Компьютер, железо, софт…

Что такое компьютер? Как с ним работать? Как его настраивать? И многое другое…

Рубрика «Интересно» (55)

«Удивляшки» помогают осваивать грамоту и счет

Разработчики программы «Удивляшки. Буквы и цифры», предназначенной для самых юных пользователей, позаботились о том, чтобы обучающая нагрузка была небольшой, а каждая из развивающих игр отличалась высокой интерактивностью.

Программа «Удивляшки. Буквы и цифры» представляет собой комплект из десяти основных и трех дополнительных развивающих мини – игр. Они должны познакомить самых маленьких компьютерных пользователей с буквами русского алфавита и с числами —от одного до десяти. Предполагается, что, поработав с этим продуктом, ребенок уяснит, как выглядят буквы и цифры, выучит их названия, запомнит отдельные слова, начинающиеся с тех или иных букв, и даже поучится считать от одного до пяти.

Основные игры направлены на обучение. В них ребенок играет роль ведомого, и ему активно помогает мультпес по имени Дружок. А вот дополнительные должны помочь проверить, насколько плодотворно он провел время за программой. Самоконтроль построен на том, что малыш должен узнавать знакомые изображения букв и цифр. Причем на него как бы возлагаются задачи главного «комментатора событий». Кроме того, ребенок сам инициирует запуск анимационных роликов и поясняет, что же происходит на экране. И здесь взрослым стоит время помочь ему занять более активную позицию, чем при работе с основными играми.

Следует отметить, что разработчики позаботились о том, чтобы обучающая нагрузка была небольшой и каждая из развивающих игр отличалась высокой интерактивностью. В результате любая манипуляция мышью или нажатие на клавиши клавиатуры откликаются забавной красочной анимацией и фонтаном мажорных звуков. Хотя для мощных современных компьютеров давно в ходу трехмерность, двумерная графика в «Удивляшках» выглядит вполне уместной. Во всяком случае, такой ее сумели преподнести создатели продукта. Они же позаботились и о красочной цветовой палитре, о неожиданных и забавных звуковых эффектах, изобилующих в играх, о нескольких вариантах фонового музыкального сопровождения, которое можно менять прямо по ходу выбранной игры. За манипуляциями игроков «следит» множество разнообразнейших анимированных курсоров.
Читать полностью…

Развитие облегченных алгоритмов шифрования

Следует отметить, что облегченные алгоритмы шифрования создаются либо для систем с низким или средним уровнем безопасности, либо для систем, где будет учтена специфика используемых алгоритмов и будет найдено решение, позволяющее сделать реализацию алгоритма максимально безопасной для его уровня стойкости.

Что же будет происходить дальше? Можно предположить, что развитие облегченных алгоритмов шифрования будет в ближайшие годы весьма активным, поскольку они крайне востребованы. Можно также предположить, что будут наблюдаться две тенденции.

Даже перечисленные в начале статьи устройства очень сильно различаются своими характеристиками. По сравнению с персональным компьютером все они крайне слабы, но сравните между собой самый простой мобильный телефон и пассивные RFID, не обладающие даже источником питания. Вполне вероятно, что из облегченной криптографии в ближайшее время выделится новое направление, в рамках которого будут создаваться алгоритмы для самых – самых ограниченных в ресурсах устройств. Создание же единого алгоритма для всего спектра облегченных устройств делает технически сложным его применение в устройствах Low – end и нецелесообразным — в устройствах High – end данного спектра.

Углубление разрыва между программно и аппаратно ориентированными облегченными алгоритмами шифрования. Глубочайшую разницу между требованиями к алгоритму с целью минимизации используемых ресурсов при программной и при аппаратной реализации продемонстрировал упомянутый выше Аксель Пошманн на примере аппаратно ориентированного алгоритма PRESENT: его раунд, крайне просто реализуемый аппаратно, требует существенных ресурсов при программной реализации.

Особенности облегченных алгоритмов шифрования

Основная тенденция развития современных алгоритмов шифрования —их усложнение и утяжеление. Увеличиваются размеры основных параметров алгоритмов: блока обрабатываемых данных, ключа шифрования, внутреннего состояния и т.д. Это позволяет компенсировать постоянное наращивание мощностей компьютерных систем, а также лавинообразное увеличение объемов обрабатываемых данных. В свою очередь, неизбежно возрастает ресурсоемкость алгоритмов шифрования и сложность их реализации в угоду безопасности и производительности.

Но для устройств с крайне ограниченными ресурсами такой подход в принципе неверен. Как пишет один из основоположников облегченной криптографии Аксель Пошманн, при создании облегченных алгоритмов шифрования во главу угла ставится стоимость реализации алгоритма в устройстве при адекватном уровне безопасности и должной производительности, т. е. важен компромисс между этими тремя параметрами, зависящий от конкретных требований к устройству. Задача авторов облегченного алгоритма шифрования —найти такой компромисс.

Чем же облегченные алгоритмы шифрования отличаются от универсальных? Вот основные подходы, позволяющие криптографам создать нетребовательные к ресурсам и при этом относительно стойкие алгоритмы шифрования:

  • уменьшение размеров основных параметров алгоритма —блока шифруемых данных, ключа шифрования и внутреннего состояния алгоритма;
  • попытки компенсации вынужденной потери стойкости алгоритмов за счет проектирования на основе хорошо изученных, широко применяемых операций, осуществляющих элементарные линейные/нелинейные преобразования. Такие операции можно представить как детали некоего конструктора, из которых криптографы «собирают» алгоритм, обладающий нужными качествами;
  • уменьшение размеров данных, используемых в конкретных операциях. Например, в алгоритмах шифрования часто применяются таблицы замен;
  • чтобы хранить таблицу, заменяющую 8 – битовые фрагменты данных, необходимо 256 байт, но такую таблицу можно составить из комбинации двух 4 – битовых таблиц, требующих всего 32 байта в сумме;
  • использование «дешевых» с точки зрения ресурсоемкости, но эффективных преобразований, таких как управляемые битовые перестановки, сдвиговые регистры и пр.;
  • применение преобразований, в отношении которых возможны варианты реализации в зависимости от ресурсов конкретного шифратора.

Конкретные алгоритмы…

Мы уже ознакомились с понятием алгоритмов и для чего они делаются, а теперь рассмотрим конкретные примеры.

KATAN —семейство алгоритмов шифрования KATAN32, KATAN48, KATAN64. Число в названии алгоритма обозначает размер блока шифруемых данных в битах. Все алгоритмы используют 80 – битовый ключ шифрования.

Любой из алгоритмов KATAN загружает шифруемый блок данных в два сдвиговых регистра, образующих внутреннее состояние алгоритма. Шифрование состоит из 254 раундов, в каждом из которых используются нелинейные функции, формирующие обратную связь регистров.

Алгоритм PRESENT выполняет 31 раунд преобразований. Размер блока данных —64 бита. Поддерживаются ключи размером 80 и 128 битов.

Каждый раунд шифрования состоит из трех уровней:

  • уровень наложения фрагмента ключа операцией XOR;
  • уровень рассеивающих преобразований, где выполняется параллельная замена 4 – битовых фрагментов состояния с помощью идентичных таблиц замен S;
  • уровень перемешивающих преобразований, осуществляющий битовую перестановку аналогично бывшему стандарту шифрования DES.

Читать полностью…

Облегченная криптография.

К облегченной криптографии относятся алгоритмы, разрабатываемые специально для устройств с ограниченными или крайне ограниченными вычислительными ресурсами. В принципе критерии, по которым тот или иной криптографический алгоритм можно отнести к облегченной криптографии, достаточно размыты. Тем не менее общие свойства таких алгоритмов —сверхнизкие требования к ресурсам того устройства, на котором предполагается их использовать, а именно:

  • к требуемой площади кристалла, на котором алгоритм может быть аппаратно реализован ;
  • к вычислительной мощности микропроцессора или микроконтроллера, на котором выполняются вычисления;
  • к оперативной памяти устройства;
  • к энергонезависимой памяти устройства и т. п.

Облегченная криптография представляет собой относительно свежее направление в криптографии —первые известные достижения в этой области появились не более десяти лет назад. Посмотрим, какие бывают облегченные алгоритмы шифрования и чем они отличаются от обычных.

Для начала рассмотрим алгоритм Curupira.

Одним из авторов алгоритма Curupira является Винсент Риджмен, который входит в число создателей AES, современного стандарта шифрования США. Curupira несколько похож на AES, только в нем используются более простые операции, а также у него меньшее внутреннее состояние, размер которого всего 96 бит, а не 128 битов, как у алгоритма AES.
Читать полностью…

Облегченные алгоритмы шифрования

Облегченные алгоритмы создают специально для устройств, имеющих совсем мало ресурсов. Такие алгоритмы должны быть очень экономичными, а также достаточно стойкими, чтобы защитить вверенные им данные.

Одной из основных особенностей развития современного общества является широкомасштабное проникновение информационных технологий в повседневную жизнь людей. Жизнь обывателя уже невозможно представить себе без различных гаджетов. В большинстве домов наряду с обычными ПК есть «умные» устройства со встроенной системой управления. Причем некоторые из них подключены к Интернету и дополнительно объединены в беспроводную сеть. В общественных местах человека окружает множество терминалов, считывателей, сенсоров. Все они обрабатывают или передают различные данные, многие из которых нужно защищать.

Чтобы обезопасить информацию, хранящуюся на компьютере или передаваемую по компьютерным сетям, используют алгоритмы шифрования. Они должны быть стойкими, чтобы невозможно было раскрыть зашифрованные данные, а кроме того, быстрыми, чтобы удавалось шифровать большие объемы данных, не затрачивая на это все ресурсы компьютера или сетевого оборудования.
Читать полностью…

Некоторые возможности сервиса MobileMe.

Мы уже начали изучать календарь сервиса Apple MobileMe, теперь рассмотрим его режимы, совместимость на разных машинах, а также дополнительные возможности.

Разворот ежедневника может отображать события в четырех разных режимах: события одного дня, недели, месяца и очень удобный режим List, когда все события отображаются общим списком. Записи перемещаются простым перетаскиванием, и если, например, нужно перенести событие из одного календаря а другой, достаточно просто бросить его в нужный календарь. В общем, несмотря на свое интернет – происхождение, календарь ведет себя как обычное приложение, что особенно важно, учитывая то, что работает это независимо от платформы: дома у вас может быть Mac, но если вы откроете свой календарь на PC в интернет – кафе, то выглядеть и работать он будет точно так же. Ну и, конечно, “облачная” концепция позволяет избавиться от процесса синхронизации как такового – компьютеры, iPhone, iPad и iPod просто получают все записанные вами события, подключаясь непосредственно к сервису, и совершенно не важно, с чего вы будете создавать новые или редактировать существующие записи.
Читать полностью…

Программы для личных записей в нетбук.

Маленький нетбук для пользователя – что нянька. Вовремя разбудит, сообщит о важных делах, напомнит о телефонном звонке, о деловой встрече или о свидании…

Многие из нас ведут дневники. Портативный компьютер – пишущая машинка с огромным объемом памяти. Он сам по себе провоцирует человека на письмо. Самой популярной на сегодняшний день и, возможно, самой лучшей с точки зрения частного пользователя является система Evernote, клиентская часть которой представляет собой удобнейший блокнот для ведения дневниковых записей. Система защиты – не придерешься… Только одно но: все записи хранятся на сервере компании, то есть в интернете. Можем ли мы безоглядно доверять людям, которых не знаем? Если секреты не представляют особого интереса для посторонних – почему бы и нет?

А если речь идет о жизненно важных вещах? Если личные записи, будь они опубликованы, поставят под угрозу нашу репутацию? А если эти тайны принадлежат не нам? Тогда лучше хранить свои записи локально, устранив тем самым даже гипотетическую возможность взлома криптозащиты и утечки важной информации.

Среди новых программ ведения личных записей выделяется одна – AUMyNotes Organizer Deluxe Edition. В ней использован популярный принцип древовидной организации системы хранения записей. На деле получается очень удобная штука: целые дневники и отдельные записи можно объединять – разделять по темам, по хронологии, по событиям. Можно выделить отдельную ветку для паролей, отдельную – для номеров пластиковых карт, отдельную – для адресов – телефонов, отдельную – собственно, для дневниковых записей.

Плюсом этой программы является и выделенный каталог для хранения всех записей. То есть дневник не расползается по каталогам, его легко перенести на другой компьютер и легко уничтожить в случае чего.

Минусом любой локальной системы является то, что доступ к дневниковой базе возможен только с одного компьютера – с того, на котором установлена программа.
Читать полностью…

Основное преимущество двухъядерных процессоров над одноядерными!!!

Показатели производительности микропроцессоров постоянно улучшаются. К началу 2000-х годов для разработчиков компонентов компьютерных систем стало очевидно, что классические одноядерные центральные процессоры практически уже не могут увеличивать свою производительность за счет повышения рабочей частоты.

Сдерживающими факторами дальнейшего роста быстродействия микропроцессоров стало очень высокое тепловыделение процессоров, которые работают на высоких частотах, а также проблемы, связанные со стабильностью их работы.

Сам по себе частотный потенциал не является мерой оценки прироста производительности. Гораздо важнее, насколько существен прирост производительности процессора при увеличении частоты на некоторое количество мегагерц.

В результате освоения новых путей повышения производительности микропроцессоров в 2005 году появились микропроцессоры двухъядерной архитектуры — Intel Pentium D, Intel Extreme Edition и AMD Athlon 64 X2.

Несомненным достоинством данных микропроцессоров первого поколения есть их полная совместимость с существующими чипсетами и системными платами (на них придется только обновить BIOS).

Двухъядерные процессоры второго поколения — Intel Core 2 Duo нужно было использовать с новыми чипсетами и системными платами.

Не следует забывать, что для работы с двухъядерными процессорами нужно оптимизировать программное обеспечение — операционную систему и приложения (включая работу с графикой, аудио- и видеоданными).
Читать полностью…

Маркировка некоторых процессоров Intel

Начиная с 2004 года маркировка процессоров Intel для настольных персональных компьютеров осуществляется в соответствии с описанными ниже правилами.

  • Процессоры Intel Celeron Processor содержат трехзначный цифровой индекс.
  • Первая цифра индекса 300 принадлежит микропроцессорам Intel Celeron М Processor.
  • Первая цифра индекса 400 принадлежит микропроцессорам Intel Celeron Processor.

Остальные цифры индекса отображают такие показатели, как архитектура, размер кэша, частота процессора, тип шины FSB.

Процессоры Intel Pentium Processor содержат маркировку, состоящую из трех цифровых символов или пяти элементов — буквенного префикса и следующего за ним четырехзначного цифрового индекса.

Начинать расшифровку пятисимвольной маркировки процессоров Intel следует с буквенного префикса, который характеризует мощность рассеяния процессора — TDP. Если буква X, то свыше 75 Вт, E 50Вт и выше, T 25-49 Вт, L 15-24 Вт, U 14 и меньше.

Первые цифры маркировки означают принадлежность микропроцессора к следующим семействам.

  • Е2000 — Intel Pentium Dual-Core Processor.
  • 900 и 800 — Intel Pentium Processor Extreme Edition.
  • 900 и 800 — Intel Pentium D Processor.
  • 600 и 500 — Intel Pentium 4 Processor.

Вторая цифра обозначает линейку модели в семействе. Чем больше цифра, тем производительнее микропроцессор.

Остальные цифры индекса отображают такие показатели, как архитектуру, кэш, частоту, тип шины FSB.

Чем большее четырехзначное число представлено маркировкой процессора, тем большей производительностью и мощностью рассеяния он характеризуется.
Читать полностью…

7 из 9123456789