Профиль - пользователь - Большая Энциклопедия Нефти и Газа, статья, страница 4
Россия - неунывающая страна, любой прогноз для нее в итоге оказывается оптимистичным. Законы Мерфи (еще...)

Профиль - пользователь

Cтраница 4


Избирательное распределение информации представляет собой некоторое видоизменение ретроспективного пакетного поиска. Поисковые запросы для ИРИ формулируются так же, как и для пакетного поиска, но они постоянно хранятся в системе в специальном файле. По содержанию запросы представляют собой постоянную информационную потребность пользователя, поэтому их называют профилями пользователя. Периодически с помощью профилей пользователя осуществляется поиск новых сведений, поступающих в систему. Таким образом пользователь получает новую информацию по своей тематике.  [46]

При входе в есть как непосредственно, так и через удаленный доступ Window s NT использует одну и ту же процедуру. Например, если сервер, содержащий профиль пользователя, недоступен, пользовательские настройки рабочего стола выполняться не будут. Однако если есть локальная копия профиля, рабочий стол будет настроен соответствующим образом.  [47]

Программы подтверждения подлинности могут потребовать от пользователя определенной информации. Так как программы подтверждения подлинности используют средства СУБД, то они могут производить поиск и хранение информации, связанной с паролями пользователя и числом попыток пользователя открыть файл. Точки входа программы, которые осуществляют контроль на уровне файлов, хранятся в профиле пользователя. Таким образом, грамотное использование программ подтверждения подлинности может обеспечить надежную защиту файла.  [48]

После выполнения генерации наступает этап опытной эксплуатации, который обычно не превышает 6 месяцев. Перед этим этапом целесообразно произвести разработку тестов и программы опробования системы. Опытная эксплуатация производится на некотором подмножестве реальных данных. Это примерно 1000 терминов тезауруса, 100 - 500 сведений и 20 - 30 поисковых запросов и профилей пользователя.  [49]

При выполнении шагов 1 и 4 СУБД определяет типы атрибутов защиты, которые необходимы для выполнения запроса. В предыдущих разделах было показано, что разрешенные пользователю операции по управлению данными определяются типом атрибута защиты, приписанным пользователю. Поэтому система анализирует профиль пользователя. Атрибуты защиты, относящиеся к файлу, всегда связаны с именем этого файла. Имя файла и атрибуты защиты составляют часть записи профиля пользователя. Просмотрев эту информацию, система определяет, обладает ли пользователь соответствующими полномочиями.  [50]



Страницы:      1    2    3    4