Информатика и ЭВМ в психологии
Вид материала | Документы |
- 1 История развития компьютерной техники, поколения ЭВМ и их классификация Развитие, 1329.92kb.
- Государственный технический университет (мади) Т. М. Александриди, Б. Н. Матюхин,, 1384.84kb.
- Малых ЭВМ (СМ эвм), 153.2kb.
- Программа дисциплины Теоретические основы информатики и архитектура ЭВМ для направлений, 240.65kb.
- Информатика и филология, 407.7kb.
- План: I. Информатика в наше время. Быстро развивающаяся наука информатика, 195.76kb.
- Рабочая программа по дисциплине "Схемотехника эвм" для специальности 22. 01 "эвм, комплексы,, 87.32kb.
- Рабочая программа дисциплины информатика направление ооп, 210.09kb.
- Ю. А. Самарский 8 декабря 2011 г. Программа, 173.36kb.
- План 1 ЭВМ в управлении производством. 2 Гибкие производственные системы, 326.3kb.
ИНФОРМАТИКА И ЭВМ В ПСИХОЛОГИИ, 2009
Зачет
- Представление об информатике и информационных технологиях
РР: Информатика связана с применением компьютеров, разработкой и применением информационных моделей. Это – информационные технологии. Новые информационные технологии: добавляются системы связи (телекоммуникации) — интернет.
08: Информатика - дисциплина, изучающая структуру и общие свойства научной информации, а также закономерности её создания, преобразования, передачи и использования в различных сферах человеческой деятельности.
ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ - способы создания, фиксации, переработки и распространения информации.
- Информационные технологии в психологии
РР: Информатика и психология: Применение средств информатики в психологии; Новые области и новые задачи прикладных психологических исследований; Психологические идеи в информатике; Идеи информатики в психологии; Новые фундаментальные проблемы психологической науки, связанные с использованием компьютеров.
Применение средств информатики в психологии: средства общей оргтехники, системы обучения, средства автоматизации психологического исследования.
Автоматизация психологического исследования: Подготовка материала методик ; Обработка, анализ и наглядное представление эмпирических данных; Автоматизация традиционных методик; Разработка новых психологических методик; Автоматизация научных коммуникаций, поиск литературы, работа в базах данных
Влияние информатики на развитие общепсихологического знания: Когнитивная психология; Информационный подход; Разделы психолингвистики (когнитивная лингвистика); Психосемантические методы анализа сознания
- Представление об «искусственном интеллекте», его направления
РР: Искусственный интеллект (ИИ): раздел информатики, посвященный автоматизации решения тех задач, которые традиционно считаются чисто человеческими.
Направления ИИ:
- Представление человеческих знаний и работа с ними;
- Принятие решений в сложных ситуациях (напр. игра в шахматы, экспертные системы);
- «Понимание» предложений естественного языка и их генерация (напр. «голосовой ввод»);
- Восприятие внешней среды для действий в ней (распознавание образов , передвижение роботов)
- Критерий А.Тюринга и его эмпирическая проверка
РР: Когда будет создан ИИ?
Могут ли машины мыслить?
Критерий Алана Тьюринга (1912-1954) в статье «Вычислительные машины и разум», 1950:
машина, которая сумеет отвечать на вопросы и вести беседу не хуже человека.
Исторический диалог или «Новая Элиза»: Диалог вице-президента компании с сотрудником Дэниэлом Бобровым по телетайпу (70-е годы) . (Слайды 49-50 из презентации 1)
Вице-президент. Нельзя ли мне сегодня утром
воспользоваться компьютером?
Бобров. А почему вы спрашиваете?
Вице-президент. Может быть, мне удастся заключить
новую сделку.
Бобров. Почему вы в этом уверены?
Вице-президент. Мои предполагаемые покупатели
никогда не видели систему в действии.
Бобров. Это имеет для вас большое значение?
Вице-президент. Конечно.
Бобров. Вы как будто не сомневаетесь в этом.
Вице-президент. Что за нелепое замечание?
Бобров. Что вы имеете в виду, говоря о нелепом замечании?
и т.д.
От себя: так же можно вспомнить об Джоне Вейценбауме и программе Пэрри
W: Пэрри (PARRY)— помимо Элизы (ELIZA), другой известный ранний виртуальный собеседник (chatterbot). PARRY был написан в 1972 году психиатром Кеннетом Колбай, работавшим тогда в Стэнфордском Университете.
В то время как ЭЛИЗА "пародировала" (по словам ее автора Джозефа Вейзенбаума) врача психотерапевта, PARRY пытался моделировать параноидального шизофреника. Программа реализовала грубую модель поведения параноидального шизофреника, основанную на понятиях, представлениях, и вере (суждениях об представлениях: принять, отвергнуть, отнестись нейтрально). Кеннет также воплотил диалоговую стратегию, и PARRY был намного более серьезной и продвинутой программой чем ЭЛИЗА.
PARRY и ЭЛИЗА (также известный как «Доктор») «встречались» несколько раз. Самые известные из этих обменов произошли в 1972 году на ICCC, где PARRY и ЭЛИЗА были соединены по ARPANET и «говорили» друг c другом.
PP: Пэрри». Люди иногда действуют мне на нервы.
«Элиза». Я не уверен, что полностью вас понимаю.
«Пэрри». Вам следует быть повнимательнее.
«Элиза». Пожалуйста, продолжайте.
«Пэрри». Как-то я пошел на ипподром в Бзй-Медоус.
«Элиза». И с чем вы это связываете?
«Пэрри». Я пошел на скачки.
«Элиза». Что вы еще хотели бы обсудить?
«Пэрри». Я интересуюсь скачками.
«Элиза». Почему вы это говорите?
«Пэрри». Там жульничают в игре.
«Элиза». Я не уверен, что полностью вас понимаю.
«Пэрри». Мне это ясно, даже если это не ясно для вас.
«Элиза». Пожалуйста, продолжайте.
«Пэрри». Вы знаете что-нибудь о букмекерах?
и т.д.
08: Тест должен проводиться следующим образом. Судья (человек) переписывается на естественном языке с двумя собеседниками, один из которых — человек, другой — компьютер. Если судья не может надежно определить, кто есть кто, считается, что компьютер прошел тест. Предполагается, что каждый из собеседников стремится, чтобы человеком признали его. Чтобы сделать тест простым и универсальным, переписка сводится к обмену текстовыми сообщениями.
Пока что ни одна программа и близко не подошла к прохождению теста. Такие программы, как Элиза (ELIZA), иногда заставляли людей верить, что они говорят с человеком, как, например, в неформальном эксперименте, названном AOLiza. Но такие «успехи» не являются прохождением теста Тьюринга. Во-первых, человек в таких беседах не имел никаких оснований считать, что он говорит с программой, в то время как в настоящем тесте Тьюринга человек активно пытается определить, с кем он беседует. Во-вторых, документированные случаи обычно относятся к таким чатам, как IRC, где многие беседы отрывочны и бессмысленны [источник?].
- Понятие эвристики
РР + 08: Эвристика– эмпирическое правило, упрощающее или ограничивающее поиск решений в (сложной) предметной области
- Правило сокращения полного перебора
- Противопоставляется алгоритму полного перебора
- Правило действий в неопределенных ситуациях
- Не гарантирует нахождение решения, но увеличивает вероятность его нахождения.
Эвристики в мыслительной деятельности: например, эмоциональные состояния как компонент эвристик
- Представление о психологии компьютеризации, задачи психологии в сфере информационных технологий, Интернета
РР: Новые области и новые задачи прикладных психологических исследований:
Психология компьютеризации – раздел психологии, посвященный разработке теоретических и прикладных проблем, связанных с созданием и использованием компьютерных систем (О.К.Тихомиров);
Психология Интернета (А.Е.Войскунский); Психология программирования
Психическое развитие в условиях внедрения информационных технологий
Диалог человека с компьютером как новое методическое средство психологического изучения мышления
Психология компьютерной игровой деятельности
Интернет-аддикция
Психологический анализ хакерства
Исследование психологических феноменов виртуальной реальности
Получение и формализация знаний человека (Инженерия знаний)
Интернет
- Представление об интернете, услуги интернета
РР: Услуги интернета:
Просмотр содержания Web-страниц (World Wide Web, WWW)
Посылка и получение писем (e-mail)
Пересылка файлы (FTP)
Получение звуковых файлов (МР3)
Интернет-телефония (IP-телефония)
Разговоры (Chat)
Интернет- пейджер (ICQ)
Потоковое видео
Покупки, оплата счетов
Сетевые групповые игры
Интернет-2: Новая сеть под названием «Интернет-2». Скорость обмена данными составит порядка 1 Тбит/c. В данный момент большинство соединений осуществляется на скорости порядка 100 Гбит/c. (обычный Интернет – 1Гбит/с). Соединение с помощью маршрутиза-торов (Router)
W: Интерне́т (англ. Internet, от Interconnected Networks — объединённые сети, [интэрнэ́т]; сленг. ине́т, нэт)— глобальная телекоммуникационная сеть информационных и вычислительных ресурсов. Служит физической основой для Всемирной паутины. Часто упоминается как Всемирная сеть, Глобальная сеть, либо просто Сеть.
Когда сейчас слово Интернет употребляется в обиходе, то чаще всего имеется в виду Всемирная паутина и доступная в ней информация, а не сама физическая сеть.
К середине 2008 года число пользователей, регулярно использующих Интернет, составило около 1,4млрд человек (около четверти земного населения).[1]
Всемирная компьютерная сеть Интернет вместе с персональными компьютерами образует технологическую основу для развития международной концепции «Всемирное информационное общество»
- Принцип работы, протокол IP
PP: IP – Internet Protocol (правила передачи в интернете)
Разбиение на пакеты, Раздельная передача пакетов, Каждый пакет может идти своим путем, Сборка пакетов, Протокол ТСР, Общий протокол TCP/IP.
IPv4 - Интернет, IPv6 – Интернет 2.
- Типы подключения к интернету
Проводное
Модемное
Модемное (dial-up)
Модемное ADSL (stream, широкополосное соединение)
Телефонная линия свободна, Постоянное подключение, Требуется дополнительное оборудование на АТС, Не совместимо с охранной сигнализацией
Модемное по электрической сети (Spark, широкополосное соединение)
- Выделенная линия (широкополосное соединение)
Беспроводное (bluetooth, Wi-Fi)
- Виды беспроводного соединения
08: • Bluetooth - технология беспроводной передачи данных малой мощности.Ннезаменима для оснащения мобильных телефонов различными внешними устройствами. 10-20 м. Небольшая скорость соединения: 1 мбит/сек. До 7 устройств. Достаточно дорого
• Wi-Fi Стандарт 802.11, варианты: b, g, g+, n (802.11g) До 100 м. (300м с доп. антенной). Требуется «точка доступа» (хот-спот). Элемент стандарта «Centrino (Sonoma)» для ноутбуков.
• WiMAX
• GPRS (через сотовый телефон)
LTE (Long Term Evolution)
- Два типа адресации компьютеров в интернете
РР: Адресация в интернете (Ipv4): Физическая (193.232.113.129) и
Доменная (domain) или логическая (www. msu.ru).
Перевод – серверы DNS
(Domain Name Service)
- Понятие маршрута
W: Переделать
- Представление об URL (универсальный указатель ресурсов), его структура
08: Это адрес в инете - это общепринятый способ указывать адрес ресурса (страницы в интернете),
Расширяет понятие адреса файла на компьютере
Структура: протокол://адрес.ru или т. п.
W: Единый указатель ресурсов (англ. URL — Uniform Resource Locator) — единообразный локатор (определитель местонахождения) ресурса. Ранее назывался Universal Resource Locator — универсальный локатор ресурса. URL — это стандартизированный способ записи адреса ресурса в сети Интернет.
Изначально локатор URL был разработан как система для максимально естественного указания на местонахождения ресурсов в сети.
Протокол – это правило рередачи
Общепринятые схемы (протоколы) URL включают:
ftp — Протокол передачи файлов FTP
http — Протокол передачи гипертекста HTTP
https — Специальная реализация протокола HTTP, использующая шифрование (как правило, SSL или TLS)
smtp — передача электронной почты
и т.д.
- Браузеры (обозреватели), их назначение
Все переделать
РР:
Название | ОС | Доля в России, дек. 2005г. |
Internet Explore | Windows | 80-85% |
Mozilla Firefox | WINDOWS, LINUX MAC, BSD | 7-8% |
Opera | WINDOWS, LINUX MAC, BSD | 7-8% |
Maxthon | Windows | 2-3% |
Konqueror | WINDOWS, BSD | 1-2% |
Netscape | Windows | мало |
08: Браузер - это ссылка скрыта для поиска, просмотра ссылка скрыта, то есть для запроса вебстраниц (преимущественно из ссылка скрыта), для их обработки, вывода и перехода от одной страницы к другой.
- Язык и формат HTML
PP: Hyper Text Murk up Language (Язык гипертекстовой разметки).
Проблема: Разные мониторы, разное разрешение, разный размер букв.
Задача: удобное представление визуальной информации на разных мониторах
W: HTML (от англ. HyperText Markup Language — «язык разметки гипертекста») — стандартный язык разметки документов во Всемирной паутине. Большинство веб-страниц создаются при помощи языка HTML (или XHTML). Файл на языке HTML интерпретируется браузером и отображается в аудивизуальной форме, удобной для человека.
- Проблема русификации в Интернете
РР: 256 символов: 0-127 стандартные, 128-255 – национальные (локальные)
5 кодировок русских букв
244- Ф, 244- ∫, 244 - Ï
В чем проблема?
- Понятие кэша (временных файлов интернета)
08: Это временные файлы Интернета, в него поступают файлы из интернета, которые отображаются на мониторе в форме веб-страниц.
Вообще, кэш – это временная память.
По аналогии с плеером: ты его встряхиваешь, происходит сбой в системе, но звук не искажается, т.к. инфа считывается на 30 сек. вперед, поэтому в момент толчка система может нормализовться. Подобный кэш есть в процессоре.
W: Кэш (англ. cache) — промежуточный буфер с быстрым доступом, содержащий копию той информации, которая хранится в памяти с менее быстрым доступом, но с наибольшей вероятностью может быть оттуда запрошена. Доступ к данным в кэше идёт быстрее, чем выборка исходных данных из медленной памяти или их перевычисление, что делает среднее время доступа короче.
Анализ данных
- Системы анализа данных на компьютере
РР: Excel, Access , Стадиа, BMDP, SPSS, Statistica for Windows, StatGraphics, SyStat
- Microsoft Excel. Форматы ячейки
W: Microsoft Excel (также иногда называется Microsoft Office Excel) — программа для работы с электронными таблицами, созданная корпорацией Microsoft для Microsoft Windows, Windows NT и ссылка скрыта. Она предоставляет возможности экономико-статистических расчетов, графические инструменты и, за исключением Excel 2008 под Mac OS X, язык макро-программирования VBA (Visual Basic для приложений). Фактически, начиная с версии 5 от 1993 года это самый популярный табличный процессор, доступный на вышеуказанных платформах. Microsoft Excel входит в состав Microsoft Office и на сегодняшний день Excel является одним из наиболее популярных приложений в мире.
08: Формат ячеек по разным параметрам: численные выражения, выравнивание внутри ячейки, шрифт, граница, вид (фон,цвет шрифта) защита ячейки
ДОБАВИТЬ из лекции про числовые форматы!
- Абсолютная и относительная адресация
Переделать
08: $A$1 (абсолютный (Абсолютный адрес ячейки. Точный адрес ячейки в формуле, ссылающийся на данную ячейку независимо от положения ячейки с формулой. Абсолютный адрес ячейки имеет формат $A$1.) столбец и абсолютная строка)
A$1 (относительный (Относительная ссылка. Адрес ячейки в формуле, определяемый на основе расположения этой ячейки относительно ячейки, содержащей ссылку. При копировании ячейки относительная ссылка автоматически изменяется. Относительные ссылки задаются в форме A1.)
- Специальная вставка, транспонирование
Более развернуто
08: Выделить матрицу---правой кнпкой---спец. Вставка----транспонирование
- Автозаполнение, списки
08: Списки Microsoft Excel предоставляют средства, упрощающие управление и анализ групп связанных данных на листе Excel. Если объявить некоторый диапазон ячеек списком, то данными этого списка можно управлять и анализировать независимо от данных, не вошедших в список. Например, используя только данные из списка, можно фильтровать столбцы, добавлять строки итоговых значений и создавать отчет сводной таблицы. Автозаполнение видимо может автозаполнять эти списки
- Сортировка и фильтры
Основы компьютерной безопасности
РР: Политика информационной безопасности:
Ее задачей является уменьшение степени риска утраты или утечки важной информации.Политика информационной безопасности является планом высокого уровня, в котором описываются цели и задачи мероприятий в сфере безопасности. Политика не представляет собой ни директиву, ни норматив, ни инструкции, ни средства управления. Политика описывает безопасность в обобщенных терминах без специфических деталей.
- Направления безопасности
РР:
- Конфиденциальность данных;
- Достоверность и надежность программ;
- Защита от вирусов;
- Защита от проникновения по сети (Интернет)
24. Способы обеспечения конфиденциальности Электронный ключ.
РР: Законодательство, ограничение доступа (политика безопасности), шифрование, протоколирование доступа, достоверное стирание старых программ и данных.
Ограничение доступа: физическое ограничение доступа (отдельные помещения); парольная защита (пароль должен быть достаточно сложным), при включении компьютера (в SETUP), при входе в операционную систему, при доступе к файлам с помощью стандартных или специальных программ (но есть клавиатурные шпионы, программы восстановления паролей); протоколирование доступа; различные права доступа и действий к файлам для каждого пользователя (NTFS, особые программы); защита с помощью электронных ключей
- Понятие прав доступа
Что такое права доступа?
РР: Групповые: пользователь относится к одной из групп: администраторы, опытные пользователи, пользователи, гости. Права задаются для групп
Индивидуальные: права задаются для конкретного пользователя
- Стирание программ и данных, проблема достоверного стирания
РР: При удалении файла он остается на носителе, изменяется лишь первая буква в названии, он объявляется стертым.
А далее?
Даже форматирование жесткого диска не приводит к стиранию. Восстановление возможно почти всегда, но требует больших технических, временных и трудовых затрат.
Многократная запись поверх файла (Ontrack DiskWipper), но существуют особые программы (утилиты) восстановления затертых файлов (Ontrack EasyRecovery, MAPILab File Recovery for Office – документы Office, даже после форматирования диска).
- Виды вредоносного и нежелательного содержания
РР: Повреждение программного обеспечения, кража личных данных (паролей и т.п.), использование вашего компьютера для противоправных или нежелательных действий.
Virus Ware – вирусы, Trojan Ware – Трояны, SpyWare – программы-шпионы, AdWare – добавочные модули, MalWare – остальные вредоносные программы.
- Представление о вирусах и их действиях
РР: Компьютерный вирус - это специально написанная, небольшая по размерам программа, которая может "приписывать" себя к другим программам ("заражать" их), создавать свои копии и внедрять их в файлы, системные области компьютера и т.д., а также выполнять нежелательные различные действия на компьютере.
Признаки наличия вирусов: неправильная работа, медленная работа, исчезновение файлов и директорий, изменение даты и времени модификации файлов, изменение размеров файлов, увеличение количества файлов, появление неожиданных сообщений и действий
Классификация: по среде обитания, по способу заражения, по деструктивным возможностям, по особенностям алгоритма вируса.
Сетевые (распространяются по компьютерной сети), файловые (внедряются в выполняемые файлы), загрузочные (внедряются в загрузочный сектор диска (Boot-сектор), резидентные (находятся в памяти, активны до выключения компьютера), нерезидентные (не заражают память, являются активными ограниченное время), макровирусы (Заражают файлы распространенных прикладных программ (Word, Excell, Outlook))
Троянская программа (также — троя́н, троя́нец, троя́нский конь, тро́й) — программа, используемая злоумышленником для сбора информации, её разрушения или модификации, нарушения работоспособности компьютера или использования его ресурсов в неблаговидных целях. Действие троянской программы может и не быть в действительности вредоносным. По принципу распространения и действия троян не является вирусом, так как не способен распространяться саморазмножением.
SpyWare: несанкционированно применяемые мониторинговые программные продукты (англ. Tracking Software) ; несанкционированно применяемые программные продукты, предназначенные для контроля нажатий клавиш на клавиатуре компьютера.(англ. Keyloggers); несанкционированно применяемые программные продукты, предназначенные для контроля скриншотов экрана монитора компьютера.(англ. Screen Scraper); Rootkit (руткит, от англ. root kit, то есть «набор root'а») — программа или набор программ для скрытия следов присутствия злоумышленника или вредоносной программы в системе.
Схема взлома защищенных компьютеров путем DOS-атаки (Denial of Service - отказ в обслуживании). Используются ошибки в программном обеспечении или протоколах
Примером современного вируса может служить "пасхальный троянец" – вирус Banker.LSL, проникающий на компьютеры пользователей во время проигрывания видеороликов из сети.
Вредоносная программа считывает информацию с клавиатуры и мышки, а также запоминает данные, которые пользователи вводят при заполнении различных веб-форм, например, при авторизации или веб-банкинге.
- Общие и специальные методы защиты от вирусов, антивирусные системы
РР: Защита при обращении к сайтам, защита от проникновения в компьютер извне по сети.
Защита при обращении к сайтам: активные сценарии, приложения Java улучшают вид веб-страницы, но производят действия на компьютере. Cookie - остаются после посещения некоторых сайтов, содержат сведения о предпочтениях пользователя. Трояны – программы, собирающие сведения о компьютере и предающие их на определенный адрес (SpyWare – шпионские программы).
Антивирус – это не просто программа, а сложная система, предоставляющая целый комплекс услуг.
Защита от «известных» программных продуктов - использование сигнатурной базы Защита от «неизвестных» программных продуктов - использование так называемых эвристических (поведенческих) анализаторов, не требующих наличия сигнатурной базы.
- Типовой состав антивирусного комплекса
Изменить по лекции
РР: Фильтр (сторож, монитор) – всегда включен, может замедлять работу компьютера (Проверка в режиме реального времени)
Сканер – просмотр содержания всех потенциально опасных файлов, работает не постоянно. (Проверка по требованию)
Ревизор – просмотр информации о файлах, выявление незарегистрированных изменений, работает не постоянно
- Угрозы в Интернете
РР: Повреждение программного обеспечения кража личных данных (паролей и т.п.), использование вашего компьютера для противоправных или нежелательных действий.
- Защита почты, представление о спаме
РР: Спам — это анонимная массовая незапрошенная рассылка. В марте 2006г. доля спама в почтовом траффике составила 75%. «Хороший провайдер» (mail.ru): «Черные списки» отправителей. Никогда не отвечать на непонятные письма!
- Представление о фишинге
РР: Фи́шинг (англ. phishing, от password — пароль и fishing — рыбная ловля, выуживание) — вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей — логинам и паролям.
Мошенниками (фишерами) часто используются адреса с опечатками, поддельные веб-сайты, внешне не отличимый от настоящего. (yndex.ru)
Письма, которые якобы отправлены из банка. В письме часто содержится прямая ссылка на сайт, где надо ввести пароль
- Борьба с троянами и активным содержанием
РР: Специальные программы: Ad-aware, SpyBot (уничтожают известные трояны, клавиатурные регистраторы, активные программы, ссылки на нежелательные сайты, агрессивную рекламу, нежелательные «усовершенствования» Internet Explorer)
- Представление о брандмауэре и его настройках
РР: Регулятор доступа в компьютерную сеть. Проверяет входящие и выходящие потоки данных.
Виды: аппаратные (специализированные компьютеры), программные (программа на компьютере пользователя), стандартные и специальные (OutPost, Ontrack)
- Сетевые черви, зомби-сети (ботнеты).
Информационные системы в области психологии
Поисковые системы.
Способы представления результатов поиска пользователю. Кластеризация.
- Научная информация в области психологии
РР: Научная информация в области психологии, и не только психологии, может быть представлена на двух основных типах носителей: бумажных и электронных. Различают полнотекстовые и реферативные системы научной информации:
o Полнотекстовые – сами работы, отдельные журналы, книги
o Реферативные - Библиографические описания работ
Информация может быть представлена в разных типах изданий:
• Книги-монографии
• Книги-коллективные монографии
• Книги-сборники статей
• Журналы
• Статьи в журналах
• Доклады
• Тезисы докладов конференции
• Серии: «Мастера психологии»
• Серийные издания
- регулярные
- нерегулярные
• Электронные журналы
• Электронные публикации
Крупнейшие психологические библиографии составили:
• APA – Американская психологическая ассоциация
Реферативный журнал Psychological Abstract, 12 номеров в год (Российская государственная библиотека)
• ВИНИТИ – Всероссийский институт научной и технической информации (Москва):
том БИОЛОГИЯ, выпуск ПСИХОЛОГИЯ, 12 номеров в год, тираж 50 экз., (читальный зал)
- Представление о PsycINFO, PsycARTICLES, их содержание
РР: Представление о PsycINFO, PsycARTICLES, их содержание
PsycINFO и PsycARTICLES – базы данных АРА (Американской психологической ассоциации, основанной в 1892, она самая большая в мире и насчитывает 148 000 членов)
• PsycINFO - библиографическая система
• PsycARTICLES - полные тексты некоторых журналов
PsycInfo:
• База данных АРА с 1927г.
• С 1967г. – стандартно
• 1872-1966 – исторический архив (неполный), есть сведения о книгах с 1840г.
• Более полна, чем Psychological Abstract
• С 1978г. отражает публикации и не на английском языке
• Может осуществлять поиск по ссылкам, имеющихся в статьях и книгах
• Доступ – телекоммуникация
Она содержит Более 2,6 млн записей на 29 языках 49 стран, Более 33 млн ссылок
Все это еженедельно обновляется.
Ежемесячно публикует 1900 журналов, 9000 записей, производит их отбор по областям знания: психология, психиатрия, бизнес, судопроизводство, образование, работа с кадрами, закон, лингвистика, медицина, воспитание, общественная работа, социология, психофармакология, физиология.
PsycARTICLES – база данных полнотекстовых статей из научных журналов (экспертной оценки??), опубликованных APA, Canadian Psychological Association и Hogrefe & Huber
– Покрывает 66 журналов и содержит более чем 137,000 articles
– Обновляется ежедневно при добавлении новых материалов в базу данных
– Средняя употребимость составляет около 1 недели после высылания печатного издания по почте
– Имеет уникальное содержание (Журналы APA доступны в электронном виде только на PsycARTICLES
– Годы: 1985 – настоящее время
– Историческое содержание: 1894 – 1984
– 72 699 записей добавлено в июне 2006
– Без дополнительного сбора данных(?)
- Понятие библиографического описания, поля описания
РР: В состав библиографического описания книги входят:
• Автор (ы)
• Название
• Год издания
• Место издания
• Издательство
• Язык
• Объем
• Реферат
• Ключевые слова
• Слова тезауруса
• Область знания
Описания -- блоки информации из книг, в которых проводится поиск (обычно это главы, параграфы или другие разделы книг и статей). В Поле описания вводят такую информацию или указывают варианты щелчком мыши для поиска
Поля:
• AB Abstract (Резюме)
• AG Age Group (Возраст)
• AN Accession Number (Номер записи в БД)
• AU Author (Автор)
• BK Book Source (display only) (Книга-источник)
• CC Classification Code (Классификационный код)
• DE descriptors (дескрипторы)
• DT Document Type (Тип документа)
- Тезаурус
Тезаурус – это Иерархически организованный фиксированный словарь в предметной области
Тезаурус обеспечивает единообразие кодирования разных публикаций и существенно облегчает поиск
Описание публикации по тезаурусу осуществляется специалистом-библиографом
Внесение дескриптора (словосочетания) в тезаурус производится по решению специальной комиссии
Дескрипторы имеют дату включения в тезаурус
В 2009 г. включено 2000 новых треминов
- Понятие запроса, стратегии поиска
W: Запрос — это формулирование своей информационной необходимости пользователем некоторой базы данных, как например поисковой системы.
Стратегии поиска: простой и сложный
Простой:
• По индексу (словам)
• По отдельным полям (автор, название, год)
• По классификационному коду
• По тезаурусу
Сложный поиск
• По комбинации поисковых запросов
• По ссылкам «назад»
• По ссылкам «вперед»
Логические операторы используются для уточнения условий поиска с помощью более сложных выражений поиска. В следующей таблице поясняется использование каждого из доступных операторов
AND: раздел должен содержать оба слова
OR: - хотя бы одно из слов
NOT: - содержащий первый термин без второго
WITH: NEAR: - оба термина, близко расположенные в одном разделе
Добавления по поводу логических операторов:
With – оба слова в 1 поле
Near – оба в 1 предложении
Near()- рядом
In- поиск в конкретном поле
- Понятие вендора, система EBSCO
РР: Вендоры – распространители информации. В их задачи входит:
• комплектовать базы, разработанные различными организациями по различным областям знания
• Разработать единый интерфейс для одновременного поиска в разных базах
• Распространять по гибкой ценовой политике
вендор EBSCO
• Go to: scohost.com
• User Id: ns004358
• Password: password
• База Academic Search Premier
вендор Elsevier
- Русскоязычные библиотеки
РР: ru/ - Поиск книг в электронных библиотеках
• www.koob.ru
• t/
• www.torrents.ru
• www.rsl.ru – Российская государственная библиотека (электронная библиотека диссертаций) Полные тексты диссертаций. Доступ с любого компьютера факультета
• - Научная библиотека МГУ
- Представление о менеджере закачек
РР: Менеджер закачек (англ. download manager) — компьютерная программа, предназначенная для загрузки файлов из Интернета или локальной сети. Функции: файл разбивается на несколько кусков (потоков), потоки могут загружаться одновременно, это позволяет увеличить скорость скачивания; файлы могут загружаться с перерывами во времени; возобновление загрузки файла с последнего места его прерывания; хранение ссылок к уже загруженным файлам.
Примеры: Download Master, Free Download Manager, Download Express, Flashget, GetRight, Mass Downloader, NetXfer (NetTransport), Reget
- Принцип работы пиринговых сетей.
РР: BitTorrent (букв. ссылка скрыта «битовый поток») — ссылка скрыта (ссылка скрыта) сетевой протокол для кооперативного обмена файлами через Интернет. Позволяет передавать файлы от одного частного компьютера к другому. Распространяемый файл разбивается на сегменты.
Создаётся файл ссылка скрыта с расширением .torrent, который содержит следующую информацию:
- URL трекера (регистратора торрент-файлов);
- общую информацию о закачиваемом файле (имя, длину и пр.);
- Контрольные суммы (ссылка скрыта ) сегментов закачиваемого файла, это обеспечивает надежность передачи файла.
Файлы метаданных (торренты) могут распространяться через любые каналы связи: они (или ссылки на них) могут выкладываться на ссылка скрыта, размещаться на домашних страницах пользователей сети, рассылаться по ссылка скрыта, публиковаться в ссылка скрыта или новостных лентах ссылка скрыта.
Получив каким-либо образом торрент, программа-клиент может начинать скачивание.
Клиенты соединяются друг с другом и обмениваются сегментами файлов без непосредственного участия трекера, который лишь регулярно обновляет информацию о подключившихся к обмену клиентах и другую статистическую информацию.
Файлы передаются частями, каждый torrent-ссылка скрыта, получая (скачивая) эти части, в это же время отдаёт (закачивает) их другим клиентам, это снижает нагрузку и зависимость от каждого клиента-источника.
Трекер (ссылка скрыта tracker) — специализированный ссылка скрыта, который связывает раздающих и получающих. Фактически, на трекере хранятся ссылка скрыта и ссылка скрытассылка скрыта, уникальным образом идентифицирующие файлы, участвующие в закачках.
По стандарту, имена файлов (раздач) на трекере не хранятся, и узнать их по хеш-суммам нельзя. Однако на практике трекер хранит файлы метаданных и описания распространяемых файлов, предоставляет статистику закачек по разным файлам, показывает текущее количество подключённых пиров и пр.
Часто ведется форум по раздачам.
Раздача (ссылка скрыта seeding) — процесс распространения файла по протоколу BitTorrent.
Пир (ссылка скрыта peer — соучастник) — клиент, участвующий в раздаче. Иногда пирами называют только скачивающих участников
Сид, иногда сидер (ссылка скрыта seeder — сеятель) — пир, имеющий все сегменты распространяемого файла, (либо начальный распространитель файла, либо уже скачавший весь файл).
ссылка скрыта (ссылка скрыта leech — пиявка) — пир, не имеющий пока всех сегментов, то есть продолжающий скачивание.
Термин часто употребляется и в негативном смысле, который он имеет в других файлообменных сетях: пользователь, который отдаёт гораздо меньше, чем скачивает.
При получении полного файла программа- клиент переходит в специальный режим работы, в котором она только отдаёт данные (становится сидом).
Рейтинг (ссылка скрыта share ratio) — отношение отданного к скачанному.
Программы клиенты: ссылка скрыта (отличается малым размером и высокой скоростью работы), aria2, Vuze и др.