公务员期刊网 精选范文 网络信息论文范文

网络信息论文精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络信息论文主题范文,仅供参考,欢迎阅读并收藏。

网络信息论文

第1篇:网络信息论文范文

上海三贝、上海美特等企业构建的软平台集成系统利用二次创新理念集合了服务管理机制之制度层面与先进的服务工具之技术保障层面,具有两大特点,一是设立一套制度完备的科技档案与专利电子信息服务机制,突出管理学科中“以人为本”的宗旨,将科技档案与专利电子信息的收集、整理、安全保存、保密与科学利用等诸项工作有机地整合于服务机制里;二是创建的软平台集成系统具备了三大功能。1)具有行业专利、标准快速检索与专业信息分类搜索的能力。通过软件集成系统中的查询功能,咨询者能从链接工具窗口访问中国专利部门的相关工作网站界面,筛选目标范围、锁定目标区域、分辨挑选出几十个可靠信息目录,为产品可行性调研提供基础数据,给企业决策领导层提供安全可靠的决策依据。2)具有便捷获取产品部件、零件技术参数与规格的模板化设计能力。软件集成系统中预先存储了该企业设计生产的多种类型、多规格的产品数据模型,组成1个模板化产品特征数据库,这些模板化产品数据都是已成熟的机密成果,且属于企业核心技术。研发人员通过快速浏览与查询模板化产品特征数据库,能有效地获得和整理有关研发领域中所需的相关科技信息,高效率完成产品设计工作,缩短研发周期,将符合客户要求的产品尽早推向市场,赢得了时间先机。3)实时监控电子文件安全流转的能力。服务管理机制的科学性、规范性、安全性、便捷性,是国际公认的四大服务标准,软平台集成系统完全具备这一服务标准。以上海三贝PDM网络服务器为例,它配备有3项子功能:一是功能完备的电子版本图档进行各类电子审批之电子流程监控器;二是功能强大的可以兼容浏览各种不同电子类型、电子格式之超级阅读器;三是网络服务器不但能协助经营型服务管理机制平稳有序工作,还能将涉及企业核心科技机密之电子图档的安全保密与科学利用统一起来,既促进了科技信息在研发领域与经营管理中的高效服务利用,又保护了企业核心知识产权不被恶意侵犯,以免造成企业科技档案机密泄漏与商业信息损失。

2软平台集成系统在企业经营中的作用

汽车车型中80%零部件都是由模具工艺制造出来的,利用模具进行统一品质规模化生产的程度是制造业集约化生产、提高劳动生产率的关键性指标。上海三贝、上海美特、上海神力等企业依靠科技信息在各自研发领域中均取得了许多实质性成果。以软平台集成系统为例,企业在获得整车企业新车型开发计划书后,对涉及各自的产品细化分解、分析“目标价值”,第一选择就是进入软平台集成系统中的查询功能块,通过专用链接工具窗口访问中国专利权威部门的网站,浏览国内外关于此类产品的各种专利,经分类筛选,为研发工作聚集设计思路与技术参数。例如上海神力2008年入围配套上海市重点创新工程“绿色环保混合动力汽车(下称HEV)项目”,在产品立项前针对2L排量、水平对置发动机类型进行专利检索,该公司利用软平台集成系统中的“行业专利快速检索、专业信息分类搜索功能”快速收集到30个有借鉴作用的国内外专利,其中甚至可以追踪到细节部分。经对高价值专利进行研究分析,然后编制产品可行性调研报告,定性分析专利壁垒与知识产权保护的影响、产品开发难度与风险,使得产品立项科学严谨,各项数据真实可靠,便于企业决策领导层拍板定夺。整个前期调研准备工作从以前需花费两周,精简压缩到3d,效率提高80%,专利信息的应用发挥了不可替代的作用。企业利用软平台集成系统与“虚拟货币化经营模式”在组织经营生产与日常管理中也发挥了相当重要的作用,为企业规范化运营、科学化发展提供了保障。例如上海美特2007年从唐装式轿车车身覆盖件产品立项开始,利用软平台集成系统快速检索各类标准与专利,借鉴其研发理念,利用模板化产品特征数据,高效快捷地完成了产品图纸研发设计,利用软平台集成系统实施网络化管理与精益生产。整个产品从研发设计到调试组装,原先需半年时间,缩短为35d,效率提高81%。二次创新的叠加作用大大促进工作效能。

3网络信息与档案二次创新在企业经营中的启示

1)科技信息在提升企业核心竞争力中是不可替代的要素。汽车零部件成千上万个,涉及模具设计与制造约占新车型研发、设计、生产周期2/3的时间。在汽车关键六大部件的模具设计与制造中,为打破长期主要依靠进口模具的局面,我国必须加快自主创新的进程,为此有效利用相关科技信息是一条捷径。以专利的情报价值为例,专利具有内容新颖、广泛,技术实用、详尽的特点,充分利用专利信息在企业研发中具有不可替代的作用。首先,可以调查先行成果,了解有关技术的水平与现状。汽车专利文献几乎涵盖其各应用技术领域,能反映该领域的技术现状。其次,可以预测技术的发展动向。通过分析专利文献可以把握专利中涵盖的技术动向、技术水平,了解所在领域的发展趋势和空白点,从分析专利申请时间中把握技术发展的时间序列与趋势。第三,可以借助专利催发新的发明。通过专利文献可以在专利夹缝中寻找空白点,或对引用专利进行杂交、延伸发明思路,或改良引用发明,以催发新的发明,充分利用引用专利信息是进行技术开发的捷径,推广有关资料介绍,技术研发中利用专利文献可以节省60%的科研时间和40%的科研经费。2)网络信息管理人员只有强化自身的服务理念与能力,为企业创新提供有效服务。上海美特等企业先后推行了一套符合国际通用服务管理标准的,并以规章制度的形式贯穿于企业经营决策、产品立项、研发设计、组织生产、流转衔接、成品检验等整个企业经营工作流程中。软平台集成系统作为服务管理的有力保障工具,倡导每个环节都以电子版文件与图档来互相沟通与交流,并依靠软平台集成系统来整合全部科技档案资源进行二次创新。企业利用高端的车身模具实施高品质经济规模化生产后,为企业带来非常可观的经济效益,不断代替了昂贵的进口模具,节约大量的外汇,而且摆脱了外国资深企业对该领域的长期垄断,使国内企业获得了一个新兴的经济增长点,使得中国企业告别了简单模仿阶段,真正进入了创新发展的新时代。

4结束语

第2篇:网络信息论文范文

1.1信息化机构建设不健全

电力企业很少为信息管理部门专门设置机构,因而缺乏应有的规范的岗位及建制。大多信息部门附属在技术部、科技部或总经理工作部门下,甚至仅设置一个专责人员负责。信息化管理是一项系统性的工程,没有专门的部门负责是不能满足现代企业信息化安全的需求的。

1.2企业管理阻碍信息化发展

有些电力企业管理办法革新缓慢,大多采用较落后的、非现代信息化企业的管理模式。这样的企业即便引入最完善的信息管理系统、最先进的信息化设备,也只能受落后的企业管理模式所制约,无法发挥其应有的作用。

1.3网络结构不合理

电力企业大多将公司网络分为外网和内网,两种网络之间实行物理隔离措施,但很多企业的网络交换机是一台二层交换机,决定了内网和外网用户在网络中地位是平等的,导致安全问题只能靠完善管理系统去解决,给系统编写带来很多不必要的困难。

1.4身份认证缺陷

电力企业一般只建立内部使用的信息系统,而企业内部不同管理部门、不同层次员工有不同等级的授权,根据授权等级不同决定各部门和员工访问的数据和信息不同。这类授权是以身份认证为基础的信息访问控制,但在当前的企业身份认证系统中大多存在缺陷和漏洞,给信息安全留下隐患。

1.5软件系统安全风险较大

软件系统安全风险指两方面,一是编写的各种应用系统可能有漏洞造成安全风险,二是操作系统本身风险,随着近期微软停止对windowsXP系统的服务支持,大量使用windowsXP系统的信息管理软件都将得不到系统漏洞的修补,这无疑会给信息安全带来极大风险。

1.6管理人员意识不足

很多电力企业员工网络安全意识参差不齐,一方面是时代的迅速发展导致较年轻的管理人员安全意识较高,而对网络接触较少的中老年员工网络安全意识较为缺乏;另一方面也有电力企业管理制度不够完善、忽视对员工进行及时培训的原因。在这种人员背景下,如果管理人员配备不当、信息管理系统设置不合理都会给企业信息埋下安全隐患。

2、电力企业网络信息安全管理措施

要建立完善合理的网络信息安全管理体系,需要各企业认清企业现状,根据实际进行统一规划,分部建设,保证建设内容能科学有效的运行。

2.1加强信息安全教育培训

不论计算机程序有多么先进多么完善,如果操作管理人员素质和意识不足,那也不能保证企业信息化的安全。因此,实现企业网络信息安全管理的根本在人,可以根据员工职责分层次进行培训,一方面提高安全管理员工的专业知识水平及安全管理意识,另一方面加强对一线工作人员的安全意识教育,将网络信息安全变为企业文化和精神支柱的一部分。

2.2完善管理制度建设

电力企业要把网络信息安全管理视为一个系统工程来考虑,必须在企业内部建立起合理而完善的管理制度,比如:加强网络日志管理;对安全审计数据严格管理;在企业网络上安装病毒防护软件;规定不能随意在内网主机上下载互联网数据、不能在内网计算机上随意使用来历不明的移动存储设备等。

2.3不断更新完善信息安全管理系统

大力推进信息安全新技术的探索和应用,建立信息安全防护体系,可以围绕数据库安全、数据备份和恢复、网络服务完全、病毒防护系统的应用、数据加密技术及数据传输安全等方面建立一个多方面多层次联合的技术安全体系,从而提高信息系统安全防护能力,确保企业信息安全可靠。

3、总结

第3篇:网络信息论文范文

上海三贝、上海美特等企业构建的软平台集成系统利用二次创新理念集合了服务管理机制之制度层面与先进的服务工具之技术保障层面,具有两大特点,一是设立一套制度完备的科技档案与专利电子信息服务机制,突出管理学科中“以人为本”的宗旨,将科技档案与专利电子信息的收集、整理、安全保存、保密与科学利用等诸项工作有机地整合于服务机制里;二是创建的软平台集成系统具备了三大功能。1)具有行业专利、标准快速检索与专业信息分类搜索的能力。通过软件集成系统中的查询功能,咨询者能从链接工具窗口访问中国专利部门的相关工作网站界面,筛选目标范围、锁定目标区域、分辨挑选出几十个可靠信息目录,为产品可行性调研提供基础数据,给企业决策领导层提供安全可靠的决策依据。2)具有便捷获取产品部件、零件技术参数与规格的模板化设计能力。软件集成系统中预先存储了该企业设计生产的多种类型、多规格的产品数据模型,组成1个模板化产品特征数据库,这些模板化产品数据都是已成熟的机密成果,且属于企业核心技术。研发人员通过快速浏览与查询模板化产品特征数据库,能有效地获得和整理有关研发领域中所需的相关科技信息,高效率完成产品设计工作,缩短研发周期,将符合客户要求的产品尽早推向市场,赢得了时间先机。3)实时监控电子文件安全流转的能力。服务管理机制的科学性、规范性、安全性、便捷性,是国际公认的四大服务标准,软平台集成系统完全具备这一服务标准。以上海三贝PDM网络服务器为例,它配备有3项子功能:一是功能完备的电子版本图档进行各类电子审批之电子流程监控器;二是功能强大的可以兼容浏览各种不同电子类型、电子格式之超级阅读器;三是网络服务器不但能协助经营型服务管理机制平稳有序工作,还能将涉及企业核心科技机密之电子图档的安全保密与科学利用统一起来,既促进了科技信息在研发领域与经营管理中的高效服务利用,又保护了企业核心知识产权不被恶意侵犯,以免造成企业科技档案机密泄漏与商业信息损失。

2软平台集成系统在企业经营中的作用

汽车车型中80%零部件都是由模具工艺制造出来的,利用模具进行统一品质规模化生产的程度是制造业集约化生产、提高劳动生产率的关键性指标。上海三贝、上海美特、上海神力等企业依靠科技信息在各自研发领域中均取得了许多实质性成果。以软平台集成系统为例,企业在获得整车企业新车型开发计划书后,对涉及各自的产品细化分解、分析“目标价值”,第一选择就是进入软平台集成系统中的查询功能块,通过专用链接工具窗口访问中国专利权威部门的网站,浏览国内外关于此类产品的各种专利,经分类筛选,为研发工作聚集设计思路与技术参数。例如上海神力2008年入围配套上海市重点创新工程“绿色环保混合动力汽车(下称HEV)项目”,在产品立项前针对2L排量、水平对置发动机类型进行专利检索,该公司利用软平台集成系统中的“行业专利快速检索、专业信息分类搜索功能”快速收集到30个有借鉴作用的国内外专利,其中甚至可以追踪到细节部分。经对高价值专利进行研究分析,然后编制产品可行性调研报告,定性分析专利壁垒与知识产权保护的影响、产品开发难度与风险,使得产品立项科学严谨,各项数据真实可靠,便于企业决策领导层拍板定夺。整个前期调研准备工作从以前需花费两周,精简压缩到3d,效率提高80%,专利信息的应用发挥了不可替代的作用。企业利用软平台集成系统与“虚拟货币化经营模式”在组织经营生产与日常管理中也发挥了相当重要的作用,为企业规范化运营、科学化发展提供了保障。例如上海美特2007年从唐装式轿车车身覆盖件产品立项开始,利用软平台集成系统快速检索各类标准与专利,借鉴其研发理念,利用模板化产品特征数据,高效快捷地完成了产品图纸研发设计,利用软平台集成系统实施网络化管理与精益生产。整个产品从研发设计到调试组装,原先需半年时间,缩短为35d,效率提高81%。二次创新的叠加作用大大促进工作效能。

3网络信息与档案二次创新在企业经营中的启示

1)科技信息在提升企业核心竞争力中是不可替代的要素。汽车零部件成千上万个,涉及模具设计与制造约占新车型研发、设计、生产周期2/3的时间。在汽车关键六大部件的模具设计与制造中,为打破长期主要依靠进口模具的局面,我国必须加快自主创新的进程,为此有效利用相关科技信息是一条捷径。以专利的情报价值为例,专利具有内容新颖、广泛,技术实用、详尽的特点,充分利用专利信息在企业研发中具有不可替代的作用。首先,可以调查先行成果,了解有关技术的水平与现状。汽车专利文献几乎涵盖其各应用技术领域,能反映该领域的技术现状。其次,可以预测技术的发展动向。通过分析专利文献可以把握专利中涵盖的技术动向、技术水平,了解所在领域的发展趋势和空白点,从分析专利申请时间中把握技术发展的时间序列与趋势。第三,可以借助专利催发新的发明。通过专利文献可以在专利夹缝中寻找空白点,或对引用专利进行杂交、延伸发明思路,或改良引用发明,以催发新的发明,充分利用引用专利信息是进行技术开发的捷径,推广有关资料介绍,技术研发中利用专利文献可以节省60%的科研时间和40%的科研经费。2)网络信息管理人员只有强化自身的服务理念与能力,为企业创新提供有效服务。上海美特等企业先后推行了一套符合国际通用服务管理标准的,并以规章制度的形式贯穿于企业经营决策、产品立项、研发设计、组织生产、流转衔接、成品检验等整个企业经营工作流程中。软平台集成系统作为服务管理的有力保障工具,倡导每个环节都以电子版文件与图档来互相沟通与交流,并依靠软平台集成系统来整合全部科技档案资源进行二次创新。企业利用高端的车身模具实施高品质经济规模化生产后,为企业带来非常可观的经济效益,不断代替了昂贵的进口模具,节约大量的外汇,而且摆脱了外国资深企业对该领域的长期垄断,使国内企业获得了一个新兴的经济增长点,使得中国企业告别了简单模仿阶段,真正进入了创新发展的新时代。

4结束语

第4篇:网络信息论文范文

1.1网络信息资源评价概况在计算机网络信息爆炸的今天,由于网络信息资源的无序性、广泛性、不稳定性等特点,导致网络信息资源在质量上的不可控性,从而带来网络用户在利用上的盲目性、不确定性,因此网络信息资源的评价体系是指为指导用户对网信息资源的选择和满足信息服务部门资源建设的需要而建立的一套评价指标。就政府网站建设而言,网络信息资源评价能全面、专业、系统,定量与定性相结合地反映其建设的状况和不足,为网络信息生产者和使用者提供较强的指导意见和建议。

1.2云南政府网站建设状况与特点根据朱庆华等著《网络信息资源评价指标体系的建设和测定》一书中提出的“政府网站评价指标”,可以对云南省政府网站建设情况从“信息内容”、“网站设计”、“网站功能”、“网站影响力”几个方面来加以测评,从而得到当前云南政府网站建设状况和特点。

1.2.1信息内容的时效性、独特性有待加强经过多年的发展,云南政府网站建设的“内容信息”方面已经取得了较大的提高,特别是信息内容的“准确性”、“完整性”,以及“链接的有效性”等问题已基本解决。然而,信息内容的“时效性”和“独特性”等方面还存在不足,特别是基层、公众参与度不高的部门还需进一步加强,充分发挥政府信息建设、公开工作的主动性和积极性。

1.2.2网站设计中“组织系统的准确性”、“网站友好、美观程度”、“网站的响应速度”等问题还需改进网站设计是政府网站人性化、实用性、易用性等方面的重要体现。云南政府网站设计方面,“导航系统的全面性”、“导航系统的一致性”等已较好地达到公众使用需求,但就“组织系统的准确性”、“网站友好、美观程度”、“网站的响应速度”等方面而言,还有很大的提升空间。特别是“网站的响应速度”全面体现了政府职能部门的服务效能,因此要加大建设力度。

1.2.3网站的“交互”、“检索”和“特色服务”功能还有待填补网站功能是网站建设目的性的最终体现。云南政府网站除“信息公开”功能外,其余的如“交互功能”、“检索功能”和“特色服务功能”非常薄弱。简化服务流程、提升服务水平是政府网站建设的终极目标,缺乏人性化、互动性、特色化的服务模式,这样的目的无从实现,因此还需在这几个薄弱环节下工夫。

1.2.4网站影响力建设方面还需进一步加强网站影响力是政府网站实现服务公众目的的桥梁和措施。云南政府网站中除群众参与度较高的部门外,多数部门的网站影响力均相对较低,因此要在网站宣传推广、内容建设等方面下大力气,使其“访问量”、“外部链接数”、“用户访问的深度”、“信息转载量”等方面得到大的提升。

2云南省政府网站建设对策与建议

第5篇:网络信息论文范文

1.1恶意攻击

人为因素是目前世界范围内计算机网络信息安全所面临的主要问题和威胁。通常我们所说的黑客,就是其中最主要的攻击者。由于网络信息保密意识的淡薄,对于安全的维护不到位,致使信息被篡改、利用等,所造成的损失不胜枚举。黑客通常利用计算机和网络的缺陷和漏洞,针对这些漏洞进行恶意攻击,以达到其最终目的。这其中的缺陷和漏洞,包括计算机本身硬件、软件及用户自身人为造成的失误。

1.2系统本身的脆弱性

网络是信息的传输、接收、共享、整合的开放性平台,开放性是其最主要的特点,任何人、任何时间、任何地点都可以从平台上面获取所需要的信息。网络诞生的目的,就是为了人类的生活更加便捷、高效,内容更加丰富,来达到促进人类社会向前进步发展的目的。网络的开放使得我们与之联系更加密切,可是在信息安全性这一方面,也恰恰就是其受到攻击、遭受到威胁的弱点。

1.3用户自身存在的问题

用户本身不良的操作习惯,信息安全意识的淡薄,也是网络信息泄露、丢失的因素之一。用户信息的设置过于简单,对于登录地点、登录平台的选择麻痹大意,疏忽安全性,都极易造成用户信息被窃取,安全防护被恶意攻破,从而造成损失。

1.4计算机病毒

计算机病毒是病毒本身编制者利用自己所学知识,在编程的过程当中,插入了能够破坏计算机正常运行或者破坏数据为目的的一组指令或者代码。病毒本身具有极强的隐蔽性、潜伏性,一般杀毒软件查不出来,或者时隐时现,变化多端,让使用者无法去分辨其真实性和存在性,处理起来通常都是很困难的。计算机病毒的危害性、危害范围之广,让人不寒而栗,最知名的莫过于2006年的熊猫烧香及其变种病毒,对社会秩序、互联网安全造成的损失和影响是无法估量的。

2防护策略

2.1反病毒软件的安装策略

反病毒软件也称杀毒软件或防毒软件,是用于清理和消除电脑使用过程中所面临的威胁的一类常用软件。目前市面上所用的杀毒软件基本上都具备云查杀技术,所以在拦截效率、清理木马和恶意软件的程度上有着明显的改善和提高。杀毒软件本身具有的自我修复与维护、实时升级、主动防御、启发等技术,从安全上能够满足大部分用户的需求,所以广受青睐。而这也是计算机网络信息安全与防护的主要策略之一。反病毒软件和电脑病毒可以说是一对天敌,对于初学者或者刚刚上手的电脑操作者来说,一款简单好用的杀毒软件对其提升计算机安全性和信息的保密性是至关重要的。

2.2用户自身安全防范意识的提升

用户本身由于对互联网信息的了解程度低,安全防范意识操作的淡薄,是导致产生网络安全威胁的潜在因素。对这些用户进行必要的网络安全知识的普及和相关安全防护操作的应用指导,是十分必要的。试想一下,如果用户本身的安全意识提高了,那么在面对未知来源的信息、邮件、程序的安装使用上,自然就会小心翼翼,而这也从根本上杜绝了那些木马病毒、恶意软件、间谍软件制造者想要窃取信息、用户资料的目的,从而维护了信息安全的秩序,达到了确保用户网络信息安全的目的,是一种简单方便明了的手段。

2.3数据加密技术

由于系统本身的开放性,决定了其时时刻刻处在被攻击和窃取的处境当中。如何对系统中的数据安全进行维护?数据加密技术。加密是通过密钥以及加密函数的转换,将数据变成没有意义的密文。如果没有相对应的解密函数和解密密文还原成明文,那么即使数据被窃取了,也没有办法从中提取到有用的信息和数据,这样极大保证了在数据传输过程中的安全性。加密技术是网络信息安全防护技术的基石。加密技术的应用,由于涉及了很多方面的知识,结构性比较复杂,因此,使用这技术的都是具有了一定基础或者有着丰富的计算机知识的用户。随着互联网经济的发展,电子商务的兴起,关于加密这一领域也在向着操作简单化、成本低廉化、数据保密的保密性等几个方面改进。相信不久将来,加密技术的普及,将不再是一个困扰大多数用户的难题,而网络信息安全化也将得到一个质的提升。

2.4网络监控与入侵检测技术的应用

入侵检测是通过对日常行为、日志、信息数据的检测来判断是否有闯入者来攻击己方电脑的技术。针对于这种刚刚兴起但是前景广阔的技术,本文将其纳入防护策略中,相信时间会证明这种技术的可靠性与应用的广泛性。

3结语

第6篇:网络信息论文范文

1.1网络信息生态链是基于信息主体的信息需求而发生和发展的

网络信息消费者的信息需求是网络信息生态链形成的根本动力。不同主体的信息需求类型各不相同,或者是为了弥补于外界的信息差距,或者是为了获取互补性的信息资源等等不一而足。信息主体将获得的信息直接用于改善当前信息势能,并且经过使用,与自己的知识资源高度集成和有机整合,为开启下一轮的信息流转奠定基础。

1.2网络信息生态链的基本结构是链式结构

网络信息生态链中的任何一个信息主体(组织或个人)均呈现出辐射状与其他信息主体之间发生信息交互,每一个信息主体都是链中的一个节点,同时,每个节点也有可能归属于不同的多个网络信息生态链,这样,众多的网络信息生态链相互交织形成复杂的网链式结构。信息就是在这种复杂的网络中流动并发挥效用。信息主体之间的联系越广泛、越紧密,信息流动的效率就越高,网络信息生态链的效能就越高。一个完全孤立的网络信息生态链是罕见的。

1.3网络信息生态链是现实关系的映射与延伸

网络信息生态链存在的基础是信息主体之间的关系,而这种关系首先就是继承了现实社会的人际关系和业务关系,并且多数为强关系,以短链的形式将信息主体更加紧密的连接在一起,使得信息流转的效率较高。同时,在网络环境中,信息主体之间也会由于一些特殊的信息需求形成新的交互关系,多数为弱关系,因为范围广、规模大形成更加复杂的长链,管理难度较大。

2网络信息生态链的组成要素

组成要素是网络信息生态链的根本,其素质及运动变化的状态是网络信息生态链的状况及发展和演化的内在根据。组成要素的运动和变化会在

不同程度上牵动系统整体,甚至会引起整体革命性的变化。网络信息生态链的组成要素包括网络信息主体、网络信息和网络信息生态环境等三个方面,其中网络信息主体也称之为网络信息节点。

2.1网络信息主体

网络信息主体指的是参与网络信息活动的个人或组织,他们构成了网络信息生态链的各个节点,可以抽象的概括为在信息流转中扮演不同角色的信息人。根据信息人在信息流转过程中扮演的角色和发挥功能的不同,可以将网络信息主体分为信息生产者、信息组织者、信息传递者、信息监管者、信息分解者和信息消费者等基本类型。因为网络信息的获取和使用必须是以消耗一定的资源为代价的,这种代价有的直接的货币,有的是用户有限的时间或注意力,因此,信息使用者也可以称为信息消费者。另外,在不同的时刻或者在不同的网络信息生态链中,同一个信息主体扮演的角色不一定相同,甚至身兼数职,比如门户网站既可以发挥信息组织者的功能,进行信息的整理与汇集工作,也可以扮演信息生产者和信息传递者的角色,进行信息的创造和传播。每一个网络信息主体都会因为其功能强弱以及对信息环境的适应能力和资源获取能力的高低决定了其信息生态位以及未来的发展空间。在网络信息生态链中,各类信息主体的数量并非逐级递减,他们之间的数量关系主要取决于个体的功能大小和存在时间长短,这与自然界的食物链不同。一般而言,个人的能力要小于企业,个人在网络环境中持续存在时间也要小于企业,所以,对于个人类型的信息主体,无论是处于网络信息生态链前后哪个环节,扮演哪种角色,其相对于组织类型的信息主体而言,会更多地表现出多对一的形式,具有明显的数量优势。

2.2网络信息生态环境

网络信息生态链的发展会受到两种生态环境的影响,一个是所有网络主体都需要面对的一般环境因素,包括政治、经济、人文、法律、科技和网络基础设施等方面;另一个是对网络信息主体的发展目标具有直接影响的特定环境因素,诸如信息政策、目标客户、竞争对手、信息技术等方面的具体环境。例如,对于科研工作者而言,信息技术会提升其获取信息的效率,信息政策会对信息行为进行约束和监管,信息用户的需求特点会引导其工作方向,竞争对手的行为会影响其战略选择。特定环境对每个网络信息主体而言都是不同的,并且会随着一般环境的变化而变化。一般环境和特定环境之间具有一定的互动性,相互影响。借鉴生态学理论,可以将对信息主体的生存和发展有直接和间接影响的环境因素称为环境因子。对于不同的信息主体,起主要作用和决定性作用的环境因子各不相同,有主导因子和次要因子之分。主导因子和次要因子也并非一成不变,会随对象的不同和外界条件的转变而发生转化。信息主体要想获得良好的发展,必须保证与环境因子的适应性。与有机体一样,网络信息主体在长期的生存和竞争中都拥有最适合自身生存和发展的时空位置及与其他网络信息主体之间的功能关系。在一定时间和空间的网络信息生态环境中,因为各种环境因子的综合影响,信息主体也会受到“种群密度”的制约。不过这种“种群密度”与自然生态中某物种的单位面积的个体数量的表示方法不同,信息主体的种群密度可以用其发展的特征值代替,比如区域市场份额、相对市场规模、市场竞争力等指标。如果要扩展自己的“种群密度”,信息主体需要进一步改进和调整信息生态位。

2.3网络信息

信息也是网络信息生态链的基本组成要素。信息具有消除不确定性的功能,正是因为信息具有这样的价值,才会有对信息获取行为的发生并导致信息流动,也正是依赖于信息流动实现了信息主体之间、信息主体与信息环境之间的信息共享和信息互动,网络信息生态链才得以形成。可以根据信息内容的不同可以将网络信息生态链中的信息分为商业信息、政治信息、科技信息、娱乐信息、教育信息等多种类型;也可以根据信息流动方向不同,分为单向信息和双向信息;或者按照信息价值含量的大小分为有效信息和无效信息或者高质量信息和无价值信息,高质量信息的表现是准确、及时、可理解和可获得的。与食物链中能量递减规律不同,网络信息生态链中信息流转没有递减,只存在价值衰减现象,但也并不明显。一方面是因为网络信息传递手段和方式非常简单和直接,无需经过繁杂的手续和过程即可实现再次传递,避免了信息的二次加工或污染;另一方面,是因为网络信息传递的高速化,可以在两个节点之间实现瞬间传递,提高了信息传递的时效性。当然也不排除在信息传播过程中,有某些节点故意歪曲或修改了信息内容,从而引发信息失真和信息价值的衰减。

2.4网络信息生态链的节点、节点关系及属性

不论是哪种类型的信息主体都可以抽象的表述为网络信息生态链的节点,这些节点之间存在各种类型的关系。不同网络信息生态链的节点的属性以及节点关系属性之间的差异,最终会影响到网络信息生态链的属性、结构和功能。可以借鉴计算机网络科学的理论方法,对网络信息生态链的节点和节点关系的属性特点进行分析,为网络信息生态链的的定量化研究提供支撑。

3网络信息生态链的类型

3.1按主导者的不同分

根据网络信息生态链主导者的不同可以分为信息生产者主导、信息组织者主导、信息传递者主导、信息消费者主导等4种类型的网络信息生态链。

3.2按功能地位的不同分

根据功能地位的不同可以将网络信息生态链分为主链和寄生链两种类型。因为信息消费者是网络信息生态链的核心主体,所以直接与信息消费者相链接的信息生产者、组织者、传递者构成的链为主链,同时,为了更好地服务于信息消费者的信息需求,会存在众多为信息生产者、组织者、传递者提供信息资源和信息服务的信息主体,他们寄生于主链,依靠主链的发展而发展,形成寄生链。

3.3根据网络信息生态链的链接关系不同分

网络信息生态链可以抽象表述为由各种链接关系(简称“关系”)将网络节点(信息人)连接在一起形成信息交互系统。作为纽带,关系的类型和强弱程度关系到网络信息生态链的结构和功能。因为在网络环境中,所有的互联网产品和服务都是围绕着信息人和信息两个元素扩展成各式各样的应用,因为这两种元素的不同关系组合就形成不同类型的网络信息生态链。因此,根据信息人与信息人、信息人与信息、信息与信息的关系的不同,可以将网络信息生态链分为信息人找信息人、信息人找信息、信息找信息人、信息找信息等不同类型。除了以上几种分类方法之外,也可以根据网络信息生态链中信息内容的不同可以分为政务网络信息生态链、商务网络信息生态链、社会网络信息生态链、科技网络信息生态链、教育网络信息生态链等不同类型。

4网络信息生态链的结构

系统思想认为,结构是由节点和节点之间的关系及关系演化共同构成的。虽然从整体上看,网络信息生态链是网链式结构,但是在不同的时空范围、不同的子系统、不同的实践活动中,会表现出不同的结构形式,并且由于结构形式的差异会导致信息生态链系统功能的差异,并影响到网络信息生态链效能。学者段尧清等人将网络信息生态链的基本结构分为核中心结构和线性结构两类,并提出云结构和树结构的两种衍生结构,本文在参考其研究成果的基础上提出自己的理解。

4.1线性结构

在一些网络信息生态链中,由于节点之间只具有前后或上下的信息流,从而表现出线性结构。在线性结构的网络信息生态链中,节点间存在一定的依赖关系(比如资源依赖、权利依赖等),并以层级方式排列。因为信息流动方向的单一性,信息在节点之间依次传递,信息传递的效率和整个网络信息生态链的效能受制于每个节点的信息处理(搜集、整理、传递)能力,任意一个节点的低效率都会导致整个系统低效,因此,线性结构的网络信息生态链相对比较脆弱,容易发生信息堵塞、信息失真等问题。比如在以供应链为基础的网络信息生态链中,前后业务伙伴之间,供应信息和需求信息在供应商、制造商、分销商、零售商和顾客之间不断流传并形成了一条具有层次性的线性信息流,所有节点均参与信息的收集和传递,任意一个环节出现信息传递的断裂、失真、放大等问题均会影响整条信息生态链的稳定和平衡,最终发生牛鞭效应。另外,从微观上看,任意结构的任意两个信息主体之间的联接都表现为线性结构,因此,线性结构也是网络信息生态链的基本结构,是其他类型结构的有机构成。

4.2星型结构

也称为中心式结构,即整个网络信息生态链的的存在和发展完全依赖于中心主体。中心主体提供了网络信息生态链发展的关键信息活动(生产、组织、传播等功能之一或更多)。信息可以是从中心主体的向外发散的,也可以是向中心主体的汇聚的。如社交网站由于控制着信息的和传播平台,成为网络信息生态链的中心主体,以他们为中心的网络信息生态链具有明显的星型结构类型。中心主体的功能一旦下降或者失效,整个信息生态链甚至有可会解体。在网络环境中,由于处于绝对多数的个人类型的信息主体在功能上的弱势地位,需要依靠组织类信息主体作为中心平台才能更好地实现信息交互,因此,星型结构也是网络环境中最常见的信息生态链结构。

4.3树形结构

在特殊的网络信息生态链中,一个上级组织对应着多个下级,信息的传递具有从上向下或从下向上汇总的层级特点,表现出树形结构。树形结构是线性结构和星型结构的一种复合衍生,单独每一个层级都可以看成是一种星型结构。树形结构在形态上非常类似于传统的职能型组织结构,虽然上下或前后之间的信息交流速度很快,信息也会以很快的速度向外扩散,但是随着层次的增加,信息也会出现失真或者放大的现象。并且,由于组织结构的限制关系,系统内部缺乏横向交流,导致水平方向的信息沟通效果低下,容易引发“信息孤岛”现象,造成组织内部信息生态的失衡。

4.4网状结构

从宏观上看,信息生态系统的节点之间因为交叉纵横的信息流而形成网状结构,网状结构可以分为连通网和非连通网两种类型。在网状结构的信息生态链中由于节点间的直接连接通路更多,信息传递速度会更快和更及时,有利于提高信息的真实性和时效性,减少虚假信息和不对称信息的出现,从而更有利于活动(商务、社交等活动)效率的提高。但是也会由于信息的重复出现形成信息过载的现象。

5网络信息生态链组成要素的生态关系

贝塔朗菲指出“为理解和把握系统整体,不仅需要了解各个部分,还要了解他们之间的关系”。网络信息生态链组成要素之间存在的复杂关系会直接影响系统发展和系统平衡。

5.1信息人与信息人之间的生态关系

信息人是网络信息生态链中最具有能动性的组成要素,为了获得生存和发展所需要的各种资源,信息人之间会发生各种不同的生态关系。本文借鉴自然界种群之间的各种相互关系,结合各类网络信息生态链的信息主体的发展情况,将信息活动中信息人与信息人之间的主要生态关系分为竞争、中性、合作、共生四种。在这四种生态关系中,竞争关系是因为两个不同的信息人的竞争通常发生在他们共同需要同一稀缺资源的情况下,比如两个信息人提供相似的信息服务,服务于同类型的信息需求,他们之间自然形成竞争关系,一个的存在会妨碍另一个的发展。中性关系是指两个信息人之间没有交集,彼此互不影响、毫不相干,处于不同的信息生态链之中,但是又因为信息链是跨越时空界限的,信息链之间总会存在一定交叉和连接关系,所有的信息人之间也一定会存在直接或间接的相互关系,因此,完全不相关的中性关系并不存在。合作关系是指两个信息人在某些领域存在一定的协作,双方互利互惠,但是合作并不局限于对方一人,可能涉及到多方,即使双方关系解除,他们也能继续生存。共生关系是指两个信息人之间合则两利,分则共损的情况,在信息生态链中谁也离不开对方。

5.2信息人与环境的关系

信息人具有对信息环境的能动改造作用,同时又必须接受信息环境“自然选择”的发展制约。作为网络信息生态链的核心主体,信息人通过其行为能够对信息环境具有能动作用,既有好的一面,也有不好的一面。好的一面在于,信息人通过对网络技术的应用能促进网络技术的不断发展,并通过信息活动不断影响社会秩序和规则,为技术环境、社会环境提供一定的演化动力,为信息政策和法律制度的完善提供现实依据,促进信息主体、信息、信息环境之间的协同演化。不好的一面在于信息人的不规范行为、偏激行为、违法违纪行为会加大对信息生态环境的破坏,加大信息生态的不平衡。但是,信息主体的能动性强烈受到信息环境的制约,环境因子会制约其行为方式,塑造其行为特性。受到信息环境中各类资源的约束,信息人存在“种群密度”的限制,激发信息人之间的竞争。受此影响,网络信息生态链上的不断有信息人因为不能适应环境而被淘汰,只有那些能够不断调节自身的结构和功能来适应环境的信息人才能长期存在和发展。

5.3信息与信息人的关系

网络环境中的信息流过信息人的能动性加工,发生了信息的生产、组织、传递、消费、分解等基本行为,从而构成了网络信息生态链的运行的主要过程。因为信息人的特点以及他们对信息的主动性选择、偏好性选择会影响信息的生产、传播和利用的行为特点,并影响了信息价值的高低。因此,可以认为,网络信息的存在和价值的发挥均得益于信息主体的能动。反之,信息对信息人也具有一定的能动作用,因为信息具有一定的价值,它能够对信息人的情感、态度、智力、能力和行为产生影响甚至是改造,并最终为信息的创新生产和再利用奠定基础。由此可见,网络信息生态链是由信息人、信息环境与信息相互影响、相互依赖、相互制约、协同进化而形成的复杂系统,三个组成要素的形成以及他们之间的互动关系决定了网络信息生态链运行的内在机理。

6结语

第7篇:网络信息论文范文

我国目前的计算机网络信息管理经过多年的发展和建设,已经有了较好的发展基础,相关的信息管理制度也已经建立,可以从最大程度上保证计算机网络信息管理的有效开展。但是,我国的计算机网络信息管理由于受各方面因素的影响,仍然不能很好满足计算机安全管理的现实需要。受传统的计算机网络信息管理方式制约,信息网络管理很容易出现各种问题,信息管理的科学化和高效化水平大大降低,影响了计算机网络信息管理的提升和加强。面对不断发展的互联网技术,计算机网络信息管理水平的提高受到很大的挑战,需要在冷静分析制约信息管理水平提升的各项因素基础上,探索解决的方法和途径,改变现有的不利情况。计算机网络信息管理受到制约的背后,有着诸多方面的因素影响,包括网络管理制度的不完善、管理技术的陈旧等方面。计算机网络管理制度中存在着非集中的网络管理模式,造成信息管理的分散性很强,对于高级管理工作的开展是很不利的,影响信息管理的及时性。如果计算机网络管理制度比较集中的话,就会为信息管理工作的开展提供很大的便利,有利于提高网络信息管理的效率。网络管理制度的建设和完善,对于加强网络管理的科学化水平,提升管理平台的处理速度和效率,有着非常重要的作用。只有当网络管理制度处于一种持续的健康发展状态中,才能提供更完善的体系支持,保证网络信息管理的规范化运行。此外,我国网络管理技术比较陈旧,技术资源更新慢,相应的技术配置设施不能满足发展迅速的网络技术需要。网络的配置管理必须要具有先进的技术做支撑,才能更好地进行网络管理,才能使网络资源的功能性得到最大的发挥。

2计算机信息网络的管理策略

2.1提高信息网络管理人员的技能水平人才始终是制约管理水平提升的重要因素。随着计算机网络技术的快速发展,对于信息网络管理人员的业务技能和综合素质也提出了越来越高的要求。网络管理人员的技术水平高低直接影响网络故障的排除速度,而对于网络管理来说,处理网络故障的能力高低直接影响到信息管理的水平和效率。在网络信息管理中总会遇到各种故障和问题,如果排除故障技术水平低的话,就不能及时发现并且处理故障,使正常的管理工作受到很大影响。这就对信息管理人员的网络管理技能提出了较高的要求。计算机信息网络管理人员要排除传统思想的限制和制约,树立终身学习的思想意识,及时学习和更新现有的知识储备,在实践中不断提高管理网络信息的技能。有些计算机信息网络管理人员总是抱着侥幸的心态,依靠已有的技能和知识去解决工作中遇到的问题,不懂得及时更新和学习新的技能知识,也不和经验丰富的技能人员进行沟通和交流,处在自我封闭的发展环境中。这就对自身的发展和提高带来诸多不利的影响,也给计算机信息管理的发展带来制约。信息网络管理人员的技能水平提升,关系着计算机信息网络的发展情况,影响着受众对网络信息的使用,这就要求网络信息管理人员除了在定期举行的培训中认真学习和钻研外,还要主动参与到业务技能的提升实践中,注重理论与实践的有效结合,充分利用集体的智慧和力量来提升自己,不断提高网络信息管理的综合技能水平。

第8篇:网络信息论文范文

(一)网络系统脆弱。

计算机网络系统主要是由硬件系统和软件系统构成,无论是硬件还是软件系统在运行过程中均有可能受到外界因素影响。同时,网络入侵者很容易利用校园网络系统的瑕疵进行攻击,获取用户系统的重要信息,甚至取得用户系统的超级权限来为所欲为。无论是哪种因素,一旦发生都有可能对校园网络系统安全造成严重冲击。在当前计算机技术水平下,网络系统的脆弱性还体现在网络协议方面,即使经过不断完善,网络协议依然会存有漏洞,而这些漏洞往往又会被不法分子所利用,从而谋取不正当权益。因而,云计算环境下影响大学校园网络信息安全的首要因素即在于网络系统的脆弱性。

(二)网络环境复杂。

在云计算的环境下,校园网络用户不断增加,很多因素威胁着网络信息的安全。其表现主要有以下两方面:①非法访问。访问者在未经授权条件下,利用网络设备或者系统漏洞侵入到受访者电脑中以获取相关信息。②网络系统、数据信息的肆意更改。由于互联网的开放性特征,存在着网络系统、数据信息肆意更改现象,甚至将计算机病毒植入其中,病毒入侵到受访者系统中,造成受访者用户信息丢失。

二、云计算环境下大学校园网络信息安全技术发展研究

(一)边界安全技术。

边界安全技术主要是指为了满足网络用户安全需求,降低网络边界模糊带来的安全因素,所采用的防护设备或技术,如:防火墙、恶意访问预警系统、入侵检测系统等。一旦边界安全技术得到普及应用并形成一个较为完整的系统,在云计算环境下可以将访问者的相关信息进行共享,从而在很大程度上提高了网络系统抵御风险的能力,为保障系统运行安全提供了有效帮助。随着互联网技术应用越来越广泛,在面对网络信息安全问题时,边界安全技术所取得的效果比较令人满意,唯一的不足则在于该技术在使用过程中对操作者要求较高,使用者必须具备一定的计算机知识方能够有效运用,在一定程度上限制了该技术推广使用。

(二)数据加密技术。

数据加密技术是当前世界范围内保护网络信息安全最常用的技术手段,尤其是在云计算环境下数据加密技术可以在较短的时间内实现数据加密、解密,方便用户安全管理的同时,也为整个网络系统运行提供了有力保障。随着计算机网络技术不断普及应用,数据加密技术也已经得到长足发展,现今该项技术主要包括非对称性加密技术和对称性加密技术。前者主要是将数据加密过程中所生成的加密密钥与解密密钥相分离,如此一来即使加密或者解密密钥丢失,也不会对整个数据信息造成威胁;后者则是用加密的密钥就可以顺利的推算出解密密钥,从而获取相关信息。但是在推算过程中必须要充分了解用户使用习惯以及加密信息排列,否则破解难度将会显著提高。

三、结论

第9篇:网络信息论文范文

就如同在信息时代信息研究的重要性一样,研究大数据时代的大数据特征也具有重要性。大数据产生和发展的特点可以归纳为“4V”,即Volume(海量)、Velocity(高速)、Variety(多样)、Value(价值)。特征一是数据量大。进入Web2.0时代后,人们可以随时随地大量信息,因此,大数据的起始计量单位不仅仅是人们现在熟知的G、T,还可能是P(1P=1024T)、E(1E=1024P)或Z(1Z=1024E)这些数量级。特征二是速度快,时效性强。要快速有效地从实时的、动态的数据里挖掘有用的信息是大数据的特点。特征三是数据类型多种多样。随着当下流行的社交网络的应用,用户生成内容如各种音频、文本信息、视频、图片等非结构化数据出现了,多样性的数据要求对数据的分析处理能力的方法也要多元化。特征四是数据价值密度低、精确性不够。如随着物联网、云计算的广泛应用,信息量变大,但价值密度较低,这就需要相关的专家找出更好的技术算法去快速完成信息价值的增值。

2大数据背景下国内网络信息资源管理现状

与网络信息资源管理和利用水平先进的国家相比,由于我国互联网起步较晚,网络信息资源管理研究内容还不够系统,一般是从理论上研究网络信息资源的特点、网络信息资源管理体系结构、网络信息资源的利用中存在的问题及对策等内容。信息资源作为信息时代的战略资源,发达国家对于大数据的研究极为重视。2012年,美国政府五大部门耗资2亿美元,开始了“大数据研究和发展计划”的项目,用来提升美国的教育、科研以及国家安全能力,并大力发展与大数据相关的数据采集、整合、储存、分析和利用等技术研究,从中可以看出美国已经把大数据作为国家发展战略。从大数据时代的现状来看,我国也不屈居于后,是顺应时展潮流的,邬贺铨院士就曾表示:“我国将产生全球最大量的数据,要重视大数据的开发利用和管理。”工信部于2012年2月的物联网“十二五”规划上也指出,在此期间,中国将以加快转变经济发展方式为主线,更加注重经济质量和人民生活水平的提高,亟须采用包括物联网在内的新一代信息技术改造升级传统产业,提升传统产业的发展质量和效益,提高社会管理、公共服务和家居生活智能化水平。作为4项关键技术创新工程之一的信息处理技术被提了出来,涵盖了海量数据存储、图像视频智能分析、数据挖掘等信息处理技术都是大数据技术的重要组成部分。我国对于网络信息资源的管理利用一直沿用其他国家的方法和技术,自主创新度不高。我国在大数据背景下所面临的挑战也非常多,尤其是大数据安全管理能力、大数据存储及处理能力、大数据应用能力等方面。技术上,我国目前主要围绕数据仓库、数据挖掘等高水准方面研究,包括搜索引擎技术、元数据、专业指引库技术。但现今,我国很难提出符合系统要求的切实可行的网络信息资源管理建设方案,许多研究成果的理论性较强,但实践可操作性不足。

3大数据背景下国内网络信息资源管理内容

作为人类历史上第三次革命的信息革命对人类社会发展影响是十分巨大的,大数据背景下,无论是政治、商业或是其他各个领域,都面临着怎样迅速理解、如何运用大数据,进而研究、组建有效的大数据时代信息管理模式的挑战。面临这一现状,大数据背景下的网络信息资源管理必须依靠强大的信息储存、数据分析和数据挖掘能力,尤其是要构建一个科学、合理、有效的框架,才能合理利用数据,获取有价值的信息,发挥其实践价值。网络信息资源管理应用于各行各业,与信息技术发展紧密相关。学界对其管理方法和技术应用进行了研究,网络信息资源管理的方法有技术手段、经济手段、法律手段和行政手段四大类,按其管理范围,网络信息资源管理的方法分为网络信息资源的宏观管理方法和微观管理方法。未来网络信息资源管理的发展,应以网格技术为基础平台,围绕知识发现和信息开发利用等目标,进一步解决信息整序、数据挖掘、隐性知识的显性化和信息资源的知识管理等问题。网格技术有信息集成功能,能将各种资源联结起来,可把全球信息资源有机结合以实现个性化、专门化服务。信息网格可应用在信息资源整合方面,是传统的信息资源管理技术和理念在网格时代的具体呈现方式,进而达到推陈出新和迅速提高网络信息资源管理水平的效果。

3.1网络信息资源的采集

我国作为世界第一人口大国,产生的数据量理应非常庞大。但是据调查,截止到2010年,产生的新数据量为250PB,相对于发达国家而言只有日本的60%,美国的7%。当前我国网络信息资源收集主要任务就是通过多渠道、多方法来尽可能收集更多的数据。瑞士达沃斯论坛在2012年的《大数据大影响》报告指出,数据就像货币或黄金一样,已成为一种新的经济资产类别。鉴于网络信息资源的分布特点,以万维网形式存在的网络信息资源检索工具已经被广泛地普及。比如搜索引擎和各种数字图书馆,除此之外,有偿的网络信息服务平台和电子商务信息网站也逐渐为网民所认知和接受,从而能够实现大数据时代原始数据量的积累,进而完成从量变到质变的这一过程。

3.2网络信息资源的整合

网络信息资源整合首先要面对用户提出的有关各载体、各渠道的网络信息资源的查询与使用的问题,要充分了解各类信息资源的情况、查询技巧,努力掌握对用户提供参考咨询服务的各种技巧。其次,网络信息资源整合并不是简单地累加网络信息资源,而是需要经过专业技术的再加工,通过对网络信息的分类、鉴别后优化重组而成,因此对工作者的信息素养有很高的要求。

3.3网络信息资源的储存

在网络信息资源管理活动中,数据库技术具有非常广泛的应用领域。它是实现资源共享、节省开支和提高系统反应能力、工作质量以及服务水平的重要手段和技术保证。近年来我国自主研发的数据库包括:重庆维普公司出版的“中文科技期刊数据库”、万方数据集团公司建成的“万方数据库”以及中国学术期刊(光盘版)。电子杂志社推出的“中国学术期刊光盘数据库”等标志着我国的网络信息资源开发工作迈向了新阶段。但从全球范围看,我国数据库的数量只是全球数据库总量的1/10,容量约是世界总量的1/100,产值只有世界总量的1/1000。除此之外,在开发数据库时,应该按照特定学科、用户以及专题的要求,确定开发的重点,开发对象应该是具有实用价值的资源,最后建成满足目标用户需求的序列化网络信息系统、专题信息产品全文、题录型或文摘型数据库。

3.4网络信息资源的共享

信息孤岛效应是我国城市发展的一个瓶颈,各级政府与部门间不愿公开、分享信息,这就造成信息与信息之间的孤岛,无法实现信息资源的价值。关于这一现状,有些政府部门也有明确的认识,开始积极寻找解决方案。在美国的引领下,全世界目前已有30多个国家在互联网上开放共享本国的公共信息。我国也会随着信息开放这个趋势,由政府带头,面向全社会开放公共信息,逐渐消除各部门、各领域广泛存在的“信息孤岛”现象,促进信息的公开与自由流动。例如,原来一些政府部门不愿公开自己的数据,但现在开始寻找数据交换伙伴,因为他们逐渐意识到消除数据孤岛已经成为一种发展潮流,无论是对自身还是对其他共享者而言,都是有利的。同时,随着各方面政策的引导,打破数据壁垒对大数据的共享是有力的支持。

3.5网络信息资源安全与产权保护