Поисковые системы

       

Система доменных имен

В этом материале обсуждаются основные понятия системы доменной адресации Internet и ее роль среди Internet-сервисов, кратко излагается история появления символьных имен и их использования при обращении к сервисам Сети, принципы построения доменного имени и иерархия доменных имен.
Когда при деловом общении представители двух фирм обмениваются визитками, то в них (визитках) обязательно будут указаны адрес электронной почты и имя корпоративного Web-узла компании. При этом можно также услышать, как собеседники обмениваются "интернет-адресами" ("электронными адресами") компаний. Во всех выше перечисленных случаях так или иначе речь идет об использовании доменных имен.
В адресе электронной почты формально доменным именем можно считать то, что написано после символа коммерческого ат - "@". Например, в user@corp.ru доменное имя почтового узла - corp.ru.
Имя Web-узла - это доменное имя этого узла. Например, Web-узел компании Microsoft имеет доменное имя Microsoft.com.
В большинстве случаев при поиске информации в Сети мы перебираем доменные имена или следуем по ссылкам, в нотации которых опять же используются доменные имена.

Руководство по BIND 4.9.5

Коммутаторы Ethernet Начальные сведения

Для решения проблемы больших задержек и нехватки полосы достаточно установить коммутатор, к каждому порту которого подключено по одному устройству. Коммутация ЛВС не требует требует вносить какие-либо изменения на рабочих станциях, а изменения в сетевой инфраструктуре минимальны. Вместо концентраторов и маршрутизаторов ставятся коммутаторы, которые автоматически настраиваются для работы на . Однако полоса даже выделенного соединения Ethernet (10 Мбит/с) или token ring (16 Мбит/с) недостаточна для многий приложений и во много раз уступает скорости 100 Мбит/с, обеспечиваемой в сетях FDDI, 100BaseT (Fast Ethernet), 100VG-AnyLAN (IEEE 802.12), а также скоростям ATM.
Переход на более скоростные технологии потребует внесения в сеть большего числа изменений, нежели установка коммутатора. Потребуется не только заменить концентратор и/или маршрутизатор, но и установить новые адаптеры и драйверы для них в каждый компьютер. Переход на более скоростные технологии при корректном выборе решения обеспечит существенное повышение производительности сети. При организации высокоскоростных сетей обычно для передачи основного трафика используются скоростные магистрали. магистрали также позволяют подключить сетевые серверы и даже рабочие станции, которым требуется высокая скорость, малые задержки или передача больших объемов информации.

Что такое скоростная ЛВС?
Что такое коммутация ЛВС?
Атрибуты коммутаторов Ethernet
Технология Ethernet

Обзор технических решений построения сети на базе Optical Ethernet
Технические решения
Решение L3 услуг
Решение L2 услуг
Сравнение технических решений L2 и L3
Выбор технического решения

Оборудование для построения операторских сетей
Решения Cisco Systems
Решения Nortel Networks
Сравнение оборудования
Выбор оборудования

Заключение
Коммутаторы Ethernet Начальные сведения (том 2)
Оборудование Ethernet и Fast Ethernet

Поисковые системы - статьи

PageRank сам по себе не определяет рейтинг страницы в результатах поиска. Если бы так было, то все страницы PR10 отображались бы вначале результатов поиска, за ними следовали бы страницы с PR9, и так далее. Google использует множество факторов для определения рейтинга, как например текст заголовка, основной текст, текст входящих ссылок и PageRank. PageRank даже не является самым важным фактором. Часто происходит так, что какие-то страницы перебивают страницы с более высоким PageRank потому, что они лучше оптимизированы по различным факторам для конкретного искомого термина.
Одной из важных причин, почему страница по теме запроса перебивает страницу, близкую по теме, но с более высоким PageRank, является текст входящих ссылок. Google "приписывает" текст ссылки странице, на которую ведут ссылки.
Входящие ссылки сообщают Google о том, насколько важна страница; текст входящих ссылок дает информацию о том, чем именно важна эта страница - с точки зрения ссылающейся страницы.

Google FAQ для вебмастеров
Система Google PageRank
Как поисковые системы могут помочь в вашем бизнесе
Эффективные ссылки

Мета-поиск - лучший друг
Оптимизация не-HTML-сайтов для поисковых серверов
Оптимизация для поисковых систем страниц с JavaScript и таблицами стилей
Раскрутка и оптимизация сайта - краткий курс
Что видят поисковые системы при заходе на сайт?

Google знает, как найти
Методы сортировки и поиска
Средства добычи знаний в бизнесе и финансах. OLAP-системы

Теоретические основы крэкинга

Основной идеей дзен - крэкинга (именно это название широко используется на сайте Fravia для обозначения той системы крэкинга, о которой я рассказываю) стало: «я не знаю, как это работает, но я могу это сломать». Разумеется, речь не идет об абсолютном незнании того, как функционирует программа – знание команд ассемблера, способов передачи параметров в функции и процедуры, назначения системных вызовов ОС, особенностей генерации кода определенных компиляторов и многого другого, несомненно, является обязательным. Более того, это основы, без которых любое изучение внутренностей программ в принципе невозможно – нельзя получить информацию из книги, не понимая языка, на котором она написана. «Не знаю, как работает» следует понимать в том смысле, что очень часто для успешного взлома программы совершенно необязательно проводить доскональный анализ всех защитных процедур. Иметь возможность сказать: «я знаю, для чего нужен каждый байт в этой программе» - это, конечно, хорошо, но на практике вполне успешно работает модель «черного ящика», когда нам известно назначение отдельных процедур, взаимосвязь между ними и то, какие эффекты вызывает передача тех или иных параметров на входы «черного ящика».

Орудия крэкера
Трассировка во сне и наяву
Взлом patch-guard
Взлом через покрытие

Раздел - Биржевой анализ - Теория Фибоначчи

Последовательность чисел Фибоначчи была открыта (на самом деле, повторно) Леонардо Фибоначчи де Пиза, математиком тринадцатого века (в России известен как Леонардо Пизанский). Мы обрисуем исторические предпосылки этого удивительного человека и затем более полно обсудим последовательность (формально, это действительно последовательность, а не ряд) чисел, которая носит его имя.

Анализ
Время
ДиНаполи
Инструменты
Каналы

Комбинации
Коррекции
Методы
Последовательность
Принципы
Расширения
Сечение
Софт
Теория

Торговля
Уровни
Фигуры
Числа
ФИ-спирали

Сетевые информационные технологии

Появление компьютерных сетей можно рассматривать как важный шаг в развитии компьютерной техники на пути расширения ее возможностей, а, следовательно, и на пути расширения интеллектуальных возможностей человека в самых различных сферах его деятельности. Этим объясняется тот интерес, который проявляется к компьютерным сетям специалистами различных областей науки и техники.
Стремительный прорыв в области информационно-телекоммуникационных технологий был предопределен объединением двух научно-технических направлений вычислительной техники и электросвязи. Как известно, первые КОМПЬЮТЕРЫ предназначались для решения математических задач, однако вскоре стало очевидно, что главной сферой их применения должна стать обработка информации, при которой вычислительные машины уже не могут работать в автономном режиме, а должны взаимодействовать с другими компьютерами, с источниками и потребителями информации. Результатом этого явились информационно-вычислительные сети (ИВС) и сети передачи данных (СПД), которые к настоящему времени получили широкое распространение в мире.

Понятие и задачи создания компьютерных сетей
Бесклассовая интердоменная маршрутизация (CIDR)

Видео в VirtualDub

Захват видео
Обработка видео: варианты сохранения AVI
Обработка видео - вырезание ненужных фрагментов
Обработка видео - обработка изображения фильтрами
Обработка видео - описание основных фильтров
Соединяем несколько AVI файлов в один

Добавление несущих колонн в Revit Building

Учебник предназначен для всех тех, кто начинает осваивать программный продукт Autodesk - Revit Building 8.0. В данном учебнике материал изложен доступным языком. Для освоения материала предлагается выполнять задания на примерах готовых файлов, которые являются частью пакета Revit Building 8.0. Это пособие,по моему мнению, даёт правильный взгляд на программу и помогает осваивать материал сразу и в таком виде, который необходим для эффективной работы.

Добавление несущих колонн

Системное программирование

Программы и программное обеспечение
Определение (ГОСТ)
Программа - это данные, предназначенные для управления конкретными компонентами системы обработки информации (СОИ) в целях реализации определенного алгоритма.
Определения даются по: ГОСТ 19781-90. Обеспечение систем обработки информации программное. Термины и определения. - М.:Изд-во стандартов, 1990.
Обратить внимание: программа - это данные. Один из основных принципов машины фон Неймана - то, что и программы, и данные хранятся в одной и той же памяти. Сохраняемая в памяти программа представляет собой некоторые коды, которые могут рассматриваться как данные. Возможно, с точки зрения программиста программа - активный компонент, она выполняет некоторые действия. Но с точки зрения процессора команды программы - это данные, которые процессор читает и интерпретирует. С другой стороны программа - это данные с точки зрения обслуживающих программ, например, с точки зрения компилятора, который на входе получает одни данные - программу на языке высокого уровня (ЯВУ), а на выходе выдает другие данные - программу в машинных кодах.

Программы и программное обеспечение
Использование контекстного меню датчика
Операторы повторений
Сохранение содержимого Реестра
Системное программирование. Конспект лекций

Самоучитель по Maple

Автор данной книги, как и многие почитатели компьютерных вычислений, прошел долгий путь их реализации: от программируемых микрокалькуляторов до работы на малых и персональных ЭВМ, использующих универсальные языки программирования высокого уровня. Это нашло отражение в его ранних книгах [1-3]. Совсем недавно пользователь ЭВМ, решая даже простые численные задачи, был вынужден осваивать основы программирования и готовить кустарные программы, вряд ли нужные кому-либо еще, кроме их создателя. Между тем возможности компьютеров постоянно росли. Сейчас персональный компьютер (ПК) с микропроцессором класса Pentium II, III или 4 намного превосходит по своим возможностям первые ЭВМ, занимавшие целые комнаты и залы. А скорость вычислений нынешних ПК в сотни раз превосходит скорость вычислений легендарных IBM PC XT и AT (первых ПК) и вплотную приближается к скорости вычислений суперЭВМ недавнего прошлого.

Назначение и место систем Maple
Операции с файлами
Меню View

Виды операторов
Упрощенные функции пользователя
Основные формулы для вычисления сумм последовательностей

Работа с частями выражений
Контурные трехмерные графики
Назначение пакетов расширения и обращение к ним

Обзор средств пакета

Информационные технологии управления

Одним из основных факторов влияния научно-технического прогресса на все сферы деятельности человека является широкое использование новых информационных технологий. Среди наиболее важных и массовых сфер, в которых информационные технологии играют решающую роль, особое место занимает сфера управления. Под влиянием новых информационных технологий происходят коренные изменения в технологии управления (автоматизируются процессы обоснования и принятия решений, организация их выполнения), повышается квалификация и профессионализм специалистов, занятых управленческой деятельностью.
Сфера применения новых информационных технологий на базе персональных компьютеров и развитых средств коммуникации весьма обширна. Она включает различные аспекты — от обеспечения простейших функций служебной переписки до системного анализа и поддержки сложных задач принятия решений. Персональные компьютеры, лазерная и оптическая техника, средства массовой информации и различного вида коммуникации (включая спутниковую связь) позволяют учреждениям, предприятиям, фирмам, организациям, трудовым коллективам и отдельным специалистам получать в нужное время и в полном объеме необходимую информацию для реализации профессиональных, образовательных, культурных и тому подобных целей.

Понятие информации
Необходимость и потребность в защите информации

Самоучитель по Secure Web

Когда в лесу падает дерево и никого нет поблизости, в любом случае раздается громкий треск. Однако если компьютерная сеть содержит изъян в системе защиты и никому об этом неизвестно, то на первый взгляд кажется, что такую сеть можно считать надежной. Лишь самый большой идеалист может поспорить с этим утверждением, однако очень скоро вы увидите, что все далеко не так очевидно.
Сеть с изъяном в подсистеме зашиты оказывается незащищенной для тех, кому известно об этой бреши. Если о ней не знает никто, т.е. изъян до настоящего момента еще не был обнаружен, то можно считать, что сеть в безопасности. Если хотя бы один человек узнает об этом слабом месте, то сеть станет для него уязвимой, однако она по-прежнему будет защищенной от всех остальных. Если же о недостатке станет известно производителю оборудования... Если специалисты какой-либо исследовательской группы узнают об этом... Если эта информация попадет в руки сообщества хакеров... В любой из этих ситуаций незащищенность сети возрастет во много раз и эта новость мгновенно станет всеобщим достоянием. Так ли это на самом деле?

Введение
Предварительный сбор данных
Сканирование
Инвентаризация
Уязвимость WINDOWS 95/98/ME

Уязвимость WINDOWS NT
Уязвимость WINDOWS 2000
Уязвимость NOVELL NETWARE
Уязвимость UNIX
Уязвимость соединений, PBX, VOICEMAIL и виртуальных сетей

Сетевые устройства
Брандмауэры
Атаки DoS
Изъяны средств удаленного управления
Расширенные методы

Уязвимость в WEB
Атаки на пользователей INTERNET

Конвертируем DVD в MPEG4

Технология компрессии MPEG video files (в нашем случае dvd-файлов *.vob) по методу DivX ;-) заключается в следующем: сам алгоритм DivX ;-) применяется в кодеке, который используется в программе непосредственно кодирования и является отдельным подключаемым программным модулем, наряду с другими имеющимися модулями-кодеками. Т.е. для того чтобы преобразовать какой-либо *.vob файл в файл *.avi (получаемый, в частности, при использовании кодеков DivX ) Вам необходимы две вещи - программа-кодер и сами кодеки DivX в качестве подключаемого модуля. Скачиваются и инсталлируются они отдельно. После удачной инсталляции при запуске программы-кодера в настройках выбора типа кодека должны появиться кодеки DivX MPEG-4 Low-Motion и DivX MPEG-4 Fast-Motion. Именно, выбрав один из них Вы и получите, в результате преобразования, файл *.avi. Т.е. описываемая здесь методика аналогична той, которую применяют (на этапе компрессии) для производства дисков MPEG-4 VIDEO, появившихся в большом количестве на рынках.

Конвертируем DVD в MPEG-4

Первое знакомство с CorelXARA 2

В названии программы, которой посвящен настоящий сайт, объединены имена двух фирм: широко известной Corel Corp. и более скромной XARA Ltd. Так кто же автор программы CorelXARA, и чем она отличается от других программ создания иллюстраций, например продуктов самой Corel Corp.?
Программы канадской компании Corel Corp. вызывают много споров среди пользователей. Особенно это относится к знаменитому пакету CorelDRAW. Входящая в него программа для создания иллюстраций (собственно CorelDRAW) давно стала в России самой популярной из всех аналогичных программ. В первую очередь это обусловлено великолепно продуманным, удобным, ясным, да и просто красивым интерфейсом. Обилие возможностей и довольно высокая скорость работы также говорят в пользу этого пакета. Тем не менее, подавляющее большинство профессионалов пренебрежительно относятся к CorelDRAW. Их позиция не менее обоснованна, чем у приверженцев популярной программы. Главный ее недостаток они усматривают в большом количестве ошибок, сказывающихся на устойчивости работы и корректности вывода на печать. В студиях предпечатной подготовки за работу с файлами CorelDRAW очень часто устанавливают наценки до 30%. Очевидны недостатки программы и для непрофессионального пользователя. Устанавливая последние ее версии, пользователь обнаруживает, что программа занимает сотню-полторы мегабайтов на его жестком диске даже в самом минимальном наборе. Неужели действительно необходимо столько кода для того, чтобы нарисовать логотип фирмы или баннер для Web-страницы?

Введение
Переплетение лучей
Перекрывание объектов
Make local to frame/layer
Панель инструмента Transparency
Превращение сегмента в криволинейный
Контурное изображение стрекозы
Тень от листа бумаги

Справочник по Excel 2002

Начало отчета сводной таблицы. Начните с исходных данных, содержащих сведения о заказах. Здесь приведены несколько записей исходных данных, использованных для отчетов в данном разделе. Чтобы отобразить весь исходный диапазон, загрузите книги, сопровождающие данную статью.

Cводные таблицы в Excel 2002
Ввод даты и времени

Операционная система Linux

Прежде, чем система будет готова к работе с пользователем, происходит процедура загрузки системы. В процессе загрузки будет запущена основная управляющая программа (ядро), определено и инициализировано имеющееся оборудование, активизированы сетевые соединения, запущены системные службы. В Linux во время загрузки на экран выводятся диагностические сообщения о происходящих событиях, и если все в порядке и не возникло никаких ошибок, загрузка завершится выводом на экран приглашения "login:". Оно может выглядеть по-разному, в зависимости от настройки системы: может отображаться в красиво оформленном окне или в виде простой текстовой строки вверху экрана. Это приглашение к регистрации в системе: система ожидает, что в ответ на это приглашение будет введено входное имя пользователя, который начинает работу. Естественно, имеет смысл вводить такое имя, которое уже известно системе, чтобы она могла "узнать", с кем предстоит работать - выполнять команды неизвестного пользователя Linux откажется.

Текущий каталог
Права доступа в файловой системе
Задача текстовых редакторов
Представление устройства в системе

Сетевые протоколы. Семейство протоколов TCP/IP
Графический интерфейс в Linux
Операционная система Linux. Передовая технология для всех

Введение в системы управления базами данных

Реляционная модель описывает, какие данные могут храниться в реляционных базах данных, а также способы манипулирования такими данными. В упрощенном виде основная идея реляционной модели состоит в том, что данные должны храниться в таблицах и только в таблицах. Эта, кажущаяся тривиальной, идея оказывается вовсе не простой при рассмотрении вопроса, а что, собственно, представляет собой таблица?
В данный момент существуем много различных систем обработки данных, оперирующих понятием "таблица", например, всем известные, электронные таблицы, таблицы текстового редактора MS Word, и т.п. Ячейки электронной таблицы могут хранить разнотипные данные, например, числа, строки текста, формулы, ссылающиеся на другие ячейки. Собственно, на одном листе электронной таблицы можно разместить несколько совершенно независимых таблиц, если под таблицей понимать прямоугольную область, расчерченную на клеточки и заполненную данными.

Введение
Элементы теории множеств
Базовые понятия реляционной модели данных
Целостность реляционных данных

Реляционная алгебра
Элементы языка SQL
Нормальные формы отношений
Нормальные формы более высоких порядков
Элементы модели "сущность-связь"

Транзакции и целостность баз данных
Транзакции и параллелизм
Транзакции и восстановление данных

Системы управления базами данных