信息资源开发与管理答案_第1页
信息资源开发与管理答案_第2页
信息资源开发与管理答案_第3页
信息资源开发与管理答案_第4页
信息资源开发与管理答案_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

名词解释P3:信息资源分布1. 马太效应导致信息资源分布富集的优点 在实际的信息管理工作中 它可以帮助我们突出重点、摒弃平均 为信息源的选择、获取、评价和利用提供依据 可降低信息管理成本 提高信息利用效率。马太效应导致信息资源分布富集的缺点 可能导致信息资源的优势和劣势过度积累 使得信息工作者按简单的优劣进行信息的选择、评价、传播和利用。马太效应的积累要适度 不能任其发展 为保证信息的产生和分布比较科学合理适当的干预是必需的。2 信息对时间的分布特征1 生长曲线 考虑到物质的、经济的、智力的及时间的影响和限制 文献量的增长更趋近于生物的生长曲线 即最初生长或繁殖的很快 随着时间的推移 其生长速度越来越慢 以至于几乎不增加了。2随着时间的推移 信息的价值会逐渐衰减乃至失效。文献老化现象 文献所含信息仍然有用但现在已经被包含在更新的其他论著中 文献信息仍然有用 但是现在正处于一个人们对其兴趣下降的学科 文献信息仍然有用 但为后来的著作所超越 信息不再有用。衡量文献老化的指标 半衰期 指某学科领域现尚在利用的全部文献中的一半是在多长一段时间内发表的。普赖斯指数 指某学科领域内 对发表年限不超过 5 年的文献的引用次数与总的引用次数的比值。3 信息资源对空间的分布特征信息资源的分布规律:信息资源的离散分布是信息资源的重要属性。表现为信息的内容单元以不同的方式从不同的角度分布于各种载体中。对信息资源离散分布的研究主要以文献为对象。布拉德福定律揭示了论文在期刊中的分布 简化了信息离散分布这一课题。布拉德福定律 如果将科学期刊按其刊载某个学科主题的论文数量 以递减顺序排列起来 就可以在所有这些期刊中区分出载文率最高的“核心”部分和包含着与核心部分同等数量论文的随后几区 这时核心区和后继各区中所含的期刊数成 1:a:a2 的关系。受洛特卡定律的启示 普赖斯提出了核心生产者分布的“平方根定律” 即在某一特定领域中 全部论文的半数由该领域中全部作者数量的平方根的那些人撰写的。“那些人”即是核心生产者。信息资源的分布格局:由于信息提供者和接收者的目的和需求的多样性 使得信息资源分布在空间上显现出复杂的格局。从地理的角度而言 经济、科技发达的信息较密集 信息资源就集中 从机构或行业的角度而言 生产、传播和管理为主的机构和行业信息资源较集中 文献信息资源离散分布的表现 地区差异机构或行业差异内容差异了解信息资源的分布是做好信息资源采集工作的前提。一般而言 相对于特定的信息需求信息资源的分布也是离散的 能满足用户组要信息需求的信息资源大约集中在少数的领域、机构或媒体中 而那些满足用户一般需求的信息资源则分散在众多的领域、机构或媒体中。资源管理者要结合信息资源和用户的需求进行交叉分析 以期发现对应于特定用户信息需求的信息资源分布格局。文献信息资源一般可能分布在下述机构 图书馆、档案馆文献中心情报中心政府部门协会和学会编辑、出版、印刷和发行机构广播、电视及新闻机构科研机构企业网络信息资源的分布 1.地域分布。网络信息资源的地域分布主要通过占有 ip 地址及在线数据库的数量。对全国域名分布、网站分布、数据库状况的分析基本可以看出网络信息资源在全国的地域分布情况。2.机构或行业分布。信息资源主要分布在网站上。根据网站的经主体的性质 可以将网站区分为企业网站、政府网站、商业网站、教育和科研网站、其他非利性网站、个人网站等。由于发布信息的目的和拥有的信息资源不同 不同机构所产生的网信息资源也存在差异。3.内容分布。根据网络信息资源涉及的社会活动 如生产、生活、娱乐等 可以对网络信息资源进行内容分类。如政治活动、经济活动、军事活动、社会生产活动、社会技术开发、社会科研活动等。P7 信息资源的质量评估P8 信息资源规划信息资源规划(Information Resource Planning, IRP)信息资源规划是指对企业生产经营所需要的信息,从采集、处理、传输到使用的全面规划。在企业的生产经营活动中,无时无刻不充满着信息的产生、流动和使用。要使每个部门内部,部门之间,部门与外部单位的频繁、复杂的信息流畅通,充分发挥信息资源的作用,不进行统一的、全面的规划是不可能的。P9 信息资源开发信息资源开发内涵狭义:仅仅是对信息本体的开发,主要包括信息的生产,表示,搜集,整序 ,组织,存储,检索,重组等等。广义:包括狭义的信息资源开发的一切相关内容和定义。即我们通过对信息 的搜集、组织、加工、传递使信息价值增值的活动和为了使这一活动得以有效进行而开展的各项活动。信息资源开发的目标:发现信息资源的价值 获取信息资源的价值提升信息资源的价值信息资源开发的原则:经济性原则 全局性原则 实用性原则 用户导向原则持续发展原则法制原则持续发展原则法制原则信息资源开发的内容与任务:内容:在人类社会信息活动中积累起来的以信息为核心的各类信息活动要素(信息技术、设备、设施、信息生产者)的集合。任务:一、为国家发展提供战略资源二、为社会提供巨大的商业机会三、增加就业,提高劳动力素质四、促进国家产业结构优化五、放大其他资源的价值六、为人们的生活和劳动提供便利 信息资源开发模式:需求驱动型开发模式需求驱动型开发,也称面向信息用户的开发,其开发核心是服务,主要是信息资源拥有机构与信息资源需求机构和人员之间进行的交互性行为,这时的开发就是提高信息资源拥有机构的服务水平和供给与需求双方的交流效率。信息搜集型开发宣传与教导型开发代理服务型开发共建共享型开发。 价值驱动型开发模式价值驱动型开发,也称面向信息资源本体的开发,是指以已经存在的信息资源本体为 开发对象,通过对信息资源本体的分类、聚类、排序、变形、抽取、过滤、浓缩、提炼、检索、翻译、评价和总结等活动实现信息资源的价值升值。翻译与转化型技术翻新与整理型开发转移与移动型开发主题集成型开发研究评价型开发。P10信息资源开发和评价的最终目的在于积累和利用,有效利用信息资源不仅可以降低物质资源和能源资源的消耗,还可以以其乘数效应增大物质资源和能源资源的价值。信息资源究竟应该按照何种方式来划分,并没有固定的标准,主要取决于人们分析问题的不同需要,从便于对信息资源进行管理的角度出发,将信息资源划分为: 记录型信息资源 实物型信息资源 智力型信息资源 零次信息资源记录型信息资源是信息资源存在的基本形式,也是信息资源的主体.它包括由传统介质(如纸张,竹 ,帛 )和各种现代介质 (如磁盘,光盘, 缩微胶片) 记录和存储的知识信息。传统文献型信息资源主要是指刻写型与印刷型信息资源.刻写型文 献信息资源是指以刻画和手工书写为手段,将知识信息内容记录在各种 自然物质材料和纸张等不同的载体上而形成的文献; 印刷型文献信息资 源主要包括出版社,杂志社,报社等生产这类信息的组织机构,以及图书 馆, 信息中心等收藏的大量印刷型信息的文献信息部门,这类信息资源 主要包括图书,期刊, 报告 ,学位论文,会议录 ,专利说明书,技术标准,产 品样本等.1.2 、实物型信息资源利用策略实物型信息是由实物本身来存储和表现的知识信息,如某种样品, 样机,它本身就代表一种技术信息.除技术信息之外,有些信息本身就是 用实物来表现的,如绘画,美术信息,它既是艺术品,也是作者创作思想, 艺术流派等重要信息的载体 .逆向工程(反求工程):根据已有的东西和结果,通过分析来推导出具体的实现方法。比如你看到别人写的某个 exe 程序能够做出某种漂亮的动画效果,你通过反汇编、反编译和动态跟踪等方法,分析出其动画效果的实现过程,这种行为就是逆向工程;不仅仅是反编译,而且还要推倒出设计,并且文档化,逆向软件工程的目的是使软件得以维护。2)文物古迹等实物型信息资源文物鉴定:指掌握一定行业和科学知识的人,利用其专业知识和专门技术检验手段,对客观事物的真伪、状态、功能、成分和结构等属性,进行检验和评断,以及为此从事的一切工作。文献学:对文物古迹实物型信息资源利用的补充3)工艺美术品等实物型信息资源1.3、智力型信息资源利用策略智力型信息资源是一类存储在人脑中未编码的知识信息,包括人们掌握的诀窍、技能和经验,以称为隐性知识。P1111.4 信息资源安全技术信息资源安全技术涉及信息传输的安全、信息存储的安全及对网络传输信息内容的审计 3 方面。例如,采用数据传输加密技术、数据完整性鉴别技术等保障信息传输的安全;对数据进行备份及灾难恢复可保证信息存储的安全;实时地对进出内部网络的信息进行内容审计,能防止或追查可能的泄密行为。11.4.1 不同服务层面上的信息资源安全技术国际标准化组织(ISO)将在信息安全系统提供的服务主要分为认证服务、访问控制服务、信息保密服务、信息完整性服务和信息的不可否认性 5 种服务,而且这 5 种服务是相辅相成的。在这 5 种服务中,分别对应不同的安全防范技术,这些安全防范技术从不同层面上保证了信息的保密性、完整性、可用性和可控性。1. 认证服务所谓认证,就是需要对访问者身份进行确认后允许其访问相应的资源或者接受通信请求。提供该服务的安全防范技术主要是信息认证技术。信息的认证性是信息资源安全的主要内容。认证的目的有两个方面:一是为了验证信息的发送者的真实性,二是验证信息的完整性。信息认证技术主要有数字签名技术、身份认证技术和消息完整性认证技术等。1)数字签名技术数字签名技术是通过密码技术对电子文档形成签名,类似现实生活中的手写签名,但数字签名不是手写签名的数字图像化,而是加密后得到的一串数据。数字签名的目的是为了保证信息发送的完整性和真实性,防止欺骗和抵赖行为的发生。 正因为数字签名可以解决否认、伪造、篡改及冒充等问题,他具有如下特性:签名是可信的,签名是不可伪造的,签名是不可复制的,签名的消息不能被篡改,签名是不可抵赖的。 目前数字签名已广泛应用于网上安全支付系统、电子银行系统、电子证券系统、安全邮件系统等一系列电子商务应用的签名认证服务。2)身份认证技术身份认证一般包括两个方面的含义:一是识别,二是验证。识别是指对系统中每个合法身份用户都有识别能力;体验是指系统对访问者声称的身份进行验证。 身份认证技术可以分为两大类:一类是基于密码技术的各种电子 ID 身份认证技术、另一类是基于生物特征识别的认证技术。3)信息完整性认证技术信息完整性认证是致使接收者能够体验所受到信息真实性的方法。验证的内容包括证实消息的源和宿、消息内容的真伪和消息的时间性等。2. 访问控制服务访问控制是客体对主体提出访问请求后,对这一申请、批准、允许和撤销的全过程进行有效控制,从而确保只有符合控制策略的主体才能合法访问。目前有自主访问控制、强制访问控制和基于角色的访问控制 3 种访问控制技术。(1 ) 自主访问控制是允许主体对访问控制施加特定限制的访问控制,它允许主体针对访问信息资源的用户设置访问控制权限,用户(2 ) 强制访问控制(3 ) 基于角色的访问控制3. 信息保密服务信息的保密性是信息资源安全的一个重要内容,而加密是实现信息保密性的一种重要手段,数据加密技术就是将被传输的数据抽象成表面上杂乱无章的数据,合法的接收者通过逆变换可以恢复成原来的数据,而非法窃取者得到的则是毫无意义的数据。常见的加密技术有分组加密技术和公钥加密技术。(1 ) 分组加密首先将明文序列以固定长度进行分组,每一提高组明文用相同的密钥和加密函数进行运算。为了减少存储量和运算速度,密钥的长度一般不大,故加密函数的复杂性成为系统安全的关键。分组加密的优点包括明文信息具有良好的扩展性、不需要密钥同步、适用性较强等;缺点则是加密速度慢、错误易拓展和传播等。(2 ) 公钥加密是将加密和解密算法分开,实现多个用户的加密信息只由一个用户解密,或一个用户的加密信息,可以被多个用户解密。前者一般应用于网络数据通信的加密,加密、解密速度慢等缺点。所以在实际应用中,通常结合分组加密和公钥加密这两种加密技术来传输信息。加密技术使有用的信息变为看上去无用的乱码,使得攻击者无法读懂信息的内容从而达到保护信息的目的,但加密的同时也暗示攻击者所截获的信息的重要性,从而引起攻击者的兴趣,攻击者可能在破译失败的情况下将信息破坏掉。信息隐藏则是将信息隐藏在其他信息中,使攻击者无法发现,从而能够更好地保证信息的安全。信息隐藏技术和信息加密技术的区别在于加密仅仅隐藏了信息的内容,而信息隐藏不但隐藏了信息的内容么人去隐藏了信息的存在。加密技术和信息隐藏技术并不是互相矛盾的技术,而是互补的技术,在实际应用中可能需要互相配合,将信息加密后再隐藏是保证信息安全的更好办法。4. 信息完整性服务信息的完整性是指信息在传输中不被篡改,完整性通过哈希函数来实现。5. 信息的不可否认性服务信息的不可否认性提供了让接收方有证据确认所接收的数据的确来自某发送者,且该发送者对其发送行为无法否认,提供服务的安全防范技术主要是数字签名技术。11.4.2 网络信息资源安全技术建立网络安全保护措施的目的是确保经过网络传输和交换的数据不会发生增加、修改、丢失和泄露等问题。常用的网络安全防范技术主要有防火墙技术、入侵检测技术、安全扫描技术和防病毒技术等。(1 ) 防火墙技术能有效地控制内部网络与外部网络之间的访问和信息传输,从而达到保护内部网络的信息不受外部非授权用户的访问,并过滤不良信息的目的。(2 ) 入侵检测技术与防火墙技术有较强的互补性骂他通过对网络中的数据包或主机的日志等信息进行提取和分析,分析入侵和攻击行为,并对入侵或者攻击做出响应。入侵检测系统总是位于防火墙的后面,首先由防火墙做最基本的过滤,再由入侵检测系统对数据包做深度检测,根据入侵检测的结果对防火墙的安全策略做动态调整。(3 ) 安全扫描技术采用模拟黑客攻击的方式对目标可能存在的已知安全漏洞进行逐项检测,从而能在被攻击者发现、利用漏洞之前就将其修补好。(4 ) 防病毒技术是利用专用的反病毒软件和硬件,发现、诊断和消灭各种计算机病毒和网络病毒,从而保证信息系统的安全。P12:信息资源配置在整个社会资源有效配置条件下对信息产业投入和产出的安排简答题狭义的信息资源与广义的信息资源开发的联系与区别狭义的信息资源指信息及其载体;广义的信息资源不但包括了信息及其载体,而且反映了信息采集,传输,加工,存储于利用和发展潜力,一般均指广义。信息资源开发要遵循哪些基本原则经济原则,全局性原则,实用性原则,持续发展原则,用户导向原则,法制原则需求驱动型开发模式主要有哪些具体开发形式1,信息搜索型开发。2,宣传与教导型开发。3,代理服务型开发。4,共建共享型开发需求收集有哪些基本方法访谈法,竞争分析法,调查法,头脑风暴什么是项目计划?如何制定项目计划?项目计划:用于协调所有项目计划编制文件、指导项目执行和控制的文件。其关键组成部分包括项目简介或概览、如何组织项目的描述、用于项目的管理和技术过程,描写所要完成的工作的部分、进度信息和预算信息。制定项目计划步骤:一,项目的目标;二,项目交付物;三,项目时间表;四,支持计划(人力资源计划,沟通计划,风险管理计划)信息资源开发效益评估的主要方法有哪些?经济效益指标评价(直接经济效益指标(产值,利润,税收),间接经济效益指标(增加产量,降低消耗,节约投入,改进质量,提高满意度,提高产值,利润水平)社会效益指标评价增加信息、知识积累,提高经营、决策和管理水平,促进科学技术进步,提高生活质量,推动社会发展,改善工作效果,降低行为不确定性信息资源规划的业务视角主要关注哪些问题?信息资源利用的范围 IE,目标,形式,流程,过程控制信息资源规划的技术视角主要关注哪些问题?试比较宏观信息资源规划和微观信息资源规划的方法论差异。宏观层面信息资源规划和微观层面信息资源规划都以提升信息的效能为手段,实现各自的目标; 两者都要求消除各自规划范围内的“信息独岛”,实现信息的自由流动和信息资源的共享; 两者在规划领域上有相互靠近的趋势,在政府部门内表现尤其突出,他们在做本部门信息化规划时突出了宏观层面的信息资源规划,在做本部门信息系统时又运用微观层面的信息资源规划的方法。微观层面信息资源规划的方法已经在宏观领域中试用,河北省的信息资源规划就采用了微观层面的规划方法。宏观层面信息资源规划和微观层面信息资源规划虽然只有“宏观”和“微观”一词之差,但内涵却截然不同:宏观层面信息资源规划服从于国民经济和社会发展规划,从调查研究入手,分析在社会发展中信息资源领域中存在的问题,提出信息资源领域里的发展目标、主要任务与保障措施,实施一系列项目整合全社会的信息资源,提升信息资源在社会运转中的功能,减少社会运行的成本,保证社会向预期目标发展;微观层面信息资源规划确切地说是一项工程技术,包括需求分析、系统建模、支持工具等内容,为边界清晰的机构梳理业务流程,搞清信息需求,建立统一的信息标准和信息系统模型,实现信息数据高效、有序地流动,消除信息孤岛,进行信息共享。两者之间在其他方面也存在明显的不同信息系统规划的典型方法有哪些?关键成功因素法,战略目标集转化法,企业系统计划法什么是信息系统战略规划?相对传统信息系统规划,其优势是什么?信息系统战略规划是基于企业发展目标与经营战略制定的面向组织信息化发展远景的,关于企业信息系统的整个建设计划,包含战略计划,也包含信息需求分析和资源分配。传统存在的问题:脚踩西瓜皮,溜那算那,信息孤岛,信息化黑洞信息系统战略规划目标:解决信息孤岛问题,规避风险降低管理信息的风险,降低成本科学的确定信息化建设的投资,挖掘潜在的应用系统;作用:全局性,预警性,有序性,经济性,集成性信息工程与总体数据规划的基本思想是什么?其有何利弊?EA 信息资源规划主要有哪些步骤?该方法有哪些利弊?定义职能域和外单位,各职能域业务分析,各职能域数据分析,建立企业信息资源管理基础标准,建立企业管理信息系统功能模型,建立企业管理信息系统数据模型,建立企业管理信息系统体系结构模型利:企业开展信息化是实现企业快速发展的条件,企业信息化可以提高效率,降低成本,加强企业监督,加强外部沟通,促进管理模式变革,促进技术创新,加快信息流动提交资源利用率,创造平等的竞争环境弊:投资风险,管理风险试比较战略数据规划,信息战略系统规划和 EA 规划三种方法的异同企业系统规划法是一种能够帮助规划人员根据企业目标制定出 MIS 战略规划的结构化方法。通过这种方法可以做到: 1 确定出未来信息系统的总体结构,明确系统的子系统组成和开发子系统的先后顺序。 2 对数据进行统一规划、管理和控制,明确各子系统之间的数据交换关系,保证信息的一致性。 BSP 法的优点在于利用它能保证信息系统独立于企业的组织机构,使信息系统具有对环境变更的适应性。即使将来企业的组织机构或管理体制发生变化,信息系统的结构体系也不会受到太大的冲击战略数据规划是针对整个组织的数据规划,而不仅仅是针对组织中某一特定信息系统建设所需数据的规划。组织出于各种不同的目的和用途,需要建设各种不同的信息系统,如财务管理系统、库存管理系统、生产管理系统等,如果仅仅是在这些各不相同的系统建设之时,才对这些特定的信息系统所需的数据进行规划,那么,势必会导致组织内系统数据收集困难,系统之间数据格式不一、数据共享性差、数据冗余等一系列的问题。另一方面,如前所述,通过战略数据规划,对组织的信息侧面进行较为透彻的分析,可以为组织的信息化打下良好的基础。战略数据规划的结果整个组织或决定组织目标实现的几个关键部门的信息模型,是整个组织的一个侧面。其与组织的业务模型是对同一事物从信息和业务两个方面的进行的描述,二者相辅相成,同等重要。分析信息模型离不开业务模型,分析业务模型同样也离不开信息模型。战略数据规划不是要建立一个覆盖全组织的数据库系统,而是通过对组织的信息过程的分析,对整个组织的数据进行规划,分析组织中适应组织目标的各种信息,及各种信息之间的关系,建立一个符合组织性质,适应组织目标,进行了一定的优化的组织信息模型,为今后进行组织的信息系统的建设打下良好的基础。信息系统战略规划是将组织目标、支持这些目标所必需的信息、以及提供这些信息的计算机系统的实施相互联系起来的信息系统战略,是面向组织中信息系统作用愿景的一个系统开发计划。正确应用信息系统战略规划方法,可以充分利用信息系统来规划组织内部管理,提高组织工作效率和顾客满意度,为组织获取竞争优势从而实现组织的宗旨和目标。它是组织战略规划的主体和动力战略规划的一个主要部分是信息系统的战略规划。信息系统被如此紧密地同一个组织集成在一起,以至于几乎所有规划的变动都需要新的信息系统或对己有的信息系统进行改进。另外,信息系统本身经常是组织系统战略规划制订的推动力。马太效应怎样影响信息分布?马太效应引起信息的富集,表现为核心趋势和集中取向,前者是信息生产主体努力追求造成的是主动的,后者是社会选择的结果,信息生产者是被动的。评论:信息的增长会引起信息的老化。文献信息的老化是指信息随着“年龄”的增长,在其内

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论