабочем столе. Фоном стала HTML-страничка, а не традиционные JPEG или BMP, и это выглядело как-то? свежо. Windows имеет собственные планировщики, часы, Quick Launch и меню для быстрого доступа к документам. В Интернете полным-полно заменителей стандартных компонентов операционной системы на любой вкус ? с календарями, всяко-разными SmartBar'ами и PowerLauncher'ами. Раньше мне нравилось экспериментировать с ними, а теперь? Сев вечером полистать справочник по HTML, я не думал, что к утру стану любителем обоев, набранных в стандартном "Блокноте".

В принципе, функциональность языка разметки HTML позволяет реализовать любую идею. Мои новые часики тикают на десктопе, отображая, помимо обычных часов-минут, также секунды и текущую дату. Под ними ? список ближайших дел, рассортированных в группы, помеченные разными цветами, а в уголке, рядом с кнопкой "Пуск", приютились линки на папки с музыкой, клипартами, еще с парочкой часто используемых каталогов.
Красиво? Пожалуй. Удобно? Уверяю вас: очень удобно. Я уже давно убрал с таскбара панель быстрого запуска и стандартные часы, а на рабочем столе оставил лишь Корзину и иконку "Мой компьютер". Часто используемые программы ? недалеко отсюда, всего лишь за щелчком мыши по "Пуску". Списки дел, которые по мере исполнения должны прореживаться, открываются в любом заданном вами редакторе, опять-таки, одним щелчком мыши. Все-таки HTML-обои ? не такая уж скверная идея, как мне казалось раньше.
Набирая код, я подумал, что такое украшательство изрядно загрузит процессор. Процессор и правда стал отрабатывать потраченные на него деньги ? загрузка при простое возросла с 4-5% до 5-6%. Как бы кулер не взлетел:).

Хотите себе такую игрушку? Давайте сделаем ее вместе. Системные тебования:
ОС: Windows XP (работа на более старых возможна, но не проверялась).
ПО: notepad.exe.
Компьютер: PC-совместимый, 1 шт.
Прямые руки: 1 шт. (рекоменд. 2 шт.).
Перво-наперво создадим каталог, в котором будем хранить самодельный Wallpaper. В нем следует завести несколько файлов ? для начала это будут wallpaper.jpg (фоновая картинка), wallpaper.html (собственно движок обоев) и 1.task (файл с первым списком задач). Так как в данном примере почти весь текст расположен в правой части экрана, картинку следует подобрать такую, чтобы правая ее половина была по возможности однородной, не пестрой (это ухудшило бы читаемость текста).
Приступим к кодированию HTML. Обычно гипертекстовый файл заключается в теги <HTML>?</HTML> и состоит из двух частей: заголовка и тела файла.

Заголовок размещается между тегами <HEAD>?</HEAD>. Он, как правило, содержит информацию об авторе, ключевых словах для поиска данного файла, используемом при его создании программном обеспечении, кодировке текста и т.д. В этой же секции рекомендуется размещать используемые на страничке скрипты, т.к. старые браузеры могут не понять их: будучи внедренными в тело документа, тексты скриптов будут не исполняться, а отображаться, засоряя при этом экран. В данном случае это не актуально, но лучше все-таки придерживаться правил хорошего тона при верстке странички; к тому же, это облегчает восприятие текста страницы при кодировании и отладке.

<HTML>
<head>
<script>
var timerID=null;
var timerRunning=false;
var currentcolor="white";
var currentsize=3;
function stopclock()
{if (timerRunning) clear Timeout (timerID);
timerRunning=false;};
function startclock()
{stopclock();
showtime();};
function showtime()
{var now=new Date();
document.clock.display. value=now.toLocaleString();
timerID=setTimeout("startclock()",1000);
timerRunning=true; };
function setcolor(clr)
{currentcolor=clr; };
function setsize(sz)
{currentsize=sz; };
function task(tsk)
{document.write("<font size="+currentsize+
" color="+currentcolor+">"+tsk+"<br></font>")};
</script>
</head>

В приведенном фрагменте присутствует начало страницы (заголовок), которая станет обоями рабочего стола. В заголовке инициализируются переменные, которые понадобятся для работы страницы, и задаются скрипты, обеспечивающие работу часов и отображение списка задач. Функции stopclock(), startclock(), showtime(), как можно догадаться из названия, заведуют работой таймера. Один раз в секунду они обновляют ту часть рабочего стола, на которой должны находиться цифры нашего циферблата.
Функции setcolor (цвет), setsize (размер) и task(задача) будут использоваться при задании списка дел, находящегося для удобства правки в отдельном файле ? мы рассмотрим их позже. Пока отмечу лишь, что первые две из них служат для настройки вида отображаемого текста, а третья является как бы оболочкой для более удобного ввода текста в *.task-файлы.
Теперь рассмотрим "ядро" файла обоев ? содержимое тега <BODY> ? и прокомментируем его:

<body bgcolor="black"
link="#ffffff"
alink="#ffffff"
vlink="#ffffff"> 

Задаем цвета фона и ссылок:
<basefont size=3 face="arial"> 
Указываем основной шрифт, который собираемся использовать на страничке. Разумеется, вы можете изменить его на любой другой:
<span style="position: absolute;width:100%;height:100%;xz-index:1">
<img src="wallpaper.jpg" width="100%" height="100%">
</span> 

В теге <SPAN> размещаются "контейнеры" ? независимые участки HTML-кода. В данном случае мы организовали двухслойную структуру, на нижнем слое (обратите внимание на атрибут z-index) которой находится фоновая картинка wallpaper.jpg, а на верхнем ? все остальное содержимое.
<span style="position: absolute;width:100%;height:100%;xz-index:2">
Второй слой, как и первый, занимает всю возможную площадь ? это указывается стилем контейнера: position:absolute; width:100%; height:100%. В данном случае картинка будет занимать весь десктоп, и нам придется немного отступить от края, когда мы будем создавать нижний ряд ссылок, иначе они будут закрываться панелью задач.

<table width=100% height=100%>

Теперь мы вставили в контейнер таблицу, благодаря которой можем гибко управлять размером и положением помещаемых на десктоп текстов.

<tr>
<td align="right" valign="top">
<hr width="50%" color= "#208020">
<font size=10 color="white"> Текущие:</font>

Объявив в таблице первый ряд и первую колонку (которая в данном примере останется единственной), мы задали шрифт нужного размера и цвета, а затем вывели на экран первую надпись.

<form name="clock">
<input type="text" name="display" value="Standby for time" size=25 style="border-width=0; background=color;backgroundColor='black';color='white';font-size=24px;text-align=right;margin-top=-40px;">
</form>

Следующие теги поместили на экран форму ввода в виде текстовой строки. К сожалению, нельзя менять фрагменты выводимого на экран текста без изрядного ущерба производительности, но это не распространяется на поля ввода, чем мы и воспользовались. Дополнительные указания, которые мы задали в атрибуте style, объясняют компьютеру, как именно должно быть модифицировано поле ввода, чтобы органично вписываться в фоновый рисунок и не быть похожим на простой элемент оконного интерфейса. Более подробную информацию по стилям HTML вы сможете найти в великолепной справочной системе MS Office.

<script>startclock()</script>

Данной строкой запускается на исполнение скрипт, управляющий работой часов. Его исполнение рекурсивно: при срабатывании таймера через секунду после запуска скрипт обновляет изображение часов и взводит таймер на одну секунду вперед.

<hr width="50%" color= "#208020">
<a href="1.task" style="text-decoration=none;"><script src="1.task"></script></a>

В этих строчках заключена изюминка создаваемого wallpaper'а. Тег <HR> создает горизонтальную полоску нужной ширины, которая служит для визуального разделения разных частей текста и групп записанных задач. Тег <A> указывает, что выводимый текст является ссылкой (благодаря этому мы можем открывать список задач для редактирования простым щелчком по нужной группе), а в контейнере <SCRIPT> осуществляется импорт команд из файла, на который указывает атрибут src.

<hr width="50%" color= "#208020">
<a href="2.task" style="text-decoration=none;"><script src= "2.task"></script></a>
<hr width="50%" color= "#208020">
<a href="3.task" style="text-decoration=none;"><script src= "3.task"></script></a>
<hr width="50%" color= "#208020">
<a href="4.task" style="text-decoration=none;"><script src= "4.task"></script></a>
<hr width="50%" color= "#208020">

Как видно из данного фрагмента, продолжение кода является повторением импорта текста для разных групп задач. Сам текст и команды форматирования спрятаны внутри импортируемых файлов.

</td></tr><tr><td valign=bottom>
<font color="#606020" size=3>
<a href="D:\MEDIA\audio"> музыка</a>&nbsp&nbsp&nbsp
<a href="D:\Clipart">клипарты </a>&nbsp&nbsp&nbsp
<a href="D:\FileArch">архивы </a>&nbsp&nbsp&nbsp
<a href="D:\Current\">заказы </a>&nbsp&nbsp&nbsp
</font>
</td></tr><tr height=60><td> </td>&nbsp</td></table>
</span>
</body>
<HTML>

Остававшаяся часть кода закрывает ячейку построенной таблицы со списком строк (в данном случае ? ваш ежедневник) и в следующей, последней ячейке отображает несколько простых текстовых ссылок на каталоги, к которым вы будете чаще всего обращаться.
Теперь нам нужно построить файлы с текстами, которые будут выводиться на рабочий стол при отрисовке обоев. Вот текст одного из этих файлов:

setcolor("yellow");
setsize(3);

task("купить новый монитор");
task("дать объявление на продажу старого монитора");
task("выписать КГ на следующий год");

setcolor("green");
setsize(2);

task("купить пива");
task("купить рыбу");
task("отпраздновать покупку нового монитора");

Фактически этот файл представляет собой текст программы на JavaScript, использующий функции, описанные в заголовке файла wallpaper.html. Форматирование текста осуществляется элементарными командами, для добавления и удаления строки на десктопе достаточно добавить или убрать строчку task(" ? "); в соответствующем *.task-файле в каталоге разработанных обоев.
Стоит заметить, что тип файлов TASK в системе наверняка не зарегистрирован. Я не случайно создал такие файлы, и объясню, почему. Дело в том, что, если MIME-тип файла является text или image, то файл будет выведен в окне браузера, что не очень удобно. В противном случае поток перенаправляется в плагин либо на загрузку (запуск), что нам и требуется.
При первом запуске компьютер спросит вас, что делать с файлом типа task: сохранить на жесткий диск, запустить или отменить неосторожный запуск? В появившемся окне снимите галочку, заставляющую компьютер каждый раз задавать этот вопрос, и выберите запуск. На запрос о выборе приложения я указал "Блокнот".

Здесь мое вдохновение разленилось и, покинув рабочий пост, вышло на перекур. Его место было немедленно оккупировано ленью, которая настоятельно рекомендовала устроить длительный отдых. Я не стал добавлять на новый рабочий стол лишние элементы, но ставить препоны вашей фантазии не могу ? у творчества нет границ.
Никто не запрещает вам, например, заменить аскетичную строчку символов с датой и временем на красивые рисованные часики или вставить колонку ссылок на плейлисты с портретами любимых исполнителей. Счастливые обладатели постоянного доступа к Интернету, например, могут вставить фрейм с лентой новостей с любого сервера, а обитатели локальных сетей наверняка сочтут удобным разбить задачи на две группы: одна личная, с перечнем задач, другая загружается с файл-сервера и содержит объявления ваших сетевиков или избранные модератором анекдоты. На построенном ядре реализация любых замыслов не составит большого труда.

Если же у читателя возникнут проблемы с написанием того или иного модуля ? жду ваших писем. Ну, а пока ? творческих вам успехов, и никогда, никогда не беритесь вечером за справочник по HTML!

Поляков Александр


Рекомендуемые рассылки

Рассылки Subscribe.Ru

ZipSites.ru - интересные сайты одним архивом
На сайте предоставлены для скачивания "одним файлом" различные популярные сайты: Soobcha.ru, Cooking.ru, Copperfield.ru, Aferizm.ru, Countries.ru и многие другие. Проект экономит не только трафик и деньги, но и самое дорогое,что у нас есть - ВРЕМЯ!
Подписаться одним кликом


Все остальные материалы ищите на сайте рассылки InformikaPlus, а свои вопросы и предложения направляйте мне на электронный адрес. Также вы можете обсудить все статьи на нашем форуме.

Ведущий рассылки Виталий



http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу

В избранное