Что такое 3д технологии виды. D-технология, не требующая специальных очков. Время использования очков – важный показатель

Для чего она нужна и как ее разработать?! Ответы на эти вопросы Вы найдете в этой статье.

Модель угроз – это перечень возможных угроз.

Все просто и ясно. Хотя в ГОСТ Р 50922-2006 – «Защита информации. Основные термины и определения» дано более емкое определение:

Модель угроз (безопасности информации) – физическое, математическое, описательное представление свойств или характеристик угроз безопасности информации.

Итак, модель угроз – это документ, тем или иным способом описывающий возможные угрозы безопасности персональных данных.

Теперь разберемся что такое угроза безопасности информации (персональных данных) .

«Базовая модель» содержит систематизированный перечень угроз безопасности персональных данных при их обработке в информационных системах персональных данных. Многие эксперты по защите информации весьма скептически относятся к этому документу. Угрозы, приведенные в базовой модели, устарели и далеко не всеобъемлющи. Однако за неимением лучшего приходится довольствоваться текущей редакцией документа.

Документ «Методика определения актуальных угроз» содержит алгоритм оценки угрозы. Путем несложных расчетов определяется статус каждой вероятной угрозы.

Если Вы решили разрабатывать модель угроз самостоятельно, мы рекомендуем Вам воспользоваться нашим онлайн сервисом для подготовки пакета документов по защите персональных данных . Это позволит избежать ошибок и сократить время подготовки документов.

Наш сервис уже содержит все угрозы безопасности из "Базовой модели". Вам достаточно просто проставить их характеристики и общие характеристики Вашей ИСПДн. Алгоритм расчета актуальности угроз полностью автоматизирован. В результате Вы получите готовый документ в формате RTF

Применительно к основным типам информационных систем разработаны типовые модели угроз безопасности ПДн, характеризующие наступление различных видов последствий в результате несанкционированного или случайного доступа и реализации угрозы в отношении персональных данных. Всего таких моделей шесть и описаны они в документе ФСТЭК России «Базовая модель»:

    типовая модель угроз безопасности ПДн, обрабатываемых в автоматизированных рабочих местах, не имеющих подключения к сетям общего пользования и (или) сетям международного информационного обмена;

    типовая модель угроз безопасности ПДн, обрабатываемых в автоматизированных рабочих местах, имеющих подключения к сетям общего пользования и (или) сетям международного информационного обмена;

    типовая модель угроз безопасности ПДн, обрабатываемых в локальных ИСПДн, не имеющих подключения к сетям общего пользования и (или) сетям международного информационного обмена;

    типовая модель угроз безопасности ПДн, обрабатываемых в локальных ИСПДн, имеющих подключения к сетям общего пользования и (или) сетям международного информационного обмена;

    типовая модель угроз безопасности ПДн, обрабатываемых в распределенных ИСПДн, не имеющих подключения к сетям общего пользования и (или) сетям международного информационного обмена;

    типовая модель угроз безопасности ПДн, обрабатываемых в распределенных ИСПДн, имеющих подключения к сетям общего пользования и (или) сетям международного информационного обмена.

Угрозы безопасности информации (УБИ) определяются по результатам оценки возможностей (потенциала, оснащенности и мотивации) внешних и 8 внутренних нарушителей, анализа возможных уязвимостей информационной системы, возможных способов реализации угроз безопасности информации и последствий от нарушения свойств безопасности информации (конфиденциальности, целостности, доступности).

Модель угроз безопасности информации представляет собой формализованное описание угроз безопасности информации для конкретной информационной системы или группы информационных систем в определенных условиях их функционирования.

3. Методика и порядок выполнения работы.

На данном практическом занятии студенты выполняют следующие задания:

3.1. Изучают категории нарушителей, описанные в документе ФСТЭК России «Базовая модель».Для конкретной информационной системы определяют перечень вероятных нарушителей ИСПДн с учетом всех исключений.Результаты записывают в таблицу (см. таблицу 2).

3.2. Изучают модели безопасности, описанные в документе ФСТЭК России «Базовая модель». Составляют перечень всех возможных угроз по документу ФСТЭК России «Базовая модель». Результаты записывают в таблицу, см. пример 1.

Таблица 3.

Перечень всех возможных угроз безопасности ПДн.

Возможные угрозы безопасности ПДн

1. Угрозы от утечки по техническим каналам

1.1. Угрозы утечки акустической информации

1.2. Угрозы утечки видовой информации

1.3. Угрозы утечки информации по каналам ПЭМИН

2. Угрозы несанкционированного доступа к информации

2.1. Угрозы уничтожения, хищения аппаратных средств ИСПДн носителей информации путем физического доступа к элементам ИСПДн

2.1.1. Кража ПЭВМ

2.1.2. Кража носителей информации

2.1.3. Кража ключей и атрибутов доступа

2.1.4. Кражи, модификации, уничтожения информации

2.1.5. Вывод из строя узлов ПЭВМ, каналов связи

2.1.6. Несанкционированный доступ к информации при техническом обслуживании (ремонте, уничтожении) узлов ПЭВМ

2.1.7. Несанкционированное отключение средств защиты

2.2. Угрозы хищения, несанкционированной модификации или блокирования информации за счет несанкционированного доступа (НСД) с применением программно-аппаратных и программных средств (в том числе программно-математических воздействий)

2.2.1. Действия вредоносных программ (вирусов)

2.2.3. Установка ПО, не связанного с исполнением служебных обязанностей

2.3. Угрозы не преднамеренных действий пользователей и нарушений безопасности функционирования ИСПДн и систем защиты ПДн в ее составе из-за сбоев в программном обеспечении, а также от сбоев аппаратуры, из-за ненадежности элементов, сбоев электропитания и стихийного (ударов молний, пожаров, наводнений и т. п.) характера

2.3.1. Утрата ключей и атрибутов доступа

2.3.2. Непреднамеренная модификация (уничтожение) информации сотрудниками

2.3.3. Непреднамеренное отключение средств защиты

2.3.4. Выход из строя аппаратно-программных средств

2.3.5. Сбой системы электроснабжения

2.3.6. Стихийное бедствие

2.4. Угрозы преднамеренных действий внутренних нарушителей

2.4.1. Доступ к информации, копирование, модификация, уничтожение, лицами, не допущенными к ее обработке

2.4.2. Разглашение информации, копирование, модификация, уничтожение сотрудниками, допущенными к ее обработке

2.5.Угрозы несанкционированного доступа по каналам связи

2.5.1.Угроза «Анализ сетевого трафика» с перехватом передаваемой из ИСПДн и принимаемой из внешних сетей информации:

2.5.1.1. Перехват за переделами с контролируемой зоны

2.5.1.2. Перехват в пределах контролируемой зоны внешними нарушителями

2.5.1.3.Перехват в пределах контролируемой зоны внутренними нарушителями.

2.5.2.Угрозы сканирования, направленные на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций ИСПДн, топологии сети, открытых портов и служб, открытых соединений и др.

2.5.3.Угрозы выявления паролей по сети

2.5.4.Угрозы навязывание ложного маршрута сети

2.5.5.Угрозы подмены доверенного объекта в сети

2.5.6.Угрозы внедрения ложного объекта как в ИСПДн, так и во внешних сетях

2.5.7.Угрозы типа «Отказ в обслуживании»

Сергей Сторчак

В данный момент занимаюсь пересмотром частной политики по рискам нарушения информационной безопасности и обновлением модели угроз ИБ.

В ходе работы я столкнулся с некоторыми сложностями. О том, как я их решил и разработал частную модель угроз, и пойдет речь далее.

Ранее многие банки использовали Отраслевую модель угроз безопасности ПДн, взятую из Рекомендации в области стандартизации ЦБР РС БР ИББС-2.4-2010 "Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Отраслевая частная модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных организаций банковской системы Российской Федерации" (РС БР ИББС-2.4-2010). Но в связи с изданием информации Банка России от 30.05.2014 документ утратил силу. Сейчас её нужно разрабатывать самому.

Не многие знают, что с выходом Рекомендации в области стандартизации Банка России "Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Предотвращение утечек информации" РС БР ИББС-2.9-2016 (РС БР ИББС-2.9-2016) произошла подмена понятий. Теперь при определении перечня категорий информации и перечня типов информационных активов рекомендуется ориентироваться на содержание п.6.3 и 7.2 РС БР ИББС-2.9-2016. Раньше это был п.4.4 Рекомендаций в области стандартизации Банка России "Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Методика оценки рисков нарушения информационной безопасности" РС БР ИББС-2.2-2009 (РС БР ИББС-2.2-2009). Я даже обращался в ЦБ за разъяснениями:

Основные источники угроз перечислены в п.6.6 Стандарте Банка России «Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Общие положения» СТО БР ИББС-1.0-2014 (СТО БР ИББС-1.0-2014). Потенциал нарушителя можно взять отсюда .

В общем случае, при определении актуальных угроз ИБ нужно принимать во внимание инциденты ИБ, которые происходили в организации, сведения из аналитических отчетов регуляторов и компаний, оказывающих услуги по обеспечению информационной безопасности, и экспертное мнение специалистов компании.

Также угрозы ИБ определяются в соответствии с Указанием Банка России от 10.12.2015 N 3889-У "Об определении угроз безопасности персональных данных, актуальных при обработке персональных данных в информационных системах персональных данных (3889-У), приложением 1 РС БР ИББС-2.2-2009, таблицей 1 РС БР ИББС-2.9-2016 (её я сделал отдельным приложением), Банком данных угроз безопасности информации ФСТЭК России (БДУ).

Кстати, заметил, что некоторые угрозы из 3889-У дублируют угрозы из БДУ:

  • угроза воздействия вредоносного кода, внешнего по отношению к информационной системе персональных данных - УБИ.167, УБИ.172, УБИ.186, УБИ.188, УБИ.191;
  • угроза использования методов социального инжиниринга к лицам, обладающим полномочия-ми в информационной системе персональных данных - УБИ.175;
  • угроза несанкционированного доступа к персональным данным лицами, не обладающими полномочиями в информационной системе персональных данных, с использованием уязвимостей в программном обеспечении информационной системы персональных данных - УБИ.192;

В связи с этим я исключил дублирующие угрозы из 3889-У в пользу УБИ, т.к. в их описании содержится дополнительная информация, которая облегчает заполнение таблиц с моделью угроз и оценкой рисков ИБ.

Актуальные угрозы источника угроз "Неблагоприятные события природного, техногенного и социального характера" статистику МЧС РФ о чрезвычайных ситуациях и пожарах .

Актуальные угрозы источника угроз "Террористы и криминальные элементы" можно определить, ориентируясь на статистику МВД РФ о состоянии преступности и рассылку новостей "Преступления в банковской сфере" .

На данном этапе мы определись с источниками угроз ИБ и актуальными угрозами ИБ. Теперь перейдем к созданию таблицы с моделью угроз ИБ.

За основу я взял таблицу "Отраслевая модель угроз безопасности ПДн" из РС БР ИББС-2.4-2010. Колонки "Источник угрозы" и "Уровень реализации угрозы" заполняются в соответствии с требованиями п.6.7 и п.6.9 СТО БР ИББС-1.0-2014. У нас остаются пустыми колонки "Типы объектов среды" и "Угроза безопасности". Последнюю я переименовал в "Последствия реализации угрозы", как в БДУ (на мой взгляд, так вернее). Для их заполнения нам потребуется описание наших угроз из БДУ.

В качестве примера рассмотрим " УБИ.192: Угроза использования уязвимых версий программного обеспечения ":
Описание угрозы : угроза заключается в возможности осуществления нарушителем деструктивного воздействия на систему путем эксплуатации уязвимостей программного обеспечения. Данная угроза обусловлена слабостями механизмов анализа программного обеспечения на наличие уязвимостей. Реализация данной угрозы возможна при отсутствии проверки перед применением программного обеспечения на наличие в нем уязвимостей.
Источники угрозы : внутренний нарушитель с низким потенциалом; внешний нарушитель с низким потенциалом.
Объект воздействия : прикладное программное обеспечение, сетевое программное обеспечение, системное программное обеспечение.
Последствия реализации угрозы : нарушение конфиденциальности, нарушение целостности, нарушение доступности.

Для удобства я распределил типы объектов среды (объекты воздействия) по уровням реализации угрозы (уровням информационной инфраструктуры банка ).

Приветствую, читатели!

  • для понимания тех угроз и уязвимостей, которые расплодились в информационной системе, а так же нарушителей которые актуальны для данной информационной системы, чтобы запустить процесс технического проектирования для их нейтрализации;
  • для галочки, чтобы были выполнены все условия некого проекта, например в сфере персональных данных (не говорю что модель угроз при выполнении проектов в сфере персональных данных всегда делается для галочки, но в основном это так).

Здесь так же большую роль играет Руководство. В зависимости от того, что хочет Руководство, грамотно спроектировать и построить защиту (наш вариант), или же защититься от неких контролирующих органов. Но на эту тему можно написать отдельную статью, в ней будет что сказать.

Модель угроз и модель нарушителя неразрывно связаны. Много споров возникало на тему делать эти модели разными документами, или же правильнее делать это одним документом. По моему мнению, для удобства именно построения модели угроз и модели нарушителя, правильнее делать это одним документом. При передаче модели угроз инженерам (если же моделированием угроз, нарушителя и проектированием занимаются разные отделы в компании) им необходимо видеть ситуацию в полном объеме, а не читать 2 документа и тратить время на соединение их воедино. Таким образом, в данной статье я буду описывать модель угроз и модель нарушителя (далее по тексту - модель угроз) как единый неразрывный документ.

Типовые проблемы

По своему опыту я видел большое количество моделей угроз которые были на столько по разному написаны, что привести их к одному шаблону было просто нереально. У человека не было четкого представления, что писать в таком документе, для кого этот документ и какова его задача. Многие интересуются, сколько листов должна быть модель угроз, что в ней писать, как лучше это сделать.

Типичные ошибки при составлении модели угроз я выявил следующие:

  • отсутствие понимания для кого этот документ:
  • отсутствие понимания структуры документа;
  • отсутствие понимания необходимого содержания документа;
  • отсутствие необходимых для проектирования выводов.

План модели угроз

Так как мы, после составления модели угроз, передадим ее для анализа инженерам (не обязательное условие), информация будет группироваться с точки зрения удобства для разработчика модели угроз и инженера, который потом будет проводить ее анализ.
При составлении модели угроз я придерживаюсь следующего плана(подразделы не включены):

Введение
1. Перечень сокращений
2. Перечень нормативных документов
3. Описание ИС
4. Угрозы безопасности
Заключение.
Приложение А.
Приложение Б.
Приложение В.

Забегая на будущее, модель угроз строится из принципа - "Нет необходимости читать весь документ чтобы понять его смысл и сделать правильные выводы ". Давайте разберем каждый из пунктов.

Введение

Типичное введение, описывающее предназначение данного документа и что должно быть определено на этапе его написания.

1. Перечень сокращений

Зачем оно тут? - спросите вы. А я вам отвечу:

  • документ может читать не только специалист по информационной безопасности;
  • документ может читать высшее руководство, имеющее некое техническое образование;
  • при описании Информационной системы некоторые термины могут быть неизвестны ни специалистам, ни руководству.

2. Перечень нормативных документов

Данный раздел обычно необходим в проектах, где используется некая документация, в которой приписаны некие требования или рекомендации. Например, при работе с персональными данными в данный раздел записываются нормативные документы ФСТЭК, ФСБ и т.д.

3. Описание ИС

Данный раздел является одной из главных частей модели угроз. Описание Информационной системы должно раскладывать ее по полочкам на столько подробно, на сколько это возможно. Данные должны включать:

  • используемые технические средства, их назначение. Как пример:

Идентификатор служит для быстрого обращения к активу из текста документа, описание служит для понимания что за техническое средство используется, примечание служит для уточнения данных о технических средствах и их назначениях.

  • детальное описание технических средств. Как пример: ТС – терминальный сервер. Подключение удаленных клиентов по протоколу RDP для работы с системой. Подключение происходит с аппаратных тонких клиентов и персональных компьютеров. На терминальном сервере установлено приложение, используемое для работы с базой данных.
  • Схему подключения технических средств. Данная схема должна отражать детальную архитектуру информационной системы.
  • Реализованные защитные меры. Данная информация позволит разработчику модели угроз учесть уже внедренные средства защиты и провести оценку их эффективности, что позвонит с некоторой долей вероятности снизить затраты на закупку средств защиты.
  • Формирование перечня активов. Необходимо определить перечень активов, их значимость для компании и идентификатор для быстрой ссылки из документа. Как пример:

В зависимости от выбранной методики оценки рисков, 3 раздел модели угроз может содержать дополнительную информацию. Например, в случае моделирования угроз для персональных данных, данный раздел дополняется «показателями исходной защищенности ИСПДн», «основными характеристиками ИСПДн».

4. Угрозы безопасности

В данном разделе описываются результаты моделирования угроз. В описание входит:

  • актуальность внешних или внутренних угроз;
  • перечень актуальных нарушителей;
  • перечень актуальных угроз информационной безопасности.

Перечень актуальных угроз удобно оформлять в виде такой таблички:

Здесь опять же все просто, идентификатор, описание угрозы и активы, на которые действует угроза. Информации более чем достаточно.

Заключение

В заключении необходимо описать какие мероприятия необходимо провести для защиты Информационной системы. Пример:

1. Защита от несанкционированного подключения незарегистрированных технических средств:

  • серверов СУБД;
  • серверов приложений.

2. Криптографическая защита каналов связи для доступа к Информационной системе (построение VPN сети).

Информация, расположенная в вышеописанных разделах содержит все необходимые данные для проектирования системы защиты Информационной системы. Вся информация, которая содержит определение актуальных нарушителей, расчет актуальных угроз информационной безопасности находятся в приложениях. Это позволяет получить всю необходимую информацию на первых страницах документа. По опыту скажу, что модель угроз для хорошего проекта и серьезной информационной системы занимает от 100 страниц. Информация представленная выше занимает обычно не более 30.

Приложение А

В приложении А я обычно описываю модель нарушителя. Как правило оно состоит из:

  • описания видов нарушителей и их возможностей (внутренние, внешние);
  • описание каналов доступа в ИС (физические, общедоступные, технические)
  • описание данных видов нарушителей с привязкой к штатной структуре организации;
  • описание возможностей данных нарушителей;
  • определение актуальности каждого из видов нарушителей.

Табличка на выходе:

Тип нарушителя Категории нарушителей Идентификатор
Внешний нарушитель Криминальные структуры, внешние субъекты (физические лица) N1
Внутренний нарушитель Лица, имеющие санкционированный доступ в КЗ, но не имеющие доступа к ИСПДн (технический и обслуживающий персонал) N2
Зарегистрированные пользователи ИСПДн, имеющие доступ к ПДн N3
Зарегистрированные пользователи ИСПДн с полномочиями администратора безопасности сегмента ИСПДн N4
Зарегистрированные пользователи с полномочиями системного администратора ИСПДн N5
Зарегистрированные пользователи с полномочиями администратора безопасности ИСПДн N6
Программисты-разработчики (поставщики) прикладного программного обеспечения и лица, обеспечивающие его сопровождение на защищаемом объекте N7
Разработчики и лица, обеспечивающие поставку, обслуживание и ремонт технических средств для ИСПДн N8

Приложение Б

Данное приложение служит для описания и расчета актуальности угроз. В зависимости от выбора методики определения актуальности угроз информационной безопасности, оценки рисков, можно по разному оформлять это приложение(раздел). Я оформляю каждую угрозу следующей табличкой:

Сформатировать табличку в хабраредакторе не очень получилось, в документе она выглядит гораздо лучше. История формирования именно такого вида таблички берет свое начало из стандартов серии СТО БР. Далее она немного модифицировалась под проекты под Персональные данные, и сейчас она представляет собой средство описания угроз для любого из проектов. Данная табличка в полной мере позволяет рассчитать актуальность угрозы информационной безопасности для активов компании. Если используется какая-либо методика оценки рисков, данная табличка так же подойдет. Данный пример приведен для расчета актуальности угроз в рамках работ по проекту защиты Персональных данных. Читается табличка следующим образом: Угроза -> Нарушитель -> Активы -> Нарушаемые свойства -> Данные для расчета актуальности -> Выводы.

Каждая угроза оформляется данной табличкой, которая в полной мере описывает ее и на основе данной таблички можно легко сделать вывод об актуальности/неактуальности угрозы.

Приложение В

Приложение В - справочное. В ней расписаны методики расчета актуальности или же методики оценки рисков.

В результате, при использовании данной методики оформления, модель угроз будет являться читабельным и полезным документом, который можно использовать в организации.

Спасибо за внимание.

Идея 3D-телевидения так же стара, как мир телевидения и кино. Желание получить трёхмерное изображение и создать иллюзию того, что изображение на экране является чем-то большим, чем просто двухмерная картинка, существует с самого момента зарождения кинематографа и телевещания.

К сожалению, 3D-кино и 3D-телевидение всегда оставались на уровне лёгкого увлечения. И проблема всегда состояла в том, что поиск решений для того, чтобы заставить 3D работать, казался совершенно пустой тратой времени. С появлением HD-экранов ситуация начала улучшаться. В данном материале мы посмотрим, как выглядят современные 3D-телевизоры, рассмотрим принципы их работы, а также поможем вам определиться с наиболее подходящим для вас типом таких телевизоров.

Что такое 3D, и как его снимают?

Производство 3D-контента, по большому счёту, происходит именно так, как вы себе можете это представить. Для съёмок фильма в 2D используется одна камера, а для производства 3D-фильма требуется две камеры. Цель состоит в том, чтобы снять два различных и немного раздельных изображения, которые можно будет затем использовать для того, чтобы левый и правый глаз могли получать немного разные картинки происходящего. Такое действие, по сути, повторяет то, как мы видим естественную трёхмерную картину мира.

Для проведения такой «двойной» съёмки многие теле- и кинокомпании используют специальное оборудование, обеспечивающее одновременную работу двух камер. Устройство снабжено системой точного контроля, которая позволяет настраивать и подстраивать камеры для слаженной работы. Данный процесс сам по себе довольно сложен, кроме того, он требует, чтобы камеры и, в первую очередь, их оптическая составляющая, были практически идентичными – именно это и позволит получить наилучший результат. На рынке также имеется несколько видеокамер, снабжённых двухлинзовой системой съёмки. В частности, такие камеры – как для профессиональной, так и для любительской съёмки – поставляют компании Panasonic и Sony.

Специально сконструированные 3D-камеры облегчают съёмку трёхмерного видео

Разумеется, есть и другие способы съёмки 3D-видео. К примеру, изображение можно сделать трёхмерным в процессе пост-продакшна, особенно, когда речь идёт о фильмах с большим количеством компьютерных эффектов и графики. Поскольку большое количество фильмов снимается с использованием технологии «зелёный экран», сегодня есть много возможностей создавать то, что принято называть «искусственный 3D».

Популярность технологии съёмки «зелёный экран» облегчает возможность создания фильмов в «искусственном 3D»

Во всех случаях готовый 3D-фильм состоит из двух отдельных рядов кадров: один ряд – для левого глаза, второй – для правого. А то, каким образом вы можете смотреть данное видео, определяется типами вещательной системы и системы просмотра, на которые мы и предлагаем обратить более пристальное внимание.

Активная 3D-технология

Активная 3D-технология – это система, которая работает на плазменных и жидкокристаллических экранах и требует наличия специальных активных 3D-очков для просмотра трёхмерного изображения. Сегодня эти очки достаточно лёгкие и удобные в использовании, хотя некоторые производители ещё не совсем довели их дизайн и функциональность до совершенства. Частенько данные очки снабжены аккумуляторным блоком, который заряжается при помощи подключаемого через USB зарядного устройства.

В основе данных очков лежит использование специальных линз с жидкокристаллическим верхним слоем. При прохождении через этот слой электрического напряжения линза практически полностью теряет прозрачность, при отсутствии напряжения прозрачность восстанавливается. Тем не менее некоторые световые потери наблюдаются при смотрении через линзу и в момент отсутствия напряжения в жидкокристаллическом слое, что делает видимое через очки изображение на экране телевизора немного темноватым по сравнению с оригиналом.

Для формирования 3D-кар-тинки телевизор последовательно отображает кадры для левого и для правого глаз. При этом очки затемняют линзу для «ненужного» в данный момент глаза. Частота таких затемнений для каждого раза составляет 24, 25 или даже 30 раз в секунду, поэтому вы практически этого не замечаете. Впрочем, отдельные люди жалуются на некоторое ощущение моргания картинки – именно с этим и связано возникновение головных болей у небольшого количества зрителей, использующих 3D-очки.

Качество картинки активной 3D-технологии соответствует качеству Full HD видео, однако отдельные зрители жалуются на эффект моргания

Большим преимуществом активной системы является то, что она даёт истинное 1080p 3D изображение. Это значит, что, по крайней мере, в плане качества картинки данная система значительно превосходит пассивную 3D-технологию. Однако многое зависит от конкретной ситуации, и есть много причин для того, чтобы полюбить пассивную 3D-систему.

Пассивная 3D-технология

Наибольшим преимуществом пассивной 3D-технологии является то, что очки, необходимые для просмотра изображения в данной системе, являются безумно дешёвыми по сравнению со стоимостью очков с активным затвором.

Впрочем, при домашнем использовании пассивная 3D-система имеет один большой недостаток: разрешение изображения составляет половину от разрешения картинки в активной 3D-технологии. Причина этого состоит в том, что картинки для обоих глаз должны появляться на экране одновременно. На поверхности жидкокристаллического экрана (плазменных панелей для пассивного 3D не существует) размещён специальный фильтр, который по-разному поляризует каждую из строк, формирующих изображение. Таким образом, телевизор одновременно отображает две картинки (для правого и левого глаза), составляющие 3D-изображение: к одной из них относятся чётные строки, к другой – нечётные. Данный процесс называется «чересстрочная развёртка».

Каждая из двух линз, составляющих пассивные 3D-очки, поляризована таким образом, чтобы соответствовать поляризации того или иного набора строк на экране. Таким образом, каждый глаз видит лишь то, что предназначено конкретно для него. Минусом данной технологии является то, что чересстрочная развёртка снижает разрешение картинки: в пассивной 3D-технологии каждый глаз видит картинку с разрешением 1920 x 540 пикселей.

Изображение в пассивной 3D-технологии смотреть легче, однако при просмотре теряется часть разрешения

Таким образом, вы получаете полное разрешение по горизонтали, однако лишь половину – по вертикали. Впрочем, на практике это не составляет такой уж большой проблемы. Большинство зрителей считает, что пассивная 3D-технология намного удобнее для длительного использования, и если вокруг вас есть много любителей смотреть фильмы и спортивные трансляции, данная система является наиболее практичной и доступной.

Как 3D-видео передаётся в телевизионных сетях?

Телевизионные вещатели весьма ограничены в плане имеющейся у них ёмкости, поэтому передача полноценного 3D-сигнала, состоящего из двух отдельных потоков, в общем-то, нереальна. Для того чтобы обойти данную проблему, вещатели используют метод, названный «бок о бок». Данный метод заключается в том, чтобы взять пару из кадров, предназначенных для правого и левого глаза, и разместить их на экране бок о бок таким образом, чтоб вместе они заняли ровно столько же места, сколько на экране телевизора занимает стандартное HD-изображение. Если телезритель смотрит такую трансляцию на экране обычного 2D-телевизора, то он видит две практически идентичные картинки, сдавленные с боков так, что всё на них кажется высоким и тонким. В то же время 3D-телевизор разделяет этот «сдвоенный» кадр на две половинки и отображает их согласно принципам, свойственным использованной в нём системы 3D.

Результатом передачи 3D-видео по системе «бок-о-бок» является экономия ёмкости, однако при этом наблюдается потеря в разрешении

В результате мы получаем 3D-изображение, которое технически имеет HD-качество, однако это качество значительно ниже качества Full HD 3D фильма, воспроизводимого с Blu-ray диска. Тем не менее получаемые результаты весьма хороши, и качество 3D-картинки можно считать приемлемым.

Как работает 3D на Blu-ray дисках?

Гораздо в лучшем положении оказывается 3D-видео, будучи записанным на Blu-ray диск. В этом случае вы можете получить картинку в качестве Full HD 3D с разрешением 1080p, но только в случае использования правильного оборудования: пассивные 3D-системы не могут отображать 3D-видео в формате Full HD, на это способны лишь активные системы.

С ростом популярности 3D была разработана новая система видеокомпрессии, которая позволяет значительно экономить объёмы используемой памяти. В итоге на стандартном диске можно разместить большее количество кадров, что крайне необходимо для 3D. Это, в свою очередь, означает, что на таком диске можно сохранять в формате Full HD оба ряда кадров – для правого и левого глаза, без того сжатия, которое мы видим при трансляции сигнала 3D-телевидения. Запись 3D-видео, даже с использованием новой системы компрессии, всё равно требует значительного пространства на диске, что в итоге приводит к отсутствию на диске места для записи дополнительных материалов. Однако это не является такой уж большой проблемой, поскольку в коробку всегда можно положить второй, дополнительный диск, записанный в HD-формате. Видео, состоящее из двух рядов кадров (для правого и левого глаза), отображается на экране вашего телевизора согласно системе, в которой он работает.

3D-кинотеатры против домашних 3D-систем

Существует несколько конкурирующих между собой 3D-форматов, используемых в кинотеатрах. Каждый из кинотеатров волен выбирать систему на собственное усмотрение. Большинство кинотеатров сегодня использует пассивные 3D-системы, и это означает, что им не приходится тратить деньги на дорогие очки с активным затвором для каждого зрительского места. В то же время первые кинотеатры IMAX 3D использовали активные 3D-очки, таким образом, эта система далеко не чужда кинотеатрам.

Для Dolby-кинотеатров существует система, которая является пассивной по своему характеру, однако требует использования более дорогих очков. Преимущество в использовании данной Dolby-системы состоит в том, что для её использования кинотеатру не приходится проводить замену экрана. Вместо этого используются очки со светофильтрами, «заточенными» под определённую длину световой волны, а также вращающийся фильтр, установленный перед проектором, позволяющие направлять картинки в нужный глаз.

Однако, по большому счёту, доминирующим 3D-форматом для кинотеатров является система RealD, которая использует поляризующие фильтры и недорогие очки. Кадры, предназначенные для левого и правого глаза, проецируются на экран через специальный поляризатор, установленный перед объективом кинопроектора. Система RealD предусматривает отдельную передачу кадров для правого и левого глаза – они передаются друг за дружкой с частотой 144 раза в секунду, а очки с поляризованными линзами перед глазами зрителей приводят к тому, что каждый глаз получает в итоге предназначенное лишь ему изображение.

Поляризационные очки RealD хорошо знакомы тем, кто любит ходить в кинотеатры

Компания Sony предлагает облегчённый вариант данной системы, в котором используется 4К-проектор для одновременной передачи изображений для левого и правого глаза, при этом для каждого из глаз предназначается картинка с разрешением 2К.

3D-технология, не требующая специальных очков

У производителей телевизоров во всём мире есть одна общая цель: создать такую систему, которая бы не требовала использования очков при просмотре 3D-видео, но при этом создавала бы зрителю полный эффект трёхмерности. Технически это уже возможно, и телевизоры, использующие такие системы, уже в течение нескольких лет демонстрируются в рамках CES и других телевизионных выставок.

Наибольшей проблемой 3D-систем, не требующих использования очков для просмотра видео, является проблема качества. Безусловно, эти системы способны давать 3D-изображение, однако это далеко не то качество картинки, которое вам хотелось бы видеть. Кроме того, для полного погружения в просмотр такого видео вам придётся смотреть на экран под определённым углом, и эксперты, исследующие качество работы таких систем, после проведения испытаний жаловались на лёгкую косоглазость.

Впрочем, в компании Dolby убеждены, что полноценные 4K/3D-телевизоры, не требующие для просмотра очков, должны начать появляться на рынке в 2015 году. Технология Dolby, разработанная в сотрудничестве с Philips, основана на применении дисплеев с повышенным разрешением, используемым для отображения видео в формате 1080p/3D. Для проведения демонстрации технологии на выставке CES 2014 использовался 8K-телевизор производства Sharp. В компании Dolby утверждают, что в новой технологии сведены до минимума все проблемы прежних систем «3D без очков», включая необходимость сидеть перед экраном в определённой точке.

3D-системы на основе шлемов-масок

Одной из сфер, в которой 3D-видео имеет огромный потенциал, является использование 3D-дисплеев, которые можно носить на лице подобно очкам или шлему. В качестве примеров можно назвать такие устройства, как Oculus Rift и Project Morpheus, которые являются 3D-совместимыми масками-шлемами и могут быть использованы в качестве устройств виртуальной реальности.

Помимо заложенного в эти устройства игрового потенциала, в силу наличия в них отдельных экранов для каждого из глаз, можно предположить их использование в качестве устройств, дающих впечатляющий 3D-эффект. Возможно, поначалу зрителям будет немного некомфортно носить на лице такую маску, и потребуется некоторое время для привыкания к ней, однако данные устройства несут в себе невероятный потенциал для реалистичного 3D-видео.

Будущее 3D-видео может быть заключено в использовании шлемов-масок, таких как Oculus Rift

Есть ли будущее у 3D-телевидения?

Сегодня дополнить телевизор 3D-функцией относительно недорого. Для активных 3D-систем стоимость такого усовершенствования не превышает стоимости активных очков. Это значит, что практически все выпускаемые сегодня телевизоры имеют встроенную опцию 3D. Впрочем, это не отменяет использование маркировки «3D» для повышения продаж.

Поскольку Голливуд продолжает снимать фильмы в 3D, этот формат, несомненно, имеет своё место в домах зрителей. Запрос на новые блокбастеры, снятые и записанные в 3D, существует, хоть он и не так велик, как того хотелось бы Голливуду.

Возможно, в один прекрасный день на смену 3D придёт что-то гораздо лучшее – например, голографическое кино. Однако, судя по всему, этот день настанет ещё не скоро.



В продолжение темы:
Windows

Часть вторая : "Важнейшие характеристики каждого семейства процессоров Intel Core i3/i5/i7. Какие из этих чипов представляют особый интерес" Введение Сначала мы приведём...

Новые статьи
/
Популярные