信息资源的技术管理课件_第1页
信息资源的技术管理课件_第2页
信息资源的技术管理课件_第3页
信息资源的技术管理课件_第4页
信息资源的技术管理课件_第5页
已阅读5页,还剩53页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息资源的技术管理11信息技术的含义及层次信息技术的含义信息技术的层次信息技术的发展史21信息技术的含义及层次

1.1信息技术的含义信息技术(InformationTechnology,IT)包括一切有关信息获取、传输、处理与控制、存储显示与应用等方面的技术。

31信息技术的含义及层次1.2信息技术的层次四个层次(体系结构):信息基础技术信息系统技术信息应用技术信息安全技术41.2信息技术的层次1、信息基础技术:有关元件、器件的制造技术

主要包括微电子技术、光子技术、光电子技术、分子电子技术等

2、信息系统技术:

有关信息的获取、传输、处理、控制的设备和系统的技术

主要包括信息获取技术、传输技术、处理技术、控制技术51.2信息技术的层次3、信息应用技术:信息管理、控制、决策等技术

主要包括MIS技术和CIMS技术4、信息安全技术:有关信息保护的技术

主要包括密码技术、防火墙技术、病毒防治技术等61.3信息技术发展史人类历史上发生了五次信息技术革命:

1、语言的产生

2、文字的出现

3、造纸术、印刷术的发明

4、电报、电话、电视的问世

5、电子计算机和现代通讯技术结合71.3信息技术发展史1.语言的产生(信息的第一载体)

2.文字的出现(突破了有生语言在时间和空间上传递的局限性)

3.造纸术、印刷术的发明

(便于文献的广泛传播和长期保存)

4.电报、电话、电视的问世

(异地高速传播能力,使人类的信息交流迈进新纪元)

5.电子计算机和现代通信技术的结合

(信息的搜集、处理、存储和传播发生了质的飞跃)

8

2信息资源管理的主体技术信息输入技术信息存储与组织技术信息检索技术信息传播技术92信息资源管理的主体技术2.1信息输入技术

1.语音识别技术:以语音为研究对象,通过人与机器进行自然语言通信以达到信息输入的目的

2.文字识别技术:通过扫描、摄像等光学输入方式将汉字报刊、书籍、文稿及其他印刷品的文字转化为图象信息,再利用文字识别技术将图象信息转化为可以使用的文本信息的计算机输入技术

3.网络输入技术:通过计算机网络,以通信方式从另一工作站或另一网络系统获取信息的方式两种形式:不规则的网络输入

规则的网络输入102信息资源管理的主体技术2.2信息存储与组织技术1.数据库技术:解决在计算机系统中如何合理地组织存放数据、有效地管理数据和高效地进行数据处理的技术2.数据仓库技术:数据仓库是一个面向主题的、集成的不可更新的且随时间不断变化的数据集合,用来支持管理人员的决策。3.数字图书馆技术:

关键技术:数字化信息的制作和获取、数字图书馆超海量信息的数据组织模型和资源调度方法、提供快速方便的检索功能的数字图书馆搜索引擎11

2信息资源管理的主体技术2.3信息检索技术

1.全文检索技术

2.多媒体检索技术

3.联机检索技术

4.光盘检索技术122信息资源管理的主体技术2.4信息传播技术1、数字化媒体2、电子出版和网络出版3、信息点播技术4、信息推送技术133信息技术带来的问题信息污染计算机病毒侵犯知识产权侵犯隐私权网络犯罪侵犯信息主权143信息技术带来的问题

3.1信息污染

1.信息超载:大量无价值的信息堆积在人们面前成因:信息过剩;信息老化

2.虚假信息:信息生产者或传播者为了某种利益故意捏造根本不存在的信息在网上发布弊端:阻碍真实信息的顺利传送;对真实信息的信任度降低

3.色情信息:

色情信息源的途径:色情机构为牟取暴利在网上公开发布色情信息

不法分子利用网络上的信息交流小组输入色情信息“色情爱好者”利用电子邮件的形式向他人散发色情信息15

3.2计算机病毒

1.计算机病毒的含义和来源

a专业人员或计算机爱好者恶作剧,寻开心制造的良性病毒

b软件公司或制作人为保护自己软件不被复制而采取的惩罚措施

c旨在攻击摧毁既定计算机系统某些用于研究或有益目的而设计的程

序,由于某种原因失控而产生意想不到的效果

计算机病毒是通过某种途径潜伏在计算机存储介质(或)程序里,当达到某种条件时即被触发的对计算机数据具有破坏作用的一组程序或指令的集合,它是一种能执行自身复制且借助一定载体存在的具有潜伏性、传播性和破坏性的程序。

3信息技术带来的问题163信息技术带来的问题3.2计算机病毒2.计算机病毒的特点

破坏性:轻则占据存储空间,重则破坏各种文件和数据潜伏性:隐藏在正常的程序之中,特定的条件下执行隐蔽性:较长的隐蔽期和巧妙的藏身方法传染性:强大的自我复制能力,可以繁殖和传染,被成为计算机系统的“艾滋病”

由此可见,计算机病毒危害极大,是网络信息传播系统最大的安全隐患。173信息技术带来的问题3.3侵犯知识产权1、侵犯电子版权2、侵犯工业产权183.3侵犯知识产权1.侵犯电子版权

电子版权是指版权人对其智利产品在数字环境下所拥有的专有权或独占权,它是与非数字环境中的著作权相对应的概念。

具体包括:数字化作品权软件产权19

1.侵犯电子版权侵犯数字化作品权

数字化作品是指以数字化形式存储、传播和使用的作品,按照版权法的规定数字化作品享有版权。

版权包括:人身权(发表权、署名权、修改权和保护作品完整权)财产权(复制权、表演权、播放权、展览权、发行权和演绎权)擅自公开他人作品,侵犯发表权、署名权肆意歪曲篡改他人作品,侵犯修改权和作品完整权以套录和访问的方式侵犯复制权、展览权和播放权203.3侵犯知识产权1.侵犯电子版权侵犯软件产权

软件:计算机程序及有关文档侵犯软件产权容易的原因:复制软件很方便,所需设备也简单改变软件的形式而不改变内容比独立开发一个程序简便且容易得多软件侵权难以发现,即便发现也难以认定目前软件盗版方式有三种:不支付报酬,擅自复制他人受版权保护的软件将他人软件作品改头换面,非法发表发行采用分批远程复制的方式窃取数据库213.33侵犯知识产权

2.侵犯工业产权

工业产权是指企业所拥有的没有实物形态的无形资产的专有权,其构成要素主要包括商标权、商誉、企业秘密等。在网络信息传播系统中,商标权和商誉以互联网域名的形式体现,企业秘密则以数据库或文档形式保存在企业内部网络中。22

3.33侵犯知识产权2.侵犯工业产权侵犯商标权和商誉

在网络世界里,域名相当于身份证、标识物和联系地址,没有域名,企业在网络中就寸步难行。域名被抢注,危害有三方面:一是企业失去在网罗中宣传自己的品牌和进行商业活动的阵地二是企业将时时面对抢注者利用互联网发布不利于抢注品牌形象的信息三是企业将付去高昂的成本,或另起炉灶,在互联网上重新设计一个新品牌,或高价从抢注者手中赎回本属自己的品牌侵犯企业秘密企业秘密是能给企业带来超额利润的秘密无形资产,它包括专利、技术诀窍和商业秘密233.3信息技术带来的问题3.4侵犯隐私权

隐私权:是“不与他人牵扯的权利”或“不受别人干涉的权利”,即是划定一个私人的范围,不受群体的约束,隐私权受法律保护。

243.3信息技术带来的问题3.5网络犯罪网络犯罪是行为人以计算机为工具,以网络信息系统为桥梁,以网络用户的资产为对象,以信息技术为手段,以侵占他人资产为目标的犯罪活动。253.3信息技术带来的问题3.5网络犯罪方式:1.非犯操作

2.黑客入侵特点:1、智力性强

2、隐密性强

3、杀伤力强263.3信息技术带来的问题3.6侵犯信息主权

网络时代,信息强势的国家通过信息垄断和强大的舆论声势,宣传自己的价值观,用自己的文化和生活方式影响其他国家这种做法称电子殖民主义。

1.信息垄断

2.舆论侵略

3.文化渗透274.2信息网络概要1、信息网络的含义:

信息网络是以资源共享(硬软件和信息数据等)为目的的多机系统,它将若干地理位置不同并且具有独立功能的计算机信息系统和其它外围设备,通过通信线路和设备连接起来,在网络操作系统作用下,实现各种网络资源的共享和管理。

对含义的理解:涵盖了信息网络是信息数据、计算机、通信三者结合的产物说明了信息网络是由通信网平台和大量应用信息系统构成体现了信息网络是运用以光纤、卫星和高速通信为基础的网络通信技术,实现信息系统从个体化向整体化和集成化的演变,将分布地域不等的信息系统和计算机连为一体,实现各种信息资源实时地传递、交换和共享的目的

284.2信息网络概要2、信息网络的分类:按网络的拓扑结构划分:

环型、星型、树型、总线型和复合型等网络按网络的地域范围划分:

国际网络(Internet)、国内网络(CHINANET、CERnet)地区网络(北京中关村地区的NCFC(中国教育科研示范网))按网络的用途划分:军用、民用、综合或行业信息网按网络的传输速度划分:高速信息网和中低速信息网按网络的连接范围划分:

局域网(LAN)、城域网(MAN)、广域网(WAN)

294.2信息网络概要3、典型信息网络:

OCLC(联机计算机图书馆中心)概况:1967年美国俄亥俄州54个院校的图书馆自发形成俄亥俄学院图书馆中心(OCLC),以发展一个协作的、计算机化的地区性图书馆网络为目标1981年易名为联机计算机图书馆中心现在是世界上最大的图书馆自动化网络,实现了与因特网的连接可以通过因特网查询检索使用OCLC304.2信息网络概要OCLC(联机计算机图书馆中心)服务类型:

联机编目系统:主体联机联合目录数据库包含360余种语言文字超过3000万条独立书目记录,年均增200万条新书目记录

资源共享系统:联机馆际互借系统机构名称-地址指南联合目录参考咨询系统:EPICFirstSearch

电子期刊(EJO)

314.2信息网络概要OCLC(联机计算机图书馆中心)管理体制:

作为非盈利性机构,OCLC不向社会发行股票和债券,不分红利,免交相应的税款,其收入除支付员工工资等费用,全部用于扩大再生产和扩展用户

1977年开始实行现行管理体制,由理事会和用户委员会组成,其管理权分属于16个理事会成员;用户委员会有选举6个理事、批准修改合作宪章和协调规则;网络和成员馆通过用户委员会、用户小组等方式参与OCLC发展方向的确定和有关政策的制定

OCLC的任务是:帮助各成员馆扩充知识和信息的能力,即建立世界上前所未有的杰出的目录数据库和计算机网络,连接分布于世界各地的国家和地区图书馆,在利用和开发受读者欢迎的图书馆产品方面起主要作用324.2信息网络概要3、典型信息网络:

INTERNET(因特网):概况:最早起源于美国国防部高级研究项目局资助建立的阿帕网(ARPANET),80年代初,美国国家科学基金会(NSF)对该网进行重建,将大量学术、教育、研究和非盈利性机构并入网内,并改名为NSFnet随着计算机和远程通讯技术的发展和社会对信息共享需求的增长,大批网络连接到NSFnet上,人们将这个以NSFnet为主干的并连接了大量具有不同软硬件计算机的网络称为因特网因特网以其灵活的入网方式、丰富的信息资源、低廉的费用、种类繁多的信息服务方式和广阔的前景吸引了全球众多用户334.2信息网络概要INTERNET(因特网):服务类型:

电子邮件E-mail:最基本的服务项目,通过计算机联网与其他用户进行联络的快速、简便、高效、价廉的现代通信方式

远程登录:在TCP/IP网络通讯协议的终端机协议远程登陆的支持下,使用户的计算机通过因特网暂时成为远程计算机的终端,登陆成功便可实时使用远程计算机对外开放的全部资源文件传送协议:文件传送协议服务是由TCP/IP的文件传递协议支持,用户可与远程主机连接,获取主机内的各种文件资源网络信息查询工具:Gopher、WAIS、WWW

电子公告板、电子论坛、电子网络新闻和远程电视会议等服务344.2信息网络概要Internet(因特网):管理体制:作为一个松散、没有专门机构进行集中管理的网络,最大特点是它的自由发展模式:自由连接、自由发布信息、自由扩展、自由增加新的服务方式和服务内容。“群众自己管理自己、自己解放自己”就是因特网最好的写照自由发展造就了因特网,但也带来一系列问题如安全、质量问题OCLC和Internet管理体制对比:

好的管理体制:应该是自由和集中的结合关键的问题是:处理好自由和集中的关系354.3网络环境中的信息资源管理

网络信息资源又称虚拟资源、联机资源,通常可理解为在计算机网络上交流和利用的所有信息资源的总和1、网络环境中的信息资源分类:按信息的制度化程序分:非正式信息、半正式出版物、正式出版物按信息涉及的领域分:学术信息教育信息政府信息文化信息有害违法信息按其存取方式分:邮件型电话型揭示板型广播型图书馆型书目型364.3网络环境中的信息资源管理2、网络信息资源的特点:数量大,类型多,传播范围广网络信息资源没有统一的管理机制,信息安全缺乏保障网络信息资源分布凌乱无序,信息更新快,寿命短,管理困难以网站为信息活动的单位,以网页为信息发布和收集的单元信息利用水平取决于网站软硬件的技术水平和服务能力,网络信息提供方式是以网站为基点并可在网站间灵活链接的信息服务网网站创造了多层次的信息交流模式,全面反映了社会生活的各个领域,形成了百科全书式的知识网络和传播功能373、网络信息资源检索具有的特点:

一般方法:浏览、使用网络资源指南、利用搜索引擎网络信息检索是以交互方式进行的,检索工具能自动获取和响应用户的指令,进行检索操作检索空间的广阔性用户界面友好,操作方便4.3网络环境中的信息资源管理384.3网络环境中的信息资源管理4、网络环境中信息资源管理存在的问题:

由于网络技术的复杂性、管理空间的广域性与跨国性,以及网络信息的庞杂和变化的瞬时性,网络环境中信息资源管理面临的问题:检索速度快,但检索质量需提高和改进多数网站采集信息以点击率为主要标准,收集的信息质量不高各种检索工具和网络服务器收集的信息还没有覆盖全部网络资源,网络资源的流失率非常高,利用率太低网络上大量垃圾信息占用网络空间,耗费社会资源网络安全问题如计算机病毒、黑客入侵等困扰网络用户色情和有害信息泛滥,网络诈骗等犯罪活动在网络空间里更加隐蔽和难以侦破394.3网络环境中的信息资源管理5、网络环境下信息资源管理面临的挑战:信息检索方面:

开发检索功能更强大数据库容量更大的检索软件和系统;重新定义检索评价标准;信息内容特征抽取更加复杂化。信息组织与整理:

传统的分类法和主题词表已不能完全覆盖所有的网络信息传统的机读编目格式不适用网络信息资源的组织和管理信息筛选与过滤:

传统媒体发布信息的权威受到挑战信息的可靠性、质量、价值成为信息资源管理的难点建立有效的信息筛选和过滤机制势在必行40

4.3网络环境中的信息资源管理

6、网络环境中信息资源管理的措施:网络环境中信息资源管理最核心的问题:如何实现效率安全和质量这些网络环境的核心价值开发功能更强大、效率和质量更高的服务器、浏览器和检索工具强化网络信息过虑功能,做好信息筛选,给用户提供高质量的适用信息提高网络安全管理水平,加强网络法制建设和网络伦理建设414.4网络环境中的信息系统安全管理1、计算机信息系统安全的含义

保障计算机及其相关和配套的设备、设施的安全以及运行环境的安全。保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。

包括4个方面的内容:

信息安全计算机安全网络安全通信安全424.4网络环境中的信息系统安全管理2、计算机信息系统的脆弱性信息系统环节中存在的不安全因素:数据输入部分数据处理部分通信线路软件部分输出部分434.4网络环境中的信息系统安全管理计算机信息系统脆弱性的表现:介质存储密度大数据可访问性信息聚生性保密困难性介质具有剩磁效应电磁泄漏性通信网络有弱点444.4网络环境中的信息系统安全管理影响计算机信息系统安全的因素:自然因素:

自然灾害、自然损坏、环境干扰人为因素:

无意损坏、有意破坏454.4网络环境中的信息系统安全管理3、信息系统面临的威胁和攻击对信息系统实体的威胁和攻击对计算机本身的威胁和攻击对计算机外部设备的威胁和攻击对计算机网络的威胁和攻击对信息的威胁和攻击信息泄漏:直接侦收截获信息合法窃取信息破坏:追回渗透线间插入非法冒充

464.4网络环境中的信息系统安全管理计算机犯罪:

计算机犯罪是指行为人故意实施以计算机资源为对象或者以计算机为工具危害计算机产业的正常管理秩序,违反计算机软件保护及信息系统安全保护制度等法规,侵害与计算机有关权利人的利益,以及其他危害社会、情节严重的行为。

计算机犯罪的类型:

计算机犯罪的特征:非法侵入计算机信息系统罪犯罪方法新破坏计算机信息系统罪作案时间短不留痕迹内部人员犯罪比例增加犯罪区域广计算机病毒474.4网络环境中的信息系统安全管理4、造成信息系统面临威胁的原因:黑客攻击管理的欠缺软硬件的“漏洞”和后门信息战484.4网络环境中的信息系统安全管理4、计算机系统的安全对策与安全措施:法规保护:

社会规范:调整信息活动中人与人之间的行为准则技术规范:调整信息活动中人与自然界之间关系的准则行政管理:建立和制定的各种规章制度和职能机构人员教育:保密教育、职业道德教育和法制教育技术措施:是系统安全的重要保证

实体安全技术、数据安全技术、软件安全技术、网络安全技术安全管理技术、计算机犯罪防范技术、计算机病毒防治技术、信息系统安全评价技术美国:第二次世界大战后,美国大力发展科学技术1957年前苏联成功发射人造卫星给美国极大的打击,联邦政府出台一系列的政策,促进科技信息活动20世纪70年代末起,美国的信息政策逐步由自由开放转向控制保守20世纪90年代以来,美国政府更加重视政策性引导日本:20世纪50年代产业立国

20世纪60年代贸易立国

20世纪80年代科技立国

21世纪的创造立国,目的确保日本自2001年起5年内成为世界上最先进的信息化国家

492、发达国家信息政策

505.1信息政策3、中国的信息政策现状:分为科技信息政策、信息技术政策两方面第一份国家信息政策:1958年国务院批准的“关于开展科学情报技术工作的方案”20世纪80年代信息政策突破科技信息的范畴,涉及更加广泛的领域,80年代中后期第一次大规模地制定和实施技术政策,经中共中央和国务院批准的《高技术研究发展计划纲要》中,信息技术被确定为8个重点领域之一20世纪90年代以后至今,中国信息政策获得长足的进展515.1信息政策3、中国的信息政策存在的问题:政策导向单一衡量标准不明确机制不够健全调控能力弱政策研究薄弱

发展对策:

调整政策导向建立市场机制健全管理体制525.2信息法律

1、信息法律的含义及内容:含义:是国家立法机构制定或认可的信息活动中的各种行为规范内容:信息传输问题

信息安全问题知识产权问题:专利法、商标法、著作权法个人隐私问题2、信息法律的特点:广泛性、超前性、国际性53

5.

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论