Журнал «Юный техник» - Юный техник, 2004 № 08
Данный процесс чем-то напоминает работу дверного звонка, где электрическая цепь то замыкается, то размыкается, благодаря чему электромагнит приводит в движение рычажок звонка. Радиоактивный изотоп может оставаться источником энергоснабжения в течение достаточно длительного периода — от нескольких недель до нескольких десятилетий. К примеру, период полураспада никеля-63 — более сотни лет, и Лал утверждает, что батарейка на этом изотопе могла бы работать по меньшей мере лет пятьдесят.
Сейчас исследователи разрабатывают различные варианты новых источников энергии. Как говорит Лал, опытный образец, показанный в Детройте, — гигант по сравнению с теми, что сейчас в работе. Уже есть образцы, которые вместе с герметичной оболочкой занимают объем не более 1 куб. мм.
Понятно, что уменьшение источников питания повлечет за собой и дальнейшую миниатюризацию целого ряда устройств микроэлектроники.
И. ЗВЕРЕВ
У СОРОКИ НА ХВОСТЕ
ГОЛУБАЯ РОЗА БЕЗ ШИПОВ. Именно такой цветок намерены создать ученые в скором времени. Кроме того, они обещают вернуть розам их чарующий аромат, который они, по словам знатоков, утратили за долгие годы коммерческого разведения. Работы по выведению голубой розы стали неожиданным ответвлением исследований в области создания новых лекарств, которые ведутся в медицинской школе Университета Вандербильда в Нэшвиле. Биохимики Питер Гьюнджерич и Элизабет Джиллам обнаружили, что фермент, выделяемый печенью человека, способен придавать тканям голубой оттенок. Теперь ученые пытаются «пересадить» розам ген, ответственный за выработку этого фермента.
ИНФОРМАЦИЯ НА МОЛЕКУЛЕ. Открытие, способное совершить революцию в технологии хранения и обработки больших объемов информации, сделали американские ученые из университета штата Оклахома. Как удалось выяснить исследователям, одна молекула жидкого кристалла, содержащая 19 атомов водорода, способна «запомнить» как минимум 1024 бита информации. Эксперименты проводились с черно-белым изображением, записанным в двоичном коде, то есть в виде нулей и единиц. Ученые облучали «подопытную» молекулу импульсами электромагнитного излучения, содержащими колебания различных радиочастот. Кроме того, колебания каждой частоты различались по амплитуде, что соответствовало единице или нулю двоичного кода. Такое воздействие и позволило «записать» необходимую информацию на облучавшейся молекуле.
Затем ученые смогли и считать эту информацию, облучив молекулу другим импульсом, содержащим колебания несколько измененной частоты, а также и используя прибор, работающий на принципе ядерного магнитного резонанса.
ЖИЗНЬ БЕЗ НАСТРОЙЩИКА? Настройщики фортепьяно во всем мире вскоре могут остаться без работы. Ведущие мировые производители этих музыкальных инструментов готовятся к производству роялей нового поколения, которые способны сами поддерживать идеальное звучание. «Революцию» в мире музыки произвел американский изобретатель Дон Гилмор, сообщает журнал «Нью сайентист». Созданное им устройство, состоящее из микрокомпьютера, анализатора звуковых частот и силовых транзисторов, разогревает расстроенные струны рояля электрическим током и тем самым регулирует их натяжение. По словам изобретателя, на настройку уходит не более 40 секунд.
Впрочем, для первоначальной настройки системы вмешательство человека все-таки будет необходимо. На заводе человеку-настройщику придется точно настроить рояль, с тем чтобы встроенный в него компьютер «знал», с какими частотами ему надо сравнивать звучание каждой струны. Ну, а остальное уже будет «делом техники».
ОТ ПЕРВОГО ЛИЦА
Флибустьерры компьютерры
«Информационное пиратство» — так называется проблема, буквально захлестнувшая Россию, да и весь мир в последние десятилетия. О том, что за флибустьеры действуют на компьютерной территории («на Компьютерре», как иногда говорят программисты), какой от них вред, как с ними можно бороться, мы попросили рассказать старшего научного сотрудника Института информатизации образования Д.Ю. УСЕНКОВА.
«Самодельные» копии
Сегодня, когда все имеющие отношение к компьютерам четко разделились на программистов и «просто пользователей», когда лицензионное программное обеспечение иной раз стоит дороже самого компьютера, а Интернет превратился в очень удобную среду распространения любой информации, «пиратство» стало приобретать поистине коммерческие формы и размах. Речь тут может идти о миллионах и миллионах рублей и долларов незаконной прибыли.
Борьба с этим явлением разворачивается все шире. То и дело в СМИ появляются сообщения об очередном рейде на рынки и «развалы», о штрафах за использование крупными фирмами нелицензионных программ, о судебных процессах против владельцев сайтов с «пиратскими» аудиозаписями. Но больших успехов в этой борьбе пока не видно.
Почему? Давайте попытаемся найти ответ на этот вопрос хотя бы в случае «компьютерного пиратства».
Наши потери
Прежде всего от пиратства страдают фирмы — производители программ, из-за них фирма не только не получает прибыль, но иногда даже не может окупить затраты на производство похищенного «пиратами» программного продукта.
Между тем затраты эти достаточно велики. В создании даже сравнительно небольшого по сложности современного программного пакета участвует множество людей: разработчики идеи и сценария функционирования, создатели технического задания, дизайнеры, программисты, администраторы… А если речь идет о компьютерной игре, насыщенной графикой, анимацией, то к работе привлекают художников, мультипликаторов, видео- и звукооператоров, специалистов по цифровому редактированию… Наконец, если в программе используются информационные материалы, принадлежащие различным музеям, фондам или книжным издательствам, то за право их использования фирма-разработчик тоже должна заплатить немалые деньги.
Что же касается пользователей компьютеров, то может показаться, что от «пиратства» они в выигрыше: вместо того, чтобы платить за тот же Microsoft Office 300 долларов, можно всего за 80 или 100 рублей купить «пиратский» CD-диск с большим набором всяких программ. Однако, если копнуть чуть глубже, выяснится, что потери потребителя еще больше, чем потери разработчиков. И вот почему.
Во-первых, если фирма не может окупить затраты на выпуск предыдущей разработки, то скорее всего она не сможет приступить к созданию новой ее версии или к реализации нового проекта. Результат — отсутствие новых программ, которые могли бы появиться, если бы не…
Во-вторых, «пираты» не гарантируют качество своей «продукции». Часто пакеты, занимающие в лицензионном варианте несколько CD-дисков, ради удешевления урезаются «пиратами» до объема одного диска. Кроме того, «пиратское» копирование обычно сопряжено с взломом защиты, а при этом тоже может пострадать программный код: ведь хакеру приходится «нащупывать» в нем необходимые для взлома изменения наугад. Бывали случаи и продажи «пиратских» CD-дисков, зараженных компьютерными вирусами. (A CD-ROM, понятно, никаким антивирусным средством не «вылечишь» — на нем что записано, то и записано. Иной раз вы можете, «купившись» на этикетку, приобрести что-то совсем не то. В магазине при подобной ошибке всегда можно поменять диск на другой или вернуть деньги, а вот «пиратский» столик или ларек «сегодня здесь, а завтра ищи-свищи».
Ну и, в-третьих, лицензия на программу не только подтверждает факт законной ее покупки. Она означает также целый ряд дополнительных обязательств фирмы-разработчика перед пользователями и обеспечивает сервисные услуги. Например, зарегистрированный пользователь может рассчитывать на получение информации о новых версиях и скидку на их покупку, на бесплатное получение «патчей» (исправлений замеченных в программе ошибок), на консультации представителей фирмы-разработчика и даже приглашения от нее на различные семинары и конференции по обмену опытом.
Так что покупатели нелицензионного «софта» действительно теряют немало. Правда, разница цен между ним и легальными копиями обычно настолько высока, что многие соглашаются рискнуть. Поэтому разработчикам программ приходится принимать различные меры для защиты от несанкционированного копирования и распространения программ. Вот только насколько они действенны?
Хакерские лазейки
Методы защиты программ от «пиратского» копирования можно разделить на аппаратные (связанные с какими-либо изменениями носителя информации, применением дополнительных периферийных устройств и пр.) и программные, реализуемые посредством соответствующих изменений в программном коде.