1625914889-78ef97652346921f3916c0b46af74802 (843826), страница 2
Текст из файла (страница 2)
PageRank определяется не для сайта в целом, а для каждой его страницы.Формула вычисления PageRankПриближенная формула для вычисления PageRank страницы Y, на которую ссылаются страницыX1, X2, ..., Xn выглядит так:PR(Y) = (1 – Kz)/N + Kz*PR(X1)/L(X1) + Kz*PR(X2)/L(X2) + … + Kz*PR(Xn)/L(Xn),N — общее число проиндексированных страниц,Kz — коэффициент затухания (около 0,85),PR(X) — PageRank страницы X,L(X) — количество ссылок на странице X.Согласно этой формуле страница, на которую нет ссылок, получает PR обратно пропорциональныйобщему числу страниц в интернете. А если бы существовала страница, на которую ссылались бывсе страницы в интернете, ее PR был бы равен 1.6. Описать принцип подсчета индекса цитирования Яндекс.Индекс Цитирования (Яндекс).
Количество доменов, ссылающихся на сайт. Из общего числа доменов, как правило, исключаются ссылки с сайтов, расположенных на бесплатных хостингах, ссылки из гостевых книг, форумов, ряда каталогов. Влияет на положение сайта в каталоге Яндекса.1.2.3.4.7. Описать алгоритм ранжирования результатов поискового запроса.ищутся все страницы, в которых есть слова из запроса пользователя;найденные страницы ранжируются на основе текстовых критериев; (заголовок, подзаголовок)учитывается текст ссылок на сайт;результаты корректируются с учетом PageRank каждой страницы.8. Описать принцип работы счетчиков посещаемости web-сайтов.Счётчик (англ.
counter, webrating) — сервис, предназначенный для внешнего независимого измерения посещаемости сайтов.Обычно счётчик состоит из двух частей: код, который размещается на страницах сайтов-участников для сбора данных; движок, который подсчитывает полученную информацию и предоставляет её в виде статистического отчёта.Счётчик может выступать в роли рейтинга, сортируя сайты по посещаемости. Кроме того, счётчикможет использоваться в качестве каталога, так как рейтинги обычно тематически структурированы.Статистика посещений может также вестись на основании анализа серверных логов (журналов) спомощью специальных программ.9. Определение peer-to-peer сетей.Одноранговые, децентрализованные или пиринговые (от англ.
peer-to-peer, P2P) сети — этокомпьютерные сети, основанные на равноправии участников. В таких сетях отсутствуют выделенные серверы, а каждый узел (peer) является как клиентом, так и сервером.В отличие от архитектуры клиент-сервер, такая организация позволяет сохранять работоспособность сети при любом количестве и любом сочетании доступных узлов.10. Определение электронных денег.Денежная стоимость, представляющая собой требование к эмитенту (Эмитент — организация, выпустившая (эмитировавшая) ценные бумаги для развития и финансирования своей деятельности),которая:хранится на электронном устройстве;эмитируется после получения денежных средств в размере не менее объема, принимаемых на себя обязательств;принимается в качестве средства платежа не только эмитентом, но и другими фирмами.11.
Преимущества и недостатки электронных денег.Преимущества: Чрезвычайно низкая стоимость транзакций Анонимность Простота использования Операции занимают мало времени Низкие требования к обеспечению безопасностиНедостатки Эмиссия ЭД гарантируется исключительно эмитентом (не гарантируется государством) Не рекомендуется использовать для крупных платежей или накопления (ЭД – исключительно платежное средство) ЭД существуют только в рамках той системы, в рамках которой они эмитированы Не обязательны к приему Перевод ЭД из одной системы в другую – дорогостоящая операция12. Принцип работы IP-телефонии.VoIP (Voice over Internet Protocol) — система связи, обеспечивающая передачу речевого сигналапо сети Интернет или по любым другим IP-сетям.
Сигнал по каналу связи передается в цифровомвиде и, как правило, перед передачей преобразовывается (сжимается) с тем, чтобы удалить избыточность.Основными преимуществами технологии VoIP является сокращение требуемой полосы пропускания, что обеспечивается учётом статистических характеристик речевого трафика: блокировкой передачи пауз (диалоговых, слоговых, смысловых и др.), которые могут составлятьдо 40-50 % времени занятия канала передачи; высокой избыточностью речевого сигнала и его сжатием (без потери качества при восстановлении) до уровня 20-40 % исходного сигнала.Трафик VoIP критичен к задержкам пакетов в сети, но обладает устойчивостью к потерям отдельных пакетов.Задержки пакетов в IP-сетях определяются: случайной задержкой пакетов на обработку в транзитных маршрутизаторах; датаграммным режимом передачи, приводящим к нарушению порядка следования пакетов и необходимости их сортировки на принимающей стороне.Для учёта возможных потерь пакетов в сети в заголовке пакета передаются временная метка и номер пакета.
Эти параметры позволяют при минимальных задержках определить порядок и моментдекодирования каждого пакета, а также интерполировать потерянные пакеты.Восстановленная последовательность, с возможными пропусками, как одиночных пакетов, так игрупп пакетов, поступает на декодер. Декодер должен обеспечить восстановление речевой информации, заполнение пауз фоновым шумом, а также эхокомпенсацию кодируемого сигнала, обнаружение и детектирование телефонной сигнализации.Лекция №9. Информационная безопасность1. Понятие информационной безопасности.Под информационной безопасностью мы будем понимать защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационныхотношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.2.
Понятие окна опасности.Промежуток времени от момента, когда появляется возможность использовать слабое место, и домомента, когда пробел ликвидируется, называется окном опасности, ассоциированным с даннымуязвимым местом.3. Перечислить основные категории информационной безопасности.Спектр интересов субъектов, связанных с использованием информационных систем, можно разделить на следующие категории: обеспечение доступности, целостности и конфиденциальностиинформационных ресурсов и поддерживающей инфраструктуры.4. Источники угроз информационной безопасности.Угроза - это потенциальная возможность определенным образом нарушить информационную безопасность.Наиболее распространенные источники угроз:1. Непреднамеренные ошибки пользователей (до 65% потерь)2.
Кражи и подлоги3. Стихийные действия (до 13% потерь)4. Отказ пользователей5. Внутренний отказ системы6. Отказ поддерживающей инфраструктуры5. Описание DoS-атаки как примера угрозы доступности.DoS-атака (от англ. Denial of Service — «отказ в обслуживании») и DDoS-атака (Distributed Denialof Service — «распределённый отказ обслуживания») — это разновидности атак злоумышленникана компьютерные системы.Целью этих атак является создание таких условий, при которых легитимные (правомерные) пользователи системы не могут получить доступ к предоставляемым системой ресурсам, либо этот доступзатруднён.6. Возможные причины возникновения DoS.Существуют различные причины, по которым может возникнуть DoS-условие: Ошибка в программном коде, приводящая к обращению к неиспользуемому фрагментуадресного пространства, выполнению недопустимой инструкции или другой необрабатываемой исключительной ситуации, когда происходит аварийное завершение серверного приложения. Недостаточная проверка данных пользователя, приводящая к бесконечному либо длительному циклу или повышенному длительному потреблению процессорных ресурсов(исчерпанию процессорных ресурсов) либо выделению большого объема оперативнойпамяти (исчерпанию памяти). Флуд (англ.
flood) — атака, связанная с большим количеством обычно бессмысленныхили сформированных в неправильном формате запросов к компьютерной системе или сетевому оборудованию. Атака второго рода — атака, которая стремится вызвать ложное срабатывание системызащиты и таким образом привести к недоступности ресурса.Если атака (обычно флуд) производится одновременно с большого количества IP-адресов, то в этомслучае она называется распределённой атакой на отказ в обслуживании (DDoS).7.
Виды вредоносных функций и способы распространения вредоносного ПО.Для вредоносного ПО выделяют следующие аспекты: Вредоносная функцияo внедрение другого вредоносного ПО;o получение контроля над атакуемой системой;o агрессивное потребление ресурсов;o изменение или разрушение программ и/или данных; Способ распространенияo «вирусы» - код, обладающий способностью к распространению путем внедрения вдругие программы;o «черви» - код, способный самостоятельно, то есть без внедрения в другие программы,вызывать распространение своих копий по ИС и их выполнение; Внешнее представлениеo троянские программы.8.
Принцип работы антивирусного ПО.Антивирусное программное обеспечение обычно использует два отличных друг от друга методадля выполнения своих задач: Сканирование файлов для поиска известных вирусов, соответствующих определению в антивирусных базах. Обнаружение подозрительного поведения любой из программ, похожего на поведение заражённой программы.9.
Описание вредоносного ПО: червь Морриса, Melissa, Nimda, Lovesan.1988, Червь Морриса (потери - $96 млн)При сканировании компьютера червь определял, инфицирован ли уже компьютер или нет, и случайным образом выбирал, перезаписывать ли существующую копию, дабы обезопаситься от уловкис поддельной копией, внесённой системными администраторами. С определённой периодичностьюпрограмма, так или иначе, перезаписывала свою копию.