Анимация и графика для Интернет

          Deluxe Coupon Code 2020
А были ли Вы когда-нибудь в Интернете? А видели ли Вы там всяко различные картинки? А знаете как они туда попадают? А какими они, картинки эти, должны быть, чтобы Вы пришедши на сайт где они лежат, смогли ими насладиться в полной мере?
Ответы на все эти вопросы располагаются именнона этом сайте и Вы без труда сможете их обнаружить.

Анимация для Интернет

Вниманию читателей предлагаются некоторые способы создания анимации с помощью компьютера. Хотя в качестве конечной цели рассматривается размещение анимации в Интернете, тем не менее описанные здесь способы могут быть использованы и при создании рекламных роликов, мультипликационных фильмов и для других применений движущихся изображений.
Существует значительное количество программных продуктов, позволяющих реализовать те или иные методы анимации. У нас рассматриваются только наиболее распространенные из них, как простые, так и значительно более сложные, обладающие различными наборами возможностей. Не претендуя на полноту обзора существующих программных продуктов, автор, однако, старался обратить внимание на их отличительные особенности и соответствие современным требованиям.
Ориентируясь на читателей, которым уже известны понятия векторной и растровой графики, умеющих работать в операционной системе Windows и устанавливать в ней приложения, а также работать с их справочными системами, автор старался создать достаточно компактный курс, позволяющий познакомиться с основами анимации и возможностями различных программ. Это даст возможность читатель в дальнейшем грамотно выбрать подходящий программный продукт в соответствии с задачей, стоящей перед ним, добиваясь требуемого результата с минимумом усилий и затрат.

Введение

Ulead GIF Animator
Компьютерная анимация состоит из последовательного ряда рисунков (кадров), быстро сменяющих друг друга. Если каждый из рисунков незначительно отличается от предыдущего и последующего, то при их воспроизведении создается иллюзия движения. Раньше художники-мультипликаторы рисовали каждый кадр вручную, но теперь появилась возможность автоматизировать этот процесс с помощью компьютеров. Основной характеристикой анимации является число кадров, использованных для ее создания.

Jasc Animation Shop
Одним из средств, которые предлагают производители графического программного обеспечения для создания анимаций, служит пакет Paint Shop Pro 7 фирмы Jasc Software. Это не только графический редактор, предоставляющий широкий выбор кистей для рисования, средства ретуширования изображения, более 25 стандартных фильтров для его обработки, базовый набор стандартных эффектов и возможность подключения дополнительных фильтров plug-ins пакета Photoshop.

Adobe ImageReady
От разработки инструментов создания анимации не осталась в стороне и фирма Adobe, включившая в Photoshop 6 программу ImageReady. С помощью этой программы проще всего реализуется анимация из заранее подготовленных файлов рисунков, содержащих фазы движения, однако в ней предусмотрена и возможность автоматического расчета промежуточных кадров.

Macromedia Flash
С помощью Macromedia Flash 5 можно создавать также анимированные изображения различного типа — от простейших «живых» кнопок до сложных мультипликаций. Так же, как и в ImageReady, анимация создается путем изменения содержания последовательности кадров. Поддерживаются многослойные изображения, можно задавать перемещение объекта, его вращение, изменение формы, размера, цвета, прозрачности, причем эти изменения могут выполняться как по отдельности, так и одновременно друг с другом.

Corel R.A.V.E
Corel R.A.V.E. позволяет анимировать как векторные, так и растровые объекты, изменяя их свойства во времени либо применяя к ним различные эффекты. Например, можно придать объекту вращение, изменение цвета, формы или размера, создать для него тень и т. п. Программа Corel R.A.V.E. поддерживает три основных метода анимации: покадровую анимацию (frame-by-frame animation), расчет промежуточных кадров (tweened animation), пошаговый переход (animating blends).

Adobe After Effects
Вообще After Effects — это очень мощная программа с широкими возможностями. Технологически она напоминает графический растровый редактор Adobe Photoshop, но ориентированный на цифровое видео. Подобно этому редактору, она накладывает друг на друга слои изображений и применяет к ним графические эффекты, последовательно обрабатывая каждый кадр фильма, причем число слоев здесь ничем не ограничено. К каждому слою можно применять различные спецэффекты. Можно отредактировать уровень контраста и цветовой баланс, вставить анимированный текст, применить наложения, наплывы, растворения и многое другое.

Photoshop и Illustrator

Некоторые иллюстраторы используют метод коллажа, для которого требуется изготовление многих листов раскрашенной бумаги. Затем бумагу разрезают на формы, которые комбинируют, чтобы образовать из них иллюстрации. Вы можете создавать в этой технике свои собственные цифровые цветные коллажи. Создайте в программе Illustrator контуры (Outlines) иллюстрации или используйте программу Photoshop, чтобы создать контуры (Paths). Затем создайте несколько слоев раскрашенной бумаги. Для каждого слоя бумаги добавьте маску слоя, чтобы маскировать формы коллажа. Если вы хотите придать иллюстрации трехмерный вид, попробуйте добавить к формам чуточку тени. Эта техника дает хороший эффект также с бумагой, раскрашенной под мрамор. Достаточно только заменить простой раскрашенный слой слоем, раскрашенным под мрамор.

Раскрашивание
Некоторые иллюстраторы используют метод коллажа, для которого требуется изготовление многих листов раскрашенной бумаги. Затем бумагу разрезают на формы, которые комбинируют, чтобы образовать из них иллюстрации. Вы можете создавать в этой технике свои собственные цифровые цветные коллажи. Создайте в программе Illustrator контуры (Outlines) иллюстрации или используйте программу Photoshop, чтобы создать контуры (Paths). Затем создайте несколько слоев раскрашенной бумаги. Для каждого слоя бумаги добавьте маску слоя, чтобы маскировать формы коллажа.

Рисование
Одной из наиболее полезных вещей, которые можно создавать при помощи инструмента Pattern Brush (Кисть узора)1 в программе Adobe Illustrator, является рамка. «Кисть узора» дает возможность создавать рамки, у которых рисунки углов отличаются от рисунков сторон. При этом не нужно заботиться о расчете размеров элементов узора - «плиток», чтобы подогнать их к размерам конкретного прямоугольника, потому что программа Illustrator предлагает на выбор 3 опции инструмента Pattern Brush. Если вы хотите сделать пользовательской одну из кистей узора, имеющихся в нескольких библиотеках, которые поступают на лазерных компакт-дисках, просто перетащите плитки из палитры Brushes на свою страницу и измените вид художественного изображения по своему вкусу.

Узоры (шаблоны) и текстуры
Самый простой способ построения элемента узора - плитки - состоит в том, чтобы нарисовать какой-либо графический объект и окружить его прямоугольником, помещенным в фон. Эта процедура рассказывает, как осуществлять это на дальнейших шагах и создавать плотные узоры, которые идеально складываются из плиток, посредством позиционирования копий рисунка на.каждом углу фонового прямоугольника. Как только вы создадите основную плитку узора, вы можете трансформировать ее каким-либо инструментом, для этого предназначенным. Вы можете также делать копии плитки и создавать различные цветовые варианты для экспериментирования над дизайном.

Текстовые эффекты
Текстовые маски (трафареты) для фотографий можно создавать в программах Illustrator или Photoshop. В обеих программах легко создавать текстовые маски благодаря слоям и группированию. Но программа Illustrator генерирует очертания на языке PostScript, тогда как программа Photoshop генерирует растровый текст. Вы должны решить, какого рода конечный продукт вам требуется. Если вы печатаете рисунок, используйте программу Illustrator. Если вы предназначаете конечный рисунок для веб-страницы, используйте технику программы Photoshop. При использовании обоих методов крупные шрифты без засечек (типа sans serif) обычно дают маски с наилучшим внешним видом.

Специальные эффекты
Зернистость - это текстура с крапинками, создаваемыми скоплениями серебра на фотографической пленке. Эта характеристика обычно видна на фотографиях, сделанных с большим увеличением, или на фотографиях, снятых с большой скоростью протяжки пленки. В этом разделе описываются 4 техники, которыми вы придадите зернистую структуру вашему изображению. Для того чтобы посмотреть, какая из них даст наилучший результат для вашего изображения, обратитесь к примерам, показанным ниже. Для применения этой техники рекомендуется использовать изображения, отличающиеся мягкими, «воздушными» формами или соответствующими объектами изображения.

Видео в VirtualDub

Захват видео
По умолчанию файл в который будет производиться захват расположен на диске C: и называется Capture.avi, при необходимости это можно изменить.

Обработка видео: варианты сохранения AVI
Если требуется сжать заново видео поток, возможно более компактным кодеком. Или обработать поток фильтрами, а затем так же его сжать - необходимо выбирать "Full processing mode"

Обработка видео - вырезание ненужных фрагментов
Допустим вы захватили с эфира какой-нибудь фильм, и пока этот фильм шел раз десять вставляли различную рекламу, теперь требуется вырезать эту рекламу. Делается это очень просто

Обработка видео - обработка изображения фильтрами
Обработка видео фильтрами может производиться непосредственно при захвате, но большинство фильтров, очень требовательны к ресурсам и по этому мало пригодны для обработки в реальном времени.

Обработка видео - описание основных фильтров
В настройках есть кнопка "Show preview", нажав которую можно сразу видеть результат работы фильтра.

Соединяем несколько AVI файлов в один
Соединять воедино несколько AVI файлов не такое простое дело как может показаться по началу. Дело в том, что чаще всего отдельные фрагменты, имеют разный FPS, и именно по этой причине VirtualDub отказывается их соединять

Пособие по написанию WAP сайтов

Подготовка к созданию программ, использующих протокол беспроводных приложений (WAP)
Необходимость использования языков WML и HDML. Где же будут находиться созданные вами приложения? Скачивание инструментов для разработки программного обеспечения (SDK) Проверка на waplib.com. Приложения, требующие языка Perl. Чтение глав в произвольном порядке

Отображение списка городов
Во время путешествия, да и часто на работе вам необходимо знать текущее время вразличных городах мира. Приложение WorldTime (Мировое Время) сочетает в себеязык WML и сценарий языка Perl для написания программы выбора города, в кото- ром требуется узнать текущее время. Когда вы запустите приложение в первый раз,ваш сотовый телефон отобразит список городов, как показано на Рис. 2.1, про- смотреть который можно, используя стрелочные клавиши телефона «вверх» и«вниз».

Отображение списка горнолыжных регионов
Если вы интересуетесь горными лыжами, то информация о последнем состояниидел на горнолыжных курортах страны, наверняка, вам будет интересна. Приложение SkiConditions (Горнолыжные условия) сочетает в себе несколько файловформата WML (или HDML) для отображения состояния снежного покрова па различных горнолыжных курортах.

Отображение списка кинотеатров
В наше время, в этом вечно занятом мире, многие совершенно не думают о том,чтобы спланировать свое свободное время. Часто во время командировок, вовремя обеда, или просто в свободный часок, мы решаем, что неплохо было быпосмостреть интересный кинофильм. К несчастью, приняв подобное решение,мы не знаем, какие фильмы, в какое время и в каком кинотеатре идут.

Обзор списка доступных валют
Когда вы путешествуете, вам часто приходится обменивать один вид валюты надругой. Например, когда вы вернулись из Европы, вы можете конвертироватьсвои расходы из евро в доллары. Приложение CurrencyConvert («Обмен Валюты»)позволяет проводить преобразования валюты между долларами, фунтами, евро ийенами.

Подключение к интерфейсу «Интеллектуального» Дома
В скором будущем, да уже и в настоящем, пользователи смогут звонить домой длятого, чтобы включить подогрев ванны, внешнее освещение дома, стереосистемуи даже начать приготовление обеда. Приложение SmartHouse (ИнтеллектуальныйДом) позволяет продемонстрировать, как пользователь сможет взаимодействовать со своим домом посредством сотового телефона.

Приглашение к вводу символа акции
С каждым днем все больше и больше инвесторов пользуются преимуществамиторговли в режиме «онлайн». В близком будущем многие из них будут использовать свои сотовые телефоны и другие карманные устройства для того, чтобыпроизводить звонки из автомобилей, поездов, ресторанов и бесчисленного множества других мест. Приложение StockQuotes (КотировкиАкций) сочетает в себефайлы формата WML и сценарий языка Perl

Отображение последовательностей букв
Во время путешествий у вас, наверняка, возникает необходимость узнать номердомашнего телефона товарища либо номер рабочего телефона партнера по бизнесу, которые не хранятся в памяти вашего сотового телефона. ПриложениеPhoneBook (Телефонный Справочник) показывает, как может выглядеть дека, спомощью которой пользователь может быстро найти информацию об интересующих его номерах телефонов.

Приглашение к вводу номера для ответа
В течение многих лет пейджеры способствовали тому, чтобы люди быстро находили друг друга. С увеличением популярности сотовых телефонов, пейджеры начали отходить в прошлое. К счастью, многие сотовые телефоны позволяют передавать сообщения на другие индивидуальные сотовые телефоны.

Приглашение к вводу адреса для ответа
В Главе 9 «Передача алфавитно-цифровых сообщений» вами было создано «беспроводное» приложение, позволяющее пересылать сообщение на телефон, подключенный к сети Sprint PCS. В этой главе мы модифицируем это приложение,сделав возможным пересылку электронной почты любому пользователю, находящемуся в любом месте, с использованием переносного беспроводного устройства.

Отображение списка авиалиний
Если вы путешествуете сами, или близко знакомы с кем-то, кто путешествует регулярно, вы знаете, как бывает важно владеть информацией о времени вылетов ивозможных задержках рейсов. Приложение FlightSchedule (Расписание полетов),состоящее из нескольких файлов формата WML и сценария языка Perl, позволяетотображать информацию о полетах для пользователя.

Приглашение к вводу номера посылки
Если ваша компания рассылает свои продукты производства покупателям илиотдаленным получателям, всегда важно знать, получил ли адресат посылку илиона задержалась в пути. Приложение PackageTracker (Отслеживание посылок)сочетает в себе файлы формата WML и сценарий языка Perl для того чтобы позволить пользователю видеть информацию о выбранной им посылке.

Приглашение к вводу информации по закладной
По мере того, как сложность наших приложений, поддерживающих протол WAP,увеличивается, у вас может возникнуть необходимость выполнения арифметических операций внутри своих приложений. В этой главе мы создадим приложениеMortgageCalculator (Вычисление закладной), которое сочетает в себе несколькофайлов формата WML и сценарий языка Perl.

Приглашение к вводу почтового индекса, города или штата
Если вы часто путешествуете или просто куда-то выходите, вам наверняка должны быть интересны сведения о текущих и ближайших погодных условиях. В этойглаве вы создадите приложение Weatherlnfo (Информация о погоде), котороевключает в себя файлы формата WML и сценарий языка Perl, позволяя пользователю видеть на дисплее своего сотового телефона информацию о погодных условиях в выбранном городе, штате или по определенному почтовому индексу.

Приглашение к вводу номератовара и его описания
На протяжении прошедшего года вопрос поддержки продаж в электронной коммерции стал критическим для многих видов бизнеса. В этой главе мы рассмотримприложение CatalogOrder (Заказ из каталога), пройдем через все шаги созданияприложения, предназначенного для поддержки электронной коммерции.

Вывод типов ресторанов
В Главе 4 вы узнали, как разработать приложение, позволяющее пользователямпросматривать время начала сеансов кинофильмов, демонстрируемых в определенных кинотеатрах. В данной главе вы создадите приложение, использующеесерию Peri-сценариев, которые формируют WML- или HDML-страницы, отображающие информацию по определенным ресторанам.

Приглашение пользователю сделать выбор из списка городов
Если вы часто путешествуете, то, несомненно, имеете печальный опыт, когдагостиница, в которой вы резервировали места, была занята или в результате отмененного авиарейса вы оказывались в городе в затруднительном положении. Вданной главе рассматривается приложение, использующее серию Peri-сценариев,формирующих WML- (или HDML-) страницу, которые выдают приглашение пользователю на ввод города, района города, после чего пользователю предлагаетсявыбрать гостиницу.

Приглашение для ввода названия компании или профиля ее деятельности
Сегодня поиск нужного коммерческого предприятия осуществляется, как правило, двумя путями: листая желтые страницы потрепанного телефонного справочника (удел тех, кто не замечает тенденций компьютерного века) или используяпоисковую систему, установленную на личном компьютере.

Приглашение пользователю на ввод ценового диапазона
Если вы когда-либо занимались покупкой дома то, возможно, вам приходилось ввоскресный день колесить по улицам туда и обратно, сожалея, что не обладаетеинформацией о домах, чьи цены попадают в выделенный на покупку бюджет. Вданной главе вы узнаете, как создать приложение RealEstate, предоставляющеепользователям возможность просмотра информации по домам, цены которыхпопадают в определенный диапазон.

Отображение начальных установок в доме
В Главе 6 вы узнали, как скомбинировать WML-страницу и Peri-сценарий, чтобысоздать приложение, демонстрирующее возможности пользователей в ближайшем будущем по использованию личных сотовых телефонов для управления домашним хозяйством. В данной главе будет использоваться WMLScript, язык описания сценариев, для реализации тех функций, которые в Главе 6 выполнял Perl-сценарий.

Приглашение на выбор вида валюты из приводимого списка
В Главе 5 вы узнали, как скомбинировать WML-страницу и Peri-сценарий для создания приложения, предоставляющего пользователям возможности по пересчетуденег из одной валюты в другую. В данной главе вы будете использовать WMLScriptдля обработки данных, которую в Главе 5 выполнял Peri-сценарий. Как вы ужезнаете, WMLScript не имеет эквивалента для HDML

Приглашение пользователю на ввод данных по закладной
В Главе 13 вы создали из WML-карт и Peri-сценария приложение, позволяющееопределять и отображать сумму закладной после ввода данных по основной сумме кредита, процентной ставке и количеству лет. В данной главе вы модифицируете приложение так, чтобы вместо Peri-сценария использовать WMLScript.Имейте в виду, что WMLScript не имеет эквивалента для HDML, поэтому, чтобы создать на HDML приложение для расчета закладной, вы, по-прежнему, должны будете использовать Perl.

Приглашение пользователю на «вращение барабанов» игорного автомата
В предыдущих главах рассматривались приложения, решающие задачи, близкие креальным. В данной главе WMLScript будет использоваться для написания программы интерактивного игорного автомата. При запуске приложения сотовыйтелефон пользователя отображает пустой автомат и кнопку Start (Пуск).

Приглашение пользователю на выбор типа приложений
Как вам известно из данной книги, любое из рассматриваемых здесь приложенийопробывается путем посещения определенного адреса на сайте waplib.com. Чтобы облегчить запуск различных программ, сайт содержит приложение, представляющее каждую программу в виде опции меню. Когда вы выбираете программу, выполняется загрузка WML-страницы соответствующего приложения.

Справочник по WMLScript
Операторы присваивания назначают переменным их значения. Язык описания сценариев WMLScript поддерживает следующие операторы присваивания

Основы WAP-программирования (WML)
WML во многом напоминает HTML, и изучить его не составляет труда. Однако при использовании WML приходится придерживаться нескольких неформальных рекомендаций. По WAP-протоколу данные в телефон поступают в виде колод (desks), размер одной колоды невелик - порядка 1,5 Кб. Это сделано для повышения эффективности трафика, и разработчику желательно предварительно компилировать WML-тексты для подбора их оптимальных размеров.

Интернет через Ethernet

Довольно часто задается вопрос - "как кабеля подвешиваются между домами"? Ответ прост - любую работу делают люди. И в строительстве "воздушек" (подвесных кабельных линий) то же нет никаких особых сложностях, все будет понятно из примеров.
Поэтому материал, изложенный ниже, является скорее списком практических работ, а не законченным руководством. Тем не менее, некоторые попытки обобщения опыта прокладок все же сделаны - вам судить о успехе этого начинания.
Нужно сказать заранее, что не все способы одобрит инспектор по технике безопасности, и прочие официальные органы. Однако, похожим способом в России уже несколько десятилетий монтируются сети кабельного телевидения, радиофикации, и Ethernet не будет исключением. Слишком далеки правила от реальности.
Однако, это не значит, что нормы не надо знать, совсем наоборот. Поэтому вопросам согласования целиком посвящена одна из следующих глав. Кратко - прокладка подвесных кабельных линий - это строительство. На него требуется сначала получить согласование места (скажем, в районной администрации, управе, ДЕЗе, РЕМПе). Затем заказать проект. Потом можно строить (формально должна выполнять лицензированная организация). Если сеть коммерческого назначения - то предстоит сдача с участием УГНСИ (по приказу № 113).

Протяжка кабеля через несколько домов
Довольно часто задается вопрос - "как кабеля подвешиваются между домами"? Ответ прост - любую работу делают люди. И в строительстве "воздушек" (подвесных кабельных линий) то же нет никаких особых сложностях, все будет понятно из примеров.
Поэтому материал, изложенный ниже, является скорее списком практических работ, а не законченным руководством. Тем не менее, некоторые попытки обобщения опыта прокладок все же сделаны - вам судить о успехе этого начинания.

Размещение активного оборудования и кабелей внутри зданий
Следующим по важности вопросом - после построения внешних линий - является размещение активного оборудования и кабелей внутри зданий. При этом приходится одновременно решать следующие задачи:
Обеспечение электро- и пожаробезопасности; Защита оборудования от кражи и действий вандалов; Эффективное размещение с точки зрения топологии сети.

Работа с оптоволокном
У традиционных "медных" коммуникаций есть масса достоинств - дешевизна, простота монтажа, устойчивость к внешним условиям... Но есть два недостатка, которые не позволяют говорить о таких кабелях как о будущем Ethernet-провайдинга.
Это подверженность электрическим наводкам (от грозовых разрядов или других факторов) и недостаточная дальность передачи на высокоскоростных протоколах. И то, и другое существенно тормозит развитие сетей в техническом плане и заметно снижает надежность даже простых (и недорогих) решений.




Электропитание и заземление
В любой серьезной ЛВС кроме "слаботочной" части, есть силовая проводка питания активного оборудования. Для ее правильного построения и эксплуатации желательно знать терминологию и понимать основные принципы работы сети 220/380 Вольт. Хотя нужно учитывать, что строго говоря, это прерогатива людей, имеющих специальные знания и разрешения. А любые самостоятельные действия могут быть связаны с реальным риском для жизни.

Смежные технологии передачи данных
Как бы ни был хорош Ethernet как среда передачи данных, все необходимые для работы провайдера функции он может выполнять только при небольшом масштабе работ. При массовом оказании услуг находится масса мест, где удобнее применять иные технологии.
Это могут быть арендованные кабеля, отдаленные точки, непроходимые для самостоятельных прокладок расстояния между домами, и многое другое. Поэтому нужен хотя бы минимальный обзор технологий, с помощью которых можно эффективно связывать отдельные сегменты сетей.

Безопасность в локальных сетях
Этот вопрос важен даже при использовании локальной корпоративной сети, не говоря уже об Интернет. Проблема далеко не новая, и сейчас администратор ЛВС имеет в своем арсенале достаточно возможностей обеспечения приватности как данных компьютера пользователя, так и сетевого трафика. Для этого он может управлять рабочими станциями и другими активными устройствами, контролировать физическую топологию сети, в крайнем случае, применять различные административные меры.

Введение в правосвязие
Первоначально операторы домашних сетей, будучи исключительно инженерами, вовсе не задумывались о степени легальности своей деятельности, продавая свои услуги по образу обычных лоточников. Однако масштабы сетей росли, привлекая внимание органов государственного контроля, чему способствовала невысокая надежность сетей и соответствующие рекламации со стороны абонентов.

Операторы и государство
Как уже отмечалось, общая правоспособность коммерческих организаций может быть ограничена законом необходимостью получения специального разрешения уполномоченного органа исполнительной власти на осуществление некоторых видов деятельности. Статья 29 Федерального закона «О связи» № 126-ФЗ (который по традиции именуется «ЗоС»), устанавливает, что возмездное оказание услуг связи на допускается при наличии лицензии, выданной федеральным органом исполнительной власти в области связи.

Операторы и подрядчики или правила бега по минному полю
В советское время сложилась целая традиция разработки проектной документации, частично зафиксированная в ГОСТ и СНиП, а частично в "священном предании" проектировщиков. Проектная документация разрабатывалась целыми институтами, довольно тесно связанными друг с другом, что обусловило появление устойчивых и фактически обязательных правил, хоть и не введенных какими-либо официальными нормативными актами. Впрочем, установленная ГОСТом "Единая система проектной документации" унифицировала требования к оформлению проектов, их составу и, частично, к их содержанию.

Обзор сетей передачи данных
Использование сетей, построенных с использованием Ethernet, в провайдинге еще нельзя назвать привычным. Для глубокого понимания роли этой технологии на рынке нужно хорошо представлять путь развития и современное состояние оборудования, используемого в магистральных сетях передачи данных.

Технологии локальных сетей
Перейдем от технологий построения транспортных коммуникаций к локальным сетям. Различия большие даже на первый взгляд. Изначально они были продиктованы разной физической основой среды передачи (организации канала). Проблема совместимости с телефонной инфраструктурой отсутствовала, с полосой пропускания кабелей (в основном коаксиальных) то же проблем не возникало. Ограничения в основном накладывала скорость работы элементной базы конечного оборудования.

Место Ethernet в провайдинге
С другой стороны, резко выросли скорости. Еще весной 1996 года был организован Gigabit Ethernet Alliance. Как закономерный результат, в 1998 году принят IEEE 802.3z, более известный как Gigabit Ethernet (работа по оптоволокну, и на расстояния до 25 метров по витой паре). В 1999 появился IEEE 802.3ab, более известный как 1000base-T (до 100 метров по витой паре). Далее последовал IEEE 802.3ad - поддержка агрегации каналов и объединения в транки: На очереди 10 гигабит.

Понятие структурированных кабельных систем (СКС)
Целью этого стандарта было определение "структурированной кабельной системы" (СКС), которая может поддерживать любые приложения передачи аналоговых, видео и цифровых данных, и является частью инфраструктуры офиса или промышленного здания. При практическом отсутствии национальных альтернатив, EIA/TIA 568А широко распространился по миру. Именно на его основе были разработаны и приняты международные (ISO/EIC 11801) и европейские (EN50173) стандарты, которые, тем не менее, не нашли такого широкого применения на практике (тем более в России).

Небольшие сети для офисов
Рассматривать построение сетей "в общем" не имеет смысла. Несмотря на то, что во всех случаях используется практически одинаковое оборудование, одинаковая среда передачи, слишком сильно разнится подход для соединения нескольких компьютеров в офисе, и построение структурированной кабельной сети масштаба группы зданий.

Домашние (территориальные) сети
Вопрос оказания провайдинговых услуг через сети Ethernet уже несколько раз был затронут в данной книге (например, в Главе 3). Пришло время подробнее остановиться на основных принципах построения подобных сетей, положить некий теоретический базис под практические материалы 2 части.
Не вдаваясь глубоко в исторические детали, можно сказать, что технология ethernet и сеть Internet долгое время жили независимой жизнью. В провайдинге использовались синхронные и асинхронные каналы до 115/128к, для богатых организаций потоки E1-Е3. Технологии надежные, универсальные, но дорогие и относительно низкоскоростные.

Электрическая среда передачи данных
Какими бы своеобразными не казались Ethernet-решения для построения "последней мили", они имеют твердую основу в теории построения локальных сетей. В этой главе будут рассмотрены два основных способа построения кабельных систем с электрической средой - на основе коаксиального кабеля и витой пары. Нестандартные типы кабелей, которые часто используются в Ethernet-провайдинге для экономии средств и достижения большей дальности (скорости, надежности), принципиально не отличаются от вышеуказанных, и будут отдельно рассмотрены в следующих главах

Оптическая среда передачи данных
Передача данных при помощи оптической связи использовалась задолго до изобретения электричества. Атмосферные способы то исчезали из практики, то вновь появлялись на новом этапе технического развития. Последний "взлет" закончился в 70-х годах прошлого века, когда лазеры были признаны дорогими и не надежными игрушками. Большее применение получили способы передачи в радиодиапазоне.

Сетевые протоколы
Вопрос весьма объемный, и нужно его упорядочить, разбить на небольшие, относительно независимые части. Для этого даже существует несколько вполне логичных моделей. Однако решить, какая из них более удобная, порой не могут даже специалисты. Поэтому подход в изложении материала будет вполне традиционен - краткий обзор разных методик, и пристальное внимание техническим особенностям.

Активные устройства
Вопрос правильного выбора оборудования далеко не второстепенен. Даже в недорогих офисных сетях от этого зависит качество и скорость работы сети. Что уж говорить про условия домашних сетей, с их жесткой внешней средой и критическими нагрузками. В этом случае важны даже мелочи, приходится ориентироваться не только на тип и параметры устройства, но на опыт реальной эксплуатации разных моделей.

Безопасность и Internet - статьи

Современные системы обнаружения атак способны контролировать в реальном масштабе времени сеть и деятельность операционной системы, обнаруживать несанкционированные действия, и автоматически реагировать на них практически в реальном масштабе времени,. Кроме того, системы обнаружения атак могут анализировать текущие события, принимая во внимание уже произошедшие события, что позволяет идентифицировать атаки,, разнесенные во времени, и, тем самым, прогнозировать будущие события. Можно ожидать, что технология обнаружения атак позволит намного повысить существующий уровень защищенности, достигаемый "стандартными" средствами, путем управления несанкционированными действиями в реальном масштабе времени. Технология обнаружения атак не решает проблем идентификации/аутентификации, конфиденциальности и т.п., хотя в ближайшем будущем эти механизмы будут интегрированы с системами обнаружения атак.

Что реально можно ожидать от систем обнаружения атак?
Рассуждения признанных экспертов в области сетевой безопасности и, в частности, в области обнаружения атак помогают ответить на многие вопросы, задаваемые пользователями. Данный перевод сделан с учетом российской терминологии в области информационной безопасности. Это не дословный перевод, и поэтому данная публикация в некоторых местах может не совпадать с оригиналом. Однако при переводе была сохранена общая идея первоначальной статьи, которая заключалась в том, чтобы рассказать о системах обнаружения атак, о достоинствах и недостатках существующих систем, о направлениях их развития, о том, чего в действительности можно ожидать от этой технологии.

Безопасность в Internet
При построении любой современной информационной системы практически невозможно обойтись без разработки и реализации некоторых механизмов защиты. Это могут быть как простые механизмы (например, фильтрация пакетов), так и достаточно сложные (например, применение в межсетевых экранах технологии Stateful Inspection). Таких механизмов может и не быть. В этом случае обеспечение информационной безопасности проектируемой системы возлагается на саму операционную систему или какие-либо дополнительные средства защиты. Однако во всех этих случаях перед отделами защиты информации и управлениями автоматизации возникает задача проверки, насколько реализованные или используемые механизмы защиты информации соответствует положениям принятой в организации политики безопасности.

Internet Scanner
Современные сетевые технологии уже трудно представить без механизмов защиты. Однако при их детальном анализе всегда возникают несколько вопросов: насколько эффективно реализованы и настроены имеющиеся механизмы, как противостоит атакам инфраструктура защиты, может ли администратор безопасности своевременно узнать о начале таких атак?

Бронежилет для компьютера
Как только речь заходит о средствах личной безопасности, то первое, что приходит на ум - это бронежилет, защищающий его владельца от многих опасностей. Его применение в некоторых случаях ни у кого не вызывает сомнение и многие владельцы ни разу не пожалели о затраченных средствах. Ведь речь идет об их жизни. Но почему-то никто не вспоминает о средствах "личной" безопасности для своих компьютеров, на которых зачастую обрабатывается важная и конфиденциальная информация, ценность которой может измеряться десятками и сотнями тысяч долларов.

Имитационный сценарий хакерской атаки
В один из тех ясных солнечных дней, что нередко выдаются в Александрии (шт. Виргиния) в конце ноября, на втором этаже скромно обставленного офиса компании ParaProtect склонившийся над монитором "хакер" Боб выдавал Unix-команды с такой скоростью, будто его руки лежали не на клавиатуре, а на спусковом крючке автомата.

Скромное начало
Проект был инициирован в 1999 году небольшой группой специалистов как неформальный список рассылки. Однако в скором времени стало понятно, что ни один специалист сам по себе не обладает всем опытом, необходимым для анализа собранных сведений об атаках. Ряды участников проекта постепенно расширялись, и в июне 2000 года он получил официальное название Honeynet Project.

Метод поиска различий
Чтобы понять, каким образом необходимо подготавливать тестирующую последовательность сетевых пакетов, следует более подробно рассмотреть использование методов сокрытия атак. Так, для проведения метода вставки надо подобрать такую последовательность тестирующих пакетов, чтобы целевая система ее не восприняла. Причины, по которым целевая система не обработает последовательность, могут быть различными — либо стек протоколов целевой системы решит, что последовательность не корректна, либо произойдет перезапись передаваемого блока данных, например, после обработки перекрывающихся IP- или TCP-фрагментов

Структура современных систем обнаружения вторжения
Рассматривается структура современных систем обнаружения вторжений (СОВ). Характеризуются основные направления распознавания нарушений безопасности защищаемых систем в современных СОВ. Выполнен анализ используемых методов и моделей структуры СОВ в соответствии с выделенными основными группами. Приведены основные недостатки существующих СОВ и обоснованы направления их совершенствования.

Настройка основных параметров
Первое столкновение пользователя с VPN происходит при инсталляции соответствующего ПО. Как правило, мы не оцениваем процедуры установки клиентского ПО. Однако, поскольку в данном случае инсталляция обычно производится удаленно, нам захотелось посмотреть, как это происходит. Мы оценивали, как в каждом "нашем" продукте осуществляется настройка процедуры аутентификации VPN-клиента, конфигурирование клиентской программы и как устанавливаются правила защиты.

Цена свободы
Хотя поставщики аппаратного и программного обеспечения, а также официальные лица в правительстве принимают позы защитников личной информации, в которую постороннее вторжение недопустимо, имеются серьезные основания опасаться, что наши путешествия по Internet не останутся анонимными. Хакеры могут легко читать послания по электронной почте, а Web-серверы протоколируют все и вся, включая даже перечень просматриваемых Web-страниц.

Людям свойственно ошибаться
Как известно, межсетевые экраны, как и другие средства защиты, настраиваются людьми. А людям свойственно ошибаться, даже специалистам по защите информации. Именно этот факт и используется многими злоумышленниками. Достаточно найти всего лишь одну слабину в настройках межсетевого экрана и все, можно считать, что "ваше дело табак". Это подтверждается и различными исследованиями. Например, собранная в 1999 году ассоциацией ICSA статистика показывает, что до 70% всех межсетевых экранов уязвимы из-за неправильной конфигурации и настройки. Я не хочу говорить о некомпетентности или низкой квалификации администратора МСЭ (хотя эти причины отнюдь не редки), - опишу другой примера. Сразу после института я попал в отдел автоматизации одной крупной компании.

Способ битовых плоскостей
Наиболее простым способом является встраивание данных в битовые плоскости изображения. Алгоритм встраивания основывается на свойствах визуального восприятия, и выполняется таким образом, чтобы внедряемые биты оставались бы незаметными при визуальном рассмотрении цифрового изображения. Обычно, для выполнения этого условия, данные встраиваются в битовую плоскость с наименьшей значимостью - . Объем Q встраиваемых данных можно подсчитать по формуле: Q=P*W*H/B символов, где P - число битовых плоскостей, используемых для встраивания, W и H - ширина и высота изображения в пикселах, соответственно, В - число бит на символ. Основное преимущество способа - простота реализации.

Ставим пароль на страницу
Данная статья не претендует на какие-то откровения, все эти вещи достаточно очевидны и широко известны. Но получив за последнее время несколько вопросов об ограничении доступа к web-страницам, я решил свести ответы на них вместе.

Анализ отечественного рынка средств защиты информации
Выбор конкретного способа подключения к сети Интернет, в совокупности обеспечивающего межсетевое экранирование с целью управления доступом, фильтрации сетевых пакетов и трансляции сетевых адресов для скрытия структуры внутренней сети; проведение анализа защищенности узла Интернет; использование средств антивирусной защиты; централизованное управление, должен производиться на основании рекомендаций документа Гостехкомиссии РФ СТР-К.

Активные атаки на уровне TCP
В данной статье не рассматриваются возможные физические атаки (например, непосредственный съем информации через ethernet или перехват трафика между радио-мостами). Все внимание обращено на программную реализацию.

Мир физический и мир виртуальный
Одной из главных забот любого руководителя является стабильная и бесперебойная работа своего предприятия. Любое отклонение функционирования фирмы от нормального приводит к нанесению различных форм ущерба, например, финансовые и временные потери, потеря имиджа и т.п. В последние годы эти убытки зачастую возникают из-за нарушения политики безопасности в том или ином виде имеющейся в организации.

Средства анализа защищенности и их классификация
Год 1996, 4 июня, вторник, космодром во Французской Гвиане. 9 часов 33 минуты 59 секунд. Первый запуск ракеты-носителя Ariane 5. Ракета взмывает в небо и через 40 секунд после старта взрывается на 50-метровой высоте. Ущерб составил по различным данным от пятисот миллионов до шести миллиардов долларов. Через полтора месяца, 19 июля, был опубликован исчерпывающий доклад комиссии по расследованию, в результате которого выяснилось, что взрыв произошел из-за ошибки переполнения одной из переменных в программном обеспечении бортового компьютера ракеты. Небольшая, на первый взгляд, уязвимость в программном обеспечении привела к столь значительному ущербу.

Основные понятия криптографии
При обсуждении целостности сообщений, аутентификации пользователей и конфиденциальности используются некоторые базовые понятия: ключи, криптография, подписи и сертификаты. Ниже кратко изложены основы криптографии. За более подробной информацией обращайтесь в раздел Ресурсы, где содержится ссылка на справочник по криптографии, который можно бесплатно скачать.

Вопросы обеспечения безопасности
Настоящая статья - это попытка сделать обзор текущего состояния безопасности беспроводных сетей с целью ответа на вопрос: возможно ли уже сегодня построить корпоративную беспроводную сеть, устраивающую собственника сети с точки зрения обеспечения требуемого уровня безопасности, а также в соответствии с требованиями законодательства РФ и руководящих документов в области защиты информации?

Введение в Интернет бизнес

Для жителей России Интернет все больше превращается из абстрактной "всемирной компьютерной сети" в повседневно используемый информационный канал. Об Интернете пишут книги, снимают фильмы, говорят в новостях. Около четырех миллионов россиян используют Интернет для поиска информации, работы и отдыха.
Постоянно растет влияние Интернета на экономику. Многие компании (крупные и не очень) открывают свои представительства в Интернете — корпоративные сайты. Другие компании полностью переносят свой бизнес в Интернет.
Все больше жителей России предпочитают покупать товары в Интернет-магазинах, играть в интернет-казино, читать интернет-газеты и журналы и общаться с друзьями через Интернет.
Быстро растущая Интернет-аудитория России является новым рынком сбыта для компаний самого разного профиля. Отсутствие географических барьеров для рекламы и распространения товаров и услуг привлекает в Интернет-бизнес все новые предприятия.
Вместе с тем, сетевой бизнес остается сравнительно новым явлением для российских предпринимателей, а обширный зарубежный опыт не всегда может быть успешно применен в России.
Настоящая книга предназначена для всех, чья работа тем или иным образом связана с Интернет-бизнесом, кто собирается создать в Интернете собственную компанию или просто разместить информационный сайт.

Введение

Рыночные ориентиры и концепции бизнеса
Планируя начать любой бизнес, в том числе и бизнес в Интернете, предприниматель ставит перед собой некую цель, формулирует концепцию будущего предприятия, которая, в конечном итоге, и должна ответить на главный вопрос: как бизнес будет зарабатывать деньги для его владельца? Отсутствие четко сформулированного ответа часто приводит к нерациональному расходованию ресурсов, которые, как известно, всегда ограничены. Последствия обычно бывают печальными: неоправданно увеличивается срок окупаемости (если бизнес, начатый таким образом, вообще окупается), ослабляются конкурентные позиции компании, теряются клиенты и т. д. К сожалению, в Интернет-бизнесе эта проблема стоит особенно остро.

Главная страница Интернет-магазина "оЗон"
Сайт Интернет-магазина содержит каталоги товаров с их описаниями, фотографиями и ценами. Специальная форма online-заказа позволяет клиентам выбрать, заказать и оплатить интересующие их товары, заранее рассчитать стоимость всего заказа с учетом доставки. Как правило, клиент имеет возможность отслеживать на сайте магазина то, в какой стадии находится исполнение его заказа. Часто Интернет-магазины размещают в специальных разделах или в описаниях конкретных товаров отзывы покупателей и другую полезную для клиентов информацию. Ассортимент товаров Интернет-магазина может колебаться от единиц до многих десятков тысяч наименований.

Расчеты при помощи кредитных карт
Система обслуживает держателей банковских кредитных карт VISA, Eurocard/MasterCard, Diners Club, JCB, STB. Возможно и обслуживание держателей карт American Express (AMEX), но для этого Интернет-магазину необходимо заключить прямой договор с American Express.

Горизонтальный и трендовый анализы
Главной целью подавляющего большинства компаний, действующих на различных рынках, является максимизация прибыли. Иногда, на отдельных этапах своего развития, компания может пожертвовать этой целью ради других задач, таких как захват рынка, укрупнение и т. д., но в долгосрочной перспективе предприятия обычно ориентируются на принесение максимального дохода своим владельцам.

Воздействие рекламных акций
Интернет как рекламный канал и как средство массовой информации активно развивается. Естественно, что такой канал информационного воздействия на потребителей не может не быть задействован компаниями для рекламы своих товаров и услуг. При этом основные принципы и технологии Интернет-рекламы во многом отличаются от принятых в таких традиционных средствах массовой информации, как телевидение, радио, печатные издания и т. п. В данной главе подробно рассмотрены разнообразные средства Интернет-рекламы и методы их применения.

MLM — многоуровневый маркетинг
В предыдущей главе была подробно рассмотрена Интернет-реклама. Безусловно, реклама является наиболее распространенным и широко применяемым инструментом продвижения товаров и услуг. Однако самостоятельное значение имеют и такие средства продвижения, как public relations (связи с общественностью), личные продажи и стимулирование сбыта. Им посвящена данная глава.

Каналы распределения товаров и услуг
Под распределением товаров понимается доведение их производителем до конечных потребителей (организация сбыта). В процессе распределения помимо производителя могут участвовать посредники (предприятия оптовой торговли, магазины, биржевые структуры и т. п.). Маршрут (не географический, а организационный) перемещения товара от производителя к потребителю называют каналом распределения.

Бенчмаркинг
Использование собственного опыта и бесплатных источников информации в большинстве случаев оказывается достаточным для принятия тактических решений. Однако в случаях, когда речь идет об изменении стратегии компании или крупных инвестициях, полнота и достоверность такой информации не может быть признана удовлетворительной. Для получения более точной информации требуется проведение специальных исследований.

Сбор исходной информации
Готовый бизнес-план представляет собой документ, отражающий представления его составителей о том, каким образом будет развиваться инвестиционный проект, какие средства необходимы для его реализации, какую прибыль и в какие сроки он принесет, и с каким риском связано инвестирование средств в проект.

Традиционная структура бизнес-плана
Интернет-бизнес, как правило, плохо знаком потенциальным инвесторам. Поэтому инвестиционные проекты в этой области должны быть подготовлены и представлены весьма тщательно. Продуманный и качественно выполненный бизнес-план может помочь в привлечении финансирования и воплощении в жизнь идей, связанных с созданием Интернет-компаний или сетевых представительств компаний, работающих в традиционном бизнесе.

Атака из Internet

В последние полтора-два года книжные прилавки стали заполняться всевозможными книгами и журналами, в названии которых присутствует слово "Internet" . Эти книги являются отражением того, что Internet пришел в Россию. Появились пользователи и провайдеры, с каждым днем растет количество всевозможных сайтов, начали формироваться свои службы, да и престиж заставляет некоторых подключаться к Internet. Появился и спрос на литературу об Internet.
Даже поверхностный анализ этой литературы показывает, что практически в каждой такой книге имеется материал, посвященный безопасности. Это может быть или глава, или раздел, или параграф. Анализ этого материала показывает, что в нем не дается ответ на главный вопрос: безопасна ли Internet и как обезопасить свой компьютер, подключенный к Internet?

Удаленные атаки на распределенные вычислительные системы
После второй мировой войны, продемонстрировав друг другу и остальному миру наличие ядерного и водородного оружия, Советский Союз и США начали разработку ракетных носителей для доставки этого оружия. Соперничество велось ускоренными темпами в обстановке строжайшей секретности. Уже в 1947 году США ввели по отношению к Советскому Союзу санкции, ограничивающие экспорт стратегических товаров и технологий. Под технологией в этом случае понималась специальная информация, необходимая для разработки, производства и использования изделия. Эти ограничения были окончательно сформулированы и оформлены в 1950 году созданным координационным комитетом по многостороннему стратегическому экспортному контролю - КОКОМ (COCOM - Coordinating Committee for multilateral strategic export controls).

Направления атак и типовые сценарии их осуществления в ОС UNIX
Интернет - это сеть UNIX-машин. Такое утверждение оказывается не совсем справедливым в наше время (когда успех и конкурентоспособность операционной системы напрямую зависит от того, насколько легко они интегрируются в Сеть), однако Internet и его прадед - ARPANET возникли именно из необходимости связать между собой UNIX-компьютеры, которые были самыми распространенными и прогрессивными в то время. UNIX-идеология наложила свой отпечаток и на все основные сетевые протоколы, которые, казалось бы, должны быть операционно-независимыми.