Информатика. Стефанов А.М - 37 стр.

UptoLike

73
командой NOT в системе Апорт 2000 разрешается использовать ко-
манду НЕ, а в системе Rambler – команду «!». Система Yandex реали-
зует команду И НЕ, которая записывается значком «», если относится
к одному предложению и парой значков «∼∼», если относится ко всему
документу.
Например, требуется найти всю информацию по оптике, но толь-
ко по геометрической оптике,
а не по волновой. Тогда запрос должен
быть оформлен как «+свет +оптикаволна» или как «свет AND оптика
NOT волна».
Для поиска Web-страниц, содержащих ключевые слова в любом
падеже, используется подстановочный символ «*». Например, по за-
просу +свет* +оптик* -волн* отыщется и документ с таким предложе-
нием как «В геометрической оптике световой луч
рассматривается как
прямая линия».
Для поиска документов, абсолютно точно содержащих некоторый
текст, запрос оформляется в виде этого текста, заключенного в кавычки.
Оператор NEAR позволяет разыскать документы, в которых клю-
чевые слова присутствуют не просто одновременно, а находятся по-
близости друг от друга. Максимальный интервал между словами задают
параметром /# (#цифра или число, указывающее
максимально допус-
тимое расстояние между ключевыми словами). Например, команда
ночь NEAR/10 река позволит разыскать документы, в которых есть
описание реки ночью, если слова ночь и река отстоят друг от друга не
более чем на 10 слов. В системе Rambler аналогичная команда имеет
вид $NEAR:. В системе Апорт 2000 расстояние между словами задает-
ся командой СЛ# (…, …, …),
где вместо многоточий следует подста-
вить список ключевых слов. В системе Yandex расстояние задается в
круглых скобках после дробной черты: …/ (-# #). При этом указывать
расстояния можно как «вперед», так и «назад». Команда NEAR дает
лучшие результаты поиска.
Вложение операторов позволяет создавать весьма сложные запро-
сы. Выполняется вложение с помощью круглых скобок, команда в ко
-
торых выполняется первой.
К сожалению, каждая поисковая система имеет свой синтаксис напи-
сания запросов. Поэтому перед формированием сложных запросов сле-
дует уточнить правила использования логических и других операторов.
В последнее время многие поисковые системы превращаются в
порталы. Это означает, что задача поиска передается на партнерских
основаниях «третьим» фирмам, а сами
поисковые системы сосредото-
чиваются на обслуживании клиентов и привлечении рекламодателей.
Порталом называется начальная страница браузера, на которой уже
74
представлено несколько ссылок на основные поисковые системы, име-
ется доступ к электронной почте, отображаются последние новости из
мира политики, искусства, спорта, бизнеса и т.п.
6.6. Принципы защиты информации в сетях
Защита информации необходима для уменьшения вероятности
утечки (разглашения), модификации (умышленного искажения) или
утраты (уничтожения) информации, представляющей определенную
ценность для ее
владельца. Разработкой и исследованием методов
шифрования информации занимается криптография. Под шифровани-
ем понимается преобразование информации, в результате которого ис-
ходные данные становятся нечитаемыми и трудно раскрываемыми без
знания специальной информацииключа.
По характеру использования ключа различают симметричные (с
секретным ключом) и несимметричные (с открытым ключом) методы
шифрования.
В первом случае (
рис. 6.5) в шифраторе отправителя и дешифра-
торе получателя используется один и тот же ключ. Шифратор образует
шифрограмму, которая является функцией открытого текста. Вид
функции преобразования (шифрования) определяется секретным клю-
чом. Дешифратор получателя выполняет обратное преобразование.
Секретный ключ хранится в тайне.
Во втором случае (рис. 6.6) получатель по открытому каналу пе-
редает отправителю
открытый ключ, с помощью которого отправитель
шифрует информацию. Получатель дешифрирует ее с помощью секрет-
ного ключа. Перехват открытого ключа не позволяет дешифрировать со-
общение, так как оно рассекречивается лишь вторым секретным ключом.
Шифратор
Дешифратор
Отправитель
Получатель
Канал связи
Шифрограмма
Текст
Текст
Секретный ключ
Секретный ключ
Рис. 6.5. Симметричный метод шифрования
Шифратор
Дешифратор
Отправитель
Получатель
Канал связи
Шифрограмма
Текст
Текст
Открытый ключ
Секретный ключ
Рис. 6.6. Несимметричный метод шифрования
                                 73                                                                         74
командой NOT в системе Апорт 2000 разрешается использовать ко-           представлено несколько ссылок на основные поисковые системы, име-
манду НЕ, а в системе Rambler – команду «!». Система Yandex реали-       ется доступ к электронной почте, отображаются последние новости из
зует команду И НЕ, которая записывается значком «∼», если относится      мира политики, искусства, спорта, бизнеса и т.п.
к одному предложению и парой значков «∼∼», если относится ко всему                  6.6. Принципы защиты информации в сетях
документу.
     Например, требуется найти всю информацию по оптике, но толь-             Защита информации необходима для уменьшения вероятности
ко по геометрической оптике, а не по волновой. Тогда запрос должен       утечки (разглашения), модификации (умышленного искажения) или
быть оформлен как «+свет +оптика–волна» или как «свет AND оптика         утраты (уничтожения) информации, представляющей определенную
NOT волна».                                                              ценность для ее владельца. Разработкой и исследованием методов
     Для поиска Web-страниц, содержащих ключевые слова в любом           шифрования информации занимается криптография. Под шифровани-
падеже, используется подстановочный символ «*». Например, по за-         ем понимается преобразование информации, в результате которого ис-
просу +свет* +оптик* -волн* отыщется и документ с таким предложе-        ходные данные становятся нечитаемыми и трудно раскрываемыми без
нием как «В геометрической оптике световой луч рассматривается как       знания специальной информации – ключа.
прямая линия».                                                                По характеру использования ключа различают симметричные (с
     Для поиска документов, абсолютно точно содержащих некоторый         секретным ключом) и несимметричные (с открытым ключом) методы
текст, запрос оформляется в виде этого текста, заключенного в кавычки.   шифрования.
     Оператор NEAR позволяет разыскать документы, в которых клю-              В первом случае (рис. 6.5) в шифраторе отправителя и дешифра-
чевые слова присутствуют не просто одновременно, а находятся по-                   Секретный ключ                    Секретный ключ
близости друг от друга. Максимальный интервал между словами задают
параметром /# (# – цифра или число, указывающее максимально допус-         Текст                    Шифрограмма                     Текст
                                                                                      Шифратор                      Дешифратор
тимое расстояние между ключевыми словами). Например, команда                                         Канал связи
ночь NEAR/10 река позволит разыскать документы, в которых есть                     Отправитель                      Получатель
описание реки ночью, если слова ночь и река отстоят друг от друга не
более чем на 10 слов. В системе Rambler аналогичная команда имеет                      Рис. 6.5. Симметричный метод шифрования
вид $NEAR:. В системе Апорт 2000 расстояние между словами задает-        торе получателя используется один и тот же ключ. Шифратор образует
ся командой СЛ# (…, …, …), где вместо многоточий следует подста-         шифрограмму, которая является функцией открытого текста. Вид
вить список ключевых слов. В системе Yandex расстояние задается в        функции преобразования (шифрования) определяется секретным клю-
круглых скобках после дробной черты: …/ (-# #). При этом указывать       чом. Дешифратор получателя выполняет обратное преобразование.
расстояния можно как «вперед», так и «назад». Команда NEAR дает          Секретный ключ хранится в тайне.
лучшие результаты поиска.                                                     Во втором случае (рис. 6.6) получатель по открытому каналу пе-
     Вложение операторов позволяет создавать весьма сложные запро-       редает отправителю открытый ключ, с помощью которого отправитель
сы. Выполняется вложение с помощью круглых скобок, команда в ко-
                                                                               Открытый ключ                       Секретный ключ
торых выполняется первой.
     К сожалению, каждая поисковая система имеет свой синтаксис напи-      Текст                 Шифрограмма                        Текст
сания запросов. Поэтому перед формированием сложных запросов сле-                    Шифратор                       Дешифратор
дует уточнить правила использования логических и других операторов.                                 Канал связи
                                                                               Отправитель                            Получатель
     В последнее время многие поисковые системы превращаются в
порталы. Это означает, что задача поиска передается на партнерских               Рис. 6.6. Несимметричный метод шифрования
основаниях «третьим» фирмам, а сами поисковые системы сосредото-
чиваются на обслуживании клиентов и привлечении рекламодателей.          шифрует информацию. Получатель дешифрирует ее с помощью секрет-
                                                                         ного ключа. Перехват открытого ключа не позволяет дешифрировать со-
Порталом называется начальная страница браузера, на которой уже
                                                                         общение, так как оно рассекречивается лишь вторым секретным ключом.