Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Технологии мультимедиа




Программные средства мультимедиа

Аппаратные средства мультимедиа

Области применения мультимедиа

  • Обучение с использованием компьютерных технологий (Специальными исследованиями установлено, что из услышанного в памяти остается только четверть, из увиденного — треть, при комбинированном воздействии зрения и слуха — 50%, а если вовлечь учащегося в активные действия в процессе изучения при помощи мультимедийных приложений — 75% [46].
  • Информационная и рекламная служба.
  • Развлечения, игры, системы виртуальной реальности.

Технологию мультимедиа составляют две основные компоненты — аппаратная и программная.

  • Основные — компьютер с высокопроизводительным процессором, оперативной памятью 64 — 512 Мбайт, винчестерским накопителем ёмкостью 40 — 100 Гбайт и выше, накопителем на гибких магнитных дисках, манипуляторами, мультимедиа-монитором со встроенными стереодинамиками и видеоадаптером SVGA.
  • Специальные — приводы CD-ROM; TV-тюнеры и фрейм-грабберы; графические акселераторы (ускорители), в том числе, для поддержки трёхмерной графики; платы видеовоспроизведения; устройства для ввода видеопоследовательностей; звуковые платы с установленными микшерами и музыкальными синтезаторами, воспроизводящими звучание реальных музыкальных инструментов; акустические системы с наушниками или динамиками и др.
  • Мультимедийные приложения — энциклопедии, интерактивные курсы обучения по всевозможным предметам, игры и развлечения, работа с Интернет, тренажёры, средства торговой рекламы, электронные презентации, информационные киоски, установленные в общественных местах и предоставляющие различную информацию, и др.
  • Cредства создания мультимедийных приложений — редакторы видеоизображений; профессиональные графические редакторы; средства для записи, создания и редактирования звуковой информации, позволяющие подготавливать звуковые файлы для включения в программы, изменять амплитуду сигнала, наложить или убрать фон, вырезать или вставить блоки данных на каком-то временном отрезке; программы для манипуляции с сегментами изображений, изменения цвета, палитры; программы для реализации гипертекстов и др.
  • Телевизионный приём — вывод телевизионных сигналов на монитор компьютера на фоне работы других программ.
  • Видеозахват — “захват” и “заморозка” в цифровом виде отдельных видеокадров.
  • Анимация — воспроизведение последовательности картинок, создающее впечатление движущегося изображения.
  • Звуковые эффекты — сохранение в цифровом виде звучания музыкальных инструментов, звуков природы или музыкальных фрагментов, созданных на компьютере, либо записаных и оцифрованых.
  • Трёхмерная (3D) графика — графика, создаваемая с помощью изображений, имеющих не только длину и ширину, но и глубину.
  • Музыка MIDI (Musical Instrument Digital Interface, цифровой интерфейс музыкальных инструментов) — стандарт, позволяющий подсоединять к компьютеру цифровые музыкальные инструменты, используемые при сочинении и записи музыки.
  • Виртуальная реальность (Virtual Reality, VR). Слово “виртуальный” означает “действующий и проявляющий себя как настоящий”.

Виртуальная реальность — это высокоразвитая форма компьютерного моделирования, которая позволяет пользователю погрузиться в модельный мир и непосредственно действовать в нём. Зрительные, слуховые, осязательные и моторные ощущения пользователя при этом заменяются их имитацией, генерируемой компьютером.

Признаки устройств виртуальной реальности: моделирование в реальном масштабе времени; имитация окружающей обстановки с высокой степенью реализма; возможность воздействовать на окружающую обстановку и иметь при этом обратную связь.

Пример использования виртуальной реальности: архитектурно-строительная компания использует программное обеспечение, позволяющее заказчикам “посетить” виртуальный образ будущего архитектурного сооружения задолго до того, как будет начато строительство.

71. ЛВС ПОСТРОЕННЫЕ ПО ПРИНЦИПУ «КЛИЕНТ-СЕРВЕР», «ФАЙЛ-СЕРВЕР»

Технология «клиент-сервер» - выделяется компьютер под сервер, на котором устанавливаются прикладные программы.

Технология «файл-сервер» - технология, при которой сервер выделяет дисковое пространство. Этот компьютер запускает операционную систему и управляет потоком даных, передаваемых по сети. Отдельные рабочие станции и любые совместно используемые периферийные устройства связаны с файл–сервером.

 

72. МОДЕЛИ КОМПЬЮТЕРНЫХ АТАК.

До сих пор нет точного определения термина "атака" (вторжение, нападение). Каждый специалист в области безопасности трактует его по-своему. Наиболее правильным и полным я считаю следующее определение.

Атакой на информационную систему называются преднамеренные действия злоумышленника, использующие уязвимости информационной системы и приводящие к нарушению доступности, целостности и конфиденциальности обрабатываемой информации.

Традиционная модель атаки строится по принципу "один к одному" или "один ко многим", т.е. атака исходит из одного источника.

В отличие от традиционной модели в распределенной модели используются отношения "многие к одному” и "многие ко многим". Распределенные атаки основаны на "классических" атаках типа "отказ в обслуживании", а точнее на их подмножестве, известном как Flood-атаки или Storm-атаки (указанные термины можно перевести как "шторм", "наводнение" или "лавина"). Смысл данных атак заключается в посылке большого количества пакетов на атакуемый узел. Атакуемый узел может выйти из строя, поскольку он "захлебнется" в лавине посылаемых пакетов и не сможет обрабатывать запросы авторизованных пользователей. По такому принципу работают атаки SYN-Flood, Smurf, UDP Flood, Targa3 и т.д. Однако в том случае, если пропускная способность канала до атакуемого узла превышает пропускную способность атакующего или атакуемый узел некорректно сконфигурирован, то к "успеху" такая атака не приведет. Например, с помощью этих атак бесполезно пытаться нарушить работоспособность своего провайдера. Но распределенная атака происходит уже не из одной точки Internet, а сразу из нескольких, что приводит к резкому возрастанию трафика и выведению атакуемого узла из строя. Например, по данным России-Онлайн в течение двух суток, начиная с 9 часов утра 28 декабря 2000 г. крупнейший Internet-провайдер Армении "Арминко" подвергался распределенной атаке. В данном случае к атаке подключились более 50 машин из разных стран, которые посылали по адресу "Арминко" бессмысленные сообщения. Кто организовал эту атаку, и в какой стране находился хакер - установить было невозможно. Хотя атаке подвергся в основном "Арминко", перегруженной оказалась вся магистраль, соединяющая Армению с всемирной паутиной. 30 декабря благодаря сотрудничеству "Арминко" и другого провайдера - "АрменТел" - связь была полностью восстановлена. Несмотря на это компьютерная атака продолжалась, но с меньшей интенсивностью.

 

73. ЭТАПЫ РЕАЛИЗАЦИИ КОМПЬЮТЕРНЫХ АТАК.

Можно выделить следующие этапы реализации атаки:

· предварительные действия перед атакой или "сбор информации",

Первый этап реализации атак - это сбор информации об атакуемой системе или узле. Он включает такие действия как определение сетевой топологии, типа и версии операционной системы атакуемого узла, а также доступных сетевых и иных сервисов и т.п. Эти действия реализуются различными методами.

· собственно "реализация атаки",

С этого момента начинается попытка доступа к атакуемому узлу. При этом доступ может быть как непосредственный, т.е. проникновение на узел, так и опосредованный, например, при реализации атаки типа "отказ в обслуживании". Реализация атак в случае непосредственного доступа также может быть разделена на два этапа:

Проникновение- Проникновение подразумевает под собой преодоление средств защиты периметра (например, межсетевого экрана)

установление контроля.

· завершение атаки.

Этапом завершения атаки является "заметание следов" со стороны злоумышленника. Обычно это реализуется путем удаления соответствующих записей из журналов регистрации узла и других действий, возвращающих атакованную систему в исходное, "предатакованное" состояние.

 

74. КЛАССИФИКАЦИЯ АТАК.

Существуют различные типа классификации атак. Например, деление на пассивные и активные, внешние и внутренние, умышленные и неумышленные. Однако дабы не запутать вас большим разнообразием классификаций, мало применимыми на практике, предлагаю более "жизненную" классификацию:

Удаленное проникновение (remote penetration). Атаки, которые позволяют реализовать удаленное управление компьютером через сеть. Например, NetBus или BackOrifice.

Локальное проникновение (local penetration). Атака, которая приводит к получению несанкционированного доступа к узлу, на котором она запущена. Например, GetAdmin.

Удаленный отказ в обслуживании (remote denial of service). Атаки, которые позволяют нарушить функционирование или перегрузить компьютер через Internet. Например, Teardrop или trin00.

Локальный отказ в обслуживании (local denial of service). Атаки, которые позволяют нарушить функционирование или перегрузить компьютер, на котором они реализуются. Примером такой атаки является "враждебный" апплет, который загружает центральный процессор бесконечным циклом, что приводит к невозможности обработки запросов других приложений.




Поделиться с друзьями:


Дата добавления: 2014-01-11; Просмотров: 480; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.02 сек.