• Система строгого режима: Microsoft Singularity (часть 1) Евгений Лебеденко, Mobi.ru
  • Система строгого режима: Microsoft Singularity (часть 2) Евгений Лебеденко, Mobi.ru
  • Статьи

    Система строгого режима: Microsoft Singularity (часть 1)

    Евгений Лебеденко, Mobi.ru

    Опубликовано 21 июня 2011 года

    В большинстве своём современные информационные системы не очень надёжны в эксплуатации, и корень этой проблемы скрывается в самой их архитектуре. Да, мы научились повышать надёжность и безопасность за счет внесения работу систем избыточности, связанной с резервированием критически важных данных и установкой специального программного обеспечения, следящего за возможными угрозами информационной безопасности. Мы учимся сводить к минимуму проблемы, связанные с конфликтами в работе программ и компьютерного «железа». И тем не менее мы не застрахованы от СМС-баннеров, «зависания» системы и потери данных в результате внезапного её «падения». Дивясь ежедневному прогрессу в цифровом мире, мы подспудно ощущаем его несовершенство. И, глядя на громкий анонс новой версии операционной системы, не можем не предчувствовать: главные проблемы предшественницы в ней никуда не денутся.

    История сегодняшних проблем отсылает нас к далёкому прошлому. Во времена, когда компьютеры были большими, оперативная память маленькой, а юзеров не было и в помине. Были учёные и инженеры, использующие компьютеры для решения важных для них задач. Были исследователи, старающиеся сделать решение этих задач более быстрым и эффективным. В общем, были профессионалы. Они в точности знали, какой код и данные располагаются в каждом байте памяти, могли контролировать процесс выполнения программы и старались отлавливать ошибки, ведущие к фатальным последствиям.

    Сегодня же на смену им пришли простые смертные со своими скромными задачами. Нельзя сказать, что это плохо — просто для решения этих повседневных задач требуется фундамент покрепче. Такой, который избавил бы людей от проблем, справиться с которыми невозможно без «заглядывания под капот». Разработчики, идя навстречу этим желаниям потребителя, облегчают ему жизнь, усложняя при этом жизнь системе.

    Драйверы устройств, работающие в пространстве памяти ядра и способные на самые непредсказуемые действия. Динамически подгружаемые библиотеки, код которых одни программы могут перезаписывать в ущерб работе других программ. Бесчисленные уязвимости, основанные на концепции обмена данными через совместно используемые объекты. Все эти механизмы прекрасно работали в ситуации, когда пользователь-профессионал держал работу системы под контролем. Сегодня же юзер, устанавливая новый плагин для браузера, даже не представляет, что за код в нём реализован. А между тем этот плагин будет трудиться в адресном пространстве браузера и без зазрения совести пользоваться всеми возможностями своей родительской программы.

    Оставим в покое пользователя-любителя, что с него возьмёшь. Зачастую сама операционная система не ведает, что творят работающие процессы. Многозадачная архитектура современных систем, разработанная в начале семидесятых годов прошлого столетия, подразумевала продуманность каждой запускаемой программы и минимальное количество в ней критических ошибок, дотошно вылавливаемых на этапе программирования и отладки кода. И, конечно же, то, что работающие одновременно программы написаны в соответствии с высшими компьютерными заповедями — не убий своими действиями другой процесс, не укради чужие данные, не нарушай адресное пространство процесса-соседа... — те времена давно прошли. Нынешние программы крадут и убивают, пользуясь тем, что в основе современных систем продолжают лежать принципы «мир, дружба, жвачка».

    Но что если изменить нынешнее положение дел, создав совершенно новую операционную систему, учитывающую «криминальные» реалии нынешних информационных технологий? Вы скажете, утопическая идея?

    Между тем для её реализации существуют чётко определённые подходы, основанные на том, что любые действия любых работающих программ будут жёстко контролироваться, а их возможности будут ограничиваться только заложенными в программу легитимными и проверенными функциями.

    Решить эту, казалось бы, нереальную задачу можно как минимум тремя способами.

    Первый — прибегнуть к тотальной, дотошной и тщательнейшей проверке корректности работы всех компонентов системы с традиционной архитектурой и всех работающих в её рамках программ на предмет фатальных ошибок и кода, потенциально опасных действий с разделяемыми объектами и данными и прочих подозрительных и несанкционированных манипуляций. А также осуществить дальнейший запрет на какие-либо модификации проверенной системы и программ. Такая проверка обычно выполняется экспертно и требует много времени и немалых средств. На её выходе появляется система, которой можно доверять (trusted OS). Конечно, с учётом того, что пользователь действительно доверяет квалификации экспертов. Принципы такой экспертизы и идею, заложенную в основу таких trusted OS, мы уже рассматривали.

    Второй подход — разработка новой архитектуры операционной системы, основанной на возможности проверки корректности выполняющегося кода любой программы либо перед её запуском, либо прямо в ходе исполнения, и изоляции программы, после которой она сможет обращаться только к необходимым для её работы объектам.

    Ну и наконец, можно использовать закладываемые в современные аппаратные платформы возможности виртуализации и доверенной загрузки кода. С их помощью можно создать гибридную систему, в которой новая безопасная и надёжная архитектура управляет виртуально изолированными небезопасными и ненадёжными традиционными архитектурными решениями.

    Второй способ (новая архитектура ОС) реализуется в проекте Microsoft Singularity.

    Microsoft Singularity

    В недрах компании Microsoft, точнее — в её исследовательском центре Microsoft Research с 2006 года ведётся работа над архитектурой новой операционной системы. Проект Singularity не является «убийцей» нынешней коммерчески успешной Windows, но может доказать, что система с программно изолированными процессами, основанная на идее управляемого выполнения кода, может быть безопаснее и надёжнее традиционных систем. Не потеряв при этом их производительности и расширяемости функций.

    Идея, лежащая в основе Singularity, не нова. Разработчики программного обеспечения давно осознали невозможность полного контроля со стороны операционной системы за так называемым неуправляемым кодом. Кодом, созданным разнообразными компиляторами, способными допускать ошибки, неточности и двоякости трактования исходного текста программ. Кодом, которому операционная система передаёт управление в момент переключения задач и который за отведённый ему квант времени способен натворить много бед. Только потому, что система не знает, как он работает и с какими объектами взаимодействует.

    Вообще-то для обуздания неуправляемого кода существует аппаратная архитектура, основанная на изоляции адресных пространств памяти каждого процесса, кольцах безопасности и продуманном механизме переключении задач. Но прямое её использование существенно снижает производительность системы, в которой трудится множество программ (аппаратное переключение контекста процесса требует сотни циклов работы процессора). Кроме того, все преимущества аппаратной поддержки защиты памяти сводятся на нет лояльностью к вопросам работы с разделяемыми объектами и данными — основой коммуникаций процессов в нынешних системах.

    В системах, подобных Singularity, предполагается тщательная верификация кода программы, которая будет в данный момент выполняться. Результат такой верификации — строгое математическое доказательство того, что этот код, именуемый проверенно безопасным (verifiably safe code), в ходе своего выполнения будет работать только с положенными ему объектами и не станет вносить никаких изменений в код и данные других процессов.

    То есть, запуская любую программу, система предварительно удостоверяется в полной легитимности работы и, следовательно, полностью контролирует процесс её выполнения. Это и есть идея управляемого выполнения кода.

    В такой модели работы процессов для них не требуется аппаратно выделять изолированные адресные пространства памяти и следить за тем, чтобы их границы не были нарушены. Поскольку все будущие действия процесса верифицированы и строго доказана их безопасность для системы и других процессов, то можно сказать, что работа процессов изолирована друг от друга программным способом. Даже располагаясь в едином адресном пространстве памяти, процессы не смогут помешать работе друг друга.

    Но разве предварительная верификация кода не снижает производительность системы? Ведь такая проверка не менее затратна по времени и ресурсам, чем переключение процессов.

    Ответ на этот вопрос кроется в прогрессе программных платформ управляемого выполнения кода. Основанные на типобезопасных языках, таких, например, как Java или C#, и высокопроизводительных runtime компиляторах, способных «на лету» генерировать оптимальный и дотошно проверенный код, на системах сборки мусора, корректно очищающих память после завершения работы программы, подобные платформы в последнее время сделали гигантский скачок в плане производительности. Теперь она соизмерима с выполнением обычного неуправляемого кода.

    Процесс управляемого выполнения кода — основа архитектуры системы Singularity. Базируется он на спецификации Microsoft CLS (Common Language Specification), поддержка которой открыта для многих из имеющихся и вновь разрабатываемых языков программирования и компиляторов для них. Согласно CLS, эти компиляторы не генерируют неуправляемый код, а создают некий промежуточный код на языке MSIL (Microsoft Intermediate Language). Дополнительно с генерацией кода MISL они создают манифест — метаданные программы, в которых чётко описаны её типы, сведения о необходимых программе внешних объектах и правила взаимодействия с ними. Код MISL и манифест упаковываются в исполняемый PE (portable executable) файл.

    Дальше происходит компиляция MISL-кода в машинный код, специфичный для системы команд процессора, на котором запущена Singularity. Занимаются этим процессом или JIT-компилятор (just-in-time), генерирующий машинные команды для процессора «на лету», или же программа-генератор NGen (Native Image Generator), создающая традиционный исполняемый образ. Важным является то, что в ходе работы и JIT-компилятора, и программы NGen создаваемый машинный код проверяется на типобезопасность. В случае доказательства того, что полученный код типобезопасен, он исполняется, в противном случае генерируется исключение. Программа не прошла проверку и требует внесения изменений в свой исходный текст.

    Проверка на типобезопасность кода каждой программы возможна только тогда, когда чётко доказана корректность работы всех компонентов системы управляемого выполнения кода. В настоящее время в Singularity для процессоров Intel x86 код MSIL компилируется в машинные инструкции компилятором Bartok, разработанным в той же Microsoft Research. При этом команда Singularity исходит из предположения, что Bartok не содержит ошибок и гарантированно создаёт типобезопасный машинный код.


    В будущем должен быть создан специальный типизированный ассемблер TAL (Typed Assembly Language), который потребует от каждой программы доказательств её типобезопасности.

    Читайте далее: Система строгого режима: Microsoft Singularity (часть 2)


    К оглавлению

    Система строгого режима: Microsoft Singularity (часть 2)

    Евгений Лебеденко, Mobi.ru

    Опубликовано 23 июня 2011 года

    Продолжение. Первую часть читайте здесь.

    Микроядро Singularity и SIP

    Singularity — микроядерная система. Весь код небольшого и тщательно проверенного на типобезопасность микроядра в большинстве сво`м написан на языке Sing# — подмножестве языка C#, специально разработанного для этой системы в Microsoft Research. Код ядра не верифицируется перед исполнением, поэтому он называется доверенным (trusted). Вообще-то в ядре есть небольшие фрагменты небезопасного кода, написанные на C++ и ассемблере, но они тщательно изолированы в уровне аппаратных абстракций HAL.


    Система Singularity — это микроядро, компиляторы MSIL и множество программно изолированных процессов (SIP)

    Ядро содержит типичный для микроядра набор менеджеров, управляющих памятью, переключением процессов, вводом-выводом, безопасностью. К доверенному коду относится и run-time среда — компиляторы в MSIL и машинный код.

    Код всех запускаемых в Singularity прикладных программ, сервисов и драйверов является строго верифицируемым.

    Любая запускаемая программа или сервис с точки зрения Singularity является SIP — Software Isolated Process (программно изолированный процесс). Благодаря выполненной проверке типобезопасности SIP не нужно держать в «клетке» ограниченного адресного пространства. Он сам гарантирует свою лояльность — то, что будет работать только со строго определёнными объектами и данными, не нарушая целостности системы и других программ. А как же быть с межпроцессным взаимодействием? Без него в многозадачной среде никуда. Для взаимодействия SIP-ов Singularity предлагает очень надёжный механизм каналов, по которым один SIP может передавать другому сообщения и данные. Каналы в Singularity высокоскоростные и неплохо заменяют небезопасный механизм разделения данных в традиционных системах. SIP может общаться и с микроядром через специальный бинарный интерфейс ABI (Application Binary interface), с помощью которого один SIP может контролируемо повлиять на состояние другого SIP.


    SIP в Singularity самодостаточны. Завершив свою работу, SIP вызывает один из множества наиболее подходящих сборщиков мусора, очищая за собой память так, чтобы не повредить работе остальных SIP и системы.

    А как же быть с расширяемостью функций запускаемых программ? Здесь идея состоит в том, что расширения для программ тоже реализуются в виде SIPов с типобезопасным кодом.

    Таким образом, упрощённо архитектура Singularity — это: микроядро, написанное на доверенном коде, трансляторы кода MSIL и компиляторы JIT (NGen), также состоящие из доверенного кода, множество SIP на основе верифицированного кода, работающие в едином адресном пространстве, каналы, связывающие SIPы, и интерфейс ABI, связывающий SIP с ядром.

    В зависимости от потребностей в процессорном времени конкретного SIP, диспетчер задач Singularity предоставляет один из пяти имеющихся в его распоряжении алгоритмов планирования.

    Данные SIPов хранит SIP специального типа — файловая система Boxwood, в которой файлы представлены бинарными деревьями (B-tree).

    Неопределённость, связанная с установкой многочисленных объектов программы в разных частях системы, присущая традиционным операционным системам, в Singularity устраняется за счёт использования программой манифеста — метаданных, чётко описывающих её в терминах ресурсов и зависимостей между ними. На основе манифеста загрузчик программы может оценить и выявить конфликты, которые могут возникнуть при установке программы, и, при необходимости, прервать установку.

    Разработчики Singularity предоставляют прикладным программистам и драйверописателям Singularity RDK, обеспечивающий среду создания и обкатки своих программ, совместимых с Singularity. Программы можно писать на массе совместимых c CLS языков, для которых Singularity поддерживает компиляторы MSIL. К ним относятся C#, F#, Perl и даже COBOL.


    Очевидно, что число компиляторов MSIL для разных языков будет увеличиваться с развитием Singularity. А это означает привлечение к системе множества разработчиков. На данный момент пользовательский интерфейс Singularity весьма аскетичен и ограничивается командной строкой.



    Интерфейс Singularity на данный момент весьма аскетичен. Но все необходимые для работы команды присутствуют. Тем не менее проект носит исследовательский характер, и ни о каком коммерческом его применении речи пока не идёт. Создатели Singularity сейчас стараются доказать, что надёжность и безопасность придуманного ими подхода выше, чем у традиционных операционных систем, а производительность не хуже, чем у них.

    Побратимы Singularity

    Архитектурные решения, реализованные в Singularity, родились не на пустом месте. На её архитектуру оказали влияние проекты таких микроядерных архитектур, как L4, Exokernel и SPIN. Однако большинство из них (кроме разве что SPIN, использующей язык Modula-3) создано на основе небезопасного кода и применяют традиционную для современных систем технологию разделения адресных пространств процессов.

    Идея проверки кода на типобезопасность, реализованная в Singularity, перекликается с подобными подходами в таких проектах, как JX, JavaOS, KaffeOS (язык Java), Inferno (язык Limbo) и RMoX (язык occam-pi).

    Итак, Microsoft Singularity — один из множества проектов, разрабатывающих архитектуру надёжной и безопасной операционной системы или среды исполнения, надстраиваемой над существующими системами, на основе изоляции процессов путём проверки их кода на типобезопасность. Благодаря активному развитию безопасных языков программирования и высокопроизводительных исполняющих сред этот, поначалу чисто теоретический, подход становится всё ближе к реальным коммерческим реализациям. Проекты, подобные Singularity, стараются доказать, что они способны составить конкуренцию архитектуре современных операционных систем и предоставить пользователям надёжную и предсказуемую среду исполнения их программ.


    К оглавлению


    Примечания:



    computers Коллектив Авторов Цифровой журнал «Компьютерра» № 74 Оглавление Статьи

    Система строгого режима: Microsoft Singularity (часть 1) Автор: Евгений Лебеденко, Mobi.ru

    Система строгого режима: Microsoft Singularity (часть 2) Автор: Евгений Лебеденко, Mobi.ru

    Терралаб

    Путеводитель по новым мобильным процессорам Автор: Олег Нечай

    Новые мобильные процессоры. Часть 2 Автор: Олег Нечай

    Наборы системной логики для процессоров Intel Автор: Олег Нечай

    Системные платы для платформы Intel Sandy Bridge Автор: Олег Нечай

    Колумнисты

    Василий Щепетнёв: По следам Ляпкина-Тяпкина Автор: Василий Щепетнев

    Кивино гнездо: Обратная сторона битмонеты Автор: Киви Берд

    Кафедра Ваннаха: Вернём бионику? Автор: Ваннах Михаил

    Василий Щепетнёв: Мерзость запустения Автор: Василий Щепетнев

    Дмитрий Шабанов: Награда за красоту Автор: Дмитрий Шабанов

    Кафедра Ваннаха: Семьдесят лет и один день Автор: Ваннах Михаил

    Василий Щепетнёв: Обеднение урана Автор: Василий Щепетнев

    Голубятня-Онлайн

    Голубятня: Что еще? Автор: Сергей Голубицкий

    27.06.2011 ru
    Vyacheslav Karpukhin vyacheslav@karpukhin.com ct2fb2 converter by Vyacheslav Karpukhin 27 Jun 2011 http://www.computerra.ru Текст предоставлен правообладателем fd0ed164-a022-11e0-b88d-00254bcb7226 1.0

    Version 1.0 -- document generated

    Компьютерра

    20.06.2011 - 26.06.2011

    >

    Статьи

    id="vision_0">

    Система строгого режима: Microsoft Singularity (часть 1)

    Евгений Лебеденко, Mobi.ru

    Опубликовано 21 июня 2011 года

    В большинстве своём современные информационные системы не очень надёжны в эксплуатации, и корень этой проблемы скрывается в самой их архитектуре. Да, мы научились повышать надёжность и безопасность за счет внесения работу систем избыточности, связанной с резервированием критически важных данных и установкой специального программного обеспечения, следящего за возможными угрозами информационной безопасности. Мы учимся сводить к минимуму проблемы, связанные с конфликтами в работе программ и компьютерного «железа». И тем не менее мы не застрахованы от СМС-баннеров, «зависания» системы и потери данных в результате внезапного её «падения». Дивясь ежедневному прогрессу в цифровом мире, мы подспудно ощущаем его несовершенство. И, глядя на громкий анонс новой версии операционной системы, не можем не предчувствовать: главные проблемы предшественницы в ней никуда не денутся.

    История сегодняшних проблем отсылает нас к далёкому прошлому. Во времена, когда компьютеры были большими, оперативная память маленькой, а юзеров не было и в помине. Были учёные и инженеры, использующие компьютеры для решения важных для них задач. Были исследователи, старающиеся сделать решение этих задач более быстрым и эффективным. В общем, были профессионалы. Они в точности знали, какой код и данные располагаются в каждом байте памяти, могли контролировать процесс выполнения программы и старались отлавливать ошибки, ведущие к фатальным последствиям.

    Сегодня же на смену им пришли простые смертные со своими скромными задачами. Нельзя сказать, что это плохо — просто для решения этих повседневных задач требуется фундамент покрепче. Такой, который избавил бы людей от проблем, справиться с которыми невозможно без «заглядывания под капот». Разработчики, идя навстречу этим желаниям потребителя, облегчают ему жизнь, усложняя при этом жизнь системе.

    Драйверы устройств, работающие в пространстве памяти ядра и способные на самые непредсказуемые действия. Динамически подгружаемые библиотеки, код которых одни программы могут перезаписывать в ущерб работе других программ. Бесчисленные уязвимости, основанные на концепции обмена данными через совместно используемые объекты. Все эти механизмы прекрасно работали в ситуации, когда пользователь-профессионал держал работу системы под контролем. Сегодня же юзер, устанавливая новый плагин для браузера, даже не представляет, что за код в нём реализован. А между тем этот плагин будет трудиться в адресном пространстве браузера и без зазрения совести пользоваться всеми возможностями своей родительской программы.

    Оставим в покое пользователя-любителя, что с него возьмёшь. Зачастую сама операционная система не ведает, что творят работающие процессы. Многозадачная архитектура современных систем, разработанная в начале семидесятых годов прошлого столетия, подразумевала продуманность каждой запускаемой программы и минимальное количество в ней критических ошибок, дотошно вылавливаемых на этапе программирования и отладки кода. И, конечно же, то, что работающие одновременно программы написаны в соответствии с высшими компьютерными заповедями — не убий своими действиями другой процесс, не укради чужие данные, не нарушай адресное пространство процесса-соседа... — те времена давно прошли. Нынешние программы крадут и убивают, пользуясь тем, что в основе современных систем продолжают лежать принципы «мир, дружба, жвачка».

    Но что если изменить нынешнее положение дел, создав совершенно новую операционную систему, учитывающую «криминальные» реалии нынешних информационных технологий? Вы скажете, утопическая идея?

    Между тем для её реализации существуют чётко определённые подходы, основанные на том, что любые действия любых работающих программ будут жёстко контролироваться, а их возможности будут ограничиваться только заложенными в программу легитимными и проверенными функциями.

    Решить эту, казалось бы, нереальную задачу можно как минимум тремя способами.

    Первый — прибегнуть к тотальной, дотошной и тщательнейшей проверке корректности работы всех компонентов системы с традиционной архитектурой и всех работающих в её рамках программ на предмет фатальных ошибок и кода, потенциально опасных действий с разделяемыми объектами и данными и прочих подозрительных и несанкционированных манипуляций. А также осуществить дальнейший запрет на какие-либо модификации проверенной системы и программ. Такая проверка обычно выполняется экспертно и требует много времени и немалых средств. На её выходе появляется система, которой можно доверять (trusted OS). Конечно, с учётом того, что пользователь действительно доверяет квалификации экспертов. Принципы такой экспертизы и идею, заложенную в основу таких trusted OS, мы уже рассматривали.

    Второй подход — разработка новой архитектуры операционной системы, основанной на возможности проверки корректности выполняющегося кода любой программы либо перед её запуском, либо прямо в ходе исполнения, и изоляции программы, после которой она сможет обращаться только к необходимым для её работы объектам.

    Ну и наконец, можно использовать закладываемые в современные аппаратные платформы возможности виртуализации и доверенной загрузки кода. С их помощью можно создать гибридную систему, в которой новая безопасная и надёжная архитектура управляет виртуально изолированными небезопасными и ненадёжными традиционными архитектурными решениями.

    Второй способ (новая архитектура ОС) реализуется в проекте Microsoft Singularity.

    Microsoft Singularity

    В недрах компании Microsoft, точнее — в её исследовательском центре Microsoft Research с 2006 года ведётся работа над архитектурой новой операционной системы. Проект Singularity не является «убийцей» нынешней коммерчески успешной Windows, но может доказать, что система с программно изолированными процессами, основанная на идее управляемого выполнения кода, может быть безопаснее и надёжнее традиционных систем. Не потеряв при этом их производительности и расширяемости функций.

    Идея, лежащая в основе Singularity, не нова. Разработчики программного обеспечения давно осознали невозможность полного контроля со стороны операционной системы за так называемым неуправляемым кодом. Кодом, созданным разнообразными компиляторами, способными допускать ошибки, неточности и двоякости трактования исходного текста программ. Кодом, которому операционная система передаёт управление в момент переключения задач и который за отведённый ему квант времени способен натворить много бед. Только потому, что система не знает, как он работает и с какими объектами взаимодействует.

    Вообще-то для обуздания неуправляемого кода существует аппаратная архитектура, основанная на изоляции адресных пространств памяти каждого процесса, кольцах безопасности и продуманном механизме переключении задач. Но прямое её использование существенно снижает производительность системы, в которой трудится множество программ (аппаратное переключение контекста процесса требует сотни циклов работы процессора). Кроме того, все преимущества аппаратной поддержки защиты памяти сводятся на нет лояльностью к вопросам работы с разделяемыми объектами и данными — основой коммуникаций процессов в нынешних системах.

    В системах, подобных Singularity, предполагается тщательная верификация кода программы, которая будет в данный момент выполняться. Результат такой верификации — строгое математическое доказательство того, что этот код, именуемый проверенно безопасным (verifiably safe code), в ходе своего выполнения будет работать только с положенными ему объектами и не станет вносить никаких изменений в код и данные других процессов.

    То есть, запуская любую программу, система предварительно удостоверяется в полной легитимности работы и, следовательно, полностью контролирует процесс её выполнения. Это и есть идея управляемого выполнения кода.

    В такой модели работы процессов для них не требуется аппаратно выделять изолированные адресные пространства памяти и следить за тем, чтобы их границы не были нарушены. Поскольку все будущие действия процесса верифицированы и строго доказана их безопасность для системы и других процессов, то можно сказать, что работа процессов изолирована друг от друга программным способом. Даже располагаясь в едином адресном пространстве памяти, процессы не смогут помешать работе друг друга.

    Но разве предварительная верификация кода не снижает производительность системы? Ведь такая проверка не менее затратна по времени и ресурсам, чем переключение процессов.

    Ответ на этот вопрос кроется в прогрессе программных платформ управляемого выполнения кода. Основанные на типобезопасных языках, таких, например, как Java или C#, и высокопроизводительных runtime компиляторах, способных «на лету» генерировать оптимальный и дотошно проверенный код, на системах сборки мусора, корректно очищающих память после завершения работы программы, подобные платформы в последнее время сделали гигантский скачок в плане производительности. Теперь она соизмерима с выполнением обычного неуправляемого кода.

    Процесс управляемого выполнения кода — основа архитектуры системы Singularity. Базируется он на спецификации Microsoft CLS (Common Language Specification), поддержка которой открыта для многих из имеющихся и вновь разрабатываемых языков программирования и компиляторов для них. Согласно CLS, эти компиляторы не генерируют неуправляемый код, а создают некий промежуточный код на языке MSIL (Microsoft Intermediate Language). Дополнительно с генерацией кода MISL они создают манифест — метаданные программы, в которых чётко описаны её типы, сведения о необходимых программе внешних объектах и правила взаимодействия с ними. Код MISL и манифест упаковываются в исполняемый PE (portable executable) файл.

    Дальше происходит компиляция MISL-кода в машинный код, специфичный для системы команд процессора, на котором запущена Singularity. Занимаются этим процессом или JIT-компилятор (just-in-time), генерирующий машинные команды для процессора «на лету», или же программа-генератор NGen (Native Image Generator), создающая традиционный исполняемый образ. Важным является то, что в ходе работы и JIT-компилятора, и программы NGen создаваемый машинный код проверяется на типобезопасность. В случае доказательства того, что полученный код типобезопасен, он исполняется, в противном случае генерируется исключение. Программа не прошла проверку и требует внесения изменений в свой исходный текст.

    Проверка на типобезопасность кода каждой программы возможна только тогда, когда чётко доказана корректность работы всех компонентов системы управляемого выполнения кода. В настоящее время в Singularity для процессоров Intel x86 код MSIL компилируется в машинные инструкции компилятором Bartok, разработанным в той же Microsoft Research. При этом команда Singularity исходит из предположения, что Bartok не содержит ошибок и гарантированно создаёт типобезопасный машинный код.


    В будущем должен быть создан специальный типизированный ассемблер TAL (Typed Assembly Language), который потребует от каждой программы доказательств её типобезопасности.

    Читайте далее: Система строгого режима: Microsoft Singularity (часть 2)


    К оглавлению

    id="vision_1">

    Система строгого режима: Microsoft Singularity (часть 2)

    Евгений Лебеденко, Mobi.ru

    Опубликовано 23 июня 2011 года

    Продолжение. Первую часть читайте здесь.

    Микроядро Singularity и SIP

    Singularity — микроядерная система. Весь код небольшого и тщательно проверенного на типобезопасность микроядра в большинстве сво`м написан на языке Sing# — подмножестве языка C#, специально разработанного для этой системы в Microsoft Research. Код ядра не верифицируется перед исполнением, поэтому он называется доверенным (trusted). Вообще-то в ядре есть небольшие фрагменты небезопасного кода, написанные на C++ и ассемблере, но они тщательно изолированы в уровне аппаратных абстракций HAL.


    Система Singularity — это микроядро, компиляторы MSIL и множество программно изолированных процессов (SIP)

    Ядро содержит типичный для микроядра набор менеджеров, управляющих памятью, переключением процессов, вводом-выводом, безопасностью. К доверенному коду относится и run-time среда — компиляторы в MSIL и машинный код.

    Код всех запускаемых в Singularity прикладных программ, сервисов и драйверов является строго верифицируемым.

    Любая запускаемая программа или сервис с точки зрения Singularity является SIP — Software Isolated Process (программно изолированный процесс). Благодаря выполненной проверке типобезопасности SIP не нужно держать в «клетке» ограниченного адресного пространства. Он сам гарантирует свою лояльность — то, что будет работать только со строго определёнными объектами и данными, не нарушая целостности системы и других программ. А как же быть с межпроцессным взаимодействием? Без него в многозадачной среде никуда. Для взаимодействия SIP-ов Singularity предлагает очень надёжный механизм каналов, по которым один SIP может передавать другому сообщения и данные. Каналы в Singularity высокоскоростные и неплохо заменяют небезопасный механизм разделения данных в традиционных системах. SIP может общаться и с микроядром через специальный бинарный интерфейс ABI (Application Binary interface), с помощью которого один SIP может контролируемо повлиять на состояние другого SIP.


    SIP в Singularity самодостаточны. Завершив свою работу, SIP вызывает один из множества наиболее подходящих сборщиков мусора, очищая за собой память так, чтобы не повредить работе остальных SIP и системы.

    А как же быть с расширяемостью функций запускаемых программ? Здесь идея состоит в том, что расширения для программ тоже реализуются в виде SIPов с типобезопасным кодом.

    Таким образом, упрощённо архитектура Singularity — это: микроядро, написанное на доверенном коде, трансляторы кода MSIL и компиляторы JIT (NGen), также состоящие из доверенного кода, множество SIP на основе верифицированного кода, работающие в едином адресном пространстве, каналы, связывающие SIPы, и интерфейс ABI, связывающий SIP с ядром.

    В зависимости от потребностей в процессорном времени конкретного SIP, диспетчер задач Singularity предоставляет один из пяти имеющихся в его распоряжении алгоритмов планирования.

    Данные SIPов хранит SIP специального типа — файловая система Boxwood, в которой файлы представлены бинарными деревьями (B-tree).

    Неопределённость, связанная с установкой многочисленных объектов программы в разных частях системы, присущая традиционным операционным системам, в Singularity устраняется за счёт использования программой манифеста — метаданных, чётко описывающих её в терминах ресурсов и зависимостей между ними. На основе манифеста загрузчик программы может оценить и выявить конфликты, которые могут возникнуть при установке программы, и, при необходимости, прервать установку.

    Разработчики Singularity предоставляют прикладным программистам и драйверописателям Singularity RDK, обеспечивающий среду создания и обкатки своих программ, совместимых с Singularity. Программы можно писать на массе совместимых c CLS языков, для которых Singularity поддерживает компиляторы MSIL. К ним относятся C#, F#, Perl и даже COBOL.


    Очевидно, что число компиляторов MSIL для разных языков будет увеличиваться с развитием Singularity. А это означает привлечение к системе множества разработчиков. На данный момент пользовательский интерфейс Singularity весьма аскетичен и ограничивается командной строкой.



    Интерфейс Singularity на данный момент весьма аскетичен. Но все необходимые для работы команды присутствуют. Тем не менее проект носит исследовательский характер, и ни о каком коммерческом его применении речи пока не идёт. Создатели Singularity сейчас стараются доказать, что надёжность и безопасность придуманного ими подхода выше, чем у традиционных операционных систем, а производительность не хуже, чем у них.

    Побратимы Singularity

    Архитектурные решения, реализованные в Singularity, родились не на пустом месте. На её архитектуру оказали влияние проекты таких микроядерных архитектур, как L4, Exokernel и SPIN. Однако большинство из них (кроме разве что SPIN, использующей язык Modula-3) создано на основе небезопасного кода и применяют традиционную для современных систем технологию разделения адресных пространств процессов.

    Идея проверки кода на типобезопасность, реализованная в Singularity, перекликается с подобными подходами в таких проектах, как JX, JavaOS, KaffeOS (язык Java), Inferno (язык Limbo) и RMoX (язык occam-pi).

    Итак, Microsoft Singularity — один из множества проектов, разрабатывающих архитектуру надёжной и безопасной операционной системы или среды исполнения, надстраиваемой над существующими системами, на основе изоляции процессов путём проверки их кода на типобезопасность. Благодаря активному развитию безопасных языков программирования и высокопроизводительных исполняющих сред этот, поначалу чисто теоретический, подход становится всё ближе к реальным коммерческим реализациям. Проекты, подобные Singularity, стараются доказать, что они способны составить конкуренцию архитектуре современных операционных систем и предоставить пользователям надёжную и предсказуемую среду исполнения их программ.


    К оглавлению

    >

    Терралаб

    id="terralab_0">

    Путеводитель по новым мобильным процессорам

    Олег Нечай

    Опубликовано 21 июня 2011 года

    Как и год назад, большую часть рынка мобильных центральных процессоров занимает корпорация Intel с семейством чипов Core i3/i5/i7. Однако в современных ноутбуках под этим брендом скрываются уже совсем другие чипы: в начале 2011 года они были переведены на новую микроархитектуру Sandy Bridge. Кроме того, совсем недавно AMD представила принципиально новые гибридные чипы A-Series со встроенным графическим ядром, способным конкурировать с дискретным видео. В технологическом плане ситуация на рынке заметно изменилась, так что давайте поближе присмотримся к новым мобильным решениям.

    Мобильные процессоры Intel

    Микроархитектура Sandy Bridge была официально представлена 9 января 2011 года, тогда же появились и новые десктопные и мобильные чипы на её основе. Sandy Bridge — официальный преемник Nehalem, и новые модели при сохранении марки Core i3/i5/i7 получили другие индексы, чётко отличающие их от микросхем предыдущего поколения.

    Все индексы мобильных процессоров Sandy Bridge четырёхзначные и начинаются с цифры "2". В конце числового индекса могут стоять одна или две буквы. Буква "М" означает стандартный мобильный процессор с термопакетом от 17 до 35 Вт, "E" — стандартный встраиваемый чип, буквами «QM» и «QE» маркируются четырёхъядерные микросхемы повышенной производительности (обычные и встраиваемые соответственно) с термопакетом 45 Вт, а индекс «XM» присваивается «экстремальным» моделям с разблокированным множителем. По индексу можно также отличить стандартные чипы с обычным и пониженным тепловыделением: у первых он заканчивается на «9M», у вторых — на «7M».

    Поскольку мобильные модели Sandy Bridge отличаются от десктопных лишь более низкими частотами, уменьшенным энергопотреблением и некоторым особенностями системы энергосбережения, мы не будем повторяться и вновь подробно описывать характерные черты новой микроархитектуры: желающие могут ознакомиться с ними в материале о «настольных» процессорах.


    Принципиальное отличие от Nehalem заключается в том, что в Sandy Bridge на одном кристалле с вычислительным расположен так называемый «системный агент», включающий в себя графическое ядро нового поколения, контроллеры оперативной памяти DDR3 1333 МГц, контроллер PCI Express 2.0 и блоки управление питанием и выводом изображения на дисплей. К прочим главным нововведениям относятся буфер микрокоманд L0, разделяемая кэш-память третьего уровня (L3 или LLC, Last Level Cache, «кэш последнего уровня»), технология автоматического разгона Turbo Boost нового поколения и поддержка набора инструкций SIMD AVX. Все чипы выпускаются по 32-нм технологическим нормам.

    В настоящее время Intel производит 22 мобильных процессора семейства Core на базе микроархитектуры Sandy Bridge: один двухъядерный чип Core i3, семь двухъядерных Core i5, семь двухъядерных Core i7, шесть четырёхъядерных Core i7 и один «экстремальный» Core i7 XM. Во всех моделях реализованы технологии многопоточности Hyper Threading и автоматического разгона Turbo Boost (кроме Core i3).

    Объём разделяемой кэш-памяти L3, доступной при необходимости через кольцевую шину всем ядрам, включая графическое, а также системному агенту, составляет 3 Мбайта у двухъядерных Core i3 и Core i5, 4 Мбайта у двухъядерных Core i7, 6 Мбайт у четырёхъядерных Core i7 и 8 Мбайт у флагманских четырёхъядерных Core i7 2820QM и Core i7 Extreme 2920XM.

    Intel выпускает также две бюджетные мобильные модели под старым брендом Celeron, построенные на Sandy Bridge: B810 (1,6 ГГц) и B847 (1,1 ГГц). Эти двухъядерные чипы отличаются встроенной графикой предыдущего поколения, отсутствием технологии Hyper Threading, системы автоматического разгона Turbo Boost и разделяемой кэш-памятью третьего уровня объёмом 2 Мбайта.

    Отдельная категория мобильных процессоров, производимых корпорацией Intel, — это Atom: такие чипы предназначены для установки в нетбуки и неттопы — недорогие портативные и настольные компьютеры, ориентированные преимущественно на работу в интернете. Конструкция Atom за год не претерпела каких-либо принципиальных изменений, был лишь расширен модельный ряд, и они всё так же выпускаются по стремительно устаревающей 45-нм технологии. Интересующихся их архитектурой отсылаем к нашей прошлогодней статье.

    Единственное существенное пополнение в семействе Atom — «система на чипе» Oak Trail, представленная в апреле 2011 года и предназначенная для смартфонов и планшетных компьютеров. Эта микросхема во многом повторяет Moorestown образца 2010 года, предназначенную для портативных устройств на базе Linux. Новый чип отличается контроллером PCI, графическим ядром с поддержкой HD-видео 1080p и интерфейса HDMI, и самое главное — возможностью работы с различными операционными системами, включая Windows, Android и MeeGo. Пока выпускается всего два чипа этой серии: Atom Z650 (1,2 ГГц) и Atom Z670 (1,5 ГГц).

    Мобильные процессоры AMD

    Несмотря на то что на прилавках ещё довольно долго будут присутствовать ноутбуки на основе «традиционных» процессоров AMD Phenom II, Turion II, Athlon II и V Series, в самой компании делают ставку на перспективные гибридные чипы A-Series (кодовое название Llano) со встроенным графическим ядром, официально представленные 14 июня 2011 года. AMD позиционирует процессоры A-Series как прямых конкурентов чипов Core корпорации Intel.


    Гибридные процессоры Fusion в AMD называют APU, Accelerated Processing Units, то есть «блоки ускоренных вычислений», в отличие от CPU, Central Processing Units, «центральных вычислительных блоков». Смысл идеи APU заключается в переходе от универсальных, но малоэффективных к специализированным и легко масштабируемым высокоэффективным микросхемам. Такие чипы могут состоять из вычислительных ядер различного типа, подобранных в разных комбинациях для решения тех или иных задач. Первыми моделями подобного типа должны были стать многоядерные процессоры со встроенными вычислительными и графическими ядрами.

    Несмотря на то что сама концепция APU была обнародована ещё в конце 2006 года, AMD явно запоздала с выводом этих микросхем на рынок. Intel успешно продаёт процессоры со встроенной графикой уже несколько лет, а первые серийные гибридные чипы AMD семейства Fusion под кодовым названием Brazos были представлены лишь в начале 2011 года. Процессоры состояли из одного или двух вычислительных ядер Bobcat, одноканального контроллера оперативной памяти DDR3 1066 МГц и графического ядра Mobility Radeon HD 6xxx (Cedar) с восьмьюдесятью универсальными потоковыми процессорами. Интегрированная графика полностью поддерживала программные интерфейсы DirectX11, DirectCompute и OpenGL и обеспечивала аппаратное ускорение воспроизведения HD-видео вплоть до разрешения 1080p.

    Новейшие процессоры Llano должны существенно опередить по производительности Brazos, которые были ориентированы на планшеты, нетбуки, неттопы и бюджетные ноутбуки. Они призваны стать полноценной заменой универсальных чипов AMD среднего класса как для портативных, так и для настольных компьютеров. Версия Llano для ноутбуков — это только что представленные A-Series, версия для десктопов — E-Series, презентация которой ожидается в третьем квартале 2011 года.

    A-Series включает в себя два или четыре вычислительных ядра на базе архитектуры Stars (K10.5) с 1 Мбайтом кэш-памяти L2 для каждого, встроенное графическое ядро, двухканальный контроллер оперативной памяти DDR3 1600 МГц объёмом до 32 Гбайт и контроллер PCI Express 2.0 на 24 линии, шестнадцать из которых могут использоваться для подключения дискретных графических ускорителей. Процессоры производятся по 32-нм технологии.

    Важнейшее преимущество A-Series, пожалуй, перед всеми современными центральными процессорами — встраиваемая в процессор графика, способная на равных конкурировать с дискретными видеокартами. Впервые в истории интегрированное видеоядро способно «потянуть» даже весьма ресурсоёмкие компьютерные игры. В старших моделях A-Series устанавливается графический ускоритель Radeon HD 6620G с четырьмястами универсальными потоковыми процессорами, то есть на уровне дискретной мобильной графики среднего класса Radeon HD 5650/573/5750/5770 или HD 6530/6550/6570. В младших чипах используются видеоядра Radeon HD 6620G с 320 или Radeon HD 6480G с 240 универсальными потоковыми процессорами.

    Ещё одно важное достоинство A-Series — возможность одновременной работы встроенного в чип и дискретного графического ускорителя, в отличие от интеловской версии переключаемой графики, где поддерживается вывод изображения либо через интегрированное, либо через дискретное видео. Как утверждают в AMD, такое «объединение усилий» позволяет при благоприятных обстоятельствах повысить производительность графической подсистемы на 75 процентов свыше стандартной — при работе только с дискретными видеокартами AMD Radeon.

    Для обработки видео высокой чёткости в чипе реализован уницифированный модуль видеодекодера третьего поколения (UVD3), способный аппаратно декодировать все распространённые форматы, среди которых H.264, MPEG-2, MPEG-4 (DivX/XviD) и Blu-ray, включая Blu-ray 3D. Фирменные технологии Perfect Picture HD и Steady Video призваны обеспечивать вывод на экран видео безупречного качества.

    Новая технология Turbo Core, аналогичная интеловской Turbo Boost, позволяет автоматически разгонять как отдельные вычислительные, так и графические ядра. Модернизированная система управления питания, по оценкам AMD, обещает до десяти с половиной часов автономной работы ноутбука на основе чипов A-Series.

    В настоящее время линейка процессоров AMD A-Series состоит из семи моделей: двух двухъядерных и пяти четырёхъядерных. Термопакет модификаций с индексом MX составляет 45 Вт, с индексом M — 35 Вт.

    Мобильные процессоры VIA

    Тайваньская компания VIA Technologies практически ушла с массового рынка мобильных процессоров, вытесненная более сильными конкурентами, и в настоящее время её чипы встречаются лишь во встраиваемых системах и — чрезвычайно редко — в нетбуках и неттопах. Между тем, если бы не производственные и маркетинговые возможности Intel, процессор VIA Nano последнего поколения мог в своё время стать сильным конкурентом Intel Atom, опережая его как по производительности, так и по экономичности. Хотя бы благодаря своим выдающимся характеристикам этот чип заслуживает краткого упоминания.


    Процессоры Nano выпускаются по 65-нм технологии, оснащаются 16 килобайтами кэш-памяти L1 и 1 мегабайтом кэш-памяти L2 и работают с системной шиной 800 МГц. Тактовые частоты — от 1 до 2 ГГц, термопакет — от 5 до 25 Вт. Линейка VIA Nano делится на два семейства: модели с индексом L предназначены для настольных и мобильных компьютеров, а низковольтные модели с индексом U — для неттопов, нетбуков и ультрапортативных компьютеров (UMPC).

    Самая свежая серия Nano 3000, выпускающаяся с ноября 2009 года, отличается от предыдущей 1000/2000 главным образом поддержкой набора инструкций SSE4, впервые полностью реализованного в чипах Intel Core i7. Кроме того, как утверждает разработчик, эти процессоры на 20 процентов мощнее и на 20 процентов экономичнее предшественников. Согласно собственным оценкам VIA, чип 3000-й серии с тактовой частотой от 1,3 ГГц более чем на 40 процентов производительнее, чем Intel Atom N270 c тактовой частотой 1,6 ГГц. Термопакет ультраэкономичных моделей семейства U3ххх составляет всего лишь от 4 до 6,5 Вт, а моделей семейства L3ххх — от 20 до 22,5 Вт.

    Читайте далее: вторая часть статьи со справочной информацией обо всех актуальных мобильных процессорах.


    К оглавлению

    id="terralab_1">

    Новые мобильные процессоры. Часть 2

    Олег Нечай

    Опубликовано 22 июня 2011 года

    Продолжение. Первая часть.

    Поскольку мобильные чипы, в отличие от «настольных», редко попадают в свободную продажу, в таблицах отсутствуют данные о розничных ценах.

    Intel Core i3/5/7 Mobile

    Мобильные чипы Intel Core i3/5/7 построены на базе микроархитектуры Sandy Bridge и отличаются от «настольных» уменьшенными тактовыми частотами и пониженным энергопотреблением. Чипы оснащаются встроенным графическим ядром Intel HD Graphics 3000, двухканальным контроллером оперативной памяти DDR3 1333 МГц и контроллером PCI Express 2.0 x16. Выпускаются по 32-нм производственным нормам. Микросхемы рассчитаны на установку в разъёмы FCBGA1023, FCBGA1224 или FCPGA988. Многие чипы i3/i5 и некоторые i7 имеют по две модификации для FCBGA1023 или FCPGA988 с одинаковыми названиями, в таблице для экономии места указывается только индекс моделей для сокета 1023.

    Номинальные тактовые частоты встроенного графического ядра могут составлять 350, 500 или 650 МГц, в режиме Turbo Boost — 900, 950, 1000, 1100, 1200 или 1300 МГц, в зависимости от модификации. Во всех моделях, за исключением Core i3, реализованы технология автоматического разгона Turbo Boost и технология параллельных вычислений Hyper-Threading.

    Процессоры снабжены контроллером PCI Express 2.0 x16, благодаря которому графический ускоритель может подключаться напрямую к процессору. Для соединения с набором системной логики применяется шина DMI 2.0 (Digital Media Interface) c пропускной способностью 4 Гбайт/с. В «экстремальном» чипе Core i7-2920XM разблокирован множитель, что позволяет беспрепятственно повышать тактовую частоту процессора. Архитектурно Core i7-2820QM и Core i7-2920XM представляют собой Core i7-820QM и Core i7-920XM на основе Nehalem со встроенным графическим ядром Intel HD 3000.

    Основные технические параметры Core i3/5/7 Mobile

    Микроархитектура Sandy Bridge

    Два или четыре ядра

    Кэш-память L1 — 64 Кбайт (32 Кбайт для данных и 32 Кбайт для инструкций) для каждого ядра

    Кэш-память L2 (MLC, Mid Level Cache) — 256 Кбайт для каждого ядра

    Кэш-память L3 (LLC, Last Level Cache) — 3, 4, 6 или 8 Мбайт, разделяемая между ядрами через кольцевую шину

    Встроенный двухканальный контроллер оперативной памяти DDR3-1333 МГц

    Встроенный контроллер PCI Express 2.0 x16 (1x16, 2x8, 1x8+2x4)

    Встроенный графический адаптер Intel HD Graphics 3000

    Поддержка технологии виртуализации VT

    Поддержка 64-битных инструкций Intel EM64T

    Поддержка технологии Hyper-Threading (кроме Core i3)

    Набор инструкций SSE 4.2

    Набор инструкций AVX

    Антивирусная технология Execute Disable Bit (кроме Core i5-2510E)

    Технология динамического изменения частоты Enhanced SpeedStep

    Технология автоматического разгона Intel Turbo Boost 2.0 (кроме Core i3)

    Модельный ряд
    Intel Atom

    Atom — одно- или двухъядерный процессор, предназначенный для установки в недорогие портативные и настольные компьютеры, а также карманные устройства для доступа в интернет. Впервые представлен в апреле 2008 года. Полностью совместим с набором инструкций x86. Выпускается по 45-нм технологическим нормам.

    Одно- и двухъядерные модели серий 2xx, 3xx, Nxxx и Dxxx (кодовые названия Diamondville и Pineview) работают в паре с чипсетами серии Intel 945 и устанавливаются в нетбуки и неттопы. Модели Atom Nxxx/и Dxx (Pineview) имеют встроенные контроллеры оперативной памяти DDR2-667/800 и графическое ядро Intel GMA 3150 без аппаратной поддержки HD-видео. Чипы рассчитаны на установку в разъём 437.

    Одноядерные процессоры серии Zxxx (кодовое название Silverthorne) работают с чипсетом US15W, ориентированы на портативные интернет-устройства (планшеты или наладонники) и устанавливаются в разъём 441.

    Процессоры Atom второго поколения (серия Z6xx, кодовое название Lincroft) представлены 4 мая 2010 года. Микросхемы представляют собой «системы на чипе» для портативных карманных устройств под управлением Linux, модели Z650 и Z670 — также под управлением Windows, Android и других операционных систем.

    В таблице не представлены процессоры серии E для встраиваемых систем как не представляющие интереса для индивидуальных пользователей.

    Основные технические параметры Intel Atom

    Архитектура, полностью совместимая с набором инструкций x86

    Одно или два ядра

    Кэш-память L1 — 56 Кб (24 Кб для данных и 32 Кб для инструкций)

    Кэш-память L2 — 512 Кб или 1 Мбайт в двухъядерных моделях

    Системная шина 400, 533 или 667 МГц

    Динамическое отключение кэш-памяти в энергосберегающих режимах (кроме cерии 2xx)

    Низкий термопакет (TDP): от 0,65 до 13 Вт, в зависимости от модели

    Набор инструкций SSE3

    Поддержка технологии Hyper-Threading (кроме модели Z510)

    Поддержка технологии виртуализации VT (в некоторых моделях)

    Поддержка 64-битных инструкций EM64T (в некоторых моделях)

    Технология динамического изменения частоты Enhanced SpeedStep (в чипах серии Nxxx)

    Модельный ряд
    Мобильные процессоры AMD

    14 июня 2011 года AMD представила новые мобильные гибридные процессоры A-Series, входящие в семейство чипов, известных под кодовым названием Llano.

    Процессоры A-Series включают в себя два или четыре вычислительных ядра на базе архитектуры Stars (K10.5) с 1 Мбайтом кэш-памяти L2 для каждого, встроенное графическое ядро, двухканальный контроллер оперативной памяти DDR3 1600 МГц объёмом до 32 Гбайт и контроллер PCI Express 2.0 на 24 линии, шестнадцать из которых могут использоваться для подключения дискретных графических ускорителей. Чипы производятся по 32-нм технологии. Термопакет модификаций с индексом MX составляет 45 Вт, с индексом M — 35 Вт.

    В старших моделях A-Series устанавливается графический ускоритель Radeon HD 6620G с четырьмястами универсальными потоковыми процессорами, то есть на уровне дискретной мобильной графики среднего класса Radeon HD 5650/573/5750/5770 или HD 6530/6550/6570. В младших чипах используются видеоядра Radeon HD 6620G с 320 или Radeon HD 6480G с 240 универсальными потоковыми процессорами. Встроенная графика способна работать одновременно с дискретными чипами, что существенно повышает производительность графической подсистемы.

    Воспроизведение видео высокой чёткости обеспечивает унифицированный видеодекодер третьего поколения UVD, поддерживающий форматы H.264, MPEG-2, MPEG-4 (DivX/XviD), Blu-ray, Blu-ray 3D. За качество видеокартинки отвечают фирменные технологии Perfect Picture HD и Steady Video.

    Основные технические параметры AMD APU A-Series

    Микроархитектура K10.5

    Два или четыре ядра Stars

    Кэш-память L1 — 64 + 64 Кбайт

    Кэш-память L2 — 2 или 4 Мбайт, по 1 Мбайту для каждого ядра

    Встроенный двухканальный контроллер оперативной памяти DDR3-1333/1600 МГц

    Встроенный контроллер PCI Express 2.0 на 24 линии

    Встроенный графический адаптер Radeon HD 6620G или или Radeon HD 6480G с 400, 320 или 240 универсальными процессорами

    Два выделенных цифровых интерфейса для дисплеев

    Унифицированный видеодекодер третьего поколения UVD

    Технология автоматического разгона Turbo Core

    Модельный ряд
    VIA Nano 3000

    Nano 3000 — процессоры с суперскалярной архитектурой и поддержкой инструкций x86 и шестидесятичетырёхбитных расширения. Чипы производятся по 65-нм технологическим нормам, совместимы по контактам с моделями предыдущего поколения VIA C7 и рассчитаны на установку в разъём NanoBGA2.

    Микросхемы оснащаются 16 Кб кэш-памяти L1 и 1 Мб кэш-памяти L2 и работают с системной шиной 800 МГц. Тактовые частоты — от 1 до 2 ГГц, термопакет — от 5 до 25 Вт.

    Линейка процессоров VIA Nano делится на две серии: модели с индексом L предназначены для настольных и мобильных ПК, а низковольтные модели с индексом U — для неттопов, нетбуков и ультрапортативных компьютеров.

    Модельный ряд

    К оглавлению

    id="terralab_2">

    Наборы системной логики для процессоров Intel

    Олег Нечай

    Опубликовано 23 июня 2011 года

    Новая архитектура потребовала и новой логики, к тому же чипы Sandy Bridge рассчитаны на установку в собственный разъём LGA1155 и несовместимы с сокетами для предыдущего поколения Core на базе микроархитектуры Nehalem.

    В настоящее время на рынке представлено семь наборов системной логики для линейки Sandy Bridge: Intel B65 Express, H61 Express, H67 Express, P67 Express, Q65 Express, Q67 Express и Z68 Express. Первыми на рынке появились системные платы на чипсетах H67 и P67, чуть позже были выпущены другие модификации, а самым «молодым» стал флагманский Z68.


    С чипсетами Cougar Point первых выпусков (ревизия B2) связана неприятная история: из-за обнаруженного в них дефекта Intel была вынуждена приостановить поставки буквально через месяц после их начала. Дело в том, что в силу конструктивного недостатка со временем в таких чипсетах могли выходить из строя все порты SATA-II, к которым подключаются жёсткие диски, твёрдотельные и оптические накопители. При этом сохранялась работоспособность портов SATA-III, которых в чипсетах шестой серии не более двух. К чести Intel, компания оперативно признала проблему и выпустила модернизированные чипсеты (ревизия B3), свободные от этого дефекта. Тем не менее весьма большие партии плат на основе дефектных H67 и P67 Express успели попасть на рынок, от чего пострадали, прежде всего, энтузиасты, выложившие немалые деньги за «горячую» новинку.

    Как и в случае с пятидесятой серией, шестидесятая представляет собой не набор микросхем, а один-единственный чип, выполняющий функцию «южного моста», то есть служащий для подключения разнообразной периферии и носящий официальное название PCH — Platform Controller Hub («контроллер-коммутатор платформы»). Потребность в «северном мосте» отпала, поскольку контроллеры оперативной памяти и шины PCI Express, а также графическое ядро теперь встраиваются непосредственно в процессор.

    Большая часть новых «настольных» чипсетов способна работать с интегрированной в процессор графикой. Они, как и сегодняшние, относятся к серии H — это наборы H61 и H67. Единственный набор логики, игнорирующий встроенное в чип видеоядро, — это P67, рассчитанный исключительно на дискретную графику: одну карту PCI Express x16 или две видеокарты PCI Express х8.

    Важное отличие новых наборов микросхем от чипсетов предыдущего поколения состоит в удвоении пропускной способности шины PCI Express 2.0 с 2,5 GT/s (гигатрансферов, то есть миллиардов пересылок в секунду) до 5,0 GT/s. Теперь максимальная скорость одной линии (слот PCI Express x1) может достигать изначально предусмотренных стандартом 500 Мб/с в каждом направлении, в сумме — 1 Гб/с. Это устраняет узкое место при подключении, например, скоростных контроллеров USB 3.0 и SATA-III через слоты PCI Express x1, ощутимое, когда скорость линии в каждом направлении ограничена 250 Мб/с.

    Intel Z68 Express

    Флагманский чипсет семейства, представленный позже всех остальных — 11 мая 2011 года. Микросхема объединяет в себе возможности всех моделей линейки и обладает двумя уникальными для шестидесятой серии функциями — Intel Smart Response Technology и Lucid Virtu. Чипсет предназначен для использования с процессорами среднего и высшего класса Core i5 и Core i7 для разъёма LGA1155. При этом, по данным Intel, ничто не мешает устанавливать в системные платы на базе Z68 Express и недорогие чипы Core i3, но, исходя из высокой цены подобных плат, вряд ли это будет разумным решением.


    Схема чипсета Intel Z68 Express

    Как и все чипсеты Cougar Point, Z68 подключается к процессору по шине DMI 2.0 c пропускной способностью 20 Гбит/с или около 4 Гбайт/с. Для передачи видеосигнала от встроенной процессорной графики применяется шина FDI. Поддерживается множество видеоинтерфесов, включая HDMI, DVI и DisplayPort. Обеспечивается работа с восемью полноскоростными портами PCI Express 2.0 x1. Возможна установка как одного (PCI Express x16), так и двух графических ускорителей (PCI Express x8 + x8) в режимах SLI и CrossFire.

    В микросхеме реализованы контроллер Serial ATA на 2 порта SATA III (6 Гбит/с) и четыре порта SATA II (3 Гбит/с), поддерживаются дисковые массивы RAID уровней 0, 1, 0+1 (10) и 5 и технология Matrix RAID (гибридный режим, когда разные части одного комплекта дисков используются в качестве массивов разных уровней). В наличии многоканальный (7.1) звуковой контроллер High Definition Audio, контроллер USB 2.0 на четырнадцать портов, гигабитный сетевой MAC-контроллер, а также интерфейсы для подключения различной низкоскоростной периферии.

    Характерно, что в Z68 Express, как и почти во всех микросхемах семейства, отсутствует контроллер PCI; нет в нём и ожидаемого USB 3.0. Отказ от морально устаревшего PCI вполне понятен, но упорное нежелание Intel встраивать в чипсет USB 3.0 можно объяснить лишь намерением продвигать альтернативный интерфейс Thunderbolt. Впрочем, производители материнских плат устанавливают на свои продукты контроллеры PCI и USB 3.0, так что проблемы это не создаст.

    Чипсет Intel Z68 Express предоставляет самые широкие в линейке возможности разгона: при желании можно увеличивать значение множителя ядра и оперативной памяти, повышать напряжение и допустимую температуру, а также частоту встроенного графического ядра.

    Только в этой модели логики шестидесятой серии реализованы технологии Intel Smart Response Technology и Lucid Virtu. Первая из них позволяет использовать твердотельный SSD-накопитель небольшого объёма (от 20 Гбайт) для кэширования различных данных, тем самым повышая скорость работы системы, а вторая даёт возможность переключаться между интегрированной и дискретной графикой — система, аналогичная ноутбучной NVIDIA Optimus.

    По первым отзывам, использование Intel Smart Response в среднем позволяет ускорить работу с приложениями в среде Windows 7 и Vista (она совместима только с этими ОС) примерно вдвое, но, конечно, она не даёт такого существенного прироста, как при установке всей системы на SSD. Полезность же Lucid Virtu вызывает большие сомнения: если в ноутбуке переход на встроенную графику может сэкономить заряд аккумулятора, то для стационарного десктопа она бессмысленна. Смысл в периодическом переходе на встроенную графику лично я могу увидеть разве что в случае, если у вас стоит пара мощных видеокарт и вы не хотите слышать гул их системы охлаждения при интернет-сёрфинге или при работе с документами. Что касается поддержки технологии перекодирования видео Intel Quick Sync даже при работе с дискретным видео, то это вообще довольно странно представлять как достоинство.

    Заявленный термопакет микросхемы Intel Z68 Express — 6,1 Вт, как, впрочем, и у всех остальных представителей шестидесятой серии.

    Intel P67 Express

    Этот набор логики был представлен одновременно с презентацией платформы Sandy Bridge, 9 января 2011 года, и стал наряду с H67 одним из двух самых неоднозначных в семействе. Дело в том, что это единственный чипсет шестидесятой серии, не поддерживающий графическое ядро, встроенное в процессор, — в нём попросту отсутствует шина FDI. Если учесть, что графика интегрирована во все без исключения ЦП Sandy Bridge, выглядит это более чем странно.


    Схема чипсета Intel P67 Express

    В остальном же это мощный «южный мост», мало в чём уступающий по возможностям флагманскому Z68 Express, появившемуся гораздо позже. До выхода Z68 этот чипсет был единственным в семействе, позволяющим устанавливать две дискретных видеокарты PCI Express 2.0 x8 + x8, а также беспрепятственно разгонять процессор и оперативную память. Обеспечивается работа с восемью полноскоростными портами PCI Express 2.0 x1.

    Р67 Express подключается к процессору по шине DMI 2.0 c пропускной способностью 20 Гбит/с. В чипе имеются контроллер Serial ATA на 2 порта SATA III (6 Гбит/с) и четыре порта SATA II (3 Гбит/с), поддерживаются дисковые массивы RAID уровней 0, 1, 0+1 (10) и 5 и технология Matrix RAID. Предусмотрены многоканальный (7.1) звуковой контроллер High Definition Audio, контроллер USB 2.0 на четырнадцать портов, гигабитный сетевой MAC-контроллер, а также интерфейсы для подключения различной низкоскоростной периферии.

    Intel H67 Express

    Набор системной логики H67 Express, выпущенный 9 января 2011 года, практически не отличается от P67 Express, за исключением возможности работы с интегрированным в процессоры видео (то есть наличия шины FDI) и отсутствия поддержки двух дискретных видеокарт. Несмотря на то что собственно контроллер PCI Express 2.0 встроен в процессоры, в Intel посчитали необходимым зачем-то ввести такое ограничение. Так или иначе, H67 Express предусматривает установку лишь одного дискретного графического ускорителя PCI Express 2.0 x16. Обеспечивается также работа с восемью полноскоростными портами PCI Express 2.0 x1.


    Схема чипсета Intel H67 Express

    Ещё одна малообъяснимая особенность этого набора логики — невозможность разгона процессора и оперативной памяти. Зато здесь можно повышать частоту встроенного в процессоры графического ядра. Проще говоря, такой чипсет вполне определённо ориентирован на тех, кто намерен пользоваться лишь встроенным видео.

    Как вы заметили, функциональность P67 Express и H67 Express была объединена во флагманском Z68 Express, выпущенном спустя пять месяцев. Те, кто поторопился приобрести плату на одном из ранних чипсетов, вынуждены мириться со странными компромиссами, навязанными по каким-то неведомым причинам маркетологами Intel.

    По всем остальным параметрам H67 Express повторяет P67 Express: системная шина DMI 2.0 c пропускной способностью 20 Гбит/с, контроллер Serial ATA на пару портов SATA III (6 Гбит/с) и четыре порта SATA II (3 Гбит/с), поддержка RAID-массивов уровней 0, 1, 0+1 (10) и 5 и технологии Matrix RAID, многоканальный (7.1) звуковой контроллер High Definition Audio, контроллер USB 2.0 на четырнадцать портов, гигабитный сетевой MAC-контроллер, а также интерфейсы для подключения низкоскоростной периферии.

    Intel H61, Q67, Q65 и B65 Express

    Intel H61, Q67, Q65 и B65 Express — четыре упрощённых по сравнению с описанными выше чипсета, ориентированных на использование в офисных и прочих компьютерах, входящих в корпоративные сети. Три из них, а именно Q67, Q65 и B65 Express, оснащены встроенным контроллером PCI 2.3 c поддержкой до четырёх портов.


    Схема чипсета Intel H61 Express

    Самая простая модификация, H61 Express, может похвастаться поддержкой встроенной графики (шина FDI) и одной дискретной карты PCI Express 2.0 x16, шестью портами PCI Express 2.0 x1, системной шиной DMI 2.0 c пропускной способностью 20 Гбит/с, контроллером Serial ATA на четыре порта SATA II (3 Гбит/с), многоканальным (7.1) звуковым контроллером High Definition Audio, контроллером USB 2.0 на десять портов, гигабитным сетевым MAC-контроллером и интерфейсами для подключения низкоскоростной периферии.


    Схема чипсета Intel H65 Express

    Отличия чипсета B65 Express заключаются в восьми портах PCI Express 2.0 x1, контроллере Serial ATA на два порта SATA III (6 Гбит/с) и четыре порта SATA II (3 Гбит/с), поддержке RAID-массивов уровней 0, 1, 0+1 (10) и 5 и технологии Matrix RAID, контроллере USB 2.0 на двенадцать портов и возможности подписки на удалённые сервисы по обслуживанию корпоративных ПК Intel Level III Manageability Upgrade.


    Схема чипсета Intel Q65 Express
    Схема чипсета Intel Q67 Express

    Чипсет Q65 Express отличается от B65 Express уже четырнадцатью портами USB 2.0 и возможностью заказа пакета корпоративных услуг Intel Standart Manageability. Q67 Express дополнительно обеспечивается технологией Intel Trusted Execution и Intel Rapid Storage, а также сервисом Intel Active Management.

    В следующей статье речь пойдёт о нескольких интересных системных платах, построенных на базе чипсетов Intel шестидесятой серии.


    К оглавлению

    id="terralab_3">

    Системные платы для платформы Intel Sandy Bridge

    Олег Нечай

    Опубликовано 24 июня 2011 года

    В первой части этого обзора мы познакомились с основными характеристиками наборов системной логики Intel шестидесятой серии, известных под кодовым названием Cougar Point, а сейчас поговорим о конкретных моделях материнских плат на их основе. Мы подобрали несколько плат разных производителей и различных ценовых категорий, представляющих интерес для домашних пользователей.

    Как всегда, производители системных плат не ограничиваются функциональностью чипсетов. Очень часто они устанавливают дополнительные контроллеры, аудиокодеки, системы управления разгоном и прочие компоненты, расширяющие возможности базового набора логики. Поэтому несмотря на отсутствие в чипсетах Intel поддержки таких интерфейсов, как, например, USB 3.0 или PCI, в некоторых «материнках» на их основе эти интерфейсы реализованы при помощи микросхем третьих производителей.

    ASUS P8P67 Deluxe Rev 3.0

    Одна из флагманских моделей серии P8P67, построенная на основе набора системной логики Intel P67 Express. Ориентировочная розничная цена — 7500 рублей.


    Первая модификация этой материнской платы была выпущена почти сразу после официальной презентации платформы Sandy Bridge и чипсетов шестидесятой серии. После отзыва системной логики ревизии B2 её продажи были прекращены, и сейчас на прилавках можно найти новую модификацию на основе чипсета ревизии B3, что отдельно подчёркивается в названии.

    В дополнение к интерфейсам, реализованным на уровне чипсета, на плате установлены контроллеры Marvell на два порта Serial ATA 6 Гбит/с, JMicron JMB363 на два порта eSATA 3 Гбит/с, NEC µPD720200 на четыре порта UAB 3.0, VIA 6315N на два порта IEEE 1394a (FireWire), мост PCIe-OCI ASMedia ASM1083 на три устройства, дополнительный гигабитный сетевой контроллер Realtek 8111E, контроллер Bluetooth 2.1+EDR и многоканальный (7.1) звуковой кодек Realtek ALC 889. Поддержка интерфейса IDE отсутствует.

    Для разгона системы используется чип ASUS TurboV EVO и одноимённая утилита. В комплект поставки входит модуль на два порта USB 3.0 для установки во внешний 3,5-дюймовый отсек (для флоппи-дисководов). Реализованный на плате стабилизатор питания имеет 23 канала: шестнадцать из них выделены для вычислительных ядер процессора, два для встроенного видеоядра, два для «системного агента» и три для модулей памяти. В состав системы питания включён фирменный контроллер широтно-импульсной модуляции (ШИМ) Digi+ VRM, умеющий автоматически регулировать частоту, изменять нагрузку каналов в зависимости от температуры и отключать неиспользуемые каналы питания процессора. В конструкции используются только высококачественные полимерные конденсаторы японского производства.

    Среди особенностей платы — замена классической BIOS на EFI (Extensible Firmware Interface), который может похвастаться графическим интерфейсом, быстрой загрузкой, поддержкой дисков более 2,2 Тбайта и возможностью запускать любой платформонезависимый код.

    Плата стандартного формфактора ATX предназначена для процессоров Core i3/i5/i7 для разъёма LGA1155, поддерживает установку двух (включая двухпроцессорные) видеокарт в режимах ATI CrossFire X и NVIDIA SLI, до 32 гигабайт оперативной памяти DDR3-2200/2133/1866/1600/1333/1066, до шести (четыре внутренних и два внешних) накопителей SATA-II (RAID 0,1,5,10) и до четырёх накопителей SATA-III (6 Гбит/с).

    На плате размещены три слота PCI Express x16 (x16+x4 или x8+x8+x4), два слота PCI Express x1, два слота PCI и четыре слота для двухканальной оперативной памяти.

    На заднюю панель платы выведены восемь портов USB 2.0, два порта USB 3.0, порт FireWire IEEE 1394a, два порта Gigabit Ethernet, многоканальный аналоговый и цифровой оптический и коаксиальный аудиовыходы, порт PS/2, антенный модуль Bluetooth, два порта eSATA, один из которых питающий, и кнопка для сброса CMOS.

    С подробными техническими характеристиками платы ASUS P8P67 Deluxe Rev 3.0 можно ознакомиться на сайте производителя.

    ASRock H67DE3

    Плата среднего класса на основе набора системной логики Intel H67 Express. Ориентировочная розничная цена — 3700 рублей.


    Недорогая материнская плата тем не менее оснащена полным набором оверклокерских утилит, а в комплект поставки входят анаглифические очки для просмотра 3D-видео. Ещё одна особенность этой модели — возможность установки процессорных кулеров не только для LGA1155, но и для LGA1156 и даже LGA775.

    В дополнение к интерфейсам, реализованным на уровне чипсета, на плате установлены контроллер Etron EJ168A с поддержкой двух разъёмов USB 3.0 на задней панели, контроллер Asmedia ASM1085 на два разъёма PCI, многоканальный (7.1) кодек Realtek ALC892 и гигабитный сетевой контроллер Realtek 8111E. Поддержка интерфейса IDE отсутствует.

    Вместо традиционной BIOS в этой модели используется EFI AMI BIOS с графической оболочкой. В конструкции применяются полимерные конденсаторы. Для управления и разгона системы служит фирменная утилита ASRock Extreme Tuning Utility.

    Плата стандартного формфактора ATX предназначена для процессоров Core i3/i5/i7 для разъёма LGA1155, поддерживает установку одной дискретной видеокарты, до 32 гигабайт оперативной памяти DDR3-1333/1066, до четырёх накопителей SATA-II (RAID 0,1,5,10) и до двух накопителей SATA-III (6 Гбит/с).

    На плате размещены один слот PCI Express x16, три слота PCI Express x1, два слота PСI и четыре слота для двухканальной оперативной памяти.

    На заднюю панель платы выведены четыре порта USB 2.0, два порта USB 3.0, порты VGA, DVI-D и HDMI, порт Gigabit Ethernet, многоканальные цифровой оптический и аналоговый аудиовыходы, аналоговый линейный вход и микрофонный вход и порт PS/2.

    С подробными техническими характеристиками платы ASRock H67DE3 можно ознакомиться на сайте производителя.

    BioStar TH67+

    Бюджетная материнская плата на основе набора системной логики Intel H67 Express. Ориентировочная розничная цена — 3200 рублей.


    Неcмотря на низкую цену, в этой модели применяются дополнительные контроллеры USB 3.0 и PCI, поддерживаются RAID-массивы, а вместо BIOS используется перспективный EFI. Кроме того, вопреки ограничениям чипсета, на плату можно установить две видеокарты Radeon в режиме CrossFire (SLI не поддерживается).

    В дополнение к интерфейсам, реализованным на уровне чипсета, на плате установлены контроллер NEC ?PD720200 с поддержкой двух разъёмов USB 3.0 на задней панели, контроллер ITE IT8893E на один разъём PCI, многоканальный (7.1) кодек Realtek ALC892 и гигабитный сетевой контроллер Realtek 8111E. Поддержка интерфейса IDE отсутствует.

    Вместо традиционной BIOS в этой модели используется EFI AMI BIOS с графической оболочкой. В конструкции применяются полимерные твёрдотельные конденсаторы. Благодаря технологии BIO-Remote2 компьютер может стать основой домашнего кинотеатра, а пультами управления будут служить любые смартфоны, работающие под управлением iOS или Android. Разгон машины упрощает утилита T-Overclocker.

    Плата уменьшенного формфактора Micro ATX предназначена для процессоров Core i3/i5/i7 для разъёма LGA1155, поддерживает установку двух дискретных видеокарт в режиме ATI CrossFireX, до 16 гигабайт оперативной памяти DDR3-1333/1066, до четырёх накопителей SATA-II (RAID 0,1,5,10) и до двух накопителей SATA-III (6 Гбит/с).

    На плате размещены два слота PCI Express x16 (x16+x4), один слот PCI Express x1, один слот PСI и четыре слота для двухканальной оперативной памяти.

    На заднюю панель платы выведены два порта USB 2.0, два порта USB 3.0, порты VGA, DVI-D и HDMI, порт Gigabit Ethernet, аналоговый линейный вход и выход, микрофонный вход и порт PS/2.

    С подробными техническими характеристиками платы BioStar TH67+ можно ознакомиться на сайте производителя.

    Gigabyte GA-Z68MA-D2H-B3

    Плата среднего ценового сегмента на основе топового набора системной логики Intel Z68 Express. Ориентировочная розничная цена — 4300 рублей.


    Компания Gigabyte выпустила целое семейство недорогих материнских плат на базе чипсета Intel Z68 Express. При этом, к удивлению покупателей, большая их часть не поддерживает встроенное видео — на задней планке просто отсутствуют видеовыходы. Такие платы по функциональности отличаются от моделей на P67 Express исключительно поддержкой технологии Intel Smart Response, поэтому использование в них именно флагманского Z68 выглядит довольно странно.

    В этой модели вся функциональность Z68 Express на месте: плата работает как со встроенным в процессоры видеоядром (предусмотрены видеоинтерфейсы VGA, DVI-D и HDMI), так и с дискретной графикой.

    В дополнение к интерфейсам, реализованным на уровне чипсета, на плате установлены лишь контроллер Etron EJ168A c поддержкой двух портов USB 3.0, многоканальный (7.1) кодек Realtek ALC889 и гигабитный сетевой контроллер Realtek 8111E. Поддержка интерфейсов PCI и IDE отсутствует.

    К особенностям платы относится использование AWARD Hybrid EFI с поддержкой загрузки с дисков объёмом более 3 Тбайт, а также реализация технологий Smart Response и Lucid Virtu. В конструкции применяются гибридные «интеллектуальные» конденсаторы Driver MOSFET. Для управления системой служит фирменная утилита Smart 6, а для разгона — бесплатное приложение Cloud OC.

    Плата уменьшенного формфактора Micro ATX предназначена для процессоров Core i3/i5/i7 для разъёма LGA1155, поддерживает установку двух видеокарт в режимах ATI CrossFire X и NVIDIA SLI, до 32 гигабайт оперативной памяти DDR3-2133/1866/1600/1333/1066, до четырёх накопителей SATA-II (RAID 0,1,5,10) и до двух накопителей SATA-III (6 Гбит/с).

    На плате размещены три слота PCI Express x16 (x16+x4 или x8+x8+x4), один слот PCI Express x1 и четыре слота для двухканальной оперативной памяти.

    На заднюю панель платы выведены четыре порта USB 2.0, два порта USB 3.0, порты VGA, DVI-D и HDMI, порт Gigabit Ethernet, многоканальный цифровой и стереофонический аналоговый аудиовыходы, аналоговый линейный вход и микрофонный вход и порт PS/2.

    С подробными техническими характеристиками платы Gigabyte GA-Z68MA-D2H-B3 можно ознакомиться на сайте производителя.

    MSI P67A-G45 (B3)

    Плата среднего класса на основе набора системной логики Intel P67 Express. Ориентировочная розничная цена — 4300 рублей.


    Доступная и довольно простая плата для домашних пользователей, но при этом богатая разнообразными слотами и портами.

    В дополнение к интерфейсам, реализованным на уровне чипсета, на плате установлены контроллер NEC µPD720200 с поддержкой четырёх портов USB 3.0 (два на задней панели и два на планке), контроллер VIA VT6315N на два порта FireWire (один на задней панели и один для порта на корпусе), контроллер Asmedia ASM1085 на два разъёма PCI, многоканальный (7.1) кодек Realtek ALC892 и гигабитный сетевой контроллер Realtek 8111E. Поддержка интерфейса IDE отсутствует.

    К особенностям платы относится использование EFI AMI ClickBIOS с графической оболочкой. В конструкции применяются полимерные конденсаторы. Для управления и разгона системы служит фирменная утилита OC Genie II. В памяти платы записана компактная версия Linux Winki, позволяющая выходить в интернет, просматривать изображения и слушать музыку без запуска основной операционной системы.

    Плата стандартного формфактора ATX предназначена для процессоров Core i3/i5/i7 для разъёма LGA1155, поддерживает установку двух видеокарт в режимах ATI CrossFire X и NVIDIA SLI, до 32 гигабайт оперативной памяти DDR3-2133/1866/1600/1333/1066, до четырёх накопителей SATA-II (RAID 0,1,5,10) и до двух накопителей SATA-III (6 Гбит/с).

    На плате размещены два слота PCI Express x16 (x16 или x8+x8), один слот PCI Express x1, два слота PСI и четыре слота для двухканальной оперативной памяти.

    На заднюю панель платы выведены восемь портов USB 2.0, два порта USB 3.0, порт IEEE 1394 (FireWire), порт Gigabit Ethernet, многоканальный аналоговый и цифровой оптический и коаксиальный аудиовыходы и порт PS/2.

    С подробными техническими характеристиками платы MSI P67A-G45 (B3) можно ознакомиться на сайте производителя.


    К оглавлению

    >

    Колумнисты

    id="own_0">

    Василий Щепетнёв: По следам Ляпкина-Тяпкина

    Василий Щепетнев

    Опубликовано 20 июня 2011 года

    В автобусе ехал Дольф Лундгрен.

    Значит, и до нас докатилось. Когда в московском метро показывается Шварценеггер, это одно: где мы, а где Москва. Да и метро столичное если не чудо Света, то чудо Тьмы наверное. Объект важный, в тоннелях под землёй будут прятаться повстанцы, потому неудивительно, что Терминатор загодя проводит рекогносцировку. Удивительно, что власти прошляпили, за улыбкой губернатора Калифорнии не разглядели оскал Машины Смерти. Или не прошляпили, а в доле?

    Но Воронеж совсем не столица. И автобус, «Пазик», на Чудо Тьмы совершенно не тянет. На его сидениях Лундгрен и помещается-то едва. Да что Лундгрен, на сидении человек даже обыкновенных габаритов чувствует себя неуютно — для кого их только делают, «Пазики»…

    Я хотел было сфотографироваться с Дольфом на память, но врождённая робость победила. И потом, вдруг он здесь инкогнито? С секретным предписанием? Сделаю вид, что не узнаю.

    Через три минуты я понял, что обознался. Не Лундгрен, просто похожий на него человек. Наш, воронежский, никаких сомнений. Но похож вельми. Недаром считают, что у каждого есть двойник. Думаю, не один. Если бы понадобилось составить полицейскую ориентировку на попутчика, достаточно было бы двух слов: Дольф Лундгрен.

    Одно лишь смущает: всё-таки у каждого времени свои герои. Вдруг нынешние сержанты не смотрят фильмы девяностых, «Универсального солдата» и «Разборки в Маленьком Токио»? Нет, в таком важном деле полагаться на авось нельзя. Необходима полноценная, сертифицированная процедура автоматического распознавания трёхмерных подвижных объектов, чтобы каждый патрульный мог тотчас выявить в толпе искомое лицо. На голове патрульного Е?каска с забралом, на каске – камеры, обеспечивающие круговой обзор и передающие данные в Центр Контроля. Попался в поле зрения камеры разыскиваемый – тут же срабатывает обратная связь и проецирует на забрало: хватать и не пущать вот этого, в красной футболке и синих трусах. Лишь бы ошибки были редкими, а то недолго и аполитичного футболиста отключить сгоряча.

    В двадцать первом веке задачей номер один становится создание способа распознавания подвижных трёхмерных объектов, говоря проще – людей. На это не будут жалеть ни денег, ни ресурсов. Уже не жалеют.

    Почему? Становится очевидным, что главной угрозой для всякого государства сейчас являются не другие государства (на этот случай есть как раз и водородные бомбы, и ракеты дифференцированных степеней дальности), а недовольные граждане. Узок слой этих граждан, но стоит зазеваться, и… Зелёное цунами, что катится по просторам Северной Африки, может переместиться и в Европу, и в Азию, и даже дальше, превратиться в цунами красное, жёлтое, коричневое. В этом случае опираться на водородные бомбы сложно. Шарахнуть по собственной столице? А где и кем тогда править в случае победы?

    Нет, теперь роль войск стратегического назначения переходит от несущих круглосуточную вахту ракетчиков к тайной полиции, которая, впрочем, тоже бдит без перерыва на сон и обед. Собственно, она, тайная полиция, и всегда-то была на высоте в списках приоритетов, финансирования и влияния, но время ставит новые задачи. Для их решения требуются адекватные средства. Железной Девой да испанским сапожком не обойдёшься. Допросить с пристрастием террориста или карбонария можно и старыми способами, но вот найти его – задача для традиционных средств трудная. Найти быстро и своевременно, как в гоголевском «Ревизоре»: «А подать сюда Ляпкина-Тяпкина!» Пять секунд колдовства над клавиатурой, и на экране появляется Ляпкин-Тяпкин, покупающий макароны в гипермаркете соседнего района. Подходи и бери под белы руки. «А подать сюда попечителя богоугодных заведений Землянику!» — И Земляника моментально отыскивается в зале ожидания Финляндского вокзала.

    Куда не пойди, всюду недремлющее око фиксирует передвижение обывателя — когда с предупреждением «ведётся видеонаблюдение», а когда и тишком. Теперь уже и в HD, а возможно, и в 3D. Но до тех пор пока нет надёжной системы распознавания подвижных трёхмерных объектов, отдача от камер невелика. Без человеческого участия отыскать в аэропорту или в супермаркете Гассана Абдуррахмана ибн Хоттаба или какого-то другого Хоттаба они могут пока лишь в кинотриллерах.

    Перед второй мировой войной резко сократилось число открытых публикаций по проблемам ядерной физики. Я, понятно, не могу оценить тенденцию публикаций по проблемам распознавания трёхмерных образов, насколько там прогресс налицо как в переносном, так и в буквальном смысле. Да и не столь важна тайна: борьба с недовольными гражданами – задача международная, и потому разные внешне правительства вполне способны делиться секретами на эту тему. Но прежде чем поделиться, нужно хоть что-нибудь наработать. Не удивлюсь, если в Сколково и прочих местах талантливым людям будут платить от души. Хотя не исключен и вариант, описанный «В круге первом». Только изумительно наивный человек может надеяться, что компьютерные нанотехнологии воплощаются для того, чтобы продвинуть в массы очередной текстовый редактор или DOOM 4. Цель управляемого прогресса другая: создать аппаратно-программные системы для тотального контроля над обществом. Что особенно умиляет, создаются они за счёт самого общества. Дыбы, правда, тоже всегда покупали из налоговых отчислений.

    "Пазик" остановился, и я вышел на улицу. В парк я приехал не просто погулять, а по делу.

    (продолжение пишется)


    К оглавлению

    id="own_1">

    Кивино гнездо: Обратная сторона битмонеты

    Киви Берд

    Опубликовано 20 июня 2011 года

    Что происходит?

    Платежная система BitCoin называет себя «пиринговой валютой» и на основе программ с открытым исходным кодом реализует полностью децентрализованную криптографическую схему цифровых наличных. Новые виртуальные деньги так и называются — биткойны, то есть «битовые монеты».

    В последние месяцы система BitCoin быстро стала набирать популярность, а обменный курс биткойна начал стремительно расти. Предсказуемой стороной этой популярности стало то, что Биткойном сильно заинтересовались мошенники.

    Первый зарегистрированный случай крупного хищения был отмечен на официальном форуме пользователей Bitcoin 13 июня 2011 года. Один из давнишних участников этого сообщества, известный под экзистенциальным псевдонимом Allinvain (Всенапрасно), в состоянии глубочайшего эмоционального отчаяния известил сограждан, что обнаружил ужасную вещь: какие-то гады одним махом похитили у него все нажитые в системе деньги — порядка 25 тысяч биткойнов. По текущему курсу обмена эта сумма была эквивалентна пятистам тысячам американских долларов, так что крайняя степень отчаяния жертвы была вполне объяснима.

    Поскольку произошло подобное впервые, то поначалу многие восприняли известие как розыгрыш или очередной пиар-трюк энтузиастов для подогревания интереса к проекту. Однако открыто доступная для всех информация о трансферах в сети Bitcoin (сервис Blockexplorer.com) документально подтверждает, что 25000 битмонет действительно были перекачаны за один раз с одного анонимного адреса (жертвы) на другой адрес (неизвестно кого). Кроме того, в ходе обсуждения на форуме быстро выяснилось, что аналогичные кражи биткойнов, только в значительно меньших масштабах, происходили и у других пользователей.

    Когда преступление такого типа совершается с обычными деньгами, то банки, если повезёт, могут заморозить счёт похитителей и установить их личности. И даже в тех случаях, когда умелому вору удаётся скрыться, у банков нередко имеется возможность обратить транзакцию и вернуть деньги, украденные у жертвы.

    Виртуальная валюта Bitcoin изначально была разработана так, чтобы транзакции были необратимыми, чтобы не было никаких посредников и никакого центрального органа управления и чтобы адреса пользователей (которые фактически работают как их номера финансовых счетов) оставались анонимными. Для пострадавших от краж все эти особенности системы означают, что дело не просто плохо, а почти безнадёжно.

    На практике анонимность биткойнов не может обеспечиваться всегда и всюду. Хотя пользователи системы имеют возможность генерировать любое количество адресов Bitcoin, скрывая за ними свою личность при транзакциях в рамках сети, по крайней один из адресов всё равно придётся привязать к реальной личности — как только возникает необходимость во взаимодействии с оффлайном. Типичный пример такой ситуации — когда надо ввести адрес доставки для онлайновой покупки.

    Другой распространённый пример: пользователи должны раскрывать свою личность в тех случаях, когда надо обменять биткойны на другие валюты. Это требование относится как к крупным обменным пунктам, вроде MtGox, так и к мелким частным менялам.

    Ещё одна бесспорно помогающая в расследованиях особенность системы — это публичная доступность всей истории транзакций биткойнов через уже упоминавшийся сервис blockexplorer.com. То есть при определённых затратах усилий маршрут движения украденных биткойнов в принципе может быть отслежен. Однако зашитая в систему анонимность и здесь проявляет свою обоюдоострую природу. Хотя жертвы могут, к примеру, доказать, что объявленные похищенными биткойны в какой-то момент времени принадлежали именно им, они не смогут доказать, что адрес, на который эти биткойны были переведены, в действительности не является также их собственным адресом.

    Пока среди пользователей Bitcoin и просто интересующихся разворачивались подобные обсуждения, попутно стал известен и общий механизм, с помощью которого битмонеты похищаются жуликами. Ничем принципиальным, надо сказать, этот механизм не отличается от давно известных атак и представляет собой сочетание социального инжиниринга с подсаживанием в компьютер троянского коня, отыскивающего в машине файл-кошелёк. Единственная особенность: и фишинг-атака, и выявленные троянцы на этот раз были специально ориентированы на пользователей Bitcoin.

    Как известно, разные антивирусные фирмы по давней традиции присваивают новым вредоносным программам свои собственные названия, так что один и тот же вредитель быстро начинает фигурировать в новостях под множеством разных имён. Поэтому и в данном случае создалось впечатление, что одновременно было выявлено сразу несколько троянцев, ворующих деньги из кошельков Bitcoin. Много в текущий момент программ такого типа или нет, уже не важно. Вполне очевидно, что число и умение вредителей будет лишь нарастать вместе с ростом популярности Bitcoin.

    Кто виноват?

    Когда Allinvain издавал свой вопль отчаяния в связи с утратой нажитого состояния, он не смог, ясное дело, удержаться и от упрёка в сторону так сильно огорчившей его системы: «Понятно, что доверие мое к Bitcoin сильно пошатнулось»...

    Однако, рассуждая спокойно и без эмоций, винить саму систему здесь в общем-то не за что. Потому что главная задача платёжной системы в целом — это надёжная защита от подделок и защита транзакций от мошенничества. Эти вещи в Bitcoin продуманы действительно хорошо, и претензий к ним пока ещё никто не выдвигал.

    Действительно слабое место в безопасности системы — это, конечно, компьютер пользователя, где обычно хранится или подключается файл кошелька wallet.dat. В этом файле, помимо собственно имеющихся денег, хранятся криптографические ключи, которые открывают доступ к BitCoin и обеспечивают возможность пересылать монеты. Но, как и в случае с обычными наличными в кошельке, всем должно быть совершенно ясно, что защиту пользователю придётся обеспечить самому.

    И если пользователь хранит все свои деньги в одном файле-кошельке, который постоянно лежит в стандартной папке компьютера, работающего под ОС Windows (а в упомянутом случае так и было), то одно можно сказать определённо. Раньше или позже деньги из такого кошелька непременно свистнут, и винить за это (помимо воров, конечно) остаётся лишь самого беспечного владельца.

    Что на данный счёт думают сами разработчики платёжной системы? Журналистам из Ars Technica удалось побеседовать о произошедшем хищении с Гэвином Андресеном, техническим лидером проекта Bitcoin.

    В первую очередь Андресен подчеркнул, что в любой подобной ситуации технически весьма сложно подтвердить правдивость заявления о хищении: «Все транзакции Биткойна широко распространяются в сети. Так что если кому-то захотелось бы объявить, что они потеряли кучу биткойнов (дабы вернуть их обратно), то с аналогичным успехом они могли бы объявить и то, что любая другая транзакция в этой сети также принадлежит им».

    К сожалению, раз подобные атаки возможны, то они наверняка будут случаться и дальше. В связи с этим Андресен повторил то, что подчёркивает во всех своих выступлениях: Bitcoin — это прежде всего эксперимент. Что поделать: для парня, который потерял кучу биткойнов, это, к сожалению, оказался очень дорогой эксперимент.

    По словам Андресена, сейчас в системе не существует эффективной инфраструктуры для отслеживания украденных биткойнов. Мало того, хороший механизм для обращения неавторизованных транзакций, может, так никогда и не появится. Транзакции биткойнов по своей природе сконструированы так, чтобы быть необратимыми. И даже если бы это было технически достижимо, добавление механизма для оспаривания транзакций породило бы новые сложности — подобный механизм тоже можно использовать для мошенничества.

    Что делать?

    Сейчас Bitcoin проходит тестирование. Станет ли он когда-нибудь готовой системой для широких масс? Андресен считает, что в конечном итоге именно так и будет. По его мнению, протокол Bitcoin обладает достаточной гибкостью, чтобы поддерживать работу таких клиентских программ, которые способны обеспечивать безопасность и в более продвинутой форме — помимо доступных сейчас средств типа шифрования кошелька и его хранения на съёмном носителе. Например, будущий клиент мог бы разделять секретный ключ пользователя между его ПК и сотовым телефоном. Тогда биткойны этого пользователя будут оставаться в сохранности до тех пор, пока злоумышленникам не удастся скомпрометировать оба устройства.

    Другое достаточно очевидное направление для укрепления безопасности — использование посредников. В мире обычных финансов, как известно, традиционная банковская система предлагает потребителям такую защиту против мошенничества, которую довольно сложно воспроизвести в любой системе без посредников. Например, в США при использовании платёжных карт федеральные правила ограничивают ответственность клиента за мошеннические транзакции суммой в размере пятидесяти долларов. А некоторые банки вообще предлагают такие карты, которые ограничивают ответственность клиента до нуля.

    Аналоги сервисов-посредников, защищающих от мошенников, в принципе можно создавать поверх имеющейся инфраструктуры «Биткойн». Более того, подобные сервисы уже работают. Например, сервис ClearCoin удерживает предназначенные для продавцов платежи на депозите до тех пор, пока покупатели не получат свои заказы. Это делает покупки за биткойны менее рискованным делом.

    Другие сервисы, вроде MyBitcoin, хранят у себя биткойны по поручению своих клиентов. Предполагается, что подобные сервисы «онлайновых кошельков» будут более целенаправленно и эффективно заботиться о безопасности своих хранилищ, нежели индивидуальные пользователи.

    Но проблемы с безопасностью, к сожалению, никогда не решаются просто. Сеть Bitcoin изначально задумывалась как платёжная система без всяких посредников. Наивно было бы считать, что недостатки банковской системы без посредника можно нейтрализовать путем введения в неё посредников.

    Как только значительное число пользователей станет взаимодействовать с «Биткойном» через сервисы вроде MyBitcoin, то сразу же начнут исчезать громко провозглашавшиеся преимущества всей этой системы. Если ваши биткойны хранит некая третья сторона, вроде MyBitcoin, то государственные власти всегда смогут, к примеру, заставить сервис MyBitcoin заморозить ваш счёт — точно так же, как они могут заставить это сделать всякий традиционный банк.

    В общем, идеальных решений на все случаи жизни ждать не приходится. Но одно можно сказать совершенно определённо. С течением времени обезличенная цифровая валюта Bitcoin всё больше становится похожей на настоящие деньги. Поэтому явно имеет смысл обращаться с ней как минимум не менее аккуратно и внимательно, нежели с настоящими наличными.

    Или даже более тщательно, потому что ваш реальный кошелёк с деньгами в любой момент не может украсть нехороший человек, находящийся где-нибудь в Нигерии или в Аргентине. В отличие от файла-кошелька с биткойнами.


    К оглавлению

    id="own_2">

    Кафедра Ваннаха: Вернём бионику?

    Ваннах Михаил

    Опубликовано 21 июня 2011 года

    В начале шестидесятых годов прошлого столетия кибернетика и генетика брали реванш в нашей стране. Числившиеся перед этим по ведомству «продажных девок империализма», они не только были, в соответствии с оттепельным духом времени, реабилитированы, но и привлекли огромное внимание общества. Диспуты на тему «Может ли машина мыслить?» занимали аудиторию тех газет, которые ныне старательно отучают читателей, изначально наделённых мозгом, от этого процесса. Научно-популярные книги по этим дисциплинам печатались (и расходились!) тиражами, которые вряд ли когда-нибудь суждено увидеть бумажным книгам. И вот как-то поблизости от этих наук завелась ещё одна дисциплина, смежная между биологией и инженерным делом. Окрестили её бионикой.

    По смелой мысли её создателей, она должна была решать технические задачи с помощью приёмов, заимствованных от природы. Первый симпозиум по бионике состоялся в США в 1960 году. Ну а породила бионику, конечно же, кибернетика. Параллели между управлением и связью в животном и в машине, отмеченные в книге Винера, стали стимулами для более широкого изучения строения и функций живых систем с целью выяснения их общности с техническими системами, а также использования полученных сведений о живых организмах для создания новых приборов, механизмов, материалов...

    Подход показался перспективным, особенно в области информационных технологий. Неудивительно, ведь вычислительные машины того времени представляли собой гигантские по размерам и очень медленные устройства с низким уровнем надёжности, выполненные на транзисторах, а то и на лампах. Персептроны же и гомеостаты были простенькими игрушками, имевшими к распознаванию образов и адаптации к внешней среде примерно такое же отношение, как электрические машины c трением (где стеклянный диск соприкасался с парой кожаных подушечек) к промышленным энергогенераторам.

    Так что в какой-то момент возник соблазн решить технические проблемы, вроде повышения производительности процессоров, объёма памяти, распознавания образов с помощью моделирования решений, найденных природой. Создавались модели нейронов, писались научные статьи и популярные книги по бионике...

    В популярных книжках, особенно детских, изложение строилось следующим образом. Поминался гений Леонардо да Винчи, мечтавший построить орнитоптер, и далее речь переходила к описанию будущих успехов, которых достигнет бионика (примерно как наши политики любят пленять электорат рассказами о том, когда удвоится ВВП и когда каждая семья получит отдельную квартиру).

    Связкой служило несколько притянутых за уши примеров. Скажем, говорилось, что летучая мышь ориентируется с помощью ультразвука, а дальше строилась аналогия с современными радио- и гидролокаторами. Но то, что радары возникли из операторов Гамильтона, уравнений Максвелла, опытов Герца и Попова и никто из них не был склонен (насколько известно автору) особо интересоваться нетопырями, скромно опускалось. О том, что орнитоптеры, на которые довольно большое количество самородков ухитрилось выбить дотации с военных ведомств, практического применения не нашли, тоже опускалось. Ведь орнитоптер примерно в то время стал непременным атрибутом фантастических книг, также издававшихся массовыми тиражами. Орнитоптер стоял рядом с мыслящими машинами, пришельцами и звездолётами. Вся эта связка симулякров (слово такое выдумали позже) ошарашивала юного читателя и создавала у него образ мира, довольно далёкий от реального.

    На практике бионика оказалась вещью отнюдь не столь перспективной, как казалось поначалу. Автор, честно говоря, не может припомнить примеров её применения на практике. Нет, из военных ведомств вышибались деньги на искусственную кожу, по образу дельфиньей, для покрытия кораблей с целью снижения сопротивления, что должно было повысить скорость хода при тех же мощностях машин. Но вот только и военное и гражданское кораблестроение пошло совсем другим путём — ведь у супертанкеров, контейнеровозов и атомных ракетоносцев аналогов в природе нет. В авиацию пытались внедрить жужжальца, заимствованные у двукрылых насекомых, однако соревнование с традиционной механизацией крыла и навигационными приборами выиграть они не могли. Изучали реакцию тварей морских на звуки океана, но системы гидрофонов были созданы намного раньше и развивались своим путём...

    Нет, моделирование нейронов и нервных систем кибернетическими методами оказалось вещью весьма перспективной, но тут методы точных наук и техники внедрялись в биологию, а не наоборот. И системы распознавания образов, которые ныне сопровождают каждый сканер и многие фото- и видеокамеры, возникли в результате сугубо технического развития, а не путём моделирования органов чувств и нервных систем зверюшек. Да и надёжность, и производительность современных компьютеров достигнута совсем не путём копирования структур мозга. К этим достижениям привели физика твердого тела, кристаллохимия, технология, цифровая схемотехника, создание систем автоматизированного проектирования, без которых невозможно спроектировать кристаллы такой сложности...

    Дело в том, что живые существа создала Эволюция, а дама эта — конструктор скверный, действует она методом проб и ошибок. Беспощадно вводя случайные изменения в свои чертежи и техпроцессы и отбраковывая неудачников в количествах, которым могут лишь бессильно завидовать все тираны человечества. (Кстати, предположение, из которого исходят аврамические религии, что у Вселенной есть Всемогущий и Всеведущий Творец, отнюдь не должно менять отношения к возможностям и способностям Эволюции. Ведь Создатель, оставив людям свободу, всячески скрыл следы своего присутствия, так, что они не могут быть выявлены никакими методами позитивных наук.) Да и творения природы далеки от совершенства. Скажем, глаз по своим оптическим характеристикам уступает даже ахроматам позапрошлого века и выполняет свои функции лишь благодаря ресурсам головного мозга.

    И вообще, если в начале своего творческого пути Эволюция широко пользовалась квантовой физикой (один фотосинтез чего стоит), то потом её творческий накал гас. Гидравлика кровеносных систем. Органическая химия обменных процессов. Механика конечностей...

    Но вот ныне нас призывают вернуться к бионике. Доктор Джеймс Муди, австралийский администратор в области хайтека, на конференции в Сиднее провозгласил начало новой, шестой, волны кондратьевских циклов. Согласно его мнению, она началась после финансового кризиса 2008 года и главным вызовом, который её порождает, будет нехватка ресурсов. Выступление доктора Муди посвящено тому, как добиваться успеха в мире, страдающем от нехватки ресурсов.

    И одним из ключевых элементов он видит возврат к бионике — копирование решений, ранее найденных природой. И вот это вызывает изрядные сомнения. Да, мы летаем, но не машем крыльями, и с гепардом наши машины, легко обгоняющие эту кошку, отнюдь не в родстве. У эволюции есть колоссальное преимущество перед инженером. Она играет в свои игры миллиарды лет и в гигантских масштабах. Именно за счёт её чудовищного расточительства природные системы, порождённые игрой слепого случая, и приобрели способность к функционированию. Но вот надо ли нам учиться у того, кто, мягко говоря, обделён и образованием, и творческими способностями?

    Информационные технологии дают нам среду для имитационного моделирования. Решения, предложенные инженером, могут быть опробованы и приняты или отброшены с минимальной тратой ресурсов и времени, на компьютерных моделях, но искать их человек не обязан же вслепую. К его услугами и аналитический аппарат, и творческие способности, и образование, и опыт. Так что, может, не стоит копировать случайные факторы, отображённые в структуре костей и древесных стволов, порой весьма изящных, а оперировать лишь самыми фундаментальными принципами, вроде Наименьшего Действия? Ведь программа Living Foundries, к реализации которой приступил Отдел технологий микросистем (Microsystems Technology Office, MTO) Управления перспективных исследований Министерства обороны США, пресловутой DARPA, реализуется хоть и из живого вещества, но по сугубо инженерным подходам.


    К оглавлению

    id="own_3">

    Василий Щепетнёв: Мерзость запустения

    Василий Щепетнев

    Опубликовано 22 июня 2011 года

    Воронежский парк отдыха и культуры в иные времена славился и сельскохозяйственной выставкой с показом быков, соболей и яйценоских кур, и шахматным павильоном, и прудом с цветущими лилиями (впрочем, лилии существовали преимущественно в воображении), и лягушками, которых малолетние обыватели ловили и за медные деньги сдавали в медицинский институт для опытов, и пивными ларьками, где продавали жигулёвское пиво гранёными полулитровыми кружками. Где оно теперь, то пиво, двадцать четыре копейки с пеной, теоретически по ГОСТу содержавшее два и семь десятых градуса спирта, а на деле нещадно разбавленное водой (и какой водой!), дарившее не столько хмель, сколько форсированный диурез?..

    И была в парке лыжная база. Зимой физически активные личности брали лыжи и сдавали нормы ГТО на страх агрессору, летом же работники базы готовили спортинвентарь к зиме. А ещё базу украшала памятная доска, извещавшая всякого грамотного человека: на этом месте в июне одна тысяча восемьсот семьдесят девятого года состоялся съезд противоправительственной организации «Земля и воля». Регулярного парка тогда не существовало, съезжались прямо в лесочке, среди деревьев, с выпивкой и закускою — для конспирации. Плеханов, Михайлов, Желябов, Фигнер, Перовская, Морозов изображали беспечных гуляк, а на деле решали вопрос, каким путём пойдёт демократическое движение.

    Тогда не было камер скрытого и явного наблюдения, даже моментальной фотографии не существовало, а фотографии обыкновенные, студийные считались делом сложным, канительным и затратным. Потому соответствующие службы обходились словесными портретами и полагались не на технику, а на собственные глаза, уши и ноги. На каждом этапе сыскного процесса рассчитывать приходилось только на людей. Но штат жандармского управления губернии при Александре Николаевиче не шёл ни в какое сравнение с современным. А в уездных городах профессионалов политического сыска не было вовсе, именно поэтому, а не из любви к минеральным водам народовольцы собирались в местах красивых, но безнадёжно провинциальных — Воронеж, Липецк...

    Однако провинция провинцией, а и здесь зевать не приходилось. Жандарм был редок, но самый обыкновенный дворник обладал глазом, зорким на всякую подозрительную затею. Институт дворников, исправно служивший престолу в дореволюционной России и печально деградировавший сегодня, стоил дорогого. Дворники знали всё! Род занятий жильцов, размер дохода, что едят на завтрак в пятой квартире, кого бранят в седьмой... Замечали прибытие и убытие гостей и родственников, покупку колб и реторт, шумы, стуки и химические запахи из форточки. И при этом дворники убирали дом, затворяли ворота и совершали массу других малозаметных, но необходимых действий.

    Собраться скрытно, не вызывая подозрения, даже втроём-вчетвером было непросто. Вот и устраивали именины, смотрины, крестины с водкою и без, но и при капитальных стенах дворник слышал достаточно. Потому приходилось изучать старые и открывать новые законы конспирации. Легко сказать — изучать, но где взять учебник? Даже во времена всеобщего увлечения биографией Ленина много ли было известно широким массам трудящихся о том, какими именно приёмами конспирации пользовался Ильич, как уходил от слежки, по какой системе шифровала письма Надежда Константиновна, чем обеспечивалась связь центра и периферии революционной организации? Ну да, в четвёртом классе читали хрестоматийный рассказ, как Ленин из тюрьмы писал молоком между строк, но вдруг это делалось для отвода глаз, а истинные приказы и распоряжения шли между строк молочных?

    Но Ленин, большевики — впереди, а сейчас, в восемьсот семьдесят девятом году, слово за другими.

    Деревенщики, возглавляемые Плехановым, стояли за эволюцию: просвещение, распространение социалистических идей, повседневная работа с крестьянскими массами. Исполкомовцы же, то есть члены Исполнительного Комитета, — Желябов, Фигнер, Перова надеялись больше на террор. Собственно, здесь, в Воронеже, и произошёл раскол «Земли и воли» на сравнительно умеренный «Чёрный передел» и бескомпромиссную «Народную волю», объявившую сезон охоты на царя отрытым. Охота продолжалась менее двух лет и закончилась гибелью Александра Второго.

    Как им это удалось?

    Вопрос не только исторический. Призрак Гриневицкого преследует правителей неотступно. Стреляли в Ленина, Брежнева, Горбачёва достоверно. Сталина, если верить домыслам, под занавес отравили. Ельцин и воду прошёл, и авиакатастрофу претерпел. Кто на новенького?

    Я и захотел проникнуться духом, побывать в эпицентре истории, пусть и спустя изрядное время. Глядишь, уловлю связь времён. Сел в плохонький автобус и за девять рублей был доставлен на историческое место.

    Сегодня воронежский парк отдыха и культуры представляет собою иллюстрацию на тему «мерзость запустения». Прудик зарос, павильоны сгорели или разрушились, быки и ондатры ликвидированы как класс, о пиве и не мечтайте. Мемориальная табличка с лыжной базы исчезла, да и сама база пребывает в состоянии полнейшей разрухи, агрессор может спать спокойно.




    Для культурного отдыха место совершенно не пригодное.

    А для учредительного съезда «Народного передела» — то, что нужно!

    Я шёл и думал: ну, как и в самом деле увижу революционеров? Ведь должны же они где-то быть, не могут не быть! Пусть их мало, так и народовольцев было всего ничего, а что сотворили! Как мне, гражданину, следует поступить в случае обнаружения заговора? Донести в жандармское управление? Промолчать? Попроситься в сочувствующие? Или революционеры избавят меня от мук выбора и пристукнут безо всякой личной неприязни, исключительно конспирации ради?


    К оглавлению

    id="own_4">

    Дмитрий Шабанов: Награда за красоту

    Дмитрий Шабанов

    Опубликовано 22 июня 2011 года

    Действие правила Бэйтмана накладывает неизгладимый отпечаток на весь образ жизни и приоритеты самцов.М.А. Потапов, В.И. Евсиков

    Самки шимпанзе иногда принимают от самцов гостинцы в обмен на секс. В эволюционной перспективе такое поведение может перерасти в прочные семейные связи.А.В. Марков

    Сколько можно оттягивать? После предыдущей колонки, в которой речь шла о том, что женская красота нужна для привлечения мужчин, следует, наконец, сказать, для чего же надо привлекать этих мужчин. Тема, конечно, скользкая. Лет десять назад попробовал я объяснить эти вещи выпускникам биологического класса крутого-прекрутого лицея, где я читал эволюционный спецкурс. Девочка меня не поняла, пересказала мои слова своей матери, несколько их исказив; мать, которая поняла ещё меньше, пересказывая их директору лицея, исказила ещё сильнее. В конце-концов я перестал работать в этом учебном заведении. Конечно, иногда мне бывало ещё обиднее — например, в третьем классе мои одноклассники побили меня за то, что я утверждал, что человек – это животное, и отказывался отступать от своих слов.

    Вы поняли: на меня давит печальный опыт. Поэтому перед тем как обсуждать, что является наградой за женскую красоту и привлекательность, мы оговорим, как понимать эти объяснения.

    Какие действия, утверждения и обстоятельства могут быть предметом моральной оценки? Те, которые являются результатом выбора субъекта морали. Например, Зигмунд Фрейд понял, что сексуальность серьёзно влияет на человеческое поведение (сейчас ясно, что это не единственная причина, но её важность отрицать нельзя). Благовоспитанному обществу конца XIX – начала XX веков казалось, что Фрейд изображает человека плохо, относится к нему как к грязной сексуальной обезьяне. Может, кто-то сегодня сочтёт, что Фрейд думал о человеке хорошо, возводя причины нашего поведения к восхитительному таинству секса. На самом деле, фрейдистское объяснение поведения человека этически нейтрально, так как оно описывает психический механизм, не зависящий от нашего выбора. А вот наши действия могут быть разными, хорошими или плохими. Как я уже писал, путь, что ведёт к хорошим действиям, – не сдаваться перед врождёнными программами, не отрицать и не вытеснять их, а принимать, понимать и грамотно модифицировать их работу в соответствии со своими ценностями.

    Итак, начинаю перечислять этически нейтральные факты, а потом перейду к этически нейтральным трактовкам. Люди бывают двух разных полов. Два пола отличаются друг от друга. На поведение людей оказывают влияние врождённые биологические программы. У многих видов животных во взаимоотношениях между полами проявляются отношения «секс в обмен на пищу». Самка крачки будет спариваться с тем самцом, который поднесёт ей порционную рыбку. Самка при этом получает не только дополнительные калории, но и подтверждение удачливости самца в рыбной ловле. Иногда такое поведение ритуализируется, и самец преподносит самке не пищу, а её символ.

    Весьма вероятно, что поцелуи — характерная для человека форма ухаживания — являются ритуализированным кормлением.

    У подавляющего большинства животных самке, чтобы забеременеть, достаточно одного спаривания. У млекопитающих (кроме человека) готовность самки к оплодотворению маркируется эструсом (течкой). Именно течка самки – время для отношений «секс в обмен на пищу».

    В эволюции нашего вида главным видом приспособления к новым условиям стало культурное наследование (обучение). Его условие – длинное детство, долгий период беспомощности, очень высокие вложения энергии в потомство. Наше размножение приблизилось к граничной неэффективности. Перестройка репродуктивного цикла самок помогла обеспечить дополнительный ресурс и им самим, и их потомкам.

    Репродуктивный цикл женщин – не эстральный, а менструальный. Наблюдаемые извне изменения маркируют не время готовности к зачатию, а наоборот, момент его низкой вероятности. Чтобы оставить потомство, самец (то есть мужчина) должен регулярно добиваться секса, удовлетворяя требования самки к ресурсам. Это стало первым ноу-хау человеческих женщин, позволившим увеличить ресурсную поддержку со стороны самцов. А вторым эволюционным «изобретением» стал более или менее длительный период ухаживания, которое можно даже принимать от нескольких самцов одновременно.

    Напоминаю. Женщина показывает, что за ней можно ухаживать, и привлекает к себе большее или меньшее количество мужчин. Что они делают? Показывают себя с лучшей стороны. Кормят женщину (то ли отдают часть своей добычи, то ли в ресторан водят). Передают ей иные ценные ресурсы (то ли шкуру хорошую, то ли колечко с бриллиантами). «Кто девушку ужинает, тот её и танцует», — эта мудрость обобщает опыт, который начал накапливаться ещё до становления нашего вида, у более древних видов людей. Эти отношения можно обозначить не «секс в обмен на пищу», а скорее, «ресурсы за надежду».

    Если женщина достаточно привлекательна, у неё будет выбор. Сравнив способности мужчин по её обеспечению, она выберет того, который окажется способным на самую качественную заботу. С ним она перейдёт к постоянным отношениям «ресурсы за секс». Вероятно, сложность механизма женского оргазма (намного превосходящего мужской, относительно примитивный) связана со сложностью алгоритма выбора оптимального партнёра. Мужчина получает «пряник» по своей биологической природе от секса с почти любой партнёршей (далеко не с любой, если в физиологический механизм удовлетворения вмешиваются культурно обусловленные оценки). Для женщины даже на уровне биологии всё намного избирательнее...

    Если мужчине повезёт, в ходе постоянных отношений женщина забеременеет от него. Он будет поддерживать свою партнёршу и своих детей. При худшем развитии событий его женщина, неосознанно чувствуя момент овуляции, забеременеет от какого-то другого мужчины, обладающего более яркими маркерами носителя хороших генов. Раз женщина получает от мужчин заботу и гены для потомства, почему бы не брать заботу от самого заботливого, а гены – от самого удачливого? Следствием этих возможностей является то, что на «рынке» мужей наиболее котируются самые богатые и самые заботливые, а на значительно более скрытом «рынке» отцов – умеющие стремительно завоёвывать женщин.

    Что остаётся делать мужчинам? Показывать и доказывать свои качества. Одним – что они состоятельны и надёжны, являются достойной партией. Другим – что они головокружительны и успешны; хоть, наверное, и не обеспечат заботы, но зато осчастливят потомство своими исключительными качествами. Да-да, хоть мужская красота и ценится меньше женской, конкуренция между мужчинами намного острее. Только орудия в ней – не столько привлекательные формы и тем более не накрашенные губы, сколько высокий статус и красный спортивный автомобиль.

    То, что я сейчас излагал, порочит женщин или мужчин? Нет. Это – попытка объяснить механизмы, которые определяются не нашим выбором, а нашей эволюционной историей. Правильно ли понять меня так, что я считаю любую женщину продажной? Нет. Но для меня ясно, что поведение, которое кто-то назовёт продажным, опирается на поведенческие механизмы, которые есть в мозгу у любой женщины. Именно эти механизмы обеспечили выживание наших предков. Они не соответствуют вашим представлениям о должном? Ну что же, ищите возможность жить в мире и со своей животной природой, и со своими этическими представлениями.

    А закончу колонку я цитированием замечательной совместной книги экономиста и журналиста из Штатов (Левитт С., Дабнер С. «Суперфрикономика»). В этом фрагменте речь идёт о работе Кейта Чэня, профессора экономики в Йельском университете.

    "Вопрос Чэня был крайне простым: «Что произойдёт, если я научу группу обезьян пользоваться деньгами?» <...> «Мозг капуцинов крайне мал, — говорит Чэнь, — и его деятельность в значительной степени сосредоточена на поисках еды и представителей противоположного пола». (Нам показалось, что в этом капуцины не сильно отличаются от множества представителей человеческого рода, но это предмет для совершенно другой дискуссии). <...> Первая задача состояла в том, чтобы дать обезьянам понять, что у монет есть ценность. <...> Каждый раз, когда обезьяна возвращала монету исследователю, она получала лакомство взамен. <...> Краем глаза Чэнь увидел нечто крайне необычное. Одна из обезьян, отказавшаяся вернуть учёным монету в обмен на виноградину или кусок яблока, подошла к другой обезьяне и отдала монету ей. Чэнь уже проводил ранее эксперименты, доказавшие, что обезьяны склонны к альтруизму. Может быть, очередной акт обезьяньего альтруизма только что развернулся перед его глазами? Совсем нет. Буквально через несколько секунд две обезьяны начали заниматься сексом. Чэнь увидел не акт альтруизма. Он стал свидетелем первого зафиксированного в науке примера проституции среди обезьян".

    Не заноситесь перед капуцинами: они держат рекорд по относительному размеру мозга (в сравнении с массой тела). И не надо называть то, что увидел Чэнь, проституцией (слишком негативны коннотации этого слова). У нас нет оснований осуждать капуцинов; в основе нашего поведения (пусть и более изощрённого) лежат те же программы...


    К оглавлению

    id="own_5">

    Кафедра Ваннаха: Семьдесят лет и один день

    Ваннах Михаил

    Опубликовано 23 июня 2011 года

    В России средняя продолжительность жизни вроде бы выросла. Но даже по официальным сводкам семидесяти лет (параметра начала семидесятых) она не достигла. Значит, в среднем в могилу сошли уже те, кто родился после начала Великой Отечественной войны. Чёрную дату от нас отделяет семьдесят лет и один день. Давняя история... Но история безмерно поучительная. Ибо в ней поразительно ярко проявились как человеческая сущность, так и законы экономики.

    Вот что говорила Большая Советская Энциклопедия (3-е издание): «Война против СССР была развязана германским фашизмом — диктатурой наиболее реакционных и агрессивных сил империализма, стремившегося уничтожить первое в мире социалистическое государство». Вот оно как. Стремились уничтожить социалистическое государство... А зачем? Что оно, рынки сбыта у империализма отнимало? Да ладно, смеётесь... Что сбывать, какой товар? Оно что, разве предлагало населению капиталистических стран более привлекательную альтернативу социального устройства? Отнюдь. До самого конца холодной войны не было более убедительной антимарксистской пропаганды, чем реальный социализм. Хреновато жил народ. Что, в конце 1980-х население воспылало любовью к демократии? Да ну, просто хотелось материальных благ, таких обычных в обществе потребления и ставших общедоступными в России нулевых.

    Почему их не было у советских людей 1940 года? Ведь производство, скажем, металла с 1913 по 1940 год выросло у нас вчетверо, и «новых русских», присваивающих общенародные богатства, не было. В чём же дело? Да вот в 1913 году 65 процентов промышленного производства России приходилось на предметы потребления, а 35 процентов — на средства производства. В 1940 же году производству предметов потребления в СССР составляло 38,8 процента. Промышленный рост достигался подтягиванием поясов населения. Что в общем-то, несмотря на закрытость советского общества, было хорошо известно.

    А было в Европе государство, где интенсивное промышленное развитие сопровождалось повышением жизненного уровня трудящихся масс и реализацией масштабных инфраструктурных проектов. И государством этим была гитлеровская Германия.


    Впечатляющий рост, не правда ли? И в его процессе гитлеровским режимом была ликвидирована пятимиллионная безработица, бытовавшая в Веймарской республике во времена Великой депрессии. При этом для рабочих и мелких служащих вводились оплачиваемые отпуска. Число нерабочих дней удваивалось. Развивался массовый туризм, доступный рабочим. И не только традиционные для немецких горожан пешие прогулки — даже морские круизы, для чего «Kraft durch Freude» строила лайнеры, вроде «Вильгельма Густлова». Семьям с детьми выдавались пособия. Дальнейшее развитие получали учреждённые ещё Бисмарком системы медицинского и пенсионного страхования. Крестьяне получали компенсации в случае погодных бед. Ну а должники по квартплате защищались от выселения... Под ожидаемый массовый спрос гениальный автоконструктор Порше создал первую модель фольксвагена-жука. Строились автобаны — качество их было столь высоко, что в середине 1970-х куски автобана №1 (Берлин-Кёнигсберг) планировалось использовать в качестве аварийного аэродрома. Была создана всеобъемлющая сеть радиовещания, начало развиваться телевидение...

    Было, конечно, в стране гестапо — красивенький, в стиле модерн, домик на берлинской Принцальбрехтштрассе, 8, бывшая Школа прикладных искусств. Были концентрационные лагеря. Но в 1936-м году в них содержалось 4761 человек (включая алкоголиков, наркоманов и профессиональных преступников). И это на более чем 60 миллионов населения... Как-то хило для диктатуры, не правда ли? И гестапо было немногочисленным — на 1937 год в нём состояло всего лишь семь тысяч сотрудников, включая машинисток и баталеров. Для сравнения скажем, что в ГДР для контроля над семнадцатью миллионами граждан было задействовано 190 тысяч штатных и столько же внештатных агентов «Штази».

    Так что рассуждения позднесоветских историков Д. Мельникова и Л. Чёрной («Империя смерти», М., 1987, с. 77) «о страхе, в котором нацисты держали немцев», говорят лишь об их верности идеологическим догмам, а не о реальности Третьего Рейха. Страх был излишен: политика, проводимая Гитлером, удовлетворяла большинство населения Германии. Причём носила она отчётливо социальный характер. NSDAP была рабочей партией не только на словах. Треть населения, наиболее зажиточного, вносила две трети налогов, а широкие народные массы — всего лишь одну треть. Чудо? Образец справедливости? Да нет... На самом деле — апофеоз авантюризма!

    Россия развивалась при большевиках за счёт гиперэксплуатации собственного населения, ускоренно и подчас малоэффективно развивая производство средств производства. Гитлеровская Германия развивала даже военное производство для того, чтобы повысить жизненный уровень населения. Не «пушки вместо масла», а «дать заказы на пушки, чтобы оружейникам было что намазать на бутерброд». Но законы сохранения действуют даже в самой высокотехнологической на тот момент экономике (ведь не было в 1930-е лучше рабочих и инженеров, чем немцы, — до 1932 года большинство научных работ печаталось на немецком). Германскому бюджету для удовлетворения постоянно растущих запросов населения перестало хватать денег. Налоговое изъятие денег у предпринимателей привело к тому, что средств на развитие экономики, на инвестиции перестало хватать.

    Какое-то время нацистские финансисты делали хорошую мину при плохой игре, подобно тому, как прогоревшая лавочница берёт деньги в долг во всех банках подряд. Для этого были выдуманы векселя МЕФО; с 1935 года не публиковались данные о реальном состоянии экономики Рейха. Но эти игры хороши до поры. Даже в наших палестинах к задолжавшей лавочнице приходят коллекторы, и она срочно переезжает из города в экологически чистую деревню. Кассовый разрыв придётся покрывать. Чем?

    И вот тут-то пошла охота на чужих. Сначала на евреев, благо те были под рукой. Во время всегерманского погрома, «Хрустальной ночи», на немецких евреев был наложен штраф в миллиард рейхсмарок. Затем их собственность была «ариизирована», то есть отнята и поделена между народом Шиллера и Гёте. Это дало пятнадцать-двадцать миллиардов марок, примерно пять процентов от военных расходов Рейха.

    Потом был аншлюс Австрии. Затем — съели Чехословакию, услужливо предоставленную западными демократиями Адольфу Алоизовичу на предмет финансирования социальных нужд чистых арийцев. Причем в апреле 1939 года директор Банка международных расчётов М. Норман передал Рейху шесть миллиардов фунтов стерлингов чехословацкого золота, направленного наивными преемниками Масарика на хранение в английский банк... Но и это не спасло положения. К августу 1939 года государственный долг Рейха составлял 60 миллиардов марок. Требовалось срочно погасить векселей МЕФО на три миллиарда рейхсмарок. А в казне было около полумиллиарда... Другого выбора, кроме войны, у Гитлера не было. И не из противостояния большевизму, не из-за коварства и несговорчивости поляков. Просто было необходимо срочно дать немецкому народу немного незаработанного, и как можно скорее. И самое лучшее средство для этого — грабёж.

    К нему и приступили, при поддержке широких народных масс Рейха. И основания для энтузиазма были. Семьи солдат вермахта получали пособие в размере 85 процентов среднего заработка (даже в богатейших США оно не превышало половины, а про отечественное лучше стыдливо умолчать). Из оккупированных стран потоком по безукоризненно функционирующей Имперской почте шли посылки. Отпускники (в вермахте отпуска солдатам полагались регулярно) волокли мешки с награбленным. С учётом пособий, жалования и вещевого довольствия подавляющее большинство немцев жило лучше, чем до войны.

    22 июня 1941 года настала очередь России быть поданной на разделочный столик. И не имело никакого значения, какой в ней режим, готовился или нет Сталин коварно напасть на Гитлера или трогательно сохранял верность бывшему ефрейтору... Не было никакой священной борьбы с большевиками, никакого возрождения «белого движения», о чём нынче любят говорит адвокаты власовцев и националистов всех мастей. Просто населению Рейха требовалась еда и сырьё, и их нужно было у кого-то отнять. Кстати, социалистический, рабочий, характер нацистского режима прослеживался и во время войны. Рабочие и мелкие служащие не платили никаких военных налогов. Пенсии в 1941 году были повышены. Зато три четверти военных налогов платили предприятия и лица с высокими личными доходами. В 1943 году от 80 до 90 процентов доходов бизнеса изымалось государством.

    Но и предприниматели имели свой гешефт. Их вознаградили возможностью использования дешёвой рабочей силы, вывезенной с оккупированных территорий. Рабочим с Востока платили за тот же труд на 40 процентов меньше, чем немцу. Их зарплату облагали дополнительным пятнадцатипроцентным военным налогом. Положительная обратная связь — тебя оккупировали и угнали в рабство, и ты же за это платишь. Но то, что оставалось после вычетов, на руки не выдавалось. Деньги зачислялись на специальный сберегательный счёт, например в «Берлинской конторе Центрального хозяйственного банка Украины» (уфф, названьице как у местных финансовых учреждений 90-х), с которого они могли быть сняты после окончательной победы Третьего Рейха (хотя неясно, зачем они в газовой камере). Одних только поляков было угнано на работы в Рейх два миллиона. На Нюрнбергском процессе количество рабов Германии оценивалось в семь миллионов человек. Так что благодаря таким кунштюкам нацисты могли обойтись без привлечения женщин в военное производство и удерживать инфляцию на достаточно низком уровне.

    Гитлеровской Германии удалось избежать инфляции за счёт чрезвычайно эффективного ограбления своих жертв. И снабжение продовольствием (может, за исключением шоколада и кофе) улучшилось. Правда, для этого на оккупированных территориях СССР были «лишены продовольственной базы 21,2 млн человек». Подобные эвфемизмы означают, что эти люди были уморены голодом. Со времён перестройки принято винить в гибели миллионов советских военнопленных Кремль, не подписавший конвенции по обращению с ними, но бумаги тут не виноваты. Пленным пришлось сдохнуть с голода, чтобы представители высшей расы — немецкий рабочий, пенсионер, ребёнок — питались сытной и полезной пищей. Бодрый нынешний германский пенсионер в детстве питался пищей, отнятой на Востоке у детей, которых нынче уже нет в живых. Чем нас веселит телевидение? Фильмами про вампиров, живущими за счёт чужой крови. А тут в реальной истории — целый народ вампиров, ради своей жизни умерщвлявший других. Политруки Красной Армии рассуждали (во всяком случае вначале), что рабочие не будут стрелять в рабочих, и тем не менее пролетарии Рейха с удовольствием пользовались награбленным.

    Грабёж вёлся экономически весьма грамотно. Например, выпускались оккупационные марки, «билеты имперской кредитной кассы», которыми оплачивались поставки из Западной и Центральной Европы. На Востоке за конфискованное выдавались вообще ничем не обеспеченные квитанции. Курс этих суррогатов был занижен по отношению к рейхсмарке, что позволяло вести неравноценный обмен в пользу Германии. Солдаты, проходящие службу за пределами Рейха, получали часть денежного содержания в этих же деньгах, что повышало их покупательную способность и давало возможность посылать на родину добротные французские и голландские товары (как в 90-х был занижен курс рубля, что позволило обладателям твёрдой валюты создать состояния за счёт большинства населения бывшего СССР).

    На Востоке, скажем на Украине, шла подлинная торговля испанцев с индейцами. Немцы, сохранившие навыки предпринимателей, создавали товарищества, собиравшие или скупавшие по дешёвке промтовары. Потом всё это вывозилось на оккупированные территории, где по очень выгодному курсу обменивалось на продовольствие. При большевиках-то, как мы сказали выше, производились преимущественно средства производства. Так что вот кто и когда привнёс на нашу землю секондхэндовые лавки.

    Массовые СМИ любят попугать широкую аудиторию тайнами Третьего Рейха. НЛО там всякие, базы в Антарктиде... А настоящей, невыдуманной тайной Второй мировой является масштаб соучастия всего немецкого народа в организованном Гитлером грабеже соседей. Впервые проникнуть в неё решился историк Гётц Али, потомок переселившегося в семнадцатом столетии в Пруссию турка. Он с изумлением обнаружил, что документы о финансировании военных расходов Третьего Рейха уничтожались и в ФРГ, и в ГДР. Как объяснили ему, «и тут, и там это делалось в интересах всех немцев», то есть чтобы избежать исков о возврате награбленного. Они могли бы быть существенны. Если взыскать их с причитающимися процентами, как говорил Али в телеинтервью, то доходы бундесбюргеров на поколения вперёд сократились бы наполовину.

    Вообще Али пришлось собирать данные по грабежу, организованному нацистами, очень занятными способами. Он опрашивал пожилых читателей газеты Die Zeit и получил забавнейшие результаты. Все немки с ностальгией припоминали посылки, приходившие от отцов, мужей, братьев... Но ни один немец ни разу ни одной посылки не отправлял. То есть хорошо помнит, несмотря на время, у кого он отнял отправленные домой вещицы.

    А вот, например, писатель Генрих Бёлль, лауреат Нобелевской премии, в книгах которого, по мнению советских литературоведов, «лиризм сочетаются с резкой, порой язвительной социальной критикой, в том числе антифашистской и антивоенной». Только вот этот сын резчика по дереву, самый что ни на есть пролетарий, в бытность обер-ефрейтором охотно скупал награбленное. Старательно слал в родной Кёльн яйца, масло, лук, кофе, шоколад, половину поросёнка, мыло, косметику, чулки, жакеты... Просил выслать ему для барыжничества все свободные деньги.

    Да как-то всё это не гармонирует и с книгами некогда популярного у нас Ремарка. У того немецкий народ страдал, а наживались одни гауляйтеры. Правда, войну он проводил консультантом в Голливуде. Хотя изданный у нас в 1950-е роман Леонарда Франка «Ученики Иисуса» о том, как после войны в чистеньком городке бундесбюргеры дружно травят жертв нацизма и даже американский офицер не в силах им помешать, с исследованиями Али коррелирует хорошо. Вновь популярный в массах товарищ Сталин говорил: «Гитлеры приходят и уходят, а народ германский, а государство германское — остаётся». Да-да, именно так, дело прежде всего в народе, ефрейторы — существа легко заменяемые...

    Так что сделаем выводы. Рыночная экономика для своего успешного функционирования требует непрерывного увеличения объёмов сбыта. Лишённый доступа на рынки, нацизм пытался восполнить их отсутствие сначала жизнью в долг, а потом грабежом. Даже высокотехнологичное производства без роста продаж обойтись не может. До какой-то поры роль новых исполняют рынки принципиально новых товаров, вроде планшетов, 3-D телевизоров и т.д. Но сколь долго это может продолжаться?

    Даже дисциплинированный, культурный и образованный народ поразительно легко сделать соучастником самых чудовищных преступлений, причём безо всякого раскаяния. То, что у Достоевского Раскольников переживает за старушку-процентщицу, говорит о том, что Федору Михалычу лучше удавались болезненные и пограничные состояния души, нежели реальность. У граждан Германии, что Западной, что Восточной, с психическим здоровьем было всё в порядке — никаких душевных терзаний.

    Большевизм обычно обвиняют в агрессивности. В чём он действительно виноват перед Россией, так это в абсолютно неверном понимании сущности человека, которая приводила к стремлению построить хорошую жизнь всем за счёт своих. Это же позволило немецкому населению Советской зоны оккупации уйти от ответственности за содеянное. Виноваты оказались капиталисты, помещики и неполная дюжина повешенных в Нюрнберге. Двенадцатого, Бормана, там вздёрнули заочно, положив начало традиции, когда за украденный мегабакс предприниматель получает три года условно. Мечты поэта Твардовского, высказанные им в стихотворении «Возмездие», — спросить по полной программе с тех, у кого девочка перед расстрелом «...спросила с детской простотой:/- Чулочки тоже, дядя?», — остались мечтами. Хотя немецкие рабочие от преступлений нацизма, как показал Али, имели наибольший гешефт, говорить об этом было нельзя. Ну как же, пролетарии-лапочки, земляки Энгельса (ненавидевшего вместе с Марксом Россию)!

    Появившаяся в конце сороковых концепция Ханны Арендт, которая описывала Вторую мировую как столкновение двух тоталитаризмов, поразительно лжива и несправедлива по отношению к России. Германский народ имел прямые и непосредственные выгоды от войны. Народу России достались кровь и лишения, которыми он оплатил левую иллюзию всеобщего счастья.

    Всё, о чём мы говорим, — дело прошлое. Пришло и ушло поколение. Но нынешняя политкорректность, как и коммунизм, стремится надеть людям на глаза розовые очки. Скажем, принято считать женщин носительницами некой особой морали. А вот Сальва аль-Мутаири, телеведущая и политик из Кувейта, предложила недавно скупать в Чечне русских пленниц и продавать их в Кувейте в качестве гаремных рабынь. Так вот, такое дамское благодушие. Разговаривать и с такими, и с теми, кто склонен рассуждать о преступлениях Красной Армии, — только терять время.

    Ну и совсем в завершение позволим себе порекомендовать читателям книгу Gotz Aly, Hitlers Volkstaat. Raub, Rassenkrieg und nationaler Sozialismus. Frankfurt am Main, 2005 (Народное государство Гитлера. Грабёж, расовая война и национальный социализм), на основе которой велось изложение, или её перевод на английский. На русском её, к сожалению, нет, несмотря на бюджеты, ежегодно осваиваемые на патриотическое воспитание.


    К оглавлению

    id="own_6">

    Василий Щепетнёв: Обеднение урана

    Василий Щепетнев

    Опубликовано 24 июня 2011 года

    Двоечник, уверяющий Мариванну в том, что он учил урок, всё знает, да вот именно в эту минуту, у доски, от волнения название высочайшей вершины мира случайно вылетело из головы, напоминает науку статистику. Та тоже знает всё, но вовремя сказать – позабывает. Во всяком случае, детальный анализ состава эмиграции и иммиграции предъявлять не собирается. Сколько даже в столице, тратящей миллиарды на учёт и контроль, иммигрантов, точно не говорит, а уж по стране в целом не говорит и подавно. И кто они, люди, прибывающие в Россию из-за новых границ? Какие у них цели, уровень образования и культуры, много ли преступлений приходится на иммигрантский человеко-век, значителен ли размер налоговых поступлений в казну? Обо всём приходится либо спрашивать у экспертов — сколько голов, столько и версий, — либо прикидывать на собственный глазок.

    Я выбрал последнее.

    Каждый, прибывший в Россию на продолжительный срок, должен иметь сертификат с результатом анализа на ВИЧ-инфекцию. Сдают же анализы новоприбывшие в Воронежскую область как раз там, где я работаю. Порой и поговоришь с иммигрантом, если он силён в русском и если время позволяет. Не только о болезнях расскажет, но и житьё-бытьё распишет. И потому портрет рисуется сам собою. Средний иммигрант получается человеком серьёзным, трудолюбивым, закалённым жизнью, не пасующим перед трудностями и невзгодами, которых у него в изобилии. Руки мозолистые, лицо обветренное. Сердце – не знаю, в сердцах читать не умею. А вот доцентов с кандидатами маловато. Почти не встречаются в провинции остепенённые иммигранты. Да и зачем доцентам с кандидатами массово работать на стройках?

    Уезжают же из России… Опять на глазок прикидываю. Тут уже выборка невольная, потому что судить могу лишь по знакомым, а теперь всё чаще по детям знакомых. А знакомства преимущественно профессиональные, медицинские, литературные, вот и получается мой эмигрант культурным, образованным, зачастую с учёной степенью, и едет он в разные стокгольмы, гамбурги и хайфы либо повышать квалификацию, либо применять её, квалификацию, на практике. Зарабатывать. Двигать искусство, науку, спорт к новым рубежам. Случается, конечно, всякое.

    Если верить опросам, реальные шаги в сторону западной границы делает небольшая часть российских граждан. Процентов пять (и вновь магические «пять процентов»). Но если насчёт культурно-образовательного уровня эмигранта можно спорить, пусть из любви к спору, то высокая социальная активность человека с чемоданом не вызывает сомнения по определению. Лежачими камнями эмигранты точно не являются.

    Отчасти процесс движения населения напоминает разделение изотопов урана. Способные на многое, в том числе и на большой бабах, изотопы с атомным весом 235 чаще и чаще оказываются по ту сторону границы. А по эту остаётся фиксировать обеднение урана.

    Или представим бассейн из школьного задачника, но не с водой, а с молоком. По верховой трубе молоко, преимущественно жирное (жира в молоке опять не более пяти процентов!), выливается. А по трубе глубинной вливается что-то. Не всегда уверен, что молочное. Вдруг соевый продукт?

    Но происходящее имеет место быть потому, что таков государственный заказ. Правящему классу (вот оно, влияние изучения биографии Ленина!) выгоден приток людей непритязательных, готовых работать за небольшую плату по шестьдесят часов в неделю, политически беспомощных, на пенсию и прочие социальные блага не претендующих. Из которых можно высосать кровь – и забыть. Препоны иммиграции ставятся лишь для вида. Ну и для извлечения дополнительной прибыли. А собственные умники, много о себе думающие, не очень и нужны. Пусть катятся, без них спокойнее.

    Процесс разделения урана повторяется уже на внутрироссийском уровне. Наиболее предприимчивые, активные люди уезжают из провинции в Москву. В ней, в Москве, формируется популяция, обогащённая особыми изотопами. Радиация так и хлещет. Энергия фонтанирует. Люди просто светятся. Если масса превысит критическую – мало не покажется, разнесёт не только столицу, волна докатится до Урала, перевалит через него и дальше пойдёт.

    В провинции же, напротив, энергии мало. Зато люди золотые. Золото – металл благородный. Украшает жизнь. Отличается высокой ковкостью. Но в химическом отношении золото инертно. В соединения запросто не вступает, цепным реакциям не подвержено. Вещь сама в себе.

    Но и тут не всё хорошо: тает золотой запас, постепенно перемещается в землю на стандартную глубину. Да и пробовать золото не рекомендуется. Вдруг окажется медной обманкою?

    К чему приведёт разделение изотопов, сказать сложно. Быть может, утечка урана-235 – не самое плохое. Что будет, если этот уран вдруг вернётся в виде активированных ядерных зарядов – в метафорическом, разумеется, смысле?


    К оглавлению

    >

    Голубятня-Онлайн

    id="sgolub_0">

    Голубятня: Что еще?

    Сергей Голубицкий

    Опубликовано 25 июня 2011 года

    На мартовской презентации айпада Garage Band явился, как говориться, story apart. Не удивительно, что в среде профессиональных музыкантов и композиторов, познакомившихся с уникальными и эксклюзивными возможностями приложения, заточенного специально под планшет, вопрос покупать или не покупать новую Надкусанову игрушку просто не стоял: iPad2 стоит своих денег только ради того, чтобы на нем работать в Garage Band.

    Не будучи музыкантом (хоть и влюбленный с детства и пожизненно в музыку) я бы не рискнул, конечно, распространять равно ультимативный вердикт на системы личной продуктивности (PPS) и тем более — только на приложение OmniFocus for iPad. Должно быть еще что-то для человечка с улицы. Что-то, что бы делало планшет Джобса желанным не ради чистого кайфа от обладания самой культовой айтишной железкой нашего времени, а ради его профессиональных достоинств.

    Повторю лейтмотив первой Айпадодицеи: за неделю пользования гаджет, который с момента концептуального его зачатия на уровне эйдоса, казался мне никчемным, лишним и мертворожденным, блестяще доказал свою кчёмность, живучесть и даже незаменимость. PPS — лишь первый уровень профессиональных достоинств iPad 2.

    Второе занятие, которым заниматься на айпаде исключительно приятно и комфортно — читать иллюстрированную периодику и профессиональную литературу в PDF. Безусловно и периодику и софтверные мануалы (единственная профессиональная литература, которая мне требуется) можно читать на ибусках с электронными чернилами. Недавно я делился со зрителями Пиджин-AV впечатлениями от широкоэкранных читалок Pocketbook’a: 903 модель более чем достойно справляется со специфической задачей. Однако ... в статике!

    Попробуйте полистайте 50-мегабайтный PDF на ибуксе и вы сразу поймете о чем я. На айпаде пэдээфки любого непристойного размера в прямом смысле слова летают. Что не удивительно: с гигагерцовым двуядерным процессором, да грамотно написанным софтом (тем, что подгружает последующие страницы заранее, кэширует уже открытые и т.п.) иного и быть не может. Таким поразительным софтом для чтения PDF на iPad2 выступает Stanza от книжников из Амазона.

    Второй козырь айпада в партии против 9-дюймовых ибуксов при чтении иллюстрированной периодики и профессиональной литературы — совершенно уникальный экран на матрице IPS. Уникальность его примитивна: просто у него нет конкурентов O Не буду ничего доказывать фанам из Партии (мнимой) свободы — отошлю просто к свежайшему (23 июня) тесту, выполненному главным «обидчиком» надменного Надкусана — журналу PC World. Сравнивали iPad 2 cо сливками и элитой андроидной банды: Acer Iconia Tab A500, Asus Eee Pad Transformer TF101, HTC Flyer, Motorola Xoom, Samsung Galaxy Tab 10.1, Samsung Galaxy Tab Wi-Fi (7-inch) и T-Mobile G-Slate. Оценивали качество воспроизведения черно-белых изображений, передачи цвета, детализацию фотографий, качество групповых портретов и общее качество экрана. Писюковцам сам бог велел поддержать андрогенов. Но профессиональная честность взяла верх: никто из конкурентов рядом не ночевал с iPad 2.

    Вот примерно так выглядит утреннее мое журнальное чтение на гаджете:


    Эксклюзивно? Во всяком случае мне после ТАКОГО качества воспроизведения журнальной PDF-страницы возвращаться на ибуксу, даже ради мифологии «пользы электронных чернил для глаз», сильно не хочется.

    Что еще кроме иллюстрированной периодики и профессиональной литературы в PDF? А то вроде все еще не дотягивает до серьезной айпадодицеи. Да много еще чего кроме периодики, поверьте. Зажимаю третий палец: просмотр фильмов. Здесь все предсказуемо благодаря все тому же умопомрачительному экрану плюс сверхбыстрому процессору, мощному видео ускорителю, плюс не менее умопомрачительному софту — AVPlayer HD, который пожирает любые форматы, синхронизируется всеми мыслимыми способами со всем, чем только шевелится, имеет удобнейший встроенный файловый менеджер с поддержкой папок (для чего? А как же: я вот скачал видеоучебник Final Cut Pro X в 40 mov-файлах — куда прикажете его кидать? В корень с остальными фильмами? Увольте!).

    Зажимаю четвертый палец: астрологические и астрономические программы — никогда еще они не выглядели столь умопомрачительно и функционально:



    Пятый палец (но уже не мой): море разливаное феноменальных игрушек. Шестой палец (тоже не мой): удобнейшая редакционная работа на Pages. Седьмой палец (а это мой!): никогда в жизни у меня не получалось добиться мобильной функциональности с электронными таблицами. А общаюсь с ними я постоянно (в силу множества обстоятельств, в основном, дидактического характера). На айпаде в Numbers впервые удалось открыть многостраничный файл, отредактировать формулы, а главное — все визуализировать без ухода в астрал. Разумеется, большинство достоинств работы с электронными таблицами на айпаде вытекает из того, что называется screen real estate — физический размер экрана, который, как вы понимаете, есть и у других планшетов. Но тут в дело вмешивается Король Королей — экосистема Надкусана с ее полумиллионом приложений в AppStore, из которых можно выбрать дюжины шедевров в любом жанре (из груд мусора, разумеется — брат-программист, он и в Надкусании программист O ) — и мы опять получаем эксклюзив.

    Короче говоря, пальцы можно загибать (и гнуть) еще долго — не хватит ни ног, ни рук. Но это уже лишнее для задач айпадодицеи. Все вышеперечисленное не просто выполняется на айпаде абы как или не хуже чем, а безусловно лучше чем и к тому же еще и эксклюзивно относительно прочих форм-факторов цифровой мобильности (ноутбуков и коммуникаторов). В результате я пришел туда, куда пришел: айфоном пользуюсь уже месяц только для того, сделать пару местных звонков (во втором кармане — мой дорогой индийский MAXX, в который воткнуты роуминговые московская и украинская сим-карты). Все остальное полностью реализую на айпаде и макбуке. Примерно в пропорции 30 на 70.

    Можно ли было обойтись без айпада? Разумеется можно! Причем легко! Так в чем же дело???!!! В том, что и без ноутбука тоже можно легко обойтись. И без компьютеров вообще. И без путешествий. И без денег. Без детей. Да и без самой жизни. МОЖНО ОБОЙТИСЬ БЕЗ ВСЕГО!!!

    Хотя ... я, пожалуй, еще не до конца поверил старику Шопенгауэру («Постучитесь в гробы и спросите у мертвецов, не хотят ли они воскреснуть, – и они отрицательно покачают головами»), а потому вот думаю: зачем без всего обходиться, когда приятнее не обходиться O


    К оглавлению







     


    Главная | В избранное | Наш E-MAIL | Добавить материал | Нашёл ошибку | Другие сайты | Наверх