Skip navigation.
Вхідна сторінка
Авторський сайт

Комп'ютерні мережі та Інтернет

Комп'ютерні мережі та Інтернет

Глобальні інформаційні системи та технології: моделі ефективного аналізу, опрацювання та захисту даних

Глобальні інформаційні системи та технології: моделі ефективного аналізу, опрацювання та захисту даних: Монографія / В.В. Пасічник, П.І. Жежнич, Р.Б. Кравець, А.М. Пелещишин, Д.О. Тарасов. – Л.: Вид- во Нац. ун-ту “Львів. політехніка”, 2006. - 348 с.

Глобальні інформаційні системи та технології: моделі ефективного аналізу, опрацювання та захисту даних

ISBN 966-553-578-1

У монографії розкрито нові оригінальні методи організації та опрацювання інформації у глобальних інформаційних системах. Запропоновано підходи до розв'язання таких задач, як подання та збереження даних з урахуванням фактора часу, захист інформації у базах даних, організація аналітичного опрацювання інформації та інтелектуального аналізу даних у системах сховищ даних, консолідація та опрацювання інформації у глобальному інформаційному середовищі, проектування сематично відкритих інформаційних систем.
Для спеціалістів з проектування інформаційних систем, баз та сховищ даних, систем захисту інформаціїi, інтелектуального аналізу даних, комп'ютерних інформаційних мереж, Інтернетi-технологій, а також для аспірантів та студентів відповідних спеціальностей.

Методи побудови тематичних каталогів тегів на основі сервісів заклад

Тарасов Д.О., Сєров Ю.О. Методи побудови тематичних каталогів тегів на основі сервісів закладок // Інтелектуальні системи прийняття рішень та інформаційні технології. Матеріали Міжнародної науково-практичної конференції. - Чернівці: Рута, 2006. - с. 291-293

Системні загрози інформаційній безпеці у середовищі WWW

А.М. Пелещишин, Д.О. Тарасов. Системні загрози інформаційній безпеці у середовищі WWW // Всеукраїнський міжвідомчий науково-технічний збірник “Автоматизовані системи управління і прилади автоматики”. – 2005. – №133. – с. 131-136.

У статті введено поняття “системні загрози” інформаційній безпеці у середовищі WWW. Проведено аналіз особливостей середовища WWW та методів захисту від системних загроз (пониження сайту в рейтингах, руйнування спільноти сайту, компрометація тощо).

Informational system of information gathering from Internet-resourses

Tarasov D., Zhezhnych P. Informational system of information gathering from Interneti-resourses. //Международная школа-конференция “Информационно-телекоммуникационные системы”, Московский государственный институт электронной техники (технический университет), тезисы докладов, 23 – 24 ноября, 2005. – С.6.

Приклад успішної цензури в Інтернет. Китай та Google

Достатньо успішно уряд Китаю здійснює цензуру "китайського" Інтернетi.
Крім всіх інших засобів використовують фільтрацію інформації на рівні пошуківців.
Китайський сервіс Googlei надає корістувачам не просто інші а інколи сильно цензуровані результати.

Приклади:
1 підпало під цензуру
http://opennet.net/google_china/search.php?se=google.com&q1=&q2=site%3Anews.bbc.co.uk
2 не підпало під цензуру (напевно)
http://opennet.net/google_china/search.php?se=google.com&q1=china&q2=

Архітектура автоматизованої системи класифікації та рангування новин

Жежнич П.І., Пелещишин А.М., Сєров Ю.О., Тарасов Д.О. Архітектура автоматизованої системи класифікації та рангування новинних Інтернетi ресурсів // Комп’ютерні науки та інформаційні технології. Вісник НУ “Львівська політехніка” №543. - Львів 2004. - с. 31-37.

У статті розглядається архітектура та принципи побудови автоматизованої системи класифікації та рангування новинних Інтернет ресурсів. Призначення системи — автоматизована агрегація новин, поданих у електронній формі, їх класифікація, фільтрація, рангування, впорядкування, зручне представлення. Використання системи значно спрощує роботу користувача новостних каналів у форматі RSSi, позбавляє користувача необхідності опрацьовувати не тематичні та мало інформаційні новини.

Активний захист від спаму

Компанія Blue Security, Inc. розробляє Інтернетi проект для допомоги користувачам у відписці від спамуi. Поки що проект у стадії глибокої beta версії.
Проект передбачає впливати на декілька слабких місць спам індустрії. А саме:

  • Технічно блокувати спамерів за допомогою скарг до провайдерів
  • У частково автоматизованому режимі створювати записи (необхідність припинення розсилки або виключення адреси) на сайті замовника спаму. Кількість записів пропорційна кількості спаму.
  • Примушувати спамерів видаляти зі списків жертв адреси клієнтів bluesecurity.
  • Блокування спамерів скаргами до провайдерів здійснюється традиційно. Користувач пересилає на bluesecurity.com отриманий спам. Bluesecurity агрегує та аналізує скарги і звертається то провайдерів і хостерів спамерів з проханням блокувати розсилки. Перед зверненням до провайдерів надсилається нота спамеру – припинити надсилати спам користувачам bluesecurity.

    Syndicate content