Студопедия  
Главная страница | Контакты | Случайная страница

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Основные виды поиска

Читайте также:
  1. A)простые, синтетические, аналитические, основные
  2. I. Основные богословские положения
  3. I. Основные положения
  4. I. ОСНОВНЫЕ ПОНЯТИЯ
  5. I. Основные формы исследования ППО
  6. I. Основные характеристики финансовых активов
  7. II. Основные положения по организации практики
  8. II. Основные права и обязанности обучающихся
  9. II. Основные принципы и правила служебного поведения государственных служащих
  10. II. Основные принципы и правила служебного поведения гражданского служащего органов прокуратуры

Поиск информации является одной из составляющих человеческой деятельности. В Интернете ежедневно появляется и исчезает огромное количество ресурсов. Необходимо уметь в них ориентироваться. Чтобы эффективно выполнить поиск, нужно умело составить запрос к поисковой системе. Если ответ ищется в каталоге, то особых сложностей при работе здесь нет. Создатели каталога и модераторы озаботились созданием разделов каталога. Пользователь должен только четко определиться с предметом поиска и затем воспользоваться структурой, которая ему предложена.

В основе полнотекстового поиска лежит умение удачно составить поисковый запрос. При прочих равных условиях следует выбирать для поиска наиболее суженное, мало распространенное слово. В то же время может случиться и так, что поиск по слишком узкому термину не дает результатов. Тогда надо переходить к более широким терминам.

Если поиск по узкому термину не дает результатов, то следует постепенно расширять поисковое понятие или же переходить к смежным терминам.

Поиск по возможности лучше вести по нескольким словам, их сочетаниям, а иногда и по конкретным фразам.

При проведении поиска и оценке его результатов необходимо помнить:

· Слепое доверие к результатам, размещенным в Сети, чревато ошибками.

· Остерегайтесь анонимных сведений, т. к. их источник установить очень трудно.

· В сомнительных случаях не ленитесь проверить найденные сведения запросом в Сети отзывов и мнений по поводу найденных сведений.

· Неожиданно появляющиеся и затем быстро исчезающие ресурсы не надежны.

· В сомнительных случаях необходимо обращаться к таким проверенным источникам, как сетевые энциклопедии, справочники и специальные учебные сайты.

Избегайте «сенсационных» данных, результатов с чрезмерно большой точностью, чисто полемических, рекламных и необъективных материалов.

Приступая к поиску, вы вводите одно или несколько ключевых слов, выбираете вид поиска и нажимаете на клавишу Enter. В ответ выдается список адресов (URL) – список всех индексированных страниц, содержащих любые ключевые слова. Нередко число совпадений при таком поиске огромно. Однако если поисковая система хорошо сортирует результаты по тематике, то нужную страницу можно найти в верхней части списка. Поиск по любому слову может быть удобен в случаях, когда пользователь не уверен в ключевых словах.

Следует иметь в виду, что поисковые машины относятся к словам по-разному. Такие ИПС как «Яндекс» понимают слово во всех его грамматических формах и с учетом этого будут его искать. Им известна морфология русского языка, т. е. если в запросе написать и «человек» и «люди», то ответ будет одним и тем же.

При поиске в Интернете используются следующие логические операторы:

- AND – и (и то и то – два термина вместе);

- OR – или (или тот термин или тот);

- NOT – не (не нужен такой-то термин).

Используя значок *, можно расширить запрос до всех слов, содержащих введенную часть. Например, если ввести электротехни* то в результатах поиска окажутся страницы, содержащие электротехни ка, электротехни ческий и т. п. Знак усечения * может быть подставлен в ключ справа, слева и внутри. В Yandex можно запрашивать конкретную форму слова при поиске (исключив другие словоформы), поставив перед ним знак «!».

 

Вопрос

Безопасной системой является система, в основные характеристики которой входит защита данных от несанкционированно доступа, свободное предоставление данных своим пользователям, гарантия неизменности данных и, конечно же, надежность хранения данных.

Отсюда вытекает и понятие защиты информации, то есть

предупреждение несанкционированного доступа к информации;

создание условий, ограничивающих распространение информации;

ограждение права собственника на владение и распоряжение информацией;

предотвращение утечки, хищения, утраты, несанкционированного уничтожения, копирования, модификации, искажения, блокирования, разглашения информации, несанкционированных и непреднамеренных воздействий на нее;

сохранение полноты, надежности, целостности, достоверности, конфиденциальности информации и т.д.

Защита информации направлена на обеспечение безопасности информации или, другими словами, безопасность информации обеспечивается с помощью ее защиты.

Прежде чем переходить к рассмотрению средств обеспечения информационной безопасности, рассмотрим самые распространенные угрозы, которым подвержены современные компьютерные системы.

Под угрозой безопасности информации понимаются события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств. Знание возможных угроз, а также уязвимых мест защиты, которые эти угрозы обычно эксплуатируют, необходимо для того, чтобы выбирать наиболее экономичные средства обеспечения безопасности данных, хранящихся в компьютерных системах.

Пассивные угрозы направлены в основном на несанкционированное использование информационных ресурсов информационной системы, влияния на ее функционирование. Например, несанкционированный доступ к базам данных, прослушивание каналов связи и т.д.

Активные угрозы имеют целью нарушение нормального функционирования информационной системыпутем целенаправленного воздействия на ее компоненты. К активным угрозам относятся, например, вывод из строя компьютера или его операционной системы, искажение сведений в базе данных, разрушение программного обеспечения компьютеров, нарушение работы линий связи и т.д.

Источником активных угроз могут быть действия взломщиков, вредоносные программы и т.п.

Утечка конфиденциальной информации — это бесконтрольный выход конфиденциальной информации за пределы ИС или круга лиц, которым она была доверена по службе или стала известна в процессе работы. Эта утечка может быть следствием:

разглашения конфиденциальной информации;

ухода информации по различным, главным образом техническим, каналам;

несанкционированного доступа к конфиденциальной информации различными способами.




Дата добавления: 2015-01-30; просмотров: 14 | Поможем написать вашу работу | Нарушение авторских прав

1 | 2 | <== 3 ==> | 4 |


lektsii.net - Лекции.Нет - 2014-2024 год. (0.008 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав