Компания Cognitive Technologies (www.cognitive.ru) объявила об открытии исходных текстов системы оптического распознавания текстов CuneiForm. Как считают представители компании, OCR-технологии сегодня составляют довольно скромный сегмент ИТ-рынка, но, чтобы его активно развивать, требуются значительные производственные ресурсы. Еще в 1995 г. Cognitive Technologies заявила, что системы OCR достигли промышленного качества распознавания и дальнейшее повышение точности распознавания – не главное. Соответствующие же пакеты будут развиваться в других направлениях (улучшение интерфейса, проработка второстепенных функций и др.), а также путем интеграции в системы документооборота и другое ПО. Прогноз оправдался: за период с 2000 г. революционных изменений в технологиях OCR не произошло.

В то же время на базе традиционных OCR возможно создание специализированных систем и технологий распознавания, для чего Cognitive Technologies и предполагает привлечь разработчиков, предоставив им доступ к исходным текстам CuneiForm. Тем более что уже в течение двух лет компания выступает как исполнитель проекта ФЦП «Электронная Россия» по созданию Open Source-систем для органов государственной власти России и считает, что программа распознавания должна быть свободной и бесплатной, дабы вытеснить пиратские версии конкурирующих программных пакетов.

Проект планируется развивать в три этапа. На первом система Cuneiform стала бесплатной и общедоступной, полную версию системы можно загружать с сайта разработчика и ряда файловых архивов. На втором (конец января 2008 г.) планируется запуск Web-службы распознавания. С марта 2008 г. начнутся работы по подготовке новой версии OCR CuneiForm, созданной с участием сообщества разработчиков свободных программных продуктов.

Принтеры

Компания Konica Minolta (www.konicaminolta.ru) объявила об установке цифровой системы Konica Minolta bizhub PRO С6500 версии Smart в рекламном агентстве «Петра» (Владимир). Установка и запуск выполнены сервисным центром ГК «Терра Принт». РА «Петра» – предприятие полного цикла рекламно-полиграфических услуг, начиная от производства дорожных знаков и оформления транспорта и заканчивая полиграфической продукцией и вышивкой по текстилю. По словам представителей компании, они выбирали между решениями Konica Minolta и Xerox. Машина Konica Minolta обеспечила более высокие качество печати и возможности.

На новом оборудовании будет печататься часть «офсетных» заказов, в том числе из так называемых «пограничных» тиражей (которые на офсете печатать еще можно, но уже невыгодно). Конфигурация установленной в агентстве «Петра» машины содержит лоток на 2,5 тыс. листов с возможностью подачи бумаги плотностью до 300 г/м2. Система рассчитана на работу с большими объемами печати, ресурс – до 300 тыс. полноцветных отпечатков в месяц.

Проблемы и решения

Советы и секреты: pcmag.ru/solutions/

Проверяем безопасность сети

Джейми Лендино

Насколько надежно защищена ваша сеть? Воспользуйтесь инструментарием хакеров, чтобы испытать системы обороны ПК.

В журнале PC Magazine было опубликовано много статей о защите вычислительной сети. Но задумывались ли вы о том, как именно действуют взломщики, пытающиеся проникнуть в чужой компьютер? Всем приходилось слышать расплывчатые объяснения общего характера – запуск программ разгадывания паролей, перехват данных в общедоступных «горячих точках» WiFi и т. д. Но какой именно инструментарий применяется для этих целей и можно ли использовать его для проверки собственной сети? Конечно, можно.

Сразу же предупреждаю: в данной статье нет сведений, которые могли бы помочь проникнуть в мэйнфреймы НАСА. Описанные программы широко известны среди поборников безопасности. Несмотря на это, их часто применяют, чтобы заглянуть в ПК ничего не подозревающего пользователя, – именно потому, что программы готовы к работе без дополнительной настройки.

Сети вокруг нас. NetStumber – разведывательная программа, с помощью которой можно увидеть все ближайшие сети WiFi, выяснить их конфигурацию, способ шифрования данных и даже определить «мертвые зоны» приема и места, где сигнал самый сильный

Итак, пройдем по этапам типичной атаки и запустим некоторые программы взлома. Цель этого эксперимента – взглянуть на собственную сеть извне и попытаться проникнуть сквозь оборонительные заграждения. Примерно то же самое мы делаем, когда дергаем за ручку запертой двери, проверяя, закрыта ли она. Таким образом удастся взглянуть на свою сеть глазами взломщика и обнаружить уязвимые места.

Большинство взломщиков работают с операционной системой UNIX, поэтому располагают широчайшим выбором инструментов, но мы ограничимся рассмотрением программ для Windows. Дополнительные сведения по оценке безопасности сети можно найти в статье Ларри Зельцера «Make Your Network Safer by Attacking It» на Web-узле PC Magazine по адресу go.pcmag.com/network attack. В разделе go.pcmag.com/networksolutions есть и другие статьи по сетевой тематике.

Обзор ландшафта

Проверить состояние беспроводной сети в своем доме или квартире (или просто обнаружить беспроводные сети из проезжающего автомобиля) можно с помощью программы NetStumbler (go.pcmag.com/netstumbler). Основная функция этой WiFi-программы – составить карту сетевого ландшафта, обнаружив все существующие на данной территории сети. Теоретически это можно сделать и в окне Wireless Network Connection Status операционной системы Windows XP, но картина NetStumbler гораздо подробнее. Она поможет найти уязвимые сети, «мертвые» зоны со слабым сигналом и несанкционированные узлы доступа для обмана наивных пользователей и даже выделить помехи от других беспроводных сетей.

В представлении List программы NetStumber приводятся подробные сведения о ближайших беспроводных сетях. Просматривая столбцы данных, можно увидеть MAC-адрес, имя сети (SSID), канал, скорость, тип шифрования и детальную информацию о соотношении сигнала и шума. Слева расположены фильтры для сортировки по мощности сигнала, типу шифрования и другим характеристикам. В представлении Graph дана диаграмма изменения мощности сигнала во времени.

Кропотливый поиск информации. Программа Wireshark показывает каждый пакет, в том числе посещаемые сайты и используемые пароли, хотя придется просматривать списки, аналогичные приведенному на снимке, чтобы собрать необходимые сведения

Если к ноутбуку подключено GPS-устройство, то NetStumbler показывает точные координаты физического расположения узла доступа. Эти сведения полезны в разведывательных поездках и при поиске несанкционированных узлов доступа в сети компании. (Официально NetStumbler не рассчитана на GPS- устройства с портом USB, хотя некоторые модели работают с программой. Существует также способ обойти проблему с использованием программного «моста между портами» – подробности см. в ответах Джеффа Дантеманна на типичные вопросы по адресу faq.wardrive.net, а также на форумах NetStumbler.org.)

Перехват данных, пересылаемых браузером

Wireshark (www.wireshark.org) – исчерпывающий анализатор сетевых протоколов. Обычно программа используется для диагностики неполадок сети, но одновременно может служить анализатором пакетов – с ее помощью можно извлечь данные из любого сетевого потока Ethernet, WiFi, Bluetooth и даже USB. Кроме того, она пригодна для расшифровки сетевого трафика WEP и WPA.

Добавить отзыв
ВСЕ ОТЗЫВЫ О КНИГЕ В ИЗБРАННОЕ

0

Вы можете отметить интересные вам фрагменты текста, которые будут доступны по уникальной ссылке в адресной строке браузера.

Отметить Добавить цитату