Список разделов: Статьи по дате:
20.05.2017 | Главная

Алгоритм гиперболической кластеризации запросов

Описанный в этой статье алгоритм предназначен для группировки (кластеризации) ключевых слов (запросов) на основе выдачи поисковых систем по этим запросам. Группировка бывает необходима при создании новых интернет-сайтов, а также при реорганизации структуры и оптимизации уже имеющихся веб-сайтов. Она также используется при создании и ведении контекстных рекламных кампаний. Целями данной группировки являются:

  • Очистка семантического ядра от неподходящих ключевых слов;
  • Группировка ключевых слов для создания структуры сайта или контекстных объявлений;
  • Более полное понимание намерений пользователей по неоднозначным поисковым запросам;
  • Выделение региональных, коммерческих и других специфических типов поисковых запросов;
  • Объединение в одну группу поисковых запросов, сильно отличающихся по написанию, но идентичных по содержанию или намерению пользователя;
  • Оценка необходимости разделения похожих поисковых запросов на разные группы для раздельного продвижения из-за высокой конкуренции;
  • Другие задачи, решение которых требует объединения ключевых слов в группы, подразумевающие одно и то же намерение пользователя, осуществляющего поиск в поисковой системе по этим ключевым словам.

Читать далее...   Комментарии к статье (0)


Алгоритм шифрования данных ГОСТ 28147-89

Здесь описан довольно известный алгоритм криптографического преобразования (шифрования) информации ГОСТ 28147-89. Цель этой статьи - описать алгоритм, избавив читающего от огромного количества "воды", встречающейся в других статьях об этом алгоритме. Я постараюсь полностью описать алгоритм без лишних слов - только суть.

Итак, алгоритм этот симметричный, т.е. ключ зашифровки совпадает с ключом расшифровки. Длина ключа 256 бит, что обеспечивает очень большую криптостойкость алгоритма. По скорости алгоритм примерно равен скорости подобных алгоритмов (по крайней мере имеет тот же порядок) или немного быстрее их. ГОСТ 28147-89 относится к блочным шифрам.

Читать далее...   Комментарии к статье (10)


Кодирование информации, применяемое при сжатии данных

Речь пойдет о методах кодирования информации во время сжатия. В современных методах сжатия прослеживается тенденция к разделению алгоритма сжатия на две задачи: моделирование и кодирование. Моделирование - попытка предсказать с той или иной вероятностью появление следующего символа в сжимаемом тексте, кодирование - представление появившегося в тексте символа с помощью того количества бит, которое указано моделировщиком (моделирующей программой).

Кодировщик переделывает символ на входе в код на выходе, используя вероятности символов, которые поставляет ему моделировщик. В данной статье речь пойдет о двух самых распространенных и известных методах кодирования информации во время сжатия: кодирование Хаффмана (Huffman) и арифметическое кодирование и его разновидности.

Читать далее...   Комментарии к статье (0)


RSA – алгоритм шифрования с открытым ключом

В данной статье описан асимметричный алгоритм шифрования RSA. Рассмотрено описание RSA, и всё, что требуется для реализации RSA: рекомендации по выбору размеров блока данных и ключей, работа с числами большой разрядности, алгоритмы выработки простых чисел, нахождения наибольшего общего делителя, возведения числа в большую степень, работа с отрицательными числами.

RSA относится к так называемым асимметричным алгоритмам, у которых ключ шифрования не совпадает с ключом дешифровки. Один из ключей доступен всем (так делается специально) и называется открытым ключом, другой хранится только у его хозяина и неизвестен никому другому. С помощью одного ключа можно производить операции только в одну сторону. Если сообщение зашифровано с помощью одного ключа, то расшифровать его можно только с помощью другого. Имея один из ключей невозможно (очень сложно) найти другой ключ, если разрядность ключа высока.

Читать далее...   Комментарии к статье (16)


Программа тестирования студентов

В одно время, я делал курсовую работу по информатике, да так и не сдал. Теперь выкладываю на всеобщее обозрение - пользуйтесь свободно.

Курсовая представляет собой два файла с макросами, написанными под Microsoft Excel. Идея следующая. Необходимо было разработать макросы, которые бы облегчали подготовку и проведение тестирования студентов по определенной теме с помощью компьютера. Вопросы к тесту предоставляет преподаватель в форме таблицы MS Excel, сохраненной в файле. Компьютер должен составить из них тестовые билеты и либо провести тестирование группы студентов и выдать отчет, либо распечатать их на бумаге.

Вместе с макросами архив, который вы можете здесь скачать, также содержит руководство пользователя - там вы найдете исчерпывающую информацию по работе с программой. Здесь перечислю только основные возможности.

Читать далее...   Комментарии к статье (0)


Генератор паролей

Как известно, хороший пароль - случайный пароль. Только получить такой пароль не так просто. В этом вам поможет эта небольшая программа, написанная на C++ Builder. Она позволяет вырабатывать случайный пароль в зависимости от введенной вами случайной строки и системного времени. Программа совершенно простейшая и не должна использоваться для генерации паролей, где качество пароля должно быть очень высоким.

Внимание! Программа не обеспечивает высокий уровень случайного распределения символов пароля. При определенном анализе можно частично угадать пароль или повысить вероятность его угадывания. Качество сгенерированного пароля целиком зависит от степени случайности введенной вами строки.

Читать далее...   Комментарии к статье (0)


Алгоритм подсчёта контрольных сумм CRC32

Данный алгоритм представляет собой подсчет контрольной суммы блока данных, используя для инициализации стандартный полином 0xEDB88320. Этот алгоритм широко применяется для подсчета контрольных сумм файлов. Исходный текст класса, обеспечивающего подсчет контрольной суммы по алгоритму CRC32 для блока данных в памяти приведен ниже. Вы можете скачать проект на Visual C++ 7, который реализует консольное приложение, применяющее алгоритм к файлам.

Работа с алгоритмом производится следующим образом. Сначала создается объект класса crc32. Затем с помощью вызова функции ProcessCRC подсчитывают контрольную сумму буфера с данными. Если все данные не поместились в один буфер, crc считают в несколько заходов, каждый раз вызывая функцию ProcessCRC для очередного блока данных. Длина блока данных указывается в байтах. После подсчета всех данных в поле m_crc32 содержится контрольная сумма.

Читать далее...   Комментарии к статье (5)


(С) Copyright 2005-2016. На данном сайте содержится авторский материал, принадлежащий Двуреченскому Павлу. Перепечатка данного материала возможна только со ссылкой на www.paveldvlip.ru и указанием имени автора.