信息资源开发与管理答案.

上传人:我** 文档编号:114484676 上传时间:2019-11-11 格式:DOCX 页数:24 大小:2.06MB
返回 下载 相关 举报
信息资源开发与管理答案._第1页
第1页 / 共24页
信息资源开发与管理答案._第2页
第2页 / 共24页
信息资源开发与管理答案._第3页
第3页 / 共24页
信息资源开发与管理答案._第4页
第4页 / 共24页
信息资源开发与管理答案._第5页
第5页 / 共24页
点击查看更多>>
资源描述

《信息资源开发与管理答案.》由会员分享,可在线阅读,更多相关《信息资源开发与管理答案.(24页珍藏版)》请在金锄头文库上搜索。

1、名词解释P3:信息资源分布1. 马太效应导致信息资源分布富集的优点在实际的信息管理工作中它可以帮助我们突出重点、摒弃平均为信息源的选择、获取、评价和利用提供依据可降低信息管理成本提高信息利用效率。马太效应导致信息资源分布富集的缺点可能导致信息资源的优势和劣势过度积累使得信息工作者按简单的优劣进行信息的选择、评价、传播和利用。马太效应的积累要适度不能任其发展为保证信息的产生和分布比较科学合理适当的干预是必需的。2 信息对时间的分布特征1 生长曲线考虑到物质的、经济的、智力的及时间的影响和限制文献量的增长更趋近于生物的生长曲线即最初生长或繁殖的很快随着时间的推移其生长速度越来越慢以至于几乎不增加了

2、。2随着时间的推移信息的价值会逐渐衰减乃至失效。文献老化现象文献所含信息仍然有用但现在已经被包含在更新的其他论著中文献信息仍然有用但是现在正处于一个人们对其兴趣下降的学科文献信息仍然有用但为后来的著作所超越信息不再有用。衡量文献老化的指标半衰期指某学科领域现尚在利用的全部文献中的一半是在多长一段时间内发表的。普赖斯指数指某学科领域内对发表年限不超过5年的文献的引用次数与总的引用次数的比值。3信息资源对空间的分布特征信息资源的分布规律:信息资源的离散分布是信息资源的重要属性。表现为信息的内容单元以不同的方式从不同的角度分布于各种载体中。对信息资源离散分布的研究主要以文献为对象。布拉德福定律揭示了

3、论文在期刊中的分布简化了信息离散分布这一课题。布拉德福定律如果将科学期刊按其刊载某个学科主题的论文数量以递减顺序排列起来就可以在所有这些期刊中区分出载文率最高的“核心”部分和包含着与核心部分同等数量论文的随后几区这时核心区和后继各区中所含的期刊数成1:a:a2的关系。受洛特卡定律的启示普赖斯提出了核心生产者分布的“平方根定律”即在某一特定领域中全部论文的半数由该领域中全部作者数量的平方根的那些人撰写的。“那些人”即是核心生产者。信息资源的分布格局:由于信息提供者和接收者的目的和需求的多样性使得信息资源分布在空间上显现出复杂的格局。从地理的角度而言经济、科技发达的信息较密集信息资源就集中从机构或

4、行业的角度而言生产、传播和管理为主的机构和行业信息资源较集中文献信息资源离散分布的表现地区差异机构或行业差异内容差异了解信息资源的分布是做好信息资源采集工作的前提。一般而言相对于特定的信息需求信息资源的分布也是离散的能满足用户组要信息需求的信息资源大约集中在少数的领域、机构或媒体中而那些满足用户一般需求的信息资源则分散在众多的领域、机构或媒体中。资源管理者要结合信息资源和用户的需求进行交叉分析以期发现对应于特定用户信息需求的信息资源分布格局。文献信息资源一般可能分布在下述机构图书馆、档案馆文献中心情报中心政府部门协会和学会编辑、出版、印刷和发行机构广播、电视及新闻机构科研机构企业网络信息资源的

5、分布1.地域分布。网络信息资源的地域分布主要通过占有ip地址及在线数据库的数量。对全国域名分布、网站分布、数据库状况的分析基本可以看出网络信息资源在全国的地域分布情况。2.机构或行业分布。信息资源主要分布在网站上。根据网站的经主体的性质可以将网站区分为企业网站、政府网站、商业网站、教育和科研网站、其他非利性网站、个人网站等。由于发布信息的目的和拥有的信息资源不同不同机构所产生的网信息资源也存在差异。3.内容分布。根据网络信息资源涉及的社会活动如生产、生活、娱乐等可以对网络信息资源进行内容分类。如政治活动、经济活动、军事活动、社会生产活动、社会技术开发、社会科研活动等。P7信息资源的质量评估P8

6、 信息资源规划信息资源规划(Information Resource Planning, IRP)信息资源规划是指对企业生产经营所需要的信息,从采集、处理、传输到使用的全面规划。在企业的生产经营活动中,无时无刻不充满着信息的产生、流动和使用。要使每个部门内部,部门之间,部门与外部单位的频繁、复杂的信息流畅通,充分发挥信息资源的作用,不进行统一的、全面的规划是不可能的。P9信息资源开发信息资源开发内涵狭义:仅仅是对信息本体的开发,主要包括信息的生产,表示,搜集,整序,组织,存储,检索,重组等等。广义:包括狭义的信息资源开发的一切相关内容和定义。即我们通过对信息的搜集、组织、加工、传递使信息价值增

7、值的活动和为了使这一活动得以有效进行而开展的各项活动。信息资源开发的目标:发现信息资源的价值 获取信息资源的价值提升信息资源的价值信息资源开发的原则:经济性原则 全局性原则 实用性原则 用户导向原则持续发展原则法制原则持续发展原则法制原则信息资源开发的内容与任务:内容:在人类社会信息活动中积累起来的以信息为核心的各类信息活动要素(信息技术、设备、设施、信息生产者)的集合。任务:一、为国家发展提供战略资源二、为社会提供巨大的商业机会三、增加就业,提高劳动力素质四、促进国家产业结构优化五、放大其他资源的价值六、为人们的生活和劳动提供便利 信息资源开发模式:需求驱动型开发模式需求驱动型开发,也称面向

8、信息用户的开发,其开发核心是服务,主要是信息资源拥有机构与信息资源需求机构和人员之间进行的交互性行为,这时的开发就是提高信息资源拥有机构的服务水平和供给与需求双方的交流效率。信息搜集型开发宣传与教导型开发代理服务型开发共建共享型开发。 价值驱动型开发模式价值驱动型开发,也称面向信息资源本体的开发,是指以已经存在的信息资源本体为 开发对象,通过对信息资源本体的分类、聚类、排序、变形、抽取、过滤、浓缩、提炼、检索、翻译、评价和总结等活动实现信息资源的价值升值。翻译与转化型技术翻新与整理型开发转移与移动型开发主题集成型开发研究评价型开发。P10信息资源开发和评价的最终目的在于积累和利用,有效利用信息

9、资源不仅可以降低物质资源和能源资源的消耗,还可以以其乘数效应增大物质资源和能源资源的价值。信息资源究竟应该按照何种方式来划分,并没有固定的标准,主要取决于人们分析问题的不同需要,从便于对信息资源进行管理的角度出发,将信息资源划分为: 记录型信息资源 实物型信息资源 智力型信息资源 零次信息资源记录型信息资源是信息资源存在的基本形式,也是信息资源的主体.它包括由传统介质(如纸张,竹,帛)和各种现代介质(如磁盘,光盘, 缩微胶片)记录和存储的知识信息。传统文献型信息资源主要是指刻写型与印刷型信息资源.刻写型文 献信息资源是指以刻画和手工书写为手段,将知识信息内容记录在各种 自然物质材料和纸张等不同

10、的载体上而形成的文献;印刷型文献信息资 源主要包括出版社,杂志社,报社等生产这类信息的组织机构,以及图书 馆,信息中心等收藏的大量印刷型信息的文献信息部门,这类信息资源 主要包括图书,期刊,报告,学位论文,会议录,专利说明书,技术标准,产 品样本等.1.2 、实物型信息资源利用策略实物型信息是由实物本身来存储和表现的知识信息,如某种样品, 样机,它本身就代表一种技术信息.除技术信息之外,有些信息本身就是 用实物来表现的,如绘画,美术信息,它既是艺术品,也是作者创作思想, 艺术流派等重要信息的载体.逆向工程(反求工程):根据已有的东西和结果,通过分析来推导出具体的实现方法。比如你看到别人写的某个

11、exe程序能够做出某种漂亮的动画效果,你通过反汇编、反编译和动态跟踪等方法,分析出其动画效果的实现过程,这种行为就是逆向工程;不仅仅是反编译,而且还要推倒出设计,并且文档化,逆向软件工程的目的是使软件得以维护。2)文物古迹等实物型信息资源文物鉴定:指掌握一定行业和科学知识的人,利用其专业知识和专门技术检验手段,对客观事物的真伪、状态、功能、成分和结构等属性,进行检验和评断,以及为此从事的一切工作。文献学:对文物古迹实物型信息资源利用的补充3)工艺美术品等实物型信息资源1.3、智力型信息资源利用策略智力型信息资源是一类存储在人脑中未编码的知识信息,包括人们掌握的诀窍、技能和经验,以称为隐性知识。

12、P1111.4信息资源安全技术 信息资源安全技术涉及信息传输的安全、信息存储的安全及对网络传输信息内容的审计3方面。例如,采用数据传输加密技术、数据完整性鉴别技术等保障信息传输的安全;对数据进行备份及灾难恢复可保证信息存储的安全;实时地对进出内部网络的信息进行内容审计,能防止或追查可能的泄密行为。11.4.1 不同服务层面上的信息资源安全技术国际标准化组织(ISO)将在信息安全系统提供的服务主要分为认证服务、访问控制服务、信息保密服务、信息完整服务和信息的不可否认性5种服务,而且这5种服务是相辅相成的。在这5种服务中,分别对应不同的安全防范技术,这些安全防范技术从不同层面上保证了信息的保密性、

13、完整性、可用性和可控性。1.认证服务所谓认证,就是需要对访问者身份进行确认后允许其访问相应的资源或者接受通信请求。提供该服务的安全防范技术主要是信息认证技术。信息的认证性是信息资源安全的主要内容。认证的目的有两个方面:一是为了验证信息的发送者的真实性,二是验证信息的完整性。信息认证技术主要有数字签名技术、身份认证技术和消息完整性认证技术等。1)数字签名技术数字签名技术是通过密码技术对电子文档形成签名,类似现实生活中的手写签名,但数字签名不是手写签名的数字图像化,而是加密后得到的一串数据。数字签名的目的是为了保证信息发送的完整性和真实性,防止欺骗和抵赖行为的发生。 正因为数字签名可以解决否认、伪

14、造、篡改及冒充等问题,他具有如下特性:签名是可信的,签名是不可伪造的,签名是不可复制的,签名的消息不能被篡改,签名是不可抵赖的。 目前数字签名已广泛应用于网上安全支付系统、电子银行系统、电子证券系统、安全邮件系统等一系列电子商务应用的签名认证服务。2)身份认证技术身份认证一般包括两个方面的含义:一是识别,二是验证。识别是指对系统中每个合法身份用户都有识别能力;体验是指系统对访问者声称的身份进行验证。 身份认证技术可以分为两大类:一类是基于密码技术的各种电子ID身份认证技术、另一类是基于生物特征识别的认证技术。3)信息完整性认证技术信息完整性认证是致使接收者能够体验所受到信息真实性的方法。验证的

15、内容包括证实消息的源和宿、消息内容的真伪和消息的时间性等。2.访问控制服务访问控制是客体对主体提出访问请求后,对这一申请、批准、允许和撤销的全过程进行有效控制,从而确保只有符合控制策略的主体才能合法访问。目前有自主访问控制、强制访问控制和基于角色的访问控制3种访问控制技术。(1)自主访问控制是允许主体对访问控制施加特定限制的访问控制,它允许主体针对访问信息资源的用户设置访问控制权限,用户(2)强制访问控制(3)基于角色的访问控制3.信息保密服务信息的保密性是信息资源安全的一个重要内容,而加密是实现信息保密性的一种重要手段,数据加密技术就是将被传输的数据抽象成表面上杂乱无章的数据,合法的接收者通过逆变换可以恢复成原来的数据,而非法窃取者得到的则是毫无意义的数据。常见的加密技术有分组加密技术和公钥加密技术。(1)分组加密首先将明文序列以固定长度进行分组,每一提高组明文用相同的密钥和加密函数进行运算。为了减少存储量和运算速度,密钥的长度一般不大,故加密函数的复杂性成为系统安全的关键。分组加密的优点包括明文信息具有良好的扩展性、不需要密钥同步、适用性较强等;缺点则是加密速度慢、错误易

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号