Posts Tagged ‘Ipotpal’

Използване на инструментите на Excel за условен анализ

февруари 8, 2010

Условният анализът (“what-if”) в Excel е процес на промяна на стойностите в
определени клетки, за да се види как тези промени влияят върху крайните
резултати от изчисленията (припомнете си Упражнение 1 – в него можехте да
променяте сумата на заема и/или срока на погасяване, така че да получите
различна месечна вноска)
Условният анализ включва 3 основни техники:
– Data tables (Таблица с данни) – представлява диапазон от клетки, които
показват как промяната на определени стойности във вашите формули засяга
резултатите от формулите.
– Goal seek (Търсене на цел) – Ако знаете желания резултат от формула, но не и
входящите данни, от които се нуждае формулата, за да се получи този резултат,
можете да използвате функцията „Търсене на цел“.
– Scenarios (Сценарии) – Можете да използвате сценарии ако искате да създадете
бюджет, но не сте сигурни в приходите си. Със сценария можете да дефинирате
различни стойности за приходите и след това да превключвате между сценариите
и да извършите анализи след промяна на входните стойности.

(more…)

Ипотпал модел без балансиране на мрежата

февруари 8, 2010

min(1.2×11+0.65×12+0.25X13+0.6X14+1.1X21+0.9X22+1.05X23+0.75X24+0.8X31+
+0.75X32 +0.87X33+0.65X34 )
Ограничения
Неравенства:
точка 1    X11+X12+X13+X14  ≤ 500
точка 2    X21+X22+X23+X24  ≤ 400
точка 3    X31+X32+X33+X34  ≤ 325
Балансови уравнения:
точка 1    -X11 -X21 -X31 = -300
точка 2    -X12- X22-X32  = -115
точка 3    -X13- X23-X33  = -275
точка 4    -X14- X24 -X34 = -190
Променливи:
X11, X12, X13, X14, X21, X22, X23, X24, X31, X32, X33, X34 ≥ 0

Ако искаме да балансираме мрежата ( цялата рисунка ) трябва да добавим нова точка-потребител с наличност  D- S = -345  и номер 5  (или 8 ) , три нови дъги с транспортни разходи нула и три нови променливи.
(more…)

Стандарти и критерии за компютърна и мрежова сигурност

февруари 1, 2010

С развитието на компютърните системи и мрежи непрекъснато се развиват и стандартите и критериите за оценка на тяхната сигурност.

Необходимостта от стандартизацията на продуктите за изграждането на компютърни мрежи изведе на преден план в края на седемдесетте години потребността от универсална концепция, установяваща методологическата база и правилата за стандартизация на взаимодействието между изчислителни системи от различен тип. За целта бе разработен т.н. седем слоен еталонен модел за взаимодействие между отворени системи, известен като OSI модел. Към него е приета и концепция (архитектура) за защита на OSI-модела, съдържа описание на:

а) службите за защита (сигурност, безопасност);

б) средствата (механизмите) за обезпечаване на защитата;

в) разположението на службите и средствата за сигурност на нивата на процесите на взаимодействие.

В тази концепция за защитата са дефинирани следните основни служби за сигурност:

а) служба за секретност на данните – обезпечава защитата на съдържанието на данните, т.е. конфиденциалност на съдържанието на данните;

б) служба за секретност на потока от данни – осигурява защита срещу анализ на трафика, т.е. конфиденциалност на сеансите на връзка;

в) служба за поддържане на целостта на данните – открива въздействията върху потока от база данни без възстановяване или с възможност за възстановяване, както и прекъсвания при предаването на данни;

г) служба за потвърждения – осигурява източника с доказателство за правилна доставка на данните, а получателя – с доказателство за произхода на получените данни (верификация на сеансите на връзка);

д) служба за автентификация и контрол на достъпа.

Съществуват и няколко основни групи средства за сигурност като криптографски средства, цифрови подписи, средства за автентификация и контрол на достъпа, средства за обезпечаване на цялостта на данните и др., които могат да се прилагат от службите за сигурност самостоятелно или в комбинация.

От взаимовръзките между службите и средствата за защита произтича първостепенната роля, отредена на криптографските средства, които се използват, както индивидуално, така и в състава на други средства за сигурност.

Интересна информация за уеб дизайн услугите, изработката на сайтове и уеб дизайн развитието в България.

Какво е SEO оптимизация, защо се оптимизират сайтовете за търсачки, разликите между термините оптимизация на сайтове, SEO оптимизация и оптимизация за търсачки.

И още какво е уеб дизайна, за какво се използва какви технологии се използват в уеб дизайн услугите и разработването на уеб сайтове в Интернет.

2. Американска „Оранжева книга“

Критериите за оценка на защитени компютърни системи (Trusted Computer System Evaluation Criteria – TCSEC), известни като „Оранжевата книга“, издадена през август 1983 г. от Националния център за компютърна сигурност (NCSC – част от Националната агенция за сигурност на САЩ, NSA), дефинират основните класове, понятия и критерии за оценка на сигурността на компютърните системи.

Докато сме на вълна SEO оптимизация и търсачки, не е лошо да разберете повече информация за SEO оптимизацията и как се развива SEO оптимизирането на уеб сайтове в българските Интернет среди.

(more…)

Управление на системата за защита

януари 7, 2010

Както във всички развити страни, така и в нашата страна системи за компютърна сигурност са въведени предимно в държавните организации. Нормативната база за тях са редицата приети документи – Закон за защита на класифицираната информация (http://im.cablebg.net/clients/zzki-02.htm), Закон за достъп до обществената информация (http://im.cablebg.net/clients/zdoi-00.htm) и др. Законът за защита на класифицираната информация регламентира конкретно кои въпроси, свързани с отбраната, външната политика, вътрешната и икономическата сигурност на страната подлежат на класификация като държавна тайна.
Когато информационните системи обработват класифицирана информация, те трябва да отговарят на изискванията на приетата от Министерския съвет „Наредба за задължителните общи условия за сигурност на автоматизираните информационни системи или мрежи, в които се създава, обработва, съхранява и пренася класифицирана информация“ (http://im.cablebg.net/clients/nsaiski3.htm). Според тази наредба единственият орган, който акредитира сигурността на АИС и мрежите, е дирекция „Защита на средствата за връзка“ (ДЗСВ) на МВР (http://www.mvr.bg/). Общият контрол по защита на класифицираната информация, обработвана в АИС, се осъществява от Държавната комисия по сигурността на информацията (ДКСИ) към МС (http://dksi.bg/bg/). (more…)

Защита от вредни програми

ноември 1, 2009

Един от начините за блокиране на вредни програми от тип „задна врата“ е да се предотврати входен достъп до слушащите портове, обикновено използвани за тези програми. Много сайтове позволяват високи портове над защитната стена, правещи много лесно свързването с слушащи сървъри „задна врата“ във вътрешните мрежи. Трябва да се обръща също така внимание на изходящия контрол на достъпа на защитната стена. За информация за разкритите сървъри тип „задна врата“ фирмата TLSECURITY има сравнителна база от данни на сайт http://www.tlsecurity.org/tflag.htm. Много от главните доставчици на антивирусен софтуер предоставят данни и за такива сървъри. MICROSOFT препоръчва AntiViral Toolkit Pro (AVP), достъпен от сайта http://www.avp.com.
Доста компании предлагат инструменти специално за отстраняване на „задни врати“ и Троянско програмно осигуряване. Но трябва да се внимава, особено с безплатните програми за изтриване на Троянско програмно осигуряване, например една програма за изтриване на BO, наречена Bosniffer всъщност е маскирана BO.
Най-добрата антивирусна защита е превантивната дейност по спиране на заразяването на компютърните системи и мрежи. За целта мрежовият администратор (потребителят) трябва:

  • да използва антивирусен софтуер за сканиране на всички пристигащи дискети, файлове, изпълними  програми и файлове, прикачени към e-mail, преди да ги отвори в компютър, свързан в мрежата;
  • да използва защитната стена на мрежата за защита от вируси, така че заразените файлове да не могат да се прехвърлят в мрежата;
  • да инсталира антивирусен софтуер на всяка машина в мрежата, за да я защити от вируси, прехвърлящи се от заразени компютри;
  • да се актуализира антивирусният ипотпал софтуер.

(more…)

Ипотпал протоколи и сигурност

октомври 17, 2009

Всеки от описаните в таблицата портове има присвоена услуга или протокол от приложното ниво на модела TCP/IP, т.е. те са видими за потребителя и той може да общува с тях. Портовете с номера от 1024 до 49151 се наричат регистрирани портове, а тези от 49152 до 65535 се смятат за динамични или частни.
Номерата на портовете и предназначението им, могат да се намерят на адрес: http://www.iana.org/assignments/port-numbers.
Има програми, които разпознават кои портове са отворени и кои са затворени. Те се наричат скенери за портове.
Портът и интернет адресът съвместно образуват сокет (socket). Двойка сокети еднозначно идентифицира едно мрежово съединение. Един сокет може да участва в няколко съединения едновременно.
За разузнаване на мрежата с цел да се засече мрежовата активност и научаване на мрежова информация за друг компютър кракерите могат да използват UNIX командата netstat (еквивалентната в DOS и WINDOWS е netstat). Достатъчно е да се напише в DOS-прозорец следното:
netstat ще даде хост адресите на компютрите, с които е свързан компютърът.
netstat-n ще даде тази информация в цифров вид – IP адресите им. Това е най-елементарният метод.
netstat-a ще даде всички всички връзки, включително и неактивните и портовете, на които машината „слуша“.
Много от тези портове се представят с имената си, а често е необходимо да се знае номера на порта. Тогава просто се комбинират параметрите n и a:
netstat-na. Тогава се получават както IP адресите, така и номерата на отворените портове на машината. Съществуват и програми, с които може да се сканират цели обхвати от IP адреси и след това да се научи почти всичко за тях.
За защита е добре да се ползва ипотпал програма за сигурност и защита на мрежи и компютри като Zone Alarm от http://www.zonelabs.com, която ще затвори всички портове на компютъра, които не се ползват от одобрената от потребителя ипотпалска програма.
С цел намирането на имената и IP-адресите на компютрите, свързани към даден сървър, се използват UNIX-командитe host и nslookup. След намирането на тези адреси те могат да бъдат „пробити“.
IP адрес или съответстващото му символно име може да бъде намерено чрез командата host. Например host mail.pv-ma.bg
Отговорът е server: mail.pv-ma.bg
Address: 193.68.148.4
Има ипотпал програми за конвертиране на host адрес. Например може да се напише nslookup, чрез която да се разберат всички host и IP адреси на компютрите в даден домейн. Тази команда дава достъп до информацията в DNS. Чрез командата nslookup може да се намери в интернет информация от DNS сървърите.
Първичните сървъри са достоверни и зареждат информацията за домейна директно от дисков файл. Те имат пълна информация за техния домейн и техните отговори са винаги точни и правилни. Вторичните сървъри прехвърлят цялата база данни за домейна от първичния сървър периодично. Само чрез кеширане сървърите дават отговори на всички заявки за услуги по имена, получавани от другите name-сървъри. Те построяват своята информация чрез кеширане на резултатите от заявките.
С командата nslookup може да се намери DNS сървър с цел разпечатването на таблица и намиране на имената и адресите на компютрите в този сървър.

(more…)

Ипотпал сайтове

октомври 3, 2009

Преди малко публикувах в my оперския ми акаунт сайтовете ми свързани с ипотпал и сега реших да ги споделя и тук.

По-горната връзка е официалния сайт, с които ще участвам в състезанието, а по-долу следват другите ми надежди за подкрепа. Първия ипотпал сайт е този, с който се надявам, че ще успея да се класирам в Гугъл. И той е Ипотпал България.

В старата ми WordPress регистрация, си направих ипотпал допълнителен блог към акаунта ми, които може да се види на адрес ипотпал блог.

Спомних си, че имам регистрация и в обществото на Opera, където си създадох и още един ипотпал блог.

Този в Уордпрес и този в Опера Google все още не иска да ги индексира, а на мен ми се иска това да се случи, за да видя от чисто любопитство на коя позиция ще ги нареди при търсене на „ипотпал„.

В live.com си направих също регистрация и ще се моля на Гугъл да бъде благосклонен поне да индексира него скоро. Те и другите може би са някъде в индекса, но най-вероятно са още в допълнителните резултати за ипотпал. Тук е моят акаунт е лайф за ипотпал ресурси.

Следващата стъпка, мисля, че е логична и че е време за нея и това ще бъде Ипотпал в Blogspot. Как забравих него!

Хубави мигове желая на ипотпал участниците в SEO състезанието. До скоро и до нови срещи

Младия Ипотпал

октомври 1, 2009

Здравейте отново, приятели на Ипотпал състезанието. С интерес съобщаваме, че в уеб сайта Ипотпал България (www.ipotpalbg.com)  от днес започваме да публикуваме разказите на младия начинаещ уеб дизайнер Ипотпал, чиито истории вярваме, че наистина ще ви бъдат забавни и интересни.

Това е наистина забавна и оригинална идея за новото SEO състезание тази година и се радваме, че се зароди, тъй като ще е глъдка свеж въздух сред всеощбия спам, които се поражда.

Пожелаваме успех на всички участници в новата Ипотпал инициатива!

Ipotpal България е вече факт

октомври 1, 2009

Здравейте гости и приятели на Ipotpal България! Както може би вече знаете, нашата Ipotpal инициатива стартира днес на 1 октомври 2009 година и ви гарантираме дълги и забавни 6 месеца, в който освен само, че ще се забавлявате, а и ще научавате всички Ипотпал събития и новини около мероприятието.

Надяваме се да останете с нас, както и да слведите нашата Ipotpal страница в Opera.

Ако се интересувате на каква тематика ще бъде нашия ipotpal уеб сайт, бъдете сигурни, че любителите на уеб дизайна, SEO оптимизацията на сайтове и Интернет технологиите ще бъдат задоволени.