信息资源开发与管理答案

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

名词解释P3:信息资源分布1.适当的干预是必需的。2信息对时间的分布特征12半衰期发表的。普赖斯指数5年的文献的引用次数与总的引用次数的比值。3信息资源对空间的分布特征信息资源的分布规律:信息资源的离散分布是信息资源的重要属性。表现为信息的内容单元以不同的方式从不同的角度分布于各种载体中。对信息资源离散分布的研究主要以文献为对象。布拉德福定律揭示载文率最高的“核心”部分和包含着与核心部分同等数量论文的随后几心区和后继各区中所含的期刊数成1:a:a2的关系。是核心生产者。信息资源的分布格局:区差异•机构或行业差异•内容差异•情报中心•政府部门•协会和学会•编辑、出版、印刷和发行机构•广播、电视及新闻机构•科研机构•企业1.地域分布。网络信息资源的地域分布主要通过占有ip地址及在线数据库的数量。对全国域名分布、网站分布、数据库状况的分析基本可以看出网络信息资源在全国的地域分布情况。2.机构或行业分布。信息资源主要分布在网站上。根据网站的经主息资源也存在差异。3.可以对网络信息资源进行内容分类。如政治活动、经济活动、军事活动、社会生产活动、社会技术开发、社会科研活动等。P7信息资源的质量评估P8信息资源规划信息资源规划(InformationResourcePlanning,IRP)信息资源规划是指对企业生产经营所需要的信息,从采集、处理、传输到使用的全面规划。在企业的生产经营活动中,无时无刻不充满着信息的产生、流动和使用。要使每个部门内部,部门之间,部门与外部单位的频繁、复杂的信息流畅通,充分发挥信息资源的作用,不进行统一的、全面的规划是不可能的。P9信息资源开发信息资源开发内涵狭义:仅仅是对信息本体的开发,主要包括信息的生产,表示,搜集,整序,组织,存储,检索,重组等等。广义:包括狭义的信息资源开发的一切相关内容和定义。即我们通过对信息的搜集、组织、加工、传递使信息价值增值的活动和为了使这一活动得以有效进行而开展的各项活动。信息资源开发的目标:发现信息资源的价值获取信息资源的价值提升信息资源的价值信息资源开发的原则:经济性原则全局性原则实用性原则用户导向原则持续发展原则法制原则持续发展原则法制原则信息资源开发的内容与任务:内容:在人类社会信息活动中积累起来的以信息为核心的各类信息活动要素(信息技术、设备、设施、信息生产者)的集合。任务:一、为国家发展提供战略资源二、为社会提供巨大的商业机会三、增加就业,提高劳动力素质四、促进国家产业结构优化五、放大其他资源的价值六、为人们的生活和劳动提供便利信息资源开发模式:需求驱动型开发模式需求驱动型开发,也称面向信息用户的开发,其开发核心是服务,主要是信息资源拥有机构与信息资源需求机构和人员之间进行的交互性行为,这时的开发就是提高信息资源拥有机构的服务水平和供给与需求双方的交流效率。①信息搜集型开发②宣传与教导型开发③代理服务型开发④共建共享型开发。价值驱动型开发模式价值驱动型开发,也称面向信息资源本体的开发,是指以已经存在的信息资源本体为开发对象,通过对信息资源本体的分类、聚类、排序、变形、抽取、过滤、浓缩、提炼、检索、翻译、评价和总结等活动实现信息资源的价值升值。①翻译与转化型技术②翻新与整理型开发③转移与移动型开发④主题集成型开发⑤研究评价型开发。P10信息资源开发和评价的最终目的在于积累和利用,有效利用信息资源不仅可以降低物质资源和能源资源的消耗,还可以以其乘数效应增大物质资源和能源资源的价值。信息资源究竟应该按照何种方式来划分,并没有固定的标准,主要取决于人们分析问题的不同需要,从便于对信息资源进行管理的角度出发,将信息资源划分为:◎记录型信息资源◎实物型信息资源◎智力型信息资源◎零次信息资源记录型信息资源是信息资源存在的基本形式,也是信息资源的主体.它包括由传统介质(如纸张,竹,帛)和各种现代介质(如磁盘,光盘,缩微胶片)记录和存储的知识信息。传统文献型信息资源主要是指刻写型与印刷型信息资源.刻写型文献信息资源是指以刻画和手工书写为手段,将知识信息内容记录在各种自然物质材料和纸张等不同的载体上而形成的文献;印刷型文献信息资源主要包括出版社,杂志社,报社等生产这类信息的组织机构,以及图书馆,信息中心等收藏的大量印刷型信息的文献信息部门,这类信息资源主要包括图书,期刊,报告,学位论文,会议录,专利说明书,技术标准,产品样本等.1.2、实物型信息资源利用策略实物型信息是由实物本身来存储和表现的知识信息,如某种样品,样机,它本身就代表一种技术信息.除技术信息之外,有些信息本身就是用实物来表现的,如绘画,美术信息,它既是艺术品,也是作者创作思想,艺术流派等重要信息的载体.◎逆向工程(反求工程):根据已有的东西和结果,通过分析来推导出具体的实现方法。比如你看到别人写的某个exe程序能够做出某种漂亮的动画效果,你通过反汇编、反编译和动态跟踪等方法,分析出其动画效果的实现过程,这种行为就是逆向工程;不仅仅是反编译,而且还要推倒出设计,并且文档化,逆向软件工程的目的是使软件得以维护。2)文物古迹等实物型信息资源◎文物鉴定:指掌握一定行业和科学知识的人,利用其专业知识和专门技术检验手段,对客观事物的真伪、状态、功能、成分和结构等属性,进行检验和评断,以及为此从事的一切工作。◎文献学:对文物古迹实物型信息资源利用的补充3)工艺美术品等实物型信息资源1.3、智力型信息资源利用策略智力型信息资源是一类存储在人脑中未编码的知识信息,包括人们掌握的诀窍、技能和经验,以称为隐性知识。P1111.4信息资源安全技术信息资源安全技术涉及信息传输的安全、信息存储的安全及对网络传输信息内容的审计3方面。例如,采用数据传输加密技术、数据完整性鉴别技术等保障信息传输的安全;对数据进行备份及灾难恢复可保证信息存储的安全;实时地对进出内部网络的信息进行内容审计,能防止或追查可能的泄密行为。11.4.1不同服务层面上的信息资源安全技术国际标准化组织(ISO)将在信息安全系统提供的服务主要分为认证服务、访问控制服务、信息保密服务、信息完整性服务和信息的不可否认性5种服务,而且这5种服务是相辅相成的。在这5种服务中,分别对应不同的安全防范技术,这些安全防范技术从不同层面上保证了信息的保密性、完整性、可用性和可控性。1.认证服务所谓认证,就是需要对访问者身份进行确认后允许其访问相应的资源或者接受通信请求。提供该服务的安全防范技术主要是信息认证技术。信息的认证性是信息资源安全的主要内容。认证的目的有两个方面:一是为了验证信息的发送者的真实性,二是验证信息的完整性。信息认证技术主要有数字签名技术、身份认证技术和消息完整性认证技术等。1)数字签名技术数字签名技术是通过密码技术对电子文档形成签名,类似现实生活中的手写签名,但数字签名不是手写签名的数字图像化,而是加密后得到的一串数据。数字签名的目的是为了保证信息发送的完整性和真实性,防止欺骗和抵赖行为的发生。正因为数字签名可以解决否认、伪造、篡改及冒充等问题,他具有如下特性:签名是可信的,签名是不可伪造的,签名是不可复制的,签名的消息不能被篡改,签名是不可抵赖的。目前数字签名已广泛应用于网上安全支付系统、电子银行系统、电子证券系统、安全邮件系统等一系列电子商务应用的签名认证服务。2)身份认证技术身份认证一般包括两个方面的含义:一是识别,二是验证。识别是指对系统中每个合法身份用户都有识别能力;体验是指系统对访问者声称的身份进行验证。身份认证技术可以分为两大类:一类是基于密码技术的各种电子ID身份认证技术、另一类是基于生物特征识别的认证技术。3)信息完整性认证技术信息完整性认证是致使接收者能够体验所受到信息真实性的方法。验证的内容包括证实消息的源和宿、消息内容的真伪和消息的时间性等。2.访问控制服务访问控制是客体对主体提出访问请求后,对这一申请、批准、允许和撤销的全过程进行有效控制,从而确保只有符合控制策略的主体才能合法访问。目前有自主访问控制、强制访问控制和基于角色的访问控制3种访问控制技术。(1)自主访问控制是允许主体对访问控制施加特定限制的访问控制,它允许主体针对访问信息资源的用户设置访问控制权限,用户(2)强制访问控制(3)基于角色的访问控制3.信息保密服务信息的保密性是信息资源安全的一个重要内容,而加密是实现信息保密性的一种重要手段,数据加密技术就是将被传输的数据抽象成表面上杂乱无章的数据,合法的接收者通过逆变换可以恢复成原来的数据,而非法窃取者得到的则是毫无意义的数据。常见的加密技术有分组加密技术和公钥加密技术。(1)分组加密首先将明文序列以固定长度进行分组,每一提高组明文用相同的密钥和加密函数进行运算。为了减少存储量和运算速度,密钥的长度一般不大,故加密函数的复杂性成为系统安全的关键。分组加密的优点包括明文信息具有良好的扩展性、不需要密钥同步、适用性较强等;缺点则是加密速度慢、错误易拓展和传播等。(2)公钥加密是将加密和解密算法分开,实现多个用户的加密信息只由一个用户解密,或一个用户的加密信息,可以被多个用户解密。前者一般应用于网络数据通信的加密,加密、解密速度慢等缺点。所以在实际应用中,通常结合分组加密和公钥加密这两种加密技术来传输信息。加密技术使有用的信息变为看上去无用的乱码,使得攻击者无法读懂信息的内容从而达到保护信息的目的,但加密的同时也暗示攻击者所截获的信息的重要性,从而引起攻击者的兴趣,攻击者可能在破译失败的情况下将信息破坏掉。信息隐藏则是将信息隐藏在其他信息中,使攻击者无法发现,从而能够更好地保证信息的安全。信息隐藏技术和信息加密技术的区别在于加密仅仅隐藏了信息的内容,而信息隐藏不但隐藏了信息的内容么人去隐藏了信息的存在。加密技术和信息隐藏技术并不是互相矛盾的技术,而是互补的技术,在实际应用中可能需要互相配合,将信息加密后再隐藏是保证信息安全的更好办法。4.信息完整性服务信息的完整性是指信息在传输中不被篡改,完整性通过哈希函数来实现。5.信息的不可否认性服务信息的不可否认性提供了让接收方有证据确认所接收的数据的确来自某发送者,且该发送者对其发送行为无法否认,提供服务的安全防范技术主要是数字签名技术。11.4.2网络信息资源安全技术建立网络安全保护措施的目的是确保经过网络传输和交换的数据不会发生增加、修改、丢失和泄露等问题。常用的网络安全防范技术主要有防火墙技术、入侵检测技术、安全扫描技术和防病毒技术等。(1)防火墙技术能有效地控制内部网络与外部网络之间的访问和信息传输,从而达到保护内部网络的信息不受外部非授权用户的访问,并过滤不良信息的目的。(2)入侵检测技术与防火墙技术有较强的互补性骂他通过对网络中的数据包或主机的日志等信息进行提取和分析,分析入侵和攻击行为,并对入侵或者攻击做出响应。入侵检测系统总是位于防火墙的后面,首先由防火墙做最基本的过滤,再由入侵检测系统对数据包做深度检测,根据入侵检测的结果对防火墙的安全策略做动态调整。(3)安全扫描技术采用模拟黑客攻击的方式对目标可能存在的已知安全漏洞进行逐项检测,从而能在被攻击者发现、利用漏洞之前就将其修补好。(4)防病毒技术是利用专用的反病毒软件和硬件,发现、诊断和消灭各种计算机病毒和网络病毒,从而保证信息系统的安全。P12:信息资源配置在整个社会资源有效配置条件下对信息产业投入和产出的安排简答题狭义的信息资源与广义的信息资源开发的联系与区别狭义的信息资源指信息及其载体;广义的信息资源不但包括了信息及其载体,而且反映了信息采集,传输,加工,存储于利用和发展潜力,一般均指广义。信息资源开发要遵循哪些基本原则经济原则,全局性原则,实用性原则,持续发展原则,用户导向原则,法制原则需求驱动型开发模式主要有哪些具体开发形式1,信息搜索型开发。2,宣传与教导型开发。3,代理服务型开发。4,共建共享型开发需求收集有哪些基本方法访谈法,竞争分析法,调查法,头脑风暴什么是项目计划?如何制定项目计划?项目计划:用于协调所有项目计划编制文件、指导项目执行和控制的文件。其关键组成部分包括项目简介或概览、如何组织项目的描

1 / 20
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功