Modele ir

Les contrôles d`accès sont additifs, pour un modèle donné, un utilisateur a accès à toutes les autorisations accordées à l`un de ses groupes: si l`utilisateur appartient à un groupe qui permet l`écriture et un autre qui permet la suppression, ils peuvent à la fois écrire et supprimer. Pour récupérer efficacement les documents pertinents par les stratégies IR, les documents sont généralement transformés en une représentation appropriée. Chaque stratégie de récupération incorpore un modèle spécifique pour ses objectifs de représentation documentaire. L`image sur la droite illustre la relation de certains modèles communs. Dans l`image, les modèles sont classés selon deux dimensions: la base mathématique et les propriétés du modèle. Chaque contrôle d`accès a un modèle auquel il accorde des autorisations, les autorisations qu`il accorde et éventuellement un groupe. Les autorisations disponibles sont la création (perm_create), la recherche et la lecture (perm_read), la mise à jour des enregistrements existants (perm_write) et la suppression des enregistrements existants (perm_unlink) en 1992, le département de la défense des États-Unis ainsi que l`Institut national des normes et Technology (NIST), a coparrainé la Conférence de recherche de texte (TREC) dans le cadre du programme de texte TIPSTER. L`objectif était de se pencher sur la communauté d`extraction de l`information en fournissant l`infrastructure nécessaire à l`évaluation des méthodologies de récupération de texte sur une très grande collection de textes. Cette recherche catalysée sur des méthodes qui s`adapter à d`énormes corpus. L`introduction de moteurs de recherche sur le Web a renforcé encore plus le besoin de systèmes de récupération à très grande échelle.

Un objet est une entité représentée par des informations dans une collection de contenu ou une base de données. Les requêtes utilisateur sont comparées aux informations de la base de données. Toutefois, contrairement aux requêtes SQL classiques d`une base de données, dans la récupération des informations, les résultats retournés peuvent ou non correspondre à la requête, de sorte que les résultats sont généralement classés. Ce classement des résultats est une différence clé de recherche de récupération d`informations par rapport à la recherche de base de données. [1] un processus de récupération d`informations commence lorsqu`un utilisateur saisit une requête dans le système. Les requêtes sont des déclarations formelles des besoins d`information, par exemple des chaînes de recherche dans les moteurs de recherche Web. Dans la récupération d`informations, une requête n`identifie pas de manière unique un seul objet dans la collection. Au lieu de cela, plusieurs objets peuvent correspondre à la requête, peut-être avec différents degrés de pertinence.

L`évaluation d`un système de récupération d`informations» est le processus d`évaluation de la façon dont un système répond aux besoins d`information de ses utilisateurs. En général, la mesure considère une collection de documents à rechercher et une requête de recherche. Les métriques d`évaluation traditionnelles, conçues pour la récupération booléenne [clarification nécessaire] ou la récupération Top-k, incluent la précision et le rappel. Toutes les mesures supposent une notion de pertinence au sol: chaque document est connu pour être pertinent ou non pertinent pour une requête particulière. Dans la pratique, les requêtes peuvent être mal posées et il peut y avoir différentes nuances de pertinence.