Начало   Софтуер   Ревюта   Статии   Дневници   Галерия   DC HuB   Уеб Чат   Форум
 GGbit.info Новини
 Комуникации
 Сигурност
 Софтуер
 Хардуер
 Игри и забава
 Работна Среда
 Спорт & Хоби
 Програмиране
 Шоу Новини
 Други Новини
GGbit.info +
   
Oth.GGbit.info
   
CS.GGbit.info
   Frendly Url's
Как работи усилвателя


Когато хората говорят за усилватели, обикновено говорят за тези усилватели, които са част от аудио уредбите - ниско честотни усилватели. Това са една малка част от всички устройства които работят като усилватели. Усилвателите са доста често срещана част, във всичко което по някакъв начин издава звук през тонколони, дори ухото има група от 3 миниатюрни костици, които играят ролята на усилвател. Усилвателите представляват сложни уреди, които изпълняват проста задача. Общо казано, записването на звука минава през 3 основни стъпки

Улавянето на звуковите вълни най-често с микрофон, и преобразуването им в електрични импулси. (ще говорим за микрофона по-нататък)

Запиването на тези импулси върху съответен носител

Просвирването им обратно, като тези импулси се предават на тонколона, която превръща импулсите в трептения подобни на тези които микрофона първоначално е уловил.

До тук нищо особено не става, улавяне на вибрации, които се преобразуват в един или друг вид сигнали които накрая пак се преобразуват във вибрации. Стигаме там от където тръгваме. За да може мембраната да улови всички трептения, тя трябва да е тънка, лека и чувствителна, и от там тя да трепти с малка амплитуда. Реално се използва принципа на електромагнитната индукция, като към мембраната е закачена фина намотка, която намотка вибрира с мембраната. Тази намотка вибрира около постоянен магнит, и така се индуцира слаб ток. На записващото устройство този ток му е достатъчен, но не и за да накара мембраните на тонколоните да трептят. За да накараме тонколоните да изкарат тези същите трептения, ни трябва уред който може да усили тока без да







: GgBiT.InFo

Полезни статии, Diabolik.kant, 17 2007 12:09:12, 0
Fraunhoffer mp3 encoder vs L.A.M.E. mp3 encoder


В този материал ще направя сравнение между най-дискутираните мр3 енкодери – L.A.M.E. и Fraunhofer.

Много приказки се изприказваха от феновете на двата формата, как техният превъзхожда другият, как другият е боклук и прочието приказки. За да се ориентирам в тази джунгла от приказки на фенове, реших да направя собствени тестове, на базата на тепературната графика – това е графика, която показва наситеността на битове за всеки честотен диапазон. Ако цветовете отиват към жълто и бяло, значи въпросният диапазон е наситен с повече битове, ако отива към виолетов и син, значи въпросният диапазон съдържа малко битове, ако е цвета е черен, значи въобще няма никакви битове във въпросния диапазон. [/font]

Как да прочетем температурната графика?
Този тип графика се чете по следният начин:
по хоризонтала е времетраенето на изследваният запис
по вертикала е честоният диапазон на изледваният запис
Цветовете, показват степента на наситеност на изследваният запис както следва:
Колкото повече цвета отива към светло жълто, значи въпросният диапазон е по-наситен с битове.
Колкото повече цвета отива към тъмносиньо, значи въпросният диапазон е по-беден на битове.
ако е черно значи че в диапазона няма битове.

За теста, съм използвал некомпресиран 24 битов, 48 khz, wav файл, рипнат от AudioDVD с показатели 24 bit, 48 khz, ac3 файл.


Температурната графика на wav файла е ясно наситена вцелия интервал до 20000 херца. Няма компресия, няма липсваща информация, няма загуби.

Нека енкоднем wav файла до мр3 файл и с двата енкодера. за да е честен теста, енкоднах двата файла, с еднакви п







: Писна ми от празни приказки и реших да видя каква е истината

Полезни статии, Diabolik.kant, 17 2007 12:09:54, 7
Какво представлява евристичният скенер?


Първо да кажа, че евристичният скенер, е вече задължителна част, от всяка уважаваща себе си антивирусна програма, която иска да има ниво на ефективност, над задоволителното.

Тове е особен вид скенер. За лични нужди той използва повече ресурси от стандартният скенер по дефиниции.

Докато скенерът по дефиниции, идентифицира точно вируса, по първите 8 байта от кода - хедъра, и идентификатор (8 битов представен със шестнадесетична бройна система което осигурява уникалност и разнообразие), то евристичният скенер, прави нещо различно; той е много мнителен. Целта му е да улавя вируси, когато скенерът по дефиниция не може - непознат вирус. Евристичният скенер, проверява поведението на файловете. Ако по поведение файла се държи подозрително, опитва се да поврежда, трие, тайно да подменя ресурси и прочие действия, присъщи на вируси, червеи и троянски коне, евристичният скенер, бие тревога. Тъй като няма конкретна дефиниция, програмата или казва непознат вирус, или подава името на този с най-близко поведение, който има заложен като дефиниция в момента. Ако евристичният скенер не може да определи това вирус ли е или не е, но след като нещо му е привлякло внимението, евристичният скенер връща съобщение - съмнителен файл, без категорично да го обяви за чист или заразен. Така ако файла е чист - скенера просто е мнителен, ако файлът е заразен - скенерът си е свършил работата и ви е предупредил, че файлът е съмнителен. Белезите, по които работят най-добрите евристични скенери не са само поведението, а още няколко - CRC, Control checksum като ги използват като допълнителни косвени белези.

Това са мнителни скенери, природата им е мнителна, т







: Малко за фалшивите тревоги

Полезни статии, Diabolik.kant, 17 2007 01:09:38, 0
защо понякога антивируса не работи?


Всяка опрационна система работи по различен начин. Антивирусната програма работи различно под всяка оперционна система. Антивирусната програма и операционна система си влияят взаимно една на друга. Това е важна причина, поради която на моменти, антивируснта програма не може да си свърши работата. Проблемът може да е поради осбеност на операционна система, а не поради бъг на антивирусната програма. Различните настройки на операционна система карат операционна система да се държи различно. Различните настройки на антивирусната програма карат антивирусната програма да се държи различно. Те взаимно си влияят и си влияят различно, според това с коя операционна система си и как е настроена с коя антивирусна програма си и как е настроена антивирусната програма. Понякога антивирусната програма не може да си свърши работата не защото тя самата не може, а защото операционна система ангажирайки определен ресурс, ангажира и файла който отговаря за тоя ресурс, съответно антивирусна програма не може да го ползва, защото той е зает и е принудена да чака докато операционна система го освободи. Принудително освобождаване на ресурсите под Windows става като се пусне Windows в Safe Mode. Тогава със свободни ресурси, антивирусната програма може да действа свободно и спокойно, защото няма кой да и се бърка в работите. Всяка антивирусна програгама, разчита, на операционната система, да я стартира на определен етап от зареждането на системата. когато windows тръгва в Safe Mode, просто самият windows умишлено не стартира нищо друго освен себе си. Няма Direct X, няма работещи services няма резидентен антивирус, няма драйвери, няма локална мрежа или интернет, умишлен







: добре е да се знае

Полезни статии, Diabolik.kant, 17 2007 01:09:03, 0
Windows Media player Може де защитен плейър


Windows Media player Може де защитен плейър

ПРоблемът със сигурността на Windows Media player е че той няма директно собствена обособена система на сигурност. Неговата система за сигурност е пряко свързана с тази на Windows като опрерационна система, сигурността на потребителският акаунт, на сигурността на .нет платформана сигурността на Direct X и на сигурността на интернет експлорер. Въщност той направо си зависи от тях. Ако те са силни, Windows Media player няма да прави проблеми, ако са слаби, медиа плейър ще е слаб.

WMA – Windows Media Audio – Rich Audio Format, както и WMV – Windows Media Video – Rich Video Format - позволяват вграждане на лицензна защита и скрипт команди, които се изпълняват в началото или края на аудио файла. Дали тези команди ще бъдат изпълнени и каква функционалност ще им бъде дадена, зависи към коя глупа за сигурност стападат и как е настроена групата за сигурност. Основното ниво на сигурсност с което уиндоус медия плейър стартира е това което предлага акаинта под който се стартира. От там на сетне, за java/javascript, sreaming (аудио и видео) Windows Media player ползва правилата в раздела интернет на интернет екплорер, ако стартира обект от електронна поща използва политиката за сигурност на outlook/outlook express, ако се наложи да стартира .нет команди използва правилата в .нет платформата.

Когато Windows Media Player достъпва и видео клипчета, поточно видео, аудио файлове, поточно аудио, през инетернет, Windows Media player ползва групите

Група Internet за права и функционалност по подразбиране.

Група Trusted sites за сайтовете които се намират въответната група

Група Restricted sites за сайтовете които се намират в съответната група

Ако доктъпвате клипчета и аудидио по локалната мрежа







: да погледнем нещата от друг ъгъл

Полезни статии, Diabolik.kant, 17 2007 01:09:47, 0
Сигурен Outlook/Outlook express


Eлектронна поща и сигурност, или как да направим Outlook & Outlook express неподатливи на вируси, червеи, троянски коне и шпиони, които са вградени или прикачени в писмата.

Всички сте запознати с червеите, които ви нападат по електронна поща. Всички знаем какви бели могат да ни догакарат. Време е да пипнем малко по браузера и по пощенския клиент и да си направим "Outlook" или "Outlook Express" надеждно сигурен при получаване на електронна поща.

(Тази статия е ориентирана към потребителите на Windows 95/98/98SE/ME/NT 3.5/NT 4.0/2000 и Office 95/97/2000/2002)

Ок, радвам се че продължавате да четете. тук става дума за няколко бързи настройки за не повече от 5 минути, които могат да спестят повече от 5 дни главоболия и ходене по мъките и дори да ви спестят пари които иначе бихте дали на специалист да ви изчисти този или онзи червей.

Настройките са лесни и се прилагат бързо, ето ги и тях:

Отворете браузера Internet Explorer отворете менюто tools и оттам изберете Internet Options. Отворете раздела Security. Ще видите 4 основни раздела за сигурност:

Internet

Local intranet

Trusted sites

Restricted sites

ВНИМАНИЕ!!! БРАУЗЕРА ПО ПОДРАЗБИРАНЕ ПРИЕМА ВСИЧКИ САЙТОВЕ И ГИ ТРЕТИРА СПОРЕД ПРАВИЛАТА В РАЗДЕЛА INTERNET, ТАКА, ЧЕ ПРОМЕНИТЕ В РАЗДЕЛА RESTRICTED SITES, НЯМА ДА СЕ ОТРАЗЯТ НА НОРМАЛНОТО СЪРФИРАНЕ И DOWNLOAD В ИНТЕРНЕТ! ВЪОБЩЕ НЕ ПРИТЕСНЯВАЙТЕ.

Отворете раздела restricted sites като натиснете бутона custom settings, и смело започнете да слагате отметки върху Disabled на всичко което се намира в този раздел. След като сте сложили отметкте на Disabled на всички части от списъка (списъка се превърта и се откриват допълнителни настройки) потвърдете промените ако браузера ви попита искате







: GgBiT.InFo

Полезни статии, Diabolik.kant, 17 2007 01:09:24, 0
Data Execution Prevention - DEP


Data Execution Prevention - DEP Помага да се ограничи действието на някои вируси по-точно TSR (Terminate and Stay Resident) вируси които заразяват файл докато работи, I-worms (internet worms) - които следят браузването на потребителя, разпространяват се със сайтове, или използват потребителя като междинна точка от заразена PHP база данни се прехвърлят на компютъра и чакат потребителя да отвори друга база данни и кгато тръгне да праща попълнена форма, червея прикрива активността си като напада базата данни - праща свое копие в РНР базата, заедно с трафика на потребителя, @mm Worms (email worms) които се разпространяват като прикриват активността си като разпращат свои копия в адресната книга, после изтриват пратените от тях писма, и ги от папката изтрита поща изтриват своите копия, без да пипат другото съдържание на папката, и Spam rely - програми които превръщат компютъра в спам разпрателна станция, която тайно разпраща спам, като си прикрива трафика, като го праща когато потребителя си проверява пощата, и точи поща, като изпращат спама, след което от папката изпратени писма изтрива своите спамове, и след това ги изтрива от папката изтрита поща, без да променя другото и съдържание за да се прикрие, както и други заплахи за сигурността като Rootkits и Code injection & execution, Които сами по себе си се крият и стартират и прикриват друг код/процес/файл в паметта, или области в паметта които са предназначени за ОС или друго работещо приложение. Този тип опасности, се ползват масово от e-mail червеи, някои вируси и Rootkits, и може да се използва за да нанесе вреди по файлавете ви, да отвори задна врата в сигурността или друго потенциално опасно действие. За разлика от огнената стена, или антивируснат







: Прът в колелетата на Rootkits

Полезни статии, Diabolik.kant, 17 2007 00:09:18, 0
Какво представляват rootkits


Какво представляват Rootkits

От къде идват RootKits?
Терминът RootKits идва още от ранните дни когато ОС Юникс беше най-масовата ОС. Първите форми на RootKits по ОС Юникс, Основното им предназначение е било д се повишат незабележимо правата на потребителя до ниво Root = administrator. От там идва името на този вид инструменти.

Как работят RootKits
Rootkits за Windows работят по малко различен начин, и освен че повишават привилегиите, те така също прикриват някакъв код нй-често зловреден от потребителя и/или съответната защитна програма. Rootkits Сами по себе си не са опасни и зловердни, но се използването им за прикриване на вируси, червеи, троянски коне и шпиони, значително затрудняватяхното откриване, точно идентифициране и отстраняване, като аналогия мога да дам първите Full Stealth за МС-ДОС.

колко опасен може да е един rootkit?
Rootkits Не представляват голяма опастност и не причиняват вреди. Като потенциална опасност може да се счита това че повишава привилегиите до администраторско ниво, инак прикриват програма/процес от потребителя и другите програми. Лошото е че Rootkits се използват за да прикрият вирус/червей/троянски кон/шпионин на системата и да повишат правата с които работи до администратор. Ако има вирус/червей/троянски кон/шпионин прикрит от Rootkit и с повишенипривилегии, може да работи много дълго време незабелязан от потребителя или защитната програма, дори да е най-съвършената и най-добре направената и най-обновената, и програмата не реагира на опасността, защото тя не вижда белези които да я накарат да обърне внимание, и не е вина на защитната програма. Това създава сериозен потенциал за опасност и щети които rootkits могат непряко да н







: GgBiT.InFo

Полезни статии, Diabolik.kant, 17 2007 00:09:47, 0
Targeted attacks


Това са нов тип атаки, които не са масово разпространявани. За разлика от класическите пробиви на вируси и червеи, които поголовно покосяват стотици хиляди РС-та, този тип атаки са на точно обратният принцип. Веджъж щом нападателят ви е набелязал жертва, той ви проучва внимателно, навиците ви, защитата ви, вашата ОС, силни слаби страни - ваши и на компютъра ви, примерно работите за компанията Елингтън минералс*. След като нападателя е намерил няколко слаби точки в мрежата на елингтън минералс, той събира информация за хората, текущи проекти и друга вътрешна фирмена информация на компанията. След това изпраща е-майл с word документ или екселска таблица или презентация на powerpoint съдържаща макрос** който е съобразен да не дразни защитата, който макрос изтегля, записва и стартира троянски кон и съответният rootkit да го прикрива. След инсталацията за да не се събуди подозрение у потребителя, системата от вредители изчаква рестартиране на системата и се зареждат със следващото стартиране на системата. Този модел обикновено работи, защото представете си на пръв поглед получавате писмо от ваш колега, с документ свързан с проект върху който работите с него, и с подател служебната поща на колегата ви. Както и да го гледате нищо съмнително. Отваряте си писмото и си отваряте документа, без да подозирате нищо. Щом сте получили такова писмо като част от targeted атака, може да сте единствен, или още 4 - 5 ваши колеги да са получили подобно писмо, но със сигурност не сте го получили случайно, някой ви е проучвал мрежата и е проучвал вас и е открил слабо място в нея през вас. Това е отлична техника за индустриален шпионаж. Добър начин за противодействи







: the new level

Полезни статии, Diabolik.kant, 17 2007 00:09:46, 0
безопасна .нет платформа


.НЕТ – основата на бъдещите мрежи и интернет технологии, или как да не станем жертва на разни нападатели в тази все още нова платформа, която тепърва ще се развива.

.НЕТ все още рядко се споменава, но ще дойде време, когато .нет ще е в устата на всички, така както в момента е НТ ядрото. Като всяка нова технология, докато се развие, .нет има доста пропуски. Актуалната в момента версия е 3.0. Статията е съобразена с актуалната версия на .нет платформата.

Статията е разделена на 2 части, според това каква категория потребители ще я четат и използват.

Част 1 е адресирана към единични потребители, домашни потребителии компютърни клубове.

Част 2 е адресирана към многопотребителска настройка за фирми където няколко души работят на 1 компютър, и всеки е с различни привилегии и забрани според поста и задълженията си.

Забележка:
ВНИМАНИЕ, Моля не се опитвайте да настройвате .нет платформата според двете части едноременно. Невъзможно е. Всяка част пренастройва чялата платформа и отменя настройките на другата част като налага своята. Използвайте тази от двете части която е адресирана за вас и вашият начин на ползване на платформата.

Част 1 – Настройка за единични потребители, домашни потребителии компютърни клубове.
В Тази част на, статията е адресирана основно към масовите и домашни потребители, които искат, да имат поддръжка на .нет, готови са да пожертват излишната функционалност, да оставят само реално нужната, и с това да увеличат своята безопасност.

Нивата на сигурност са разделени в 2 основни раздела, като първият се намира в:
My computer -> control panel -> administrative tools -> .net framework wizards

Там







: GgBiT.InFo

Полезни статии, Diabolik.kant, 17 2007 00:09:58, 0
      3     4     5     6     7     8     9      

Valid XHTML 1.0 Transitional