1625914891-62d0978a4faa71912bcf30efde0ff3e3 (843827), страница 8
Текст из файла (страница 8)
А если бы существовала страница, на которуюссылались бы все страницы в интернете, ее PR был бы равен 1.Шкала PageRankШкала PageRank может изменяться от 0 до 10.4-5 — наиболее типичный для большинства сайтов средней«раскрученности».6 — очень хорошо «раскрученный» сайт.7 — величина, практически недостижимая для множества сайтов.8, 9, 10 имеют исключительно популярные и значимые проекты.Например, в данный момент у сайта русской Википедии PR равен 8,у английской Википедии, gnu.org и у сайта Microsoft — 9.Значение 10 имеют всего несколько десятков сайтов.
В их числесам Google. Ранее это были также http://www.whitehouse.gov,http://www.adobe.com, http://w3c.org и т. д.Ранжирование результатовпоискаАлгоритм ранжирования результатовпоиска Google:1. ищутся все страницы, в которых естьслова из запроса пользователя;2. найденные страницы ранжируются наоснове текстовых критериев;3. учитывается текст ссылок на сайт;4. результаты корректируются с учетомPageRank каждой страницы.Архитектура GoogleThe Anatomy of a Large-ScaleHypertextual Web Search EngineSergey Brin, Lawrence Page, 1998История Google Inc.Google Inc.Google Inc — американская компания, владеющая первой по популярности(77,04 %) в мире поисковой системой Google, обрабатывающей 41 млрд345 млн запросов в месяц (доля рынка 62,4 %).Рыночная капитализация компании составляет примерно 160 млрд долл.США (сентябрь 2008).
Google — самый дорогой бренд в мире.Из-за популярности поисковика в Английском языке появился неологизм togoogle или to Google (аналог в русском компьютерном сленге —гуглить), использующийся для обозначения поиска информации в WorldWide Web с помощью Google.Доля плагиата в общем объёме дипломных работ и диссертаций, которыезащищаются в университетах Западной Европы, достигает 30 %. Этуцифру приводит в своём исследовании «Синдром копирования Google»(англ. Google Copy-Paste Syndrome) австрийский учёный Штефан Вебер.Этот феномен он определяет как «безмозглую текстовую культуру»(англ. text culture without brains).Счетчики посещаемости сайтовСчётчик (англ. counter, webrating) — сервис, предназначенный длявнешнего независимого измерения посещаемости сайтов.Обычно счётчик состоит из двух частей:код, который размещается на страницах сайтов-участников длясбора данных; движок, который подсчитывает полученную информацию ипредоставляет её в виде статистического отчёта.Счётчик может выступать в роли рейтинга, сортируя сайты попосещаемости.
Кроме того, счётчик может использоваться вкачестве каталога, так как рейтинги обычно тематическиструктурированы.Статистика посещений может также вестись на основании анализасерверных логов (журналов) с помощью специальных программ.Одноранговые сетиОдноранговые, децентрализованные или пиринговые (отангл. peer-to-peer, P2P) сети — это компьютерные сети,основанные на равноправии участников.
В таких сетяхотсутствуют выделенные серверы, а каждый узел (peer) являетсякак клиентом, так и сервером.В отличие от архитектуры клиент-сервер, такая организацияпозволяет сохранять работоспособность сети при любомколичестве и любом сочетании доступных узлов.Пиринговая файлообменная сетьПиринговые сети распределенных вычисленийЭлектронные деньгиДеньги — универсальный эквивалент обмена, служащиймерой стоимости товаров и услуг.
Через деньгивыражают стоимость других товаров, поскольку ониобмениваются на любой из них.Наличные деньги — валюта одной из стран в какомлибо физическом представлении у конкретногофизического или юридического лица.Законное средство платежа - денежные знаки,которые в соответствии с законом данного государстваявляются обязательными к приёму для погашениядолга на территории данного государства.Электронные деньгиДирективой Европейского парламента и Совета от18.09.2000 № 2000/46/EC «О деятельности в сфереэлектронных денег и пруденциальном надзоре надинститутами, занимающимися этой деятельностью»,уточнено определение «электронных денег»:Денежная стоимость, представляющая собой требованиек эмитенту, которая: хранится на электронном устройстве; эмитируется после получения денежных средств вразмере не менее объема, принимаемых на себяобязательств; принимается в качестве средства платежа не толькоэмитентом, но и другими фирмами.Электронные деньгиПреимущества: Чрезвычайно низкая стоимость транзакцийАнонимностьПростота использованияОперации занимают мало времениНизкие требования к обеспечению безопасностиНедостаткиЭмиссия ЭД гарантируется исключительно эмитентом (не гарантируетсягосударством)Не рекомендуется использовать для крупных платежей или накопления(ЭД – исключительно платежное средство) ЭД существуют только в рамках той системы, в рамках которой ониэмитированыНе обязательны к приемуПеревод ЭД из одной системы в другую – дорогостоящая операцияIP-телефонияVoIP (Voice over Internet Protocol) — система связи, обеспечивающаяпередачу речевого сигнала по сети Интернет или по любым другим IPсетям.
Сигнал по каналу связи передается в цифровом виде и, какправило, перед передачей преобразовывается (сжимается) с тем, чтобыудалить избыточность.Основными преимуществами технологии VoIP является сокращениетребуемой полосы пропускания, что обеспечивается учётомстатистических характеристик речевого трафика:блокировкой передачи пауз (диалоговых, слоговых, смысловых и др.),которые могут составлять до 40-50 % времени занятия каналапередачи;высокой избыточностью речевого сигнала и его сжатием (без потерикачества при восстановлении) до уровня 20-40 % исходного сигнала.Трафик VoIP критичен к задержкам пакетов в сети, но обладаетустойчивостью к потерям отдельных пакетов.IP-телефонияРечевой сигналIP-телефонияЗадержки пакетов в IP-сетях определяются: случайной задержкой пакетов на обработку в транзитныхмаршрутизаторах;датаграммным режимом передачи, приводящим к нарушению порядкаследования пакетов и необходимости их сортировки на принимающейстороне.Для учёта возможных потерь пакетов в сети в заголовке пакетапередаются временная метка и номер пакета.
Эти параметрыпозволяют при минимальных задержках определить порядок и моментдекодирования каждого пакета, а также интерполировать потерянныепакеты.Восстановленная последовательность, с возможными пропусками какодиночных пакетов, так и групп пакетов, поступает на декодер.Декодер должен обеспечить восстановление речевой информации,заполнение пауз фоновым шумом, а также эхокомпенсациюкодируемого сигнала, обнаружение и детектирование телефоннойсигнализации.Лекция окончена!Благодарю за внимание!28Системное и прикладноеПРОГРАММНОЕ ОБЕСПЕЧЕНИЕЛекция №9.
ИнформационнаябезопасностьГуськов Андрей Евгеньевичhttp://web.ict.nsc.ru/~guskov/courses/software/guskov (dog) ict.nsc.ru2010 г.1Лекция №9. Содержание1.2.3.4.5.Основные понятия информационнойбезопасностиDoS-атакиВредоносное ПОНесанкционированный доступИнформационная безопасность сетей2ОпределенияПод информационной безопасностью мы будемпонимать защищенность информации иподдерживающей инфраструктуры от случайныхили преднамеренных воздействий естественногоили искусственного характера, которые могутнанести неприемлемый ущерб субъектаминформационных отношений, в том числевладельцам и пользователям информации иподдерживающей инфраструктуры.Защита информации – это комплекс мероприятий,направленных на обеспечение информационнойбезопасности.Аспекты ИБСпектр интересов субъектов, связанных сиспользованием информационныхсистем, можно разделить наследующие составляющие: Доступность, Целостность Конфиденциальностьинформационных ресурсов иподдерживающей инфраструктуры.ОпределенияУгроза - это потенциальная возможность определеннымобразом нарушить информационную безопасность.Попытка реализации угрозы называется атакой, а тот,кто предпринимает такую попытку, злоумышленником.
Потенциальныезлоумышленники называются источниками угрозы.Промежуток времени от момента, когда появляетсявозможность использовать слабое место, и домомента, когда пробел ликвидируется, называетсяокном опасности, ассоциированным с даннымуязвимым местом.Классификация угрозУгрозы можно классифицировать понескольким критериям:по аспекту ИБ,по компонентам информационныхсистем, на которые угрозы нацелены,по способу осуществления,по расположению источника угроз.Наиболее распространенныеисточники угроз1.2.3.4.5.6.Непреднамеренные ошибкипользователей (до 65% потерь)Кражи и подлогиСтихийные действия (до 13% потерь)Отказ пользователейВнутренний отказ системыОтказ поддерживающей инфраструктурыНесанкционированный доступНесанкционированный доступ - чтение, обновление или разрушениеинформации при отсутствии на это соответствующих полномочий.Основные типовые пути несанкционированного получения информации:хищение носителей информации и производственных отходов;копирование носителей информации с преодолением мер защиты; маскировка под зарегистрированного пользователя;мистификация (маскировка под запросы системы);использование недостатков операционных систем и языковпрограммирования;использование программных блоков типа "троянский конь"; перехват электронных/акустических излучений;дистанционное фотографирование, применение подслушивающихустройств;злоумышленный вывод из строя механизмов защиты.DoS атакаDoS-атака (от англ.
Denial of Service — «отказ вобслуживании») и DDoS-атака (DistributedDenial of Service — «распределённый отказобслуживания») — это разновидности атакзлоумышленника на компьютерные системы.Целью этих атак является создание такихусловий, при которых легитимные(правомерные) пользователи системы не могутполучить доступ к предоставляемым системойресурсам, либо этот доступ затруднён.DoS атакаСуществуют различные причины, по которым может возникнуть DoS-условие:Ошибка в программном коде, приводящая к обращению к неиспользуемомуфрагменту адресного пространства, выполнению недопустимой инструкции илидругой необрабатываемой исключительной ситуации, когда происходитаварийное завершение серверного приложения.Недостаточная проверка данных пользователя, приводящая к бесконечному либодлительному циклу или повышенному длительному потреблению процессорныхресурсов (исчерпанию процессорных ресурсов) либо выделению большогообъема оперативной памяти (исчерпанию памяти).Флуд (англ.