Журнал «Компьютерра» N 38 от 17 октября 2006 года - Журнал Компьютерра
Шрифт:
Интервал:
Закладка:
После того как декодеры и сплиттер будут установлены, mp4-файлы начнут открываться в любом DirectShow-проигрывателе, хоть в Windows Media Player 10. Чаптеры, переключение аудиоканалов и субтитры, правда, заработают только в каком-нибудь более приличном плейере, вроде Classic Media Player.
ИтогиДовольно почешите живот - вы создали ролик с помощью самых прогрессивных на сегодняшний день технологий и получили оптимальное соотношение качество/размер. На вашем месте я бы ни за что не поверил предыдущему высказыванию, а потому специально положил на свою домашнюю страничку несколько видеофрагментов, закодированных по вышеизложенной методике: www.finar.ru/video/previews.
Если вы заинтересовались процессом и чувствуете, что информации этого краткого обзора недостаточно, зайдите сюда:
• www.doom9.org - основной международный сайт, посвященный обработке видео. Многие авторы описанных сегодня программ и утилит собираются и обсуждают свои разработки именно тут (на английском языке);
• forum.mediatory.ru - основной русскоязычный форум, посвященный обработке видео;
• forum.ixbt.com/topic.cgi?id= 29:25719 - тема на форуме iXBT, посвященная авторскому сборнику утилит для создания AVC-видео, основанного на MeGUI. Сборник удобен при отсутствии широкополосного доступа к Сети, так как почти все необходимое находится внутри одного архива;
• mewiki.project357.com/Main_Page - детальное описание настроек MeGUI на английском языке.
Создание avs-скриптов вручнуюДля продуктивной работы с MeGUI желательно понять базовые приемы языка AviSynth. Задача не простая, но приложенные усилия компенсируются полной прозрачностью процесса кодирования и широчайшими возможностями по преподготовке видео. Вы сможете создавать любые скрипты с использованием любых встроенных и внешних фильтров обработки изображения, подавая на вход любое видео, - вне зависимости от выполненных действий x264 получит на вход стандартный поток. Для AVISynth написано и свободно распространяется в Сети невероятное количество плагинов для обработки изображения и декодирования всех популярных видеоформатов. Следует, однако, помнить, что для совместимости с x264.exe нужно соблюдать несколько условий:
• разрешение сгенерированного видео должно быть кратно минимум шестнадцати, как по горизонтали, так и по вертикали;
• картинка должна быть прогрессивной (в рамках «совместимости» с этой статьей, по крайней мере);
• х264 понимает на входе видео в «родном» для MPEG цветовом пространстве YUV 4:2:0 (для перевода в это пространство в скриптах AVISynth используется команда ConvertToYV12).
Дополнительную информацию по созданию AVS-скриптов можно найти в прилагающейся к AVISynth документации и тут: forum.ixbt.com/topic.cgi?id=29:9331.
ИНТЕРНЕТ: Осетеневшие радикалы: Экстремисты обживаются в Интернете
Автор: Родион Насакин
Интернет, как известно, является отражением общества, а потому практически каждое политическое, экономическое или социальное явление оставляет в Сети свой след. Не стал исключением и экстремизм во всех его ипостасях: от пропаганды идей и вербовки сторонников до планирования и реализации террористических акций. У приверженцев радикальных политических течений с развитием Сети появился широкий выбор инструментов воздействия, которыми они не преминули воспользоваться.
Новые средства, старые целиМеждународные террористические организации регулярно пользуются возможностью мгновенного обращения к аудитории в мировых масштабах. Эффективное взаимодействие со средствами массовой информации - ключевой фактор успешной деятельности подобных группировок, поскольку, в отличие от «классической» войны, целью террористических акций является вовсе не сокращение человеческого или технического потенциала противника. Это лишь повод напомнить о себе, заинтересовать своей деятельностью или посеять панику во враждебных странах.
Интернет не знает себе равных по удобству организации публичных выступлений лидеров экстремистских течений, а также угроз конкретным лицам или целым государствам. Террористы все реже обращаются к телеканалам или прессе в надежде получить доступ к массам путем интервью или трансляции/публикации соответствующих материалов. А если такое и случается, то передача идет по электронной почте. Обычно же материалы террористов с минимальными трудозатратами и риском размещаются в Сети, и представители СМИ черпают новости уже непосредственно с сайтов.
При этом ресурсы экстремистов, предназначенные для информирования мирового сообщества о своей позиции, как правило, имеют несколько версий на разных языках. В частности, перуанская ультралевая организация «Тупак Амару» рассказывает о своих «подвигах» на английском, испанском, японском и итальянском. Сайт баскских сепаратистов доступен на немецком, французском, итальянском и кастильском языках. Исламская партия Туркестана использует арабский, английский и русский, а их «коллеги» из числа чеченских сепаратистов, базирующиеся на безызвестном ресурсе «Кавказ-Центр», вместо арабского пользуются турецким.
Все чаще Интернет используется для сбора денежных средств в поддержку того или иного экстремистского движения. Так, на сайте Иранской республиканской армии имеется специальный раздел, на котором можно сделать пожертвование с помощью кредитной карты. Наиболее предприимчивые экстремисты создают для этой цели сеть благотворительных фондов и неправительственных организаций, активно работающих в онлайне. В частности, настоятельно просит оказать посильную помощь на сайтах, зарегистрированных в разных уголках мира, суннитская организация «Хизб аль Тахрир», прилагая банковские реквизиты для перевода. А ХАМАС одно время собирал средства при посредничестве техасской благотворительной организации. Некоторые группы даже занимаются онлайн-трейдингом, зарабатывая на перепадах котировок ценных бумаг вследствие терактов, о которых такие «инсайдеры» знают заранее. Еще одним видом бизнеса экстремистских организаций является продажа через Интернет флагов, футболок, плакатов и значков со своей символикой, а также аудио- и видеозаписей терактов и выступлений лидеров.
Между прочим
Почему-то принято считать арабских террористов мусульманами. Это не так: среди поддерживающих их граждан найдется немало христиан арабского происхождения. Кровь иногда важнее религии.
Впервые о широких возможностях Интернета по обмену зашифрованной информацией между террористическими организациями заговорили после событий 11 сентября 2001 года. В ходе расследования деятельности «Аль-Каиды» в США сотрудники ФБР предположили, что боевики активно применяли различные методы скрытой передачи данных, в том числе стеганографию. В современных условиях стеганография реализуется в основном в виде графических или текстовых сообщений, «спрятанных» с помощью специального софта внутри jpeg-изображений и звуковых файлов. Секретная информация в этом случае содержится в нескольких измененных пикселах или не улавливаемых человеческим слухом битах композиций, так что обнаружить ее практически невозможно. Для расшифровки потребуется соответствующий софт и ключ.
По утверждению американских чиновников и следователей, Усама бен Ладен и его сподвижники приступили к использованию стеганографии задолго до атаки на Всемирный торговый центр. Фотографии и карты объектов нападения, а также должностных лиц передавались исполнителям на популярных интернет-узлах, не подпадающих под стандартный мониторинг спецслужб. Последние отслеживают обновления преимущественно на сайтах и форумах террористических организаций, тогда как члены «Аль-Каиды» и других группировок контактируют с помощью спортивных чатов, порнографических сайтов и прочих ресурсов с массовой посещаемостью. Три года назад ФБР сделало запрос о внесении в госбюджет США статьи, предусматривающей ассигнования на обучение агентов новым коммуникативным технологиям, которые используют террористы, поскольку многие сотрудники просто не имели необходимых технических знаний и навыков для обнаружения стеганографических сообщений.
Впрочем, однозначного мнения о масштабах использования «Аль-Каидой» и другими организациями таких шифровок как не было четыре года назад, так нет и сейчас. И у скептиков тоже имеется немало доводов в пользу относительно редкого применения террористами стеганографии. В частности, буквально за несколько дней до атаки на нью-йоркские небоскребы специалисты из Мичиганского университета искали в Сети изображения, в которых потенциально могла быть скрыта информация о возможных терактах. Поиски успехом не увенчались.
Позже ФБР удалось найти сотни обычных электронных писем, так или иначе связанных с атаками 11 сентября. Эти сообщения были написаны на английском и арабском языках без использования криптографии и отправлены с личных или библиотечных компьютеров. Появилась версия, что бен Ладен специально снабдил спецслужбы дезинформацией об активном применении стеганографии, чтобы ослабить бдительность по другим каналам своих коммуникаций. Еще более вдохновило скептиков исследование Нильса Провоса, проверившего на наличие скрытых посланий около 2 млн. изображений на одном из самых посещаемых ресурсов - онлайн-аукционе eBay. Ему не удалось обнаружить ни одной картинки с «подтекстом». Впрочем, нельзя скидывать со счетов тот факт, что у террористов был широкий выбор - около 100 млн. сайтов, существующих в Интернете, многие из которых пользуются немалой популярностью.