Книги
чёрным по белому
Главное меню
Главная О нас Добавить материал Поиск по сайту Карта книг Карта сайта
Книги
Археология Архитектура Бизнес Биология Ветеринария Военная промышленность География Геология Гороскоп Дизайн Журналы Инженерия Информационные ресурсы Искусство История Компьютерная литература Криптология Кулинария Культура Лингвистика Математика Медицина Менеджмент Металлургия Минералогия Музыка Научная литература Нумизматика Образование Охота Педагогика Политика Промышленные производства Психология Путеводители Религия Рыбалка Садоводство Саморазвитие Семиотика Социология Спорт Столярное дело Строительство Техника Туризм Фантастика Физика Футурология Химия Художественная литература Экология Экономика Электроника Энергетика Этика Юриспруденция
Новые книги
Суворов С. "Танк Т-64. Первенец танков 2-го поколения " (Военная промышленность)

Фогль Б. "101 вопрос, который задала бы ваша кошка своему ветеринару если бы умела говорить" (Ветеринария)

Нестеров В.А. "Основы проэктирования ракет класса воздух- воздух и авиационных катапульных установок для них" (Военная промышленность)

Таранина И.В. "Гражданский процесс в схемах " (Юриспруденция)

Смоленский М.Б. "Адвокатская деятельность и адвокатура российской федерации" (Юриспруденция)
Реклама

Машина поста - Успенский В.А.

Успенский В.А. Машина поста — М.: Наука, 1988. — 96 c.
ISBN 5-02-013735-9
Скачать (прямая ссылка): mashinaposta1988.djvu
Предыдущая << 1 .. 31 32 33 34 35 36 < 37 > 38 >> Следующая

не заканчивают работы, "зацикливаются", как говорят программисты* Так,
программа для вычисления десятичной записи значения функции у = т/3 не
дает результата, скажем, при m = 10.
Это очень неприятное обстоятельство. Ведь если мы такую программу введем
в Вычислительную Машину вместе с таким "плохим" исходным данным, работа
Вычислительной Машины никогда не окончится и мы будем только зря тратить
дорогостоящее Машинное Время.
Чтобы этого избежать, хорошо бы иметь некоторую процедуру (алгоритм!),
которая по номеру программы заранее говорила бы, даст программа с этим
номером при выбранном входном данном результат, или нет.
95
Проблема. Дано: произвольная пара натуральных чисел \п,т). Требуется:
построить алгоритм, выясняющий, заканчивает ли работу п-я программа рп
при входном данном т.
Искомый алгоритм: не существует.
Давайте подведем некоторые итоги. Мы познакомились с понятием алгоритма -
важнейшим понятием современной математики и информатики. Разумеется,
многие конкретные алгоритмы (например, алгоритм сложения столбиком или
алгоритм Евклида нахождения общей меры) были известны очень давно, однако
общее представление об алгоритме сформировалось только в первой половине
XX века. Всякая попытка использовать вычислительные машины для решения
каких-либо задач начинается с построения алгоритма, решающего эти задачи.
Пока нет такого алгоритма, нельзя составлять программу для вычислительной
машины. А если оказывается, что нужного алгоритма и не может быть, то
бессмысленно и пытаться составлять программу. Поэтому результаты о
невозможности тех или иных алгоритмов имеют очевидный практический смысл.
Кроме того, рассуждения, приводящие к установлению такой невозможности,
позволяют глубже проникнуть в природу самого понятия "алгоритм >.
У читателя может возникнуть вопрос: всякий ли алгоритм можно
запрограммировать, то есть превратить в программу для вычислительной
машины? Ответ: теоретически - да. Слово "теоретически" означает здесь,
что ответ утвердителен, если допускать программы сколь угодно длинные
(для написания которых заведомо не хватит бумаги, чернил и карандашей на
всей Земле) и сколь угодно долго работающие (триллионы лет). Отметим, что
подобного рода допущения глубоко коренятся в математике. (Мы допускаем
многоугольники с любым числом сторон. Мы верим, что алгоритм сложения
столбиком позволяет складывать числа любых размеров, хотя и осознаем, что
если в слагаемых больше знаков, чем атомов в Земном шаре, то не вполне
ясно, как такие слагаемые записать, да и число шагов при их сложении
окажется астрономически велико...) К тому же и возможности вычислительной
техники непрерывно растут. Если первые вычислительные машины совершали
сотни операций в секунду, и управлялись программами, составленными из
десятков команд, то быстродействие современных машин доходит до сотни
миллионов операций в секунду, а размер их программ - до сотен тысяч
команд. Принято считать, что возможности машин удесятеряются за каждое
пятилетие. Разумеется, тем не менее, оценки и размера записи алгоритма и
числа шагов его работы имеют первостепенную важность. Но это - тема
отдельных серьезных обсуждений.
коп.
О : . |)i> . lTl*l
Ом<м IIL4i vo^to
Ц**гЦ|*
К • SfyfWj" кем: kr"w("-4t kf> Я.171 г'1'.l'M >ciM:tV744 1|И i-n<" • io.
r.r.n kine.HlM kp<iiiirt*1i" nut
Inrtknax an lipe 11Ш/ рс I
цм ii ilivaxuf l~mk
ЧИ "in l)w"*n mk^w ligyjgn KlM* !|№Umm*H" Iiim "ii" t jM'j-дч*
KfMaitr
"I *t| .
> Список портов, открытых на моем компьютере
SMuimi лирод Vj*n_ so JomcsU
>WC =0 кж;Т17Л кушг s:i:r>t ктл stl Ит:И Vjnr.fi купли крпс 10
ТСООТОЯН* > UetlNIHfl ЫЛ2Я|СЛ
Ы"ХЭ"1"ГГ ТТЛ A KJ КН ГГ С 1ЙЦЫП1 01
1*1 tsi >ii ш; цм mi не i.Hi-wi i LinitMim*
M . UNI MB.
ваютне все программы), я поступил проще, разрешив Proxy принимать
подключения только с одного интерфейса- интерфейса локальной сети. То же
самое относится к внутреннему ftp-cepBepy.
Выходит, что даже если атакуемый порт открыт на брандмауэре (или
брандмауэр удалось пробить каким-нибудь стенобитным орудием), то вовсе не
факт, что атака возы-меетуспех!
Нет, ну это несерьезно и неинтересно! А как же атаковать тогда?! Вот
несколько секретов, которые могут помочь начинающим. Во-пер-вых, можно
попробовать атаковать один из доверенных узлов путем посылки вируса во
вложении или использовании подходящей уязвимости. Крупные корпорации
обычно так и атакуются. Они имеют множество подразделений во всех странах
мира, но далеко не в каждом из них работают грамотные и ответственные
администраторы.
Во-вторых, можно атаковать один из узлов покальной сети А как это можно
сделать9 Самое простое (но уже далеко не самое актуальное) - послать в
письме специальную
программу. Если эта программа не стащена с какого-то хакерского сайта, а
написана самостоятельно, индивидуально для данной конкретной атаки, то
антивирусы с высокой степенью вероятности пропустят ее, но пользователь
за последнее время резко поумнел и что попало уже не запускает, поскольку
Предыдущая << 1 .. 31 32 33 34 35 36 < 37 > 38 >> Следующая