Редактор видеофильмов (Windows Movie Maker)

Цифровое видео постепенно переходит из разряда экзотики в категорию неотъемлемых атрибутов домашнего офиса. Цифровые видеока­меры постепенно вытесняют обычные и, стало быть, все большее число пользователей превращает свой ПК в станцию видеомонтажа.

С помощью Windows Movie Maker владельцы домашней видеостудии смогут, записать видеофильм с цифровой камеры либо с аналогового источника при наличии платы видеоввода. Во время копиро­вания WMM разделяет фильм на множество маленьких отрывков — клипов. В дальнейшем вы можете пере­монтировать из этих клипов весь фильм, наложить с помощью ми­крофона звуковую дорожку...

Здесь нет покадрового мон­тажа, нет средств коррекции изображения. Да и список форматов для сохранения видеофильмов оставляет желать лучшего. Фактически Microsoft ограничивает пользователей лишь одним фор­матом *.MSWMM. Хотя этот формат позволяет достичь максимальной степени сжатия при сохра­нении приемлемого качества. Особенно при использовании макси­мального уровня качества.

При сохранении готовых фильмов WMM предлагает на выбор не­сколько уровней качества — низкое (56 кбит/с), среднее (128 кбит/с) и высокое (256 кбит/с). Эти типовые значения рассчитаны, в первую оче­редь, для тех пользователей, которые собираются выложить свое творе­ние в Интернет. Однако для сохранения настоящего, полноэкранного качества изображения вам стоит выбрать четвертую установку — «Дру­гое». В открывшемся новом меню вы сможете выбрать гораздо более высокие степени качества, вплоть до битрейта в 768 кбит/с. Этот по­следний и рекомендуется использовать для хранения домашнего видео в цифровом формате. Качество изображения будет в этом случае соот­ветствовать обычному VideoCD, а минута видеозаписи займет на жест­ком диске всего лишь около 6 Мбайт.

Программа также довольно проста в управлении. С ее помощью вы сможете быстро сделать коротенький фильм не только из ви­деоклипов, но и из обычных фотографий. Получится приличный слайд-фильм. И звуко­вая дорожка тут будет не лишней... Кстати — с помощью WMM можно смонтировать в единый «проект» и звуковые файлы.

Создайте новый «проект» в WMM с помощью меню «Файл/Со­здать/Проект». Теперь перебросьте с помощью меню «Файл/Импорт» все нужные вам файлы с видео, фотографиями или звуком на рабочий стол WMM и аккуратно расположите их (с помощью мышки) в нужном вам порядке по «кадрам» виртуальной кинопленки внизу экрана. Гото­вый проект можно проиграть здесь же, в окошке WMM, либо сохранить его в виде файла для дальнейшего воспроизведения с помощью про­граммы Windows Media Player.

Если, всё же, у вас по­явится необходимость заниматься редактированием цифрового видео, вы наверняка предпочтете использовать более мощные программы — например, Adobe Premiere или Ulead Media Studio.


Тема 5: Защита информации

Если говорить о проблемах компьютерной безопасности, то просматриваются несколько аспектов, а именно:

• информацион­ная безопасность,

• безопасность самого компьютера

• организа­ция безопасной работы человека с компьютерной техникой.

Информационная безопасность

Важно уметь не только работать на компьютере, но и защитить свои документы от чужих глаз.

Развитие компьютерной техники и ее широкое внедрение в раз­личные сферы человеческой деятельности вызвало рост числа про­тивозаконных действий, объектом или орудием совершения кото­рых являются ЭВМ. Путем различ­ного рода манипуляций, т. е. внесения изменений в информацию на различных этапах ее обработки, в программное обеспечение, и овладения информацией нередко удается получать значительные суммы денег, уклоняться от налогообложения, заниматься промыш­ленным шпионажем, уничтожать программы конкурентов и т.д.

Основные составляющие информационной без­опасности, принятые ведущими странами Европы:

доступность информации — обеспечение готовности систе­мы к обслуживанию поступающих к ней запросов;

целостность информации — обеспечение существования ин­формации в неискаженном виде;

конфиденциальность информации — обеспечение доступа к информации только авторизованному кругу субъектов.

Одна из проблем безопасности — это так называемые слабые пароли. Пользователи для лучшего запоминания выбирают легко угадываемые пароли. Причем проконтролировать сложность пароля невозможно.

Другая проблема — пренебрежение требованиями безопасности. Например, опасно использовать непроверенное программное обеспечение. Обычно пользо­ватель сам «приглашает» в систему вирусы и «троянских коней».

Чем шире развивается Интернет, тем больше возможностей для нарушения безопасности наших компьютеров, даже если мы не храним в них сведения, содержащие государственную или коммерческую тайну.

За последнее время в Интернете резко увеличилось число ви­русных, а также «шпионских» программ и просто краж паролей нечистоплотными пользователями.

Классификация средств защиты

Классификацию мер защиты можно представить в виде трех уровней.

1. Правовая охрана программ и данных

Программы по их юридическому статусу можно разде­лить на три большие группы: лицензионные, условно бес­платные (shareware) и свободно распространяемые програм­мы (freeware).

Дистрибутивы лицензионных программ (дискеты или дис­ки CD-ROM, с которых производится установка программ на компьютеры пользователей) распространяются разработчиками на основании договоров с пользователями на платной основе, т.е. лицензионные программы продаются. Довольно часто разработчики предоставляют существенные скидки при покупке лицензий на использование программы на большом количестве компьютеров или на использование программы в учебных заведениях. В соответствии с лицензи­онным соглашением разработчики программы гарантируют ее нормальное функционирование в определенной операцион­ной системе и несут за это ответственность.

Некоторые фирмы - разработчики программного обеспе­чения предлагают пользователям условно бесплатные про­граммы в целях их рекламы и продвижения на рынок. Поль­зователю предоставляется версия программы с ограниченным сроком действия (после истечения указанного срока програм­ма перестает работать, если за нее не произведена оплата) или версия программы с ограниченными функциональными возможностями (в случае оплаты пользователю сообщается код, включающий все функции).

Многие производители программного обеспечения и компьютерного оборудования заинтересованы в широком бесплатном распространении программного обеспечения. К таким программным средствам можно отнести следующие:

• новые недоработанные (бета) версии программных продуктов (это позволяет провести их широкое тестирование);

• программные продукты, являющиеся частью принципиально новых технологий (это позволяет завоевать рынок);

• дополнения к ранее выпущенным программам, исправляющие найденные ошибки или расширяющие возможности;

• устаревшие версии программ;

• драйверы к новым устройствам или улучшенные драйверы к уже существующим.

Правовая охрана программ и баз данных. Правовая ох­рана программ для ЭВМ и баз данных впервые в полном объ­еме введена в Российской Федерации Законом РФ «О правовой охране программ для электронных вычислительных машин и баз данных», который вступил в силу в 1992 году.

Предоставляемая настоящим законом правовая охрана распространяется на все виды программ для ЭВМ (в том чис­ле на операционные системы и программные комплексы), которые могут быть выражены на любом языке и в любой форме, включая исходный текст на языке программирова­ния и машинный код. Однако правовая охрана не распро­страняется на идеи и принципы, лежащие в основе програм­мы для ЭВМ, в том числе на идеи и принципы организации интерфейса и алгоритма.

Для признания и осуществления авторского права на программы для ЭВМ не требуется ее регистрация в ка­кой-либо организации. Авторское право на программы для ЭВМ возникает автоматически при их создании.

Для оповещения о своих правах разработчик программы может, начиная с первого выпуска в свет программы, исполь­зовать знак охраны авторского права, состоящий из трех эле­ментов:

• буквы С в окружности или круглых скобках ©;

• наименования (имени) правообладателя;

• года первого выпуска программы в свет. Например, знак охраны авторских прав на текстовый редактор Word выглядит следующим образом:

© Корпорация Microsoft, 1993-1997.

Автору программы принадлежит исключительное право осуществлять воспроизведение и распространение програм­мы любыми способами, а также модификацию программы.

Организация или пользователь, правомерно владеющий экземпляром программы (купивший лицензию на ее исполь­зование), вправе без получения дополнительного разрешения разработчика осуществлять любые действия, связанные с функционированием программы, в том числе ее запись и хранение в памяти ЭВМ. Запись и хранение в памяти ЭВМ допускаются в отношении одной ЭВМ или одного пользова­теля в сети, если другое не предусмотрено договором с раз­работчиком.

Необходимо знать и выполнять существующие законы, запрещающие нелегальное копирование и использование лицензионного программного обеспечения. В отношении ор­ганизаций или пользователей, которые нарушают авторские права, разработчик может потребовать возмещения причи­ненных убытков и выплаты нарушителем компенсации в определяемой по усмотрению суда сумме от 5000-кратно до 50 000-кратного размера минимальной месячной оплаты труда.

В Уголовном кодексе РФ имеется глава 28. Преступления в сфере компьютерной информации. Она содержит три следующих статьи: статья 272. Неправомерный доступ к компьютерной информа­ции; статья 273. Создание, использование и распространение вредо­носных программ для ЭВМ; статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

2. Защита информации от потери и разрушения

Другой враг нашей информации — сбои самого компьютера. Даже при самом строгом соблюдении мер профилактики нельзя быть абсолютно застрахованным от потери данных, хранящихся на жестком диске. Рано или поздно что-нибудь случается, и вос­становить все в прежнем виде можно будет только в том случае, если у вас имеется копия содержимого жесткого диска.

Причины потери информации:

• нарушение работы компьютера;

• отключение или сбои питания;

• повреждение носителей информации;

• ошибочные действия пользователя;

• действие компьютерных вирусов;

• несанкционированные умышленные действия других лиц.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: