Cтраница 4
Избирательное распределение информации представляет собой некоторое видоизменение ретроспективного пакетного поиска. Поисковые запросы для ИРИ формулируются так же, как и для пакетного поиска, но они постоянно хранятся в системе в специальном файле. По содержанию запросы представляют собой постоянную информационную потребность пользователя, поэтому их называют профилями пользователя. Периодически с помощью профилей пользователя осуществляется поиск новых сведений, поступающих в систему. Таким образом пользователь получает новую информацию по своей тематике. [46]
При входе в есть как непосредственно, так и через удаленный доступ Window s NT использует одну и ту же процедуру. Например, если сервер, содержащий профиль пользователя, недоступен, пользовательские настройки рабочего стола выполняться не будут. Однако если есть локальная копия профиля, рабочий стол будет настроен соответствующим образом. [47]
Программы подтверждения подлинности могут потребовать от пользователя определенной информации. Так как программы подтверждения подлинности используют средства СУБД, то они могут производить поиск и хранение информации, связанной с паролями пользователя и числом попыток пользователя открыть файл. Точки входа программы, которые осуществляют контроль на уровне файлов, хранятся в профиле пользователя. Таким образом, грамотное использование программ подтверждения подлинности может обеспечить надежную защиту файла. [48]
После выполнения генерации наступает этап опытной эксплуатации, который обычно не превышает 6 месяцев. Перед этим этапом целесообразно произвести разработку тестов и программы опробования системы. Опытная эксплуатация производится на некотором подмножестве реальных данных. Это примерно 1000 терминов тезауруса, 100 - 500 сведений и 20 - 30 поисковых запросов и профилей пользователя. [49]
При выполнении шагов 1 и 4 СУБД определяет типы атрибутов защиты, которые необходимы для выполнения запроса. В предыдущих разделах было показано, что разрешенные пользователю операции по управлению данными определяются типом атрибута защиты, приписанным пользователю. Поэтому система анализирует профиль пользователя. Атрибуты защиты, относящиеся к файлу, всегда связаны с именем этого файла. Имя файла и атрибуты защиты составляют часть записи профиля пользователя. Просмотрев эту информацию, система определяет, обладает ли пользователь соответствующими полномочиями. [50]