Аннотирование и реферирование

Автор работы: Пользователь скрыл имя, 28 Декабря 2011 в 00:38, контрольная работа

Краткое описание

Имеется две главы: «Семейное законодательство» и «Осуществление и защита семейных прав».
Закрепляется правовое регулирование семейных отношений, применение к семейным отношениям аналогии закона и аналогии права; применение семейного законодательства к семейным отношениям с участием иностранных граждан и лиц без гражданства.
Приводятся положения о возможности субсидиарного применения к семейным отношениям гражданского законодательства. Вводятся нормы, касающиеся общих принципов осуществления и защиты семейных прав.

Содержимое работы - 1 файл

Готовая контр.раб..doc

— 121.50 Кб (Скачать файл)

Пахомов, С. В. Анонимность в сети Интернет / С. В. Пахомов // Компьютер пресс. – 2010. – № 9. – С. 22-28.

      Во  время массовой интернетизации всего мира всё сложнее скрыть свою личность в Глобальной сети от других пользователей. 

     Одни  государства вводят цензуру в  своём национальном сегменте Сети, другие выискивают ходы по ограничению  прав пользователей, в том числе  и свободы слова. Подвергать цензуре Глобальную сеть могут даже небольшие компании, устанавливающие всевозможные фильтры на выход своих сотрудников в Интернет, блокируя социальные сети, чаты и всё то, что не имеет прямого отношения к работе.

     В России в последнее время также  наблюдается тенденция к регулированию нашего сегмента Сети. Законы об Интернет-СМИ весьма спорны в трактовке и предполагают контроль Интернет-порталов за их читателями. На многих популярных порталах Интернета обсуждается перевод серверов из российских зон .ru и .рф на зарубежные площадки, где у какой-либо организации нет возможности заблокировать домен только на основе домыслов. Многие ресурсы уже перевели свои сайты и домены на заграничные хостинги.

     В статье автор не рассуждает о правильности принятия тех или иных законов и мер по регулированию Интернет – деятельности, а рассматривает методы, обеспечивающие анонимность пользователя в сети Интернет. Первый метод – без установки дополнительного программного обеспечения. В качестве примера приводится ситуация, когда начальник отдела блокирует сайты vkontakte.ru, odnoklassniki.ru, twitter.com и все популярные сервисы по обмену мгновенными сообщениями icq, skupe, meil.ru., где очень любят проводить время нерадивые сотрудники. Из такой ситуации есть достаточно простой выход – использование анонимных прокси.

      Прокси-серверов, дающих возможность анонимно серфить  в Интернете, довольно много. Есть риск потерять свои персональные данные. Поэтому  автор советует использовать платный прокси-сервер или проверенный прокси знакомого. Однако заблокированными могут быть не только сайты и серверы сообщений, но и порты известных прокси-серверов. В этом случае автор рекомендует найти несколько VPN-серверов и, подключившись к ним, получить доступ по всем ресурсам Сети, включая торрент. Отмечается и тот факт, что пакеты трафика прокси-сервера, даже через защищённое соединение https к самому серверу, могут подвергнуться перехвату на стороне шлюза системного администратора. И в этом случае автор находит решение: применение туннельных соединений с использованием защищённого канала связи IPSes, MPPE.

     Следующий метод основан на использовании  специализированных утилитов, позволяющих  пользователям входить в децентрализованную сеть. Такие сети представляют собой  программы с исходным кодом. Публикация открытого кода имеет как минусы, так и плюсы. Например, плюсом является свободный доступ любого программиста к коду, что позволяет быстро находить проблемы и вычленять код инсайдеров, если таковой имеется. Минус заключается в том, что взлом действующей сети на основе проблемного кода может привести к деанонимизации находящихся в ней клиентов.

     Далее рассматриваются наиболее известные  системы анонимизации пользователей  в Интернете.

     Сеть  TOR, в её основе лежит сеть из многочисленных клиентов, соединённых между собой виртуальными туннелями через Интернет. Пакет с запросом шифруется и передаётся нескольким узлам в сети. Раз в десять минут цепочка компьютеров для клиента сети меняется, что обеспечивает большую защищённость сети. На данный момент сеть TOR насчитывает порядка 2 тыс. компьютеров – серверов и несколько тысяч клиентов. Автор советует приобрести набор программ, которые идут в комплекте стандартной поставки к клиенту TOR: для платформы Windows комплект поставки содержит  программу управления Vidalia и прокси-сервер Polipo.

     Приводятся  недавние исследования сети TOR, где выявлена её недостаточная защищённость. Однако в целом рекомендуется технология TOR, позволяющая работать с Интернетом в достаточно защищённом режиме, но для большей эффективности советуют использовать мощный канал связи.

     Децентрализованная  сеть Freenet является самой широко известной анонимной сетью для обмена пользовательскими данными. В ней данные хранятся и извлекаются при помощи связанного с ним ключа и протокола HTTP. Автор подмечает, что поскольку сеть полностью анонимная и децентрализованная, скорость передачи данных и работы в ней очень низкая. А при детальном исследовании ещё и не очень надёжное распределённое устройство хранения информации.

       I2P – это анонимная распределённая сеть, которая использует модифицированную технологию DHT Kademlia  и хранит в себе хешированные адреса узлов сети, зашифрованные алгоритмом AES IP – адреса, публичные ключи шифрования. Сравнивая предыдущие сети, I2P – это сеть, в которой пользователи могут работать как с любыми традиционными сетевыми службами и протоколами (E – Mail, IRC, HTTP, Telnet), так и с распределёнными приложениями вроде баз данных (Squid, DNS).

     В отличие от сети Freenet, внутри I2P работает собственный каталог сайтов, электронные библиотеки и даже торрент-трекеры.

     Основной  особенностью сети является способность  функционировать в жёстких условиях, даже под давлением организаций, обладающих весомыми финансовыми или  политическими ресурсами. Исходные коды программ и протоколов сети общедоступны, что позволяет пользователям убедиться в том, что программное обеспечение делает именно то, что заявлено. И облегчает сторонним разработчикам возможность совершенствовать защиту сети от настойчивых попыток ограничить свободное общение. Отмечается и тот факт, что сеть I2P схожа по своей структуре с традиционным Интернетом и отличается от него лишь невозможностью цензуры благодаря использованию механизмов шифрования и анонимизации. Несомненным плюсом I2P является то, что третьи лица не могут узнать, что просматривает пользователь, какие сайты посещает, какую информацию скачивает, каков его круг интересов, знакомств и т.п. По сравнению с Интернетом в I2P нет никаких центральных и привычных DNS – серверов, что приводит к невозможности уничтожения, блокирования, фильтрации участков сети. Важное преимущество сети, что с каждым новым пользователем повышается надёжность, анонимность и скорость сети I2P в целом. В идеале такая сеть будет существовать и функционировать, пока на планете останутся хотя бы два компьютера в сети.

     И так, проведённый сравнительный  анализ позволяет сделать вывод, что сеть I2P является самой действенной в обеспечении анонимности в Глобальной сети, простой в установлении на компьютере и понятной для пользователя  любого ранга. 

Индикативный  реферат

Пахомов, С. В. Анонимность  в сети Интернет / С. В. Пахомов // Компьютер пресс. – 2010. – № 9. – С. 22-28.

     Во  время массовой интернетизации всего  мира всё сложнее скрыть свою личность в Глобальной сети от других пользователей. 

     В России в последнее время наблюдается тенденция к регулированию нашего сегмента Сети. В статье рассматриваются методы, обеспечивающие анонимность пользователя в сети Интернет.

     Первый  метод – без установки дополнительного  программного обеспечения. Предлагается использовать платный прокси-сервер или проверенный прокси знакомого. При блокировке портов известных прокси – серверов рекомендуется найти несколько VPN-серверов и, подключившись к ним, получить доступ по всем ресурсам Сети, включая торрент. Для предотвращения перехвата пакета трафика прокси-сервера, предлагается применение туннельных соединений с использованием защищённого канала связи IPSes, MPPE.

     Предложенный  следующий метод основан на использовании  специализированных утилитов, позволяющих  пользователям входить в децентрализованную сеть. Приводятся плюсы и минусы этого метода. Рассматриваются наиболее известные системы анонимизации пользователей в Интернете: сеть TOR, сеть Freenet, сеть I2P.

     Для эффективной работы сети TOR предлагается приобрести набор программ, которые идут в комплекте стандартной поставки к клиенту TOR: для платформы Windows комплект поставки содержит клиент TOR, программу управления Vidalia и прокси-сервер Polipo. Однако проведённые недавние исследования сети TOR, выявили её недостаточную защищённость.

     В описании работы сети Freenet рассказывается о шифровальных каналах связи, об анонимности файлов и децентрализации всех внутренних процессов. Отмечается низкая скорость передачи данных. Отмечено, что основной идеей сети Freenet является попытка не допустить навязывания группой лиц своих убеждений и ценностей другим пользователям.

     Более подробно рассматривается сеть I2P. Приводятся отличия сети I2P от вышеописанных сетей. Описывается работа как с традиционными сетевыми службами и протоколами, так и с распределёнными приложениями  баз данных. Приводится сравнение сети I2P с традиционным Интернетом. Аргументировано приводятся все плюсы и преимущества данной сети

     В ходе проведённого анализа автором  сделан вывод, что сеть I2P является самой действенной в обеспечении анонимности в Глобальной сети, простой в установлении на компьютере и  понятной для пользователя  любого ранга.

Информативный реферат

Петрушина, Е. А. О некотором опыте использования цифровых классификаторов в Военной академии Генерального штаба Вооружённых Сил Российской Федерации / Е. А. Петрушина // Воен. мысль. – 2010. – № 6. – С. 75-76.

     Многофункциональная геоинформационная система (ГИС) «Интеграция» применяется в Военной академии Генерального штаба РФ (ВА ГШ ВС РФ) для нанесения и редактирования на электронной карте оперативной обстановки в ходе подготовки и проведения занятий и командно-штабных учений. Система позволяет создавать векторные, растровые и матричные карты, а также оперативно обновлять различную информацию о местности, выполнять по карте расчёты, решать прикладные задачи, выводить на внешнее устройства печати изображение электронной карты с нанесёнными на неё условными знаками. ГИС «Интеграция» поддерживает стандартные системы классификации, кодирования объектов и их характеристик в соответствии с требованиями Роскартографии и топографической службы Вооружённых сил РФ. Классификатор карты в цифровом виде хранится в файле формата RSC.

     Для создания карт рекомендуется использовать классификатор Violit ВА ГШ, содержащий условные знаки обстановки. Преимущество заключается в том, что каждый офицер может независимо добавлять в классификатор новые слои и условные знаки и изменять их характеристики.

     Следующее достоинство – офицер самостоятельно может создавать нестандартные виды объектов. Они программируются в отдельных динамических библиотеках (DLL) и подключаются к классификатору. К классификаторам модификаций Violit ВА ГШ 2005 и Violit ВА ГШ 2009 рекомендуется подключить три библиотеки: Rscarmy.iml, Shape.iml, Violit 2003.iml.

     Приведен  пример, на практике возникает ситуация, когда офицеры создают на один район карты единого масштаба с разными классификаторами. Предложен выход: с помощью ГИС «Интеграция» им нужно сделать из нескольких карт одну путём копирования со всех карт объектов обстановки на новую, или путём копирования на одну из карт всех недостающих объектов с остальных карт.

     Большим преимуществом ГИС «Интеграция» является возможность создания и  нанесения на карту групповых условных знаков. Удобство которых, заключается в возможности одновременно перемещать, копировать или удалять, входящие в него объекты.

     Некоторые знаки оперативной обстановки, такие  как командные пункты и другие пункты управления (ПУ), содержат в своём составе подписи. А поскольку названия этих ПУ разные, офицеру необходимо в каждый знак вводить свой текст, не производя при этом изменений в классификаторе, так как в противном случае текст подписей у всех ПУ станет одинаковым. ГИС «Интеграция» позволяет вводить в параметрах знака, как постоянный текст подписи, так и устанавливать текст по семантике, что не приводит к изменению его вида в классификаторе.

      Итак, рассмотренные случаи показывают неоспоримое  достоинство геоинформационной  системы «Интеграция» при её использовании в учебном процессе высших военных учебных заведений. Автор выражает надежду, что изложенный в статье опыт применения ГИС «Интеграция» в Военной академии Генерального штаба ВС РФ поможет использовать её в других вузах также эффективно. 

Индикативный  реферат

Петрушина, Е. А. О некотором опыте использования цифровых классификаторов в Военной академии Генерального штаба Вооружённых Сил Российской Федерации / Е. А. Петрушина // Воен. мысль. – 2010. – № 6. – С. 75-76.

Информация о работе Аннотирование и реферирование