Камышинский технологический институт
Форум КТИ  
 · Регистрация   · Правила   · Помощь   · На главную 
Форум КТИ
Новости техники и интернет
СЕКРЕТЫ WINDOWS ( 1, 2, 3 последнее )
Вход (имя, пароль): [Войти]
Обновить
Простое сообщение СЕКРЕТЫ WINDOWS
Смотрящий
Смотрящий
Аватар
Сообщений: 26216
URL | Автор | Цитировать 26-апр-2004 13:02
Войди в систему красиво  

Автор: Богдан ШАПОВАЛОВ
http://www.mycomp.com.ua/


Сразу хочу предупредить тех, кто встречал подобные статьи в Интернете, что я не переписываю их, а просто высказываю свое мнение по поводу украшательства Окон. Кроме того, не все ведь имели подходящую оказию, не говоря уже о том, что не всем доступен Интернет. Итак, приступим. Но сразу хочу предупредить, что описываемые мной возможности не документированы, и как после этого система будет работать именно у вас, никому не ведомо.


Часть 1. Wellcome Screen


Для начала хочу сказать, что Wellcome Screen — это то синее окно, которое возникает при загрузке Windows. У некоторых в этом окне красуется поле, куда требуется ввести пароль у других же это голубой экран с надписью ПРИВЕТСТВИЕ. Так вот, мне это окно и надпись уже успели надоесть, и я решил поискать в Сети какую-нибудь инфу по поводу того, как от него избавиться. К счастью, нашел. Так вот, для изменения Wellcome Screen нам понадобятся следующие программы: ResHack, XP LogonUI, MS Paint :-) и файл Logonui.exe, который находится в папке c:\windows\system32. Кстати, программу XP LogonUI вы можете найти на сайте http://www.software.deviantart.com/ download.php?id=240, а ResHack — на http://www.diddl.firehead.org/ censor/icq_ads/reshack. Ну, программа MS Paint, я думаю, есть у каждого уважающего себя пользователя :-). Для начала скопируйте файл Logonui.exe в любую папку. После этого в окне программы ResHack в пункте меню Файл > Открыть выбираем скопированный вами файл и видим дерево каталогов, коих аж четыре штуки. В папке UIFILE хранится скрипт, но об этом позже, в папке Bitmap — рисунки, которые использует система при появлении Wellcome Screen, в String Table — все системные сообщения. Папка Version Info нас не интересует, так как там есть лишь сведения о версии Windows. Зато в Bitmap есть много папок с картинками, а именно:


100 фоновая картинка
102 поле ввода пароля
103 кнопка со стрелкой

104 активная кнопка со стрелкой

105 кнопка помощи
106 активная кнопка помощи

107 кнопка питания
108 стрелка вверх
109 стрелка прокрутки вниз

110 стрелка прокрутки вверх

111 полоса прокрутки
112 поле выбранного пользователя

113 квадрат иконки
114 иконка по умолчанию

119 активный квадрат иконки

121 активная кнопка питания

122 активная стрелка вверх

123 не знаю
124 вертикальная линия
125 линия по верху экрана

126 линия по низу экрана

127 не знаю

Чтобы изменить фоновую картинку, вам следует зайти в папку 100, найти там файл 1033 и в пункте меню Action выбрать Replace Bitmap. Справа внизу выберите, какую именно картинку вы хотите заменить, и, нажав на кнопку Open file with new bitmap, укажите место, где находится новая картинка, после чего нажмите кнопку Replace — и картинка поменяется. Эдак вы сможете поменять не только фоновую картинку, но и поле ввода пароля или иконку. Вот и все, что касается графической части. Но мы же еще можем поменять шрифты и их цвет, место расположения элементов управления. Для этого заходим в папку UIFILE\1000\1033 и в левой части окна видим скрипт.


Для того чтобы поменять какой-либо цвет, выбираем строку с командой rgb и в скобках, набрав три числа, указываем цвет (чтобы знать, у какого цвета какой код, используйте палитру Photoshop). Для изменения размера шрифта выбираем строку fontsize и меняем значение, для изменения шрифта — строка fontstyle, а дальше следует название шрифта. Для изменения месторасположения объектов находим команду layoutpos и меняем ее значение. То есть, все это проделывается методом «научного тыка». В конце не забудьте нажать кнопку compile script.


Далее мы открываем папку String Table, в ней находятся папки, в которых хранятся разные системные сообщения, которые вы можете переписать или убрать вообще. После того как вы проделали все эти вещи, открываете программу XP LogonUI, нажимаете кнопку select logonui file, выбираете созданный вами файл и наслаждаетесь результатом при входе в систему. Кстати, если вы затрудняетесь что-то менять сами, то на сайте http://www.oszone.net в разделе ФИЧИ ДЛЯ XP находится большая коллекция Wellcome Screen.


Часть 2. Boot Screen


Для тех, кто не знает: имеется в виду черное окно с эмблемой Windows и бегающим индикатором, которое появляется перед Wellcome Screen. Замена этого экрана производится заменой файла ntoskrnl.exe, который находится в директории windows\system32\. Но это системный файл, и поменять его можно лишь при работе Windows в безопасном режиме. Для этого при загрузке нажмите F8 и выберете safe mode. Для редактирования заставки нам понадобятся программы Resourse Hacker и графический редактор, но уже не Paint, а что-то посерьезней, например Adobe Photoshop. Начнем…


Для начала советую сделать резервную копию файла ntoskrnl.exe и сохранить ее где-то подальше. Итак, раскрываем данный файл в ResHack и видим уже знакомую нам картину. Но сейчас в дереве каталогов лишь три папки; нас интересует только Bitmap. В ней мы видим 12 картинок: изображения с номерами 1, 8, и 10 представляют собой заставку к WinXP Professional Edition, а 1, 7, и 9 — к Home Edition. Так как у меня WinXP Pro, то я расскажу, как работать с ней, но, думаю, в WinXP Home Edition все аналогично. Для начала при помощи нашего Хакера сохраним картинки 1, 8 и 10 под именами 1.bmp, 2.bmp, 3.bmp. Теперь откроем 1.bmp (это и есть заставка) в Paint Shop Pro.


Когда вы откроете эту картинку, то увидите творение классика — черный квадрат :-). Но не расстраивайтесь — для нормального просмотра и редактирования нам понадобится найти в Интернете специальную палитру. Есть два варианта — для Paint Shop Pro (http://www.thetechguide.com/ howto/xpbootlogo/16.pal) и для Adobe Photoshop (http://www.thetechguide.com/ howto/xpbootlogo/16.act). Теперь в Paint Shop Pro нажимаете клавиши Shift+O и выбираете в появившемся окне файл 16.pal (при этом обязательно включите в этом окошке функцию Maintain Indexes). После этого мы сможем насладиться зрелищем нашего любимого логотипа Windows :-). Наконец-то теперь вы сможете, отредактировать этот рисунок как вам угодно. После того как вы вдоволь с ним наиграетесь, сохраняйте файл и с помощью Хакера замените изображение в исходном файле (как это сделать, описано в части первой). Итак, сделано. Теперь вам нужно заменить «родной» ntoskrnl.exe на переделанный. Для этого перезагрузите систему в безопасном режиме и попросту перепишите вышеуказанный файл в директорию Windows\System32. И наслаждайтесь результатом.


Для тех же, кто по какой-либо причине не могут или не хотят самостоятельно проделать все указанные процедуры, тоже есть выход. На сайте http://www.oszone.net в разделе Windows XP есть много готовых Boot Screen’ов.


Вариантов хватает. Засим разрешите откланяться. Всем любителям нового и интересного, а также смелым экспериментаторам — УДАЧИ!!!


P.S. При написании данной статьи ни один компьютер не пострадал, ни один винчестер не сгорел, и окна не стали открываться медленнее :-).

  
Смотрящий
Смотрящий
Аватар
Сообщений: 26216
URL | Автор | Цитировать 13-дек-2004 16:55
Что такое блог?
Автор: Пермяков Александр

Сайт: WebCasper.Ru
izone590

Блог — это сайт, на котором находятся личные заметки автора. В основном, заметками являются ссылки на сайты, которые кажутся владельцу ресурса наиболее интересными, и комментарии к ним. Одни владельцы блогов дают небольшие комментарии на приведенные ссылки, другие же пытаются подробно описать сайт. Это могут быть не только ссылки, но и просто дневник с записями, начиная от «что я сегодня ел в обед» и, заканчивая, «как провел день». Но как вы думаете, они будут кому-нибудь интересны? Разве что его друзьям.


Название «блог» (blog) происходит от английского слова «weblog». Т.е. weblog — blog — блог. Это, надеюсь, понятно.


Первый блог являлся и первым сайтом, появившимся в интернете, и был сделан Тимом Бернесом-Ли, больше известный, как один из создателей всего интернета. С 1992 года он публиковал свои заметки о развитии Всемирной Паутины и появлениях новых сайтов. В 1996 году уже начали появляться все новые и новые блоги. А 1999 году начался настоящий бум. В 2003 году их популярность стала настолько велика, что они были объявлены отдельным жанром сетевой литературы. Тысячи и даже десятки тысяч людей спешили поделиться друг с другом информацией, нажитой в WWW. Блогов становилось все больше и больше, выбор все рос и рос. Испугавшись такого многообразия, многие сетяне просто уходили в поисках нужной информации на надежные информационные источники, которые уже успели себя зарекомендовать.


”Нашествие» владельцев блогов чем-то напоминает мне людей, узнавших, что такое ФронтПэйдж, и сразу начинавших делать свои домашние странички, загруженные графикой и анимацией, с кодом по 100 килобайт. Потом они закачивали на «Народ» и тут же о них забывали. Но блоги несколько отличаются от «хоумпэйджев»: они обновляются и, возможно, кто-то из владельцев пишет что-нибудь полезное для остальных. Но как найти этого «кто-то» среди миллионов владельцев блогов?


Запомните главное: лучший материал — это то, что вы написали сами, а не скопировали с чужого сайта.


Кто создает блоги? Ну, самые первые блоги делались людьми, которые уже знали, как создаются сайты. Сделать блог человеку, знакомому с PHP, особого труда, я думаю, не составит. Но сейчас же, в этом нет большой необходимости. На данный момент существует масса ресурсов, позволяющих «обычным» пользователям, не знакомым с HTML и PHP, сделать себе блог. Это популярные blogger.com, livejournal.com, dirty.ru.


Чем они могут быть полезны обществу — понятно. А для чего они нужны владельцам? Этим вопросом занялись даже психологи. Могут быть такие причины:


Самоудовлетворение
Самоутверждение
Средство от тоски
Графомания


Какая причина подходит вам — выбирайте.


Как говорится, «в споре рождается истина». Для этого, многие владельцы блогов делают его интерактивным: чтобы его «посты» могли комментировать. Так зарождаются целые дискуссии. Вскоре, люди, связанные общими интересами, образуют целые «коммьюнити».


Эксперты предвещают блогам прекрасное будущее — так, Дэйв Вайнер, создатель еще одного пакета для публикации блогов, Radio Useland, предсказывает, что «к 2007 году популярность блогов как источника информации затмит такого столпа как сайт «Нью-Йорк Таймс». Остается только ждать…


Давайте подведем небольшие итоги:


Блог — это сайт.

Обычно блог обновляется одним лицом.

Часто записи (или посты) располагаются в хронологическом порядке.

Обычно на блоге размещаются ссылки на другие сайты.

Блоги в основном создаются обычными пользователями интернета.

Обычно посты могут комментировать другие.

Иногда блог имеет RSS-ленту.

  
Смотрящий
Смотрящий
Аватар
Сообщений: 26216
URL | Автор | Цитировать 9-июн-2005 11:10

MailCleaner: легенда о Змие, пожирающем СПАМ

Автор: Арсений Чеботарев

2005.04.25
Источник: «Компьютеры + Программы»

http://www.rusdoc.ru/articles/9492/


Люблю работать: даже когда что–то сильно загрязнилось, ты всегда можешь это отчистить.

( с) Бог, «Брюс Всемогущий»


Конечно, борьба со спамом отнюдь не новинка — но, с другой стороны, проблема как была, так и остается, несмотря даже на многолетнюю борьбу. Сегодня я расскажу, что такое спам для меня лично и как я лично с ним борюсь.



Что такое спам и как с ним бороться


«Пинцет, приплыли,— скажет кое–кто из вас.— Да мы и так все в курсе, что такое спам, потому что он нас и так давно достал и вааще опротивел, в натуре!».


Ладно, если вы такие гармонично развитые, буду краток и конкретен — в смысле говорить стану конкретно о моих проблемах, а вы уж там проектируйте на свою специфику. Может, кое–что и почерпнете.


Спам (и вы с этим согласитесь) — это, типа, нежелательная электронная почта. Но что такое «нежелательная»? Я могу говорить о пяти градациях желательности.



1. Срочные сообщения. Например рассылаемые внутри самой компании, типа «собрание акционеров — завтра в одиннадцать, Ваша кандидатура будет поддержана, но только в Вашем присутствии». Вряд ли вы захотите пропустить такое сообщение или прочитать его послезавтра, поэтому его нужно броадкастить. То есть после прихода такого письма на один из ящиков наш «мейлбот» должен порассылать его на остальные ваши почтовые эккаунты, так чтобы было больше шансов, что вы получите и прочтете его вовремя. Некисло было бы, если бы уведомление о таких письмах приходили еще и в виде SMS.



2. Важные сообщения. Такие сообщения не так важно прочитать немедленно, как вообще не потерять. Поэтому тут тоже желательно разослать на все остальные эккаунты уведомление, типа «посмотри туда — там много вкусного». Это особенно хорошо работает, когда почта с вложениями приходит на работу, а вы получаете уведомление на GPRS–эккаунт, по которому получать вложенные файлы дорого. У меня к такой категории относятся письма моих дорогих авторов.



3. Сообщения FYI. Да простят меня уважаемые трансглобальные компании, но большинство писем–рассылок от них можно смело отнести к этой категории. Например, одна глубоко уважаемая мною компания почти ежедневно присылает рассылки типа «В Мухосранске [благодаря нам] открылось новое интернет–кафе с беспроводным доступом» или «Наши Новые Продукты помогают бороться со СПИДом». Нельзя сказать, чтобы подобная информация подлежала особому изучению — но, тем не менее, каждая такая рассылка потенциально может лечь в основу статьи. Опять же, редко, но бывает, что приходит нечто действительно важное, например приглашение на интересную презентацию.



Словом, к этому разряду сообщений относится информация, не то чтобы заслуживающая нотификаций, однако же и не такая, которую нужно удалять. К этой же категории относятся другие типы рассылок, например анекдоты. Вряд ли вы захотите, чтобы на вашу мобилку приходили уведомления «Вы получили новые анекдоты с omen.ru» — но и удалять их как спам тоже неправильно, ведь нет другой такой радости, как почитать «пропущенные» анекдоты.



4. Неизвестная почта. В 99% случаев это очередной спам, который еще не попал в базу данных спама. Но также возможно, что это какое–нибудь зарубежное (русское, белорусское, израильское…) издательство спрашивает разрешения на перепечатку статей, или, может быть, какой–нибудь автор изменил почтовый адрес, или кто–то хочет еще что–то, например читатель спрашивает «как подписаться на ваш журнал в Молдавии?». Такое тоже не нужно удалять, хотя и читать можно значительно реже.



5. Спам. Ну, вот и добрались мы до спама. Спам, в терминологии нашей программы,— это сообщение, которое проходит «на ура!» (TRUE, YES, OK) тест спама. Что такое тест спама, точно сказать нельзя, но предположительно заголовки и текст письма должны удачно (точнее, неудачно для самого спама) сравниваться с некоторыми шаблонами — например, с регулярными выражениями, взятыми из базы данных «о спаме». Существуют и онлайн–базы таких образцов, о чем мы еще скажем пару слов.



Как видите, не все так просто — кроме спама есть и еще другие варианты. В духе старых, в смысле битых переменным током, кодировщиков я ввожу (для внутреннего употребления) перечислимый тип:


enum mailType {Emergency=0,Attention,Fyi,Unknown,Spam}


Теперь рассмотрим методы борьбы со спамом. Есть три варианта: убивать спам на сервере, на стороне клиента, и, наконец, «третий вариант» — то, что я называю «half–loading», по аналогии с прогрессивным когда–то способом загрузки VHS–касссет. Что это такое — скоро узнаете, но, если вы помните, в отношении VHS, это приводило к ускоренной перемотке и быстрому запуску воспроизведения. Так же и у нас — это будет работать быстро, экономить трафик и заодно бережно относиться к «головкам воспроизведения» (типа к вашим мозгам).



Для того чтобы убивать спам на сервере, нужно этим сервером располагать, то есть быть системным администратором, и кроме этого иметь политическое решение руководства по данному вопросу. В принципе, для всех современных серверов существует возможность «навесить» антиспамерскую программу. Этот вопрос мы рассматривать не будем — мои статьи скорее для программистов, таких же маниаков кода, как я сам. (Хотя обзор таких программ это отличная тема, так что жду от вас такую статью знаков эдак на 20К — высылайте на мэйл по мере готовности.)



Второй метод — убийство на стороне клиента. Таким образом работает несколько антиспамовых программ, например McAfee Spam Killer. Эти программы, в основном, служат в качестве локальных мэйл–серверов. Они получают почту по протоколу POP3, разбирают ее на предмет «спам — не спам», после чего вы получаете почту у локального POP3–сервера, так же как вы делали бы это удаленно — при установке программы она «переводит стрелки» на себя как на сервер. Этот метод имеет три недостатка, что и повлекло, так сказать, @thread, то есть продолжение темы.



Во–первых, все протестированные мною программы глючили в той или иной мере. То ли сервер вис, не отвечал на запросы. У того же MSK (McAfee Spam Killer) были какие–то проблемы с менеджментом паролей — программа никак не могла запомнить, как я подключаюсь к удаленному серверу. Другие софтины показывали другие глюки.

Второе: все эти антиспамерские программы экономят ваши нервы — но не трафик. Ведь для того, чтобы принять решение, они выкачивают письмо целиком, разбирают его на «поля» — заголовки, тело, аттачменты — и уже после этого принимают решения о «валидности» донесений.



Третье: они закрыты, платны, проприетарны и не переносимы между платформами. И хотя для меня лично проблемы переносимости уже не существует: я использую MS Windows только для таких приложений, как Painkiller или Warhammer 40К — тем не менее, существуют же люди (даже и среди наших читателей), для которых MS Word и VBA все еще незаменимые инструменты. Я, конечно, влияю, как могу, провожу работу — но все равно приходится рассчитывать и на тех «виндози», которые никак не бросят своих вредных привычек запускать программы из каталога c:\windows.



Впрочем, в таких коммерческих программах есть одно огромное преимущество — они бесплатно загружают базы данных «горячих спамерских выражений». Это отличная фича, ведь если может xine использовать виндов–плеерские кодеки, то почему же мы не можем отсниффить трафик (или проэксплорить готовые закачанные файлы) таких любезных программ и пополнить свой «лексикон» тысячей–другой правил из таких баз. Но это отдельная тема — мы здесь не будем заниматься такими вещами. Притом использование правил в определенном формате повлечет реконструкцию движка синтаксического анализатора — а это вообще бесконечная история.



Другие известные производители таких баз данных — тот же Norton (Symantec) и Лаборатория Касперского (анализ текстовых данных в процессе разбора спама выполняют специалисты компании «Ашманов и Партнеры»). Больше о последнем альянсе — на странице www.kaspersky.com/news?id=966096 , а мы тем временем будем продвигаться к нашему персональному счастью, куда более счастливому.



Итак, мы хотим преодолеть закрытость, моноплатформенность и коммерческий базис перечисленных программ. К тому же, дополнительное условие — как можно меньше трафика. А как побочный эффект — самообразование, самоуважение и самодостаточность нас как программеров, пусть пока и с маленькой буквы.


Критерий истины

По ходу определимся, что именно считать «положительным результатом». Поскольку большинство современных пользователей располагает более чем одним подключением, их, соответственно, можно ранжировать от дешевых и медленных (или разделяемых, например в офисе) до быстродействующих, но дорогих (таких как GPRS, Volia Broadband, Cyfra Net — и прочих зависимых от трафика подключений).



Так вот, можно предположить, что программа может работать, к примеру, на медленном соединении — и при этом фильтровать все множество ваших почтовых эккаунтов (кроме одного — скоростного). При этом программа «заходит» на серверы, удаляет нежелательные письма, создает нотификации по другим, оставляет без внимания третьи и, наконец, пересылает четвертые на «непубличный» адрес, известный только вам одному. Предполагается, что программа работает периодически — скажем, раз в 10 минут. Если вдруг вы придете «на работу» в произвольный момент и проверите свою почту по одному из публичных эккаунтов, то, вероятно, увидите пару писем, которые должны были бы отнесены к спаму, но пришли уже после того, как наш клинер–бот опрашивал этот сервер. Вероятность такого расклада — вероятность прихода спама в течении пяти минут: я условно «прихожу» иногда сразу после очистки, иногда — в конце цикла, но статистически — в середине тех десяти минут, что проходят между проверками.


Если я получаю спам регулярно, по 48 писем в течение суток, то вероятность получения одного письма в течение 5 минут — 1/6, то есть я буду видеть одно «левое» письмо каждый шестой раз проверки почты. На работе почту я получаю трижды в сутки — то есть я буду получать «точный спам» раз в два дня. Это меня полностью устраивает, такие кондишины я рассматриваю как состояние «счастливый потребитель», то есть точка отсчета моего счастья в отношении спама. В качестве дополнительного «извинения» наша программа так и называется — «очиститель», без упоминания спама как такового. Просто станет чище.



Второй вопрос: ложное срабатывание спам–фильтра. Что будет, если вы определите домен guy.ru как запретный, но ваш лучший друг заведет там учетную запись? По правде говоря, я, как пользователь с 10–летним стажем (да, примерно 10 лет назад все и началось — я имею в виду Сеть, а не gay.ru ), никогда не видел, чтобы люди потеряли из–за не полученного электронного письма работу, семью или здоровье. Точно так же не припомню случая, чтобы люди в один день меняли свою почту, полностью «съезжая» со всех старых ящиков — разве что они сами хотят, чтобы их забыли.


Свет, музыка: вползают питоны


Проанализировав все входные данные, я пришел к единственно правильному выводу: в качестве языка программирования для моего приложения будет выступать интерпретируемый язык пятого поколения Python. Для этого есть масса показаний, главное из которых — этот язык для меня в данный момент интереснее всех остальных–прочих, и это — не шуткаJ. Причиной тому — Python, переносимый на многие платформы язык, который имеет ясный синтаксис, мощную поддержку сетевых интерфейсов, доступ к универсальной библиотеке графического интерфейса Tk, а также, что немаловажно, множество других библиотек в составе дистрибутива, что позволяет решать большинство рутинных действий программирования.



Не зря Python изначально ориентирован на быструю разработку проектов — меня как раз вполне устраивает что «я решаю свои проблемы — а «Питон» делает все остальное». Уже с точки зрения некоторого опыта могу сказать, что цикл разработки на «Питоне» — даже по сравнению с теми же C или Java — отличается «нулевой длинной», то есть количество «сборок» за час может достигать 60 и более.



И уж совсем некстати хочу добавить, что «Питон» к питонам не имеет особого отношения — язык назван в честь Monty Python’s Flying Circus, популярного в 70–е годы британского комедийого сериала. Тем не менее, я рассматриваю этот интерпретатор как разновидность жителей серпентария — наблюдая, с какой регулярностью он поглощает приложения, раньше «принадлежащие» Perl, bash и Tcl, а также — Java и C++.



Вот и вся любовь: голый POP


Теперь нас заинтересует проза жизни, а именно — тот транспортный протокол верхнего уровня, по которому мы (наш MailCleaner) будем получать доступ к серверу почты. На сегодня, несмотря на наличие IMAP, по–прежнему надежно можно рассчитывать только на протокол POP3. Этот протокол вообще–то к почте имеет некоторое отношение, но не такое фундаментальное, как sendmail и SMTP. Сервер POP3 по запросу пользовательского приложения «шарит» по домашним каталогам пользователей на сервере, ищет там почтовые ящики и «выворачивает» их на потребу пользователю.



Собственно, в смысле обработки почты как почты этот протокол делает очень мало, поскольку просто пересылает уже закодированные посылки клиенту в готовом виде, без каких–то правил доставки и прочих хитростей. Я бы скорее назвал этот протокол средством удаленной синхронизации каталогов — кстати, на такое применение его тоже можно настроить, было бы желание. Короче, есть такой протокол, он нам нужен, поэтому будем разбираться.



Этот протокол, как и многие другие, является обычной текстовой «перепиской» между клиентом и сервером. Сервер ждет запросов, обычно на порту 110, после установки TCP–соединения выполняет несложную аутентификацию (если не включены механизмы более сложной аутентификации — но к нашей теме они не имеют отношения). В результате мы имеем открытый POP3–сеанс: первая операция в сеансе — получение списка сообщений. Точнее, уже само подключение дает нам количество сообщений и общее количество байт (октетов), но для этого также можно использовать команду STAT.



Следующим этапом может быть получение списка сообщений командой LIST (я не использую этот шаг) и, наконец, пересылка самих сообщений — целиком или какую–то их часть. Последнюю возможность мы будем активно эксплуатировать.



Наконец, если ваш почтовый клиент настроен так, чтобы удалять сообщения с сервера, то он может выдать команды удаления. А чтобы не запутаться окончательно, сервер не удаляет сообщения до закрытия сеанса, и вы можете их еще «отозвать» — так же как вы отзываете удаленные записи базы данных (правда, в POP3 можно отзывать только все «записи» сразу, а не по одной). Обратите внимание: разрыв соединения не должен привести к удалению помеченных записей, так что если ваша программа «наудаляла» явно лишнего, то можете просто «убить ее в голову», так чтобы она не отсоединилась,— и сообщения должны сохраниться.



Исключение (в плохом смысле) составляет сервер Eudora QPOP, который воспринимает разрыв соединения как отключение, и удаляет помеченные сообщения даже и в этом случае.



Аналогично, сервер не будет добавлять сообщения, пришедшие в то время, пока сеанс открыт — можно сказать, что сеанс фиксирует транзакцию. Для нас это значит, что после команды LIST сообщения будут сохранять свои порядковые номера до закрытия сеанса. POP3–сервер лочит ваш удаленный почтовый ящик, так что даже другая программа не вмешается в этот процесс — по этой причине и вы не сможете дважды войти под одним почтовым эккаунтом.



Вот как может выглядеть типичная POP3 сессия — предполагается, что ошибок не возникает (S обозначает сообщения сервера, а С — клиента):


S +OK POP3 server ready

C USER ac 
S +OK ac is real user

С PASS password
S +OK ac has 145 messages (967000 octets)

С STAT
S +OK 188 967000
C LIST
S ….
….
C QUIT

Я не буду особо вдаваться в этот протокол, замечу только, что мы можем в течение POP–сессии:


STAT получить от сервера общее количество писем;

LIST получить распечатку «номер письма–его размер»;

TOP получить заголовок и несколько первых строк заданного письма г) RETR получить письмо полностью;

DELE/RSET удалить/отозвать письмо.

Более подробно об этом вы можете почитать (по–русски), например, здесь: www.codenet.ru/webmast/pop3.php . Мы же тем временем переходим к практике программирования на Python.



Прототип «очистительной» программы


Мы называем нашу программу «очистительной», хотя в полной версии она также делает много креативных вещей, например пересылает некоторые письма или уведомляет о получении. Как уже было сказано, Python имеет множество полезных библиотек, в том числе реализующих почтовые протоколы. Поэтому — в качестве награды за проницательность при выборе языка программирования — мы не должны реализовывать детали этого протокола (следить за CR+LF в конце посылаемых на сервер строк и т.д.).



В качестве прототипа моих программ был использован код из книги Марка Лутца «Программирование на Питон», стр. 565–567 (меня удивляют люди, делающие вид, будто они придумали что–то новое там, где уже все придумано другими). Вот немного упрощенный скелет программы, обрабатывающей почту,— распечатку отладочных дампов, естественно, можно убрать:


#!/usr/bin/python
import poplib,sys
srv=poplib.POP3(„mail.comizdat.com“)

svr.user(„ac“)

svr.pass_(„password“)

try:
print svr.getwelcome()
msgCount,msgBytes=svr.stat()

print „There is“,msgCount,’messages in“,msgBytes,’bytes“

print svr.list()
print “– „*40

raw_input(„[Press any key]„)

for i in range(msgCount):

hdr,top,octets=srv.top(i+1,1)

for line in top: print line

print “– „*40

if i 
raw_input(„[Press any key]„)

finally:
svr.quit()
priny „Bye“



Даже если вы никогда раньше не писали на Python, вам все и так должно быть ясно — я считаю это хорошим свойством языка. Если вы не в курсе, в Python роль операторных скобок типа { или } играют отступы — это экономит еще пару символов даже по сравнению с таким «жадным на слова» языком, как C, и делает код Python очень красивым. Этот пример выводит много информации на экран, но реальное приложение вместо этого будет делать действительно полезные вещи.



Поговорим немного о возможном «облегченном» алгоритме очистки почты. Здесь мы только извлекаем «топ», то есть заголовок писем и несколько первых строк. Загружать «топ» очень выгодно — размер заголовка обычно весит около 2 Кб, так что даже 100 писем дадут всего лишь 200 Кб. И заголовка, как правило, вполне достаточно для включения искусственного интеллекта «сортировщика». Не волнуйтесь о размере строк (ведь сейчас под строкой можно понимать и «крошку» в 2 Гб): почтовые программы всегда разбивают любое поле письма, в том числе и аттачмент в MIME–кодировке, на строки приемлемой длины — так что много мы не «утянем».



В заголовке можно поискать такие полезные вещи, как адреса из белого списка, а также «призраки спама». Как показал опыт, человек почти всегда может на основании заголовка и первых десяти первых строк определить «спам или нет». А раз это может решить человек, то и программе такое по силам — главное суметь передать свои знания.



У меня в этом смысле свой, совершенно изящный (хотя по сути — брутальный) подход: вместо сложных синтаксических анализаторов я просто использую список строк. Для любого получаемого мною спама оказалось достаточно всего–то 28 образцов (у вас будет не больше, но эти строки еще нужно найти!), которые ищутся, в целях экономии процессорного времени, во всем, что получено в ответ на TOP. При этом не задействуются такие сложные вещи, как регулярные выражения и разбор заголовков, а также интерпретация http–формата сообщения — вместо этого приходится тщательно продумывать, что может стать признаком спама.



Питоны и спам в реальной жизни


Программа, собственно MailCleaner ничего у меня не спрашивает, а «проходится» по сообщениям, получает их топ–1 и удаляет те сообщения, которые проходят на тест спама. Сама загрузка образцов производится бесцеремонно: загружается вся база данных в список и так далее — мы уже не в том веке, чтобы обращать внимание на загрузку пару килобайт данных в оперативную память. На вид этот код еще проще:


#!/usr/bin/python

print „There is“,msgCount,’messages in“,msgBytes,’bytes“

spamList=open(„spam.rules“,’r“).readlines()

cnt=0
for i in range(msgCount):

hdr,top,octets=srv.top(i+1,1)

topLine=’“
for j in top:topLine+=j.lower()

for j in spamList:

if topLine.find(j[:–1])>=0:

srv.dele(i+1)
cnt+=1
break
finally:
srv.quit()
print „All done, master –“,cnt,’of“,msgCount,’messages cleaned %[]„


Там же (заголовки ведь все равно получены) в реальной программе происходит и «позитив» — проверки по каждому сообщению идут одна за одной:


белый лист — форвард (Emergency);

белый лист — нотификация (Attention);

спам.
Можно предположить, что вдумчивый спамер может «подстроиться» под одного из моих «белых» корреспондентов, но я таких умных спамеров не видел — и не надеюсь увидеть. И хотя рассылки якобы «изнутри» нашей редакции встречаются — но их выдает поле Received from с одним из «стремных» серверов в качестве источника, а также несколько почтовых адресов в списке To:, которые не предназначены для реальных сотрудников. Запуская MailCleaner перед началом работы SpamTrainer’а, я всегда уверен в том, что уже введенные в базу варианты повторяться не будут.

Последние замечания
Как указывается в документации к Python, команда TOP не реализована на некоторых «самодельных» POP3–серверах как второстепенная. Поэтому, мол, относится к ней нужно осторожно. Я такого эффекта не обнаружил, так что пожаловаться на жизнь не могу, но если у вас по этой причине не станет работать мой код, то, возможно, закачку «верхушки» придется заменить на закачку всего сообщения.

  
Смотрящий
Смотрящий
Аватар
Сообщений: 26216
URL | Автор | Цитировать 10-июн-2005 9:06

Опасные картинки


Ким Леджелис
03.05.2005

Если вы получили почтовое вложение, будьте начеку. Не открывайте файлы, которые выглядят подозрительно!


Благодаря публичному обсуждению проблем информационной безопасности пользователи, похоже, усвоили эти нехитрые правила защиты от вирусов. И все же сугубая осторожность не помешает, поскольку некоторые из прописных истин, гласящих, к примеру, что вирус всегда является исполняемым файлом или что графические и текстовые файлы безвредны по своей природе, не вполне верны. Недавно открытая уязвимость при работе ряда программ для просмотра рисунков заставила вспомнить о том, что хакеры в состоянии внедрить вредоносный код даже в файлы JPEG! Впрочем, поддаваться панике не стоит: пока атаки, вызываемые файлами данного типа, немногочисленны. Но и с учетом этого бдительность терять нельзя. Приведем несколько примеров атак, связанных с JPEG–файлами, и поговорим о мерах предосторожности.


Perrun
О вирусе Perrun, появившемся в 2002 г., писали немало. При всей своей безобидности он остается первым примером вирусного кода, способного поражать JPEG–файлы. Как и подобные ему, Perrun скрывает вирусный код во внешне безвредном файле, в данном случае в рисунках JPEG. Но, в отличие от прочих, Perrun не может самостоятельно запускаться или рассылать многочисленные копии другим получателям. Для извлечения и исполнения вирусного кода, скрытого в JPEG–файле, требуется «троянский» компонент. Появление Perrun доказало: файлы изображений тоже могут быть атакованы. После этого «вирусописатели» пошли дальше и стали разрабатывать комбинации «JPEG + троян», что может привести к созданию куда более опасных вирусов.


Не JPEG, а вирус!
Хакеры нередко пользуются тем, что файлы JPEG выглядят безобидно и широко распространены. По Интернету гуляют зараженные сообщения, предлагающие полюбоваться на Дженнифер Лопес или взглянуть на снимки футбольного матча. Многие ни о чем не подозревающие пользователи уже попались в эту ловушку. Оказывается, вредоносный код скрывается в ложном JPEG–файле. Инфицированный файл выглядит как графический, но в действительности имеет двойное расширение и представляет собой исполняемый код. Не так давно похожий способ завлечения жертвы был применен в «червях» Bropia.F и Bobax.H. В файле Bropia на первый взгляд содержались эротические фотографии, а Bobax обещал фото мертвого Саддама Хуссейна, но те интернет–пользователи, которые поверили, что открывают файлы изображений, заразили свои компьютеры. Чтобы избежать этой ловушки, рекомендуется с помощью своевременно обновляемой антивирусной программы проверять перед открытием каждый вложенный файл.


В файле JPEG может прятаться троян

В сентябре 2004 г. на некоторых интернет–форумах в изобилии появились порнографические фотографии–ловушки: попытка открыть или просмотреть изображение грозила пользователю «троянской» атакой. Механизм ловушки основывался на одной ошибке в программном обеспечении Microsoft, предназначенном для просмотра изображений. Заметим, кстати, что эта ошибка была устранена в тот же день, когда появился вирус. Но, как всегда, большая часть пользователей не обновила вовремя программное обеспечение и, следовательно, попала в «группу риска». Другие фотографии–ловушки с грудастыми красотками рассылались через службу мгновенных сообщений AOL. Каким же образом просмотр изображения может спровоцировать вирусную инфекцию? Дело в том, что вирус эффективно использовал уязвимость графического интерфейса устройств (Microsoft Graphics Device Interface Plus, GDI+). В раздел примечаний программы хакеры поместили код, вызывающий переполнение буфера памяти. Это в свою очередь приводило к проникновению троянов. Чтобы защитить пользователей Интернета от подобных угроз, Symantec предлагает в составе своего антивирусного пакета служебную программу, проверяющую подлинность изображений JPEG.


Winamp — жертва «скинов»

В заключение упомянем еще пример вирусного кода, скрытого в графических файлах и использующего ошибку в проигрывателе Winamp. Так называемые «скины» (файлы, с помощью которых изменяется внешний вид программного обеспечения) для этого проигрывателя в действительности могут служить средством передачи вирусной инфекции. Данная ошибка была устранена в августе 2004 г., но сам факт еще раз напомнил об уязвимости таких, казалось бы, безвредных файлов, как файлы изображений.


Ким Леджелис — директор департамента корпоративных решений корпорации Symantec




Журнал «Мир ПК», #05, 2005 год // Издательство «Открытые системы» ( www.osp.ru )

Постоянный адрес статьи: http://www.osp.ru/pc…d/2005/05/083.htm



  
Смотрящий
Смотрящий
Аватар
Сообщений: 26216
URL | Автор | Цитировать 21-июн-2005 11:50

Жить или бояться?


Алексей Гречишников
07.06.2005
Мир ПК, #06/2005  
http://www.osp.ru/pcworld/2005/06/080.htm



«В посылке бомба. Разумеется, ее там нет, но вести себя следует так, как будто в посылке бомба. Он делает так всегда, именно поэтому прекрасно себя чувствует, не страдает отсутствием аппетита, а вот многие отправились на небеса, в тамошнюю биржу безработных…»

Стивен Кинг. Поле боя

Передо мной свежий полугодовой отчет компании Symantec, посвященный проблемам информационной безопасности — анализу и обсуждению атак, ведущихся из Интернета, уязвимых мест компьютерных систем, вредоносных программ и других угроз. Огромный pdf–файл («весом» более мегабайта), 96 страниц, заполненных цифрами, фактами, диаграммами и графиками, иллюстрирующими все связанное с грозящими нам неприятностями. Я могу распечатать этот документ и внимательно проанализировать его, но скорее всего пока этого не сделаю: чем больше погружаешься в данные, тем страшнее становится, а некоторое время все же хочется побыть в иллюзии, что твой работающий ПК надежно защищен от вторжений извне. Итак, что же представляет собой этот отчет? Компания Symantec располагает всеми средствами для получения, пожалуй, всеобъемлющих данных об угрозах. Свыше 20 тыс. сенсоров отслеживают сетевую активность в 180 с лишним странах мира (сеть сервисов DeepSight Threat Management System и Managed Security Services). Более 120 млн. клиентов, серверов и шлюзов с установленными антивирусными средствами отправляют в компанию отчеты о вредоносных кодах, шпионских и рекламных модулях. Внушительная база данных содержит сведения более чем об 11 тыс. уязвимых мест, обнаруженных в 20 с лишним тысячах программных продуктов и, к сожалению, непрерывно пополняется. Лист BugTraq — один из самых популярных интернет–форумов, посвященных выявлению «дыр», также ведется специалистами Symantec. А тестовая сеть Symantec Probe Network, состоящая более чем из 2 млн. учетных записей–ловушек, в которую попадают почтовые сообщения из 20 различных стран мира, позволяет экспертам следить за активностью спаммеров и финансовых мошенников. Располагая таким арсеналом, компания может достаточно точно оценить тенденции в сфере создания вирусов, «червей», «троянцев» и всего того, что еще способен изобрести изощренный ум человека.


Когда читаешь отчет, невольно берет оторопь. В DOS, считавшейся чемпионкой по уязвимости, в период с 1986 по 1996 г. было зафиксировано порядка 10 тыс. вирусов. «Много!» — скажете вы. Да, немало. Но в течение прошлого года экспертами Symantec было зарегистрировано 11 800 разновидностей угроз для Win32–систем. Выявленных в течение одного только октября их оказалось лишь немногим меньше, чем за все последние шесть месяцев 2003 г. А с 1 июля по 31 декабря 2004 г. специалисты Symantec описали 7360 новых вариантов вирусов и «червей» для этого семейства ОС — на 64% больше, чем в предыдущем полугодии. Когда–то 32–разрядные операционные системы считались панацеей от вирусов. Увы, это далеко не так.


Вы — адепт программ с открытыми исходными текстами? Полагаете, что за ними будущее и они–то уж наверняка будут свободны от ошибок и уязвимых мест? Вероятно, в этом есть доля истины. Но теперь и в мире «открытого софта» появился серьезный «червь». Перед новогодними праздниками Santy был впервые обнаружен в диком виде. Нет, он не подвергал прямой атаке веб–серверы — не бросался на защитные порядки системы, не лез в лоб. Вместо этого «червь» использовал уязвимость отдельно взятого приложения. Помимо сомнительной славы «первопроходца», Santy интересен своей универсальностью: он способен поражать как Linux–, так и Windows–системы. Он использовал механизмы популярной поисковой системы Google для отыскания потенциальной жертвы (впрочем, этот путь вскоре был перекрыт) и первым стал паразитировать не на собственно операционной системе или веб–сервере, а на работающем приложении.


Сотовые телефоны, становясь все более умными, уже очень скоро могут стать носителями и распространителями вирусов. В середине 2004 г. было известно о четырех «зверях», готовых поселиться в мобильниках: «червь» Cabir, вирус и два «троянца». К декабрю их поголовье приросло еще двенадцатью «червями» (в основном побочными детьми Cabir) и пятью «троянцами». Впрочем, пока это лишь «пробные камни», но что будет, когда на тропу войны выйдут «матерые волки»? В ближайшее время ожидается появление куда более опасных вредоносных программ для мобильных устройств.


Ну, допустим, мобильники как средство распространения заразы сегодня еще экзотика. Что ж, у вирусов есть и другие пути: переносные компьютеры. Пока они находятся за прокси–серверами и брандмауэрами и охраняются бдительным и грамотным системным администратором, что–то еще можно гарантировать. Но стоит вынести ноутбук или КПК за пределы «линии обороны», как он оказывается гораздо более беззащитным. И даже внутри «крепости» можно ожидать атак через VPN–каналы или беспроводную сеть (конечно, она отключается, но и включить ее можно случайно или из любопытства).


Про «дыры» в IE не говорил разве что ленивый. Да, их немало. Но другие браузеры тоже не без греха. Бреши обнаружены в каждом мало–мальски популярном обозревателе: FireFox, Opera, Mozilla и даже в «яблочном» Safari. Например, за последние шесть месяцев в Mozilla был найден 21 дефект, в обозревателе Opera — шесть.


Страшное дело — с 1 июля по 31 декабря специалисты Symantec ежедневно выявляли примерно по восемь новых уязвимых мест в ПО! Причем, заметьте, среди них около 97% были признаны серьезными и очень серьезными — т.е. способными в случае успешного использования вызывать частичный или полный паралич атакованной системы. Наиболее распространенной названа атака Microsoft SQL Server Resolution Service Stack Overflow; второй по степени распространенности идет TCP SYN Flood Denial of Service.


Кроме проблем с ПО существует еще одна опасность: люди. Да–да, мы с вами — простые пользователи, работающие за ПК. Социальная инженерия правит бал. Фишинг–атаки, целью которых является хищение финансовой информации, на сегодняшний день входят в число самых распространенных во Всемирной сети.


Слово «бот» пришло к нам из мира компьютерных игр. Но там это всего лишь компьютерный соперник, зачастую «глупый». А вот в мире вирусов — огромная армия вредных программ, способная сделать из ПК своего рода «зомби», который не только выдаст конфиденциальную информацию, но и по приказу свыше станет участвовать в организованных атаках на другие компьютеры. Symantec обнаружила 4,3 тыс. различных новых вариантов Spybot — чуть ли не в 2 раза больше, чем в первой половине прошлого года. Кстати, боты в вирусах Moonlit и Zincite общались через свою собственную Р2Р–сеть: трафик в ней шифровался, а для связи использовался случайный номер порта. А вот, скажем, Sonato посылает команды через РОР3–сети. Spammerbot содержит SMTP–proxy и способен рассылать спам по удаленной команде. Специалисты прогнозируют рост использования ботов и бот–сетей для получения финансовой выгоды.


Заметно повысили активность различные рекламные (adware) и шпионские (spyware) модули. Наиболее распространенными среди них являются Iefeats и Webhancer. Ожидается, что угрозы нарушения безопасности, связанные с рекламными и шпионскими программами, будут расти и дальше.


И тем не менее компьютеры (пока?) умудряются работать. Хотя при чтении отчета невольно вспоминается история об одном профессиональном испытателе компьютерных игр, протестировавшем для известного журнала вертолетный имитатор. В своей статье он указал, что имитатор очень хороший, реально отражает физику полета и поведение вертолета в воздухе, но по–прежнему остается нерешенным вопрос: как же все–таки вертолеты могут летать?


Отчет содержит еще множество поразительных сведений. Например, о том, что только благодаря росту количества ПК на душу населения среднее число атак на отдельно взятый компьютер остается неизменным. Потрясает и тот факт, что во второй половине 2004 г. получаемый нами по e–mail спам составлял 60% всего почтового трафика. Прошлым летом его количество колебалось около цифры в 800 млн. сообщений в неделю, а к концу года выросло до 1,2 млрд.!


Кроме того, нас ожидают атаки со стороны вредных программ, скрывающихся в содержимом аудио– и видеофайлов. Это особенно настораживает, поскольку файлы изображений широко распространены, мы к ним привыкли и активно используем.


Вы можете самостоятельно изучить этот интересный документ — полный текст отчета выложен на «Мир ПК–диске». Но впадать в панику вовсе не стЂоит. Уместно тут вспомнить строки А. Галича: «Земля — зола, и вода — смола, и некуда вроде податься. Неисповедимы дороги зла, но не надо, люди, бояться!» Зная, что нам угрожает, можно в любых условиях обеспечить свою защиту.


  
Смотрящий
Смотрящий
Аватар
Сообщений: 26216
URL | Автор | Цитировать 2-июл-2005 10:41

Microsoft прекратила основную поддержку Windows 2000

01 июля 2005 года
http://soft.compulenta.ru/189644/


Корпорация Microsoft 30 июня прекратила основную поддержку операционной системы Windows 2000. Практически одновременно на веб–сайте технической поддержки софтверного гиганта появился кумулятивный патч Update Rollup 1 для данной программной платформы.


Комплексный апдейт, как сообщается в официальном уведомлении, содержит заплатки для дыр, обнаруженных с момента выхода четвертого сервис–пака для Windows 2000 в июне 2003 года по 30 апреля нынешнего года. В целом, Update Rollup 1 закрывает свыше 50 уязвимостей, для многих из которых ранее уже были выпущены отдельные патчи. Тем не менее, корпорация Microsoft настоятельно рекомендует всем пользователям операционной системы установить Update Rollup 1 во избежании возможных атак хакеров и вредоносных программ, поскольку в апдейт вошли также обновления для ошибок, выявленных не так давно.


Кумулятивный патч Update Rollup 1 выпущен вместо ранее планировавшегося пятого сервис–пака. По мнению Microsoft, замена сервис–пака комплексным набором заплаток избавит конечных пользователей от необходимости проведения длительного и трудоемкого тестирования пакета обновлений на совместимость с корпоративным программным обеспечением. А это, в свою очередь, ускорит процесс обновления и, соответственно, сократит производственные издержки.


Нужно отметить, что платная расширенная поддержка операционной системы Windows 2000 будет сохранена до 30 июня 2010 года. Впрочем, заплатки для критически опасных дыр пользователи ОС смогут загружать с веб–сайта Microsoft по–прежнему свободно.


  
Смотрящий
Смотрящий
Аватар
Сообщений: 26216
URL | Автор | Цитировать 3-сен-2005 16:02

Существуют ли какие–нибудь специальные требования при проведении вирусного сканирования для контроллеров домена?

Джон Севилл
http://www.osp.ru/win2000/worknt/qna/507_25.htm


Вопрос:
Существуют ли какие–нибудь специальные требования при проведении вирусного сканирования для контроллеров домена?


Ответ:
Защита DC от вирусов — критически важная задача. Вот несколько полезных правил, которым желательно следовать:


Убедитесь, что антивирусное ПО сертифицировано для запуска на Windows именно той версии, которая у вас установлена.

Используйте антивирусное ПО, которое умеет работать с Active Directory (AD).

Не выполняйте с контроллера домена действий, опасных с точки зрения проникновения вирусов (например, не используйте DC для серфинга по Internet).

Старайтесь не использовать DC как файловый ресурс общего доступа, если загрузка сервера критична; дополнительная загрузка, связанная с необходимостью проверять файлы на вирусы, может отрицательно сказаться на производительности DC.

Не помещайте базу данных и журнальные файлы AD или File Replication Service (FRS) на сжатый том NTFS.


Убедитесь, что вирусный сканер не сканирует следующие файлы базы данных AD. Указано местоположение файлов, принятое по умолчанию.

%windir%\ntds\ntds.dit
%windir%\ntds\ntds.pat
%windir%\ntds\EDB*.log
%windir%\ntds\Res1.log
%windir%\ntds\Res2.log
%windir%\ntds\Temp.edb
%windir%\ntds\Edb.chk

Убедитесь, что вирусный сканер не проверяет следующие файлы FRS. Указано местоположение файлов, принятое по умолчанию.

%windir%\ntfrs\jet\ntfrs.jdb

%windir%\ntfrs\jet\sys\edb.chk

%windir%\ntfrs\jet\log\*.log


Исключите из сканирования следующие области SYSVOL:

%windir%\sysvol\staging areas

%windir%\sysvol\sysvol

Джон Севилл (john@savilletech.com) — Консультант, автор книги Windows Server 2003 Active Directory Design and Implementation (издательство Packt Publishing), имеет сертификат MCSE.

  
Смотрящий
Смотрящий
Аватар
Сообщений: 26216
URL | Автор | Цитировать 20-сен-2005 19:23
18:38 20.09.2005
http://www.klerk.ru/doc.php?32070

Новый троян отключает защиту компьютера


«Клерк.Ру». Отдел новостей / «Диалог–Наука», официальный представитель компании Sophos в России, сообщил о появлении троянской программы, рассылаемый через спамовые письма, которая отключает системы безопасности на атакованных компьютерах.


В рассылаемых спам–письмах нет текста в поле «Тема:», но есть текст new price в теле письма и вложенный файл, который может иметь разные имена, включая такие как 09_price.zip, price_new.zip и price2.zip. Все вложенные ZIP–файлы содержат файл с именем price.exe, который и является вредоносной троянской программой Troj/BagleDl–U. Будучи запущенным, троян меняет реестр, запускает Windows Notepad с тем, чтобы отвлечь внимание пользователя ПК, и далее пытается отключить антивирусное и другое защитное ПО на зараженном компьютере, открывая тем самым «черный ход» для атак удаленных хакеров. Троян пытается также загрузить из интернета дополнительную порцию кода.


Сообщение исправлено автором: 20.09.2005 19:39:25

  
Смотрящий
Смотрящий
Аватар
Сообщений: 26216
URL | Автор | Цитировать 28-сен-2005 11:41

Как «выжить» в Windows без мыши или клавиатуры

Автор: Евгений aka f2065

Опубликовано: 27 сентября 2005 года

Источник: «Компьютерра»

http://www.rusdoc.ru/articles/10319/

Возможно, сегодняшняя тема нашим читателям покажется сейчас абсолютно не нужной. Однако то, о чём мы расскажем когда–нибудь позволит вам спокойно пережить неожиданную поломку мыши или клавиатуры и своевременно выполнить некую важную работу.


Итак, в операционных системах Microsoft существует режим для инвалидов, где мышь полностью управляется с клавиатуры либо клавиатура полностью управляется мышью. Напомним, что Windows XP эти функции всегда установлены изначально. А в Windows 2000 исконно установлено только клавиатурное управление мышью, а вот управление мышью с клавиатуры требуется ставить.


Для этого вставляем в CD–ROM дистрибутив Windows и при помощи кнопок Win, Tab, «Пробел» и курсора следуем в меню «Пуск –> Настройка –> Панель управления –> Установка и удаление программ –> Добавление и удаление компонентов Windows –> Стандартные и служебные программы –> Состав –> Мастер специальных возможностей». В Windows ME тоже не установлены никакие из этих возможностей, и их необходимо проинсталлировать, пройдя в «Пуск –> Настройка –> Панель управления –> Установка и удаление программ –> Установка Windows –> Специальные возможности».


Начнём с мыши. Конечно, без мыши можно посредством клавиши Tab переключаться между кнопками, и нажимать их пробелом. Но это не всегда возможно, особенно на современных веб–сайтах.


Для активации управления мышью с клавиатуры можно одновременно нажать «LeftShift + LeftAlt + NumLock».



1

Если ничего не произошло, то можно задействовать эту «фичу» через панель управления. В меню «Пуск –> Настройка –> Панель управления –> Специальные возможности» на вкладке «Мышь» ставим галку на «Управление указателем с клавиатуры».


2


Добраться туда без мыши можно при помощи клавиши Tab, переключая элементы окна и нажимая нужные пробелом.


Нажав кнопку «Настройка», можно повысить скорость перемещения курсора мыши, а также включить отображение в системной панели значка статуса.



3

Управляется эта клавиатурная мышь с блока цифровой клавиатуры (Numpad). Цифры 8, 2, 4, 6 двигают мышь соответственно вверх, вниз, влево, вправо.


Для нажатия мышью чего–либо, сначала необходимо выбрать какой кнопкой нажимать: «/» — использовать для нажатий левую кнопку, »–» — использовать правую кнопку, «*» — использовать обе кнопки. Но, обратите внимание, что эти клавиши ничего не нажимают на мыши! В системной же панели на появившемся значке–подсказке демонстрируется, какая кнопка мыши выбрана для нажатия. Затем для нажатия используется клавиша «5» на цифровой клавиатуре (она и имитирует нажатие выбранной кнопки мыши).


Если вам надо нажать и держать кнопку мыши (например, для перетаскивания файла), то вместо «5» используйте «0». «0» — фиксирует выбранную кнопку мыши. А для отпускания зафиксированной кнопки служит клавиша «.»


С мышью мы разобрались. А теперь выясним, что делать, если не работает клавиатура. Идём в меню «Пуск –> Программы –> Стандартные –> Специальные возможности –> Экранная клавиатура».


4


В экранной клавиатуре можно мышью нажимать разные клавиши. Регистровые кнопки (Alt, Ctrl, Shift, Win) фиксируются, не забывайте их потом ещё раз нажимать для отпускания. А в остальном, тут всё просто и наглядно работает. Однако если у вас Windows при включении просит ввести пароль, то для его ввода всё равно нужна реальная клавиатура, потому что экранную клавиатуру вы не сможете запустить до входа в Windows. Впрочем, если локальная безопасность для вас не актуальна, можно заранее убрать запрос пароля.

  
Смотрящий
Смотрящий
Аватар
Сообщений: 26216
URL | Автор | Цитировать 28-сен-2005 11:52

Скриншоты Microsoft Office 12

27 сентября 2005 года
http://soft.compulenta.ru/230042/

Во второй половине будущего года корпорация Microsoft намерена представить новую версию своего офисного пакета, известного в настоящее время под кодовым названием Office 12. По словам основателя Microsoft Билла Гейтса, Office 12 станет самым значимым обновлением соответствующей линейки программных продуктов компании с момента выхода Office 95 около десяти лет назад.



1

Панель инструментов Microsoft Word



Основные усилия разработчиков Office 12 направлены на упрощение системы навигации и улучшение пользовательского интерфейса. В Microsoft отмечают, что с переходом на Office 12 можно будет полностью сфокусироваться на работе, а не на том, как эту работу выполнить.



2

Галерея стилей


На инструментальных панелях Office 12 появятся вкладки графических команд, облегчающие и ускоряющие выполнение тех или иных операций. Специальные галереи стилей при этом позволят быстро изменять оформление всего документа на основе одного из шаблонов.



3

Скриншот Microsoft PowerPoint



В Office 12 будет также усовершенствована система контекстных меню. В целом интерфейс Office 12 должен стать более функциональным и вместе с тем понятным даже для начинающих пользователей.



4

Контекстное меню


Изменения коснутся всех основных приложений Microsoft Office, в том числе Word, PowerPoint, Excel, Access и Outlook.

  
Смотрящий
Смотрящий
Аватар
Сообщений: 26216
URL | Автор | Цитировать 28-сен-2005 12:01

Установка и настройка Windows XP на рабочей станции своими руками

http://www.hardwareportal.ru/Handmade/Windows.work/index.html

[Часть 1]

Введение

На сегодня в большинстве организаций в качестве операционных систем для рабочих станций применяются операционные системы семейства Windows. При этом все большее распространение получает ОС Windows XP Professional (в этой статье мы не будем рассматривать Windows XP Home Edition в связи с ее домашним предназначение, хотя большинство рассмотренного будет касаться обеих систем). Данная статья является третьей редакцией статьи по оптимизации Windows XP.


Установка операционной системы!


1) Отключаем восстановление системы


Итак, вы решили установить ОС Windows XP. Для корректной установки рекомендуется создать загрузочный диск с предустановленным Service Pack 1 (тогда вы потратите куда меньше времени на установку). Описывать собственно процесс установки нет особого смысла, так как, я думаю, что у вас есть большой опыт в такого рода работе.


Параметры установки Windows XP


Запустить установку Windows XP можно:


Из–под MS–DOS с помощью файла winnt.exe (в каталоге I386)


Из–под Windows с помощью файла winnt32.exe (в каталоге I386)


Набор параметров командной строки у этих двух программ различен.


Параметры winnt.exe таковы:


/? Вызов справки

/a использование специальных средств для людей с ограниченными возможностями


/e задает команду, выполняемую по окончании графической стадии установки ОС


/r включает создание папки в каталоге Windows, которая остается после установки ОС


/rx включает создание временной папки в каталоге Windows, которая будет удалена по окончании инсталляции


/s указывает путь к дистрибутиву Windows. Применяется при установке с сервера сети


/t задает диск для временных файлов. Если этот параметр отсутствует, то используется диск, на котором больше свободного места


/u:файл_ответов задает файл ответов для программы установки Windows


/udf:id[,UDF_файл] указывает идентификатор ID, с помощью которого программа установки Windows определяет значения в UDF_файле (Uniqueness Database File) для модификации файла ответов каждого компьютера при установке системы на множество ПК. Если не указан UDF_файл, то система потребует дискету с файлом при $Unique$.udb


Параметры командной строки winnt32.exe:


/? Справка о программе


/checkupgradeonly производится проверка возможности обновления текущей версии Windows. По окончании проверки будет сгенерирован отчет о возможности установки новой ОС


/cmd:command_line задает команду, которая должна быть выполнена во время завершающей стадии установки ОС


/cmdcons установить консоль восстановления системы и добавить ее вызов в загрузочное меню. Инсталляция ОС не производится


/copydir:i386\folder_name создание дополнительной папки с именем папки в каталоге Windows


/copysource:folder_name создание временной папки в каталоге Windows, по окончании инсталляции папка будет удалена


/debug[level]:[filename] включает протокол отладки (по умолчанию C:\systemroot\Winnt32.log) с заданным уровнем (по умолчанию – 2; «0» –критические ошибки, «1» – обычные ошибки, «2» — предупреждения, «3» — информацию, «4» — детальная информация для отладки)


/dudisable препятствует выполнению динамического обновления (файлы Update Microsoft Windows). Инсталляция выполняется только с первоначальными установками


/duprepare:pathname выполняет модификацию инсталляционного ресурса таким образом, чтобы использовать динамические файлы модификации с сайта Windows Update


/dushare:pathname определяет ресурс, на котором расположены файлы обновлений


/m:folder_name во время установки копируются файлы из дополнительной папки и если они присутствуют, то используются вместо файлов из заданной по умолчанию папки


/makelocalsource указывает программе установки на необходимость скопировать все файлы на локальный жесткий диск. Используется в том случае, если компакт–диск может быть недоступен в процессе установки


/noreboot отключает автоматическую перезагрузку после копирования файлов


/s:sourcepath указывает размещений файлов установки Windows XP (обычно на сервере)


/syspart:drive_letter позволяет скопировать файлы установки на жесткий диск, сделать его активным, перенести на другой компьютер и продолжить установку на этом компьютере. Должен использоваться вместе с ключом /tempdrive


/tempdrive:drive_letter используется вместе / syspart для указания основного раздела, предназначенного для размещения файлов и последующей установки Windows XP


/udf:id [,UDB_file] задает файл базы данных уникальности, модифицирующий файл ответов


/unattend обновляет предыдущую версию Windows в автоматическом режиме. Все пользовательские настройки берутся из предыдущей инсталляции


/unattend[num]:[answer_file] указывается при автоматизированной установке. Имя файла можно опустить, если используется файл Unattend.txt (по умолчанию)


Преобразование файловой системы


Чтобы преобразовать диск из FAT (FAT32) в NTFS, воспользуйтесь утилитой Convert.


Синтаксис команды

CONVERT том: /FS:NTFS [/V] [/CvtArea:имя_файла] [/NoSecurity] [/X]


том – определяет букву диска (с последующим двоеточием) точку подключения или имя тома.


/FS:NTFS Конечная файловая система: NTFS.


/V Включение режима вывода сообщений.


/CVTAREA:имя_файла Указывает непрерывный файл в корневой папке для резервирования места для системных файлов NTFS.


/NoSecurity Параметры безопасности для преобразуемых файлов и папок будут доступны для изменения всем.


/X Принудительное снятие этого тома (если он был подключен). Все открытые дескрипторы этого тома станут недопустимыми.


Если в вашей организации используется большое количество компьютеров, то необходимо продумать процесс автоматизации установки ОС.

Существует два возможных варианта автоматизации процесса установки:


1. Автоматизированная установка. В этом случае используется пакетный файл и сценарий (называемый файлом ответов ), благодаря этому отключаются запросы операционной системы, а необходимые данные выбираются из файлов ответов автоматически. Существует пять режимов автоматической установки.


2. Копирование диска (клонирование). В этом случае запускается утилита подготовки системы к копированию (Sysprep.exe), которая удаляет идентификатор безопасности (Security Identifier — SID). Затем диск копируется с помощью программы клонирования дисков, например Ghost (Symantec) (http://www.symantec.com/ghost) или Drive Image (Power Quest) (http://www.powerquest.com/driveimage). После копирования будет выполнена «сжатая» процедура установки (5–10 минут).


Вы установили операционную систему, однако самая тяжелая и продолжительная часть работы еще впереди.


Установка необходимых обновлений


Не взирая на то, что, согласно документации, установка ОС занимает около 1 часа, на самом деле установка, настройка, установка всех критических патчей (обновлений) займет у вас по меньшей мере 4–5 часов (это при условии, что все патчи уже есть у вас на жестком диске или CD–ROM и вам не нужно вытягивать их из Internet).


Итак, вы установили операционную систему. Для дальнейшей установки патчей у вас есть два пути:


1. Воспользоваться службой автоматического обновления Windows Update. Этот путь достаточно хорошо описан в литературе и не требует никаких усилий со стороны программиста. Однако, предположим, что в вашей организации хотя бы 20 компьютеров. Таким образом, вам придется 20 раз воспользоваться этой службой. Если учесть, что объем необходимых патчей составляет на сегодня около 40Мб, то вам придется вытянуть из сети 20*40=800Мб за один раз и в дальнейшем вам необходимо тянуть патчи на каждый компьютер раздельно. Это не самый лучший способ, однако если у вас быстрый канал и ваше руководство не против выбрасывать таким способом деньги, то вам подходит этот путь. Но учтите, что при переустановке ОС вам придется все вытягивать заново.  


2. Воспользоваться каким–то сканером безопасности для поиска необходимых патчей (обновлений). Для примера рассмотрим бесплатный сканер Microsoft Base Security Analyzer (в данной статье не будет подробно рассматриваться вопрос о методах работы с данным сканером). Данный сканер можно бесплатно загрузить с сайта Microsoft из раздела TechNet. . До начала тестирования необходимо будет извлечь файл Mssecure.xml файл из http://download.microsoft.com/download/xml/security/1.0/nt5/en–us/mssecure.cab. Файл Mssecure.xml должен быть помещен в ту же папку, в которой развернут Microsoft Base Security Analyzer


Результатом сканирования будет перечень необходимых патчей, который вы должны будете установить на вашем компьютере.


1

Рис.1 Результаты сканирования Microsoft Base Security Analyzer


Недостатком данного сканера является то, что он не указывает, какие конкретно обновления вам нужны, а рекомендует обратиться к странице Windows Update, что далеко не всегда удобно. Особенно в том случае, если вы уже вытягивали патчи из Интернета.

В таком случае гораздо удобнее применять коммерческие сканеры безопасности типа LAN Guard Network Scanner или XSpider.


Рассмотрим более подробно LAN Guard Network Scanner


Этот сканер предназначен для поиска уязвимостей в компьютерных сетях не только на базе Windows. Однако, в нашем случае, можно легко воспользоваться ним для поиска уязвимостей на отдельном компьютере. Вам будет рекомендовано посетить конкретные страницы бюллетеня безопасности от Microsoft (рис. 2)


2

Рис. 2 Результат работы LAN Guard Network Scanner


В таком случае гораздо проще устанавливать обновления и появляется возможность узнать для решения какой уязвимости создано данное обновление.


Анализ процесса установки патчей приведен на рис.3


3

Рис3. Процесс управления установкой обновлений


Стоит исследовать эти шаги подробнее:


Анализ. Посмотрите на текущую среду и потенциальные угрозы. Определите патчи, которые вы должны инсталлировать, чтобы сократить количество угроз вашей среде.


План. Установите, какие патчи надо инсталлировать, чтобы сдерживать потенциальные угрозы и обнаруженные вами уязвимые места. Определитесь, кто будет осуществлять тестирование и инсталляцию, и какие шаги нужно сделать.


Тестирование. Просмотрите доступные патчи и разделите их на категории для вашей среды.


Инсталляция. Инсталлируйте нужные патчи, чтобы защитить вашу среду.


Мониторинг. Проверьте все системы после инсталляции патчей, чтобы удостовериться в отсутствии нежелательных побочных эффектов.


Просмотр. Важной частью всего процесса является тщательный просмотр новых изданных патчей, вашей среды, и выяснение, какие из патчей нужны вашей компании. Если во время просмотра вы обнаружите, что необходимы новые патчи, начните снова с первого шага.


Примечание: Настоятельно рекомендуется сделать резервную копию всей рабочей системы до инсталляции патчей.


Проверка среды на предмет недостающих патчей


Так как это непрерывный процесс, вам нужно убедиться в том, что ваши патчи соответствуют последним установкам. Рекомендуется постоянно следить за тем, чтобы иметь новейшую информацию о патчах. Иногда выпускается новый патч, и вам необходимо установить его на всех станциях. В других случаях в сети появляется новая станция, и на ней нужно установить все необходимые обновления. Вам следует продолжать проверять все ваши станции, чтобы убедиться в том, что на них установлены все необходимые новейшие патчи. Вообще, вопрос установки патчей далеко не так прост, как кажется на первый взгляд и полное рассмотрение этого вопроса выходит за пределы нашей статьи.


Следует учесть, что иногда после установки последующего патча необходимо переустановить предыдущий. В частности в нашей практике такое встречалось неоднократно.


Итак, предположим, что все патчи установлены и ваша система не имеет дырок, связанных с их отсутствием. Учтите, что это состояние только на текущий момент времени, завтра возможно вам придется устанавливать новые патчи. Этот процесс, увы, беспрерывен.

Следующим шагом в вашей работе будет настройка операционной системы.

  
Смотрящий
Смотрящий
Аватар
Сообщений: 26216
URL | Автор | Цитировать 28-сен-2005 12:08

Установка и настройка Windows XP на рабочей станции своими руками

http://www.hardwareportal.ru/Handmade/Windows.work/Part2.html

[Часть 2]

Настройка Windows XP

Встроенная оптимизация Windows XP


Самое интересное, что оптимизация в Windows XP производится постоянно. По мере того, как вы запускаете приложения, Windows XP наблюдает за вашим поведением и записывает динамический файл layout.ini. Каждые три дня, после того, как система сочтет компьютер бездействующим, она изменяет физическое местоположение некоторых программ на жестком диске для оптимизации их времени запуска и выполнения.


Windows XP также ускоряет процесс загрузки системы и оптимизирует запуск программ с помощью предсказаний. Windows XP наблюдает за кодом и программами, которые запускаются сразу после загрузки, и создает список, позволяющий предсказать запрашиваемые данные во время загрузки. Точно также при запуске отдельных программ, Windows XP следит за используемыми программой компонентами и файлами. В следующий запуск приложения Windows XP предсказывает список файлов, которые потребуются программе.


Предсказания используются и в ядре Windows XP, и в планировщике задач. Ядро следит за страницами, к которым обращается данный процесс сразу же после его создания. Далее служба создает ряд инструкций предсказания. Когда процесс будет создан в следующий раз, ядро выполнит инструкции предсказания, ускорив выполнение процесса.

Оптимизация диска и ускорение запуска приложений/загрузки тесно работают вместе. Списки, записанные при запуске приложения и при загрузке системы, используются при выполнении оптимизации файловой системы для более быстрого доступа к программам.

Однако можно для оптимизации процесса загрузки использовать бесплатную утилиту BootVis, производства компании Microsoft . Рабочее окно программы приведено на рис. 4


4

Рис.4 Рабочее окно программы Boot Vis


Настройка выключения компьютера


Причиной того, что Windows XP выгружается (выключается) слишком долго, в большинстве случаев является неправильное завершение некоторых процессов. В этом случае система ожидает в течение заданного интервала времени. Этот интервал задается параметром реестра WaitToKillServiceTimeout который находится в ветке HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control. Значение этого ключа задается в миллисекундах. По умолчанию, это время равно 20000. Исходя из нашего опыта, следует установить его равным 5000, что означает 5 секунд. Не следует устанавливать его меньше, так как в этом случае система будет выгружать программы ранее, чем они смогут сохранить свои данные.


Ускорение графики

Иконки и обои

Чистый рабочий стол — это самый лучший рабочий стол. Никогда не ставьте обои! Более странного поступка трудно себе представить. Системной памяти и процессору наверняка найдется лучшее применение, чем играться с красивым фоном и сортировать сотни иконок. Как и в предыдущих версиях Windows XP, чрезмерное количество иконок и обои требуют большого расхода системной памяти. Особенно тяжелым бременем на систему ложится анимированный рабочий стол.


С другой стороны, удар по производительности не слишком велик, если ваша система оснащена более 256 Мб памяти и нормальным процессором (где–то 1000 MHZ или быстрее). Если же у вас 64 Мб памяти и Pentium 2, то здесь придется серьезно экономить, отключая все, что только возможно.


Память

В опции Memory Usage при установленном размере физической памяти 256 Мб и выше отметьте параметр System Cash. Если памяти на компьютере меньше 256 Мб, то система будет работать быстрее при установленном значении Programs. Реестр Windows содержит несколько ключей, которые позволят настроить оптимальную работу Windows с памятью:

ключ HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management:


ClearPageFileAtShutdown – возможность стирать файл подкачки при выходе из Windows (доступен из локальной политики безопасности). По умолчанию равен 1, что соответствует безопасным настройкам, можно поставить равным 0, что обеспечит максимальное быстродействие при перезагрузке, однако снизит безопасность.

DisablePagingExecutive – запрещает записывать в файл подкачки код (драйвера и т.д.) и требует оставлять их всегда в физической памяти. По умолчанию равен 0. Если у вас объем памяти больше 256 Мб, то рекомендуется присвоить значение 1, что ускорит работу.

Отключаем функцию Prefetch для компьютеров с малым количеством оперативной памяти

На компьютерах с объемом оперативной памяти менее 128 Мб (хотя мы рекомендуем не менее 256 Мб), функция Prefetch может вызвать замедление работы системы, поэтому необходимо ее отключить . Для отключения функции Prefetch необходимо в реестре в ветке HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management\PrefetchParameters выбрать параметр EnablePrefetcher и установить значение, равное 0. 

Удаляем файлы prefetch автоматически

Для этого создаем командный файл (*.bat) следующего содержания:

del c:\Windows\Prefetch\*.* /Q

В случае, если ваша папка находится не на диске С: то смените имя диска. Очистка этой папки ускорит быстродействие вашей системы.


Уменьшаем время загрузки приложений


Корпорация Microsoft создала параметр, который позволяет ускорить загрузку приложений. Для этого достаточно добавить в свойствах программы ключ /prefetch:1


Правой клавишей мыши нажмите на ярлыке нужной программы и выберите из меню пункт «Свойства» В строке «Объект» после указания пути к файлу добавьте /prefetch:1 (пробел перед ключом обязателен).


5

Рис. 5 Добавление параметра


Ядро:

Чтобы процесс закрытия зависшего приложения проходил быстрее необходимо изменить параметр HungAppTimeout в ветке HKEY_CURRENT_USER\Control Panel\Desktop (по умолчанию значение ключа составляет 5000 миллисекунд). Рекомендуемое значение 2000мс. Тут же есть параметры WaitToKillServiceTimeout и WaitToKillAppTimeout, определяющие время ожидания до закрытия зависшей службы или приложения соответственно (значения по умолчанию составляет 20000мс). Рекомендуемое значение 5000мс.


Ключ AutoEndTasks (по умолчанию 0), разрешает системе автоматическое закрытие зависших приложений. При этом, значение его устанавливаем равным 1.


Следует учесть, что при установке значений ниже рекомендуемых, можно столкнуться с проблемой в виде не вовремя снятого приложения или службы.


Нажатие на файл .avi в проводнике вызывает 100% загрузку процессора


Можно столкнуться с проблемой Windows XP при открытии файлов в Проводнике с расширением .avi. При нажатии на такой файл, система пытается прочесть данные из него (размер, ширина, высота и т.д.).


Для решения этой проблемы необходимо в ключе реестра HKEY_CLASSES_ROOT\SystemFileAssociations\.avi\shellex\PropertyHandler удалить значение по умолчанию {87D62D94–71B3–4b9a–9489–5FE6850DC73E}. Теперь в окне не будут показываться свойства файла.


Снизьте количество эффектов


Благодаря новому виду и GNOME–подобной поддержке скинов, Windows XP выглядит красивее любой предыдущей версии Windows.


Все эти визуальные утехи могут снижать реакцию интерфейса на пользователя. XP запускает несколько тестов для автоконфигурации своего пользовательского интерфейса, чтобы сохранить как удобство, так и красоту, но вы легко можете все исправить. Если исчезающие меню вам больше досаждают, нежели нравятся, а тени под окнами диалогов вам безразличны, то вы можете убрать все лишнее.


Некоторые настройки выполняются через закладку Оформление (Appearance) в свойствах монитора, которые вы можете вызвать, нажав правую клавишу мыши на любой свободной части экрана и выбрав Свойства (Properties).


6

Рис.6. Свойства экрана

Нажмите клавишу Эффекты (Effects) и вы сможете настроить переходы в меню, тени и шрифт, включая новую технологию улучшения читаемости шрифта Microsoft ClearType. По нашему мнению, ClearType хорош для ноутбуков и ЖК мониторов, но на ЭЛТ текст выглядит слишком жирно и смазано. Учтите, что даже на ЖК мониторе не всем нравится ClearType, так что выбирайте по своему вкусу. Вы можете и дальше настраивать производительность графического интерфейса через Свойства системы (System Properties). Откройте свойства через Панель управления (Control Panel) или нажмите правой клавишей мыши на значок Мой компьютер (System) и выберите там Свойства (Properties).


7

Рис 7. Свойства системы


Далее перейдите к закладке Дополнительно (Advanced) и нажмите Параметры (Settings) в панели Производительность (Performance). Здесь вы можете указать как максимальную производительность, так и максимальную красивость, равно как выбрать необходимые параметры самому.


8

Рис 8. Параметры быстродействия


Перейдите к закладке Дополнительно (Advanced) в Параметрах быстродействия (Performance Options) и убедитесь, что распределение ресурсов процессора и памяти выставлено на оптимизацию работы программ – вам нужно указывать приоритет фоновых служб и кэша, если только ваш компьютер исполняет роль сервера.


9

Рис 9. Дополнительные параметры быстродействия


Здесь вы также можете указать размер и местоположение файла подкачки. Но Windows XP обычно сама прекрасно выбирает этот размер.


Быстрое переключение между пользователями


Такая функция доступна в обеих версиях Windows XP, если компьютер не входит в домен. Быстрое переключение позволяет пользователям одного компьютера быстро переключаться между учетными записями без завершения сеанса. Прекрасная функция, если вашим компьютером пользуются мама, папа и всякие сестры–братья, однако такое переключение требует большого расхода оперативной памяти.


Если в систему вошло более одного пользователя, то настройки каждого пользователя, равно как и запущенные программы сохраняются в памяти при переключении к другому пользователю. Скажем, если у вас запущен Word, Excel и какая–нибудь игра, и в это время придет ваш брат, переключит систему на себя и попытается поиграть в Red Faction, он заметит явное падение производительности, до полной остановки игры.


Windows XP автоматически отключает быстрое переключение между пользователями, если компьютер оснащен 64 Мб памяти или меньше. Для максимальной производительности убедитесь, что в одно время в систему заходит только один пользователь. Вы также можете отключить эту функцию, зайдите в Панель управления –> Учетные записи пользователей (Control Panel –> User Accounts) нажмите кнопку «Переключение пользователей»:


10

Рис 10. Учётные записи пользователей


и уберите галочку с пункта «Использовать быстрое переключение пользователей».


11

Рис 11. Выбор параметров входы и выхода из системы


Восстановление системных файлов


Полезная функция, если ваш компьютер не используется исключительно для ресурсоемких задач типа игр. Так что лучше оставить ее включенной. При этом компьютер периодически создает слепки критичных системных файлов (файлы реестра, COM+ база данных, профили пользователей и т.д.) и сохраняет их как «точку отката». Если какое–либо приложение «снесет» вашу систему, или что–то важное будет испорчено, вы можете обратить компьютер в предыдущее состояние – в точку отката.


Точки отката автоматически создаются службой «Восстановления системы» (System Restore) при возникновении некоторых ситуаций типа установки нового приложения, обновления Windows, установки неподписанного драйвера и т.д. Вы можете и вручную создавать точки отката через интерфейс Восстановления системы (System Restore), который можно вызвать, пройдя путь: Пуск –> Программы –> Стандартные –> Служебные –> Восстановление системы (Start –> Programs –> Accessories –> System Tools –> System Restore).


12

Рис 12. Восстановление системы


Восстановление системных файлов опирается на фоновую службу, которая минимально сказывается на быстродействии и записывает снимки, отнимающие часть дискового пространства. Вы можете вручную отвести максимальный объем дискового пространства для данной службы. Вы также можете полностью отключить службу для всех дисков.

Отключить можно, поставив галочку «Отключить службу восстановления». Поскольку служба восстановления системных файлов может влиять на результаты тестовых программ, ее обычно отключают перед тестированием.


Автоматическая очистка диска


Для проведения очистки жесткого диска от ненужных файлов используется программа cleanmgr.exe. Ключи программы:


/d driveletter: — указывает букву диска, которая будет очищаться

/sageset: n – эта команда запускает мастер очистки диска, и создает ключ в реестре для сохранения параметров. Параметр n может принимать значения от 0 до 65535.

/sagerun: n – используется для запуска мастера очистки диска с определенными параметрами, которые были заданы заранее с помощью предыдущего ключа.

Для автоматизации этого процесса можно воспользоваться планировщиком заданий.


Регулярно производите дефрагментацию


DOS и не–NT версии Windows мало заботились об оптимизации своих файловых систем. Когда вы устанавливаете и удаляете программы, то в различных областях дискового пространства создаются «дыры». В результате свободное место представляет собой не сплошной блок, оно разбросанно по всему диску. При заполнении свободного пространства файлы также оказываются разбросанными по нескольким секторам, что сильно снижает производительность – при обращении к файлу диску приходится читать не один последовательный участок, а несколько произвольно разбросанных.


В NT–версиях Windows, использующих файловую систему NTFS, применяются особые меры для сохранения целостности дискового пространства – но фрагментация все равно происходит. Поэтому вы должны регулярно дефрагментировать ваш жесткий диск, причем регулярность зависит от характера вашей деятельности на компьютере.


В случае использования файловой системы FAT32 дефрагментация еще более необходима!

Если вы часто устанавливаете и удаляете программы, или вы постоянно создаете, перемещаете или удаляете файлы, то вы должны выполнять дефрагментацию раз в неделю. Если же вы долгое время используете одни и те же приложения, при этом вы не слишком часто перемещаете файлы, то вы можете увеличить промежуток между дефрагментациями до одного месяца.


Если вы достаточно часто выполняете дефрагментацию, то вы не заметите ощутимого прироста в производительности после дефрагментации. Это совершенно нормально. Если же прирост явно ощутим, то вы слишком долго не выполняли дефрагментацию.


Автоматизируем процесс дефрагментации диска


Создаем bat–файл, который, к примеру, назовем defrag.bat следующего содержания:


Rem **This batch file is defragmenting your hard drive.**


Rem **To cancel Press Ctrl+C on the keyboard.**


Defrag.exe C: –F


Формат
команды Defrag:


defrag <том> [–a] [–f] [–v] [–?]


том
– Буква диска, или точка подключения (например, c: или d:\vol\mpoint)


–a
– Только анализ

–f – Дефрагментация даже при ограниченном месте на диске

–v – Подробные результаты

–? – Вывод справки о команде

Теперь в Планировщике заданий указываем этот файл и ставим его в расписание. Рекомендуется установить запуск каждую неделю (но не меньше 1 раза в месяц). Теперь Дефрагментация диска будет автоматически запускаться в Windows XP.


Вы также можете установить дефрагментацию в расписание и без создания bat–файла, делается это так:


Заходим в Панель управления –> Назначенные задания –> Добавить задание  

Нажмите Обзор и выберите программу Defrag.exe, находится она в каталоге C:\Windows\System32

Во время последнего экрана не забудьте поставить галочку около пункта Установить дополнительные параметры после нажатия кнопки Готово

В строке выполнить после адреса файла добавьте ключ –f

Отключение неиспользуемых служб


Отключите ненужные системные службы (сервисы), ускорив тем самым работу системы. Заодно и памяти немного освободится…


Вот список служб, которые, в принципе, можно безбоязненно отключить:


Автоматическое обновление (Automatic Updates). Учитывая, что обновлять систему можно и вручную, имеет смысл отключить эту службу. Особенно в том случае, если нет постоянного соединения с Интернетом. Следует только не забыть не только отключить службу, но и отменить Автоматическое обновление в одноименной закладке Свойствах системы (System Properties).

Обозреватель сети (Computer Browser). Занимается обновлением списка компьютеров в сети. При отсутствии сети не нужна.  

Служба шифрования (Cryptographic Service). Служба безопасного обмена ключами и шифрования передаваемых данных в локальной сети. Если локальной сети нет, то эту службу можно отключить, если сеть есть — думайте сами…

DHCP клиент (DHCP client). Занимается автоматическим распределением IP–адресов. Если сети нет (ни локальной, ни Интернета — даже через модем), то эта служба не нужна.  

Служба сообщений (Messenger). Отвечает за прием и отправку сообщений, посланных администратором. При отсутствии сети (и администратора) абсолютно бесполезна.

Сетевые соединения (Network Connections). Управление всеми сетевыми соединениями. Если нет сети (в том числе нет и Интернета), то эта служба не нужна.

Спулер печати (Print Spooler). Если принтера нет, то он не нужен.

Portable media serial number. Отвечает за получение серийного номера переносного музыкального устройства, подключаемого к компьютеру.  

Protected Storage. Защита важных данных, в том числе, ключей пользователей; запрещает неавторизированный доступ. Если нет сети (в том числе и Интернета), то эту службу можно отключить (если безопасность не волнует — можно отключить и при наличии сети).

Remote Registry Service. Предназначена для удалённого управления реестром (нужна только администраторам сети).  

System Event Notification. Отслеживает системные события. Если все уже настроено и нормально работает, можно отключить.  

SSDP Discovery. Обеспечивает работу подключаемых устройств, поддерживающих UPnP (универсальная система Plug & Play, которая, по задумке, должна связывать компьютер с самой различной бытовой техникой, вроде пылесоса или холодильника.  

Планировщик заданий (Task Scheduler). Запуск приложений в заданное время. Если эта возможность не используется, эту службу можно отключить.

Telephony. Взаимодействие с модемом. Нет модема — отключаем службу.

Telnet. Обеспечивает возможность соединения и удалённой работы по протоколу telnet. Если не знаете (и не хотите знать), что это такое, то эту службу можно отключить.  

Uninterruptible power supply. Управляет работой бесперебойных источников питания (UPS). Если UPS с обратной связью нет, то не нужна.  

Terminal Service. Служит для подключения к компьютеру по сети и удаленного управления им. Домашнему пользователю она, в общем–то, ни к чему.

Windows time. Синхронизирует время на локальной машине и сервере; если нет time–сервера, то и служба не нужна.

Wireless zero configuration. Служба автоматической настройки беспроводных сетей стандарта 803.11 и 803.11b.  

Подчеркну, что этот список — не окончательный, потому что необходимость той или иной системной службы определяется теми задачами, которые выполняются на конкретном компьютере, поэтому каждый должен решать сам, что можно отключить, а что нет. Главное — не переборщить, помня, что последствия необдуманных действий могут быть непредсказуемыми. И еще о последствиях.


Для того чтобы уменьшить риск «запороть» систему, имеет смысл перед началом экспериментов со службами сделать резервную копию той ветви реестра, что отвечает за запуск системных служб: открываем regedit, идем в HKEY_LOCAL_MACHINE \SYSTEM \CurrentControlSet \Services, выбираем в меню File, а там — пункт Export Registry Key.


Еще один метод, позволяющий ускорить работу системы и несколько освободить занимаемую ею оперативную память, заключается в отключении Dr.Watson’a, отладчика, запускаемого по умолчанию при каждом сбое в работе приложений. Чтобы отключить этого «доктора», нужно будет в реестре найти ключ HKEY_LOCAL_MACHINE \SOFTWARE \Microsoft \Windows NT \CurrentVersion \AeDebug и изменить в нем значение параметра Auto на 0.


После такой модификации реестра при возникновении сбоя в работе приложения система будет предлагать либо закрыть его, либо передать отладчику для отладки (если выбрать второе, то запустится Dr.Watson и создаст лог–файл).


Следующий этап — оптимизация интерфейса, призванная ускорить его работу. Заходим в System Properties, открываем закладку Advanced, нажимаем в разделе Performance кнопку Settings и в открывшейся вкладке Visual Effects отмечаем пункт Adjust for best performance, отключая тем самым абсолютно все эффекты. А можно отключить их и по отдельности, оставив те, без которых прожить ну никак нельзя…


Теперь примемся за стартовое меню. Изначально оно открывается с некоторой задержкой (по умолчанию — 400 миллисекунд), регулировать которую можно, изменяя в реестре значение ключа MenuShowDelay, находящегося по адресу HKEY_CURRENT_USER\ControlPanel\Desktop. В случае установки для этого параметра значения 0 меню будет появляться без задержки.


Там же — в реестре — находится еще один параметр, изменение которого приведет к некоторому ускорению работы интерфейса — MinAnimate, включающий анимацию при сворачивании и разворачивании окон, находится по адресу HKEY_CURRENT_USER\ControlPanel\Desktop \WindowsMetrics. Значение 1 — эффект анимации включен, 0 — выключен. Если этого ключа в реестре нет, то создайте его (тип — String). И не забудьте — для вступления подобных изменений в силу необходимо перезагрузить компьютер.


Открытие на NTFS–разделе папок с большим количеством файлов происходит довольно медленно, потому что Windows каждый раз обновляет метку последнего доступа к файлам и на это, естественно, тратиться какое–то время. Для отключения этой функции нужно запустить regеdit и по адресу HKEY_LOCAL_MACHINE \SYSTEM \CurrentControlSet\Control\FileSystem создать параметр типа DWord, назвав его NtfsDisableLastAccessUpdate и присвоив ему значение 1.


Планировщик пакетов QoS (QoS Packet Scheduler). Этот компонент, устанавливаемый только в Windows XP Pro, включает функцию Quality of Service. Данная функция используется для поддержки протокола IPv6, который на сегодня повсеместно не распространен. На данный момент эту службу лучше отключить (удаление QoS Packet Scheduler из свойств соединения не освобождает канал от резервирования 20% пропускной способности канала). Отключение производится с помощью Групповой политики (gpedit.msc). Выберите Group Policy – Local Computer Policy – Administrative Templates – Network – QoS Packet Scheduler. Включите Limit reservable bandwidth и уменьшите Bandwidth limit с 20% до 0%.


В русской версии Пуск – Выполнить — gpedit.msc – Конфигурация компьютера – Административный шаблоны – Сеть – Диспетчер пакетов – Ограничить резервируемую пропускную способность. В качестве значения параметра указать 0%.


Отключаем Службу индексирования


Служба индексирования создает индексы содержимого и свойств документов на локальном жестком диске и на общих сетевых дисках. Имеется возможность контроля за включением сведений в индексы. Служба индексирования работает непрерывно и почти не нуждается в обслуживании.


Нужно помнить о том, что служба индексирования потребляет большое количество ресурсов процессора. Если вы не пользуетесь активно поиском по контексту файлов, то данную службу можно отключить. Для этого:


Заходим в Панель управления — Установка и удаление программ — Установка компонентов Windows

В появившемся списке ищем Службу индексирования и убираем галочку

Отключаем поиск в zip архивах


По умолчанию, поиск в Windows XP производится и в .zip архивах. Скорость поиска возрастет, если отключить эту службу. Для этого необходимо в командной строке набрать:

regsvr32 c:\winnt\\system32\zipfldr.dll /u или же regsvr32 c:\windows\\system32\zipfldr.dll /u

Для включения поиска в .zip архивах:

regsvr32 c:\winnt\\system32\zipfldr.dll или же regsvr32 c:\windows\\system32\zipfldr.dll


Как удалить «скрытые» компоненты Windows XP?


В отличие от Windows 9*/NT, в процессе установки Windows XP нет возможности выбирать необходимые компоненты. На мой взгляд, это правильное решение Microsoft — сначала следует установить операционную систему со всеми ее причудами, а уж затем, поработав, можно решать, что следует оставить, а что нет.


Однако при этом в окне «Add/Remove Windows Components», что присутствует в апплете «Add or Remove Programs» Контрольной панели, удалять–то практически нечего, потому что многие из составляющих Windows скрыты от шаловливых ручек не слишком опытных пользователей. Для решения этой проблемы открываем системную папку Inf (по умолчанию — C:\Windows\Inf), находим в ней файл sysoc.inf, открываем его и удаляем во всех строках слово HIDE. Главное при этом — оставить неизменным формат файла, то есть следует удалять только HIDE, оставляя запятые до и после этого слова.


Для примера — исходная строка и та, что должна получиться:


msmsgs=msgrocm.dll,OcEntry,msmsgs.inf,hide,7


msmsgs=msgrocm.dll,OcEntry,msmsgs.inf,,7


Сохраняем файл sysoc.inf, открываем «Add/Remove Windows Components» и видим значительно более длинный список, чем тот, что был на этой страничке до проведения описанной выше операции. Правда, и в этом случае много удалить не получится. Кстати, точно также можно поступить и в случае с Windows 2000…


Настройка жесткого диска


Проверьте настройки жесткого диска, поскольку файл подкачки находится на диске. Правильная конфигурация его влияет на скорость работы системы. В свойствах системы откройте Device Manager (либо, открыв свойства любого диска в проводнике, закладка Hardware) и просмотрите свойства вашего жесткого диска. Убедитесь, что стоит отметка Enable write caching on the disk в закладке Polices.


Если диски SCSI доступны следующие значения в закладке SCSI Properties: Disable Tagged Queuing и Disable Synchronous Transfers должны быть не отмечены.


Ultra DMA:

Убедитесь что DMA включено для всех IDE устройств системы. Проверить можно в том же Device Manager –> IDE ATA/ATAPI controllers –> Primary/Secondary IDE Channel –> Advanced Settings.


Параметр Device Type позволяет Windows автоматически определять подключенные устройства, если канал свободен установите значение None — это немного ускорит загрузку системы.

Параметр Transfer mode Windows XP ставит, как правило, по умолчанию и позволяет Windows использовать максимальный DMA поддерживаемый устройством либо PIO, убедитесь, что значение установлено DMA if available.  

Дополнительные настройки скорости:


Откройте My Computer –> Properties –> Advanced –> Performance Settings –> Advanced в параметре Processor scheduling должно быть отмечено значение Programs. В противном случае Windows будут распределять процессорное время равномерно между всеми программами, включая сервисы, что для игр не приемлемо. В опции Memory usage при установленном у вас размере физической памяти 256MB и выше отметьте параметр System cache, если памяти на компьютере меньше 256 MB система будет работать быстрее при установленном значении Programs Аналогичен параметру реестра LargeSystemCache (см. ниже).


  
Смотрящий
Смотрящий
Аватар
Сообщений: 26216
URL | Автор | Цитировать 28-сен-2005 12:11

Установка и настройка Windows XP на рабочей станции своими руками

http://www.hardwareportal.ru/Handmade/Windows.work/Part3.html

[Часть 3]

Файл BOOT.INI в Windows XP


Специальный текстовый конфигурационный файл boot.ini, который используется в процессе загрузки – один из важнейших системных файлов Windows XP. Этот файл выполняет следующие функции:


Управление содержимым меню выбора операционной системы

Управление процессом загрузки

Задание некоторых параметров системы

Редактировать данный файл можно либо вручную, либо с помощью программы Boot.ini Editor (http://www.dx21.com/SOFTWARE/Dx21/ViewItem.ASP?NTI=2&SI=2&OID=14) . Раздел [boot loader] служит для задания параметров загрузки операционной системы. Параметр timeout = 30 (по умолчанию) определяет количество секунд, в течение которого пользователь может выбирать один из пунктов меню. При timeout = 0 загрузочное меню не отображается. При timeout = –1 меню находится на экране неограниченное время.


Параметр default = определяет путь к загружаемой по умолчанию системе, может указываться в меню «Загрузка системы».


В разделе [operation systems] находятся сведения об установленных операционных системах.

Строение файла BOOT.INI в простейшем случае, с одной операционной системой на диске ПК Intel х86, выглядит следующим образом:


[boot loader]
timeout=5
default=multi(0)disk(0)rdisk(0)partition(1)\WINNT

[operating systems]
multi(0)disk(0)rdisk(0)partition(1)\WINNT=”Windows XP Professional» /fastdetect


При использовании двух операционных систем, например, Windows Me и Windows XP, содержимое файла будет примерно таково:


[boot loader]
timeout=5
default=C:\
[operating systems]
C:\=”Windows Millennium Edition»

multi(0)disk(0)rdisk(0)partition(2)\WINNT=”Windows XP Professional» /fastdetect


Здесь:

Multi(0) – порядковый номер адаптера, с которого осуществляется загрузка. Всегда имеет значение 0. 

disk(0) – всегда равен 0 (для большинства BIOS)

rdisk(X) – определяет порядковый номер жесткого диска с которого осуществляется загрузка (от 0 до 3)

partition(Y) – порядковый номер раздела жесткого диска, с которого загружается ОС. Нумерация начинается с 1. Не нумеруются расширенные разделы MS DOS (тип 5) и разделы типа 0 – неиспользуемые.


Для восстановления файла boot.ini можно воспользоваться командой bootcfg. Эта команда доступна из режима командной строки, и может быть использована для настройки, извлечения, изменения или удаления параметров командной строки в файле boot.ini


Формат команды:

BOOTCFG /<операция> [<аргументы>]


Параметры:

/COPY – Создает копию имеющегося элемента списка загрузки в секции [operating systems], для которого можно добавить параметры ОС.

/DELETE – Удаляет существующий элемент списка загрузки в секции [operating systems] файла BOOT.INI. Нужно указать номер удаляемого элемента.

/QUERY – Отображает элементы списка загрузки и их параметры.

/RAW – Позволяет указать любой переключаемый параметр, добавляемый для указанного элемента списка загрузки ОС.

/TIMEOUT – Задает значение таймаута.

/DEFAULT – Задает используемый по умолчанию элемент списка загрузки.

/EMS — Позволяет задавать переключатель /redirect без дисплейной работы для указанного элемента списка загрузки.

/DEBUG – Позволяет задавать порт и скорость для удаленной отладки для указанного элемента списка загрузки.

/ADDSW – Позволяет добавлять определенные переключатели для указанного элемента списка загрузки.

/RMSW – Позволяет удалять определенные переключатели для указанного элемента списка загрузки.

/DBG1394 – Позволяет настраивать отладку 1394 порта для указанного элемента списка загрузки.

/? – Вывод справки по использованию.


Примеры:

BOOTCFG /COPY /?
BOOTCFG /DELETE /?
BOOTCFG /QUERY /?
BOOTCFG /RAW /?
BOOTCFG /TIMEOUT /?
BOOTCFG /EMS/?
BOOTCFG /DEBUG /?
BOOTCFG /ADDSW /?
BOOTCFG /RMSW /?
BOOTCFG /DBG1394 /?
BOOTCFG /DEFAULT /?
BOOTCFG /?

Настройка автоматически выполняемых программ


Одна из типичных проблем, связанных с производительностью, это запуск большого числа программ в процессе загрузки Windows XP. В результате работа операционной системы существенно замедляется.


В процессе установки программа может быть запущена автоматически следующими способами:


1. Добавление в папку Автозагрузка для данного пользователя


2. Добавление в папку Автозагрузка для всех пользователей


3. Ключ Run (компьютера) Ключ реестра HKLM\Software\Microsoft\Windows\CurrentVersion\Run


4. Ключ Run (пользователя) Ключ реестра HKCU\Software\Microsoft\Windows\CurrentVersion\Run


5. Папки Планировщика задач


6. Win.ini. Программы, предназначенные для 16–разрядных версий Windows могут добавить строки типа Load= и Run= этого файла


7. Ключи RunOnce и RunOnceEx. Группа ключей реестра, содержащая список программ, выполняемых однократно в момент запуска компьютера. Эти ключи могут относиться и к конкретной учетной записи данного компьютера


HKLM\Software\Microsoft\Windows\CurrentVersion\RunOnce HKLM\Software\Microsoft\Windows\CurrentVersion\RunOnceEx HKCU\Software\Microsoft\Windows\CurrentVersion\RunOnce HKCU\Software\Microsoft\Windows\CurrentVersion\RunOnceEx


8. Групповая политика. Содержит две политики (с именами Запуск программ при входе пользователя в систему). Находятся в папках Конфигурация компьютера –> Конфигурация Windows –> Административные шаблоны –> Система –> Вход в систему (Computer configuration –> Administrative Templates –> System –> Logon) и Конфигурация пользователя –> Конфигурация Windows –> Административные шаблоны –> Система –> Вход в систему (User configuration –> Administrative Templates –> System –> Logon)


9. Сценарии входа в систему. Настраиваются Групповая политика: Конфигурация компьютера –> Конфигурация Windows –> Сценарии и Конфигурация пользователя  –> Конфигурация Windows –> Сценарии (входа в систему и выхода из системы)


Для настройки списка автоматически вызываемых программ в состав Windows XP входит утилита Настройка системы (System Configuration Utility) Msconfig.exe, которая позволяет вывести список всех автоматически загружаемых программ. Рабочее окно программы приведено на рис


1
Рис . Рабочее окно программы MSConfig


Настройка реестра

Реестр Windows содержит несколько ключей, которые позволят настроить оптимальную работу Windows с памятью.


Откройте [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\ ControlSessionManager\MemoryManagement]:ClearPageFileAtShutdown – возможность стирать файл подкачки при выходе из Windows (опция доступна так же в разделе локальной безопасности), при включении приведет к большим задержкам перед перезагрузкой, значение желательно оставить как есть =0.


DisablePagingExecutive — запрещает записывать в файл подкачки код (драйверы, .exe–файлы), и требует оставлять их всегда в физической памяти, если объем памяти больше 256MB установка значения 1 может существенно ускорить работу системы.


LargeSystemCache — этот параметр мы изменяли в Memory usage (см выше).


SecondLevelDataCache — для тех, кто использует старый процессор (до Pentium 2) можно установить размер вашего кэша процессора, значение по умолчанию =0 соответствует 256KB.


Отключение POSIX: Отключение этой не используемой подсистемы может несколько увеличить скорость работы. Чтобы не возиться с удалением файлов и с отключением для этой цели файловой защиты Windows XP откройте [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\ ControlSessionManager\SubSystems] Удалите строки Optional и Posix.


Автоматическая перезагрузка при отказе системы


При отказе системы можно включить автоматическую перезагрузку. Для этого:


Выбираем Мой компьютер и нажимаем на нем правой клавишей мыши


Выбираем вкладку Дополнительно


В разделе Загрузка и восстановление нажимаем кнопку Параметры


Ставим галочку около пункта Выполнить автоматическую перезагрузку в разделе Отказ системы


2

Рис.  Панель загрузка и восстановление


Выводы

После того, как вы проведете рекомендуемые операции, вы увидите рост быстродействия вашего компьютера. Однако мы не затронули вопрос настройки системы безопасности вашего компьютера. В следующей части нашей статьи мы обсудим вопрос настройки системы безопасности Windows XP.


Безмалый Владимир, Безмалая Елена

V.Bezmaly (a) upc.ua, ellen (a) pochta.ws

24/04.200

  
Смотрящий
Смотрящий
Аватар
Сообщений: 26216
URL | Автор | Цитировать 28-сен-2005 12:14

Настройка системы безопасности Windows XP своими руками

http://www.hardwareportal.ru/Handmade/Windowsxp.security/index.html

Введение

В прошлой части нашей статьи мы подробно рассматривали установку и оптимизацию Windows XP на рабочей станции своими руками. Теперь, когда WinXP настроена и работает без тормозов, пришло время позаботиться об информационной безопасности.


Настройка системы безопасности Windows XP


Операционная система Windows XP обладает развитой системой безопасности, которая, тем не менее, нуждается в настройке. Мы надеемся, что вы понимаете, что система Windows XP должна устанавливаться на разделах NTFS, что применение файловой системы FAT32 не рекомендуется, исходя из принципов безопасности (встроенные средства безопасности просто не могут быть реализованы при условии применения FAT32). В случае применения файловой системы FAT 32 почти все утверждения данного раздела теряют для вас всякое значение. Единственный способ включить все разрешения файловой системы – преобразовать диск в формат NTFS.


После чистой установки Windows XP предлагаемые по умолчанию параметры безопасности работают как переключатели типа «включить–выключить». Такой интерфейс носит по умолчанию название Простой общий доступ (Simple File Sharing). Такая конфигурация обладает низким уровнем безопасности, практически совпадающей со стандартной конфигурацией Windows 95/98/Me.


Если вас не устраивает такая конфигурация, вы можете воспользоваться всей мощью разрешений для файлов в стиле Windows 2000. Для этого откройте произвольную папку в Проводнике и выберите Сервис –> Свойства папки (Tools –> Folder options). Перейдите на вкладку Вид найдите в списке флажок Использовать простой общий доступ к файлам (рекомендуется) (Use File Sharing (recommended) и снимите его. 


1

Рис.  Свойства папки


Когда вы выключаете простой общий доступ, в диалоговом окне свойств любой папки появляется вкладка Безопасность. Аналогично осуществляется выдача разрешений на файлы. Все разрешения хранятся в списках управления доступом (Access Control List – ACL).


При установке и удалении разрешений руководствуйтесь следующими основными принципами:


Работайте по схеме «сверху–вниз».


Храните общие файлы данных вместе.


Работайте с группами везде, где это только возможно.


Не пользуйтесь особыми разрешениями.


Не давайте пользователям большего уровня полномочий, чем это абсолютно необходимо (принцип минимизации полномочий).


Установка разрешения из командной строки


Утилита командной строки cacls.exe доступна в Windows XP Professional позволяет просматривать и изменять разрешения файлов и папок. Cacls – сокращение от Control ACLs – управление списками управления доступом.


Ключи командной строки утилиты cacls


/T — Смена разрешений доступа к указанным файлам в текущей папке и всех подпапках


/E — Изменение списка управления доступом (а не полная его замена)


/C — Продолжить при возникновении ошибки «отказано в доступе»


/G — пользователь:разрешение Выделение пользователю указанного разрешения. Без ключа


/E — полностью заменяет текущие разрешения


/R — пользователь Отменяет права доступа для текущего пользователя (используется только с ключом /E)


/P — пользователь:разрешение Замена указанных разрешений пользователя


/D — пользователь Запрещает пользователю доступ к объекту


С ключами /G и /P нужно использовать одну их перечисленных ниже букв (вместо слова разрешение):


F (полный доступ) – эквивалентно установке флажка Разрешить полный доступ (Full Control) на вкладке Безопасность.


C (изменить) – тождественно установке флажка Разрешить Изменить (Modify)


R (чтение) – эквивалентно установке флажка Разрешить Чтение и выполнение (Read & Execute)


W (запись) – равнозначно установке флажка Разрешить запись (Write)


Microsoft Windows XP позволяет предотвратить попадание конфиденциальных данных в чужие руки. Шифрующая файловая система (Encrypting File System — EFS) шифрует файлы на диске. Однако, следует иметь ввиду, что если вы утратите ключ для расшифровки, данные можно считать утерянными. Поэтому если вы решите воспользоваться преимуществанми EFS, необходимо создать учетную запись агента восстановления, резервную копию собственного сертификата и сертификата агента восстановления. Если вы предпочитаете работать с командной строкой, то можете воспользоваться программой cipher.exe.


Команда cipher без параметров выводит информацию о текущей папке и размещенных в ней файлах (зашифрованы они или нет). Ниже приведен список наиболее часто используемых ключей команды cipher


/E — Шифрование указанных папок


/D — Расшифровка указанных папок


/S:папка — Операция применяется к папке и всем вложенным подпапкам (но не файлам)


/A — Операция применяется к указанным файлам и файлам в указанных папках


/K — Создание нового ключа шифрования для пользователя, запустившего программу. Если этот ключ задан, все остальные игнорируются


/R — Создание ключа и сертификата агента восстановления файлов. Ключ и сертификат помещаются в файл .CFX, а копия сертификата в файле .CER


/U — Обновление ключа шифрования пользователя или агента восстановления для всех файлов на всех локальных дисках


/U /N — Вывод списка всех зашифрованных файлов на локальных дисках без каких–либо других действий


Устранение проблем с разрешениями


Агент восстановления данных


Агентом восстановления данных (Data Recovery Agent) назназначается обычно администратор. Для создания агента восстановления нужно сначала сохдать сертификат восстановления данных, а затем назначить одного из пользователей таким агентом.

Чтобы создать сертификат нужно сделать следующее:


Нужно войти в систему под именем Администратор


Ввести в командной строке cipher /R: имя файла


Введите пароль для вновь создаваемых файлов


Файлы сертификата имеют расширение .PFX и .CER и указанное вами имя.


ВНИМАНИЕ! Эти файлы позволяют любому пользователю системы стать агентом восстановления. Обязательно скопируйте их на дискету и храните в защищенном месте. После копирования удалите файлы сертификата с жесткого диска.


Для назначения агента восстановления:


Войти в систему под учетной записью, которая должна стать агентом восстановления данных


В консоли Сертификаты перейдите в раздел Сертификаты – Текущий пользователь –> Личные (Current User –> Personal)


Действие –> Все задачи –> Импорт (Actions –> All Tasks –> Import) для запуска мастера импорта сертификатов


Проведите импорт сертификата восстановления


При неправильном использования средств шифрования вы можете получить больше вреда, чем пользы.


Краткие рекомендации по шифрованию:


Зашифруйте все папки, в которых вы храните документы


Зашифруйте папки %Temp% и %Tmp%. Это обеспечит шифрование всех временных файлов


Всегда включайте шифрование для папок, а не для файлов. Тогда шифруются и все создаваемые в ней впоследствии файлы, что оказывается важным при работе с программами, создающими свои копии файлов при редактировании, а затем перезаписывающими копии поверх оригинала


Экспортируйте и защитите личные ключи учетной записи агента восстановления, после чего удалите их с компьютера


Экспортируйте личные сертификаты шифрования всех учетных записей


Не удаляйте сертификаты восстановления при смене политик агентов восстановления. Храните их до тех пор, пока не будете уверены, что все файлы, защищенные с учетом этих сертификатов, не будут обновлены.


При печати не создавайте временных файлов или зашифруйте папку, в которой они будут создаваться


Защитите файл подкачки. Он должен автоматически удаляться при выходе из Windows


Конструктор шаблонов безопасности


Шаблоны безопасности являются обыкновенными ASCII – файлами, поэтому теоретически их можно создавать с помощью обыкновенного текстового редактора. Однако лучше воспользоваться оснасткой Security Templates консоли Microsoft Management Console (MMC). Для этого в командной строке нужно ввести mmc /a в этой консоли выбрать меню File – Add/Remove. В диалоговом окне Add Standalone Snap–in выбрать Security Templates – Add.

Управление оснасткой

Шаблоны безопасности расположены в папке \%systemroot%\security\templates. Количество встроенных шаблонов изменяется в зависимости от версии операционной системы и установленных пакетов обновлений.


Если раскрыть любую папку в Security Templates, то в правой панели будут показаны папки, которые соответствуют контролируемым элементам:


Account Policies – управление паролями, блокировками и политиками Kerberos


Local Policies – управление параметрами аудита, пользовательскими правами и настройками безопасности


Event Log – управление параметрами системного журнала


Restricted Groups – определение элементов различных локальных групп


System Services – включение и отключение служб и присвоение права модификации системных служб


Registry – назначение разрешений на изменение и просмотр разделов реестра


File System – управление разрешениями NTFS для папок и файлов


Защита подключения к Интернет


Для обеспечения безопасности при подключении к Интернет необходимо:


Активизировать брандмауэр подключения к Интернет (Internet Connection Firewall) или установить брандмауэр третьих фирм


Отключить Службу доступа к файлам и принтерам сетей Microsoft


Брандмауэром подключения к Интернет называется программный компонент, блокирующий нежелательный трафик.


Активация Брандмауэра подключения к Интернет.


Откройте Панель управления – Сетевые подключения


Щелкните правой кнопкой мыши на соединении, которое вы хотите защитить и выберите из меню пункт Свойства


Перейдите на вкладку Дополнительно, поставьте галочку Защитить мое подключение к Интернет


Заключение

Изложенные выше рекомендации не являются исчерпывающим материалом по настройке безопасности операционной системы Windows XP Professional, однако надеюсь, они смогут помочь вам в этом нелегком процессе.


Безмалый Владимир, Безмалая Елена

V.Bezmaly (a) upc.ua, ellen (a) pochta.ws

24/04.2005

  
Смотрящий
Смотрящий
Аватар
Сообщений: 26216
URL | Автор | Цитировать 28-сен-2005 12:16

Реестр Windows (26 примеров)

ПРЕДУПРЕЖДЕНИЕ! Некорректное изменение реестра опасно для здоровья Вашего компьютера! Будьте бдительны и аккуратны! Некоторые изменения вступают в силу только после перезагрузки Windows.

http://www.pcnews.biz/text/283



1. Как создать команду, применяемую ко всем типам файлов. В разделе HKEY_CLASSES_ROOT\ *\ Shell\ создать раздел с любым названием, скажем Command1 (значение строкового параметра “Команда 1&#8243;), в это разделе создать раздел Command. Значение строкового параметра задать равным вашей команде, например, чтобы создать команду “Открыть блокнотом” строка следующая: HKEY_CLASSES_ROOT\ *\ Shell\ Command1\ Command = “Notepad “%1&#8243;”. Проверка: щелкнуть на любом файле правой кнопкой — в контекстном меню должна появится команда “Команда1&#8243;


2. Как создать команду, применяемую к незарегистрированным типам файлов. Например: вы частенько сталкивались с файлами типа readme.!!!. Согласитесь довольно нудно открывать их с помощью диалога “Открыть с помощью…” HKEY_CLASSES_ROOT\ *\ Shell\ Open\ Command = “Notepad “%1&#8243;”


3. Как создать команду, применимую к любой папке, диску и т.п. В разделе HKEY_CLASSES_ROOT\ Folder\ shell создайте новый раздел, назвав его своим именем (например “Огого”). В параметре “По умолчанию” задайте имя команды (например “Команда Огого”). Создайте раздел Command в разделе “Огого” и запишите свою команду.


4. Как заменить программу блокнот на другую программу. HKEY_CLASSES_ROOT\ Txtfile\ Shell\ Open\ Command = “C:\ Windows\ notepad “%1&#8243;” — так в оригинале. Замените notepad на др. программу, только укажите полный путь к ней. 


5. Как скрыть значки логических дисков. HREY_CURRENT_USER\ Software\ Microsoft\ Windows\ CurrentVersion\ Policies\ Explorer создать парметр DWORD NoDrives. Установите следующие значения для скрытия дисков (значения в шестнадцатеричной системе): A:+B: = 3 C: = 4 D: = 8 E: = 10 F: = 20 A+B+C=7 A+B+D=b A+B+E=13 A+B+F=23 C+D=c D+E=18 и т.д. Скрыть все значки = 0x03ffffff


6. Как скрыть все значки с рабочего стола. HREY_CURRENT_USER\ Software\ Microsoft\ Windows\ CurrentVersion\ Policies\ Explorer создать параметр DWORD NoDesktop =1 (=0 — все значки видны)


7. Как скрыть значок Корзина с рабочего стола. HKEY_LOCAL_MACHINE\ Software\ Microsoft\ Windows\ CurrentVersion\ explorerDesktop\ NameSpace\ {645FF040–5081–101B–9F08–00AA002F954E} = (ух !!! устал писать ) = “Корзина”. Если удалить раздел {…} — значок Корзина исчезнет со стола.


8. Как изменить имя значка “Корзина”. HKEY_CLASSES_ROOT\ CLSID\ {645FF040–5081–101B–9F08–00AA002F954E} = “Корзина”. Если изменить слово корзина на другое, например “Отходы”, то на рабочем столе будет соответственно “Отходы”, а не “Корзина”.


9. Как убрать слова “Ярлык для” из названия ярлыка. HKEY_USERS\.DEFAULT\ Software\ Microsoft\ Windows\ CurrentVersion\ Explorer параметр link должен быть равным 00 00 00 00.


10. Как изменить буквенное обозначение CD–ROM. Можно обойтись стандартными средствами доступными пользователю. Панель управления — Система — Устройства — Контролеры компакт дисков. Далее вызвать свойства и назначить букву.


11. Как скрыть меню Выполнить в меню Пуск. HKEY_CURRENT_USER\ Software\ Microsoft\ Windows\ CurrentVersion\ Policies\ Explorer создайте парметр NoRun = 1 — включено, 0 — выключено.


12. Как скрыть меню Найти в меню Пуск. HKEY_CURRENT_USER\ Software\ Microsoft\ Windows\ CurrentVersion\ Policies\ Explorer создайте параметр NoFind = 1 — включено, 0 — выключено.


13. Как скрыть меню Избранное в меню Пуск. HKEY_CURRENT_USER\ Software\ Microsoft\ Windows\ CurrentVersion\ Policies\ Explorer создайте параметр NoFavoritesMenu = 01 00 00 00 — включено, 00 00 00 00 — выключено.


14. Как скрыть меню Документы в меню Пуск. HKEY_CURRENT_USER\ Software\ Microsoft\ Windows\ CurrentVersion\ Policies\ Explorer создайте парметр NoRecentDocsMenu = 01 00 00 00 — включено, 00 00 00 00 — выключено.


15. Как скрыть меню Завершение сеанса в меню Пуск. HKEY_CURRENT_USER\ Software\ Microsoft\ Windows\ CurrentVersion\ Policies\ Explorer создайте парметр NoLogOff = 1 — включено, 0 — выключено.


16. Как скрыть в меню Пуск меню … HKEY_CURRENT_USER\ Software\ Microsoft\ Windows\ CurrentVersion\ Policies\ Explorer создайте параметр и задайте значение 1 (включено) или 0 (выключено). NoSetFolders = 1 в меню Настройка будут скрыты Принтеры и Панель управления. (аналогично в папке Мой компьютер). NoSetTaskbar = 1 — в меню Настройка будут скрыты Панель задач и меню Пуск.


17. Как скрыть меню Завершение работы в меню Пуск. HKEY_CURRENT_USER\ Software\ Microsoft\ Windows\ CurrentVersion\ Policies\ Explorer создайте парметр NoClose = 1 — включено, 0 — выключено.


18. Как скрыть имя пользователя в диалоге при загрузке Windows. HKEY_LOCAL_MACHINE\ Software\ Microsoft\ Windows\ CurrentVersion\ Winlogon создайте параметр DontDisplayLastUserName = 1 — имя пользователя показано не будет, 0 — будет.


19. Как выключить видеоэффект при сворачивании окон. HKEY_CURRENT_USER\ Control Panel\Desktop\Windowsmetrics создайте параметр MinAnimate = 0 — выключено.


20. Как включить в работу третью кнопку мыши (средняя кнопка — double–click). HKEY_CURRENT_USER\ Software\ Logitech\Version создайте параметр SwapMouseButtons = 1


21. Как очистить список недавно используемых программ в меню Выполнить. Список команд из меню Выполнить находится в разделе HKEY_CURRENT_USER\ Software\ Microsoft\ Windows\ CurrentVersion\ Explorer \ RunMRU. Команды хранятся в строках с названиями a,b,c,d и т.д. В параметре MRUList записан порядок этих команд. Если очистить параметры a и MRUList, то список очистится.


22. Как вообще не запоминать выполненные команды, адреса и открытые документы. HKEY_CURRENT_USER\ Software\ Microsoft\ Windows\ CurrentVersion\ Policies\ Explorer создайте параметр ClearRecentDocsOnExit = 01 00 00 00 — включено, 00 00 00 00 — выключено. При выключении компьютера все списки очистятся.


23. Как очистить список меню Документы. HKEY_CURRENT_USER\ Software\ Microsoft\ Windows\ CurrentVersion\ Explorer \RecentDocs Очистите параметр MRUList = “”.


24. Как посмотреть список программ, запускаемых в процессе загрузки Windows. Существует 5 разделов в ветви HKEY_LOCAL_MACHINE\ Software\ Microsoft\ Windows\ CurrentVersion Run — список программ, которые запускаются при каждой загрузке Windows RunOnce — список программ, которые запускаются только один раз при загрузке Windows, потом список очищается RunOnceEx — то же, что и предыдущий раздел, но здесь можно определять очередность запуска программ RunServices — список сетевых или системных программ, которые запускаются при каждой загрузке Windows RunServicesOnce — список сетевых или системных программ, которые запускаются только один раз при каждой загрузке Windows


25. Параметры, определяющие настройки даты, времени, формат чисел, валют. Эти параметры находятся в разделе HKEY_CURRENT_USER\ Control Panel\ International.


26. Как изменить место часового пояса в “Свойства: Дата и время”. HKEY_LOCAL_MACHINE\ Software\ Microsoft\ Windows\ CurrentVersion\ TimeZones\ Russian измените значение следующего парметра на нужное Вам. По умолчанию там стоит: “[GMT+3.00] Москва, Санкт–Петербург, Волгоград”. Можно написать, например ваш адрес.  


PC News благодарит Stace за присланную им статью.

  
Смотрящий
Смотрящий
Аватар
Сообщений: 26216
URL | Автор | Цитировать 4-окт-2005 8:46

Алчин о Vista: «Так не пойдет «

http://www.osp.ru/win2000/news/510_3_1.htm

Поль Тюрро
03.10.2005

Словно повторяя мои предыдущие комментарии относительно крушения планов выпуска Windows Vista, вице–президент Microsoft Джим Алчин еще в июле 2004, обращаясь к главному архитектору Microsoft Биллу Гейтсу, сообщил, что данный программный проект катастрофически выбивается из графика и наверстать упущенные сроки невозможно. «Так не пойдет», — заявил Джим Алчин, согласно публикации в «The Wall Street Journal». Проблема в том, что Vista была слишком усложнена и старые методы разработки программного обеспечения, принятые в Microsoft, оказались недостаточно хороши.


Несмотря на все усилия получить в Microsoft отчет о главных событиях прошедшего года, когда компания остановила разработку Windows Vista – тогда еще проекта Longhorn – с тем чтобы начать работы «с нуля», мне не давали побеседовать с теми, кто был хорошо осведомлен о происходящем. Однако на неофициальном уровне я был кратко проинформирован относительно событий, связанных с Windows Vista, о которых внутри самой Microsoft говорят как о «перезагрузке».


Вопреки сообщению в «The Wall Street Journal», «перезагрузка» началась за несколько месяцев до июля 2004 года. На состоявшейся в апреле 2004 года Windows Hardware Engineering Conference (WinHEC) Microsoft выдала разработчикам сборку Longhorn, которая должна была стать последней «предперезарузочной» версией кода, которая выходила за пределы компании. Исполнительные директора Microsoft уже тогда знали, что ситуация с разработкой выходит из–под контроля, и что необходимо начать все заново, пересмотрев многое из того, что уже было к тому времени разработано.


По данным «The Wall Street Journal», Гейтс поначалу не соглашался с планом Алчина по «перезагрузке» Vista, уверенный в том, что компания сможет изменить ситуацию к лучшему. Сопротивление Гейтса отсрочило момент «перезагрузки» – и, как следствие, фактическую дату выпуска Vista – на несколько месяцев. «Все мы были несколько встревожены, — вспоминает Гейтс. – Мое положение обязывало сказать людям что–то вроде: «Давайте не будем выкидывать то, что не следует выкидывать. Давайте сохраним то, что мы можем сохранить». Однако было слишком поздно. «Корабль сел на мель», — признал Алчин.


До истории с Vista компания Microsoft разрабатывала новые клиентские и серверные версии Windows с завидной регулярностью каждые несколько лет. Но невероятно длинный список обещанных в Vista свойств дорого обошелся компании. Выход Vista, первоначально запланированный на 2003 год, несколько раз откладывался, и теперь наши ожидания связаны с концом 2006 года. Поначалу, более двух лет тому назад, Microsoft хвасталась разрабатываемой системой, но два года в мире программного обеспечения — целая вечность. И за это время конкуренты Microsoft набрали силу. Сегодня в Web доминирует Google. Система Linux из мира Open Source – реальный конкурент на рынке серверов. Apple Computer представляет превосходную с технической точки зрения систему Mac OS X, и хотя обходит стороной настольные системы, остается активным игроком с небывалыми доходами от продаж iPod и iTunes, которые доминируют в мире бытовой электроники и цифровой музыки, соответственно.


Как проблемы с Vista отразятся на Microsoft? Алчин, человек, непосредственно отвечающий за разработку Windows в компании, после начала поставок Vista увольняется. Вся корпоративная структура Microsoft будет реорганизована с целью соответствия новым реалиям конкуренции, которые были осознаны только после многочисленных задержек в разработке Vista, ярко продемонстрировавших слабости компании и ее неповоротливость. И теперь заказчики Microsoft сомневаются, что софтверный гигант в состоянии выпустить что–то заслуживающее внимания: некоторые из наиболее привлекательных возможностей Vista, например, система хранения на основе базы данных, находятся в разработке уже более десяти лет и за это время столько раз перепроектировались, что Microsoft давным–давно могла выпустить Vista.


Многие проблемы Microsoft связаны с корпоративной культурой, а изменить культуру путем простой реорганизации невозможно. Microsoft — слишком крупная компания с чересчур большим числом исполнительных уровней, чтобы уметь быстро реагировать на новые рыночные тенденции. В результате Vista ведет баталии с операционными системами прошлого десятилетия, реагируя на происходящее вокруг скорее реактивно, чем проактивно и инновационно. Пользователи Mac OS X, например, могут обратить внимание (и будут совершенно правы) на то, что большое число намечаемых в Vista функций впервые появилось в системах Apple, порою несколько лет тому назад. Для Microsoft, компании, которая отчаянно хочет казаться инновационной, такая ситуация совершенно неприемлема.


Так или иначе, проект Vista развивается. Текущие бета–версии системы показывают, что грядущая операционная система более всего напоминает Windows XP, с небольшим числом новых функций и гораздо меньшим количеством элегантных решений в области интерфейса, чем планировалось изначально. Но зато это настоящий релиз, и некоторые функции, ориентированные на потребителя, которые Microsoft «доведет до ума» ко времени выхода в начале декабря beta 2, несомненно, произведут впечатление на пользователей. Однако необходимость проведения глобальных изменений в компании по–прежнему стоит на повестке дня. Хотя выправить крен корабля Vista следовало бы в первую очередь.


Поль Тюрро, thurrott@windowsitpro.com


  
Смотрящий
Смотрящий
Аватар
Сообщений: 26216
URL | Автор | Цитировать 25-окт-2005 9:08

Взгляд на Windows через лупу

Раздел компонентов Windows «Специальные возможности» предназначен не только для инвалидов, хранитель экрана хранит не только экран, а для входа в защищенный режим не обязательно перезагружать компьютер вручную.

http://www.cpp.com.ua/?in=kpp_show_article&kpp_art_ID=347&_by_id=1&_CATEGORY=43&_Theme_Name=Компьютеры+Программы# 8 2004 г.


Лупа вблизи


Те, кто думает, что инструменты и средства настройки Windows из раздела Accessibility (Специальные возможности) предусмотрены на случай проблем с двигательным аппаратом, зрением или слухом, многое теряют. Например, как ни странно это звучит, лупу можно использовать по назначению — это отличный инструмент для учебных занятий, демонстраций продукции и презентаций вообще. Лупа пригодится также программистам, дизайнерам интерфейса и другим, кто нуждается иногда в увеличении фрагмента изображения на экране.



В Windows 9x эта утилита инсталлируется с компакт–диска с дистрибутивом ОС. Для этого вставьте диск в дисковод, выберите команду Start — Setting — Control Panel (Пуск — Настройка — Панель управления) и дважды щелкните на пиктограмме Add/Remove Programs (Установка и удаление программ). Перейдите на вкладку Windows Setup (Установка Windows), выберите из списка Components (Компоненты) группу компонентов Accessibility (Специальные возможности). Щелкните на кнопке Details (Состав), выберите пункт Accessibility Tools (Средства) и щелкните дважды на кнопке OK.



Для запуска инструмента Magnifier (Экранная лупа) выберите команду Start — Programs (в XP — All Programs) — Accessories — Accessibility — Magnifier (Пуск — Программы (в XP — Все программы) — Стандартные — Специальные возможности — Экранная лупа. Каждый раз преодолевать такой длинный путь неудобно, поэтому на будущее лучше перетащить ярлык этого инструмента в другое меню или вообще на рабочий стол.



Можно также воспользоваться режимом Start — Run (Пуск — Выполнить), ввести команду magnify и щелкнуть на кнопке OK. В большинстве версий Windows вначале появляется информационное окно. Если оно вам не нужно, включите режим Do not Show this message again (Не показывать больше это сообщение).



Для запуска утилиты щелкните на кнопке OK. По умолчанию окно лупы открывается вверху экрана, и все, что попадает под указатель мыши, увеличивается. Для того чтобы изменить размер увеличенной области, поместите указатель мыши на край окна и перетащите его так, чтобы оно увеличилось или уменьшилось. Для того чтобы изменить положение лупы, указатель мыши помещают внутрь окна и перетаскивают его куда нужно. Можно также создать «свободно плавающее» окно в центре экрана.



В диалоговом окне Magnifier settings (Экранная лупа) выбирается масштаб и режим увеличения (всегда ли следует увеличивать то, что находится под указателем мыши, должна ли лупа следовать за курсором при вводе и редактировании текста и т.п.). Вначале лучше попробовать использовать параметры по умолчанию. Это особенно удобно в случае, если необходимо показать находящимся в большой комнате людям, что именно вы делаете на компьютере с помощью мыши или какой текст вводите.



Если же целью является увеличение отдельного мелкого фрагмента экранного изображения (например, панели инструментов с мелкими кнопочками), отключите режимы Follow keyboard focus (Следовать за фокусом ввода) и Follow text editing (Следовать за вводом текста). Затем поместите окно увеличения на интересующую область и нажмите комбинацию клавиш Alt+M, чтобы отключить режим Follow mouse cursor (Следовать за указателем). Чтобы свернуть диалоговое окно, щелкните на кнопке OK (в Windows 9x) или на кнопке минимизации (в других версиях).



Разумеется, мало кому захочется возиться с настройкой лупы перед аудиторией, во время лекции или презентации. Если на клавиатуре есть клавиша Windows, лучше воспользоваться ею. Например, для того чтобы увеличить масштаб, нужно нажать Windows+стрелка вверх, чтобы уменьшить — Windows+стрелка вниз.



«Портрет» указателя мыши



Во всех версиях Windows, кроме XP, получить копию экрана с указателем мыши довольно сложно. Вместо того чтобы устанавливать специальные утилиты, можно воспользоваться все той же лупой. Расположив все окна на экране, в том числе и Magnifier settings (Экранная лупа), в том виде, в каком они должны быть «сфотографированы», установите коэффициент увеличения равным 1. 


Затем поместите указатель мыши туда, где он должен находиться «по сценарию», и нажмите клавишу Print Screen (или ее аналог на вашей клавиатуре), таким образом копируя весь экран в буфер обмена. Затем, для того чтобы вырезать из скопированного изображения нужный фрагмент, можно воспользоваться любым графическим редактором, таким как стандартный Windows Paint.




Симпатичный страж секретов



При включении компьютера с Windows 2000/XP, когда пользователь еще не зарегистрировался? либо когда он уже вышел из системы, но еще не выключил компьютер, по экрану обычно начинает «плавать» эмблема Windows. Скуууучно… Вместо этого примитивного хранителя экрана можно поставить что–то поинтереснее, да и задержку выбрать более подходящую. Правда, для этого придется немного похозяйничать в системном реестре.



Чтобы узнать текущие параметры хранителя экрана, выберите команду Start — Search (Пуск — Найти) или Start — Search — For Files and Folders (Пуск — Найти — Файлы и папки). Введите в верхнюю строку маску *.scr, ограничьте круг поиска папкой Windows (для Windows XP) или Winnt (для Windows 2000), не забыв включить режим поиска во вложенных папках, и щелкните на кнопке Search (Найти). По завершении поиска выберите один из обнаруженных хранителей экрана.



Конечно, по одному только имени файла далеко не всегда понятно, что собой представляет хранитель экрана. Для просмотра дважды щелкните на нем — и сразу уберите руки от мыши и клавиатуры: малейшее движение, и хранитель экрана уступит место рабочим окнам. Выбрав один из хранителей, нажмите клавишу F2, а затем — Ctrl+C, чтобы скопировать имя файла в буфер обмена. После этого окно поиска можно закрыть.



Теперь выберите команду Start — Run (Пуск — Выполнить), введите regedit и нажмите клавишу Enter. Запустится Registry Editor. Найдите на левой панели ветвь HKEY_USERS\.DEFAULT\Control Panel\Desktop. Выбрав слева пиктограмму Desktop, дважды щелкните на имени файла SCRNSAVE.EXE на правой панели. Нажмите Ctrl+V, чтобы вставить скопированное имя scr–файла вместо предлагаемого по умолчанию logon.scr и щелкните на кнопке OK. Для настройки интервала времени перед включением хранителя крана дважды щелкните на записи ScreenSaveTimeOut, введите число секунд ожидания и щелкните на кнопке OK. Если вы хотите вовсе отказаться от хранителя экрана, дважды щелкните на записи ScreenSaveActive, замените там 1 на 0 и кликните OK.



Как избавиться от драйвера?



Такое случается даже с лучшими из нас: загружаем новый драйвер для видеокарты, звуковой карты, клавиатуры или еще чего–нибудь, устанавливаем его — и если раньше система работала не очень хорошо, то теперь она начинает работать просто отвратительно. Что делать?



В Windows XP можно прибегнуть к функции System Restore, однако такой откат может привести к отмене других важных системных изменений, хотя проблема с драйвером, конечно, наверняка будет решена.



К счастью, старый драйвер не удаляется из системы, а сохраняется в ней и может быть восстановлен. Для этого зарегистрируйтесь как администратор, откройте Windows Explorer (Проводник), щелкните правой кнопкой мыши на пиктограмме My Computer (Мой компьютер) и выберите команду Properties (Свойства) — если на клавиатуре есть клавиша Windows, можно воспользоваться комбинацией клавиш Windows+Break. Теперь выберите команду Hardware — Device Manager (Устройства — Менеджер устройств) или нажмите Windows+R, введите devmgmt.msc и нажмите Enter.


В окне Device Manager (Менеджер устройств) выберите устройство, драйвер которого вызывает проблемы. Дважды щелкните на его пиктограмме и перейдите на вкладку Driver (Драйвер). Щелкните на кнопке Roll Back Driver (Вернуть старый драйвер) и следуйте экранным инструкциям.



Пиктограмма для защищенного режима



Защищенный режим — прекрасный способ решения различных проблем, возникающих с компьютером (см. также «74 способа повысить эффективность Windows», К+П №4/2004). Обычно, чтобы перейти в этот режим, нужно перезапустить компьютер, войти в меню загрузки с помощью клавиши Ctrl или F8, выбрать режим Safe Mode и нажать Enter.



Однако в Windows 9x тот же результат можно получить гораздо быстрее, если заранее создать специальную пиктограмму для перехода в защищенный режим. Если вы хотите поместить ее в меню Start (Пуск), щелкните правой кнопкой мыши на кнопке Start (Пуск) и выберите команду Open (Открыть) или Explore (Проводник). Выберите папку, в которой хотите разместить пиктограмму перехода в защищенный ражим, щелкните на этой папке правой кнопкой мыши и выберите команду New — Shortcut (Создать — Ярлык). Введите в строке Command (Команда) win/d:m, щелкните на кнопке Next (Далее) и следуйте остальным указаниям мастера по созданию пиктограмм.


Когда пиктограмма будет создана, щелкните на ней правой кнопкой мыши и выберите Properties (Свойства). Перейдите на вкладку Program (Программа) и щелкните на кнопке Advanced (Дополнительно). Включите режим MS–DOS mode (Режим MS–DOS) и отключите режим Warn before entering MS–DOS mode (Предупреждение перед переходом в режим MS–DOS). Два раза щелкните на кнопке OK — с этого момента, для того чтобы перевести компьютер в защищенный режим, достаточно выбрать эту пиктограмму из меню Start (Пуск) либо дважды щелкнуть на ней, если вы разместите ее на рабочем столе, и немного подождать…




UltraMagnifier — суперлупа



Если возможностей Magnifier (Экранная лупа) Windows недостаточно, можно воспользоваться бесплатной утилитой UltraMagnifier (www.pallium.com/download.php) производства компании Pallium Consulting Services.


Помимо различных масштабов увеличения (1X, 2X, 4X, 8X, 16X и 32X), UltraMagnifier предоставляет также возможность настройки пиксельной сетки и строку состояния, где отражаются значения цветов и экранные координаты пикселей, на которых находится указатель мыши. Увеличенное изображение можно даже сохранить в виде bmp– или png–файла и распечатать в разных режимах.

  
Смотрящий
Смотрящий
Аватар
Сообщений: 26216
URL | Автор | Цитировать 7-ноя-2005 13:32

Подробное знакомство с RAID–массивами


Файл с документом MS Word (450Кб)Прикрепленный файл

  
Смотрящий
Смотрящий
Аватар
Сообщений: 26216
URL | Автор | Цитировать 7-ноя-2005 13:34

Витая пара — все ли так просто?!


Файл с документом MS Word (165Кб)Прикрепленный файл

  
Смотрящий
Смотрящий
Аватар
Сообщений: 26216
URL | Автор | Цитировать 8-ноя-2005 8:49

Процессоры AMD сегодня и завтра


Автор: Владимир Романченко

Дата: 07.11.2005
http://www.3dnews.ru/
Сегодня вниманию наших читателей предлагается подборка материалов, посвященная процессо–рам производства компании Advanced Micro Devices, то есть, AMD. Подборка разбита на две части: первая посвящена процессорам AMD, которые можно купить в магазине уже сейчас, вторая часть посвящена планам по выпуску процессоров AMD, преимущественно в 2006 — 2007 годах

Файл с документом MS Word (984Кб)Прикрепленный файл

  
Смотрящий
Смотрящий
Аватар
Сообщений: 26216
URL | Автор | Цитировать 9-ноя-2005 10:27

Предположительные характеристики процессоров будущего

http://www.rusdoc.ru/articles/10587/

Источник: «Компьютерра»


Информация о разработке преемника существующего решения AMD — ядра K9 — впервые появилась в 2003 году. На сегодняшний день почти доподлинно известно, что:


K9 будет традиционным x86–процессором, с набором инструкций AMD64, поддержкой виртуализации и технологии безопасности LaGrande.

K9 будет многоядерным CPU; вероятно, с общим для ядер L2–кэшем.

K9 будет работать с двухканальной оперативной памятью DDR–II. При этом возможно, что предназначенные для многопроцессорных систем K9 будут выпускаться в нескольких вариантах — с интегрированным контроллером памяти и без него: вариант без ИКП будет дешевле. Более того, возможен и обратный вариант: покупка относительно дешевого контроллера памяти без процессора. Скажем, можно будет установить в 4P–материнскую плату один процессор с ИКП и три дешевых модуля ИКП — получится поддержка очень большого объема оперативной памяти (например, 64 Гбайт) задешево. Естественно, что устанавливаться все эти «разновидности» и «контроллеры» будут в один и тот же стандартный сокет.

Число линков HyperTransport в K9 увеличат (вероятно, до пяти), что позволит легко создавать на основе K9 более чем восьмипроцессорные системы и повысит производительность четырех– и восьмипроцессорных серверов.

Количество исполняемых за такт инструкций — больше трех.

Удвоенное количество блоков FADD и FMUL позволит удвоить производительность при вычислениях в SSE2 с плавающей точкой.

Интересные, но маловероятные слухи говорят также о том, что в K9 появится:


Одновременная поддержка до восьми спекулятивных ветвлений, позволяющая, как в процессоре Itanium, одновременно просчитывать несколько ветвей программного кода, избегая таким образом полного сброса конвейера при ошибке предсказания перехода.

Введение трех специальных блоков SSE в дополнение к трем существующим блокам ALU и трем блокам FPU.

Поддержка кэш–памяти третьего уровня (L3).

HyperTransport 2.0; улучшенный протокол когерентности кэшей (MOESI+).

Специальные буферы — суперкэши нулевого уровня, напрямую доступные исполнительным устройствам для сохранения промежуточных результатов и позволяющие сократить время на пересылку и сохранение данных при работе с плавающей точкой.

Возможность переброски mOP’ов в многоядерных процессорах с конвейера одного ядра на конвейер другого. То есть двухъядерный процессор будет работать быстрее даже в однопоточных (!) приложениях.

Сжатие на лету данных, хранящихся в кэш–памяти процессора, позволяющее увеличить эффективный объем кэша.

15 стадий целочисленного конвейера, 20 стадий — для вычислений с плавающей точкой.

Trace Cache
Возможен интегрированный в крышку процессора тепловой насос — элемент Пельтье, увеличивающий эффективность теплоотдачи от кристалла CPU.

Срок появления на рынке прототипов — второе полугодие 2006 года.

С Intel ситуация интереснее. От развития преемника архитектуры NetBurst — процессорного ядра Tejas (в котором, по слухам, должен был появиться — страшно представить — аж 50–стадийный конвейер), корпорация после долгих размышлений отказалась. Последним процессором «Пентиум четвертой» архитектуры станет выпускающийся по 65–нм технологическому процессу процессор Presler (Pentium D)/CedarMill (Pentium 4), в котором Intel всего лишь исправит допущенные при проектировании ядра Prescott ошибки. Например, появится поддержка маленьких коэффициентов умножения.


Напомню суть проблемы: ядро Prescott, которое должно было покорить рубеж едва ли не в 5 ГГц, не позволяет использовать коэффициенты умножения, меньшие 14. Ну вот не предполагали разработчики, что они понадобятся: для частот 3–5 ГГц самый актуальный диапазон множителей — от 15 до 25. Но когда стало понятно, что из–за чрезмерного тепловыделения новое ядро не сумеет покорить даже 4–гигагерцовый рубеж, то невозможность процессоров с 800–МГц системной шиной работать на частоте меньше 2,8 ГГц, а процессоров с 1067–МГц шиной — на частоте менее 3,73 ГГц превратилась в серьезную проблему, не позволяющую массово ввести быструю шину и реализовать эффективные технологии энергосбережения.


Появится и поддержка технологий виртуализации. Но это все мелочи, такая же «доработка» архитектуры, которой являлся в свое время пришедший на смену революционному, но неудачному Wilamette неновый, но удачный Northwood. Интереснее, что станет следующим Большим Шагом в развитии архитектур Intel.


Недавно обнародованные технические характеристики предполагаемого преемника NetBurst — процессоров Conroe, Merom и Woodcrest — таковы:


За основу взят Pentium M (архитектура P6). Сохранен механизм наслоения микроопераций (когда одна операция распадается на несколько микроопераций — как, например, в K8, где mOP может порождать два ROP’а, один из которых задействует ALU, а другой — AGU).

Новый широкий конвейер, напоминающий конвейер K8, но рассчитанный не на тройки, а на четверки инструкций. Длина конвейера — 14 стадий.

Поддержка технологии EM64T, технологий виртуализации VT–x и безопасности LaGrande.

Общий для многоядерных процессоров кэш второго уровня.

Улучшенная подсистема памяти с эффективными схемами предвыборки и разрешения конфликтов по адресам при одновременном чтении–записи в память.

Больше пока ничего не известно: слишком уж мало времени прошло с момента анонса. Но судя по всему, получится нечто изрядно напоминающее сегодняшний Athlon 64, только без интегрированного контроллера памяти. Поживем — увидим: предполагаемый срок появления на рынке новых процессоров — второе полугодие 2006 года.



Из журнала «Компьютерра»


  
Смотрящий
Смотрящий
Аватар
Сообщений: 26216
URL | Автор | Цитировать 9-ноя-2005 10:31

Выбираем струйный принтер. Как не прогадать?

Дата публикации: 03.11.2005

Автор: Алексей Алексеев, info@ferra.ru

Адрес материала: http://www.ferra.ru/…_______

Как выбирать струйный принтер

Если вы читаете эти строки, то компьютер, по крайней мере, у вас имеется. С чем вас и поздравляем, ибо по статистике менее 1% населения Земного шара имеют доступ к компьютерам. Но тема нашей статьи – принтеры. Процент населения Земли, имеющий доступ к принтерам, автору не известен. Однако предполагаем, что данная статья будет весьма полезна тем, кто решился пополнить собой стройные ряды владельцев «устройств вывода текста и изображений на печать»

Файл с документом MS Word (556Кб)Прикрепленный файл

  
Смотрящий
Смотрящий
Аватар
Сообщений: 26216
URL | Автор | Цитировать 9-ноя-2005 16:00

Microsoft создала «защитника» Windows


http://www.cnews.ru/news/top/index.shtml?2005/11/09/191229


Компания Microsoft в очередной раз решила заняться безопасностью своих операционных систем. На этот раз софтверный гигант начал активную борьбу со скрытыми модулями, используемыми для получения прав администратора.


Компания Microsoft переименовала продукт Windows AntiSpyware, предназначенный для защиты компьютера от шпионских программ. Теперь ПО называется Windows Defender, при этом переработан его графический дизайн и добавлены возможности обнаружения скрытых модулей для получения прав администратора (rootkit), клавиатурных шпионов и других опасных программ.


Обновленный инструмент войдет в состав новой операционной системы Windows Vista, выход которой ожидается к концу следующего года. Также выйдет версия Windows Defender для пользователей XP. Это произойдет в виде обновления текущей версии AntiSpyware, которая с января существует в бета–версии.


Модернизацию программы давно ждали. В октябре представители Microsoft сообщили, что до выпуска Windows Vista инструмент должен претерпеть значительные изменения. Также ожидалось включение в его состав расширенных функций обнаружения и удаления вредоносного ПО.


Программа предназначена для защиты компьютера от шпионского ПО, то есть программного обеспечения, устанавливающегося в систему с целью слежения за действиями ничего не подозревающего пользователя. Включение в состав функций программы средства защиты от руткитов означает, что Windows Defender сможет находить и уничтожать хакерские программы, предназначенные для незаметного проникновения сквозь барьеры защитного ПО. С помощью этих модулей хакеры получают контроль над компьютером после успешной первоначальной атаки.


В Microsoft также переработали способ обновления цифровых подписей в антишпионском приложении. Теперь подписи, используемые для выявления вредоносного ПО, распространяются через сервис Windows Update, а не через специальный инструмент в самом приложении.


В Microsoft пока не называют Windows Defender законченным продуктом. Как сказал в понедельник представитель компании, первыми обновленный инструмент, вероятно, увидят тестеры Vista.


Пока неясны сроки появления Windows Defender для ОС Windows XP. Планировалось, что версия Windows AntiSpyware бета 2 выйдет до конца года. Эта версия станет дебютом Windows Defender для Windows XP, однако, по словам представителя Microsoft, дата ее выхода может перенестись. «Точная дата выхода беты 2 не определена. Пока мы ориентируемся на 31 декабря, но это может измениться», — сказал он. 




  
Смотрящий
Смотрящий
Аватар
Сообщений: 26216
URL | Автор | Цитировать 10-ноя-2005 13:27

Сотовый GSM–телефон вместо факс–модема.


Опубликовано: 13 октября 2005 года

Источник: «Компьютерра»

http://www.rusdoc.ru/articles/10450/

Все, наверное, замечали, что в мобильных телефонах среднего и высшего ценовых диапазонов, как правило, есть модем и факс. В этой статье мы расскажем, как их использовать.

Файл с документом MS Word (130Кб)Прикрепленный файл

  
Смотрящий
Смотрящий
Аватар
Сообщений: 26216
URL | Автор | Цитировать 10-ноя-2005 13:33

Секреты связи: Секрет 2 – Излучение сотового телефона


Источник: «3DNews»

Дата: 10/10/2005
http://www.rusdoc.ru/articles/10428/


Сколько копий было сломано в словесных баталиях о вреде сотовых телефонов, а воз и ныне там! Лучшие умы пытаются распутать ситуацию. Однако этот гордиев узел так просто не дастся. Лобби производителей сотовых телефон трудно недооценить. Гигантский финансовый конвейер запущен. Остановить его невозможно. Вы считаете, что это не так? Обратите внимание, что индустрия табака имеет годовой оборот существенно меньше, чем сотовая индустрия, вред курения очевиден даже тумбочке, но финансовый механизм работает без сбоев. Поэтому разговоры о законодательном снижении «вредного излучения» сотовых телефонов, а по–другому это и не назовешь, политический блеф.

Файл с документом MS Word (86Кб)Прикрепленный файл

  
Смотрящий
Смотрящий
Аватар
Сообщений: 26216
URL | Автор | Цитировать 10-ноя-2005 13:37

Выбираем мобильный телефон

01.11.2005

Тестовая лаборатория Ferra

http://www.ferra.ru/online/phones/26115/


Мобильный телефон – не обручальное кольцо и с абонентом до конца дней его не остаётся. Аппарат может выйти из строя, его могут украсть, он, в конце концов, со временем просто устареет. За первым телефоном всегда последует второй – рано или поздно. Скорее, правда, рано – по статистике, средний срок жизни средней модели в кармане у среднего гражданина РФ составляет 1,5–2 года. Срок, как видите, небольшой. Так что чуть ли не каждый человек, в конце концов, становится перед проблемой выбора новой трубки.

Файл с документом MS Word (737Кб)Прикрепленный файл

  
Смотрящий
Смотрящий
Аватар
Сообщений: 26216
URL | Автор | Цитировать 16-ноя-2005 13:27

Sun выпускает высокопроизводительный чип UltraSparc T1

15 ноября 2005 года
http://hard.compulenta.ru/238506/

Компания Sun Microsystems объявила о выпуске высокопроизводительного процессора UltraSparc T1, ранее известного под кодовым названием Niagara.


1
Процессор UltraSparc T1

Разработка чипа UltraSparc T1, предназначенного для использования в серверах, велась на протяжении нескольких последних лет. Процессор изготавливается по нормам 90–нанометровой технологии и имеет четыре, шесть или восемь ядер. Причем каждое ядро способно одновременно обрабатывать до четырех потоков данных, то есть, наиболее мощный чип может оперировать сразу с 32 отдельными потоками. Тактовая частота UltraSparc T1 составляет 1 ГГц или 1,2 ГГц.


Одним из наиболее значимых достоинств нового процессора является относительно невысокое энергопотребление. По заявлениям разработчиков, в обычном режиме чип потребляет порядка 72 Вт энергии, в пиковом режиме — 79 Вт. Таким образом, утверждают в Sun, UltraSparc T1 представляет собой первый в мире «экологически дружественный» процессор. Если половину всех серверов начального уровня, проданных за последние три года, заменить системами на основе UltraSparc T1, количество ежегодно выбрасываемого в атмосферу углекислого газа можно будет уменьшить на 11 миллионов тонн.


Серверы на базе процессоров UltraSparc T1, по всей видимости, будут позиционироваться в качестве альтернативы машинам, оснащенным чипами Intel Xeon и IBM Power. Первые устройства линейки Sun Fire с процессорами UltraSparc T1 должны поступить в продажу уже до конца текущего года. О стоимости новых чипов пока ничего не сообщается.

  
Смотрящий
Смотрящий
Аватар
Сообщений: 26216
URL | Автор | Цитировать 16-ноя-2005 13:30

Чипы Intel для настольных ПК с поддержкой виртуализации

15 ноября 2005 года
http://hard.compulenta.ru/238512/

Корпорация Intel официально объявила о выпуске двух новых процессоров Pentium 4 для настольных компьютеров.


Представленные чипы получили индексы 662 и 672 и отличаются поддержкой технологии виртуализации Intel Virtualization Technology. Новые процессоры изготавливаются по нормам 90–нанометровой технологии, поддерживают 64–разрядные расширения EM64T и имеют 2 Мб кэш–памяти второго уровня. Тактовая частота моделей Pentium 4 662 и 672 составляет 3,6 ГГц и 3,8 ГГц, соответственно.


Реализованная в чипах технология виртуализации позволяет запускать на одной платформе несколько операционных систем и приложений в независимых отсеках («контейнерах»), которые могут быть адаптированы к специфическим потребностям, таким как, например, выполнение действий по управлению системами или защита сетевых активов. Кроме того, комплекс виртуализации поможет улучшить защиту от вирусов и других вредоносных программ за счет фильтрации сетевого трафик через специальный раздел перед передачей данных пользователям.


Персональные компьютеры на основе процессоров Pentium 4 с поддержкой технологии виртуализации уже предлагают такие производители, как Acer, Founder, Lenovo и TongFang. Стоимость чипов Pentium 4 662 и 672 в оптовых партиях от 1000 штук составляет 401 и 605 долларов США, соответственно. Кстати, такие же цены установлены на чипы Pentium 4 660 и 670, не имеющие поддержки Intel Virtualization Technology.


В 2006 году корпорация Intel намерена представить профессиональную бизнес–платформу Averill на базе двуядерных процессоров, в которых технология виртуализации будет сочетаться с системой управления и удаленного администрирования Active Management Technology. Кроме того, в будущем году Intel планирует начать внедрение технологии виртуализации в сфере портативных компьютеров.

  
Смотрящий
Смотрящий
Аватар
Сообщений: 26216
URL | Автор | Цитировать 16-ноя-2005 13:32

Мощный процессор Scorpion для портативных устройств

10 ноября 2005 года
http://hard.compulenta.ru/237898/


Компания Qualcomm в следующем году намерена начать выпуск портативных устройств, построенных на базе нового процессора Scorpion.


Чип Scorpion создавался с использованием архитектуры нового поколения ARMv7 фирмы ARM, с которой у Qualcomm заключено лицензионное соглашение. Предполагается, что процессор будет изготавливаться по нормам 65–нанометровой технологии и работать на тактовой частоте до 1 ГГц. При этом, по утверждениям Qualcomm, производительность мобильных устройств на базе Scorpion будет сопоставима с быстродействием современных персональных компьютеров среднего класса. В частности, разработчики называют цифру в 2100 DMIPS (миллионов операций в секунду по тесту Dhrystone).


Другой отличительной особенностью Scorpion станет относительно невысокое энергопотребление, что позволит максимизировать время автономной работы гаджетов от аккумуляторной батареи. Более подробную информацию о чипах Scorpion компания Qualcomm намерена обнародовать в первой половине 2006 года.


Примечательно, что процессор для мобильных устройств с аналогичными возможностями не так давно представила и сама фирма ARM. Чип Cortex–A8 с тактовой частотой от 600 МГц до 1 ГГц также планируется производить по 65–нанометровой технологии. Заявленное быстродействие Cortex–A8 будет достигать 2000 DMIPS при энергопотреблении порядка 300 мВт. В перспективе чипы Cortex–A8 будут применяться в мобильных телефонах, коммуникаторах, карманных компьютерах и прочих цифровых гаджетах, появления которых, впрочем, вряд ли стоит ожидать ранее 2008 года.


  
Смотрящий
Смотрящий
Аватар
Сообщений: 26216
URL | Автор | Цитировать 16-ноя-2005 13:33

Microsoft выпустила вторую бета–версию Windows для кластеров

16 ноября 2005 года
http://soft.compulenta.ru/238727/

Корпорация Microsoft в рамках международной конференции по высокопроизводительным вычислениям Supercomputing 2005 представила вторую бета–версию операционной системы Windows Compute Cluster Server 2003 для кластеров.


На презентации в Сиэтле (штат Вашингтон) выступил с речью основатель Microsoft Билл Гейтс. По словам Гейтса, высокопроизводительные вычисления сейчас как никогда востребованы в самых разнообразных сферах — от автомобилестроения и проектирования новых авиалайнеров до медицинских исследований и изучения глобальных изменений климата. Новая программная платформа Windows Compute Cluster Server 2003 должна помочь в решении сложных задач, требующих участия большого количества процессоров. Эта операционная система совместима с 32/64–х разрядными чипами с архитектурой х86 и, по заявлениям Microsoft, проста во внедрении, управлении и обладает расширенными средствами интеграции с существующей инфраструктурой.


При создании Windows Compute Cluster Server 2003 компания Microsoft активно взаимодействовала с партнерами и научными организациями с целью обеспечения максимальной гибкости новой ОС и удобства эксплуатации. Финальная версия операционной системы должна выйти в начале следующего года.


Одновременно Microsoft объявила о запуске крупномасштабного проекта по развитию высокопроизводительных вычислений. Новая инициатива, рассчитанная на несколько лет, предполагает многомиллионные инвестиции в десять научно–исследовательских организаций по всему миру. Теоретически, проект поможет корпорации решить трудности, связанные с разработкой ПО для кластеров и суперкомпьютеров. В число организаций, задействованных в инициативе, входят Государственный университет в Нижнем Новгороде (Россия), Токийский технологический институт (Япония), Штутгартский Университет (Германия), Университет штата Юта (США), Вирджинский университет (США) и пр.


  
Далее >> 1 2 3
 Ваш ответ
Имя, пароль: Для гостевого доступа пароль указывать не надо.
Вставить из буфера (Ctrl+V) Вставить тег для жирного выделения текста, обычно это необходимо для того, что бы человек, читающий сообщение, сразу обратил внимание на выделенный фрагмент текста.

      Пример: [b]Важно![/b]
      Вставить тег для курсивного выделения текста, обычно это необходимо для того, что бы человек, читающий сообщение, обратил внимание на выделенный фрагмент текста.

      Пример: [i]внимательно[/i]
      Вставить тег для написания букв в верхнем регистре.

      Пример: для того, чтобы написать икс в пятой степени необходим следующий синтаксис: x[sup]5[/sup]
      Вставить тег для написания букв в нижнем регистре.

      Пример: для того, чтобы написать логарифм по основанию 2 от икс необходим следующий синтаксис log[sub]2[/sub](x)
      Вставить тег для написания заголовка

      Пример: [h]Заголовок[/h]
      Вставить тег для надписей мелким шрифтом.

      Пример: [s]мелочь[/s]
      Вставить тег для выделения примечания, или заметки, не относящейся к теме дискуссии (оффтопика). Надпись, обрамленная этими тегами, будет отображаться мелким серым шрифтом.

      Пример: [o]примечание[/o]
      Вставить тег для формирования ссылок.

      Пример: [url]http://www.kti.ru[/url]
            или: [url=http://www.kti.ru]Я учусь в КТИ[/url]
      Вставить тег для формирования ссылки на адрес электронной почты

      Пример: [email]kti@kti.ru[/email]
            или: [email=kti@kti.ru]Адрес КТИ[/email]
      Вставить тег для формирования текстовой области предназначенной для отображения программного кода.

      Пример: [code]for(i=1;i<3;i++){alert('Helloworld')}[/code]
      Вставить картинку.
      Размер картинки не должен превышать 20 Кб.

Все смайлы
Пожалуйста, решите эту задачу:
Это вынужденная мера защиты от спама, регистрация полностю избавит Вас от этой процедуры.
Пожалуйста, решите эту задачу =  
Официальный форум КТИ
Copyright © kti.ru, 1999-2014
Разработка и техническая поддержка: ИВЦ КТИ