Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Обзор СМИ и Интернет: Информационные технологии


Информационный Канал Subscribe.Ru

Энциклопедия: Библиотечно-библиографическая БАЗА ЗНАНИЙ и ОПЫТА
"АТЛАС Аналитика"
www.atlas-analytic.com
Полнотекстовые Online ресурсы для науки, образования и бизнеса - услуги, продукты и ресурсы семейства "АТЛАС"
Корпорация "Индустрия ИНТЕЛЛЕКТА"
www.atlas-center.org
Рассылка библиотечно-библиографической Базы Знаний и Опыта "АТЛАС Аналитика"
www.atlas-analytic.com
::::: Мониторинг прессы и интернета в период c 19 июля 2004г. по 22 июля 2004г.,
составленный по материалам базы знаний и опыта "АТЛАС-Аналитика"
www.atlas-analytic.com
Глава: АВТОМАТИЗАЦИЯ. ИНФОРМАЦИЯ. ИНТЕРНЕТ
ОБЗОР РОССИЙСКОЙ ПРЕССЫ

Рейтинг статьи: 7

Аннотация: Информационные системы планирования ресурсов предприятия (Enterprise Resource Planning, ERP) превратились в привычный инструмент крупного и среднего бизнеса. Их основная задача - автоматизация бизнес-процессов компании (производства, снабжения, сбыта), а также управленческих функций (планирования, учета, контроля)

Цитаты:

" Схематично модель большинства ERP-систем можно описать следующим образом: в единую базу данных поступают все первичные сведения о деятельности предприятия, и на их основе программа строит различные отчеты, графики, прогнозы, словом, поставляет полноценную аналитическую информацию. Хозяйственные операции регистрируются в системе один раз, и их влияние на результативность работы предприятия можно оценить сразу, получив соответствующий отчет. Итак, основная ценность ERP-системы - в обеспечении информационной интеграции всех функциональных областей деятельности компании. Несмотря на то, что возможности современных ERP-систем достаточно развиты и постоянно возрастают, чуда может и не произойти. Зачастую после внедрения корпоративной информационной системы руководство по-прежнему не довольно качеством информационного обеспечения. Например, вопреки всем ожиданиям, не сокращаются трудозатраты на выполнение рутинных операций и, что еще важнее, сохраняются все недостатки, присущие ранее сложившейся практике осуществления производственно-хозяйственных операций. Речь обычно идет о некорректном оформлении первичных документов, наличии сверхнормативных запасов, нарушениях в сбытовой политике, в частности об отпуске продукции клиентам, имеющим неисполненные обязательства, и т.д. Более того... "

" Это одна из типовых ошибок. Понятно, что при настройке системы невозможно учесть все потенциальные пути развития фирмы в отдаленном будущем. За прошедшие годы экономическая среда, в которой работают российские предприятия, сильно изменилась. Например, в компаниях нефтегазовой отрасли трансформировалась структура собственности: организации вывели практически все непрофильные активы, информация о которых была неотъемлемой частью АСУ и учитывалась при составлении консолидированной отчетности. Многие компании металлургической отрасли заметно сократили численность сотрудников (некоторые практически в два раза), что естественно отразилось на количестве автоматизированных рабочих мест. Понятно, что со временем ERP-системы, созданные в отрыве от планов реструктуризации бизнеса, потребуют кардинальной модернизации. Иначе они превратятся в обузу, мешающую текущему управлению и даже документообороту. Создание и внедрение полнофункциональной ERP-системы - длительный процесс, который на крупных предприятиях может занимать 3 и даже 5 лет. Более того, систему необходимо проектировать так, чтобы она работала в течение 2-3 лет без проведения модернизации. Поэтому... "

Рейтинг статьи: 6

Аннотация: Компьютеры: преступления, признаки уязвимости и меры защиты

Цитаты:

" Информационная Эра привела к драматическим изменениям в способе выполнения своих обязанностей для большого числа профессий. Теперь нетехнический специалист среднего уровня может выполнять работу, которую раньше делал высококвалифицированный программист. Служащий имеет в своем распоряжении столько точной и оперативной информации, сколько никогда не имел. Но использование компьютеров и автоматизированных технологий приводит к появлению ряда проблем для руководства организацией. Компьютеры, часто объединенные в сети, могут предоставлять доступ к колоссальному количеству самых разнообразных данных. Поэтому люди беспокоятся о безопасности информации и наличии рисков, связанных с автоматизацией и предоставлением гораздо большего доступа к конфиденциальным, персональным или другим критическим данным. Все увеличивается число компьютерных преступлений, что может привести в конечном счете к подрыву экономики. И поэтому должно быть ясно, что информация - это ресурс, который надо защищать. Ответственность за защиту информации лежит на низшем звене руководства. Но также... "

" Число компьютерных преступлений растет - также увеличиваются масштабы компьютерных злоупотреблений. По оценке специалистов США, ущерб от компьютерных преступлений увеличивается на 35 процентов в год и составляет около 3.5 миллиардов долларов. Одной из причин является сумма денег, получаемая в результате преступления: в то время как ущерб от среднего компьютерного преступления составляет 560 тысяч долларов, при ограблении банка - всего лишь 19 тысяч долларов. Шансов быть пойманным у компьютерного преступника гораздо меньше, чем у грабителя банка - и даже при поимке у него меньше шансов попасть в тюрьму. Обнаруживается в среднем 1 процент компьютерных преступлений. И вероятность того, что за компьютерное мошенничество преступник попадет в тюрьму, меньше 10 процентов. Умышленные компьютерные преступления составляют заметную часть преступлений. Но злоупотреблений компьютерами и ошибок еще больше. Как выразился один эксперт, "мы теряем из-за ошибок больше денег, чем могли бы украсть". Эти... "

Рейтинг статьи: 5

Аннотация: Как обезопасить свой компьютер

Цитаты:

" Если Ваш компьютер подключен к сети. Для того, что бы злоумышленник ни запустил Windows 98 на вашем компьютере, если он не знает пароля входа в сеть, необходимо создать файл, например loginOn.reg и скопировать туда следующие строки: REGEDIT4 [HKEY_LOCAL_MACHINE\Network\Logon] "MustBeValidated"=dword:00000001 согласиться и перезагрузится. Теперь кнопка Cancel и Esc недоступны, пока не введен верный пароль. Novell Client 95/98 тоже ведет себя также. Отменить это дело просто, исправьте в файле последнюю цифру 1 на 0 и снова запустите … · На стабильность работы системы сильно влияет частота, на которой работает ваш процессор. Возрастает частота AGP - некоторые видеокарты могут не заработать или работать со сбоями. Не забывайте, что встроенный IDE-контроллер тоже "висит" на PCI-bus, так что возможна потеря данных на жестком диске. Изредка, бывают случаи, когда разогнанный процессор сгорает. Иногда... "

" Периодически делайте резервные копии всех важных данных, желательно иметь не менее двух копий. Можно не просто делать копии, а архивировать их, лучше на разные носители информации. Скупой платит трижды! · Не Устанавливайте Windows в каталог по умолчанию, лучше хотя бы WIN или WIN98 и т.п. · Установите хотя бы один, лучше два Антивируса в системе (AVP, Norton Antivirus, DrWeb for Windows, ViruSafe, Panda, Romanian Antivirus). Какая-нибудь одна из этих программ постоянно должна находится в памяти, т.е. сидеть в трее и выполнять функции монитора (лучше AVP или Norton Antivirus), но этого, поверьте сегодня недостаточно. Хотя бы раз в неделю обязательно производите полную проверку Вашей системы всеми имеющимися средствами - памяти и всех жестких дисков компьютера. И не забывайте периодически получать/находить обновления для ваших антивирусов. · Рекомендуется установить пароль в BIOS на загрузку компьютера или... "

Рейтинг статьи: 6

Аннотация: Задача защиты информации, хранимой в компьютерных системах, от несанкционированного доступа (НСД), является весьма актуальной

Цитаты:

" По мере развития средств защиты компьютерных систем развиваются и средства нападения. Злоумышленники-хакеры изобретают все новые и новые атаки на различные элементы подсистем защиты компьютерных систем. Одной из наиболее опасных является атака защищенной системы посредством программных закладок. Программная закладка – это программа или фрагмент программы, скрытно внедряемый в защищенную систему и позволяющий злоумышленнику, внедрившему его, осуществлять в дальнейшем НСД к тем или иным ресурсам защищенной системы. Основная опасность программных закладок заключается в том, что, программная закладка, являясь частью защищенной системы, способна принимать активные меры по маскировке своего присутствия в системе. При внедрении в систему закладки в защищенной системе создается скрытый канал информационного обмена, который, как правило, остается незамеченным для администраторов системы в течение длительного времени. Практически все известные программные закладки, применявшиеся в разное время различными злоумышленниками, были выявлены либо из-за ошибок, допущенных при программировании закладки, либо чисто случайно. В предлагаемой работе рассматривается... "

" Перехватчики паролей первого рода действуют по следующему алгоритму. Злоумышленник запускает программу, которая имитирует приглашение пользователю для входа в систему и ждет ввода. Когда пользователь вводит имя и пароль, закладка сохраняет их в доступном злоумышленнику месте, после чего завершает работу и осуществляет выход из системы пользователя-злоумышленника (в большинстве операционных систем выход пользователя из системы можно осуществить программно). По окончании работы закладки на экране появляется настоящее приглашение для входа пользователя в систему. Пользователь, ставший жертвой закладки, видит, что он не вошел в систему, и что ему снова предлагается ввести имя и пароль. Пользователь предполагает, что при вводе пароля произошла ошибка, и вводит имя и пароль повторно. После этого пользователь входит в систему, и дальнейшая его работа протекает нормально. Некоторые закладки, функционирующие по данной схеме, перед завершением работы выдают на экран правдоподобное сообщение об ошибке, например: “Пароль введен неправильно. Попробуйте еще раз”. Основным достоинством этого класса перехватчиков паролей является то, что написание подобной программной закладки не требует от злоумышленника никакой специальной квалификации. Любой пользователь, умеющий программировать хотя бы на языке BASIC, может... "

Рейтинг статьи: 7

Аннотация: Как защитить информацию

Цитаты:

" Человечество в целом в 2002 году (итоги подведены специалистами университета Беркли из США) сгенерировало 5 экзабайт (то есть миллиардов гигабайт) информации. Из этого объема 90% новой информации хранится на магнитных носителях, 7% содержится в фотографиях и киноматериалах и 3% – на бумаге, компакт-дисках и дисках DVD. Уникальная информация становится все дороже, ее хранение требует немалых затрат, а специфика современных бизнес-процессов предъявляет очень жесткие требования к качеству используемой информации. Среди основных следует упомянуть такие критерии, как достоверность и актуальность, доступность и скорость доступа. Для решения поставленных непростых требований информационными подразделениями многих компаний все чаще применяются внешние (по отношению к серверу) дисковые хранилища, которые отличаются высочайшей скоростью доступа к данным, распределяя запросы чтения/записи между несколькими дисковыми накопителями. Внешняя система хранения (External Storage Subsystem) подключается к серверу непосредственно или по сети. Другое название, используемое для подобных изделий, – автономное устройство хранения (Storage Appliance). Это законченное и самодостаточное решение содержит все необходимое для независимого хранения... "

" Применение избыточных компонентов и алгоритмов RAID предотвращает остановку системы из-за выхода из строя любого элемента – так повышается доступность. Доступность, один из показателей качества информации, определяет долю времени, в течение которого информация готова к использованию, и выражается в процентном виде: например, 99,999% (“пять девяток”) означает, что в течение года допускается простой информационной системы по любой причине не более 5 минут. Среди основных достоинств внешних систем хранения отметим непрерывную доступность данных, простоту использования, легкость наращивания и ценовую эффективность. Высокая надежность реализуется наличием избыточных способных к замене в горячем режиме компонентов, к которым относятся жесткие диски, контроллеры, блоки питания, вентиляторы, кабели. Сохранность данных обеспечивается поддержкой многих уровней RAID (0, 1, 0/1, 3, 5, других). Гибкость компоновки позволяет выбирать между монтируемой в 19-дюймовый шкаф конфигурацией или... "

Рейтинг статьи: 6

Аннотация: Конфиденциальная информация и ее защита

Цитаты:

" Под разглашением КИ понимаются умышленные или неосторожные действия допущенных к КИ лиц, приведшие к преждевременному, не вызванному служебной необходимостью распространению указанной информации среди лиц, включая работников АО, которым эта информация не была доведена в официально установленном порядке; утечка КИ — это несанкционированное распространение информации за пределы установленного физического пространства. Комплексная защита КИ имеет целью решение двух задач: защиту права организации на КИ, в том числе относящуюся к категории интеллектуальной собственности организации (достигается на основе применения правовых норм действующего законодательства РФ); предотвращение угроз информационной безопасности организации, их выявление и существенное ослабление (достигается на основе реализации совокупности согласованных по цели, месту и времени применения правовых, организационных и технических мер защиты КИ, образующих систему защиты конфиденциальной информации (СЗКИ)). СЗКИ дает возможность укрепления экономической безопасности организации, что... "

" Обязательства конкретного сотрудника, рабочего или служащего в части защиты информации обязательно должны быть оговорены в трудовом договоре (контракте). В соответствии с КЗоТ (гл. III) при заключении трудового договора трудящийся обязуется выполнять определенные требования, действующие на данном предприятии. Независимо от формы заключения договора (устного или письменного) подпись трудящегося на приказе о приеме на работу подтверждает его согласие с условиями договора (КЗоТ РФ ст. 18). Требования по защите конфиденциальной информации могут быть оговорены в тексте договора, если договор заключается в письменной форме. Если же договор заключается в устной форме, то действуют требования по защите информации, вытекающие из нормативно-правовых документов предприятия. При заключении трудового договора и оформлении приказа о приеме на работу нового сотрудника делается отметка об осведомленности его с порядком защиты информации предприятия. Это создает необходимый элемент включения данного лица в механизм обеспечения информационной безопасности. Использование договоров о неразглашении тайны — вовсе не самостоятельная мера по ее защите. Не следует думать, что после подписания такого соглашения с новым сотрудником тайна будет сохранена. Это... "

Рейтинг статьи: 6

Аннотация: Новости выставки CeBIT 2004: сетевые технологии

Цитаты:

" А вот еще два интересных события, происшедших на CeBIT 2004. Случись они пару лет назад, наверняка повлияли бы на расстановку сил в индустрии широкополосного доступа, сменив общий настрой в пользу беспроводки, а сейчас, скорее, ознаменовали становление еще одной технологии, стремительно обретающей черты стандарта. Вернее, «одной из» — одной из многих, в основе которых — быстрое преобразование Фурье и модуляции OFDM (Ortogonal Frequency Division Multiplexing) и DMT (Discrete Multi Tone), использующие множество ортогональных поднесущих и реализующие скорости передачи, измеряемые десятками мегабит в секунду. Израильская фирма Alvarion, сотрудничающая с Intel в области беспроводных коммуникаций, одной из первых в мире представила систему широкополосного беспроводного доступа BreezeMAX, основанную на модуляции OFDM с 256 поднесущими (и на 256-точечном FFT). При ширине радиоканала 3,5 МГц она обеспечивает скорость до 18 Мбит/с и возможность работы вне зоны прямой видимости. Адаптивная модуляция позволяет варьировать скорость... "

" Число клиентов, обслуживаемых одной БС в максимальной конфигурации, зависит от условий эксплуатации. По данным Alvarion, к одной 6-канальной БС можно подключить около 1400 абонентов. Легко подсчитать, что при одновременной работе каждому из них достанется полоса около 80 кбит/c — для видео маловато, а для IP-телефонии, комфортного серфинга и доступа к базам данных — в самый раз. Абонентские устройства состоят из двух частей — внешнего радиочастотного блока, интегрированного с антенной, и внутреннего. В линейке продукции представлены разные модификации устройств — с портами для подключения аналоговых телефонов, с Ethernet-коммутаторами, маршрутизаторами, межсетевыми экранами и — да-да, не удивляйтесь — беспроводными точками доступа стандарта 802.11g. Впрочем, рискну предположить, что при базовой стоимости несколько сот долларов цена добавленной функциональности будет слишком высока, и не исключено, что пользователи предпочтут докупать нужные устройства самостоятельно. Вторым пионером WiMAX на CeBIT 2004 была... "

Рейтинг статьи: 6

Аннотация: О безопасности сетевых ресурсов

Цитаты:

" Из чисто информационной сети, предназначенной для обмена информацией по электронной почте и обеспечения доступа к удаленным файловым архивам, Интернет стремительно превращается в серьезный рынок услуг, в который инвестируются немалые суммы денег. Так, например, на март 2000 г. 15 основных Интернет-компаний в Европе охватывали рынок, оцениваемый примерно в $30 млрд. В Интернете развивается рекламный бизнес, онлайновые аукционы, игорный бизнес, электронная коммерция. Посещаемость крупнейших серверов достигает 1 млн в день (онлайновый аукцион eBay (EBAY), данные на март 2000 г.). Коммерциализация заставляет уделять внимание вопросам обеспечения безопасности сетевых ресурсов. Если сбой или недоступность информационного сервера небольшой компании практически никак не отразится на ее финансовом состоянии, то успешная атака через Интернет ( как это было в феврале 2000 г. с серверами Yahoo, CNN, eBAY, которые стали недоступными для пользователей Интернета на период от 0,5 до 3 часов) может повлечь за собой серьезные финансовые потери. По оценкам Института компьютерной безопасности США, деятельность хакеров нанесла США в 1999 г. ущерб в размере 10 млрд долл., а 59% всех компаний сообщили, что... "

" Блокирования каналов связи и маршрутизаторов осуществляется с помощью мощного потока пакетов ( flood), полностью забивающего всю ширину канала или входной маршрутизатор и не дающего возможности для прохождения пакетов пользователей. При этом атаки проводятся с систем с быстрыми сетевыми интерфейсами, расположенных на высокоскоростных каналах.. При определенных условиях DoS-атака может создать серьезные проблемы на маршрутизаторах, использующих динамические роутинговые протоколы, поскольку с ее помощью можно вызвать автоматическое переключение роутеров на запасные маршруты. Относительно недавно появились программы для проведения распределенных DoS-атак ( TRINOO, TFN и др.)), которые позволяют осуществлять единовременную атаку на какой-либо ресурс из разных мест с централизованным управлением из одной точки. Для этого специальные агенты внедряются на компьютеры в различных местах и по команде по сети из центра начинают бомбить пакетами заданный хост. Атаки, использующие ошибки в реализации стека протоколов TCP/IP в операционной системе. Основной таких атак является генерация последовательности сетевых пакетов, при обработке которой проявляется искомая ошибка реализации. Как результат можно получить стремящуюся к бесконечности загрузку процессора, захват ядром или приложением всей доступной памяти. В качестве примера можно привести Teardrop и Land. Как правило, для проведения такой атаки требуется послать один пакет. Однако... "

Рейтинг статьи: 6

Аннотация: Очень важно правильно подойти к решению вопросов информационной безопасности

Цитаты:

" Информация тоже имеет свою жизнь. Она рождается (собирается пользователем) как человек, живет (хранится), ездит на работу и домой (передается и получается) и работает (обрабатывается). И, в конце концов, умирает (уничтожается). Так же, как и человека, информацию надо охранять и защищать, причем на всех этапах ее жизненного цикла. Для этого специалисту по безопасности предприятия или консультанту (менеджеру) в фирмах, занимающихся защитой информации, необходимо обладать обширными знаниями каналов утечки информации и способах их ликвидации, законодательной базы государства и быть технически "подкованным" человеком. Рассмотрим основные каналы утечки информации относительно ее жизненного цикла. После "рождения" информации, а в настоящее время информация "рождается" в электронном виде, ее необходимо где-то хранить. Как правило, информация создается не для частного использования, а для передачи другому лицу/лицам, то есть она передается или по электронным каналам, или физически на каком либо носителе. Затем, при получении информации, она обрабатывается и/или передается дальше/обратно, или хранится. Если... "

" В настоящее время уже многие компании владеют доступом в Интернет, пользуются электронной почтой. Соответственно, появляется вопрос о защите внутренних корпоративных сетевых ресурсов, защите файловых, почтовых и web-серверов и безотказной их работы, ограничении и разделении полномочий сотрудников, работающих с сетью Интернет. Как правило, организации используют для этого так называемые межсетевые экраны. Особенно насущная проблема - защита каналов передачи данных между головным офисом и филиалами компании. Так как данные передаются через открытые сети (например, Интернет), то это вынуждает полностью "закрывать" канал. Для этого используются VPN (Virtual Private Network), то есть виртуальные частные сети. Сейчас к этой аббревиатуре добавилась буква S (SVPN - Secure Virtual Private Network), то есть защищенная виртуальная частная сеть. VPN организует шифрованный канал точка-точка или точка... "

Рейтинг статьи: 6

Аннотация: Как добиться безопасности электронной коммерции

Цитаты:

" "Информационно-коммуникационные технологии (ИТ) являются одним из наиболее важных факторов, влияющих на формирование общества двадцать первого века" говорится в Окинавской Хартии Глобального Информационного Общества, которая была подписана в прошлом году главами "восьмерки" ведущих государств нашей планеты. В последнее время в мире бурно развивается электронная коммерция или торговля посредством сети Интернет. Естественно, что этот процесс осуществляется при непосредственном участии кредитно-финансовых организаций. И этот способ торговли становится все более популярным, по крайней мере там, где новым электронным рынком можно воспользоваться значительной части предприятий и населения. У этой "медали" есть своя оборотная сторона. За рубежом, где наиболее широко развивается электронная коммерция, сделки или стоимость товаров часто ограничиваются величиной в 300-400 долларов. Это объясняется недостаточным решением проблем информационной безопасности в сетях ЭВМ. По оценке Комитета ООН по предупреждению преступности и борьбе с ней, компьютерная преступность вышла на уровень одной из международных проблем. В США этот вид преступной деятельности по... "

" При достижении безопасности информации базовыми задачами являются обеспечение ее доступности, конфиденциальности, целостности и юридической значимости. Каждая угроза должна рассматриваться с точки зрения того, как она может затронуть эти четыре свойства или качества безопасной информации. Конфиденциальность означает, что информация ограниченного доступа должна быть доступна только тому, кому она предназначена. Под целостностью информации понимается ее свойство существования в неискаженном виде. Доступность информации определяется способностью системы обеспечивать своевременный беспрепятственный доступ к информации субъектов, имеющих на это надлежащие полномочия. Юридическая значимость информации приобретает важность в последнее время, вместе с созданием нормативно-правовой базы безопасности информации в нашей стране. Последнее, например, актуально при необходимости обеспечения строгого учета платежных документов и любых информационных услуг, который является экономической основой работы всякой информационной системы и служит для соблюдения жесткой регламентации и регистрации доступа к информации при пользовании информационными ресурсами системы. Например, наиболее важным (ценным) объектом защиты в автоматизированных, например банковских, системах является электронный платежный документ, его информация или данные. В частности... "

ОБЗОР УКРАИНСКОЙ ПРЕССЫ

Рейтинг статьи: 5

Аннотация: Про поисковые сайты

Цитаты:

" Проектируя сайт, разработчик планирует ориентировочную посещаемость создаваемого ресурса. Однако редко бывает, чтобы задуманное становилось реальностью, чаще реальная посещаемость на несколько порядков меньше планируемой. Тут-то и наступает «кризис жанра»: владелец ресурса начинает метаться вправо-влево в поисках способа привлечения посетителей, нередко прибегая к «черным» методам, нанося непоправимый ущерб и без того низкой посещаемости. Частенько можно встретить объявления вроде: Раскрутка сайта. Регистрация в 300 поисковых машинах. Эффект гарантирован. Честно сказать, очень многие покупаются на подобные обещания, наивно полагая, что за 50-100 у.е. одним махом за один день можно в десятки/сотни/тысячи раз расширить аудиторию сайта. На этом этапе предлагаю ознакомиться с принципом работы поисковых систем, дабы усвоить, как должно разрабатывать/оптимизировать страницы сайта. Каждый поисковик по-своему уникален, и если в одной системе наш сайт будет занимать первое место в результатах поиска, это не означает, что в другой системе результат будет настолько же хорош. Однако существуют общие принципы, по которым поисковики рассматривают и ранжируют сайты. Само собой, точный алгоритм ранжирования поисковика — секрет за семью замками, и никто никогда вам его не выдаст. Тем не менее, администрация поисковых систем дает рекомендации к тому, чтобы ваш сайт наиболее точно соответствовал поисковой фразе. Когда вы регистрируете сайт в поисковой системе, робот считывает содержание страницы (ее текст) и некоторые невидимые элементы (meta-тэги), после чего сохраняет результат в базе данных. Идея проста, но реализация впечатляет своей невероятной сложностью. К примеру, поисковик Google.ru содержит в себе 4 млрд. страниц! Администрация Rambler.ru любезно предоставляет информацию о... "

" На сегодняшний день в рабочие часы к поисковой машине Рамблер приходит около 60 запросов в секунду. Запрос поступает в поисковую систему через маршрутизатор Cisco 6000 series. Cisco передает его наименее загруженной машине первого уровня — frontendy. Тот, в свою очередь, отправляет запрос дальше, на один из восьми proxy-серверов, опять же выбирая наиболее свободный сервер. Одновременно frontend отправляет запрос на машины, осуществляющие поиск по товарам и по базе Тор 100 (рейтинг Рамблера). На proxy проводится поиск по ссылочному индексу, и его результаты вместе с поисковым запросом передаются на машины, которые содержат основную индексную базу, — backends. Та же информация отправляется на машины с «быстрой базой». На текущий момент в поиск включено 77 backend'os. Они сгруппированы по 11 машин, и каждая группа содержит копию одной из частей поискового индекса. Proxy-сервер выбирает наименее загруженный backend в каждой группе машин и отправляет на него поисковый запрос с результатами ссылочного поиска. На backend'ax осуществляется поиск по частям индексной базы и ранжирование с учетом результатов поиска по ссылочному индексу. При ранжировании для всех найденных документов высчитываются вес по конкретному запросу. После того как запрос обработан на backend'ax, информация о результатах и ранжировании отдается обратно на proxy-сервер. Туда же поступают отсортированные результаты с машин «быстрой базы». Proxy интегрирует данные, полученные с восьми машин: клеит дубли, объединяет зеркала сайтов, переранжирует документы в общий список согласно их весу, рассчитанному на backend'ax. На proxy-сервере также реализуется построение цитат из документов и... "

Рейтинг статьи: 5

Аннотация: Bitforrent - это новый вид пиринговых систем р2р, который сравнительно недавно появился на просторах Интернета

Цитаты:

" Основателем системы BitTorrent является программист Брэм Коэн (Вгат Cohen). Среди причин, побудивших Коэна и команду его единомышленников заняться разработкой нового клиента, были в том числе и недочеты, присущие сегодняшним пиринговым сетям. Главной проблемой, безусловно, являются так называемые «файлы-пустышки», то есть файлы, представляющие собой все что угодно, но не то, что планировал скачать пользователь. Обидно ведь, закачав заархивированный фильм размером 700 Мб, увидеть, что это всего лишь чей-то swap-файл. Огромную лепту в тиражирование пустышек внесли звукозаписывающие и кинокомпании, которым принадлежат права на распространение музыкальных файлов и фильмов. Теряя львиную долю прибыли из-за нелегального копирования их собственности в р2р сетях, они заинтересованы если не в закрытии подобных технологий, то, по крайней мере, в уменьшении их популярности. Для этого они намеренно искажают качество музыки и фильмов (либо полностью заменяют файлы в архивах), после чего выкладывают их на высокоскоростной канал. Естественно, такие файлы будут иметь гораздо большую популярность и переместятся на вершины списков во всех клиентах. Пользователь же, загрузив их, окажется очень сильно огорчен. Некоторые фирмы даже предоставляют услуги по внедрению «пустышек» в пиринговые сети. В BitTorrent данная проблема решается на более высоком уровне — за... "

" Другой, не менее важной, проблемой является проблема «пользователей-эгоистов». Успех каждой р2р сети зависит не столько от желания пользователя загрузить чужой файл, сколько самому предоставить файлы для загрузки. Большинство же, наоборот, стараются как можно быстрее завершить загрузку и отключиться (особенно у нас). Частично эта проблема решается с помощью рейтингов, где самые «щедрые» получают приоритет на чужих серверах, а те, кто «делиться» не желают, при загрузке популярного файла уходят в конец очереди. Но такой метод борьбы не надежен, так как рейтинг хранится на компьютере клиента (вспомним клиент KaZaa Lite, пользователь которого всегда имеет высокий рейтинг). В BitTorrent данная проблема решена своеобразно: оценки за более широкие каналы растут, однако информация об этом хранится у клиента, который загружает файл. Польза от этого, правда, весьма сомнительна, так как баллы начисляются только за качество соединения и по максимуму использовать высокие оценки смогут только два компьютера с широким каналом, загружающим файлы друг у друга (то есть если один компьютер предложит широкий канал другому компьютеру, единственной привилегией для... "

Рейтинг статьи: 5

Аннотация: Как найти работу в сети

Цитаты:

" Большинство сайтов, предназначенных для поиска работы и кадров, требуют от работодателя размещения дополнительной информации о себе (телефон, сайт, юридический адрес). Естественно, вы будете (или, по крайней мере, должны быть) заинтересованы в изучении этой информации. Что же должно настораживать в представленной информации? Итак, во-первых, сайт работодателя размещен на бесплатном хостинге типа narod.ru, bk.ru и прочее. Подумайте, разве станет столь солидная и щедрая организация размещать свой сайт на массовом хостинге с доменом 3-го или 4-го порядка? Однозначно нет. То же касается и бесплатных адресов электронной почты. Далее. Указан номер не городского, а мобильного телефона — здесь комментарии излишни. Впрочем, эти подозрения можно и опровергнуть: мол, почтовый адрес предназначен для массовых писем, «мобильный» номер известного оператора можно «засечь». В общем... "

" Случай N1. Займись рассылкой нашего суперматериала! Больше клиентов — больше денег! Этот вид работы имеет две разновидности. В первом случае вам предстоит заниматься «ручной» рассылкой почты, то есть вы становитесь «виртуальным раздатчиком рекламных карточек» или, выражаясь простым, великим и могучим русским языком, спамером. Спамером, конечно, быть хорошо, но только до тех пор, пока ваша страна не приняла соответствующего закона о борьбе с «непредвиденной рекламой». Второй случай подразумевает рассылку файлов с расширением типа *.ехе, *.doc... Здесь существует риск использования вашего IP для распространения различных вирусов. Представьте себе, что вы непреднамеренно стали членом террористической группировки «Дед Мастдай и Виндовс» и нечаянно разослали вирус Му-Doom-I-love-you-Chernobyl. Нужна ли вам такая «слава»? Могу, кстати, поделиться собственным горьким опытом. Когда обо всем этом ничего не знал, я вступил в переписку с одним «очень денежным проектом». Приведу цитаты из этой переписки... "

Рейтинг статьи: 5

Аннотация: Технология мультипротокольной коммутации меток за сравнительно короткий срок существования стала активно использоваться для передачи IP-трафика

Цитаты:

" В конце 90-х годов прошлого столетия сразу несколько производителей оборудования (Ipsilon, Cisco, Toshiba и др.) предложили ряд решений под общим названием IP-коммутация. Идеи, заложенные в них, базировались либо на концепции потока, либо на использовании тегов, которые ассоциировались с маршрутами. В конце концов усилия, направленные на замену существующего алгоритма маршрутизации пакетов более быстрым, реализовались в начале 2001 г., когда комитет 1ETF опубликовал документ RFC 3031, где были описаны общие положения, архитектура и протоколы технологии мультипротокольной коммутации с использованием меток - MPLS. Эта технология разрабатывалась прежде всего для магистральных участков сети, где принципиально важно время обработки пакета. MPLS-маршрутизаторы, или LSR (Label Switched Router), образуют область, называемую доменом, в пределах которой пакеты маршрутизируются на основании меток. Идея заключалась в том, чтобы для более быстрого выбора следующего шага при пересылке пакета ввести между канальным и... "

" Для прохождения пакетов через MPLS-сеть необходимо предварительно создать маршруты (LSP -Label Switched Path), по которым будут пересылаться пакеты. Для формирования LSP и обмена сигнальной информацией используются традиционные протоколы маршрутизации с расширениями для поддержки трафик-инжиниринга (OSPF-TE и IS-IS-TE) и протоколы обмена метками - LDP (Label Distribution Protocol). В настоящее время широко применяются два протокола обмена метками - CR-LDP (Constraint Routing - Label Distribution Protocol) и RSVP-TE (Reservation Protocol -Traffic Engineering). Для создания LSP входной LER отсылает пакет с запросом по направлению к выходному LER. При прохождении ответа в обратном направлении каждый промежуточный LSR настраивает локальную таблицу маршрутизации для добавления соответствующей метки пакетам, принадлежащим данному потоку. Стандартом предусмотрено, что маршрутизатор может добавлять несколько меток, которые образуют стек. Последний является не чем иным, как явно заданным маршрутом или виртуальным каналом! Таким образом, MPLS сочетает в себе гибкость дейтаграммного IP и виртуальных каналов MPLS с поддержкой трафик-инжиниринга, что открывает принципиально новые возможности использования протокола IP в... "

Рейтинг статьи: 5

Аннотация: Нынешняя версия ZoneAlarm отражает общую тенденцию на рынке средств «индивидуальной» безопасности

Цитаты:

" Вообще-то, продукция компании и раньше распространялась в комплектах с другими программами, и даже не всегда было понятно, что к чему идет «в нагрузку». Наиболее интересный прецедент - eTrust EZ Armor от Computer Associates (www. my-etrust.com/microsoft), который с подачи Microsoft, кажется, и по сей день распространяется бесплатно. На этот раз Zone Labs решила создать нечто подобное, но уже полностью под своей маркой - семейство ZoneAlarm не только обновилось, но и расширилось, а одним из принципиальных дополнений оказалась именно интеграция с антивирусными приложениями. Прежде всего даже бесплатная версия ZoneAlarm 5 берется выступать в роли единого информационного центра, позволяющего контролировать все защитные механизмы. Она умеет обнаруживать на компьютере установленные антивирусные программы (пока только самые популярные, в число которых, конечно же, попадают McAfee VirusScan и Symantec Anti-Virus) и даже пытается определить их текущий статус - активна ли защита, актуальны ли базы сигнатур. Идея довольно здравая, хотя далеко не новая. Скажем, McAfee SecurityCenter в общем индексе безопасности учитывает конкурирующие продукты и Symantec, и Zone Labs, a Security Center из Service Pack 2 для Windows XP также следит за известными ему антивирусами. Однако пока все эти механизмы далеки от совершенства, ведь не так-то просто получить истинную информацию о стороннем продукте (тем более - достаточно сложном архитектурно). К примеру, ZoneAlarm 5 в некоторых случаях считает, что все «под контролем», тогда как сам антивирус требует срочного обновления. Впрочем, лиха беда - начало, вполне возможно, что со временем все встанет на свои места. В идеале, конечно, хотелось бы увидеть стандартный системный API для подключения антивирусных программ (а может быть, и каких-то других инструментов), что разом решило бы массу проблем - и совместимости, и упомянутую выше. И это... "

" Читателям может показаться несколько странным, что мы уделяем такое внимание вроде бы второстепенной функции. Действительно, никто не запрещает использовать ZoneAlarm 5 с любыми антивирусами, как и раньше, в «раздельном» режиме, тем более что последние (во всяком случае, лучшие из них) сами способны сообщить о необходимости каких-либо действий со стороны пользователя. Но тогда придется констатировать, что бесплатная версия не несет вообще ничего нового, а самое главное - не предоставляет должного(по современным меркам) уровня защиты. Из-за полного отключения некоторых продвинутых механизмов программного контроля брандмауэр легко обходят любые тесты-«утечки», не исключая и тех, что существуют уже несколько лет (наподобие пресловутой Too-Leaky). К сожалению, такова общая практика большинства создателей средств безопасности - по мере появления устойчивого интереса к их продуктам бесплатные версии продолжают поддерживаться только для вида. Посему рассмотрения заслуживают лишь коммерческие варианты Zone-Alarm 5, каковых теперь существует аж три. Подробное сравнение можно найти на сайте разработчиков, хотя в нем используются слишком общие формулировки, для того чтобы выявить все нюансы. Тем не менее в целом расстановку сил представить довольно просто. Pro к брандмауэру (на этот раз полновесному!) добавляет средства защиты конфиденциальной информации. Сюда входят блокираторы рекламы, всплывающих окон, активного контента, а также... "

Аналитический обзор составлен по материалам Энциклопедии: библиотечно-библиографическая
База Опыта и Знаний "АТЛАС Аналитика"
www.atlas-analytic.com

Если Вы желаете еженедельно получать обзоры прессы, просим Вас прислать запрос.

Образец формы
Название Вашей организации:_____________________________________
E-mail:_______________________________________________________
Сфера Ваших профессиональных интересов:__________________________
Какие темы обзоров Вы бы хотели получать:
  • Тематический обзор прессы - Глава «Тренинги. Психология»
  • Тематический обзор прессы - Глава «Маркетинг. Реклама. Торговля»
  • Тематический обзор прессы - Глава «Бизнес. Менеджмент. Качество»
  • Тематический обзор прессы - Глава «Кадры»
  • Тематический обзор прессы - Глава «Образование»
  • Тематический обзор прессы - Глава «Автоматизация. Информация. Интернет»
Какие темы обзоров Вас могли бы заинтересовать:
  1. _________________________
  2. _________________________
  3. _________________________
  4. _________________________
  5. _________________________
 

Ваши предложения по улучшению обслуживания:_____________________

Запрос на рассылку просьба присылать на e-mail: atlas_rassylka@mail.ru

"АТЛАС Аналитика" - это Ваш личный информатор, аналитик, секретарь, корреспондент.

Накопленные, формализованные и систематизированные знания и опыт - это
готовые управленческие, научные и технологические решения.

"АТЛАС Аналитика" - это витамины Вашего интеллектуального роста.

Информация - это право на приоритет, лидерство и привилегия успеха.

Глупый - жалуется. Умный - делает. Мудрый - использует.



http://subscribe.ru/
E-mail: ask@subscribe.ru
Адрес подписки
Отписаться

В избранное