ლიტერატურა ინფორმაციული უსაფრთხოების ეკონომიკის კურსზე. ლარინა, ირინა ევგენიევნა - ინფორმაციული უსაფრთხოების ეკონომიკა: სასწავლო სახელმძღვანელო ჩამოტვირთეთ ლარინა და ინფორმაციული უსაფრთხოების ეკონომიკა

06.01.2022

ინფორმაციის დაცვის ეკონომიკა


  1. ბოემი, ბ.ვ. საინჟინრო დიზაინიპროგრამული უზრუნველყოფა. მოსკოვი: რადიო და კომუნიკაცია, 1985 წ.

  2. ვენდროვი, ა.მ. პროგრამული უზრუნველყოფის დაპროექტება ეკონომიკური საინფორმაციო სისტემებისთვის. - მ.: ფინანსები და სტატისტიკა, 2003. - 352გვ.

  3. გრადოვი, ა.პ. ეროვნული ეკონომიკა: სახელმძღვანელო- პეტერბურგი: პეტრე, 2005.- 240 ს.

  4. ლარინა ი.ე. ინფორმაციული უსაფრთხოების ეკონომიკა: სახელმძღვანელო / I.E. Larina. – M.: MGIU, 2007. – 92გვ.

  5. ლიპაევი, ვ.ვ., პოტაპოვი, ა.ი. პროგრამული უზრუნველყოფის განვითარების ხარჯების შეფასება. - მ.: ფინანსები და სტატისტიკა, 1988 წ.

  6. მოისეევა, ნ.კ., კარპუნინი მ.გ. FSA-ს თეორიისა და პრაქტიკის საფუძვლები: სახელმძღვანელო უნივერსიტეტების ტექნიკური სპეციალობებისათვის. - მ.: სკოლის დამთავრება, 1988.

  7. პროგრამული უზრუნველყოფის სტანდარტიზაცია: გაიდლაინებილაბორატორიული სამუშაოების კურსით "OPUP" / USATU, კომპ. ფ.შ.ნურაევა, ვ.ა.ჩანიშევა - უფა, 1998. - 35გვ.

  8. ეფექტურობის ნიშანი საინვესტიციო პროექტი. გაიდლაინები ლაბორატორიული გაკვეთილებისთვის დისციპლინაში „ბიზნესის საფუძვლები“, კომპ. V.A. Chanyshev.- Ufa: UGATU, 2000. - 31წ.

  9. ინფორმაციული უსაფრთხოების სისტემების ეფექტურობის შეფასება ფუნქციური ხარჯების ანალიზის გამოყენებით. გაიდლაინები ლაბორატორიული კვლევებისთვის კურსზე "ინფორმაციული უსაფრთხოების ეკონომიკა" / Ufimsk. სახელმწიფო ავიაცია ტექ. უნივერსიტეტი; კომპ. ვ.ა.ჩანიშევა, კუდრიავცევა რ.ტ. - უფა, 2001, - 19გვ.

  10. პოპოვი, ვ.მ. გლობალური ბიზნესი და საინფორმაციო ტექნოლოგიები. თანამედროვე პრაქტიკა და რეკომენდაციები. - მ .: ფინანსები და სტატისტიკა, 2001.- 272წ.

  11. სმირნოვა, გ.ი. და სხვა ეკონომიკური საინფორმაციო სისტემების დიზაინი. სახელმძღვანელო.- მ.: ფინანსები და სტატისტიკა, 2001 წ.

  12. სტეპანოვი, ა.გ. სახელმწიფო რეგულირებარეგიონის ეკონომიკა.- მ.: ფინანსები და სტატისტიკა, 2004.- 240გვ.

  13. სტეპანოვი, ე.ა., კორნეევი ი.კ. Ინფორმაციის დაცვადა ინფორმაციის დაცვა. - M.: INFRO-M, 2001.-304s.

  14. კომპიუტერებისთვის პროგრამირების ამოცანების დროის ტიპიური ნორმები. - მ.: ეკონომიკა, 1989 წ.

  15. ჩანიშევა, ვ.ა. ინფორმაციული უსაფრთხოების ეკონომიკა (დიაგრამებში): პროკ. შემწეობა კურსზე „ინფორმაციული უსაფრთხოების ეკონომიკა“. - უფა: UGATU, 2006. - 182გვ.

  16. იაროჩკინი, ვ.ი. Ინფორმაციის დაცვა. – მ.: სტაჟიორი. ურთიერთობები, 2000.- 400 ს.

მიმომხილველები:

ბელოპუშკინი V.I., დოქტორი, პროფ. (MGTU)

სალნიკოვა თ.ს., დოქტორი, ასოც. (MGIU)

განხილული და დამტკიცებულია ინფორმაციული უსაფრთხოების დეპარტამენტის სხდომაზე: 2006 წლის 28 დეკემბრის No12 ოქმი.

ლარინა ი.ე.

L 25 ინფორმაციული უსაფრთხოების ეკონომიკა: სახელმძღვანელო. - M: MGIU, 2007.-92 გვ.

13VI 978-5-2760-1269-8

სახელმძღვანელო მოიცავს თემებს, რომლებიც ეხება ინფორმაციის დაცვის აუცილებლობის ეკონომიკურ საკითხებს, ინფორმაციული უსაფრთხოების სისტემების შექმნისა და ექსპლუატაციის ხარჯების გაანგარიშებას, საფრთხეების რისკების შეფასებას და დაზღვევას, ოპერაციების ეკონომიკური ეფექტურობის გამოთვლას და ინვესტიციების მიმზიდველობა ინფორმაციული უსაფრთხოების სისტემებში,

სახელმძღვანელო განკუთვნილია 075300 "ინფორმაციული უსაფრთხოების ტექნოლოგია და ორგანიზაცია" და 075400 "ინფორმატიზაციის ობიექტების ინტეგრირებული სფერო" სპეციალობებში სწავლის სტუდენტებისთვის. სახელმძღვანელოს მასალები შეიძლება დაინტერესდეს კურსდამთავრებული სტუდენტებისთვის, უნივერსიტეტის პროფესორებისთვის და სპეციალისტებისთვის, რომლებიც ჩართულნი არიან ინფორმაციის უსაფრთხოებაში და ფინანსური ინვესტიციების ეფექტურობის ეკონომიკური დასაბუთება მის განხორციელებაში.

UDC "04.239 BBK-018.2 * 32.973

15VM 978-5-2760-1269-8 © Larina NE., 2007 წ.

© MGIU, 2007 წ


შესავალი ...................................................... ...................................................... .............. ოთხი

თავი 1. ინფორმაციული უსაფრთხოების ეკონომიკური პრობლემები
საწარმოს რესურსები ..................................................... ...................................................... ......... 6

1.1. დონე ეკონომიკური უსაფრთხოებასაწარმოები ................. 6

1.2. ინფორმაცია, როგორც ეკონომიკის მნიშვნელოვანი რესურსი ..................................... .... 10

1.3. ინფორმაციული უსაფრთხოების ეკონომიკის ამოცანები.......................................... .... 13

ტესტის კითხვები ...................................................... .............................. თხუთმეტი

თავი 2. მშენებლობის ბრძანება და ეკონომიკური დასაბუთება
ინფორმაციული უსაფრთხოების სისტემის შექმნა ...................................... ................................ 16

2.1. საწარმოს ინფორმაციული უსაფრთხოების სისტემის აგების ეტაპები 16

2.2. საფრთხეების ანალიზი და ინფორმაციის უსაფრთხოების რისკის შეფასება 19

2.3. რისკის დაზღვევა, როგორც ეკონომიკური გზა

ინფორმაციის დაცვა ................................................ ...................................... 29

ტესტის კითხვები ...................................................... ................................ 38

თავი 3. წარმოების რესურსების მახასიათებლები

საწარმოები და ინფორმაციული უსაფრთხოების სამსახურები .............................................. ..................... 39

3.1. დავალებების შეფასება და დაგეგმვა

წარმოების ხარჯები ..................................................... ................................ 39


3.2. ძირითადი საშუალებების ხარჯთაღრიცხვა .............................................. .. 42

3.3. არამატერიალური აქტივების ხარჯები................................................ ................. 48

3.4 პროგრამული უზრუნველყოფის მშენებლობის ღირებულების შეფასება

ინფორმაციის დაცვა ................................................ ................................................ 51

3.5. სამუშაო კაპიტალის ხარჯები................................................ ................................ 55

3.6. ხარჯები შრომითი რესურსები......................................................... 58

3.7. კომპანიის საქმიანობის შედეგები და მოგება .................... 62

ტესტის კითხვები ...................................................... ................................ 65

თავი 4

და ინფორმაციული უსაფრთხოების სისტემის ფუნქციონირება ...................................... ... 65

4.1. GI ფონდების შექმნის ეფექტურობის შეფასების მიდგომები .......... 65

4.2. ეფექტურობის ნიშანი ინტეგრირებული სისტემა ZI................................ 68

4.3. ინვესტიციების ეფექტურობის შეფასება GI სისტემაში .............................. 71

4.4. ფუნქციური ღირებულების გამოყენება

ანალიზი SI სისტემის ეფექტურობის გასაუმჯობესებლად ............................ 79

ტესტის კითხვები ...................................................... ................................ 83

დასკვნა................................................ ..................................................... ........ 84

ბიბლიოგრაფია ...................................................... ................................................ 85

განაცხადი ..................................................... ..................................................... ........ 87

შესავალი

ინფორმაცია არის ყველაზე ღირებული რესურსი კომპანიაში და ზოგ შემთხვევაში ის არის საწარმოო რესურსიც, რომლის უსაფრთხოებაზეა დამოკიდებული მნიშვნელოვანი ტექნოლოგიური პროცესები. ინფორმაციული ტექნოლოგიების განვითარებით და კომუნიკაციის ტექნიკურ საშუალებებზე გადასვლასთან ერთად, ინფორმაცია ექვემდებარება შემთხვევით პროცესებს: აღჭურვილობის გაუმართაობა და გაუმართაობა, ოპერატორის შეცდომები, რამაც შეიძლება გამოიწვიოს მისი განადგურება, შეცვლა ყალბად და ასევე შექმნას მასზე მავნე წვდომის წინაპირობები. არაუფლებამოსილი პირები.

AT თანამედროვე პირობებიეკონომიკური, სოციალური და ტექნოლოგიური პროცესების აქტიური განვითარება, კონკურენციის ზრდა, კომერციულმა საწარმომ უნდა უზრუნველყოს თავისი სტაბილური პოზიცია ბაზარზე, გაზარდოს და დაიცვას თავისი ბიზნესი და, შესაბამისად, ინფორმაცია. განსაკუთრებით აქტუალური ხდება საწარმოსთვის ინფორმაციული უსაფრთხოების ინტეგრირებული სისტემის შექმნის ამოცანა.

ინფორმაციის ყოვლისმომცველი დაცვა მოიცავს ინფორმაციის დაცვას გამჟღავნებისგან, ინფორმაციაზე სხვადასხვა სახის გავლენისგან, მასზე წვდომის წესების დარღვევით, მომხმარებლის შეცდომებისგან, ტექნიკის და პროგრამული უზრუნველყოფის გაუმართაობისგან, ბუნებრივი მოვლენებისგან, აგრეთვე ნებისმიერი გავლენისგან, რომელიც არ არის გამიზნული. ინფორმაციის შეცვლა, რაც გამოიწვევს ინფორმაციის დამახინჯებას, განადგურებას, კოპირებას ან დაბლოკვას ინფორმაციის ან მის მედიაზე წვდომის შესახებ.

საკუთარი ინფორმაციული უსაფრთხოების უზრუნველსაყოფად გამოყოფილი საწარმოების ბიუჯეტის წილი ყოველწლიურად იზრდება. აქედან გამომდინარე, ინფორმაციული უსაფრთხოების სისტემის (ISS) შექმნა და ფუნქციონირება გულისხმობს რიგი პრობლემების გადაჭრას, რომლებიც დაკავშირებულია არა მხოლოდ ინფორმაციული უსაფრთხოების ორგანიზაციასთან და ტექნოლოგიასთან, არამედ ხარჯების ეკონომიკურ დასაბუთებასთან და შექმნის ეფექტურობის შეფასებასთან. ტექნიკური და პროგრამული დაცვის საშუალებების მუშაობა.

SIS-ის ეფექტური მოდელების შემუშავების საწყისი წინაპირობა არის დაშვება, რომ. ერთის მხრივ, ინფორმაციული უსაფრთხოების სისტემის დარღვევის შემთხვევაში, მიყენებულია ზიანი, ხოლო მეორე მხრივ, ინფორმაციული უსაფრთხოების ფორმირება და შენარჩუნება.


ფულის ხარჯვასთან არის დაკავშირებული. დაცვის ღირებულებისა და მისი დარღვევით ზარალის თანაფარდობა შესაძლებელს ხდის განისაზღვროს უსაფრთხოების სისტემის გამოყენების ეკონომიკური ეფექტი.

ინფორმაციული უსაფრთხოების სისტემების შექმნისა და ექსპლუატაციის ხარჯები ინვესტიციების მსგავსია, რადგან ისინი დაკავშირებულია ინვესტიციებთან, რისკთან და მოგებასთან. მოგება გაგებულია, როგორც ინფორმაციის დანაკარგის შემცირების რაოდენობრივი შეფასება საფრთხის მოქმედების თავიდან ასაცილებლად.

ეს სახელმძღვანელო განკუთვნილია ზოგადი პროფესიული დისციპლინების ციკლის დისციპლინის "ინფორმაციული უსაფრთხოების ეკონომიკა" შესასწავლად, რომელიც იკითხება სპეციალობების სტუდენტებისთვის 075300 "ინფორმაციული უსაფრთხოების ტექნოლოგია და ორგანიზაცია", 075400 "ინფორმატიზაციის ობიექტების ინტეგრირებული დაცვა".

სახელმძღვანელოს პირველ თავში განხილულია საწარმოს ეკონომიკური უსაფრთხოების უზრუნველყოფის საკითხები, განსაზღვრავს ინფორმაციული კომპონენტის და ინფორმაციის დაცვის როლს ეკონომიკური უსაფრთხოების მოცემული დონის შენარჩუნებაში, ასაბუთებს ინფორმაციული უსაფრთხოების სისტემების შექმნის აუცილებლობას, ადგენს. ეკონომიკური პრობლემებიინფორმაციის დაცვა.

მეორე თავი ეძღვნება საწარმოს ინფორმაციული უსაფრთხოების სისტემის აგების პროცედურის აღწერას, მისი შექმნისა და ფუნქციონირების ეკონომიკურ დასაბუთებას, ინფორმაციული უსაფრთხოების საფრთხეების აღწერას და მათი წარმოშობის რისკებისგან ზარალის შეფასებას.

მესამე თავში განხილულია საწარმოს საწარმოო რესურსებისა და ინფორმაციული უსაფრთხოების სერვისების ხარჯების შეფასების პროცედურა, რომელიც გამოიყენება ინფორმაციული უსაფრთხოების სისტემების შექმნასა და ექსპლუატაციაში. დიდი ყურადღება ეთმობა შეფასების ეკონომიკურ ასპექტებს არამატერიალური აქტივებიკერძოდ, პროგრამული ინსტრუმენტების შექმნისა და გამოყენების ღირებულებისა და ეფექტურობის საკითხები.

მეოთხე თავი ეძღვნება ინფორმაციული უსაფრთხოების სისტემის ფუნქციონირების ეკონომიკური ეფექტურობის განსაზღვრის მეთოდოლოგიურ საკითხებს, ხარჯებისა და ფუნქციების ფუნქციონალური ხარჯების ანალიზის მეთოდის გამოყენებას სტრუქტურის ოპტიმიზაციისა და საინფორმაციო სისტემის მუშაობის ხარჯების შესამცირებლად.

ინფორმაციული უსაფრთხოება, ინვესტიციების ეფექტურობის განსაზღვრა ინფორმაციულ უსაფრთხოებაში.

სახელმძღვანელოში წარმოდგენილი მასალის ათვისებაში დაგვეხმარება დიაგრამები და ცხრილები.

სახელმძღვანელოში შემოთავაზებული მასალის შესწავლა საშუალებას მოგცემთ დაეუფლონ ეკონომიკური ანალიზის სხვადასხვა მეთოდების გამოყენებისა და ინფორმაციის დაცვის ეფექტურობის განსაზღვრის თეორიასა და პრაქტიკას და შეიძლება გამოყენებულ იქნას სტუდენტების დამოუკიდებელ მუშაობაში. ეს სახელმძღვანელო ასევე შეიძლება სასარგებლო იყოს GI ეკონომიკის სფეროში მომუშავე სპეციალისტებისთვის და საწარმოს ეკონომიკური უსაფრთხოების დონის შეფასების სფეროში.

ნაჩვენებია რუსეთში ინფორმაციის დაცვის განვითარების ისტორია უძველესი დროიდან: დაშიფვრა, გაშიფვრა, მკვდარი ენების ჩათვლით. უმაღლესი საგანმანათლებლო დაწესებულებების სტუდენტებისთვის, რომლებიც სწავლობენ ინფორმაციული უსაფრთხოებისა და გამოყენებითი ინფორმატიკის მიმართულებით.

ფრაგმენტი წიგნიდან.
პეტრე დიდის ეპოქაში რუსეთში სახელმწიფო ინსტიტუტების კრიპტოგრაფიული საქმიანობის გათვალისწინებით, უფრო დეტალურად ჩანს, რომ შიფრები ფართოდ გამოიყენებოდა რუსეთის სახელმწიფოს დიპლომატიურ საქმიანობაში, უკვე მე-17 საუკუნის ბოლოს. პეტრე განსაზღვრავს რუსეთის საგარეო პოლიტიკისა და სამხედრო საქმიანობის ძირითად მიმართულებას - ბალტიის ზღვაზე გასვლას. რუსეთის მთავარი მტერი შვედეთია, რომელმაც ბალტიის სანაპიროზე აიღო ორიგინალური რუსული მიწები. თუმცა ჩრდილოეთში ომის დაწყებამდე საჭირო იყო თურქეთთან მშვიდობა, რადგან რუსეთი ვერ გაუძლებდა ომს ორ ფრონტზე. 1698 წლის ოქტომბერში ბელგრადის მახლობლად მდებარე სოფელ კარლოვიცში გაიხსნა ყრილობა, რომელიც ეძღვნებოდა თურქეთთან მშვიდობის დადებას. მასში მონაწილეობენ რუსეთი, ავსტრია, პოლონეთი და ვენეცია. რუსეთის დელეგაციას ხელმძღვანელობს პ.ბ. ვოზნიცინი, მოლაპარაკებები უკიდურესად რთულია, ფაქტობრივად, ყრილობის მონაწილეები ცდილობენ და არა უშედეგოდ, დადონ ცალკე ხელშეკრულებები თურქეთთან, რუსეთის ინტერესების გათვალისწინების გარეშე. მიუხედავად ამისა, რუსული დიპლომატიის ტიტანურმა ძალისხმევამ 1699 წლის იანვარში მოახერხა ზავის დადება თურქებთან. საინტერესოა, რომ ჰოლანდიურ გაზეთებში გამოქვეყნებული ზავის შესახებ ინფორმაცია, რუსეთის ელჩი ნიდერლანდებში ა.ა. მატვეევი მოსკოვს ოფიციალურ დელეგაციაზე ადრე ჩააბარა.


შინაარსი

ტომი 2. ინფორმაციული უსაფრთხოების ისტორია რუსეთში
შესავალი.
თავი 1. ძველი რუსეთის კრიპტოგრაფია.

თავი 2. XIV-XVIII სს-ის რუსული კრიპტოგრაფია.
2.1. კრიპტოგრაფიის ფორმირება რუსეთის სახელმწიფოში.
2.2. რუსული კრიპტოგრაფია პეტრე დიდის ეპოქაში.
რეკომენდებული ლიტერატურის სია.
თავი 3. რუსეთის "შავი კაბინეტები".
3.1. რუსული კრიპტოანალიზის დაბადება.
3.2. რუსული კრიპტოგრაფიის შესახებ ნაპოლეონის რუსეთის წინააღმდეგ ომის დროს.
3.3. კრიპტოგრაფიული აქტივობა ნაპოლეონის ომების დროს.
რეკომენდებული ლიტერატურის სია.
თავი 4. რუსული კრიპტოგრაფიული იდეები რუსეთში მე-19 საუკუნეში
4.1. ინფორმაციის კრიპტოგრაფიული დაცვის მეთოდები
რუსეთი მე-19 საუკუნეში
4.2. კრიპტოგრაფიული საქმიანობა რუსეთში
კომუნიკაციების განვითარების ისტორიასთან.
4.3. რევოლუციური მიწისქვეშა შიფრები რუსეთში მე -19 საუკუნეში.
რეკომენდებული ლიტერატურის სია.
თავი 5
რუსეთში.
5.1. რევოლუციონერთა კრიპტოგრაფიული საქმიანობა
XIX საუკუნის 20-70-იან წლებში: წარმატებები და წარუმატებლობები.
5.2. ორგანიზაციების "დედამიწა და თავისუფლება" და "ნაროდნაია ვოლია" კრიპტოგრაფიული საქმიანობა რუსეთში 1876-1881 წლებში.
5.3. რევოლუციონერთა კრიპტოგრაფიული საქმიანობა
რუსეთში. "ნაროდნაია ვოლიას" აგონია 1881-1887 წწ
5.4. რევოლუციონერთა კრიპტოგრაფიული საქმიანობა
რუსეთში 90-იან წლებში. მე-19 საუკუნე
5.5. საუკუნის მიჯნაზე. რევოლუციონერთა კრიპტოგრაფიული საქმიანობა რუსეთში 1898-1900 წწ.
5.6. რევოლუციონერთა კრიპტოგრაფიული საქმიანობა
რუსეთში. პოლიცია რევოლუციონერების წინააღმდეგ.
რეკომენდებული ლიტერატურის სია.
განაცხადი.
რეკომენდებული ლიტერატურის სია.
თავი 6. კრიპტოგრაფია რუსეთში მანამდე და მის დროს
რუსეთ-იაპონიის ომი.
რეკომენდებული ლიტერატურის სია.
თავი 7. კრიპტოგრაფია სამოქალაქო ომის დროს.
რეკომენდებული ლიტერატურის სია.
თავი 8. სსრკ-ს კრიპტოგრაფიული საქმიანობა მეორე მსოფლიო ომის წინა დღეს და დროს.
8.1. ჩეკას სპეციალური განყოფილება. საბჭოთა კრიპტოგრაფიული სამსახურის დაბადება.
8.2. დაშიფვრის სერვისი.
8.3. გაშიფვრის სერვისი.
რეკომენდებული ლიტერატურის სია.
თავი 9. მკვდარი ენების გაშიფვრა.
9.1. ზოგადი შენიშვნები მკვდარი ენების გაშიფვრის შესახებ.
9.2. მაიას ენის გაშიფვრა.
რეკომენდებული ლიტერატურის სია.
თავი 10. ფარული ოპერაციები კრიპტოგრაფიაში.
10.1. ფარული მოქმედებები პირველ მსოფლიო ომამდე.
10.2. აგენტური ოპერაციები პირველ მსოფლიო ომში.
10.3. ფარული მოქმედებები პირველს შორის პერიოდში
და მეორე მსოფლიო ომი.
10.4. ფარული მოქმედებები მეორე მსოფლიო ომის დროს.
10.5. ფარული მოქმედებები მეორე მსოფლიო ომის შემდეგ.
რეკომენდებული ლიტერატურის სია.


უფასო ჩამოტვირთვა ელექტრონული წიგნი მოსახერხებელ ფორმატში, უყურეთ და წაიკითხეთ:
ჩამოტვირთეთ წიგნი INFORMATION SECURITY, HISTORY OF INFORMATION PROTECTION IN RUSSIA, Babash A.V., Baranova EX., Larin D.A., 2012 - fileskachat.com, სწრაფი და უფასო ჩამოტვირთვა.

ძიების შედეგების შესამცირებლად, შეგიძლიათ დახვეწოთ მოთხოვნა საძიებო ველების მითითებით. ველების სია წარმოდგენილია ზემოთ. Მაგალითად:

შეგიძლიათ მოძებნოთ რამდენიმე ველში ერთდროულად:

ლოგიკური ოპერატორები

ნაგულისხმევი ოპერატორი არის და.
ოპერატორი დანიშნავს, რომ დოკუმენტი უნდა შეესაბამებოდეს ჯგუფის ყველა ელემენტს:

კვლევის განვითარება

ოპერატორი ანნიშნავს, რომ დოკუმენტი უნდა შეესაბამებოდეს ჯგუფის ერთ-ერთ მნიშვნელობას:

სწავლა ანგანვითარება

ოპერატორი არაგამორიცხავს ამ ელემენტის შემცველ დოკუმენტებს:

სწავლა არაგანვითარება

ძებნის ტიპი

შეკითხვის დაწერისას შეგიძლიათ მიუთითოთ ფრაზის ძიების გზა. მხარდაჭერილია ოთხი მეთოდი: ძიება მორფოლოგიაზე დაყრდნობით, მორფოლოგიის გარეშე, პრეფიქსის ძიება, ფრაზის ძიება.
ნაგულისხმევად, ძიება ეფუძნება მორფოლოგიას.
მორფოლოგიის გარეშე მოსაძებნად საკმარისია ფრაზის სიტყვებზე წინ დავაყენოთ ნიშანი „დოლარი“:

$ სწავლა $ განვითარება

პრეფიქსის მოსაძებნად, თქვენ უნდა დააყენოთ ვარსკვლავი მოთხოვნის შემდეგ:

სწავლა *

ფრაზის მოსაძებნად, თქვენ უნდა ჩართოთ შეკითხვა ორმაგ ბრჭყალებში:

" კვლევა და განვითარება "

ძიება სინონიმების მიხედვით

ძიების შედეგებში სიტყვის სინონიმების ჩასართავად ჩადეთ ჰეშის ნიშანი " # "სიტყვის წინ ან ფრჩხილებში გამოსახულებამდე.
ერთ სიტყვაზე გამოყენებისას, სამამდე სინონიმი მოიძებნება.
როდესაც გამოიყენება ფრჩხილებში გამოსახულ გამონათქვამზე, სინონიმი დაემატება თითოეულ სიტყვას, თუ ის მოიძებნება.
არ შეესაბამება მორფოლოგიას, პრეფიქსის ან ფრაზების ძიებას.

# სწავლა

დაჯგუფება

ფრჩხილები გამოიყენება საძიებო ფრაზების დაჯგუფებისთვის. ეს საშუალებას გაძლევთ აკონტროლოთ მოთხოვნის ლოგიკური ლოგიკა.
მაგალითად, თქვენ უნდა გააკეთოთ მოთხოვნა: იპოვეთ დოკუმენტები, რომელთა ავტორია ივანოვი ან პეტროვი, და სათაური შეიცავს სიტყვებს კვლევა ან განვითარება:

სიტყვების სავარაუდო ძებნა

ამისთვის სავარაუდო ძებნათქვენ უნდა დააყენოთ ტილდი" ~ " სიტყვის ბოლოს ფრაზის. მაგალითად:

ბრომი ~

ძიება იპოვის სიტყვებს, როგორიცაა "ბრომი", "რომი", "პრომ" და ა.შ.
სურვილისამებრ შეგიძლიათ მიუთითოთ შესაძლო რედაქტირების მაქსიმალური რაოდენობა: 0, 1 ან 2. მაგალითად:

ბრომი ~1

ნაგულისხმევი არის 2 რედაქტირება.

სიახლოვის კრიტერიუმი

სიახლოვის მიხედვით მოსაძებნად, თქვენ უნდა დააყენოთ ტილდი " ~ " ფრაზის ბოლოს. მაგალითად, 2 სიტყვის ფარგლებში სიტყვებით კვლევა და განვითარება დოკუმენტების საპოვნელად გამოიყენეთ შემდეგი შეკითხვა:

" კვლევის განვითარება "~2

გამოხატვის შესაბამისობა

ძიებაში ინდივიდუალური გამონათქვამების შესაბამისობის შესაცვლელად გამოიყენეთ ნიშანი " ^ "გამონათქვამის ბოლოს და შემდეგ მიუთითეთ ამ გამონათქვამის შესაბამისობის დონე სხვებთან მიმართებაში.
რაც უფრო მაღალია დონე, მით უფრო აქტუალურია მოცემული გამოთქმა.
მაგალითად, ამ გამოთქმაში სიტყვა „კვლევა“ ოთხჯერ უფრო აქტუალურია, ვიდრე სიტყვა „განვითარება“:

სწავლა ^4 განვითარება

ნაგულისხმევად, დონე არის 1. სწორი მნიშვნელობები არის დადებითი რეალური რიცხვი.

ძიება ინტერვალში

იმისათვის, რომ მიუთითოთ ის ინტერვალი, რომელშიც უნდა იყოს გარკვეული ველის მნიშვნელობა, უნდა მიუთითოთ საზღვრების მნიშვნელობები ფრჩხილებში, გამოყოფილი ოპერატორის მიერ. TO.
შესრულდება ლექსიკოგრაფიული დალაგება.

ასეთი შეკითხვა დააბრუნებს შედეგს ავტორით, დაწყებული ივანოვიდან და დამთავრებული პეტროვით, მაგრამ ივანოვი და პეტროვი არ ჩაირთვება შედეგში.
მნიშვნელობის ინტერვალში ჩასართავად გამოიყენეთ კვადრატული ფრჩხილები. გამოიყენეთ ხვეული ბრეკეტები მნიშვნელობის გასაქცევად.

ინფორმაციის დაცვის ეკონომიკა


  1. ბოემი, ბ.ვ. პროგრამული ინჟინერიის დიზაინი. მოსკოვი: რადიო და კომუნიკაცია, 1985 წ.

  2. ვენდროვი, ა.მ. პროგრამული უზრუნველყოფის დაპროექტება ეკონომიკური საინფორმაციო სისტემებისთვის. - მ.: ფინანსები და სტატისტიკა, 2003. - 352გვ.

  3. გრადოვი, ა.პ. ეროვნული ეკონომიკა: სახელმძღვანელო - სანკტ-პეტერბურგი: პეტრე, 2005.- 240 ს.

  4. ლარინა ი.ე. ინფორმაციული უსაფრთხოების ეკონომიკა: სახელმძღვანელო / I.E. Larina. – M.: MGIU, 2007. – 92გვ.

  5. ლიპაევი, ვ.ვ., პოტაპოვი, ა.ი. პროგრამული უზრუნველყოფის განვითარების ხარჯების შეფასება. - მ.: ფინანსები და სტატისტიკა, 1988 წ.

  6. მოისეევა, ნ.კ., კარპუნინი მ.გ. FSA-ს თეორიისა და პრაქტიკის საფუძვლები: სახელმძღვანელო უნივერსიტეტების ტექნიკური სპეციალობებისათვის. - მ.: უმაღლესი სკოლა, 1988 წ.

  7. პროგრამული ხელსაწყოების რაციონირება: გაიდლაინები ლაბორატორიული მუშაობისთვის კურსით "OPUP" / USATU, Comp. ფ.შ.ნურაევა, ვ.ა.ჩანიშევა - უფა, 1998. - 35გვ.

  8. საინვესტიციო პროექტის ეფექტურობის შეფასება. გაიდლაინები ლაბორატორიული გაკვეთილებისთვის დისციპლინაში „ბიზნესის საფუძვლები“, კომპ. V.A. Chanyshev.- Ufa: UGATU, 2000. - 31წ.

  9. ინფორმაციული უსაფრთხოების სისტემების ეფექტურობის შეფასება ფუნქციური ხარჯების ანალიზის გამოყენებით. გაიდლაინები ლაბორატორიული კვლევებისთვის კურსზე "ინფორმაციული უსაფრთხოების ეკონომიკა" / Ufimsk. სახელმწიფო ავიაცია ტექ. უნივერსიტეტი; კომპ. ვ.ა.ჩანიშევა, კუდრიავცევა რ.ტ. - უფა, 2001, - 19გვ.

  10. პოპოვი, ვ.მ. გლობალური ბიზნესი და საინფორმაციო ტექნოლოგიები. თანამედროვე პრაქტიკა და რეკომენდაციები. - მ .: ფინანსები და სტატისტიკა, 2001.- 272წ.

  11. სმირნოვა, გ.ი. და სხვა ეკონომიკური საინფორმაციო სისტემების დიზაინი. სახელმძღვანელო.- მ.: ფინანსები და სტატისტიკა, 2001 წ.

  12. სტეპანოვი, ა.გ. რეგიონული ეკონომიკის სახელმწიფო რეგულირება - მ .: ფინანსები და სტატისტიკა, 2004. - 240 წ.

  13. სტეპანოვი, ე.ა., კორნეევი ი.კ. ინფორმაციის უსაფრთხოება და ინფორმაციის დაცვა. - M.: INFRO-M, 2001.-304s.

  14. კომპიუტერებისთვის პროგრამირების ამოცანების დროის ტიპიური ნორმები. - მ.: ეკონომიკა, 1989 წ.

  15. ჩანიშევა, ვ.ა. ინფორმაციული უსაფრთხოების ეკონომიკა (დიაგრამებში): პროკ. შემწეობა კურსზე „ინფორმაციული უსაფრთხოების ეკონომიკა“. - უფა: UGATU, 2006. - 182გვ.

  16. იაროჩკინი, ვ.ი. Ინფორმაციის დაცვა. – მ.: სტაჟიორი. ურთიერთობები, 2000.- 400 ს.