您好,欢迎来到小侦探旅游网。
搜索
您的当前位置:首页信息资源开发与管理答案

信息资源开发与管理答案

来源:小侦探旅游网
文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.

名词解释

P3:信息资源分布

1. 马太效应导致信息资源分布富集的优点在实际的信息管理工作中它可以帮助我们突出重点、摒弃平均为信息源的选择、获取、评价和利用提供依据可降低信息管理成本提高信息利用效率。马太效应导致信息资源分布富集的缺点可能导致信息资源的优势和劣势过度积累使得信息工作者按简单的优劣进行信息的选择、评价、传播和利用。 马太效应的积累要适度不能任其发展为保证信息的产生和分布比较科学合理 适当的干预是必需的。 2 信息对时间的分布特征

1> 生长曲线考虑到物质的、经济的、智力的及时间的影响和限制文献量的增长更趋近

于生物的生长曲线即最初生长或繁殖的很快随着时间的推移其生长速度越来越慢以至于几乎不增加了。

随着时间的推移信息的价值会逐渐衰减乃至失效。文献老化现象文献所含信息仍然有用但现在已经被包含在更新的其他论著中文献信息仍然有用但是现在正处于一个人们对其兴趣下降的学科文献信息仍然有用但为后来的著作所超越信息不再有用。衡量文献老化的指标半衰期指某学科领域现尚在利用的全部文献中的一半是在多长一段时间内发表的。普赖斯指数指某学科领域内对发表年限不超过5年的文献的引用次数与总的引用次数的比值。

3信息资源对空间的分布特征 信息资源的分布规律:

信息资源的离散分布是信息资源的重要属性。表现为信息的内容单元以不同的方式从不同的角度分布于各种载体中。对信息资源离散分布的研究主要以文献为对象。布拉德福定律揭示了论文在期刊中的分布简化了信息离散分布这一课题。布拉德福定律如果将科学期刊按其刊载某个学科主题的论文数量以递减顺序排列起来就可以在所有这些期刊中区分出载文率最高的“核心”部分和包含着与核心部分同等数量论文的随后几区这时核 心区和后继各区中所含的期刊数成1:a:a2的关系。 受洛特卡定律的启示普赖斯提出了核心生产者分布的“平方根定律”即在某一特定领域中全部论文的半数由该领域中全部作者数量的平方根的那些人撰写的。“那些人”即 是核心生产者。

信息资源的分布格局:

由于信息提供者和接收者的目的和需求的多样性使得信息资源分布在空间上显现出复杂的格局。从地理的角度而言经济、科技发达的信息较密集信息资源就集中从机构或行业的角度而言生产、传播和管理为主的机构和行业信息资源较集中文献信息资源离散分布的表现•地区差异•机构或行业差异•内容差异

了解信息资源的分布是做好信息资源采集工作的前提。一般而言相对于特定的信息需求信息资源的分布也是离散的能满足用户组要信息需求的信息资源大约集中在少数的领域、机构或媒体中而那些满足用户一般需求的信息资源则分散在众多的领域、机构或媒体中。资源管理者要结合信息资源和用户的需求进行交叉分析以期发现对应于特定用户信息需求的信息资源分布格局。文献信息资源一般可能分布在下述机构•图书馆、档案馆文献中心 •情报中心•政府部门•协会和学会•编辑、出版、印刷和发行机构•广播、电视及新闻机构•科研机构•企业

网络信息资源的分布1.地域分布。网络信息资源的地域分布主要通过占有ip地址及在线数据库的数量。对全国域名分布、网站分布、数据库状况的分析基本可以看出网络信息资源在全国的地域分布情况。2.机构或行业分布。信息资源主要分布在网站上。根据网站的经主

1文档收集于互联网,如有不妥请联系删除.

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.

体的性质可以将网站区分为企业网站、政府网站、商业网站、教育和科研网站、其他非利性网站、个人网站等。由于发布信息的目的和拥有的信息资源不同不同机构所产生的网信息资源也存在差异。3.内容分布。根据网络信息资源涉及的社会活动如生产、生活、娱乐等可以对网络信息资源进行内容分类。如政治活动、经济活动、军事活动、社会生产活动、社会技术开发、社会科研活动等。 P7信息资源的质量评估 P8 信息资源规划

信息资源规划(Information Resource Planning, IRP)信息资源规划是指对企业生产经营所需要的信息,从采集、处理、传输到使用的全面规划。在企业的生产经营活动中,无时无刻不充满着信息的产生、流动和使用。要使每个部门内部,部门之间,部门与外部单位的频繁、复杂的信息流畅通,充分发挥信息资源的作用,不进行统一的、全面的规划是不可能的。 P9信息资源开发 信息资源开发内涵

狭义:仅仅是对信息本体的开发,主要包括信息的生产,表示,搜集,整序 ,组织,存储,检索,重组等等。

广义:包括狭义的信息资源开发的一切相关内容和定义。即我们通过对信息 的搜集、组织、加工、传递使信息价值增值的活动和为了使这一活动得以有效进行而开展的各项活动。 信息资源开发的目标:发现信息资源的价值 获取信息资源的价值提升信息资源的价值 信息资源开发的原则:经济性原则 全局性原则 实用性原则 用户导向原则持续发展原则法制原则持续发展原则法制原则 信息资源开发的内容与任务:

内容:在人类社会信息活动中积累起来的以信息为核心的各类信息活动要素(信息技术、设备、设施、信息生产者)的集合。 任务:

一、为国家发展提供战略资源 二、为社会提供巨大的商业机会 三、增加就业,提高劳动力素质 四、促进国家产业结构优化 五、放大其他资源的价值

六、为人们的生活和劳动提供便利

 信息资源开发模式:需求驱动型开发模式

需求驱动型开发,也称面向信息用户的开发,其开发核心是服务,主要是信息资源拥有机构与信息资源需求机构和人员之间进行的交互性行为,这时的开发就是提高信息资源拥有机构的服务水平和供给与需求双方的交流效率。

①信息搜集型开发 ②宣传与教导型开发 ③代理服务型开发 ④共建共享型开发。

 价值驱动型开发模式

价值驱动型开发,也称面向信息资源本体的开发,是指以已经存在的信息资源本体为 开发对象,通过对信息资源本体的分类、聚类、排序、变形、抽取、过滤、浓缩、提炼、检索、翻译、评价和总结等活动实现信息资源的价值升值。

①翻译与转化型技术 ②翻新与整理型开发

2文档收集于互联网,如有不妥请联系删除.

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.

③转移与移动型开发 ④主题集成型开发 ⑤研究评价型开发。

P10

信息资源开发和评价的最终目的在于积累和利用,有效利用信息资源不仅可以降低物质资源和能源资源的消耗,还可以以其乘数效应增大物质资源和能源资源的价值。 信息资源究竟应该按照何种方式来划分,并没有固定的标准,主要取决于人们分析问题的不同需要,从便于对信息资源进行管理的角度出发,将信息资源划分为: ◎ 记录型信息资源 ◎ 实物型信息资源 ◎ 智力型信息资源 ◎ 零次信息资源

记录型信息资源是信息资源存在的基本形式,也是信息资源的主体.它包括由传统介质(如纸张,竹,帛)和各种现代介质(如磁盘,光盘, 缩微胶片)记录和存储的知识信息。

传统文献型信息资源主要是指刻写型与印刷型信息资源.刻写型文 献信息资源是指以刻画和手工书写为手段,将知识信息内容记录在各种 自然物质材料和纸张等不同的载体上而形成的文献;印刷型文献信息资 源主要包括出版社,杂志社,报社等生产这类信息的组织机构,以及图书 馆,信息中心等收藏的大量印刷型信息的文献信息部门,这类信息资源 主要包括图书,期刊,报告,学位论文,会议录,专利说明书,技术标准,产 品样本等.

3文档收集于互联网,如有不妥请联系删除.

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.

1.2 、实物型信息资源利用策略

实物型信息是由实物本身来存储和表现的知识信息,如某种样品, 样机,它本身就代表一种技术信息.除技术信息之外,有些信息本身就是 用实物来表现的,如绘画,美术信息,它既是艺术品,也是作者创作思想, 艺术流派等重要信息的载体.

◎逆向工程(反求工程):根据已有的东西和结果,通过分析来推导出具体的实现方法。比如你看到别人写的某个exe程序能够做出某种漂亮的动画效果,你通过反汇编、反编译和动态跟踪等方法,分析出其动画效果的实现过程,这种行为就是逆向工程;不仅仅是反编译,而且还要推倒出设计,并且文档化,逆向软件工程的目的是使软件得以维护。 2)文物古迹等实物型信息资源

◎文物鉴定:指掌握一定行业和科学知识的人,利用其专业知识和专门技术检验手段,对客观事物的真伪、状态、功能、成分和结构等属性,进行检验和评断,以及为此从事的一切工作。

◎文献学:对文物古迹实物型信息资源利用的补充 3)工艺美术品等实物型信息资源 1.3、智力型信息资源利用策略

智力型信息资源是一类存储在人脑中未编码的知识信息,包括人们掌握的诀窍、技能和经验,以称为隐性知识。 P11

11.4信息资源安全技术

信息资源安全技术涉及信息传输的安全、信息存储的安全及对网络传输信息内容的审计3方面。例如,采用数据传输加密技术、数据完整性鉴别技术等保障信息传输的安全;对数据进行备份及灾难恢复可保证信息存储的安全;实时地对进出内部网络的信息进行内容审计,能防止或追查可能的泄密行为。 11.4.1 不同服务层面上的信息资源安全技术

国际标准化组织(ISO)将在信息安全系统提供的服务主要分为认证服务、访问控制服务、信息保密服务、信息完整性服务和信息的不可否认性5种服务,而且这5种服务是相辅相成的。在这5种服务中,分别对应不同的安全防范技术,这些安全防范技术从不同层面上保证了信息的保密性、完整性、可用性和可控性。

4文档收集于互联网,如有不妥请联系删除.

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.

1. 认证服务

所谓认证,就是需要对访问者身份进行确认后允许其访问相应的资源或者接受通信请求。提供该服务的安全防范技术主要是信息认证技术。信息的认证性是信息资源安全的主要内容。认证的目的有两个方面:一是为了验证信息的发送者的真实性,二是验证信息的完整性。

信息认证技术主要有数字签名技术、身份认证技术和消息完整性认证技术等。 1)数字签名技术

数字签名技术是通过密码技术对电子文档形成签名,类似现实生活中的手写签名,但数字签名不是手写签名的数字图像化,而是加密后得到的一串数据。数字签名的目的是为了保证信息发送的完整性和真实性,防止欺骗和抵赖行为的发生。 正因为数字签名可以解决否认、伪造、篡改及冒充等问题,他具有如下特性:签名是可信的,签名是不可伪造的,签名是不可复制的,签名的消息不能被篡改,签名是不可抵赖的。 目前数字签名已广泛应用于网上安全支付系统、电子银行系统、电子证券系统、安全邮件系统等一系列电子商务应用的签名认证服务。 2)身份认证技术

身份认证一般包括两个方面的含义:一是识别,二是验证。识别是指对系统中每个合法身份用户都有识别能力;体验是指系统对访问者声称的身份进行验证。 身份认证技术可以分为两大类:一类是基于密码技术的各种电子ID身份认证技术、另一类是基于生物特征识别的认证技术。

3)信息完整性认证技术

信息完整性认证是致使接收者能够体验所受到信息真实性的方法。验证的内容包括证实消息的源和宿、消息内容的真伪和消息的时间性等。 2. 访问控制服务

访问控制是客体对主体提出访问请求后,对这一申请、批准、允许和撤销的全过程进行有效控制,从而确保只有符合控制策略的主体才能合法访问。目前有自主访问控制、强制访问控制和基于角色的访问控制3种访问控制技术。

(1) 自主访问控制是允许主体对访问控制施加特定限制的访问控制,它允许主体针对访问信息资源的用户设置访问控制权限,用户 (2) 强制访问控制

(3) 基于角色的访问控制 3. 信息保密服务

信息的保密性是信息资源安全的一个重要内容,而加密是实现信息保密性的一种重要手段,数据加密技术就是将被传输的数据抽象成表面上杂乱无章的数据,合法的接收者通过逆变换可以恢复成原来的数据,而非法窃取者得到的则是毫无意义的数据。 常见的加密技术有分组加密技术和公钥加密技术。

(1) 分组加密首先将明文序列以固定长度进行分组,每一提高组明文用相同的密钥和加密函数进行运算。为了减少存储量和运算速度,密钥的长度一般不大,故加密函数的复杂性成为系统安全的关键。分组加密的优点包括明文信息具有良好的扩展性、不需要密钥同步、适用性较强等;缺点则是加密速度慢、错误易拓展和传播等。

(2) 公钥加密是将加密和解密算法分开,实现多个用户的加密信息只由一个用户解密,或一个用户的加密信息,可以被多个用户解密。前者一般应用于网络数据通信的加密,加密、解密速度慢等缺点。所以在实际应用中,通常结合分组加密和公钥加密这两种加密技术来传输信息。

加密技术使有用的信息变为看上去无用的乱码,使得攻击者无法读懂信息的内容从而达到

5文档收集于互联网,如有不妥请联系删除.

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.

保护信息的目的,但加密的同时也暗示攻击者所截获的信息的重要性,从而引起攻击者的兴趣,攻击者可能在破译失败的情况下将信息破坏掉。信息隐藏则是将信息隐藏在其他信息中,使攻击者无法发现,从而能够更好地保证信息的安全。

信息隐藏技术和信息加密技术的区别在于加密仅仅隐藏了信息的内容,而信息隐藏不但隐藏了信息的内容么人去隐藏了信息的存在。加密技术和信息隐藏技术并不是互相矛盾的技术,而是互补的技术,在实际应用中可能需要互相配合,将信息加密后再隐藏是保证信息安全的更好办法。 4. 信息完整性服务

信息的完整性是指信息在传输中不被篡改,完整性通过哈希函数来实现。 5. 信息的不可否认性服务

信息的不可否认性提供了让接收方有证据确认所接收的数据的确来自某发送者,且该发送者对其发送行为无法否认,提供服务的安全防范技术主要是数字签名技术。 11.4.2 网络信息资源安全技术

建立网络安全保护措施的目的是确保经过网络传输和交换的数据不会发生增加、修改、丢失和泄露等问题。常用的网络安全防范技术主要有防火墙技术、入侵检测技术、安全扫描技术和防病毒技术等。

(1) 防火墙技术能有效地控制内部网络与外部网络之间的访问和信息传输,从而达到保护内部网络的信息不受外部非授权用户的访问,并过滤不良信息的目的。

(2) 入侵检测技术与防火墙技术有较强的互补性骂他通过对网络中的数据包或主机的日志等信息进行提取和分析,分析入侵和攻击行为,并对入侵或者攻击做出响应。入侵检测系统总是位于防火墙的后面,首先由防火墙做最基本的过滤,再由入侵检测系统对数据包做深度检测,根据入侵检测的结果对防火墙的安全策略做动态调整。

(3) 安全扫描技术采用模拟黑客攻击的方式对目标可能存在的已知安全漏洞进行逐项检测,从而能在被攻击者发现、利用漏洞之前就将其修补好。

(4) 防病毒技术是利用专用的反病毒软件和硬件,发现、诊断和消灭各种计算机病毒和网络病毒,从而保证信息系统的安全。 P12:信息资源配置

在整个社会资源有效配置条件下对信息产业投入和产出的安排 简答题

狭义的信息资源与广义的信息资源开发的联系与区别 狭义的信息资源指信息及其载体;广义的信息资源不但包括了信息及其载体,而且反映了信息采集,传输,加工,存储于利用和发展潜力,一般均指广义。 信息资源开发要遵循哪些基本原则

经济原则,全局性原则,实用性原则,持续发展原则,用户导向原则,法制原则 需求驱动型开发模式主要有哪些具体开发形式

1,信息搜索型开发。2,宣传与教导型开发。3,代理服务型开发。4,共建共享型开发 需求收集有哪些基本方法

访谈法,竞争分析法,调查法,头脑风暴 什么是项目计划?如何制定项目计划?

项目计划:用于协调所有项目计划编制文件、指导项目执行和控制的文件。其关键组成部分包括项目简介或概览、如何组织项目的描述、用于项目的管理和技术过程,描写所要完成的工作的部分、进度信息和预算信息。

制定项目计划步骤:一,项目的目标;二,项目交付物;三,项目时间表;四,支持计划(人力资源计划,沟通计划,风险管理计划)

6文档收集于互联网,如有不妥请联系删除.

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.

信息资源开发效益评估的主要方法有哪些?

经济效益指标评价{(直接经济效益指标(产值,利润,税收)),间接经济效益指标(增加产量,降低消耗,节约投入,改进质量,提高满意度,提高产值,利润水平)}

社会效益指标评价{增加信息、知识积累,提高经营、决策和管理水平,促进科学技术进步,提高生活质量,推动社会发展,改善工作效果,降低行为不确定性} 信息资源规划的业务视角主要关注哪些问题?

信息资源利用的范围IE,目标,形式,流程,过程控制 信息资源规划的技术视角主要关注哪些问题?

试比较宏观信息资源规划和微观信息资源规划的方法论差异。

宏观层面信息资源规划和微观层面信息资源规划都以提升信息的效能为手段,实现各自的目标;两者都要求消除各自规划范围内的“信息独岛”,实现信息的自由流动和信息资源的共享;两者在规划领域上有相互靠近的趋势,在政府部门内表现尤其突出,他们在做本部门信息化规划时突出了宏观层面的信息资源规划,在做本部门信息系统时又运用微观层面的信息资源规划的方法。微观层面信息资源规划的方法已经在宏观领域中试用,河北省的信息资源规划就采用了微观层面的规划方法。

宏观层面信息资源规划和微观层面信息资源规划虽然只有“宏观”和“微观”一词之差,但内涵却截然不同:宏观层面信息资源规划服从于国民经济和社会发展规划,从调查研究入手,分析在社会发展中信息资源领域中存在的问题,提出信息资源领域里的发展目标、主要任务与保障措施,实施一系列项目整合全社会的信息资源,提升信息资源在社会运转中的功能,减少社会运行的成本,保证社会向预期目标发展;微观层面信息资源规划确切地说是一项工程技术,包括需求分析、系统建模、支持工具等内容,为边界清晰的机构梳理业务流程,搞清信息需求,建立统一的信息标准和信息系统模型,实现信息数据高效、有序地流动,消除信息孤岛,进行信息共享。两者之间在其他方面也存在明显的不同 信息系统规划的典型方法有哪些?

关键成功因素法,战略目标集转化法,企业系统计划法

什么是信息系统战略规划?相对传统信息系统规划,其优势是什么?

信息系统战略规划是基于企业发展目标与经营战略制定的面向组织信息化发展远景的,关于企业信息系统的整个建设计划,包含战略计划,也包含信息需求分析和资源分配。 传统存在的问题:脚踩西瓜皮,溜那算那,信息孤岛,信息化黑洞

信息系统战略规划目标:解决信息孤岛问题,规避风险降低管理信息的风险,降低成本科学的确定信息化建设的投资,挖掘潜在的应用系统; 作用:全局性,预警性,有序性,经济性,集成性

信息工程与总体数据规划的基本思想是什么?其有何利弊? EA信息资源规划主要有哪些步骤?该方法有哪些利弊?

定义职能域和外单位,各职能域业务分析,各职能域数据分析,建立企业信息资源管理基础标准,建立企业管理信息系统功能模型,建立企业管理信息系统数据模型,建立企业管理信息系统体系结构模型

利:企业开展信息化是实现企业快速发展的条件,企业信息化可以提高效率,降低成本,加强企业监督,加强外部沟通,促进管理模式变革,促进技术创新,加快信息流动提交资源利用率,创造平等的竞争环境 弊:投资风险,管理风险

试比较战略数据规划,信息战略系统规划和EA规划三种方法的异同

企业系统规划法是一种能够帮助规划人员根据企业目标制定出MIS战略规划的结构化方法。通过这种方法可以做到: 1 确定出未来信息系统的总体结构,明确系统的子系统组成和开

7文档收集于互联网,如有不妥请联系删除.

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.

发子系统的先后顺序。 2 对数据进行统一规划、管理和控制,明确各子系统之间的数据交换关系,保证信息的一致性。 BSP法的优点在于利用它能保证信息系统独立于企业的组织机构,使信息系统具有对环境变更的适应性。即使将来企业的组织机构或管理体制发生变化,信息系统的结构体系也不会受到太大的冲击 战略数据规划是针对整个组织的数据规划,而不仅仅是针对组织中某一特定信息系统建设所需数据的规划。组织出于各种不同的目的和用途,需要建设各种不同的信息系统,如财务管理系统、库存管理系统、生产管理系统等,如果仅仅是在这些各不相同的系统建设之时,才对这些特定的信息系统所需的数据进行规划,那么,势必会导致组织内系统数据收集困难,系统之间数据格式不一、数据共享性差、数据冗余等一系列的问题。另一方面,如前所述,通过战略数据规划,对组织的信息侧面进行较为透彻的分析,可以为组织的信息化打下良好的基础。战略数据规划的结果——整个组织或决定组织目标实现的几个关键部门的信息模型,是整个组织的一个侧面。其与组织的业务模型是对同一事物从信息和业务两个方面的进行的描述,二者相辅相成,同等重要。分析信息模型离不开业务模型,分析业务模型同样也离不开信息模型。战略数据规划不是要建立一个覆盖全组织的数据库系统,而是通过对组织的信息过程的分析,对整个组织的数据进行规划,分析组织中适应组织目标的各种信息,及各种信息之间的关系,建立一个符合组织性质,适应组织目标,进行了一定的优化的组织信息模型,为今后进行组织的信息系统的建设打下良好的基础。 信息系统战略规划是将组织目标、支持这些目标所必需的信息、以及提供这些信息的计算机系统的实施相互联系起来的信息系统战略,是面向组织中信息系统作用愿景的一个系统开发计划。正确应用信息系统战略规划方法,可以充分利用信息系统来规划组织内部管理,提高组织工作效率和顾客满意度,为组织获取竞争优势从而实现组织的宗旨和目标。

它是组织战略规划的主体和动力战略规划的一个主要部分是信息系统的战略规划。信息系统被如此紧密地同一个组织集成在一起,以至于几乎所有规划的变动都需要新的信息系统或对己有的信息系统进行改进。另外,信息系统本身经常是组织系统战略规划制订的推动力。 马太效应怎样影响信息分布? 马太效应引起信息的富集,表现为核心趋势和集中取向,前者是信息生产主体努力追求造成的是主动的,后者是社会选择的结果,信息生产者是被动的。 评论:信息的增长会引起信息的老化。

文献信息的老化是指信息随着“年龄”的增长,在其内容日益变得陈旧过时,失去了作为科学情报源的价值,以及因此越来越少被科学工作者和专家们利用的过程。科学文献老化既是一种客观的社会现象又是一个复杂的动态过程。文献老化反应科学在进步 试分析影响文献信息增长和老化的主要因素 老化的因素:文献的增长对老化的影响(科学在发展),科学性质的差异对文献老化的影响,科学发展的不同阶段对老化的影响 文献类型和性质对文献老化的影响 用户需求和信息环境对老化的影响 信息可获得性的影响

信息传递的多向对称性和密度递减怎样影响信息资源在空间上的分布

多向对称(信息传递的拓扑原则):信息从S传递至R时,如果是均匀介质环境,则S-R是最直接,最快的传递。不是均匀的介质S-R信息流就要出现拓扑变换,即在传递过程中会出现种种“信息栈“来传递信息,因为信息介质的每一次改变都要经过一次转换,都要经过“信息栈“予以变换

密度递减法则:信息传递涉及时间和空间。因此衰减也涉及这两方面 空间:设S为信息源,并设其在t时刻以声音向外传递信息。信息是以各向对称形式发送的,

8文档收集于互联网,如有不妥请联系删除.

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.

呈圆周对称形状。如果以声音的压强为信息特征,显然压强大,则被感知的可能性越大,当压强减少到一定程度时,信息就无法被感知。 时间:S所发出的信息,时间越久,衰减越严重。

为什么说布拉德福定律的图形描述和区域描述存在矛盾?

从数学和实际来看:图形描述比区域描述更加接近于文献的实际分布情况。 就文献计量学的规律来说:不论是图形还是区域都只能近似的揭示文献分布规律,无法精确的符合统计。

解释:现代科学技术交叉渗透,小学科有向大学科综合的趋势,产生文献分布中的“累加效应”。“限定因素”的作用:曲线与直线分界点的产生,抑制核心期刊数量的无限增加,此外期刊的篇幅也有限,编辑人员不得不制定出出版计划和方针,控制文献的数量。随着时间的流逝,刊登该学科文献的期刊与相关论文数成正比增加,使得布氏定律的图形呈直线增长。 解释文献信息分散的机理和成因。

马太效应,资源分布,地区差异(科技,经济)

分析布拉德福定律、克洛卡定律和普莱斯顿定律之间的本质联系 布拉德福定律揭示信息资源离散分布,洛特卡定律说明信息生产者分布的规律,普莱斯顿定律提出了核心生产者分布的“平方根定律”。这些定律都揭示了少数信息生产者生产了大量信息的规律和特点,充分显示了马太效应的作用效果。 一个国家或地区的信息资源可能分布在哪些机构或组织

图书馆,档案馆,情报中心,政府部门,协会和学会,编辑、出版、印刷和发行机构,广播、电视机新闻机构,科研机构,企业 网络信息资源分布有哪些特征?

1、分散性(表现在链接分散和物理地址的分散)

2、动态性(表现在Internet的不断变化和存在状态的不稳定性) 3、不均匀性(质量不均匀、分布不均匀)

4、模糊性(主要是商业信息和非商业信息之间界限模糊,比如某个网站首页的广告) 5、开放性

基本概念:信息资源有效配置、信息福利、信息市场失灵、资源共享 信息资源有效配置:广义的信息资源配置,指将有用的信息及其与信息活动有关的信息设施、信息人员、信息系统、信息网络等资源在数量、时间、空间范围内进行匹配、流动和重组; 信息资源有效配置(资源配置范畴):在整个社会资源有效配置条件下对信息产业投入(投入的数量、方式和结构)和产出(信息产出的数量、质量、形式、和品种)的安排

信息福利:信息资源,由于其具有使用的非消耗性和非排他性,任何个人增加对信息产品和信息服务的消费或“占有”并不会减少其他人的信息福利,因此,真个社会最大限度的信息资源共享就意味着信息资源的最优配置。在间接的或者说在整体的意义上,信息产品和信息服务在很多时候并不是最终消费品,而是一种“体系性活动”,它通过增加物质产品的产出使得既有的福利边界向上移动。由此而引起的福利水平提高在广义上同样可以视为信息福利。

信息市场失灵:是指信息的供给在数量上、质量上不同于社会需求的最佳量,导致信息生产不足、信息生产过剩和信息自由泛滥的情况。

资源共享:资源共享是基于网络的资源分享,是众多的网络爱好者不求利益,把自己收集的一些通过一些平台共享给大家,但是随着网络和经济社会的发展资源共享在社会中也暴露出了一些问题。

试分析信息资源配置机制。

市场配置机制:市场通过价格杠杆自动组织信息的生产和消费。

9文档收集于互联网,如有不妥请联系删除.

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.

政府配置机制:政府利用政策、法律和税收工具,或通过直接投资和财政补贴来调节信息产出。

产权配置机制:通过调整和明晰产权,优化信息资源配置 试分析信息资源配置机制的基本功能和层次

资源配置效率的层次:企业效率,行业效率,社会经济效率 资源配置的层次:微观层次,中观层次,宏观层次

基本功能:调节功能(尽可能减少闲置,最大限度地利用已有存量信息资源。迅速调集各种资源,开发出适合市场需求的信息,通过增量的优化改进信息资源配置效率) 生长功能:(充分利用信息资源对物质资源的替代,更多地在产品价值构成中融入技术成分),较高的技术利用率,通过产品附加值的提高,在不影响投资和消费前提下提供较多信息开发费用,进一步推动技术进步,形成良性循环机制。 辐射功能:产业发展的辐射作用。 简述市场对信息生产的自组织过程

通过价格信号自动地以较低的成本合理地配置资源,信息资源的市场配置是通过市场机制对信息生产的自组织过程实现的。主要表现在以下几个方面。1,市场可以减少信息生产的不确定性。2、市场能自动的使企业、个人甘冒创新风险,为信息生产提供动力。3、市场通过价格信号引导信息生产。4、市场竞争的压力迫使企业不断创新。5、市场制度有助于培育创新的主体-企业家(创新的组织者) 试述市场配置与政府配置的边界

市场是资源配置的主要工具,政府干预是一种辅助性手段,其作用方式应是间接的,不宜直接介入具体的经济活动。

如何衡量信息资源配置的效率

包括信息生产的有效性,各种信息商品的生产比例的有效性,信息市场与交换的有效性。 试分析产权的资源配置功能

简述关于信息产权安排与效率的理论争论

信息产品的产权安排有三种理论:标准理论,波斯纳的理论,自然垄断理论

标准理论:由于“效果外溢”,私人市场的信息生产是“不足”的。因此应由政府出面组织信息的生产和传播或对私人生产信息予以补贴和自助。 波斯纳理论:由于原始生产者可能以某种简接方式取得相应受益以弥补信息生产成本,不受干预的自由市场完全可以生产出最优数量的信息,因此政府的任务不是直接干预而是保证信息市场竞争的条件。

自然垄断理论:竞争性的私人市场会以重复投入的形式导致信息生产过量,因此,政府应该通过授予特许权、许可权和专用权等方式来限制竞争,保护生产的垄断地位。既提高了资源利用率,又为生产者和发明人提供了私人竞争市场制度下不可能存在的刺激和行为动力,使发明人与生产者利益不受侵犯。 三种理论的成立性:假定所有信息市场上仅有一种信息因而仅有一个产权规则的政策制定者是错误的。不同理论适合不同种类信息。

对不同形式的信息资源共享进行收益成本分析

馆际互借是有成本的,设为C,则社会净收益增长量为Bp=uB-C,当uB>C时,馆际借会带来社会受益净增长,应当发展,反之净收益为零或负值应当停止。

联机检索和网络检索。理论上,联机用户和网络用户潜在数量Q是无限的,因此“联合收益”也是无限的。联机检索成本用较长的等待时间换取较低的传递费用。网络检索成本,利用搜索引擎,检索容易,及时下载,费用低廉,其单项成本和综合成本都是所有方式中最低的。 实物型信息资源与零次信息资源的主要利用策略

10文档收集于互联网,如有不妥请联系删除.

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.

实物型信息资源利用策略:

1、 样品、样机等工业产品类实物型信息资源的利用:反求工程,是针对已有产品原型,消

化吸货的挖掘蕴含其中涉及产品设计、制造和管理等各个方面的一系列分析方法手段和技术的综合。它以产品原型、实物、软件或影像等作为研究对象,应用系统工程学、产品设计方法学和计算机辅助技术的理论和方法,探索并掌握支持产品全生命周期设计、制造和管理的关键技术,进而开发出同类的或更先进的产品。

2、 文物古迹等实物型信息资源的利用:主要采用文物鉴定、文献学等手段获得其携带的信

息并加以利用。

3、 工艺美术等实物型信息资源的利用:

综述:对实物信息资源利用时,首先要注重对实物的观察和研究,比如可以对实物的材料、规格、型号、原理等进行研究,利用反求工程就可以获取制作人研制此产品的目的,构思等信息。其次,可以利用数字化手段对实物型信息进行记录,转换,处理等来更好地保存,利用实物型信息,以防止信息的流失。

零次信息资源:零次信息资源就是人们口头传播的信息,人们可以通过听、视、嗅、味、触等直接获得零次信息而不需要通过某种物质载体的记录形式发生作用。

零次信息资源利用策略:1,零次信息的采集、利用于评价(将信息加工形成信息产品)2人际网络3,口述史—零次信息利用的又一途径 智力型信息资源利用的特殊性 1、 利用数学模型转化隐性知识 2、 利用计算机语言转化隐性知识 3、 注重隐性知识的交流

4、 注重隐性知识的融合与创新

网络环境下的知识产权合理使用制度及其调整

1,合理使用有关法律和规定。2,合理使用制度的调整。 什么是信息素养?请结合实例来进行理解

信息素养:即认为信息素养是个体能够认识到需要信息, 并且能够对信息进行检索、评估和有效利用能力。其构成要素包括信息知识,信息意识,信息能力,信息伦理道德。其中,最基本的信息素养是信息能力。信息意识是先导,信息知识是基础,信息能力是核心,信息道德是保证。 实例:我所理解的信息素养是人们能够获取自己想要的信息,并且能够准确的辨别信息的好坏,做出正确的理解,运用自己的思维把获取的信息转变成自己的知识,好好加以利用,创造性的使用信息,读取信息内容。信息素养也是需要培养的,提高青少年的信息素养已经成为渗透素质教育的核心要素,要从小就注重对青少年在信息素养方面的培养,让学生从小就有对信息筛选、选择、理解、运用、创新的意识,从而对信息的利用达到最家,将来也能更加适应社会。比如说现在有好多骗钱的信息,在网络上或者在手机上传播,有的人就会信以为真,从而受到财产的损失或者更甚,有的人一看就知道是假的,这就是不同的人有不同的信息素养,这只是其中之一。 信息查询行为包括哪些环节

信息获取的四个步骤:确定信息需求、确定信息来源、查找信息、保存信息 查询行为包括的环节:问题识别、定义、解决和问题陈述或介绍

网络信息查询行为的过程:开始,连接,浏览,搜索,区分,追踪,提炼 目前信息资源利用中存在哪些突出的伦理问题?就其中一个方面开展讨论 侵犯隐私权,侵犯知识产权,信息污染,信息安全的威胁,信息欺诈与信用危机,人的异化,数字鸿沟

11文档收集于互联网,如有不妥请联系删除.

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.

侵犯隐私权:消费者与商家之间、雇员与雇主之间的隐私是备受关注的两个问题,消费者所担心的是商家有可能将其个人信息出售个不负责任的供应商,或者利用其消费偏好诱发不必要的消费。雇员所担心的是,雇主在不工作现场或现场之外对其进行监视限制了其行为自由,并使其人格尊严受到损害。对个人隐私的不正当或恶意使用不仅会使当事人受到伤害而且会影响损害网络信息活动本身。

信息资源利用的伦理原则及其相互之间的关系?

五大原则:无害原则,公正原则,自主原则,知情同意原则,同情合作原则 谈谈你对信息资源安全的理解

信息资源安全:指在信息的采集、传输、加工、存储、利用 过的全过程中,防止与这一过程相关的信息及其载体、各类硬件设备和软件等被非法破坏、窃取和使用。

从信息的层次来看,信息的来源、去向和内容的真实无误,信息不会被非法泄露、扩散以及信息的完整性和保密性保证。从硬件的层次来看包括硬件设备的物理安全、设备备份、质量保证。从软件及网络的层次来看包括信息系统和网络随时可用,运行过程中不出现故障。若遇意外打击能够尽量减少损失并尽早恢复正常,以及信息的可靠性保证。从管理层次来看包括人员的可靠性,安全管理的规章制度是否完善等。 信息资源安全的威胁主要有哪些

物理安全威胁,主要涉及信息及信息系统的电磁辐射,抗恶劣工作环境等方面的问题。如自然灾害,电源事故,设备被盗、被毁。

运行安全威胁:非法使用资源,越权访问,网络攻击,网络病毒,网络阻塞,系统安全漏洞利用,软件质量差和系统崩溃等。

数据安全威胁:数据信息的泄露,破坏,伪造,否认等问题,面对的主要威胁包括对数据信息的窃取、篡改,冒充,抵赖,伪造,秘钥截获和攻击秘钥等。 内容安全主要涉及对传播信息的有效控制。面对的威胁主要包括通过对网络迅速传播有害信息、制造恶意舆论等。 怎样保证信息资源的安全

物理安全的主要保护方式有数据校验和新系统备份,电磁屏蔽,抗干扰,容错,和冗余。 运行安全主要的保护方式有防火墙与物理隔离,访问控制,病毒防治,应急响应,风险分析,漏洞扫描,入侵检测,系统加固和安全审计等。

数据安全主要的保护方式有加密、认证、访问控制,鉴别,电子签名,完整性验证和非对称秘钥加密等。

内容安全保护方式有信息内容的监控和过滤等。 管理手段:组织管理,人事管理,法制管理

技术手段:用户认证技术,信息加密,防火墙技术,计算机防病毒技术,虚拟专用网, 什么是信息资源安全策略?信息资源安全策略分为那几个层次?分别是什么含义?

计算机安全研究组织SANS定义为:为了保护存储在计算机中的信息,安全策略要确定必须做什么,一个好的策略有足够多’做什么’的定义,以便于执行者确定‘如何做’,并且能够进行度量和评估。

一组规则,这组规则描述了一个组织要实现的信息安全目标和实现这些安全目标的途径。 信息安全策略是一个组织关于信息安全的基本知道规则

信息安全策略提供:信息保护的内容和目标,信息保护的职责落实,实施信息保护的方法,事故的处理。

层次:信息安全方针,具体的信息安全策略 信息安全方针:就是组织的信息安全委员或管理机构制定的一个高层文件,用于指导组织如何对资产包括敏感信息进行管理,保护和分配的规则和指示。

12文档收集于互联网,如有不妥请联系删除.

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.

安全程序:是保障信息安全策略有效实施的具体化的,过程性的措施,是信息安全策略从抽象到具体,从宏观管理层落实到具体执行层的总要一环。 说明数据备份对于信息系统安全的重要意义 灾难备份是信息安全的关键基础设施,重要信息系统必须构建灾难备份系统,以防范和抵御灾难所带来的毁灭性打击。人为的错误、硬盘的损毁、电脑病毒、自然灾难等都有可能造成数据的丢失,造成无可估量的损失。系统数据丢失则会导致系统文件、交易资料、用户资料、技术文件、财务账目的丢失,业务将难以正常进行。 简述信息网络安全策略

信息网络安全策略包括:物理安全策略,网络安全策略,信息安全策略,信息网络安全管理策略。

安全策略包括保密性策略,可用性策略,完整性策略

所谓MIS(管理信息系统--Management Information System)系统 ,现代管理信息系统是一个以人为主导,利用计算机硬件、软件、网络通信设备以及其他办公设备,进行信息的收集、传输、加工、储存、更新和维护,以企业战略竞优、提高效益和效率为目的,支持企业的高层决策、中层控制、基层运作的集成化的人机系统。首先了解一下管理信息系统的发展过程。第一:起步阶段:20世纪70年代初,随着数据库技术,网络技术的发展和科学管理的推广,计算机在管理上的应用日益广泛,管理信息系统逐渐成熟起来。第二:决策支持系统阶段:20世纪70年代,美国的Michael S. Scott Marton 首次提出了“决策支持系统”的概念。早期的MIS主要为管理者提供预测的报告,而DSS则是在人和计算机交互的过程中帮助决策者探索可能的方案,为管理者提供决策所需的信息。DSS是MIS的重要组成部分,同时以MIS管理的信息为基础,是MIS功能上的延伸。第三:智能决策支持系统和群体决策支持系统阶段:20世纪90年代以来,DSS与人工智能,计算机网络技术等结合形成了决策支持系统和群体决策支持系统。第四:近年来管理信息系统的发展:近年来管理信息系统的发展主要体现在:1、概念基础、结构和开发方法论的进步。2、开发手段和技术的迅速发展。3、应用领域不断扩大和深入。4、人才队伍不断壮大。今天,它的领域已远远超出了企业内部资源管理的范畴。决策支持系统可以协助领导层按照决策程序对非结构化问题进行科学决策。随着网络的普及和信用制度的完善,电子商务开分地替代传统的营销业务,并在节约成本、接近客户以及提高服务质量方面显示出了独特优势。政府机构使

13文档收集于互联网,如有不妥请联系删除.

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.

用电子政务系统,可以提高部门内部的工作效率,优化政府部门之间的协作、提高政府和民众之间的信息传递速度和质量。

因此,在网络时代,在电子政务环境中,如何有效、便捷、可管理、通过网络开发和公开自己的政务信息,提供政务信息服务,成为当前政府,特别是电子政务工作者最为关心的话题.

14文档收集于互联网,如有不妥请联系删除.

因篇幅问题不能全部显示,请点此查看更多更全内容

Copyright © 2019- xiaozhentang.com 版权所有

违法及侵权请联系:TEL:199 1889 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务