Аналітичні матеріали та блог про сучасні інформаційні технології. Основні теми: Інтернет та WWW, комплексна автоматизація підприємств та установ, інформаційна безпека, системи аналітичної обробки інформації.

Еvernote - універсальний сервіс збереження нотаток

Розпочав публічну роботу сервіс Еvernote , який дозволяє в онлайн зберігати різноманітну інформацію як нотатки.
Сервіс має десктопного клієнта, який дозволяє підвищити комфорт роботи та виковувати деякі функції, навзірець миттєвого вирізання елементів екрану і збереження їх на сервісі.

Сервіс має можливість розпізнавання тексту в графічних образах (російська мова підтримується).
На загал, виглядає приємно.
Є два типи акаунтів - безкоштовний і преміум. Відрізняються кількістю переданих даних протягом місяця. В безкоштовному це кілька десятків мегабайт, в преміум - здається, 600Мб.

"Взлам ICQ". Реакція соціуму

Пройшов уже добрий тиждень від того часу, як WWW (особливо близькі нам сегменти) сколихнула новина про можливий взлам ICQ.
Уже відомо, що саме трапилося, і з якою метою з'явився таємничий контакт в списках користувачів ICQ. У принципі уже нема що і обговорювати.
Тому я про інше. Я про реакцію соціуму на події навколо таємничих змін у контакт-листі.
Можна сказати, що цей допис є елементом “третьої хвилі” реакції соціуму. Хвилі слабої та непомітної.
Перша хвиля була створена користувачами. Це була масова тривога на різних форумах та інших спільнотах. У цій хвилі переважали некомпентні заяви користувачів про можливий взлам комп'ютерів, користувачі займалися взаємним підтвердженням появи проблеми на взірець заяв “у мене також”. Важливим елементом хвилі стали повідомлення інтернет-ЗМІ про можливий взлам ICQ.
Друга хвиля, як це не дивно, накрила першу. Це була хвиля сакразму з приводу низької комп'ютерної грамотності користувачів, що згенерували першу хвилю. Маса вигуків навзірець “вони думають, що запит на авторизацію може зламати ICQ!!” і тому подібне.
Характерно, що ця хвиля накрила першу ще до появи офіційних роз'яснень з боку адміністрації сервісу ICQ про те, що насправді відбулося. Характерною ознакою цієї хвилі (за винятком професійних спільнот з комп'ютерної безпеки) була відсутність якогось змістовного аналізу, чому саме це не взлам.
Ну що ж, давайте трохи розберемо цю ситуацію.
Xiaomi does not turn on. user Experience

Публікація зображень за допомогою модуля Image в Drupal

Модуль Image (http://drupal.org/project/image) призначений для керування зображеннями, які пов'язуються з дописами.
Для відображення зображення у дописі Drupal підтримує наступну процедуру:
1) причепити файл фотографії, який повинен з'явитися у списку причеплених файлів.
2) вимкнути показ цього файлу у списку причеплених файлів.
3) вставити у текст допису таку HTML-конструкцію:

<img src="http://mysite/files/photo.jpg"/>

Карма як елемент бізнесу

Мова піде не про “ту” карму, а про карму – як інтегрований показник авторитетності/популярності учасника у деяких великих Веб-спільнотах.
На цей маленький допис мене наштовхнула тема на одній з таких спільнот – російській “Хабрі” - http://habrahabr.ru/blog/sandbox/44060.html , де чоловік пропонує новачкам спільноти карму в кредит.
Хоча цій конкретній темі учасник пропонує такі угоди лише з міркувань збільшення ефективності функціонування спільноти, логічно припустити, що зараз у різних великих спільнотах починає формуватися сірий ринок карми, коли авторитезація одного користувача іншим буде здійснюватися за гроші.

Створення універсального образу для клонування операційних систем Windows 2K/XP/2003

Досить часто виникає потреба встановлювати одну операційну систему з таким же самим програмним забезпеченням на різне апаратне забезпечення (вдома, на роботі, друзям чи знайомим). Або ще один варіант: вирішили придбати новий ПК і, згадати, скільки потрібно часу на встановлення та налаштування системи та іншого програмного забезпечення, що необхідне для роботи? Для створення універсального системного образу розділу диску, потрібно виконати наступні дії:

Економічна безпека та здоровий глузд або економія на ....

Навіяло розмовою з персоналом з ремонтів та заправки офісної техніки.

Окремі підприємства намагаються дуже сильно зекномити. На всьому. Особливо на канцтоварах та папері.

Працівникі часто використовують для чернеткового друку "односторонній папір". Типовим джерелом паперу є інші роздруки (у ВУЗах - реферати студентів :) )

Нажаль від такої економії виникають загрози економічній та інформаційній безпеці підприємства.

Економічна безпека.

Неякісний папір псує дорогі принтери та іншу офісну техніку.
Наприклад:

    погіршує якість друку лазерного прінтера - папір з фарбами (сліди фломастера, ручки ....); папір з залишками клею; папір з обрізаними ножицями краями або з пилом/крихтами/дрібними шматочками паперу
    може привести до суттєвих дефектів друку - папір з отворами та неровною поверхньою
    призводить до виходу з ладу вузлів лазерного принтера - папір зі СКРЕПКАМИ; занадто жорсткий папір

Типовий приклад. Економія на папері примушує друкувати на папері з "вийнятими скрепками".

Черговій ремонт принтера з вийманням скрепки та заміною вузлів коштував як 8 пачок паперу (4000 листків).

Інформаційна безпека.

Замість того, щоб знищити непотрібну копію, її відкладають.
Хто її використає, для чого, у який відділ підприємства переміститься цей "односторонній папір"?
Вашу зайву копію прочитає мінімум 2 додаткові особи - хто буде на ній друкувати та той для кого.
Деталі зайві...

Якщо знаєте інші типові приклади типової "економії" додавайте як коментар

Нова синтетична атака у WWW

Якщо вірити ось цьому повідомленню: http://blog.trendmicro.com/more-than-a-half-a-million-web-sites-compromised/
з'явився новий троян, який з одного боку - інфікує окремі форуми на базі вразливих версій phpBB, а потім, після розміщення на серверах (використовується механізм SQL-ін'єкції), робить спроби інфікації персональних комп'ютерів відвідувачів форумів.
На мою думку, такий вид атаки є чи ненайнебезпечнішим. Адже, в даному випадку користувач може необдумано клікнути по посиланню чи завантажити файл з сайту, якому він звик довіряти та де він спілкується, можливо, роками. Тим більше, що небезпечне посилання може бути розміщене від імені його приятеля чи адміна форуму.
За даними джерела, на цей час постраждало до півмільйона (!) сайтів.

Cтворення шарів для Google Earth та картографічні сервіси у WWW

На сьогоднішній день у WWW існують можливості для створення власних повноцінних карт, які базуються на накладанні власних шарів на існуючі супутникові карти спеціальних веб-сервісів. Існуючі Веб-сервіси такі як Google Earth забезпечують досить широкі можливості
Шари (layer) для таких картографічних сервісів – множина відміток (placemark) у просторі, які позначають місця чи об’єкти.
Для створення таких карт (шарів) для програми Google Earth та інших сервісів полягає у створенні kml чи kmz (kmz - це заархівований kml) файлів на мові XML у яких робляться ці відмітки.

Про вихід нової версії Dspace 1.5

У березні вийшла у світ нова версія безкоштовної відкритої електронної системи управління електронним репозитарієм Dspace 1.5 . Попередньою версією була Dspace 1.4.2. Перші труднощі, які виникають із встановленням системи це зміна послідовості компіляції коду та тепер обов"язковим повинна бути наявність Інтернету. Після компіляції та встановлення Інтернет не є обов"язковим для роботи системи. Був трохи змінений і дизайн. Мною були розроблені детальні методичні вказівки щодо встановлення системи на оперційну систему FreeBSD 7.0 . Тому якщо в когось виникали труднощі із встановленням - прошу звертатись. Контакти наведені на http://it.ridne.net/user/123

Оголошення про ліцензування бакалаврату 6.040303 «Системний аналіз»

Національний університет «Львівська політехніка»
ліцензує діяльність з надання освітніх послуг
галузі знань 0403 «Системні науки та кібернетика» з підготовки фахівців освітньо-кваліфікаційного рівня «бакалавр»
за напрямом 6.040303 «Системний аналіз»

Системний аналіз у технічній галузі орієнтований на вирішення системних проблем аналізу та створення комп’ютерних, комунікаційних, інформаційних та інших технічних систем, і ґрунтується на принципах інженерних наук, імітаційному та інформаційному моделюванні об’єктів і процесів та націлений на застосування в конкретних проектах, розробленнях, прикладних дослідженнях і дослідницько-конструкторських роботах.
Бакалавр з напряму «Системний аналіз» за професійним спрямуванням «Системний аналіз» може обіймати посади інженерно-технічного персоналу, а його функціональні обов'язки можуть бути в межах від участі в наукових та виробничих дослідженнях до менеджменту та маркетингу.
Типовими посадами фахівця в галузі системного аналізу є системний аналітик, інформаційний аналітик, логістик, архітектор даних і знань, адміністратор баз даних і знань, інформаційний менеджер, розробник проектів, аналітик з комп'ютерних комунікацій, редактор контенту комп'ютерних систем, науковий співробітник, інженер з автоматизованих систем керування виробництвом, інженер з комп'ютерних систем, інженер з програмного забезпечення комп'ютерів, конструктор комп'ютерних систем, інженер-програміст, програміст прикладний, програміст системний.

Відзначаємо 30-ту річницю електронного спаму

30 років тому, 1 травня 1978 року маркетолог фірми DEC здійснив розсилку небажаного електронного листа адресатам мережі Arpanet. Усього и даними розсилка охоплювала біля 400 адресів.
З текстом цього пам'ятного листа можна ознайомитися тут
http://www.templetons.com/brad/spamreact.html#msg
Там же ж є і тодішні реакції користувачів на цей спам. Досить жорсткі я для абсолютно нового феномену, з вимогою блокування хоста. Чесно кажучи, мене це наштовхнуло на думку, що можливо, цей випадок був не перший, а "перший задокументований".
Можливо, щоправда, що поява таких розсилок була прогнозованою, і люди уже усвідомлювали їх небезпеку (за аналогією з паперовим спамом).

За рівнем проникнення і використання ІКТ Україна випередила Росію і Казахстан

9 квітня опублікований Глобальний звіт з інформаційних технологій за 2007-2008 (The Global Information Technology Report 2007-2008). Звіт підготовлений Всесвітнім економічним форумом у співпраці з INSEAD - провідною міжнародною бізнес-школою.

Звіт складений на основі Показника мережної готовності (ПМГ), який використовується для оцінки готовності суспільства використовувати досягнення інформаційно-комунікаційних технологій (ІКТ).

ПМГ базується на трьох основних показниках, які визначають:

- Макроекономічне та регуляторне середовище для розвитку ІКТ, створене в суспільстві
- Готовність до використання ІКТ окремими особами, бізнесом та владою
- Рівень використання ІКТ названими зацікавленими сторонами.

Кожен з цих трьох основних показників, у свою чергу, визначається кількома десятками індикаторів.

Починаючи з 2001 р., коли Глобальний звіт з інформаційних технологій вперше був складений, він став цінним та унікальним інструментом для визначення сильних та слабких сторін країни в сфері ІКТ, а також оцінювачем прогресу у цій сфері.

Відповідно до звіту, Україна займає 70 місце серед 127 країн. Найбільш розвинутою у сфері ІКТ державою в світі є Данія, після неї йдуть Швеція, Швейцарія, США, Сінгапур, Фінляндія, Нідерланди, Ісландія, Корея та Норвегія. Україна за минулий рік піднялася на 5 позицій, випередивши Росію, яка опустилася з 70 на 72 місце та Казахстан, який піднявся із 73 на 71 місце.

Оригінальне джерело - сайт АПІТУ. http://apitu.org.ua/node/651

Особливості організації міжмережної взаємодії при використанні операційної системи FreeBSD

В сучасних умовах обмін даними між комп’ютерами став невід’ємною частиною життя. Мережні засоби застосовуються у всіх сферах діяльності. В навчальних закладах всіх рівнів, починаючи від початкових і закінчуючи спеціальними, комп’ютерні мережі дозволяють студентам і викладачам отримати миттєвий доступ до інформації в бібліотеках всього світу. На даний час зростає потреба у використанні інформаційних технологій в управлінні навчальним процесом у всіх навчальних закладах.
З розширенням комп’ютерних систем і їх взаємодії з різними за структурою мережами спостерігається щораз більша залежність як організацій, так і окремих людей від інформації, що передається по мережі, і зберігається в таких системах. Це, у свою чергу, дозволяє зрозуміти необхідність захисту даних і ресурсів від можливого несанкціонованого доступу, важливість використання спеціальних засобів для забезпечення достовірності отриманих даних та повідомлень, а також захисту систем від мережних атак.
Із появою та поширенням комп’ютерів і засобів автоматизованої обробки інформації виникла потреба в автоматизованих засобах захисту файлів та іншої інформації, що зберігається на комп’ютерах. Особливо гостро потреба в засобах захисту відчувається в багатокористувацьких системах, таких як системи, до яких можна отримати доступ по звичайних телефонних лініях зв’язку або відкритих комп’ютерних мережах.

Навчальна мова програмування для найменших.

Нещодавно у Масачусетському Технологічному Інституті розробили мову програмування для навчання програмуванню найменших - Scratch (Дряпанка).
Тут програми створюються легко, шляхом візуального складання блоків. Влітку розробники обіцяють нову версію з підтримкою Юнікоду, в яку також планується включити українську локалізацію.
Детальнішу інформацію про програму, а також про те, як взяти участь у локалізації можна знайти тут: http://blog.solvek.com/2008/04/blog-post.html

Привітання керівнику проекту ridne.net

Вчора у НУ "ЛП" відбувся успішний захист докторської дисертації керівника та розробника проекту ridne.net . Тому від імені учасників, користувачів, відвідувачів холдингу ridne.net приношу щире привітання Пелещишину Андрію Миколайовичу.
Виник даний проект приблизно 6 років тому. І зараз він є навпрочуд успішним та популярним. У дисертації були представлені науково обгрунтовані методи та засоби по популяризації та фактично створенню успішних холдингів. Це перший в Україні захист докторської дисертації по тематиці WWW. Висловлюю надію, що даний проект буде існувати і далі та успішно розвиватись.

Клонування комп'ютера з використанням SysPrep

Хоча створення файлу відповідей для запуску установки Windows в автоматизованому режимі дуже зручне і може заощадити адміністраторам багато часу, та за відповідних умов ви можете ще більше просунутися в цьому напрямі.
Щоб ще більше автоматизувати процес установки на новому комп'ютері, ви можете “клонувати” існуючу систему. Головною перевагою клонування комп'ютера є швидкість установки: створений за допомогою SysPrep образ диска зазвичай встановлюється на 45-60 хвилин швидше, ніж при звичайній установці.
Клонування виконується таким чином: спочатку встановлюють Windows і всі потрібні програми на одному комп'ютері, дуже схожому до багатьох інших комп'ютерів, де ви хочете розгортати Windows. Потім за допомогою утиліти SysPrep (яка знаходиться на компакт-диску Wndows у файлі Deploy.cab) ця система готується для клонування: видаляються ідентифікатори SID та інша ідентифікуюча інформація. Клонування цієї конфігурації виконується за допомогою будь-якої програми створення образів дисків від сторонніх виробників (наприклад, Drive Image фірми PowerQuest або Norton Ghost), яка копіює і стискає образ диска на мережевий диск. Після цього ви можете завантажити порожній комп'ютер з дискети, отриманої за допомогою програми створення образу диску, скопіювати і розпакувати клонований образ диска на цьому новому комп'ютері. Це дозволяє виконати установку набагато швидше, ніж це відбувається навіть при повністю автоматизованій установці операційної системи та програм.

Оптимізація установки Windows

При установці Windows програма установки кілька разів зупиняється в очікуванні введення даних користувачем. Файли відповідей – це звичайні текстові файли, що надають інформацію, яку зазвичай вводить користувач, що дозволяє автоматизувати практично весь процес установки.
Setup Manager Wizard (Майстер управління установкою) супроводжує вас для задання більшості важливих параметрів файлу відповідей, але є і інші параметри, які можуть виявитися корисними для вас, наприклад, можливість задання фону, що настроюється. Щоб отримати докладну інформацію по кожному параметру, відкрийте файл Deploy.chm (help-файл), який міститься всередині того ж файлу (Deploy.cab), що і Setup Manager.

Windows Server 2003, Windows XP і Windows 2000 поставляються разом із Setup Manager, яка допомагає в процесі створення файлів відповідей. Щоб використати Setup Manager, виконайте наступні кроки:

Пакетне перейменування файлів-фотографій

Наявність великої кількості фотографій при публікації може вимагати перейменування відповідних файлів за заданим шаблоном.
Наприклад, при публікації знимок на Фотоблозі Львова назви файлів-фотографій приводяться до наступного формату:
{розташування}_{дата}{користувач}_{№фото}.jpg
Такий формат з високою ймовірністю забезпечує унікальність назв файлів, навіть якщо вони збираються в один каталог від декількох користувачів.
Для того, щоб пакетом привести назви багатьох файлів до зазначеного формату, необхідно:
1)Записати файли в папку з назвою
{дата}{користувач}
Деякі фотоапарати (наприклад, Canon) дозволяють розміщувати знимки по папках за датою автоматично.
2) Виконати наступну команду (файл !prep_files.bat треба розмістити на одному рівні з папкою з фотографіями:
!prep_files.bat {папка} {префікс}
де
{папка} - папка, у якій розміщені фали, які пакетом треба перейменувати.
{префікс} - місце розташування об'єктів, що сфотографовані
Ця команда переводить усі назви файлів у зазначений вище формат. Також після роботи створюється файл з назвою 1.txt, у якому видається список перейменованих файлів.
У процесі перейменування з назв файлів вилучаються префікси, що генерують фотоапарати перед цифрами (наприклад, у фотоапаратах Olympus - це буква 'P', у фотоапаратах Canon - стрічка 'Img_').

Текст !prep_files.bat
ren %1\*.jpg *.jjj
for /f "tokens=*" %%a in ('dir /b %1\*.jjj') do ren %1\%%a j%%a
for /f "tokens=1,2 delims=_AaPp" %%a in ('dir /b %1\*.jjj') do ren %1\%%a*%%b %2_%1_%%b
ren %1\*.jjj *.jpg
dir /b/o %1\*.jpg >%1\1.txt

Приклад
У папці з назвою '20070813a' є наступні файли:
Img_0003.jpg
Img_0004.jpg
Img_0005.jpg
Img_0006.jpg
Img_0007.jpg

Виконуємо команду:
!prep_files.bat 20070813a nrt
В результаті в папці '20070813a' маємо файли з такими назвами:
nrt_20070813a_0003.jpg
nrt_20070813a_0004.jpg
nrt_20070813a_0005.jpg

Алгоритм ETL - технології інтеґрації даних

Для попередньо отриманих і збережених у оперативному сховищі даних нобхідно розробити систему норм і критеріїв перетворення їх до форми, придатної для збереження у сховищі даних. Приклади критеріїв та вимог:

  • обмеження часового періоду фактів "від ... – до ...", наприклад, вибір даних за останній місяць;
  • SELECT * FROM documents WHERE evdate>=DateDiff("d",Now(),30);

  • обов'язкове значення виміру, чи показника факту;

    SELECT * FROM documents WHERE document_type IS NOT Null;

  • входження значень виміру у попередньо визначену множину чи область визначення;
  • SELECT * documents WHERE delp_id In (select id from department where prior_id is Not Null);

  • унікальність значень;
  • дотримання правил синтаксису;
  • семантичні обмеження.
  • З метою аналізу, фільтрації та перетворення вхідних даних необхідно сформувати та виконати стосовно таблиці фактів оперативного сховища даних запити на вилучення або зміну даних, які не відповідають критеріям, розглянутим вище:

  • вилучення даних, які не містять обов'язкових значень і, внаслідок цього не можуть бути застосовані у сховищі даних:
  • DELETE * FROM documents WHERE id not in (SELECT id from documents_type);

  • виправлення некоректних чи помилкових значень (наприклад, коли у джерелах даних внесено не коди підрозділів, а назви).
  • З метою завантаження таблиці фактів необхідно створити та виконати запит (процедуру) переміщення значень з підготованої таблиці вхідних даних сховища оперативних даних у таблицю фактів та провести аналіз виконаних дій:

    Технології інтеґрації даних

    EAI – це технологія, за допомогою якої організація добивається централізації і оптимізації інтеґрації корпоративних застосувань, зазвичай використовуючи ті або інші форми технології оперативної доставки інформації, яка керується зовнішніми подіями.

    ETL – це технологія, яка перетворить дані (зазвичай за допомогою їх пакетного опрацювання) з операційного середовища, що включає гетерогенні технології, в інтеґровані дані, що узгоджуються між собою, придатні для використання в процесі підтримки прийняття рішень; ETL-технологія орієнтована на бази даних, наприклад, сховище, вітрину або операційне сховище даних.

    Syndicate content

    © Інформаційні технології. Аналітика , Рідна Мережа