Ressources non renouvelables: le problème de l'utilisation rationnelle. Information (information) est

Absolument toute activité humaine dans monde moderneSi nous parlons au moins sur le moindre développement et la réception nouvelle information, implique la recherche de nouvelles données. Mais il suffit de rechercher des informations, c'est une chose, et la recherche de manière professionnelle et compétente - c'est une autre. Dans cette leçon, nous allons parler de ce qui est généralement une recherche d'informations, où et comment rechercher des informations sur la manière de choisir des sources d'informations, d'analyser et de vérifier la précision, ainsi que de parler des règles de recherche d'informations sur Internet et travailler avec les données obtenues.

Qu'est-ce qu'une recherche d'informations?

Pour la première fois, le concept de «recherche d'informations» a été utilisé en 1948 par American Mathematicien et un spécialiste dans le domaine des technologies informatiques Kelvin Mauers, mais dans la littérature accessible au public, il n'a commencé à se rencontrer que depuis 1950.

Initialement, une recherche automatisée d'informations (signification des informations et des moteurs de recherche) a été utilisée pour rechercher des données scientifiques et une littérature pertinente, et il a été utilisé par les universités et les bibliothèques publiques. Cependant, avec l'émergence et le développement d'Internet, la recherche d'informations était généralisée.

En fait, la recherche d'informations est le processus d'identification d'une gamme spécifique de documents texte de ces données liées à un sujet spécifique et de satisfaire les conditions spécifiées et dans lesquelles il existe les informations et faits nécessaires.

Le processus de recherche d'informations à partir de plusieurs étapes consécutives, à travers lesquelles des données sont fournies, leur traitement et leur disposition sont assurés. En règle générale, la recherche est la suivante:

  • Le besoin d'informations est déterminé et la demande est formulée.
  • Le complexe de sources dans lesquelles les informations nécessaires peuvent être déterminées
  • Les informations sont extraites des sources identifiées
  • Il est familiarisé avec les données et les résultats de la recherche sont évalués.

Mais, malgré le fait que, à la première étape, il est nécessaire de déterminer comment des informations spécifiques que vous allez chercher (et cela peut sembler primaire), c'est la deuxième étape exactement, il est décidé de déterminer où chercher des informations. Plus difficile.

Où chercher des informations?

La question de savoir où chercher des informations est vraiment très important. Et tout d'abord, pour la raison pour laquelle c'est un âge informatif. Et cela signifie à son tour que la recherche d'informations a actuellement ses propres détails.

Rappelons-nous: à la fin du siècle dernier, et même au début du siècle actuel, afin de trouver des informations, les gens s'appliquent à des institutions spécialisées. Ceci inclut des bibliothèques, des archives, des fichiers et d'autres organes similaires d'informations. Mais si à la fois pour trouver des informations sur les intérêts, une personne nécessaire pour se rassembler, sortir de la maison, aller au bon endroit, remplir l'application, pour le défendre pour le donner, attendre un peu de temps jusqu'à la littérature souhaitée est trouvé, puis passez quelques heures à la recherche d'informations spécifiques et à ses enregistrements sur papier, tous ces articles peuvent aujourd'hui être contournés, car Presque chaque maison a un ordinateur et un accès Internet. Sur la base de cela, pertinent mais dans le mauvais passé, des bases d'information (archives, bibliothèques, etc.) aujourd'hui, s'ils ne perdaient pas leur pertinence, alors, dans tous les cas, un nombre beaucoup plus important de clients.

Pour trouver ce qui est nécessaire sur Internet, vous devez simplement entrer une requête dans la ligne de service de recherche (vous vous souvenez de la première étape), cliquez sur le bouton "Rechercher" et sélectionnez le plus approprié des options proposées - Pages Internet. Sur la recherche d'informations sur Internet, nous continuerons de dire un peu plus tard, mais aussi longtemps que nous notons que vous avez négligé façons traditionnelles La recherche d'informations ne vaut toujours pas la peine et de temps en temps, vous pouvez visiter la bibliothèque, un fichier de carte ou une archive. À toutes les autres choses, cela vous permettra de diversifier vos activités, de dissiper et de passer du temps inhabituellement, avec des avantages et des intérêts.

En parlant de la sélection de sources pour rechercher des informations, il est impossible de ne pas affecter la question de la fiabilité, ce qui indique la nécessité de pouvoir analyser les sources de données et de déterminer ceux qui peuvent être approuvés.

Comment choisir des sources d'informations fiables?

Tout raisonnement sur la manière dont les sources peuvent être et ce qui devrait être considéré comme fiable, d'une manière ou d'une autre, nous mènera à une compréhension stylistique des sources d'informations, et il existe une quantité considérable. Nous ne soumettrons que les plus courants:

  • Études scientifiques avec des preuves réelles obtenues par empirique
  • Recherche et réflexions populaires comprenant à la fois des données empiriques réelles et des points de vue subjectifs des personnes experts dans une zone ou une autre
  • Traités philosophiques et raisonnement, distingués par la plus grande originalité, subjectivité et formulaire de soumission
  • Fiction, employé, en règle générale, source d'informations - nourriture pour la réflexion, mais pas de données empiriques fiables
  • Les œuvres publiques sont une catégorie d'œuvres consacrées aux phénomènes actuels et aux problèmes de la vie sociale actuelle. Souvent dans de telles œuvres, vous pouvez trouver beaucoup de données et de faits fiables
  • Médias - Un complexe de corps de transmission publique, tels que la télévision, la radio, les magazines et les journaux, ainsi que sur Internet

Il faut toujours prendre en compte que presque aucune source de données d'information ne peut être fiable à 100%. L'exception n'est que des recherches scientifiques et, dans une certaine mesure, des réflexions scientifiques populaires, car elles ont déjà été remarquées, elles contiennent principalement des faits confirmés par l'expérience et officiellement reconnus par le public scientifique (il y a bien sûr des personnes et des points visionnement à l'encontre Généralement accepté, mais dans cet article, il n'y aura pas de cas particulier).

Les informations de toute autre source doivent être soigneusement inspectées afin de s'assurer de sa pertinence et de sa véracité. Mais avant de procéder directement aux principes de sélection de l'information, il ne sera pas trop facile de dire que, pour le processus du processus de recherche d'informations, est très pratique et efficace d'utiliser les idées d'une direction philosophique spéciale - positivisme, car En raison de cela, dans certains cas (surtout s'il s'agit de la recherche de données spécifiquement scientifiques), de nombreuses questions disparaissent par elles-mêmes.

Pas mal de positivisme

Le positivisme est une orientation philosophique dans l'enseignement sur les méthodes et les procédures d'activité scientifique, qu'il est cru que seule empirique (confirmée par voie expérimentale) est considérée comme la seule source de connaissances vraies et valides.

Le positivisme suggère également que la recherche philosophique ne se porte pas en soi une valeur cognitive. La condition préalable de base du positivisme est que toute connaissance authentique (elles est positive) est une combinaison des résultats des sciences spéciales.

L'objectif principal du positivisme est d'obtenir des connaissances objectives, ce qui n'est possible que grâce à l'inspection des informations dans la pratique. Guidé par tout cela, nous pouvons à nouveau revenir à l'idée que la recherche scientifique et les réflexions scientifiques populaires sont les sources d'informations les plus fiables.

Armé de ce principe comme le principal, vous pouvez commencer à utiliser les autres.

Principes de sélection de l'information

Plusieurs principes de sélection des informations peuvent être distingués:

Principe de clarté

Les informations étudiées, qui correspondent à ce principe, dispose des caractéristiques suivantes:

  • Les informations sont disponibles pour la perception et la compréhension.
  • Les images générées de l'image sont fiables, car ils peuvent simuler et installer leurs sources
  • Les concepts de base, les objets et les phénomènes peuvent être démontrés
  • Les informations répondent aux critères demandés

Principe de relation scientifique

Le principe de la recherche implique que les informations à l'étude correspondent aux données scientifiques modernes. Si une telle conformité est observée, il est alors possible de détecter des inexactitudes et des erreurs, percevoir d'autres points de vue, être guidée par son propre argument et convertir des informations en le comparant de l'autre.

En bref, les critères du principe de la relation scientifique peuvent être exprimés comme suit:

  • Les données correspondent aux idées scientifiques de la modernité.
  • S'il y a des erreurs et des inexactitudes dans la matrice de données, ils ne sont pas en mesure d'entraîner une distorsion d'une image objective relative à la question à l'étude.
  • Les informations peuvent avoir une forme de document historique qui montre la voie du développement d'une connaissance scientifique spécifique.

Principe de pertinence

Selon ce principe, les informations devraient être pratiques, topiques, correspondant aux demandes modernes, importantes pour l'heure actuelle. Ces informations sont capables de causer le plus grand intérêt, contrairement à l'absence de pertinence. Ici, vous devez être guidé par les considérations suivantes:

  • Il est souhaitable que l'information soit proche dans le temps et inquiet du chercheur
  • Les informations peuvent être un document qui élargit l'inspection de l'objet de test
  • Les informations devraient avoir une valeur historique ou être importante pour d'autres raisons
  • Les informations peuvent être un exemple classique de quelque chose que tout le monde sait

Principe de systématique

Si les informations correspondent au principe de manière systématique, il est possible d'observer sa répétition répétée dans l'une ou une autre interprétation dans une source ou dans une même interprétation similaire ou une autre interprétation similaire dans d'autres sources.

Ainsi, les informations sont dignes d'attention et peuvent être appliquées si:

  • Des données similaires peuvent être trouvées dans différentes bases Données
  • Diverses interprétations ne détruisent pas l'intégrité des idées sur le même problème.

Principe d'accessibilité

Souvent, des difficultés dans les informations de recherche et de traitement peuvent être amenées, d'une part, son contenu lui-même et, deuxièmement, le style dans lequel il est décrit. Pour cette raison, travailler avec des informations, il est nécessaire de prendre en compte que:

  • Les informations doivent être non seulement disponibles pour la compréhension du point de vue de la terminologie, mais également d'élargir le thésaurus du chercheur en raison de laquelle il sera perçu comme intéressant, mais pas banal
  • Les informations doivent correspondre à la terminologie que le chercheur a, mais il devrait être couvert par un sujet spécifique.
  • Les informations doivent assumer à la fois le traitement didactique qui supprime la barrière terminologique, en d'autres termes, des informations peuvent être adaptées à elles-mêmes, tout en maintenant sa signification.

Principe de redondance

Les informations étudiées doivent permettre au chercheur d'allouer l'idée principale, de trouver une signification cachée, le cas échéant, de comprendre la position de l'auteur, de déterminer les objectifs de la présentation et de développer la capacité de relier le contenu avec le rendez-vous.

Les principes de recherche d'informations que nous avons parlé puissent être appliqués à travailler avec toutes les sources de données: livres, documents, matériaux d'archives, journaux et magazines, ainsi que des sites Internet. Essentiellement, ces principes sont universels, mais il est nécessaire de comprendre clairement pour eux-mêmes qu'il peut être assez difficile de rechercher des informations dans des sources traditionnelles, mais lors de la recherche d'informations sur Internet, il est nécessaire de respecter une autre série de décision. pour éviter les erreurs.

Règles de recherche d'informations sur Internet

Pour un utilisateur expérimenté, la recherche d'informations sur Internet est extrêmement simple, cependant, pour les personnes qui sont entrées en collision avec la question de la recherche d'informations automatisées pour la première fois, ce processus peut sembler assez difficile en raison de l'abondance de toutes sortes d'opérateurs de recherche. . Ci-dessous nous examinerons une recherche simple et une recherche avancée, ainsi que sur le point informations Complémentairesqui sera utile lors de la recherche de données sur Internet.

Recherche simples informations sur Internet

Pour commencer, il convient de dire que le moteur de recherche le plus populaire du monde est "Google". En Russie, Yandex, "[email protected]" et "Rambler" y sont ajoutés.

Pour trouver les informations nécessaires, il vous suffit de saisir une demande à la barre de recherche de la demande, par exemple "Ivan Grozny" ou "Comment conduire une voiture", puis cliquez sur "Rechercher" ou la touche Entrée du clavier de l'ordinateur . En conséquence, le moteur de recherche émettra de nombreuses pages fournissant des informations sur la demande demandée. Veuillez noter que les résultats figurant sur la première page de la page de la page de recherche sont les plus pertinents.

Recherche avancée d'informations sur Internet

Selon son principe, la recherche avancée ne diffère pas de simples, sauf que vous pouvez spécifier des paramètres supplémentaires.

Avec l'aide de filtres spéciaux, l'utilisateur a la possibilité de définir conditions additionnelles Pour votre demande. Il peut être limité dans la région, un site spécifique, la langue souhaitée, la forme du mot ou de la phrase, la date de placement du matériau ou du type de fichier.

Pour activer ces fonctions, vous devez cliquer sur une icône spéciale située sur la page du moteur de recherche. S'ouvre menu supplémentaireoù les limitations sont définies. Réinitialisez les filtres (restrictions) en appuyant sur la touche "Effacer" de la page du moteur de recherche.

Informations Complémentaires

Chaque utilisateur doit garder à l'esprit que:

  • La restriction de la région lance la recherche dans la région spécifiée. En tant que norme (par défaut), les requêtes sont généralement émises dans la région où vient l'utilisateur.
  • La restriction sur le formulaire de requête lance la recherche de ces documents, où les mots ont exactement la forme qui se trouve dans la demande, mais l'ordre des mots peut changer. L'utilisateur peut spécifier le registre des lettres (titre ou minuscule), n'importe quelle partie de la parole et de la forme, c'est-à-dire Déclinaison, nombre, genre, cas, etc. Par défaut, les moteurs de recherche recherchent toutes les formes de mot demandé, c'est-à-dire Si vous écrivez "écrit", le moteur de recherche recherchera "Ecrire", "Je vais écrire", etc. Mots simples, la recherche de moteur de recherche ne recherchera pas.
  • La restriction du site commence à la recherche d'informations entre documents disponibles sur un site spécifique.
  • La restriction linguistique commence à rechercher des informations dans la langue sélectionnée. Il est possible de définir une recherche par plusieurs langues en même temps.
  • La restriction de type de fichier lance la recherche d'un format de document spécifique, c'est-à-dire Lorsque vous spécifiez les extensions appropriées, vous pouvez trouver documents texte, fichiers audio et vidéo, documents conçus pour s'ouvrir avec des programmes spéciaux et des éditeurs, etc. Il est possible de définir une recherche par plusieurs types de fichiers en même temps.
  • La restriction par date de mise à jour exécute la recherche d'une date spécifique de placement du document. L'utilisateur peut trouver un document à partir d'un numéro particulier, du mois et d'une année, ainsi que de définir l'intervalle de temps: le moteur de recherche émettra ensuite toutes les informations ajoutées pour cette période.

Ces règles seront suffisantes pour rechercher des informations sur Internet. Pour le maîtriser dans un état de toute personne, et cela sera nécessaire pour cela un peu de temps - s'empare généralement littéralement 2 à 3 trois approches pratiques.

Mais que faire avec les informations trouvées, car tout son réseau n'est pas tenu d'explorer? Peu importe la façon dont vous préférez rechercher les données sur le sujet d'intérêt - Allez à la bibliothèque ou cliquez sur Sites, tout en buvant du café en même temps - en plus de ce que vous devez avoir une compétence de recherche, vous devriez également pouvoir être capable. traiter le matériel qui apprend. Et pour cela, il est impossible de continuer à comparaître pose des questions et d'autres techniques.

Travailler avec des informations reçues: résumés, cartes mentaux, schémas de référence et organigrammes

Les contours sont considérés comme la méthode la plus populaire et la plus appliquée pour le traitement des informations. Considérant cela, nous avons décidé de payer le plus d'attention à ce processus, ainsi que sur des cartes mentaux, des systèmes de référence et des diagrammes de blocs ne fournissent que des informations d'introduction.

Quel est un résumé?

Comme nous le savons tous, le résumé est un texte écrit où les points principaux de toute source d'informations sont décrits séquentiellement. Les contours impliquent une certaine structure d'informations extraites de l'original. La base de ce processus est de systématiser les données. Les notes peuvent être des extraits et des citations précis, soit une forme de lettre libre - l'essentiel est de rester signification. Le style dans lequel le résumé est l'on est dans la plupart des cas proches de la source d'origine.

Avec une compilation appropriée, le résumé reflète la logique et la signification de l'enregistrement. Le résumé peut être pris après un certain temps ou donner une autre personne, et lire et comprendre le matériel ne causera pas de difficultés. L'abstrait compétent contribue à la perception des informations les plus difficiles, car elle est exprimée sous une forme compréhensible.

Les résumés diffèrent également par type, et il est donc possible d'appliquer correctement le type de résumé, qui convient mieux aux travaux effectués, ces types doivent pouvoir distinguer.

Types de résumé

Éliminer les résumés planifiés, résumés planifiés schématiques, résumés textuels, thématiques et gratuits. Brièvement sur chacun d'eux.

Résumé planifié

La base du résumé prévu est le matériau pré-préparé et le résumé lui-même comprend des titres et des sous-titres (points et sous-paragraphes). Chacune des titres est accompagnée d'un petit texte, en raison de laquelle elle a une structure claire.

Le résumé prévu est le plus respecté par la préparation des séminaires et des discours publics. Plus la structure sera la plus logique et complète, vous pouvez transmettre des informations au destinataire. Selon des experts, le résumé prévu devrait être complété par la note, indiquant les sources utilisées, car elle est assez difficile.

Schéma planifié Résumé

Le résumé planifié schématique comprend les points du plan présenté sous la forme des questions auxquelles vous devez répondre. Lorsque vous travaillez avec des informations, vous devez faire quelques marques à chacune des questions de questions. Dans un tel résumé, la structure et la communication interne des données seront reflétées. De plus, ce type d'abstrait contribue à assimiler le matériau étudié.

Résumé textuel

L'abstrait textuel diffère de toute autre saturation maximale, car Il utilise des extraits et des citations de la source principale. Il peut facilement être complété par plan, termes, concepts et thèses. Résumé textuel Il est recommandé de tirer parti de ceux qui sont engagés dans l'apprentissage de la littérature ou de la science, car les citations revêtent une importance particulière.

Mais ce type d'abrégé n'est pas facile, car Il est nécessaire de pouvoir déterminer les extraits les plus importants du texte et des citations afin que, finalement, ils puissent donner une idée holistique du matériau étudié.

Résumé thématique

Le résumé thématique est différent des autres. Sa signification est qu'un sujet particulier est mis en évidence, une question ou un problème, et pour sa préparation, un certain nombre de sources d'information sont généralement utilisées.

Grâce au résumé thématique, il est préférable d'analyser le sujet du sujet, de révéler les points principaux et de les étudier de différents angles. Mais vous devez comprendre que pour pouvoir compiler un tel résumé, il sera nécessaire d'étudier la masse de sources afin de pouvoir créer une image holistique - il s'agit d'une condition indispensable de matériaux vraiment de haute qualité.

Résumé gratuit

Résumé gratuit est le meilleur choix pour les personnes qui peuvent appliquer méthodes différentes Travailler avec des informations. Dans un Summand gratuit, vous pouvez inclure tout: thèses, citations, extraits de texte, plan, marquage, extrait, etc. Il est seulement nécessaire de pouvoir exprimer rapidement et avec compétence et travailler avec le matériel. Beaucoup croient que l'utilisation d'un résumé d'une telle forme est la plus complète et la plus globale.

Dès que vous avez décidé de quel résumé vous serez, vous pouvez procéder au processus lui-même. Pour effectuer du travail efficacement, vous devez être guidé par certaines règles.

Règles d'élaboration de résumé

Il existe plusieurs règles de ce type et tous sont extrêmement simples:

  1. Consultez le texte, identifiez ses principales caractéristiques, caractère, complexité; Déterminez s'il y a les termes que vous voyez pour la première fois. Marquez des concepts inconnus, des lieux, des dates, des noms.
  2. Apprenez toutes les informations nécessaires sur ce qu'elle semblait inconnue dans le texte à la première lecture. Souris sur les gens et les événements. Apprenez le sens des termes. Les données requises doivent être corrigées.
  3. Lisez le texte à re-et tenez-le. Cela vous aidera à mettre en évidence les points forts, de diviser les informations en blocs et résumés distincts.
  4. Examinez les premiers points forts mentionnés des thèses suivants ou écrit des fragments ou des citations distincts (s'il n'y a pas besoin de leur présence, puis exprimez le droit d'auteur de vos mots avec la préservation de la signification). Lorsque vous réalisez la citation et les fragments, assurez-vous de vous marier, où l'information est extraite et qui est l'auteur.
  5. Si vous avez la possibilité d'exprimer les pensées de l'auteur dans vos propres mots, essayez de le faire afin que même de grandes quantités de données soient exprimées en 2-3 phrases.

Application de ces recommandations dans la pratique, vous maîtriserez la compétence de la production compétente et vous permettra de résoudre les informations et les informations de processus et de processus seront obtenues très rapidement et efficacement (vous pouvez utiliser un assistant supplémentaire).

Outre les résumés, d'autres techniques non moins intéressantes et efficaces peuvent être utilisées pour corriger des informations.

Cartes mentales

Les cartes ménantales ou, comme ils sont toujours habituelles d'être appelées, des graphiques, des cartes de renseignement, des cartes de pensées ou des cartes associatives sont une telle méthode pour structurer des informations, qui utilise des enregistrements graphiques qui ont des diagrammes de formes.

Les cartes mentales sont décrites sous la forme de régimes d'arbres sur lesquels il existe des tâches, des termes, des faits et / ou toute autre donnée liée aux branches. Des succursales, en règle générale, partent du concept principal (central).

Efficacité cette méthode Conditions qu'il peut être utilisée comme un outil de gestion de l'information pratique et pratique pour lequel seule la disponibilité de papier et un crayon est nécessaire (vous pouvez également utiliser un tableau de marqueur et des marqueurs).

Schémas de soutien

Les systèmes de soutien reflètent clairement la structure psychologique intelligente d'une personne qui gère sa pensée et son comportement. Ils vous permettent de définir des informations à l'aide d'une langue logique-graphique au moyen de supports significatifs.

Lors de l'élaboration du schéma de référence, son nom est indiqué, des concepts clés sont notés et des indicateurs et des critères sont décrits schématiquement, sur la base du regroupement de matériaux.

Ce type de structuration de l'information est très pratique lors de la préparation des crédits, des examens, des séminaires. Il peut être accompagné de résumés et de marques supplémentaires.

Organigramme

Les circuits bloqués sont une autre méthode efficace pour aider les informations à la contrainte. Ce sont des modèles graphiques qui décrivent la séquence.

L'essence du diagramme de bloc est d'imager des étapes individuelles sous forme de blocs ayant une forme différente. Tous les blocs sont connectés à l'autre des autres lignes de flèches indiquant la séquence de pensée souhaitée.

Le plus souvent, les organigrammes sont utilisés pour fonctionner avec des informations bien structurées lorsque toutes les étapes sont spécifiques. Chaque bloc, ayant son propre formulaire, indique un processus de pensée et naviguer dans le diagramme de bloc peut même avec une quantité minimale de données de texte à ce sujet. Il est pratique d'appliquer comme un outil supplémentaire.

Pour terminer

Comment puis-je conclure, rechercher des informations et son traitement ne sont pas seulement intéressants, mais également des activités passionnantes. Si vous apprenez à appliquer cette compétence, en tenant compte de toutes les fonctionnalités que nous avons parlé aujourd'hui, trouvez les informations nécessaires et utilisez-la à nos propres fins ne sera pas difficile, surtout si vous remplissez un algorithme d'action acceptable pour vous-même plusieurs fois de suite.

Dans la prochaine leçon, vous apprendrez pourquoi, dans le processus d'apprentissage indépendant, il est recommandé de suivre un plan concret, de la manière de le faire et de faire attention à la formation est aussi efficace que possible.

Vérifiez vos connaissances

Si vous souhaitez tester vos connaissances sur le sujet de cette leçon, vous pouvez passer un petit test composé de plusieurs questions. Dans chaque question, une seule option peut être correcte. Après avoir choisi l'une des options, le système passe automatiquement à la question suivante. Les points que vous recevez affectent l'exactitude de vos réponses et du temps passé. Veuillez noter que toutes les questions sont différentes et les options sont mitigées.

Module 2. Information. Sources d'informations. Travailler avec le sources d'informations

Théorie. Informations. Types, stockage, recherche, utilisation d'informations. Sources d'informations. Règles de compilation d'une liste bibliographique. Travailler avec des sources d'informations.

objectif: Pour former des idées sur les informations, ses types, ses sources, ses fonctionnalités de stockage, de recherche et d'utilisation.

Tâches:

1. Considérez le concept et les types d'informations

2. Comprendre les sources et les médias

3. Recherchez des types, le stockage, la recherche, l'utilisation d'informations

4. Former des idées sur le travail avec des sources d'information

5. Découvrez les règles de la compilation de la liste bibliographique

Concept et types d'informations

Informations - Un concept scientifique général, qui comprend une totalité de connaissances sur la nature, la société, l'homme et la pensée.

Les connaissances minées par l'humanité sont enregistrées dans des livres, des manuels scolaires, manuels méthodologiques et d'autres documents.

Les gens traitent de nombreux types d'informations. L'information est divisée en social et politique, socio-économique, pédagogique, scientifique et technique, etc.

La communication des personnes les uns avec les autres à la maison et à l'école, à l'université, au travail et dans la rue est le transfert d'informations. Les mêmes informations peuvent être transférées et obtenir différentes manières. Donc, pour trouver le chemin du musée dans une ville inconnue, vous pouvez demander au passant, obtenir un certificat dans le service d'assistance, essayer de vous comprendre avec l'aide d'un plan de ville ou contactez le guide. Lorsque nous écoutons l'explication de l'enseignant, lisons des livres ou des journaux, regardez les nouvelles de la télévision, visitez les musées et les expositions - à ce stade que nous recevons des informations.



Histoire pédagogique ou histoire de camarade, transfert de télévision, télégramme, lettre, message oral, etc. - Tous ceux-ci sont des exemples de transfert d'informations. L'obtention et la conversion d'informations sont une condition nécessaire pour l'activité vitale de tout organisme. Même les organismes à cellules simples les plus simples sont constamment perçus et utilisent des informations telles que la température et la composition chimique du support pour sélectionner les conditions d'existence les plus favorables. Les créatures en direct sont capables de non seulement percevoir des informations de l'environnement à l'aide de Senses, mais également de l'échanger entre eux.

Une personne perçoit également des informations à l'aide d'organes de sens et les langues sont utilisées pour échanger des informations entre les personnes. Au cours du développement de la société humaine, de telles langues se sont beaucoup gravées. Tout d'abord, ce sont des langues autochtones (russe, anglais, etc.) »sur lesquels de nombreux peuples du monde parlent.

Sources et médias

Sources d'informationsont divers documents.

Sous documents Il est nécessaire de comprendre non seulement les sources écrites traditionnelles (livres, magazines, brochures, journaux, etc.), mais également d'autres objets contenant des informations destinées à stocker et à transférer à l'utilisateur. Ce sont des matériaux manuscrits, des moyens audiovisuels (enregistrement sonore, cinéma et film vidéo, etc.), des avantages visuels, des matériaux de collection.

Le document destiné à diffuser les informations contenues de celui-ci, le dernier traitement éditorial obtenu par impression ou plus proche, est un polygraphe décoré de manière indépendante, qui a les informations de sortie, est appelée. édition . La publication peut non seulement être un texte imprimé, mais également combiné, c'est-à-dire inclure des enregistrements sonores (plaques, rubans de bande ou disques), images sur d'autres transporteur de matériaux (disques de disquettes, disques informatiques, diapositives, films, etc.)

Actuellement, la plupart des documents sont publiés sur papier. C'est très cher, prend beaucoup d'espace, est associé à de grandes difficultés de données.

Dans le même temps, il existe également de tels supports d'information que les microfilms, les microcarités, les microfiches, la capacité et la densité de l'enregistrement sont nettement plus élevés que sur papier.

Types, stockage, recherche, utilisation d'informations

L'homme garde les informations reçues dans la tête. Le cerveau humain est un énorme stockage d'informations. Notebook ou cahier, votre journal, votre ordinateur portable, une bibliothèque, un musée, une cassette avec des enregistrements de vos mélodies préférées, des cassettes vidéo - tout ce sont des exemples de stockage d'informations.

Les informations peuvent être traitées: traduction du texte de l'anglais en russe et vice versa, calculant le montant en fonction du terme spécifié, résolvant le problème, peindre des images ou des cartes de contour - tous ces exemples de traitement de l'information. Tout ce que vous avez aimé colorer des livres à la fois. Il s'avère que, à cette époque, vous étiez engagé dans une information de traitement de processus important, le dessin noir et blanc est devenu une couleur.

L'information peut être même perdue. Supposons que Ivanov Dima a oublié le journal de la maison et il a donc enregistré ses devoirs sur les feuilles. Mais, jouant pour un changement, il a fait un avion de lui et l'a lancé. Après rentrer à la maison, Dima n'a pas pu faire de devoirs, il a perdu des informations. Maintenant, il a besoin ou essaie de rappeler ce qu'ils lui ont demandé, ou appelez un camarade de classe pour obtenir les informations nécessaires ou aller à l'école avec des devoirs non remplis.

Le développement de la science, l'éducation a entraîné une augmentation rapide de la quantité d'informations, de la connaissance humaine. Si au début du siècle dernier, le montant total de la connaissance humaine a doublé toutes les cinquante ans, puis dans les années suivantes - tous les cinq ans. La création d'ordinateurs, à la sortie de la situation actuelle, qui a accéléré de plusieurs reprises et automatisé le processus de traitement de l'information.

La première machine de machine informatique électronique a été développée aux États-Unis en 1946. Dans notre pays, le premier ordinateur a été créé en 1951 sous la direction de l'académicien V.a. Lebedeva.

Actuellement, les ordinateurs sont utilisés pour le traitement non seulement numériques, mais également d'autres types d'informations. Aujourd'hui, l'ordinateur est sur le bureau d'un spécialiste de toute profession. Il vous permet de contacter le courrier spécial avec n'importe quel point du globe, connectez-vous aux fonds de grandes bibliothèques sans quitter la maison, utilisez Encyclopédie, étudier de nouvelles sciences et acquérir diverses compétences en utilisant des programmes de formation et des simulateurs. Mode Designer Il aide à développer des modèles, un composant d'éditeur texte et des illustrations, artiste - Créer de nouvelles peintures et le compositeur est de la musique. Une expérience coûteuse peut être complètement calculée et imiter sur un ordinateur.

Le reçu, le stockage, la transmission et le traitement de l'information sont processus d'information . Le rôle des processus d'information dans nos vies est génial et chaque année devient tout enchevêtant. Par conséquent, la société humaine de notre époque s'appelle la société de l'information. Les personnes vivant dans la société de l'information devraient pouvoir utiliser son outil principal et tout d'abord de la machine d'information universelle - un ordinateur.

Considérons davantage de processus d'information principaux: recherche, collecte (stockage), transmission, traitement et utilisation des informations.

Rechercher une information.

Nous devons souvent rechercher des informations: Dans le dictionnaire, recherchez un mot étranger, dans l'annuaire téléphonique - le numéro de téléphone, dans le calendrier ferroviaire - heure de départ du train, dans le manuel de Mathematics - la formule souhaitée, sur Le système de métro - la voie de circulation, dans le catalogue de la bibliothèque - informations sur le bon livre. Vous pouvez donner beaucoup plus d'exemples. Tout cela concerne les processus de recherche d'informations sur les supports externes: livres, schémas, tables, fichiers de cartes.

Méthodes de recherche d'informations:

Observation directe;

Communication avec des spécialistes dans la question de vous intéresser;

Lire la littérature pertinente;

Voir la vidéo, les programmes de télévision;

Écouter les programmes radio, cassettes audio;

Travailler dans les bibliothèques et les archives;

Demande aux systèmes d'information, bases de données et bancaires de données informatiques;

Autres méthodes.

Collecte et stockage d'informations.

La collecte d'informations n'est pas une fin en soi. Pour que les informations obtenues puissent être utilisées, et il est répété, il est nécessaire de le stocker.

Le stockage d'informations est un moyen de diffuser des informations dans l'espace et le temps. La méthode de stockage dépend de son opérateur (le livre est la bibliothèque, la photo est un musée, un album photo). EUM est conçu pour le stockage d'informations compactes avec la capacité accès rapide À elle.

Le système d'information est un référentiel d'informations fournies par les procédures de saisie, de recherche et de placement et des informations émettrices. La présence de telles procédures caractéristique principale systèmes d'information qui les distinguent de clusters simples de matériel d'information. Par exemple, une bibliothèque personnelle dans laquelle seul son propriétaire peut être concentré, le système d'information n'est pas. Dans les bibliothèques publiques, la procédure de placement de livres est toujours strictement définie. Grâce à lui, la recherche et la délivrance de livres, ainsi que de la mise en place de nouveaux revenus, sont des procédures standard et formalisées.

Les gens stockent des informations dans leur propre mémoire (parfois ils disent - «dans l'esprit»), ou sur certains médias externes. Le plus souvent - sur papier.

Les informations que nous rappelons sont toujours disponibles pour nous. Par exemple, si vous vous souvenez de la table de multiplication, vous n'avez pas besoin de regarder n'importe où afin de répondre à la question suivante: combien cela aura-t-il cinq cinq? Chaque personne se souvient de son adresse personnelle, de son numéro de téléphone, ainsi que des adresses et des numéros de téléphone des êtres chers. Si vous avez besoin d'une adresse ou d'un téléphone que nous ne nous souvenons pas, contactez le cahier ou vers le répertoire téléphonique.

La mémoire d'une personne peut être appelée opérationnelle. Ici le mot "opérationnel" est un synonyme du mot "rapide". Une personne reproduit rapidement les connaissances sauvegardées en mémoire. Nous pouvons toujours appeler votre mémoire à la mémoire interne. Ensuite, des informations stockées sur un support externe (dans livres écrits, livres de référence, encyclopédies, enregistrements magnétiques), vous pouvez appeler notre mémoire externe.

Une personne oublie souvent quelque chose. Les informations sur les supports externes sont stockées plus longtemps, plus fiable. C'est avec l'aide de transporteurs externes, les gens transmettent leurs connaissances de la génération en génération.

Transférer des informations.

Dans le processus de transmission d'informations, la source et le récepteur d'informations doivent être impliqués: le premier transmet des informations, le second reçoit. Entre eux, il existe un canal de transfert d'informations - canal de communication.

Le canal de communication est un ensemble de dispositifs techniques garantissant la transmission du signal de la source au destinataire.

Le périphérique de codage est un dispositif conçu pour convertir la source source en forme qui convient à la transmission.

Le dispositif de décodage est un dispositif permettant de convertir un message codé à l'original.

Les activités des gens sont toujours associées au transfert d'informations.

Dans le processus de transfert, les informations peuvent être perdues et déformées: distorsion sonore dans le téléphone, interférences atmosphériques avec radio, distorsion ou images de gradation à la télévision, erreurs lors du transfert dans Telegraph. Ces interférences, ou, comme des experts, des bruits sont appelés, déformer des informations. Heureusement, il y a une science qui développe des moyens de protéger l'information - la cryptologie.

Traitement de l'information.

L'information de traitement est la transformation des informations d'une espèce à une autre, réalisée par des règles formelles strictes.

Le traitement des informations sur le principe «Box Black» est un processus dans lequel l'utilisateur est important et nécessaire uniquement des informations d'entrée et de sortie, mais les règles pour lesquelles la transformation se produit ne sont pas intéressées et non prises en compte.

La "boîte noire" est un système dans lequel seules les informations à l'entrée et la sortie de ce système sont disponibles pour un observateur externe et la structure et les processus internes sont inconnus.

Le processus de traitement d'informations n'est pas toujours associé à l'obtention de nouvelles informations. Par exemple, lors de la traduction du texte d'une langue à une autre, le traitement des informations change de forme, mais pas de contenu.

Ce type de traitement fait référence au codage des informations. Le codage est une conversion de la présentation d'informations d'une forme de caractère à un autre, pratique pour son stockage, son transmission ou son traitement.

Un autre traitement de l'information est son tri (parfois ils disent commander). Par exemple, vous décidez d'enregistrer des adresses et des téléphones de tous nos camarades de classe pour des cartes individuelles. Quel ordre devriez-vous plier ces cartes pour qu'il soit commode de rechercher entre eux les informations nécessaires? Très probablement, vous les pliez alphabétiquement par nom de famille. En informatique, l'organisation de données selon une règle qui la lie à un seul ensemble s'appelle la structuration.

Utilisation d'informations.

Les informations sont utilisées lors de la prise de décisions.

Fiabilité, complétude, objectivité des informations reçues vous donnera la possibilité de prendre la bonne décision.

Votre capacité est claire et accessible aux informations de l'état sera utile pour communiquer avec d'autres.

La capacité de communiquer, c'est-à-dire des informations de partage, devient l'une des compétences principales d'une personne dans le monde moderne.

L'alphabétisation informatique suggère:

Connaissance de la destination et des caractéristiques de l'utilisateur des principaux appareils de l'ordinateur;

Connaissance des principaux types de logiciels et de types les interfaces des utilisateurs;

La possibilité de rechercher, de stocker, de transformer des informations textuelles, graphiques et numériques à l'aide du logiciel approprié.

Culture de l'information L'utilisateur comprend:

Comprendre les modèles de processus d'information;

Connaissance de l'alphabétisation informatique;

Compétences d'interaction technique avec un ordinateur;

Application efficace d'un ordinateur en tant qu'outil;

L'habitude de contacter l'ordinateur à temps lors de la résolution des problèmes de toute zone basée sur la technologie informatique;

Application d'informations reçues dans une activité pratique.

Travailler avec des sources d'information

Tout travail de recherche est impensable sans explorer la littérature spéciale. Une analyse qualifiée de sources littéraires nécessite une connaissance de certaines règles pour leur recherche, la méthodologie correspondante d'étude et de décoration.

La recherche de littérature peut continuer dans le processus de familiarisation avec des sources basées sur l'étude des listes énumérées, généralement conduite à la fin du livre. Lors de la sélection de la littérature d'intérêt, il est nécessaire de prendre en compte l'année de publication, de la crédibilité et de la renommée dans la science de l'auteur du livre, de la publication, la direction générale du travail (déterminé à ce stade par titre). La phase de sélection de la littérature appropriée doit être accompagnée de la description bibliographique de la source sur des cartes de catalogue spéciales ou dans le cahier. Cela est dû au fait qu'il est parfois nécessaire de vues répétées de certaines sources, ainsi que de la nécessité de créer un fichier personnel d'un fichier personnel, construit sur une base thématique certaine. Toutes les descriptions bibliographiques devraient être strictement unifiées et répondre aux règles généralement acceptées.

L'étude de la littérature est nécessaire pour une présentation plus claire de la méthodologie de recherche et la définition de positions théoriques communes, ainsi que d'identifier le degré de développement scientifique de ce problème. Il est toujours important d'établir en ce qui concerne ce problème dans les travaux scientifiques communs et les travaux spéciaux sur cette question reflétant les résultats de la recherche pertinente.

Les principales installations de stockage des informations scientifiques et techniques sont des bibliothèques. Par conséquent, les chercheurs doivent être concentrés avec succès sur les fondations de la bibliothèque.

Les bibliothèques sont Universal, scientifique, technique, public et départemental. La littérature sur tous les secteurs de la connaissance est collectée dans les bibliothèques universelles. Les bibliothèques de l'industrie sont la littérature sur la spécialité concernée.

Les activités des écoliers pour la recherche (projet) sont principalement des livres, des magazines et des journaux des bibliothèques de l'école et des districts.

Dans le cas où information nécessaire Il n'y a pas de bibliothèques spécifiées, les informations nécessaires doivent être commandées dans la bibliothèque de district pour la livraison entre bibliothèques.

Lors de la visite de la bibliothèque, tout d'abord, vous devez vous tourner vers le bibliographe. Il vous dira dans quel catalogue vous devez rechercher un livre ou une autre édition imprimée.

Dès réception du livre, vous devez le lire avec des annotations. annotation - Il s'agit d'une brève description du contenu, du rendez-vous, des formulaires et d'autres caractéristiques de la publication imprimée. Résumé peut également inclure des informations sur l'auteur, contenant du texte d'une nature explicative ou de recommandation.

Écolier, après avoir lu l'annotation, peut identifier qu'il ne faut que quelques pages de la publication à l'étude. Ensuite, il peut les réserver de photocopies et travailler calmement avec eux à la maison.

Dans presque toutes les bibliothèques, il y a une salle de lecture. Il a les livres les plus précieux, les livres de référence, les dictionnaires, les encyclopédies.

Une bonne aide pour le travail ciblé dans la bibliothèque peut être pertinente catalogues qui sont divisés en trois types principaux: alphabétique, systématique et sujet. Chacun d'entre eux a un objectif spécifique, il sert à répondre uniquement aux demandes pertinentes et est émise selon GOST.

Dans le catalogue alphabétique Les informations sur la littérature disponible dans la bibliothèque se trouvent dans un seul ordre alphabétique, indiquant les noms des auteurs ou des livres de livres (si les auteurs ne sont pas spécifiés). L'ordre alphabétique est également préservé pour le nom et le patronymique de l'auteur. La littérature publiée dans la langue utilisant des graphiques latins est généralement située dans ces répertoires après toutes les publications en russe.

Avec alphabétique répandu catalogues systématiques . Les descriptions des œuvres sont données par l'industrie de la science et de la technologie. Les départements et les sous-adhéroirs de catalogues systématiques sont construits par ordre commun à privé, qui est fixé avec des index spéciaux - une combinaison de lettres ou de chiffres. Les départements des catalogues systématiques ont souvent sur la première liste de leurs unités, avec des références et des notes, vous permettant de naviguer dans un grand nombre de cartes de catalogue.

Dans un certain nombre de grandes bibliothèques scientifiques et techniques sont créées) répertoires de sujet. Ils reflètent des questions plus privées et des descriptions de groupe de la littérature sous le nom d'articles dans l'ordre alphabétique. En plus de ceux qui ont été discutés au-dessus des principaux types de répertoires, vous pouvez allouer plus de répertoires. périodiqueÉditions reçues par la bibliothèque, ou catalogues de journaux et d'articles de journaux. Lorsque vous travaillez avec la littérature, il convient de noter que les documents de magazines et de collections contiennent des données plus récentes que les livres et les monographies, comme le dernier long temps est préparé et publié. Dans le même temps, dans des monographies et des livres, le matériau est décrit plus en détail.

Actuellement, il y a un catalogue électronique. Catalogue numérique Il s'agit d'une base bibliographique sous forme lisible par ordinateur, y compris les éléments de l'enregistrement bibliographique, afin de refléter le contenu des documents et des éléments indiquant l'adresse du stockage du document (ciffs ou SIGLS de bibliothèques). La présence dans la base de données de ces éléments permet au répertoire électronique d'effectuer les fonctions de tous types de répertoires:

· Pour rendez-vous - lecteur, service, topographique;

· Selon la méthode de regroupement - alphabétique, systématique et sujet;

· Sous la forme de documents réfléchisés - sur des livres, des magazines et des articles, etc. Répertoire électronique bibliothèque automatisée

· Selon des fonds réfléchis - un répertoire électronique d'une bibliothèque ou d'un catalogue électronique consolidé.

La plupart des documents nécessaires sont concentrés dans archives d'État. Notre pays a des archives centrales de l'importance fédérale, des archives républicaines, régionales et régionales. Un certain nombre d'établissements et d'organisations scientifiques et éducatifs ont leurs propres archives.

Les documents dans les archives sont reportés et stockés selon des fonds divisés en stock. La base des options est le principe chronologique des divisions structurelles de l'établissement de l'installation de film. L'admission de chercheurs dans les archives et la procédure de travail en eux est régie par des règles spéciales communes à qui est une représentation obligatoire de la demande d'un établissement scientifique ou éducatif afin de permettre à une personne spécifique de travailler dans une archive spécifique sur le Sujet pertinent et plan signé par le chercheur.

Lors de la sélection de documents dans l'archive, tout d'abord, familiariser avec son appareil de comptabilité et de référence: un fonds de référence consolidé de l'archive ou un guide de l'archive, ayant souvent des annotations vers les fonds les plus importants; Catalogues et résumés de fonds, appelés unités de stockage. Après avoir établi le nom de la fondation, dont les matériaux sont nécessaires au travail, une demande est établie sous la forme disponible dans chaque archive.

Les documents reçus sur demande doivent être soigneusement visionnés et identifier leur valeur et leur besoin d'une étude ultérieure. Le contenu de très important pour le travail et d'une petite quantité de documents doit être complètement déchargé, en même temps indiquant le nom de la Fondation, le nombre de OOPS, le numéro de cas, l'unité de stockage et la feuille. Dans certains cas, il est possible de se limiter à de brèves déclarations de faits individuels, qui les accompagnent également avec une référence obligatoire à la fondation, à l'inventaire, aux affaires et aux feuilles.

Les travaux dans les archives constituent un lien important de nombreuses recherches scientifiques et scientifiques et méthodologiques, de sorte que la connaissance de l'organisation, de la méthodologie et de la technique de cette affaire peut être considérée comme faisant partie intégrante de la formation scientifique générale des étudiants.

Toutes les sources d'informations scientifiques et techniques peuvent être divisées en deux types: documentaire et électronique. La majeure partie des informations scientifiques est présentée sous la forme de documents pouvant être classiquement divisés en primaire et secondaire, résultant de la transformation des informations basées sur l'étude des documents primaires. La liste des principales sources d'information est présentée à la Fig. 3.1.

Figure. 3.1. Sources d'information de base

À son tour, les sources primaires sont divisées en publiées et non publiées (Fig. 3.2).

Figure. 3.2. Classification des sources d'information primaires

Sources d'information publiées

Livre - L'édition non périodique sous la forme de plusieurs feuilles de matières imprimées, le volume de plus de 48 pages, en règle générale, dans la couverture ou la liaison, qui a passé le traitement éditorial et publication. Les livres sont divisés en plusieurs types:

Scientifique, scientifique populaire et production et technique;

Manuels et manuels;

Livres de référence et encyclopédies;

Littérature réglementaire.

Brochure - Production d'impression, de 5 à 48 pages.

Périodique - Produits d'impression fabriqués par des versions individuelles, non invalidantes, sous un nom, qui passent régulièrement par certaines périodes ou indéterminées, chaque version a un numéro de séquence ou une date.

Magazine - L'édition périodique, qui sort au moins deux fois par an ou plus souvent une fois par semaine, subordonnée aux intérêts d'un certain cercle de lecteurs, ayant un nom constant, la même conception et la même numérotation de transfert.

Le rôle important du magazine dans les communications scientifiques est la suivante:

Le magazine effectue simultanément les fonctions de l'alerte actuelle et des archives publiques, garantissant ainsi des informations opérationnelles aux informations;

Est un moyen d'approbation des résultats de la recherche scientifique;

Corrige la priorité des tâches scientifiques et appliquées, créant des conditions de reconnaissance des auteurs en tant que scientifiques.

Les journalistes sont environ 70% de tous les documents scientifiques et environ 80% des spécialistes de différents niveaux considèrent la revue scientifique la principale source d'informations scientifiques et techniques.

Pré-expression - l'impression de l'article publié, quel éditeur envoie sur son réseau correspondant. En pré-empreinte, il est publié qu'il ne peut pas être publié dans la revue et ne sera jamais publié, ainsi qu'un matériel considéré comme cru, controversé, non saisonné, qui ne nécessite pas de telles critiques d'article de magazine.

Sources d'informations non publiées.

Thèse - Qualification des travaux scientifiques dans un certain domaine de sciences, contenant une combinaison de résultats scientifiques et de dispositions présentées par l'auteur de la protection du public et témoignant de la contribution personnelle de l'auteur à la science et de ses qualités en tant que scientifique. La base de thèse est composée et publiée des travaux scientifiques, des découvertes ou une invention, mis en œuvre dans la production de processus technologiques, etc.

Manuscrits déposés - liées à être stockées dans le travail scientifique dépositaire, fabriquée individuellement ou en collaboration et calculée sur un cercle limité de consommateurs. Les informations sur les manuscrits déposés se reflètent dans des magazines abstraits et des signes bibliographiques. Les manuscrits déposés sont assimilés à des publications et leurs auteurs conservent le droit de publier des articles dans des publications scientifiques. Les restrictions sur le volume de manuscrits déposés sont nettement inférieures à des publications, ce qui permet à l'auteur de soumettre davantage les résultats de ses travaux.

Rapport scientifique - Le rapport de l'organisation scientifique sur une étude réalisée, disponible pour les organisations et les individus, est stockée dans la base de l'attestre.

Sources secondairesservir d'intermédiaire entre documents et destinataires (lecteurs, téléspectateurs, auditeurs) et résulte du traitement analytique synthétique des informations (ASPI). Publications d'information , le but de la libération est de fournir des informations opérationnelles sur les publications elles-mêmes et les parties les plus essentielles de leur contenu. Les publications de l'information, contrairement aux publications bibliographiques ordinaires, opèrent non seulement des informations sur les œuvres d'impression, mais également des idées et des faits, des prisonniers. La publication des publications de l'information est engagée dans des institutions, des centres et des services d'informations scientifiques et techniques (NTI).

La majeure partie des sources est divisée en trois types: bibliographique, résumé et aperçu (Fig. 3.3).

Figure. 3.3. Structure de classification des publications d'information

Résumé - répond à la question "Quoi?" sur la source d'information.

annotation - répond à la question "Quoi?" Et quoi?" sur la source d'information.

abstrait - Il s'agit d'une présentation abrégée du contenu du document principal (ou de sa part) avec les principales informations et conclusions réelles. Le recrutement implique une analyse de la littérature sur le problème, c'est-à-dire Une présentation systématique des pensées de quelqu'un d'autre indiquant la source et nécessairement avec sa propre estimation de ce qui précède.

Catalogues (fichiers de cartes), des pointeurs qui peuvent être préparés sur diverses caractéristiques. Le plus souvent, il existe des catalogues alphabétique, auteur, sujet, géographique, numérotation, chronologique, systématique (par industrie, quel que soit l'auteur), les fichiers de carte de personnalité (à propos de com), les cartes d'adresses.

Édition bibliographique contient un ensemble ordonné de descriptions bibliographiques qui sont notifiées par des spécialistes sur ce qui est publié sur la question de l'intérêt. Description bibliographique ici effectue deux fonctions. D'une part, il notifie à propos de l'apparition du document (fonction de signalisation) et de l'autre, il indique les informations nécessaires à sa constatation (fonction d'adresse). Des descriptions bibliographiques composent pointeurs bibliographiques et listes bibliographiques.

Les pointeurs bibliographiques sont particulièrement inquiets et consistent en une liste de descriptions bibliographiques souvent sans annotations ni résumés. Ces éditions avec une plénitude maximale reflètent la littérature nationale et étrangère. Ils se distinguent par l'efficacité de la formation et de la période relativement courte, car la publication est libérée jusqu'à sa réflexion dans l'indice.

Le pointeur bibliographique le plus important est "Informations sur le signal" (SI). L'objectif d'une telle publication est d'informer rapidement les spécialistes des nouvelles publications de la science et de la technologie mondiales. C'est pour ces éditions que la fonction des lecteurs d'alerte de premier plan sur la littérature scientifique et technique nouvellement publiée est attribuée. C représente l'avantage des pointeurs systématiques produits sous forme de bulletins, dont les sujets couvrent presque toutes les branches de la science et de la technologie mondiales.

En ce qui concerne le développement de la recherche et du développement et la nécessité d'analyser la littérature publiée les années précédentes, de plus en plus important pour les chercheurs bibliographie rétrospective,la nomination est la préparation et la diffusion d'informations bibliographiques sur les travaux de la presse pour une période de temps du passé.

Cette bibliographie est représentée par un large éventail d'avantages. Parmi eux figurent des pointeurs et des critiques thématiques, intra-block et jolies listes de la littérature, des catalogues d'éditeurs scientifiques et techniques industriels, bibliographie personnelle de naturalistes et d'ingénieurs exceptionnels, des signes bibliographiques sur l'histoire de la science et de la technologie naturelles.

Publications abstraites contiennent des publications des résumés qui incluent une présentation réduite du contenu des documents primaires (ou de leurs parties) avec les principales informations et conclusions réelles. Les publications Refstract incluent des magazines abstraits, des collections abstraites, des informations express, des fiches d'information.

Magazines abstraits Selon les sciences techniques, Vinity est publié, qui reflète le plus pleinement la littérature mondiale sur la science et la technologie naturelles, la publication de résumés, d'annotations et de descriptions bibliographiques, compilées pour des articles, des monographies, des collections.

Collections Refevel représente des éditions périodiques, en cours ou non périodiques contenant des essais de documents non publiés. Ils sont émis par des institutions centrales de l'industrie des informations scientifiques et techniques et des études de faisabilité. De telles publications sont généralement reconnaissantes.

Exprimer des informations (Ei) - Il s'agit d'une publication périodique d'un magazine ou d'une forme de feuille, qui contient des résumés étendus des documents étrangers publiés les plus pertinents et des documents nationaux non publiés nécessitant un éclairage opérationnel. Les essais contiennent toutes les données de base des sources primaires, accompagnées de dessins et de tables, ainsi que de calculs théoriques, à la suite de laquelle la nécessité de faire appel à l'original disparaît.

Feuilles d'information - Publications d'impression opérationnelles contenant des résumés reflétant des informations sur une expérience de production avancée ou des réalisations scientifiques et techniques.

À publications aperçu d'examen sur un problème, une direction et une collection d'examens. Les commentaires généralisent les informations contenues dans les documents primaires, étant la plus haute étape de leur traitement analytique et synthétique. De telles éditions rapportent généralement sur l'état ou le développement de toute branche de la science ou de l'activité pratique, reflétant tout ce qui est nouveau, ce qui y est fait pendant un certain temps.

Le but des examens est de garantir la recherche et le développement au niveau actuel, éliminer le parallélisme dans les travaux d'organisations de recherche, contribuer à faire le bon choix de méthodes de direction et de développement dans une zone donnée.

Le demandeur qui dirige la recherche de sources littéraires ne peut être contourné par la publication de la chambre de livre, qui produit des pointeurs bibliographiques; publication de la bibliothèque d'État; Bibliothèque d'État de littérature étrangère, publiant divers points de pointeur bibliographiques et dossiers de cartes.

Avec des publications d'information pour la recherche d'informations doit être utilisée systèmes de recherche d'informations automatisés, bases de données et banques de données . Les données de recherche peuvent être utilisées directement, mais elles servent le plus souvent comme une étape (clé) à la détection des sources d'information primaires, qui sont des œuvres scientifiques (monographies, collections) et autres publications nécessaires au travail scientifique.

| Sécurité de l'information Technologie de réseautage

Leçon 38.
Technologie du réseau de sécurité de l'information

Système d'information Menace Systèmes d'information

Il existe quatre actions produites avec des informations pouvant contenir une menace: la collecte, la modification, les fuites et la destruction. Ces actions sont fondamentales pour une considération supplémentaire.

En tenant la classification adoptée, nous partagerons toutes les sources de menaces à l'extérieur et à l'interne.

Les sources de menaces internes sont:

Employés de l'organisation;
Logiciel;
Matériel.

Les menaces intérieures peuvent se manifester sur les formes suivantes:

Erreurs utilisateur et administrateurs système;
violations des employés de la réglementation établie de la société pour la collecte, le traitement, le transfert et la destruction des informations;
Erreurs logicielles;
Échecs et dysfonctionnements dans les équipements informatiques.

Les sources de menaces externes comprennent:

Virus informatiques I. programmes malveillants;
Organisations et individus;
Désastres naturels.

Les formes de menaces externes sont:

Infection informatique avec des virus ou des programmes malveillants;
Accès non autorisé (NSD) aux informations générales;
surveillance de l'information par des structures concurrentes, des renseignements et des services spéciaux;
actions des structures et services de l'État accompagnés de la collecte, de la modification, du retrait et de la destruction des informations;
Accidents, incendies, catastrophes artificielles.

Tous les types de menaces figurant par nous (formes de manifestation) peuvent être divisées en délibérées et non intentionnelles.

Selon les méthodes d'impact sur les objets de sécurité des informations, les menaces sont soumises à la classification suivante: information, logiciels, physiques, électroniques et organisationnels et juridiques.

À menaces d'information relater:

Accès non autorisé à des ressources d'information;
Copie illégale de données dans des systèmes d'information;
Vol d'informations provenant de bibliothèques, d'archives, de banques et de bases de données;
violation des technologies de traitement de l'information;
collecte illégale et utilisation d'informations;
Utilisation d'armes d'information.

Les menaces du programme incluent:

Utiliser des erreurs et des "trous" dans le logiciel;
Virus informatiques et programmes malveillants;
Installation de périphériques "hypothécaires";

Les menaces physiques incluent:

Destruction ou destruction du traitement et de la communication de l'information;
Vol de médias;
Vol de clés logiciels ou matériels et outils de protection des données cryptographiques;
impact sur le personnel;

Les menaces radioélectriques radio comprennent:

L'introduction de dispositifs électroniques destinés à intercepter des informations dans des moyens techniques et des locaux;
Interception, décodage, substitution et destruction d'informations dans les canaux de communication.

Les menaces organisationnelles et juridiques incluent:

Achat d'imperfecté ou obsolète technologies de l'information et outils d'informatisation;
Violation de la législation et de retard dans l'adoption des décisions réglementaires et juridiques nécessaires dans la sphère de l'information.

Considérez le modèle de sécurité du réseau et les principaux types d'attaques pouvant être effectués dans ce cas. Considérez les principaux types de services et mécanismes de sécurité qui empêchent de telles attaques.

Modèle de sécurité réseau

Classification des attaques de réseau

En général, il existe un flux d'informations à partir de l'expéditeur (fichier, utilisateur, ordinateur) au destinataire (fichier, utilisateur, ordinateur):

Figure. 1 flux d'informations

Toutes les attaques peuvent être divisées en deux classes: passif et actif .

Attaque passive

Passif s'appelle une telle attaque à laquelle l'ennemi n'a pas la possibilité de modifier les messages transmis et d'insérer ses messages au canal d'information entre l'expéditeur et le destinataire. Le but de l'attaque passive ne peut qu'écouter les messages transmis et l'analyse de la circulation.

Figure. 2 attaque passive

Attaque active

Un actif est appelé une telle attaque à laquelle l'ennemi a la capacité de modifier les messages transmis et d'insérer ses messages. Distinguer types suivants Attaques actives:

1. Refus de la maintenance - DOS-Attack (déni de service)

La défaillance du service viole le fonctionnement normal des services réseau. L'ennemi peut intercepter tous les messages envoyés à un destinataire spécifique. Un autre exemple d'une telle attaque est de créer un trafic important, à la suite de laquelle le service de réseau ne sera pas en mesure de traiter les demandes des clients juridiques. Un exemple classique d'une telle attaque dans les réseaux TCP / IP est une attaque synchronisée sur laquelle le violateur envoie des paquets qui initient l'établissement de la connexion TCP, mais n'envoient pas de paquets qui mettent fin à la création de cette connexion. En conséquence, le débordement de la mémoire sur le serveur peut se produire et le serveur ne peut pas établir de connexion avec les utilisateurs légaux.

Figure. 3 dons-attaque

2. Modification du flux de données - L'attaque "homme au milieu"

La modification du flux de données signifie modifier le contenu du message envoyé ou modifier la commande de message.

Figure. 4 attaque "homme au milieu"

3. Créer un faux flux (falsification)

La falsification (violation de l'authenticité) signifie une tentative d'un sujet de vous émettre à un autre.

Figure. 5 Création d'un faux flux

4. Réutiliser.

Réutiliser signifie capture de données passive avec l'envoi ultérieure pour obtenir un accès non autorisé - il s'agit de l'attaque dite de Replay. En fait, les attaques de replay sont l'une des options de falsification, mais en raison du fait qu'il s'agit d'une des options d'attaque les plus courantes pour obtenir un accès non autorisé, il est souvent considéré comme un type d'attaque distinct.

Figure. 6 attaque de replay

Les attaques énumérées peuvent exister dans tous les types de réseaux et non seulement dans les réseaux utilisant des protocoles TCP / IP en tant que transport et à n'importe quel niveau du modèle OSI. Mais dans les réseaux construits sur la base de TCP / IP, les attaques sont les plus souvent trouvées, car, d'abord, Internet est devenue le réseau le plus courant, et deuxièmement, lors de l'élaboration de protocoles TCP / IP, les exigences de sécurité n'ont pas été prises en compte. .

Services de sécurité

Les principaux services de sécurité sont les suivants:

Confidentialité - Empêcher les attaques passives aux données transmises ou stockées.

Authentification - Confirmation selon laquelle les informations sont obtenues à partir d'une source légitime et le destinataire est vraiment celui pour lequel il donne.

Dans le cas de la transmission d'un seul message, l'authentification doit s'assurer que le destinataire est celui qui a besoin et que le message est obtenu à partir de la source revendiquée. En cas d'établissement d'une connexion, il y a deux aspects.

tout d'abord, Lors de l'initialisation de la connexion, le service doit s'assurer que les deux participants sont nécessaires.

En deuxième, Le service doit veiller à ce que la connexion n'affecte pas la connexion de manière à ce que le tiers puisse se dissimuler sous l'une des parties juridiques après l'établissement de la connexion.

Intégrité - Service qui garantit que les informations pendant le stockage ou la transmission n'ont pas changé. Il peut être appliqué sur le flux de messages, le seul message ou des champs distincts du message, ainsi que des fichiers stockés et des entrées de fichier individuelles.

L'impossibilité de refus - Impossibilité, tant pour le destinataire, pour l'expéditeur, refuse le fait de transfert. Ainsi, lorsque le message est envoyé, le destinataire peut s'assurer que cela a fait un expéditeur légal. De même, lorsque le message est arrivé, l'expéditeur peut s'assurer qu'il est obtenu par un destinataire légal.

Contrôle d'accès - Capacité à limiter et à surveiller l'accès aux systèmes et aux applications de lignes de communication.

Disponibilité - Le résultat d'attaques peut être une perte ou une réduction de la disponibilité d'un service. Ce service Conçu pour minimiser la capacité d'implémenter des attaques DOS.

Mécanismes de sécurité

Nous énumérons les principaux mécanismes de sécurité:

Algorithmes de cryptage symétrique - Les algorithmes de cryptage dans lesquels une seule clé ou la même clé de touche ou de décryptage peuvent facilement être obtenus à partir de la clé de cryptage peuvent être utilisés pour chiffrer et déchiffrer.

Algorithmes cryptage asymétrique - Algorithmes de cryptage, dans lesquels deux clés différentes sont utilisées pour le cryptage et le déchiffrement, appelées clés ouvertes et fermées, et en sachant une des clés, il est impossible de calculer un autre.

Fonction de hachage - Fonctions, la valeur d'entrée dont est un message de longueur arbitraire et la valeur de sortie est un message de longueur fixe. Les fonctions de hachage ont un certain nombre de propriétés permettant une probabilité élevée de déterminer la modification du message d'entrée.

Modèle d'interaction réseau

Le modèle d'interaction réseau sécurisé en général peut être représenté comme suit:

Fig.7 Modèle de sécurité du réseau

Un message qui est transmis d'un participant à un autre passage à travers un autre type de réseau. Dans ce cas, nous supposons que le canal d'information logique de l'expéditeur au destinataire à l'aide de divers protocoles de communication (par exemple, TCP / IP) est établi.

Les outils de sécurité sont nécessaires si vous devez protéger les informations transmises de l'ennemi, ce qui peut constituer une menace pour la confidentialité, l'authentification, l'intégrité, etc. Toutes les technologies d'amélioration de la sécurité ont deux composants:

1. Transmission d'informations relativement sécurisée. Un exemple est le cryptage lorsque le message change de manière à ce qu'il devienne illisible pour l'ennemi et peut être complété par le code basé sur le contenu du contenu et peut être utilisé pour authentifier l'expéditeur et assurer l'intégrité du message.
2. Certaines informations secrètes partagées par les deux participants et un ennemi inconnu. Un exemple est la clé de cryptage.

En outre, dans certains cas, le troisième administrateur est nécessaire pour assurer une transmission sûre (troisième partie de confiance - TTP). Par exemple, une tierce partie peut être responsable de la distribution entre les deux participants dans des informations secrètes, qui ne seraient pas disponibles pour l'ennemi. Soit le tiers peut être utilisé pour résoudre des différends entre les deux participants concernant la précision du message transmis.

À partir de ce modèle général, trois tâches principales doivent être résolues lors de l'élaboration d'un service de sécurité spécifique:

1. Développer un algorithme de cryptage / de déchiffrement pour effectuer des informations sécurisées. L'algorithme devrait être tel que l'ennemi ne puisse pas déchiffrer le message intercepté, ne pas connaître des informations secrètes.
2. Créez des informations secrètes utilisées par l'algorithme de cryptage.
3. Développer le protocole de messagerie pour la distribution d'informations secrètes partagées afin qu'elle ne connaisse pas l'ennemi.

Modèle de sécurité du système d'information

Il existe d'autres situations liées à la sécurité qui ne répondent pas au modèle de sécurité du réseau décrit ci-dessus. Le modèle général de ces situations peut être illustré comme suit:

Figure. 8 Modèle de sécurité du système d'information

Ce modèle illustre le concept de sécurité d'un système d'information, avec lequel l'accès indésirable est empêché. Un pirate informatique qui tente d'effectuer une pénétration illégale dans les systèmes disponibles sur le réseau peut simplement s'amuser de piratage et peut essayer d'endommager le système d'information et / ou de lui présenter quelque chose à ses fins. Par exemple, le hackeur peut être obtenu des numéros de carte de crédit stockés dans le système.

Un autre type d'accès indésirable consiste à accueillir quelque chose dans le système informatique, qui affecte les programmes d'application et les utilitaires logiciels, tels que les éditeurs, les compilateurs, etc. Ainsi, il existe deux types d'attaques:

1. Accès à l'information afin d'obtenir ou de modifier les données stockées dans le système.
2. Attaquer sur les services pour empêcher l'utilisation d'eux.

Les virus et les vers sont des exemples d'attaques similaires. De telles attaques peuvent être effectuées à la fois avec un panneau et un réseau.

Les services de sécurité qui empêchent l'accès indésirable peuvent être divisés en deux catégories:

1. La première catégorie est déterminée dans les termes de la fonction WatchDog. Ces mécanismes incluent des procédures d'entrée basées sur l'utilisation du mot de passe, ce qui vous permet de permettre l'accès à des utilisateurs autorisés uniquement. Ces mécanismes comprennent également divers écrans de protection (pare-feu) qui empêchent les attaques à différents niveaux de pile de protocoles TCP / IP et vous permettent notamment d'empêcher la pénétration des vers, des virus et de prévenir d'autres attaques similaires.
2. La deuxième ligne de défense consiste en divers moniteurs internes contrôlant l'accès et l'analyse de l'activité de l'utilisateur.

L'un des concepts de base pour assurer la sécurité du système d'information est le concept d'autorisation - la définition et la fourniture de droits d'accès à des ressources et / ou des objets spécifiques.

Les principes de base suivants doivent être basés sur la sécurité du système d'information:

1. La sécurité du système d'information doit correspondre au rôle et aux objectifs de l'organisation dans laquelle ce système Installée.
2. Assurer la sécurité des informations nécessite une approche globale et globale.
3. La sécurité de l'information devrait faire partie intégrante du système de gestion de cette organisation.
4. La sécurité de l'information devrait être économiquement justifiée.
5. La responsabilité de la sécurité doit être clairement définie.
6. La sécurité du système d'information doit être surestimée périodiquement.
7. Les facteurs sociaux, ainsi que les mesures de la sécurité administrative, organisationnelle et physique, ont une grande importance pour assurer la sécurité du système d'information.

Sources de preuve - Ce sont certains transporteurs de preuves, c'est-à-dire Informations sur les faits pour être la preuve pendant la procédure.

Les sources de preuve comprennent: le témoignage du suspect, l'accusé, la victime, le témoin, la conclusion de l'expert, la preuve réelle, les protocoles des actions d'enquête, la session de la Cour et les activités de recherche opérationnelle, d'autres documents et autres média obtenu de la manière prévue par le code de code.

Témoignage de conversation - Il s'agit des informations présentées par écrit ou sous forme orale lors de l'interrogatoire menée sur l'enquête préliminaire ou l'enquête, ainsi que dans la production d'autres actions d'investigation avec sa participation (article 91 du Code de procédure pénale).

Le suspect a le droit de témoigner de la suspicion qui existait contre lui, ainsi que sur d'autres circonstances qui sont connues, qui sont importantes dans le cas et, en cas de preuve. Ainsi, le sujet du témoignage du suspect est les circonstances qui donnent des raisons de suspicion, ainsi que de toute autre information importante pour les entreprises.

Près du témoignage du suspect par nature et la forme de fixation procédurale constitue le témoignage d'un tel participant au processus criminel comme l'accusé.

Indications de l'accusé - Il s'agit des informations signalées par l'accusé oralement ou écrit en question, ainsi que dans la production d'autres actions d'enquête avec sa participation (art. 92 du code de procédure pénale).

Pour l'accusé et la date présumée de témoignage - le droit, pas le devoir. Ils ne sont pas responsables du don de témoignages évidemment faux ou de refuser de témoigner, ce qui est l'une des garanties pour assurer le droit à la défense.

Les indications de l'accusé ont une double nature. D'une part, ils sont une source de preuve et, d'autre part, les moyens de protection contre les charges chargées.

Le témoignage de l'accusé est généralement divisé en:

1) le témoignage dans lequel leur faute (complet ou partiel) est reconnu;

2) le témoignage dans lequel ce vin est nié;

3) Indications contre d'autres personnes, le dit dit, c'est-à-dire un témoignage sciemment faux contre une autre personne.

La reconnaissance de l'accusé de sa culpabilité ne peut être fondée sur l'Accusation que lors de la confirmation de l'ensemble des preuves existantes dans l'affaire.


Le déni de l'accusé de sa culpabilité est également approfondi et complet. Tous les arguments de l'accusé doivent être disconfectionnés ou confirmés. Si aucun de cela, ni aucun autre, et il y avait des doutes sur la présence (absence) de toute circonstance, ils sont interprétés en faveur de l'accusé.

L'une des espèces du témoignage du suspect et de l'accusé sont leur témoignage contre d'autres personnes, le soi-disant dicton. Souvent, le suspect et l'accusé tentent de déplacer leur culpabilité, en tout ou en partie, sur d'autres personnes. C'est l'un des moyens de protection et ne peut confier à aucune responsabilité.

Sinon, la question est de savoir si le témoignage contre d'autres est donné par soupçonné ou accusé des faits, les circonstances qui ne sont pas incluses dans l'accusation et l'implication dans laquelle les interrogés ne sont pas du tout contrôlés. Dans de tels cas, le suspect ou l'accusé devraient être avertis qu'il témoignerait comme témoin et, par conséquent, peut subir une responsabilité pénale.

L'évaluation du témoignage du suspect et de l'accusé est réalisée sur la base générale, c'est-à-dire en ce qui concerne leurs proches, la recevabilité, l'exhaustivité et la fiabilité. Lors de l'évaluation de telles indications, il convient de toujours être pris en compte:

La position de procédure spéciale de l'accusé dans les procédures pénales, son intérêt pour l'issue de l'affaire;

Le fait qu'il n'est pas responsable du faux témoignage;

L'accusé n'est pas obligé de prouver son innocence.

Vérification des lectures de l'accusé (suspect) peut être effectuée par:

Analyse comparative du témoignage d'une personne;

Comparaison des données réelles contenues dans le témoignage, avec d'autres éléments de preuve disponibles dans le cas;

Production d'actions d'investigation (judiciaire) pour comparer leurs résultats avec des indications vérifiables.

Lors de la vérification et de l'évaluation du témoignage de l'accusé, qui reconnaît elle-même coupable, il est nécessaire de déterminer si la reconnaissance de la faute par la conséquence de la forme automatique.

Le déni de leur culpabilité et les lectures correspondantes nécessitent une vérification approfondie. Non seulement l'accusé peut nier sa culpabilité, en fait, le crime commis, mais aussi innocent.

Lors de l'évaluation des témoignages contre d'autres, il est nécessaire de déterminer le motif qui a été guidé par les interrogés. Les motifs les plus courants de faux témoignages sont: la peur de la responsabilité de l'acte, de la peur de la punition; J'espère que le crime ne sera pas divulgué; partenaires dissimulés; La peur que le côté intime de la vie soit annoncé.

Si l'accusé (suspect) a changé de témoignage (entièrement ou en ce qui concerne les circonstances individuelles), il est alors nécessaire de déterminer la précision de chacun d'eux.

Témoignage d'un témoin - Il s'agit des informations rapportées par un témoin dans Oral ou écrit lors de l'interrogatoire menée sur l'enquête préliminaire, l'enquête ou à l'audience de la Cour, ainsi que dans la production d'autres actions d'investigation avec sa participation (article 94 du Code de criminel Procédure).

La loi détermine le cercle des personnes qui ne peuvent pas être interrogées comme témoin (partie 2 de l'article 60 du code de procédure pénale).

Le sujet de la déposition du témoin est déterminé par la loi. Conformément à la partie 2 de l'art. 94 Code du code Le témoin peut être interrogé sur toute circonstance relative à l'affaire, y compris la personnalité du suspect, l'accusé, la victime et ses relations avec eux et d'autres témoins.

Le témoignage du témoin devrait être basé sur certaines sources. Les informations signalées par le témoin ne peuvent pas servir de preuve si elle ne peut spécifier une source de sa conscience.

Le témoignage du témoin n'est évident que si elles contiennent des informations spécifiques sur l'enquête.

Les tests du témoin sont effectués en analysant leur contenu, leur complétude, leur cohérence, etc. En outre, le témoignage du témoin est comparé à d'autres preuves, y compris avec le témoignage d'autres personnes. Enfin, diverses actions d'investigation peuvent être organisées pour vérifier l'exactitude du témoignage du témoin: une expérience, une inspection, une interrogatoire d'autres personnes, un examen a été nommé. S'il y a des contradictions dans le témoignage d'un témoin avec le témoignage d'autres personnes, un taux d'urgence peut être effectué.

Une évaluation du témoignage du témoin est de déterminer la relativité, la recevabilité, la fiabilité et l'adéquation des informations contenues dans le témoignage pour établir les circonstances comme prouver en l'espèce.

Lors de l'évaluation de la fiabilité du témoignage, premièrement, la possibilité d'une distorsion intentionnelle des informations, dacha délibérément de fausses informations. Par conséquent, l'intérêt du témoin est vérifié dans le résultat de l'affaire (qu'il s'agisse d'un parent de l'une des personnes détenues dans l'affaire ou des étrangers), ainsi que ses qualités morales et psychologiques (honnêteté ou mensonge, tendance à fantaisie, etc.). Témoignage des jeunes témoins, car les enfants sont assez sujets à la fantaisie, suggestion.

Deuxièmement, il est nécessaire de prendre en compte la possibilité d'une distorsion involontaire d'informations, d'une illusion de conscience ou d'une erreur.

Le processus de formation de témoignage comprend trois étapes: la perception, la mémorisation et la reproduction. Les erreurs et les distorsions sont possibles sur chacun d'eux. Avec la perception de l'événement, une idée déformée de celui-ci peut être due à l'état de santé, les qualités psychophysitaniques personnelles d'un témoin (par exemple, une perte de vision, d'observation ou, au contraire, de l'explicite), Son état au moment de la perception (par exemple, l'état de l'intoxication ou de la fatigue de l'alcool), les conditions de perception (heure de la journée, illumination, météo, etc.). L'exactitude de la mémorisation dépend également des qualités personnelles du témoin, ainsi que de la période de temps qui s'est passée depuis l'observation jusqu'à l'interrogatoire. Diverses distorsions sont possibles lors de la lecture perçue. Toutes les personnes ne peuvent pas concurrentes, clairement et clairement énonceraient ou entendues.

Près de témoignage d'un témoin dans la nature des preuves dans le sens de la collecte de preuves sont le témoignage de la victime.

Indications de la victime - Il s'agit des informations signalées par les victimes dans l'orale ou écrivant lors de l'interrogatoire menée à l'enquête préliminaire, à l'enquête ou à l'audience de la Cour, ainsi que dans la production d'autres actions d'enquête avec sa participation.

Le témoignage de la victime dans les principales caractéristiques a beaucoup en commun avec le témoignage d'un témoin dans leur nature procédurale, le contenu du témoignage, en fonction des caractéristiques de leur formation. Sur cette base, la loi a établi une procédure de procédure unifiée pour obtenir, collecter, vérifier et évaluer le témoignage d'un témoin et de la victime.

Le sujet du témoignage de la victime coïncide avec le sujet du témoignage du témoin (art. Art. 93, 94 du code de procédure pénale). Dans le même temps, il existe également certaines différences entre le témoignage du témoin et le témoignage de la victime, qui sont principalement dues aux différents statuts juridiques de ces participants.

La victime est généralement intéressée par l'issue de l'affaire. Cette circonstance peut affecter l'objectivité de son témoignage sur les circonstances du crime parfait.

La victime, contrairement au témoin, est un participant actif au processus. Si un témoignage de dacha est son devoir, alors que la victime n'est pas seulement un devoir, mais aussi le droit auquel il est doté de protection active Son intérêt.

L'évaluation du témoignage de la victime, ainsi que d'un témoin, est effectuée sur la base générale. Il faut garder à l'esprit que le témoignage de la victime procède de la personne intéressée. La victime après la fin de l'enquête préliminaire répond au dossier de cas. La prise de conscience des victimes de tout le matériel et des preuves collectées dans l'affaire pourrait certainement imposer une empreinte significative sur ses indications personnelles. Tout cela oblige de manière critique à la déposition de la victime, de les exposer à une vérification approfondie.

Opinion d'expert - Il s'agit d'un document procédural certifiant le fait et le cours de la recherche par un expert des documents présentés par l'organisme qui dirige le processus pénal et contenant des conclusions sur des questions posées devant l'expert basé sur une connaissance particulière de l'expert dans le domaine de la science, de l'art, art ou artisanat et autres domaines d'activité (. 95 CPC).

L'avis de l'expert n'a aucun avantage par rapport aux autres éléments de preuve et est soumis à une évaluation obligatoire. Dans l'art. 95 Code de procédure pénale est spécifiquement stipulé que la conclusion de l'expert n'est pas obligatoire pour les autorités de poursuites pénales. Cependant, le désaccord avec la conclusion devrait être faite par eux dans le décret approprié, la détermination, le verdict.

Une évaluation d'évaluation comprend, tout d'abord, la création de sa recevabilité en tant que preuve, c'est-à-dire respecter la procédure de procédure pour la nomination et l'examen. La compétence de l'expert et de son désintérêt dans l'issue de l'affaire doivent être vérifiées. Les recherches d'experts peuvent être soumises à des objets uniquement décorés correctement à la procédure. Dans le cas de violations importantes qui impliquent leur irrecevabilité, la conclusion de l'expert perd également la force de preuve. Et enfin, l'exactitude de l'exécution d'un expert, la présence de tous les détails nécessaires doit être vérifiée.

L'évaluation des proches de l'avis d'experts dépend de la pertinence des objets étudiés. Si leur relativité n'est pas confirmée, on perd automatiquement cette propriété et la conclusion de l'expert.

Une évaluation de la fiabilité de la conclusion comprend la définition de la fiabilité appliquée par l'expert par la méthodologie, la suffisance du matériel fourni par l'expert et l'exactitude des données source, l'exhaustivité de l'expert de la recherche.

Preuves réelles Les articles qui servaient d'outils de crime sont reconnus ou conservés des traces d'un crime, ou étaient des objets d'actions criminelles, ainsi que de l'argent et d'autres valeurs minées par des moyens criminels, ainsi que tous les autres sujets et documents pouvant être un moyen de détecter un crime, établir des cas de circonstances réelles, identifier coupable ou réfuter la charge ou atténuer la responsabilité de l'accusé (art. 96 du Code de procédure pénale).

L'essence des preuves matérielles est directement la cartographie matérielle, capturant les données réelles, sur la base desquelles les circonstances sont établies pour les entreprises.

Les transporteurs matériels de preuves, qui peuvent agir de preuves matérielles, sont divisés en groupes: sujets; Argent et autres valeurs; Documentation.

1. Objets qui ont servi de pistolet de criminalité. Ce sont tous ces sujets utilisés par un criminel pour atteindre un objectif socialement dangereux, indépendamment de l'objectif principal du sujet. Ceux-ci incluent, par exemple, les armes à feu d'assassinat (couteau, pistolet, etc.) ou des objets, avec l'aide de laquelle le détournement de fonds a été commis (le genou, la ferraille, que la porte a été piratée). Les véhicules utilisés comme outil de crime sont des preuves réelles et sous réserve de la confiscation.

2. Articles qui conservent les traces du crime. Ce sont des éléments qui ont été changés dans apparence, Dommages causés sous l'influence du criminel, des instruments de criminalité et d'autres facteurs associés à l'acte publiquement dangereux. Ces sujets incluent, par exemple, des vêtements avec des traces de sang ou des pauses, des articles avec des dommages armes à feu, un coffre-fort piraté, etc.

3. Objets qui étaient des objets d'action criminelle. Ceux-ci incluent des objets auxquels l'empiétement criminel est dirigé. Par exemple, des choses enlevées.

4. Argent et autres valeurs minées par criminel. Il n'y a pas ces monnaie et valeurs auxquelles l'empiétement pénal a été envoyé, à savoir le crime acquis acquis à la suite de la Commission.

5. Tous les autres sujets et documents pouvant servir de moyens de détecter un crime, d'établir des circonstances réelles de l'affaire, identifiant coupable de réfuter la charge ou d'atténuer la responsabilité de l'accusé.

Le sujet peut devenir des preuves matérielles à condition que la procédure de procédure pour l'obtenir, détecter et attirer l'affaire. Cette commande se compose de quatre blocs d'action.

Premièrement, le fait et toutes les circonstances de la détection ou de la réception du sujet par l'enquêteur (par la Cour) ne devraient être provisés. Habituellement, des choses sont retirées pendant une action d'enquête (inspection, recherche, excavation, etc.) et le fait des saisies est fixée dans le protocole concerné. Les choses peuvent être représentées par les accusés, les victimes, les autres participants du processus, citoyens, qui devraient également être exécutés par le protocole.

Deuxièmement, la preuve matérielle doit être visualisée et décrite en détail dans le protocole de l'action d'investigation, au cours de laquelle le sujet a été trouvé. Si possible, la preuve matérielle doit être photographiée. Il est possible d'effectuer un effet d'investigation distinct - inspection des preuves matérielles (sujet) et organiser un protocole distinct.

Troisièmement, la preuve matérielle doit être attachée au cas par un décret spécial (définition) de l'organe qui dirige le processus criminel.

Quatrièmement, il est nécessaire d'assurer la sécurité des preuves matérielles. En règle générale, ils doivent être stockés dans une affaire pénale.

Si les sujets, en raison de leur encombrant ou d'autres raisons, ne peuvent pas être stockés dans une affaire pénale, ils doivent être photographiés, chaque fois que possible est scellé et stocké à la place spécifiée par l'organisme qui dirige le processus criminel, que le certificat pertinent doit avoir Dans le cas (article 97 du code de procédure pénale.

Les preuves considérées sont stockées avant l'entrée de la phrase en vigueur ou avant l'expiration de la durée de retrait du décret ou de déterminer la résiliation de l'affaire, mais pas plus de trois ans. Dans certains cas, des preuves matérielles peuvent être retournées à leurs propriétaires et avant l'expiration des délais spécifiés, si possible, sans préjudice de la procédure.

L'évaluation des preuves matérielles comprend la mise en place de leur admissibilité, de leur relativité et de leur preuve. La recevabilité est déterminée par le respect des règles de leur retrait et de leur conception procédurale, ainsi que des règles de stockage.

La pertinence des preuves matérielles et leur importance primordiale dépendent du fait qu'ils établissent. En règle générale, la preuve matérielle n'est pas mise en évidence par le fait du crime, mais sur un autre événement, qui a une importance primordiale, c'est-à-dire sont des preuves indirectes. Seulement dans ces cas où la possession de tout objet (par exemple, des armes à feu, une substance narcotique), le stockage de celui-ci forme un acte criminel peut être considéré que la preuve réelle est de l'importance des preuves directes, car Indique directement l'événement du crime lui-même.

L'évaluation des preuves matérielles est réalisée à l'ensemble des preuves et, surtout, avec des documents dans lesquels les circonstances de leur retrait et les résultats de leurs recherches sont enregistrées. Lors de la vérification et de l'évaluation, les circonstances sont prises en compte dans lesquelles le sujet a été détecté, le temps, le lieu et les conditions de détection. S'il n'y a pas de données sur le dossier, il est privé de preuves.

Protocoles des actions d'investigation, des sessions de cour et des activités de recherche opérationnelle. Un groupe spécial de sources de preuves constitue les protocoles d'activités opérationnelles et de recherche, actions d'investigation et sessions judiciaires.

Selon l'art. 99 Code de procédure pénale, les sources de preuve sont compilées de la manière prévue par le Code de procédure pénale, les protocoles d'actions d'investigation, la certification des circonstances et des faits établis pendant l'inspection, l'examen, la fouille, la recherche, la présentation pour l'identification, la vérification témoignage en place, expérience d'investigation, exhumation; Protocoles des actions d'investigation et des activités de recherche opérationnelle sur les négociations d'écoute et d'enregistrement effectuées en utilisant des moyens de communication techniques et d'autres négociations, compilés conformément à la procédure établie par la loi et avec l'application de l'enregistrement approprié d'écoute, ainsi que du procès-verbal de la session de la Cour, reflétant le cours des actions judiciaires et leurs résultats.

La particularité de ce groupe de protocoles est que certaines circonstances sont enregistrées et des faits importants pour l'affaire, qui sont directement perçus par la personne constituant le protocole.

Dans le même temps, comme on peut le voir du contenu de l'art. 99 Code de procédure pénale, les protocoles d'actions d'investigation et judiciaire en tant que source de preuve indépendante n'incluent pas les protocoles d'interrogatoire des témoins, des victimes, des accusés suspects, des protocoles à temps plein. Et ce n'est pas par hasard, parce que Dans le protocole d'interrogatoire, il est reflété de ne pas la perception des interrogatifs réellement des données réelles, mais uniquement de l'histoire des questions (par exemple, le témoignage du témoin) sur les événements perçus précédemment et les circonstances. Ainsi, les protocoles d'interrogatoire ne sont qu'une méthode (formulaire) de fixation d'indications.

La vérification et l'évaluation des protocoles d'actions d'investigation et de judiciaire exercent sur les mêmes motifs que tous les autres types de preuves, car Ils n'ont pas une force prédéterminée et il est possible qu'ils puissent contenir des erreurs d'inexactitude.

Le protocole ne doit être compilé que par un officiel éligible et disposer de tous les détails nécessaires.

Lors de la vérification des protocoles et de leur évaluation, une comparaison des données réelles contenues dans elles avec d'autres preuves dans le cas.

Des négatifs photographiques et des instantanés, des films, des dialysitaires, des phonogrammes, des plans, des systèmes, des serrures et des traces de traces, fabriqués dans la production d'actions d'investigation et de justice peuvent être attachés aux protocoles d'actions d'investigation et de judiciaire. Cependant, ils acquièrent une importance de preuve uniquement en liaison avec un protocole d'action d'investigation ou judiciaire.

Dans l'art. 99 L'OPC a paru un nouveau, contrairement à ceux qui avaient déjà une législation existante, la source de preuve - les protocoles des activités opérationnelles-recherche et des actions d'investigation sur l'écoute des négociations effectuées en utilisant des moyens techniques.

S'il est nécessaire de surveiller les négociations et leurs dossiers, l'enquêteur fait un décret et le dirige pour appliquer l'institution concernée.

Autres documents et autres médias. D'autres documents sont reconnus comme des sources de preuve si les circonstances et les faits énoncés dans eux sont certifiés par des fonctionnaires d'entreprises, d'institutions, d'organisations, d'associations et de citoyens et de matière pour une affaire pénale.

Les autres informations sur les médias incluent des matériaux de photo et de tournage, de son et de vidéos et de vidéos et autres médias, obtenus, personnalisés ou représentés de la manière prévue par l'art. 103 CPC.

Le document reconnaît tout sujet du monde matériel sur lequel une pensée est comptabilisée avec certains signes conditionnels (lettres, chiffres, etc.).

Preuve de l'affaire pénale, le document devient dans les cas où les informations enregistrées en elle sont importantes pour l'affaire. Les documents peuvent être officiels non officiels, ainsi que des initiatives (originaux) et des dérivés (copies).

D'autres documents qui sont des sources de preuve comprennent des documents compilés par: l'Autorité criminelle des poursuites et la Cour (Protocole d'une déclaration verbale d'un crime; Protocole de l'apparition réelle; Protocole de détention; la peine dans une autre affaire pénale, la décision d'un civil Le cas, conclu en une force juridique, selon lesquels les décisions des tribunaux sur les circonstances importantes pour les entreprises sont obligatoires pour l'organe qui dirige le processus pénal dans le montant prévu par l'art. 106 du Code de procédure pénale, etc.); Fonctionnaires d'organisations (un rapport sur le crime, un acte de révision, caractéristique, certificat de casier judiciaire, etc.); Citoyens (déclaration sur la commission d'un crime, à propos du contraire, des lettres, etc.).

Les matériaux et les matériaux de tournage, le son et la vidéo et autres supports de stockage se rapportent à d'autres opérateurs d'information comme sources de preuve indépendantes si elles ne sont pas reçues dans le cadre de la production d'actions d'investigation, mais sont fabriqués et présentés à l'organe de conduite pénale, d'autres physiques ou des entités juridiques (par exemple, pendant le mariage, une vidéo a été faite, sur laquelle une bagarre est capturée entre les invités et le moment d'appliquer un couteau blessé par la victime). Si spécifié dans la partie 2 de l'art. Les médias de stockage des médias de l'OPC ont été effectués dans la production d'actions d'investigation, puis dans ce cas, ils sont des applications aux protocoles d'actions d'investigation garantissant leur plénitude.

Crédité par l'autorité dirigeant des procédures pénales, d'organisations, des organes exerçant des activités opérationnelles - des activités de recherche opérationnelle, des responsables et des citoyens, ou celles représentés par lui par des individus et des entités juridiques, des matériaux et des films, des matériaux et des réseaux de cinéma, de son et de vidéos et d'autres médias doivent être examinés, si nécessaire Un spécialiste témoin de l'autorité de poursuite pénale est un protocole conformément aux exigences de l'art. Code de procédure pénale 193 et \u200b\u200b194 et à l'audience de la Cour Les résultats de l'inspection sont conclus dans le procès-verbal de la session de la Cour.

Les personnes qui ont soumis ces supports d'information sont généralement interrogées avec la place, le temps et les circonstances dans lesquels ils ont été trouvés ou mis en œuvre.

D'autres documents et autres médias sont attachés à l'affaire pénale et restent avec elle pendant toute la période de son stockage.

Lors de l'évaluation des documents, une attention particulière est attirée sur leur origine, la présence du droit d'émettre le document pertinent, la conformité du formulaire et du contenu du document établi par les règles établies. L'authenticité du document est vérifiée, le manque de faux.

Tout document peut devenir des preuves matérielles si cela devient l'un de ses signes (par exemple, il sera kidnappé, soumis à une autorisation). Dans de tels cas, le document est attaché à l'affaire comme une preuve physique.

Les documents, comme d'autres preuves, n'ont pas de force prédéterminée.

Une attention particulière nécessite la question de l'utilisation comme source de preuve matériaux obtenus lors d'activités d'enquête opérationnelle. Ces matériaux peuvent être utilisés, à condition qu'ils soient obtenus conformément à la législation de la République de Biélorussie, vérifiée et évaluée de la manière prescrite par le code.

Sous les matériaux obtenus lors des activités de recherche opérationnelle, ils sont compris comme collectés, confirmés et documentés de données réelles obtenues des voyelles et des employés illégalement de divisions opérationnelles de la manière prescrite par la loi de la République de Biélorussie "sur les activités d'enquête opérationnelles" et le code de criminel Procédure, lors des activités de recherche opérationnelle pour la protection de la vie, de la santé, des droits, des libertés et des intérêts légitimes des citoyens, des biens, de la sécurité de la société et des États d'épuisements criminels (instructions sur la procédure d'enregistrement et de fourniture d'unités opérationnelles des affaires intérieures organes obtenus lors de ses activités d'enquête opérationnelle, pour leur utilisation dans le processus pénal, approuvé par décret du ministère des Affaires intérieures 29.09.2005). Les documents prévus pour une utilisation dans des procédures pénales devraient permettre des preuves répondant aux exigences du Code de procédure pénale à comprendre des données réelles Circonstances entrantes, indiquant la source de leur acquisition afin de vérifier la preuve formée sur leur base. L'enregistrement documentaire des données réelles établies lors des activités de recherche opérationnelle (ORM) est effectuée en établissant un protocole d'un événement d'investigation opérationnel. Dans le protocole Les activités accidentelles doivent refléter la séquence et les résultats de l'ORM, qui peuvent être reconnus comme des sources de preuve, ainsi que des applications et des documents compensés et emballés obtenus au cours de l'ORM. Lorsque vous effectuez dans le cadre des activités de recherche opérationnelle, ORM utilisant les forces opérationnelles et techniques, leurs résultats sont comptabilisés sur des transporteurs matériels d'informations (phonogrammes, vidéogrammes, films, photographies de films, photographies, magnétiques, disques laser, disques de disquettes, médias numériques, films et autres) et sont attachés au protocole de bras ou à des mesures opérationnelles et techniques. La fixation des résultats des mesures opérationnelles et techniques devrait être effectuée de manière à ce que la possibilité d'experter signifie établir l'authenticité des enregistrements, ainsi que l'appartenance des votes enregistrés et des images de portrait à des personnes spécifiques. Matériaux possédés sont accompagnés d'informations sur le temps, la place et les circonstances d'obtenir des enregistrements vidéo et audio, de films et de matériaux photographiques, des copies et des stores, ainsi qu'une description de leurs signes individuels. La préparation des matériaux comprend: - prendre une décision sur le transfert de matériaux À une procédure pénale de premier plan dans laquelle des documents opérationnels et officiels obtenus dans la mise en œuvre de l'ORM devraient être énumérés, peut être des sources de preuve; - Enregistrement du document annexé et la transmission réelle des matériaux: expédition par courrier, transmission à un mépris ou d'autre part).

Avez-vous aimé l'article? Partager avec des amis: