HI,欢迎来到好期刊网,发表咨询:400-888-9411 订阅咨询:400-888-1571证券代码(211862)

信息网络集锦9篇

时间:2022-06-09 14:58:00

信息网络

信息网络范文1

关键词:商务信息资源网络管理系统

在当今信息时代和经济全球化的发展背景下,信息技术应用迅速普及,企业的信息化程度已经明显提高,企业信息资源管理系统也成为企业信息化的发展方向和追求的目标。因此,加快网络商务信息资源管理系统研究被视为电子商务时代加快企业发展的关键点和突破口。

商务信息资源的构成

企业商务信息资源包含四种基本流:信息流、资金流、物流与商流,其中信息流与资金流在Internet上流动,商流和物流都是流通的组成部分,只有二者结合才能有效地实现商品由供方向需方的转移过程,如图1所示。

信息流是组织运作的驱动力,资金流是组织运作的核心,商流、物流是组织运作的实物基础和价值载体,如图2所示。在企业的整体运作流程中,信息流作为控制力量决定了资金流的运作过程和物流的有效实现过程,通过对价值核算、价值计划、价值分析、成本投入等方面信息数据的搜集整理,确定企业价值实现的方式和规模,通过资金流与物流相配合,确定作为价值载体的实物流转过程并付诸实施。同时,又通过物流、资金流的信息反馈功能实现企业价值战略的调整并重新制定规划。

网络商务信息资源管理系统的构建

网络商务信息资源管理系统由业务决策系统(包括数据管理系统、系统管理系统、资源管理系统和基础信息资源系统)、前端服务系统支撑电子商务平台系统、后端服务系统支撑网络化平台(包括知识库、数据仓库、专家库)三大部分组成,其层次模型如图3所示。

而网络商务信息资源管理系统,实际上是从电子商务环境下企业的业务内容出发构建相应的商务信息资源管理系统,并在整体上和逻辑上构成一个整体,为企业基于电子商务平台系统进行电子商务环境下的一体化和量化管理提供支持,其构建框架如图4所示。

数据管理系统:网络商务信息资源管理系统是集成的、面向主题的数据库集合,是用来支持检索、决策等功能的,其中每个数据单元都不随时间改变。网络商务信息资源管理系统的数据通常从内部和外部数据源中抽取。内部数据主要来自于由系统处理生成的系统;外部数据包括行业数据、市场数据、国家经济数据等。

系统管理系统:提供配置管理、故障管理、性能管理、安全管理以及分布式复制等多种管理功能。配置管理包括提供、状态、控制和安装功能,对网络单元的配置、业务的投入、开业或者停业业务等进行管理,对网络的状态进行管理;故障管理是对网络的运行情况异常和设备安装环境异常进行监测、隔离和校正的一组功能;性能管理是对网络设备的性能和网络单元的有效性进行评价,并提出评价报告的一组功能;安全管理主要提供对网络及网络设备进行安全保护的能力。此外,系统管理还应该包含理财、运筹和其它定量模型的软件包,能够提供系统的分析能力和合适的软件管理能力。

资源管理系统:资源管理部分主要是对各种网络商务信息资源进行整合,如新闻、数据、分析以及用户的反馈等。基础信息资源系统:基础信息资源包括通用信息(主要是关于资源的标识和分类、检索等信息)、技术信息、管理信息、价值信息、关联信息、注释信息等相关的、起支持作用的基础信息。

电子商务平台系统:用来进行用户与网络商务信息管理系统之间的交流,如交互式界面、讨论、操作等。网络化平台:是支持电子商务环境下数据管理子系统、系统管理子系统、资源管理子系统和基础信息资源子系统的统一支撑平台,解决底层产生的“信息孤岛”问题,提供网络应用软件基础支撑平台。接口系统:主要完成各种子系统之间以及系统与其他系统之间的数据融合,包括GPS卫星定位系统的数据接口、条码器的数据接口、与地理信息系统的接口、与Internet的接口等等。

各种用户在登陆企业门户并提交请求以后,门户系统将用户请求转交给电子商务平台管理系统,由其自动调配后台的应用子系统进行相应的业务处理,并通过对处理的结果以及相应的记录进行分析和管理,为企业的决策和服务提供支持。

网络商务信息系统构建的保障体系

管理层重视是前提:确立管理层在系统构建工作动态监管中的主导地位,否则企业的信息化建设很难取得实效。完善需求是重点:企业信息化管理能否有效运行,关键在于企业信息系统能否满足本单位的业务需要。选好合作伙伴是保证:在企业管理系统软件开发上,应选择技术实力雄厚、开发经验丰富的大型软件开发公司为合作伙伴,从而为网络的建设和正常运行奠定坚实的基础。

采用先进技术是核心:信息技术是支持企业工作人员分工协作的基础,是实现企业信息资源的优化配置、资源共享、消除信息孤岛、协同工作的基础;同时加大对数字化管理的资金投入。建立企业创新管理体系是目标:建立充分运用竞争、评价、监督和激励机制的电子政府创新管理体系,提高企业创新管理活力,提高信息利用率;要不断有新的管理工具软件和互联网来支持企业信息化发展要求。管理工具将决定企业管理的方式,改变企业运行的方式和内容,从而提高企业行为的有效性。以人为本是根本:在系统工程建设过程中一定要注意以人为本,要理解和尊重员工;挖掘员工的潜能,充分发挥其睿智和才干,以取得最好的工作绩效。

综上所述,构建网络商务信息资源系统是一项复杂的系统工程,是一个管理方面的改造工程,它不是简单的企业信息化,也不是单纯的技术性问题,而是一种崭新的运作模式的转变。因此,研究商务信息资源管理系统对于实现企业信息集聚、整合利用现有的信息资源、升级企业信息化装备、提高服务质量等具有重要作用。

参考文献:

1.顾煜.试论企业物流信息系统[J].商场现代化,2005(12)

信息网络范文2

目前,对信息异化概念有不同的说法,多是处于人的视角,认为信息异化是人类创造了信息,信息在生产、传播和利用等活动过程中有各种的阻碍,使得信息丧失其初衷,反客为主演变成外在的异化力量,反过来支配、统治和控制人的力量。其意针对的是人们创造的那部分信息,研究的是信息所拥有的社会属性,说到底是研究人造成的异化问题,只是使用了限定词的一个信息而已,疑似把“信息异化”当作“信息过程中人的异化”同一个归类。这样,使得异化的被动内涵被隐藏起来,结果造就了“信息对人的异化”方面的研究,疏忽对信息自然属性及“信息被异化”的研究,最后使信息异化研究具有片面性。笔者最后选择一个信息异化概念。“信息异化”是指信息在实践活动(包括信息的生产、制造,传播及接收等)过程中,在信息不自由的状态下变为异在于其本真活动结果的现象。关于信息安全,部分专家对信息安全的定义为:“一个国家的社会信息化状态不受外来的威胁与侵害;一个国家的信息技术体系不受外来的威胁与侵害。”这个定义,包含现有对信息安全的先进认识,又包含了更加广泛的信息安全领域,是目前较为全面且被认可的定义。信息安全本身包括的范围极大,其中包括如何防范企业商机泄露、防范未成年人对不良信息的浏览、个人信息的泄露损失等。所以网络信息安全体系的建立是保证信息安全的重要关键,其中包含计算机安全操作系统、各种的安全协议、安全机制(数字签名、消息认证、数据加密等),直至安全系统,只要一环出现漏洞便会产生危险危害。如今,网络安全技术杂乱零散且繁多,实现成本相应增加,对网络性能的影响逐渐增大。其复杂性使得它的臃肿的弊端慢慢显现出来,业界需要相应的创新的理念和战略去解决网络安全问题以及它的性能问题,在这种背景下可信网络开始出现在世人的眼中。现在大众可信网络有不同理解与观点,有的认为可信应该以认证为基础,有的认为是以现有安全技术的整合为基石;有的认为是网络的内容可信化,有的认为可信是网络是基于自身的可信,有的认为是网络上提供服务的可信等,虽说众说纷纭,但其目的是一致的:提升网络以及服务的安全性,使人类在信息社会中受益。可信网络可提升并改进网络的性能,减少因为不信任带来的监视、不信任等系统的成本,提高系统的整体性能。

二、可信网络国内外研究

(一)可信网络国外研究

在可信网络的研究中,Clark等学者在NewArch项目的研究中提出了“信任调节透明性”(trust-modulatedtransparency)原则,他们期望在现实社会的互相信任关系能够反映在网络上。基于双方用户的信任需求,网络可以提供一定范围的服务,如果双方彼此完全信任,则他们的交流将是透明化、没有约束的,如果不是则需要被检查甚至是被约束。美国高级研究计划局出的CHAT(compostablehigh-Assurancetrustworthysystems)项目研究了在指定条件下运行如何开发出可快速配置的高可信系统及网络来满足关键的需求,其中包含了安全性、可生存性、可靠性、性能和其他相关因素。TRIAD(trustworthyrefinementthroughintrusion-awaredesign)项目研究了以策略为中心的入校检测模型,他们利用模型去提高网络系统的可信性。但因为网络有着复杂基于信息异化下的信息安全中可信网络分析研究柳世豫,郭东强摘要:互联网逐渐成为我们生活中不可或缺的同时,其弊端也开始出现。未来网络应该是可信的,这一观点已成为业界共性的特点,如何构建可信网络是需要研究的。因此TCG先进行较为简单的可信网络连接问题。它将可信计算机制延伸到网络的技术,在终端连入网络前,开始进行用户的身份认证;若用户认证通过,再进行终端平台的身份认证;若终端平台的身份认证也通过,最后进行终端平台的可信状态度量,若度量结果满足网络连入的安全策略,将允许终端连入网络,失败则将终端连入相应隔离区域,对它进行安全性补丁和升级。TNC是网络接入控制的一种实现方式,是相对主动的一种网络防御技术,它能够防御大部分的潜在攻击并且在他们攻击前就进行防御。2004年5月TCG成立了可信网络连接分组(trustednetworkconnectionsubgroup),主要负责研究及制定可信网络连接TNC(trustednetworkconnection)框架及相关的标准。2009年5月,TNC了TNC1.4版本的架构规范,实现以TNC架构为核心、多种组件之间交互接口为支撑的规范体系结构,实现了与Microsoft的网络访问保护(networkaccessprotection,NAP)之间的互操作,他们将相关规范起草到互联网工程任务组(internationalengineertaskforce,IETF)的网络访问控制(networkaccesscontrol,NAC)规范中。如今已有许多企业的产品使用TNC体系结构,如ExtremeNetworks,HPProCureve,JuniperNetworks,OpSwat,Patchlink,Q1Labs,StillSecure,WaveSystems等。

(二)可信网络国内研究

我国也有学者进行了可信网络的研究。林闯等进行了可信网络概念研究以及建立相关模型,提出网络可信属性的定量计算方法。期望基于网络体系结构自身来改善信息安全的方式来解决网络脆弱性问题,通过保护网络信息中的完整性、可用性、秘密性和真实性来保护网络的安全性、可控性以及可生存性。利用在网络体系结构中的信任机制集成,使安全机制增强,在架构上对可信网络提出了相关设计原则。闵应骅认为能够提供可信服务的网络是可信网络,并且服务是可信赖和可验证的。这里的可信性包括健壮性、安全性、可维护性、可靠性、可测试性与可用性等。TNC进行设计过程中需要考虑架构的安全性,同时也要考虑其兼容性,在一定程度上配合现有技术,因此TNC在优点以外也有着局限性。TNC的突出优点是安全性和开放性。TNC架构是针对互操作的,向公众开放所有规范,用户能够无偿获得规范文档。此外,它使用了很多现有的标准规范,如EAP、802.1X等,使得TNC可以适应不同环境的需要,它没有与某个具体的产品进行绑定。TNC与NAC架构、NAP架构的互操作也说明了该架构的开放性。NC的扩展是传统网络接入控制技术用户身份认证的基础上增加的平台身份认证以及完整性验证。这使得连入网络的终端需要更高的要求,但同时提升了提供接入的网络安全性。虽然TNC具有上述的优点,但是它也有一定的局限性:

1.完整性的部分局限。TNC是以完整性为基础面对终端的可信验证。但这种可信验证只能保证软件的静态可信,动态可信的内容还处于研究中。因此TNC接入终端的可信还处于未完善的阶段。

2.可信评估的单向性。TNC的初衷是确保网络安全,在保护终端的安全上缺乏考虑。终端在接入网络之前,在提供自身的平台可信性证据的基础上,还需要对接入的网络进行可信性评估,否则不能确保从网络中获取的服务可信。

3.网络接入后的安全保护。TNC只在终端接入网络的过程中对终端进行了平台认证与完整性验证,在终端接入网络之后就不再对网络和终端进行保护。终端平台有可能在接入之后发生意外的转变,因此需要构建并加强接入后的控制机制。在TNC1.3架构中增加了安全信息动态共享,在一定程度上增强了动态控制功能。

4.安全协议支持。TNC架构中,多个实体需要进行信息交互,如TNCS与TNCC、TNCC与IMC、IMV与TNCS、IMC与IMV,都需要进行繁多的信息交互,但TNC架构并没有给出相对应的安全协议。

5.范围的局限性。TNC应用目前局限在企业内部网络,难以提供多层次、分布式、电信级、跨网络域的网络访问控制架构。在TNC1.4架构中增加了对跨网络域认证的支持,以及对无TNC客户端场景的支持,在一定程度上改善了应用的局限性。我国学者在研究分析TNC的优缺点的同时结合中国的实际情况,对TNC进行了一些改进,形成了中国的可信网络连接架构。我国的可信网络架构使用了集中管理、对等、三元、二层的结构模式。策略管理器作为可信的第三方,它可以集中管理访问请求者和访问控制器,网络访问控制层和可信平台评估层执行以策略管理器为基础的可信第三方的三元对等鉴别协议,实现访问请求者和访问控制器之间的双向用户身份认证和双向平台可信性评估。该架构采用国家自主知识产权的鉴别协议,将访问控制器以及访问请求者作为对等实体,通过策可信第三方的略管理器,简化了身份管理、策略管理和证书管理机制,同时进行终端与网络的双向认证,提供了一种新思路。在国家“863”计划项目的支持下,取得了如下成果:

(1)在对TNC在网络访问控制机制方面的局限性进行研究分析后,同时考虑可信网络连接的基本要求,提出了一种融合网络访问控制机制、系统访问控制机制和网络安全机制的统一网络访问控制LTNAC模型,对BLP模型进行动态可信性扩展,建立了TE-BLP模型,期望把可信度与统一网络访问控制模型结合起来。

(2)通过研究获得了一个完整的可信网络连接原型系统。该系统支持多样认证方式和基于完整性挑战与完整性验证协议的远程证明,来实现系统平台间双向证明和以远程证明为基础的完整性度量器和验证器,最后完成可信网络连接的整体流程。

三、可信网络模型分析

(一)网络与用户行为的可信模型

可信是在传统网络安全的基础上的拓展:安全是外在的表现形式,可信则是进行行为过程分析所得到的可度量的一种属性。如何构建高效分析刻画网络和用户行为的可信模型是理解和研究可信网络的关键。这是目前网络安全研究领域的一个新共识。构建网络和用户的可信模型的重要性体现于:它只准确而抽象地说明了系统的可信需求却不涉及到其他相关实现细节,这使得我们能通过数学模型分析方法去发现系统在安全上的漏洞。可信模型同时也是系统进行研发的关键步骤,在美国国防部的“可信计算机系统的评价标准(TCSEC)”中,从B级阶段就需要对全模型进行形式化描述和验证,以及形式化的隐通道分析等。我们还需要可信模型的形式化描述、验证和利用能够提高网络系统安全的可信度。最后,构建理论来说明网络的脆弱性评估和用户遭受攻击行为描述等的可信评估,这是实现系统可信监测、预测和干预的前提,是可信网络研究的理论所有基础。完全安全的网络系统目前还无法实现,因此网络脆弱性评估的最终目的不是完全消除脆弱性,而是找到一个解决方案,让系统管理员在“提供服务”和“保证安全”之间找到平衡,主动检测在攻击发生之前,如建立攻击行为的设定描述,通过在用户中区分隐藏的威胁,以可信评估为基础上进行主机的接入控制。传统检测多为以规则为基础的局部检测,它很难进行整体检测。但我们现有的脆弱性评估工具却绝大多数都是传统基于规则的检测工具,顶多对单一的主机的多种服务进行简陋的检查,对多终端构建的网络进行有效评估还只能依靠大量人力。以模型为基础的模式为整个系统建立一个模型,通过模型可取得系统所有可能发生的行为和状态,利用模型分析工具测试,对整个系统的可信性评估。图2说明了可信性分析的元素。网络行为的信任评估包括行为和身份的信任,而行为可信又建立在防护能力、信任推荐、行为记录、服务能力等基础之上。

(二)可信网络的体系结构

互联网因技术和理论的不足在建立时无法考量其安全周全,这是网络脆弱性的一个重要产生因素。但是如今很多网络安全设计却常常忽略网络体系的核心内容,大多是单一的防御、单一的信息安全和补丁补充机制,遵从“堵漏洞、作高墙、防外攻”的建设样式,通过共享信息资源为中心把非法侵入者拒之门外,被动的达到防止外部攻击的目的。在黑客技术日渐复杂多元的情况下,冗长的单一防御技术让系统规模庞大,却降低了网络性能,甚至破坏了系统设计的开放性、简单性的原则。因此这些被动防御的网络安全是不可信的,所以从结构设计的角度减少系统脆弱性且提供系统的安全服务特别重要。尽管在开放式系统互连参考模型的扩展部分增加了有关安全体系结构的描述,但那只是不完善的概念性框架。网络安全不再只是信息的可用性、机密性和完整性,服务的安全作为一个整体属性被用户所需求,因此研究人员在重新设计网络体系时需考虑从整合多种安全技术并使其在多个层面上相互协同运作。传统的补丁而补充到网络系统上的安全机制已经因为单个安全技术或者安全产品的功能和性能使得它有着极大地局限性,它只能满足单一的需求而不是整体需求,这使得安全系统无法防御多种类的不同攻击,严重威胁这些防御设施功效的发挥。如入侵检测不能对抗电脑病毒,防火墙对术马攻击也无法防范。因为如此,网络安全研究的方向开始从被动防御转向了主动防御,不再只是对信息的非法封堵,更需要从访问源端就进行安全分析,尽量将不信任的访问操作控制在源端达到攻击前的防范。因此我们非常需要为网络提供可信的体系结构,从被动转向主动,单一转向整体。可信网络结构研究必须充分认识到网络的复杂异构性,从系统的角度确保安全服务的一致性。新体系结构如图3所示,监控信息(分发和监测)以及业务数据的传输通过相同的物理链路,控制信息路径和数据路径相互独立,这样监控信息路径的管理不再只依赖于数据平面对路径的配置管理,从而可以建立高可靠的控制路径。其形成的强烈对比是对现有网络的控制和管理信息的传输,必须依赖由协议事先成功设置的传输路径。

(三)服务的可生存性

可生存性在特定领域中是一种资源调度问题,也就是通过合理地调度策略来进行服务关联的冗余资源设计,通过实时监测机制来监视调控这些资源的性能、机密性、完整性等。但网络系统的脆弱性、客观存在的破坏行为和人为的失误,在网络系统基础性作用逐渐增强的现实,确保网络的可生存性就有着重要的现实意义。由于当时技术与理论的不足,使得网络存在着脆弱性表现在设计、实现、运行管理的各个环节。网络上的计算机需要提供某些服务才能与其他计算机相互通信,其脆弱性在复杂的系统中更加体现出来。除了人为疏忽的编程错误,其脆弱性还应该包含网络节点的服务失误和软件的不当使用和网络协议的缺陷。协议定义了网络上计算机会话和通信的规则,若协议本身就有问题,无论实现该协议的方法多么完美,它都存在漏洞。安全服务是网络系统的关键服务,它的某个部分失去效用就代表系统会更加危险,就会导致更多服务的失控甚至是系统自身瘫痪。因此必须将这些关键服务的失效控制在用户许可的范围内。可生存性的研究必须在独立于具体破坏行为的可生存性的基本特征上进行理论拓展,提升系统的容错率来减少系统脆弱性,将失控的系统控制在可接受范围内,通过容侵设计使脆弱性被非法入侵者侵入时,尽可能减少破坏带来的影响,替恢复的可能性创造机会。

(四)网络的可管理性

目前网络已成为一个复杂巨大的非线性系统,具有规模庞大、用户数量持续增加、业务种类繁多、协议体系复杂等特点。这已远超设计的初衷,这让网络管理难度加大。网络的可管理性是指在内外干扰的网络环境情况下,对用户行为和网络环境持续的监测、分析和决策,然后对设备、协议和机制的控制参数进行自适应优化配置,使网络的数据传输、用户服务和资源分配达到期望的目标。现有网络体系结构的基础上添加网络管理功能,它无法实现网络的有效管理,这是因为现有的网络体系与管理协议不兼容。可信网络必须是可管理的网络,网络的可管理性对于网络的其他本质属性,如安全性、普适性、鲁棒性等也都有着重要的支撑作用。“网络管理”是指对网络情况持续进行监测,优化网络设备配置并运行参数的过程,包括优化决策和网络扫描两个重要方面。研究管理性是通过改善网络体系中会导致可管理性不足的设计,达到网络可管理性,实现网络行为的可信姓,再解决网络本质问题如安全性、鲁棒性、普适性、QoS保障等,提供支撑,使网络的适应能力加强。

四、结论

综上所述,互联网有着复杂性和脆弱性等特征,当前孤立分散、单一性的防御、系统补充的网络安全系统己经无法应对具有隐蔽多样可传播特点的破坏行为,我们不可避免系统的脆弱性,可以说网络正面临重要的挑战。我国网络系统的可信网络研究从理论技术上来说还处于初级阶段,缺乏统一的标准,但是它己经明确成为国内外信息安全研究的新方向。随着大数据的到来,全球的头脑风暴让信息技术日新月异,新技术带来的不只有繁荣,同时也带来异化。昨日的技术已经无法适应今日的需求,从以往的例子中可以得知信息安全的灾难是广泛的、破坏性巨大、持续的,我们必须未雨绸缪并且不停地发展信息安全的技术与制度来阻止悲剧的发生。信息异化带来的信息安全问题是必不可免的,它是网络世界一个严峻的挑战,对于可信网络的未来我们可以从安全性、可控性、可生存性来创新发展,新的防御系统将通过冗余、异构、入侵检测、自动入侵响应、入侵容忍等多种技术手段提高系统抵抗攻击、识别攻击、修复系统及自适应的能力,从而达到我们所需的实用系统。可以通过下述研究方向来发展可信网络:

(一)网络系统区别于一般系统的基本属性

之一是复杂性,网络可信性研究需要通过宏观与微观上对网络系统结构属性的定性,定量刻画,深入探索网络系统可靠性的影响,这样才能为网络可信设计、改进、控制等提供支持。因此,以复杂网络为基础的可信网络会成为一个基础研究方向。

(二)网络系统区别于一般系统的第二个重要属性

是动态性,其包含网络系统历经时间的演化动态性和网络失去效用行为的级联动态性。如今,学术上对可信网络静态性研究较多,而动态性研究较少,这无疑是未来可信网络研究的一大方向。

(三)网络系统的范围与规模日渐庞大

信息网络范文3

 

引言

 

信息同能源、材料并列为当今世界三大资源。信息资源广泛存在于经济、社会各个领域和部门。随着社会的不断发展,信息资源对国家和民族的发展,对人们工作、生活至关重要,成为国民经济和社会发展的重要战略资源。它的开发和利用是整个信息化体系的核心内容。

 

对于目前存在的大量信息资源,我们期望找到一种有效的管理模式,使这些资源达到最合理化的使用。

 

1信息资源管理概述

 

1.1信息资源概念

 

信息资源是指文献资源或者数据资源,或者各种媒介和形式的信息以及信息活动中要素的总称。

 

1.2信息资源管理概念

 

信息资源管理有狭义和广义之分。狭义的信息资源管理是指对信息本身即信息内容实施管理的过程。广义的信息资源管理是指对信息内容及与信息内容相关的资源如设备、设施、技术、投资、信息人员等进行管理的过程。

 

2网络信息资源特点

 

随着互联网发展进程的加快,网络信息资源在数量、结构、分布和传播的范围等方面都显示出新的特点。这些新的特变赋予了网络信息资源新的内涵。网络信息资源主要具有以下特点:

 

2.1存储数字化

 

信息资源由纸张上的文字变为磁性介质上的电磁信号或者光介质上的光信息,是信息的存储和传递,查询更加方便,而且所存储的信息密度高,容量大,可以无损耗地被重复使用。以数字化形式存在地信息,既可以在计算机内高速处理,又可以通过信息网络进行远距离传送。

 

2.2表现形式多样化

 

传统信息资源主要是以文字活数字形式表现出来的信息。而网络信息资源则可以是文本,图像,音频,视频,软件,数据库等多种形式存在的,涉及领域广,包含的文献类型多。

 

2.3以网络为传播媒介

 

在网络时代,信息的存在是以网络为载体,人们得到的是网络上的信息,不必过问信息是存储在磁盘上还是磁带上的。体系那了网络资源的社会性和共享性。

 

2.4数量巨大,增长迅速

 

2007年1月23日,CNNIC《第19次中国互联网络发展状况统计报告》。据报告显示,截至2006年底,我国网民人数达到了1.37亿。我国域名总数量显著增加,CN域名总数超过180万,网站数量及国际出口带宽总量都比前一年有大幅度提高。

 

3数据可建立对网络信息资源的重要作用

 

资源管理系统的基础是资源。资源数据库就是通过规范的符号体系和表达关系把现实的网络资源(包括物理和逻辑资源等)在计算机数据库中建立的一一对应的数字映像。所有针对资源的查询、统计、调度方案设计、决策支持等,都是通过资源管理应用软件对数据库中的资源映像数据进行运算来实现的。如果虚拟映像与现实网络对应的准确率足够高(通常要求95%以上),那么基于计算机虚拟做出的调度方案与其他决策在现实网络中就是可执行的。数据库的建设是现实资源共享,节省开支,提供系统的反映能力,工作质量和服务水平的重要手段和技术保证。世界提供的大型数据库有万余个,总记录数几十亿,这些数据库通过发达的网络向机关,团体,学校,公司及个人提供各类科技信息,金融信息,商业信息,文化信息等。

 

虽然与发达国家相比,我国的数据库建设还不太令人满意,但是我国的网络信息资源的开发建设工作也有相当的成就。如:维普资讯的“中文科技期刊数据库”,“中国期刊全文数据库CJFD”,中国知网的,万方数据集团公司推出的“万方数据库”等,特别是中国学术期刊电子杂志社开发的“中国学术期刊光盘数据库”等更是将我国的网络信息资源开发与建设工作推向了一个新的阶段。因此我们期待着网络信息管理的进一步发展。

 

4计算机网络安全的防范措施

 

4.1加强内部网络治理人员以及使用人员的安全意识很多计算机系统常用口令来控制对系统资源的访问,这是防病毒进程中,最轻易和最经济的方法之一

 

网络治理员和终端操作员根据自己的职责权限,选择不同的口令,对应用程序数据进行合法操作,防止用户越权访问数据和使用网络资源。

 

在网络上,软件的安装和治理方式是十分关键的,它不仅关系到网络维护治理的效率和质量,而且涉及到网络的安全性。好的杀毒软件能在几分钟内轻松地安装到组织里的每一个NT服务器上,并可下载和散布到所有的目的机器上,由网络治理员集中设置和治理,它会与操作系统及其它安全措施紧密地结合在一起,成为网络安全治理的一部分,并且自动提供最佳的网络病毒防御措施。当计算机病毒对网上资源的应用程序进行攻击时,这样的病毒存在于信息共享的网络介质上,因此就要在网关上设防,在网络前端进行杀毒。

 

4.2网络防火墙技术

 

是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的非凡网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被答应,并监视网络运行状态。虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。

 

4.3安全加密技术

 

加密技术的出现为全球电子商务提供了保证,从而使基于Internet上的电子交易系统成为了可能,因此完善的对称加密和非对称加密技术仍是 21世纪的主流。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道。

 

5结束语

 

网络信息资源在我们的社会发展中将日益占据主导地位,网络信息资源的管理水平将直接影响到它的合理利用,只有对网络信息资源进行有效的管理,才能使网络信息环境变为有序的信息空间,实现信息资源效用的最大优化。高度重视网络安全问题。

信息网络范文4

通过对网络信息生态链概念的内涵、外延、属性等内容的研究,厘清网络信息生态链概念之间的关系,为网络信息生态链概念的研究提供借鉴。文章在已有研究的基础上,运用信息生态学理论、逻辑学理论,采用一定的筛选标准,再利用相应的筛选方法对网络信息生态链的上位概念、下位概念、相关概念进行研究,以建立网络信息生态链概念体系。

关键词:

网络信息生态链;上位概念;下位概念;相关概念

1网络信息生态链概念体系及其构建的意义

1.1网络信息生态链概念体系的含义

概念是反应对象特有属性或本质的思维形式,是思维中的最小单位【1】。体系是指同一类事物通过相互联系而构成的一个有机整体。概念体系是指由一组相互关联的概念而构成的有机整体。概念体系一般是以概念与概念之间的属种关系为依据来构建,再辅助概念间的其他关系。概念间的其他关系可能是全同关系、交叉关系、矛盾关系等。因此,大部分的概念体系是一种混合关系的体系。核心概念是概念体系中确立概念间属种关系或其他关系的依据,是概念体系构建的基石。属种关系是指一个概念的外延包含了另一个概念的全部外延的关系【1】。上位概念是指具有属种关系的两个概念中,外延较大的那个概念。下位概念是指具有属种关系的两个概念中,外延较小的那个概念。相关概念是与核心概念之间存在一定关系的概念。相关概念与核心概念之间的关系以非属种关系为主。网络信息生态链概念体系是指由网络信息生态链这个核心概念和与之有属种关系或其他关系的重要概念组成的有机整体。与网络信息生态链存在属种关系或其他关系的概念是非常多的,但是,并不是所有概念都适于纳入到网络信息生态链概念体系,只有与核心概念关系紧密的重要概念才能被纳入到网络信息生态链概念体系中。网络信息生态链概念体系是由网络信息生态链及其上位概念、下位概念、相关概念构成。

1.2网络信息生态链概念体系构建的含义及其意义

网络信息生态链概念体系构建是通过网络信息生态链这个核心概念来寻找与其具有属种关系的概念(上位概念和下位概念),并辅助概念间的其他关系寻找与网络信息生态链有关联的概念(相关概念)。网络信息生态链概念体系的构建能更为深入地理解网络信息生态链这个概念,例如,从网络信息生态链的上位概念和下位概念中,了解网络信息生态链的一般属和特殊属性;网络信息生态链概念体系的构建能为网络信息生态链理论研究提供新的方向,例如,从网络信息生态链相关概念的理论研究中,寻找适应的理论,借鉴到网络信息生态链的理论研究,进而扩充原有的网络信息生态链理论体系;网络信息生态链概念体系的构建能弄清网络信息生态链理论研究在信息生态学理论研究中的地位。例如,通过信息生态学中某一概念与网络信息生态链的关系,来确定某些理论是否适用于网络信息生态链的理论研究。

2网络信息生态链概念体系构建的过程

2.1网络信息生态链概念的界定

张向先认为网络信息生态链是在网络环境下为了实现信息共享,不同信息人之间通过信息流转而形成的链式依存关系【2】。杨瑶认为网络信息生态链是网络信息生态系统中,网络信息主体之间通过信息流转所形成的链式依存关系【3】。李北伟从演化博弈角度,认为网络信息生态链是在一定的网络信息环境下,信息主体之间通过不断重复的博弈形成的信息流转的链式依存关系【4】。结合学者们对网络信息生态链的理解,笔者认为,网络信息生态链是指在网络环境下,信息生产者、信息传递者和信息消费者之间由于信息流转而形成的链式依存关系。对网络信息生态链的概念需要明确以下几点:(1)网络信息生态链的本质是网络信息流转,网络信息流动和网络信息转化都属于网络信息流转。(2)网络信息生态链的构成主体是不同类型的网络信息主体,即网络信息生产者、网络信息传递者和信息消费者。(3)网络信息生态链的链式依存关系是指不同类型的网络信息主体之间多元复合关系,即互利共生关系、协同竞争关系等。

2.2网络信息生态链概念体系中网络信息生态链上位概念的筛选

网络信息生态链概念体系中网络信息生态链上位概念的筛选过程是从与网络信息生态链有关联的概念中筛选出网络信息生态链的上位概念,再从这些上位概念中筛选出合适的上位概念,纳入到网络信息生态链概念体系中网络信息生态链上位概念的范畴。(1)上位概念的筛选标准。①网络信息生态链上位概念应该隶属于信息生态学的范畴。网络信息生态链与其上位概念之间是属种关系,网络信息生态链的上位概念所属学科应该与网络信息生态链所属学科相同,即在信息生态学的范畴。属于同一学科的概念之间,其理论基础、研究方法有相似之处,能相互借鉴。因此,弄清网络信息生态链上位概念的相关理论知识,在一定程度上,能促进对网络信息生态链这个概念地理解。②网络信息生态链上位概念与网络信息生态链的层次关系不能超过两层。例如,概念A是网络信息生态链的上位概念,概念B是概念A的上位概念,概念C是概念B的上位概念,概念A、B能纳入到网络信息生态链概念体系,概念C不能纳入到网络信息生态链概念体系。筛选标准①缩小了上位概念的寻找范围,即便如此,与网络信息生态链有关联的上位概念还是较多,只有通过筛选标准②来进一步缩小范围。网络信息生态链上位概念与网络信息生态链之间存在纵向层次关系。上位概念与网络信息生态链的层次数越大,上位概念与网络信息生态链之间的紧密程度越低。将筛选标准中层次关系定为两层,使得上位概念与网络信息生态链之间的紧密程度适中。③网络信息生态链上位概念的本质属性应包含网络信息生态链的本质属性。筛选标准①、②仅缩小网络信息生态链上位概念的寻找范围,还需从概念的本质属性进行分析,概念的本质属性是将其与其它概念区分开来的依据。(2)上位概念的筛选方法。首先,利用概念的概括这种方法,来确定网络信息生态链这个概念的上位概念;其次,通过筛选标准对上位概念进行再次筛选,以确定是否将其纳入到网络信息生态链概念体系中网络信息生态链上位概念的范畴。概念的概括是通过减少概念的内涵来扩大概念的外延以确定某一概念的逻辑方法。在进行概念的概括时,可以从两个不同角度进行:一是将网络信息生态链看成一条链,因为网络信息生态链是链式结构;二是将网络信息生态链看成一个系统,因为网络信息生态链是具有链式结构的信息生态系统。①从链的角度对网络信息生态链进行概念的概括。将“网络信息生态链”减少“网络”这一属性,就扩大成为“信息生态链”,信息生态链是网络信息生态链的上位概念。信息生态链是指在信息生态系统中,不同种类信息人之间信息流转的链式依存关系【5】。信息生态链的本质属性是信息流转,信息生态链的构成要素是信息人和信息环境。对比网络信息生态链的定义及其本质属性、构成要素,信息生态链的定义及其本质属性、构成要素与其相似。两者的差异在于:前者限定在网络环境下,后者则没有。因此,可以将信息生态链纳入到网络信息生态链概念体系中。“网络信息生态链”减少“网络”、“信息”这两个属性,就扩大成为“生态链”,生态链是网络信息生态链的上位概念。生态链是指在一个生态群落中,众多的生物和非生物成份通过能量与物质循环,通过不同层次的生产者、消费者和分解者的协同,形成环环相扣的链条式依存关系【6】。在生态链中,能量与物质的传递是单向的。在网络信息生态链中,各种信息人之间是处于同一层次的,能量与物质的循环是为信息流转服务的,信息资源的流转既有双向的,也有单向的【7】。生态链的内涵与信息人、信息环境联系不大,更与网络信息生态链的本质属性无关,不适宜将生态链纳入到网络信息生态链概念体系中。“网络信息生态链”减少“网络”、“生态”、“信息”这三个属性,就扩大成为“链”,链是网络信息生态链的上位概念。链是指用金属环节连套而成的索子【8】。链与网络信息生态链的层次关系为三层,超过了两层,不符合筛选标准。因此,不将链纳入到网络信息生态链概念体系中。②从系统的角度对网络信息生态链进行概念的概括。网络信息生态系统是现代计算机网络中,网络信息主体和网络信息生态环境之间相互作用、相互依存而构成的一个有机整体【3】。网络信息生态链与网络信息生态系统的构成要素都是信息主体和信息环境这两者,并都是由于构成要素之间的相互作用、相互联系而形成的一个整体。网络信息生态链与网络信息生态系统在概念的内涵上差异不大。只不过,网络信息生态链更强调其链式结构,有针对性,是一种拥有链式结构的网络信息生态系统。而网络信息生态系统则没有着重强调其结构上的特点,网络信息系统的结构形式更具多样性,除了链式结构,还存在网络结构等其他形式。网络信息生态系统这个概念外延要大于网络信息生态链这个概念的外延。网络信息生态系统是网络信息生态链的上位概念。因此,将网络信息生态系统纳入到网络信息生态链概念体系中。信息生态系统是信息人之间、信息人与信息生态环境之间相互联系、相互作用而构成的有机整体【5】。信息生态系统与网络信息生态系统相比,在概念的内涵上,二者在其构成要素以及构成要素的相互关系上差异不大;在概念的外延上,信息生态系统的外延大于网络信息生态系统的外延,前者不仅包括了网络环境下的情况,还包括了非网络环境下的情况,而后者仅强调网络环境下的情况。信息生态系统是网络信息生态系统的上位概念。因此,将信息生态系统纳入到网络信息生态链概念体系中。信息系统是指对信息进行收集、加工、传递、存储和利用的系统【9】。信息系统的外延完全包含了信息生态系统的外延,信息系统是信息生态系统的上位概念。但是,信息系统与网络信息生态链的层次关系为三层,层次关系超过了两层,不符合筛选标准,不将信息系统纳入到网络信息生态链概念体系上位概念的范畴。

2.3网络信息生态链概念体系中网络信息生态链下位概念的筛选

(1)下位概念的筛选标准。网络信息生态链的下位概念除拥有网络信息生态链的所有属性外,网络信息生态链下位概念还具有各自的特点,因此,网络信息生态链概念体系中上位概念的筛选标准①、②就不再适用于网络信息生态链概念体系中下位概念的筛选,而筛选标准③稍作修改能够继续使用。①网络信息生态链下位概念与网络信息生态链的层次关系不超过一层。网络信息生态链上位概念的寻找是一个将网络信息生态链的内涵变得越来越抽象的过程,网络信息生态链的上位概念的数量呈现出逐步减少的趋势;网络信息生态链下位概念的寻找是一个将网络信息生态链的内涵变得越来越具体的过程,网络信息生态链的下位概念的数量呈现出逐步增加的趋势。当网络信息生态链下位概念与网络信息生态链的层次关系数增大时,网络信息生态链下位概念数会急剧增加。因此,在网络信息生态链概念体系中,网络信息生态链下位概念与网络信息生态链的层次关系数确定为1即可。②网络信息生态链下位概念的认知度要高。从不同层面切入,会得到不同的网络信息生态链下位概念。当得到的网络信息生态链下位概念被大多数专家认同时,关于这方面的理论研究就会多,对这些理论进行总结归纳,可能会对网络信息生态链有新的认识,进而扩充网络信息生态链的原有理论。当针对同一个概念,不同的学者有不同提法时,认知度高的提法才能被采纳。因此,将网络信息生态链下位概念的认知度作为筛选标准。③某一层面中的网络信息生态链下位概念要全面而准确地反映网络信息生态链在该层面上的特点。在网络信息生态链的不同层面中,网络信息生态链下位概念由哪些概念构成,决定着这些下位概念是否全面反映这个层面的特点,但是,网络信息生态链下位概念并不是越多越好,还重视其准确性。在上述三个筛选标准中,筛选标准①是在筛选过程中必须遵守的,而筛选标准②、③,在筛选过程中,能两个标准都遵守更好,如果不能同时满足这两个标准,满足其一即可。在筛选标准②中,要想反映某一层面的特点,需要从整体角度进行把握,并且注重概念之间的联系。而筛选标准③则就单个概念而言,来进行概念的筛选。因此,会出现筛选标准②③不能同时满足的情况。(2)下位概念的筛选方法。研究网络信息生态链的下位概念,能促进对网络信息生态链这个概念的理解。对于网络信息生态链这个概念而言,一般需要了解:网络信息生态链主体之间的关系、网络信息生态链形成的目的、网络信息生态链的发展过程、网络信息生态链在不同领域的应用。而这些需要研究的内容,对应于网络信息生态链的结构、功效、发展、类型。因此,将网络信息生态链的下位概念分为结构层面、功效层面、发展层面、类型层面。在研究网络信息生态链的结构时,有的学者从网络信息生态链的节点、节点关系和链接模式这三个方面进行阐述,那么,在结构层面,网络信息生态链下位概念可能为网络信息生态链的节点、节点关系和链接模式。网络信息生态链的节点是指网络信息生态链上不同类型的信息人。网络信息生态链的节点关系是指节点之间的对立统一关系,例如在共同的利益追求时,节点间选择合作、互利的方式共生,在信息共享时,节点间存在竞争【10】。网络信息生态链的链接模式包括了节点间一对多、多对一、一对一的模式【10】。一对多模式是指一个上游节点对应多个下游节点的信息传递模式。多对一模式是指多个上游节点对应一个下游节点的信息传递模式。一对一模式是指上下游节点间一一对应的信息传递模式。笔者认为网络信息生态链下位概念可能为网络信息生态链的主体、连接方式、节点组合形式和链式依存关系。网络信息生态链的主体也就是网络信息生态链的节点。网络信息生态链的连接方式包括单一连接方式、多重连接方式【11】。网络信息生态链的节点组合形式是指节点的种类、数量和分布【11】。网络信息生态链的链式依存关系是指网络信息主体之间存在一种由多种关系相互交织、相互结合而成的多元复合关系,包括平等关系、互利关系、合作关系、竞争关系等,例如,网络信息主体之间可能会同时存在互利关系和合作关系【5】。对比网络信息生态链的节点关系与网络信息生态链的链式依存关系这两个概念,前者主要包括了竞争关系、互利关系、合作关系,后者除了包括这三种节点间的关系外,还包括其他的节点间的关系,后者能够更为全面地反映节点间的复杂关系。因此,网络信息生态链的链式依存关系这个概念更为适合地纳入到网络信息生态链概念体系中。网络信息生态链的链接模式这个概念,仅从局部反映了节点间的连接情况。而网络信息生态链的连接方式这个概念所包含的内容,从整体的角度反映节点间的连接情况,因此,网络信息生态链的连接方式这个概念更适宜纳入到网络信息生态链概念体系中。网络信息生态链的节点与网络信息生态链的主体这两个概念含义相同,网络信息生态链的节点组合形式这个概念从另一种角度反映了网络信息生态链上节点的状况,这个概念有必要存在。综上所述,网络信息生态链的主体、连接方式、节点组合形式和链式依存关系是网络信息生态链这个概念在结构层面上的下位概念。网络信息生态链的实质是信息流转,信息流转的目的是为了获得价值增值【12】。因此,在功效层面,网络信息生态链的下位概念可能为网络信息生态链的价值增值、信息流转。网络信息生态链中除了价值增值活动,还存在其他与价值有关的活动。因此,网络信息生态链在功效层面的下位概念为网络信息生态链的信息流转、价值活动。要想了解网络线信息生态链的发展过程,应从生命周期理论的角度来对网络信息生态链进行分阶段研究。因此,在发展层面,网络信息生态链下位概念可能为网络信息生态链的形成、进化、运行。网络信息生态链的形成包括了网络信息生态链形成的动力与条件、网络信息生态链形成过程与形成路径。网络信息生态链的进化包括网络信息生态链进化的动力与条件、网络信息生态链进化过程与模式。网络信息生态链的运行包括了网络信息生态链的信息流转、价值增值、互利共生、协同竞争、动态平衡。但是,网络信息生态链的运行所包含的内容与其在结构层面和功效层面的下位概念所包含的内容有重复。因此,网络信息生态链在发展层面的下位概念应更改为网络信息生态链的形成、进化、平衡。只有这样才能体现网络信息生态链下位概念的准确性。依据不同的划分方法,网络信息生态链下位概念也不同。如果按照信息人所处的地理范围划分,网络信息生态链下位概念为跨境网络信息生态链和境内网络信息生态链;如果按照信息人的主导地位划分,网络信息生态链下位概念为信息生产者为主导的网络信息生态链、信息传递者为主导的网络信息生态链、信息消费者为主导的网络信息生态链;如果按照功能划分,网络信息生态链下位概念为电子商务生态链、电子政务生态链、网络教育生态链、网络信息服务生态链(包括数字图书馆生态链、数字档案馆生态链、网络信息咨询服务生态链、网络信息分析服务生态链)、网络文化娱乐生态链(包括网络游戏生态链、网络音乐生态链、网络动漫生态链、网络影视生态链、网络文学生态链)、社交网络生态链。选取最后一种划分法所得出的六个概念作为网络信息生态链在类型层面的下位概念,是因为这六个概念的认知度要高于其他划分方法所得出的下位概念。关于电子商务生态链这个概念,有的学者有不同的提法,即商务网络信息生态链,但是,大多数学者对于电子商务生态链的认知度要高于商务网络信息生态链,因此,未将商务网络信息生态链纳入到网络信息生态链在类型层面的下位概念。

2.4网络信息生态链概念体系中网络信息生态链相关概念的筛选

(1)相关概念的筛选标准。①网络信息生态链相关概念应是链的下位概念。网络信息生态链相关概念与网络信息生态链隶属不同学科的可能性大,相关概念的理论基础与网络信息生态链的理论基础不同,利用概念的概括的方法来寻找相关概念是行不通的。因此,从网络信息生态链的结构形态出发,寻找网络信息生态链相关概念。存在链式结构的概念较多,而且有些概念从字面上很难了解这些概念是否存在链式结构,必须进行深入地了解,增加了寻找网络信息生态链下位概念的难度。如果将网络信息生态链相关概念限定为链的下位概念,就能很快缩小范围。②网络信息生态链相关概念的本质属性,或形成机理,或构成要素要与网络信息生态链存在一定的联系。将网络信息生态链相关概念纳入到网络信息生态链概念体系,是为了通过对相关概念的认识来促进对网络信息生态链的认识。如果网络信息生态链相关概念的本质属性,或形成机理,或构成要素与网络信息生态链没有一定的互通性,相关概念的借鉴作用就不存在。③与网络信息生态链相关概念相关的理论,应是较为成熟的理论。当基于网络信息生态链相关概念的理论基础不成熟时,相关概念对于网络信息生态链的借鉴作用不仅不能促进对网络信息生态链的了解,还有可能对网络信息生态链生成错误的理解。因此,成熟的基于网络信息生态链相关概念的理论非常重要。(2)相关概念的筛选方法。供应链是链的下位概念,符合筛选标准①。供应链是企业从原材料的购买、运输、加工、分销,到最终产品送到消费者的整个过程中各个环节联系起来的一个链条,实现了对信息流、资金流、物流的控制【13】。网络信息生态链的本质属性是信息流转,供应链中存在信息流,符合筛选标准②。供应链的相关理论研究较为成熟,符合筛选标准③。因此,供应链这个概念可以纳入到网络信息生态链的概念体系。价值链是链的下位概念,符合筛选标准①。价值链由企业的基本活动和支持性活动构成(基本活动包括企业的生产、销售、售后等,支持性活动包括人事、财务、研发等。),是企业创造价值的动态过程【14】。网络信息生态链的形成动因之一是不同类型网络信息人的价值追求,价值链中的价值创造与网络信息生态链中的价值增值有关联,符合筛选标准②。价值链的理论研究较为成熟,符合筛选标准③。因此,价值链这个概念可以纳入到网络信息生态链的概念体系。产业链是链的下位概念,符合筛选标准①。产业链是指在经济活动中,产业之间存在着一定的技术经济联系,各产业依据前向关联关系、后向关联关系形成了一条网络结构【15】。产业链既与信息流动有关,又与价值增值有关,符合筛选标准②。有关产业链的理论研究较为成熟,符合筛选标准③。因此,产业链这个概念可以纳入到网络信息生态链的概念体系。生态链是链的下位概念,符合筛选标准①。生态链的形成机理与网络信息生态链的形成机理相似,符合筛选标准②。生态链的理论研究较为成熟,符合筛选标准③。因此,生态链这个概念可以纳入到网络信息生态链的概念体系。

3网络信息生态链概念体系的构架

通过上述分析可知:网络信息生态链概念的上位概念有两个层级共三个概念。信息生态系统是网络信息生态链的一级上位概念,网络信息生态系统、信息生态链是网络信息生态链的二级上位概念。网络信息生态链概念的下位概念分四个层面共15个,这15个概念都是网络信息生态链的一级下位概念。在结构层面,网络信息生态链的下位概念为网络信息生态链的主体、连接方式、节点组合形式和链式依存关系;在功效层面,网络信息生态链的下位概念为网络信息生态链的信息流转、价值活动;在发展层面,网络信息生态链的下位概念为网络信息生态链的形成、进化、平衡;在类型层面,网络信息生态链的下位概念为电子商务生态链、电子政务生态链、网络教育生态链、网络信息服务生态链、网络文化娱乐生态链、社交网络生态链。网络信息生态链概念的相关概念共四个,即生态链、供应链、价值链、产业链。如果用→表示属种关系,箭头始端是上位概念,箭头终端是下位概念;用↔表示相关关系,则可得到网络信息生态链概念体系构架。

作者:叶磊 娄策群 娄冬 单位:华中师范大学 湖北省电子商务研究中心 中师范大学信息管理学院

参考文献

1刘韵冀.普通逻辑学简明教程(第三版)[M].北京:经济管理出版社,2006:19,27-28.

2张向先,史卉,江俞蓉.网络信息生态链效能的分析与评价[J].图书情报工作,2013,(8):45-48.

3杨瑶.网络信息生态链演进机理与发展策略研究[D].武汉:华中师范大学,2013:20-22.

4李北伟,董微微,富金鑫.基于演化博弈理论的网络信息生态链研究[J].图书情报工作,2012,(22):102-106.

5娄策群,周承聪.信息生态链的概念、本质和类型[J].图书情报工作,2007,(9):29-32.

6伟辉,戴勇.网络游戏生态链研究[J].软科学,2005,(1):11-14.

7娄策群,等.信息生态系统理论及其应用研究[M].北京:中国社会科学出版社,2014:36,162-167.

8舒必才,苏联波.多功能现代汉语词典[M].成都:四川人民出版社,1996:377.

9李朝明,谭观音,杜宝苍,等.信息管理学教程[M].北京:清华大学出版社,2014:180.

10许孝君,张海涛,瓮毓琦,刘阔.商务网络信息生态链结构模型构建[J].图书情报工作,2013,(15):50-55.

11娄策群,余杰,聂瑛.网络信息生态链结构优化方略[J].图书情报工作,2015,(22):6-11.

12娄策群,杨小溪,曾丽.网络信息生态链运行机制研究:价值增值机制[J].情报科学,2013,(9):3-9.

13陈国权.供应链管理[J].中国软科学,1999,(10):101-104.

信息网络范文5

 

1 前言

 

随着计算机信息网络技术的快速发展以及互联网的广泛应用,网络信息的安全性变得越来越重要,网络信息安全已经成为社会各界广泛关注的热点。但是,新时期随着互联网用户人数的增多,各种威胁互联网安全的因素也越来越多,例如计算机网络结构的不安全性、木马的威胁、欺骗技术等,严重的威胁着网络信息安全。因此,为了保证网络用户的信息安全,加强网络信息安全管理的措施已经势在必行。

 

2 新时期威胁网络信息安全的原因分析

 

(1)网络结构的不安全性。互联网是由众多局域网组成的一个巨大的网络结构,当一台主机与互联网中的另一台主机进行通信时,两者之间的信息传递通常需要经过多个机器进行多重转发,在信息传递的过程中如果攻击者利用先进的手段拦截信息,就能够接触用户的数据包,互联网的这种结构存在不安全性。

 

(2)网络信息没有加密。目前,互联网上的大多数数据流都没有进行加密,因此不法分子可以通过免费提供的工具轻易的对网络中传输的文件、口令以及电子邮件等进行窃取,网络信息安全受到严重的威胁。

 

(3)www欺骗技术。新时期许多用户会利用IE等浏览器访问各种网站,但是一般的用户并不会意识到这当中存在的安全问题,因为用户正在访问的网站可能被黑客篡改过,例如黑客将用户方位的网页的URL改写成自身的服务器,当用户在网页中输入内容或者执行操作时,实际上是向黑客的服务器发出指令,黑客就能够实现欺骗的目的。

 

(4)木马威胁。木马会通过伪装成游戏、工具程序等诱使用户打开带有木马程序的网上连接、邮件附件等,当用户打开了相应的连接之后,木马就能够直接侵入到用户的电脑中进行破坏,或者隐藏在Windows程序中,攻击者可以任意的修改用户的计算机参数、盗窃用户硬盘中的内容,以达到控制用户计算机的目的。

 

3 新时期加强网络信息安全管理的有效措施

 

(1)加强物理安全以及传输安全管理。物理安全以及传输安全管理是保证网络信息安全的重要措施,物理安全管理是保证整个网络信息安全的前提,主要物理安全风险包括地震、火灾、水灾等对网络系统造成的危险,该种风险防范可以根据《计算机场地安全要求》、《计算机场地技术条件》、《电子计算机机房设计规范》等进行设计,同时应该提高网络信息安全防范意识,防止计算机设备被毁或者盗窃等,保证网络信息安全;网络信息传输安全管理是为了防止信息在网络中传输的过程中遭受非法拦截,保证信息能够在网络中安全传输的关键技术,因此应该根据网络信息的不同安全要求,采用不同性质的传输方案以及传输材料,例如交互信息的传输,应该采用没有电磁泄露的电缆或者专用通信线路进行传输,以此保证网络信息的传输安全。

 

(2)加强网络信息加密管理。加密技术是网络信息安全管理中最常用的安全技术之一,主要是通过对网络传输的数据信息进行加密来保证信息安全的技术。加密能够对网络上传输数据的访问权进行限制,通过加密软件或者硬件、密钥加密对原始数据进行加密,通过加密之后形成密文,解密是对加密的反向处理,然后将密文转变成原始数据,但是解密工作需要应用相同类型的加密设备与密钥才能对密文进行解密。该种网络信息安全管理技术不仅效率高,而且还具备一定的灵活性,致使其被广泛的推广和应用在网络信息安全管理中。

 

(3)加强网络信息安全风险评估。网络信息安全风险评估能够对影响网络信息安全的因素进行评估,准确的判断和预测可能对网络信息安全造成威胁的因素,并且评估该种风险可能给网络信息安全造成的影响,然后制定相应的安全管理计划,并采用针对性的安全管理措施以及技术措施进行处理,以此保证网络信息安全。

 

(4)采用防火墙技术。防火墙技术是在外部网络与内部网络之间特殊位置的硬件设备,当需要使用内部链接、外部链接时都需要经过防火墙,从而防止网络受到不安全因素的威胁。防火墙技术在网络信息安全管理的作用主要表现在三个方面:其一,防火墙在网络安全管理方面的作用,利用自身的网络拓扑结构和包过滤技术,能够保护一个网络不受来自另一个网络的攻击,以此保证网络信息安全;其二,对网络信息的监视作用,能够多网络内部和外部的所有活动进行监控,进而控制网络活动;其三,隔离内外网络的作用,能够有效的限制外部网络对内部网络的访问,阻止内部网络随意访问带有不健康或者敏感信息的外部网络,以此保证内部网络的安全。

 

(5)加强网络信息安全管理人员的培训。当今社会人才是第一生产力,网络信息安全管理人员在保证网络信息安全中发挥着至关重要的作用。因此,应该加强网络信息安全管理人员的培训工作,一方面加强网络信息安全管理人员的责任意识和安全意识,这样能够为提高网络信息安全管理效率奠定良好的基础;另一方面应该加强网络信息技术培训,保证所有的网络信息安全管理人员掌握先进的信息安全管理技术,及时的了解威胁网络信息安全的各种因素,并采取针对性的措施进行处理,以此保证整个计算机网络的信息安全。

 

4 结束语

 

总而言之,网络信息安全管理是一项覆盖范围广、复杂的系统工程,导致威胁网络信息安全的因素相对较多,尤其是新时期各种不安全因素严重的威胁计算机网络的信息安全。因此,应该充分的认识到网络信息安全管理的重要性,然后采取相应有效的强化网络信息安全管理的措施,以此保证网络信息安全,从而形成一个安全、通用、高效的网络系统。

信息网络范文6

[关键词]互联网;信息传递;模式

网络对突发事件的报道,对民间声音的表达,对高层决策的影响,已成为信息交流的重要窗口,可以说网络信息传播已经成为信息传递链条中一个不可或缺的部分,网络信息传递已深刻改变人们接收、利用信息的生态,合理且高效的网络信息传递模式可以促进网络的健康发展提高信息传递效果。

一、网络信息传递

因特网的迅速崛起,使得通过网络开展的信息传递成为人们接受、利用信息的新潮流,所谓网络信息传递就是通过互联网作为媒介和手段来进行信息交流与传递的过程,为了话语权的争夺,各传统媒体纷纷上网,展开激烈的竞争。网络信息传递的发展可以分为拷贝借鉴、用户化、网络原创三个阶段。

二、网络信息传递的特点和优势

与传统的大众信息传递媒介相比,网络媒体之所以具有旺盛的生命力和极快的发展速度,得益于其自身具备的许多新的特点,这些特点是构成网络信息传递的特征与优势的基础:

* 通过网络传播的信息内容及其表现形式来看,所体现的特征有数字化、全球化、信息的多样性和无限性,可存储复制、易检索;

* 通过网络进行信息传递上来看它所表现出来的特征有迅捷性、多媒体化、交互性;

* 从网络媒体的传授关系角度来看其特征有多元性、自由性、个性化。

通过以上列举的网络信息传递的特点我们可以看到相比于传统媒介,网络媒介在信息传递方面具有以下几个方面的优势:

* 信息承载量的优势,信息海量传播带来的丰富内容;

* 新闻呈现方式的优势,多媒体信息形态赋予崭新的时空创意;

* 时效性的优势,从“传者本位”到“受众本位”;

* 交互性的优势比较,既是“反馈”的渠道,又是“评说”的平台;

* 信息传递路线的优势,从“封闭”走向“开放”。

总之,网络信息传递顺应了信息时代读者获取信息的心理,改变了传统媒介的信息传递方式,使得信息的传播方式变得更加丰富多彩,网络媒介的特征和优势,注定了它的出现与发展将给传统媒介及其信息传递方式带来极大的冲击和改变。

三、网络信息传递的不足

目前,网络信息传递的方式、内容已经取得了较大的进步与发展,当然还存在缺陷与不足。从总体上看,我国网络信息传递的水平还不高,除了少数几个网站办得较好、影响较大外,一般都存在信息质量不高、专业性水准不够、网页设计粗糙、时效性较差等问题。个别传播者为了追逐商业利益,在新闻道德方面还存在着许多隐忧。只有理智和清醒的认识到这些问题,才有利于网络信息传递的进一步健康发展。通过调查分析,目前我国网络信息传递主要存在以下一些问题:

首先,内容上的不足导致为追求数量轻视质量,缺少原创内容和专业水准。虽然网络信息传递和报道新闻的数量是越来越多,但是真正原创的东西却很少,所谓的深层次报道也成为了一种噱头,许多低层次的信息充斥页面,有滥竽充数的感觉。

其次,形式上的不足。信息内容组织不合理,不清晰,信息传递过程中编排形式的不恰当严重阻碍了信息有效传递局面的形成。

第三,失范行为严重。网络信息传递因为传播者多元化、全球化、选择的自由化、传授关系的互动化,传受者身份的隐匿性等特点不同于传统媒体而形成全新的信息空间和平台的同时也为虚假信息、不良信息等打开了方便之门。在网络信息传递中的失范现象主要表现在所传递信息的真实性和可信度的降低、网络信息传递明显的煽情化倾向、商业化倾向的广告化信息泛滥、网络犯罪与网络安全问题日益突出。

四、新形势下网络信息传递的发展对策

网络信息传递存在的上述不足与失范,极大损害了网络信息传递的公信力,影响了网络信息传递优势的发挥,网络信息传递对受众的吸引力也受到了一定程度的遏制。为了完善网络信息传递现存的不足,充分彰显网络信息传递的魅力,可以从网络信息传递的内容与形式、媒介功能、人才素质、传播环境四个方面提出相应的发展对策。

从内容与形式两方面来完善网络信息传递,就必须了解受众喜欢和需要怎样的内容,受众上网浏览新闻的习惯与偏好等特征。网络信息传递的发展,造就了一个全新的信息受众群体,网络信息受众在获取信息的习性上呈现出一些全新的变化,及时关注他们的新变化,研究这些新变化,对提高网络信息传递的质量有重要意义。了解网络受众的需求与特点,结合网络信息传递的优势与不足,从内容和形式两方面来完善网络信息传递才能更有的放矢。

要高度重视互联网的舆论宣传作用,积极发展,充分运用,加强管理,趋利弊害,不断增强网上宣传的影响力和和战斗力。就网络信息传递的内容与过程来讲,网络技术的发展,传播的全球化使得大量的信息从各方面涌入。我国传统媒体常用的手段:不予报道、推迟报道、省略报道、内外有别报道等手段,在网络中不可能原样照搬。互联网多元化、个人化的特点使得网络环境下的舆论监督和信息传递表现出更为分散的特征,这些都对新时期的网络舆论导向提出了挑战,要充分发挥和加强互联网的舆论监督作用。

信息网络范文7

1.网络会计的特点。由于得到了网络环境的支持,会计信息系统逐渐建立起一个以网络为基础的安全、方便、高效、低廉、灵活的会计活动模式。它包括以下特点:

1.1覆盖面更广,全面反应信息。通过网络技术的应用,管理者可以通过实时跟踪,动态跟踪企业的经营活动和业务变动,及时的作出正确的预测和决策。

1.2实现在线反馈,报告信息。通过网络在线访问,企业的任何变动都可以及时予以反映。

1.3信息的获取具有良好的针对性,成本低。网络会计下,计算机的运算和传输功能,解决了手工处理信息成本高的问题,提高了信息的质量。

2.网络会计的优势。

2.1信息资源的合理共享。计算机可以通过网络,共享服务器的内部软件,不仅提高了资源的合理使用率,又减少了投资。

2.2交流通畅,实时反馈。网络会计能够全面及时的进行信息的处理和使用,避免了传统会计模式下的信息实时反馈能力差的弱点,由于处于网络环境,信息可利用网络上各部门的计算机快捷通讯。

2.3高度的灵活性和综合性。现代金融业受到信息技术革命的影响,传统的金融经营理念和管理组织方式被改变,不仅提高了金融业务的信息处理的速度,而且增强了企业的决策能力和预测能力。

二、网络会计信息失真的风险

企业会计信息失真风险的增加,是同网络会计的开放性和无纸化分不开的。企业的会计信息会同其他企业、银行等金融机构有着密切的联系,这使得企业会计信息的失真风险急剧增加。网络会计信息失真的风险主要包括以下几方面。

1.理论知识风险。我国网络的会计信息系统还在发展和完善中,但传统的会计理论有很大的局限性,旧时理论的局限性会大大增加网络会计信息失真的理论风险。笔者认为,对于此种情况,我们有必要进行会计目标的改进和完善,针对会计信息使用对象、提供会计信息的内容和提供会计信息的方式等方面,对于传统的会计信息目标进行改进以降低网络会计失真的理论概念风险。

2.技术应用风险。如果会计信息想要流畅的处理,那么网络安全技术就是会计信息的绝对保障。因此,网络会计的安全技术是网络会计信息失真的最主要的技术风险。

2.1计算机病毒的攻击和黑客的侵扰。网络安全极易受到网络黑客的攻击和网络病毒的威胁,黑客容易利用网络漏洞,采取非法手段,破坏信息的完整数据,严重影响网络信息的安全,极其容易造成会计信息失真。

2.2计算机软硬件自身的故障。计算机网络的硬件设备毁坏,影响会计信息的处理和流通,造成信息的不完整,软件自身的缺陷甚至造成网络瘫痪、信息丢失等严重的后果。

2.3网络会计监管的复杂性。网络金融机构主要通过大量物质化操作进行交易,无凭证可查,有的设有密码,同时现如今许多金融交易在网上进行,其电子记录可以不留任何痕迹地加以修改,使确认该交易的过程复杂化。

2.4网络信息的污染。由于网络的开放性较大,许多网络垃圾占用了较多的网络资源,影响了会计信息的传送速度,大量的网络信息的污染同样是造成网络信息失真的原因之一。

3.监管检测风险。在网络会计发展过程中,由于部分工作人员安全观念淡薄,不能真正落实安全管理制度,缺乏应有的网络安全意识,个别网点岗位职责设置不清,直接影响网络会计的安全运行,导致网络会计特殊风险的产生。

4.业务实施风险。财会人员的专业水平和道德素质也是会计信息失真的又一风险来源。网络会计的实施需要很多既熟悉网络财会知识,又同时掌握法律法规的人才,财会人员的选择也是判定会计信息是否容易失真的标准之一。

三、网络会计信息失真的原因

企业虽已通过防火墙等安全措施与外界隔离,但由于网络的开放使得企业的会计信息延伸到企业的外部,因此,在内忧外患的环境下,网络会计信息失真的风险大大增加,主要原因包括以下几个方面:

1.会计信息易通过网络被修改。商品交易的无纸化,使得传统的会计账务处理能够自动的完成,虽尽可能的避免了人为造成的会计信息失真,但金融交易的电子记录和凭证等却可以不留任何痕迹的修改,这是造成网络会计信息失真的主要原因之一。

2.内部控制管理制度不完善。由于信息来源比较复杂,接触的人员较多,新增的问题不能很好地适应传统的内部管理制度,我国整个法制建设还处于一个逐步完善、逐步健全的阶段,大量的法律法规,尤其在网络会计方面的条文还需出台,这给我国网络金融机构增加了额外的风险和更多的不确定因素。

3.通过网络交易的安全问题。数据信息通过网络得以传递,而互联网的最大特征是开放性,直接受到来自内部网的攻击、黑客的攻击和网络病毒的威胁,很难保证信息的完整度与真实性。网络安全会计信息易被截取篡改已成为急需解决的首要问题。

四、网络会计信息失真的对策

1.加强网络会计各项活动的安全管理,提高网络会计信息的安全防范技术。通过认证系统的管理、网络数据信息的加密、建立防火墙等方式来保证数据的机密性及完整性。对网络故障、操作错误、计算机病毒及黑客攻击所产生的潜在威胁加以控制和防范。建立完善的计算机病毒防范和网络漏洞监测体系,使用安全的财务软件,提高先进的计算机安全管理技术,确保会计信息的安全。

2.建立完善的网络会计理论体系。通过重新确立网络会计核算前提,完善会计原则,开展实时多方监督等手段,来建立全面、连续、系统的网络会计理论体系。

3.加快建立科学的制度保障机制。加强电子支付应用软件系统的安全,建立健全电子支付安全管理组织制度,完善安全防范措施,制定既能指导网络会计发展,又不束缚网络会计实践的政策法规,是会计管理部门不能忽视的问题。

信息网络范文8

随着信息技术的发展,信息社会中的网络文化也获得了充分的发展,种类丰富,包括办公文化,学习文化,娱乐传媒文化,精神文化等各种各样社会文化。⑴办公文化的建立是随着计算机的普及而得以发展的。随着计算机在办公工作中发挥的作用越来越重,计算机技术、软件的逐渐完善,信息技术的电子办公模式逐渐替代了原有的纸质办公模式。电子办公模式具有方便、快捷、少丢失的特征,并且运用电子办公没有了办公时间和办公地点的局限性,可以大大地减少办公所用时间,并且可以随时随地办公。此外,电子办公模式打破了传统的纸质办公在传输过程中的失误及办公人亲自对办公文件的运输,电子办公模式中办公文件的传输可以利用网络聊天软件或者文件传输软件直接传输,在对方接收到信息之后即可却让文件传输成功。⑵学习文化是内容丰富,习俗文化让不同民族相互了解;艺术文化让我们生活变得丰富多彩;知识文化的传播让莘莘学子在学习专业知识的同时了解到更多前沿的知识文化等。学习文化的丰富让我们更方便的了解各样的知识,有助于对知识更深层面的探索。⑶娱乐传媒文化在信息社会中的发展一场的突出,信息社会中的娱乐传媒文化不再运用纸质的报纸传播,而是利用网络的迅速、快捷。它将新闻信息传到网络,可以在最早的时间内使新闻信息进行传播,可以使得远在千里之外的人们在第一时间内看到信息。对于社会正能量的新闻,网络信息的传播使得更多的人去注视那些社会的正能量,运用社会大众的力量去帮助需要帮助的人。⑷精神文化是信息社会的网络文化中的集中体现。各种信息在网络上的传播都将引起社会的舆论,并且得到社会各界的关注。在各种各样的舆论和关注之下,社会成员的行为所体现出来的能量,所表达的精神都将融合为一种先进的精神,力量,影响着社会中的其他人。

信息社会借助于信息技术而存在,网络的发展是信息社会存在的基础。任何一个新生事物的出现,都是一把双刃剑,在它为人们带来便利的同时也体现着它的负面影响。信息社会的发展也不例外,其中的网络文化更是不例外的。

网络文化有其自身的特点:匿名性、广泛性、时效性、多样性、平等性、交互性、开放性等。这些特点加快了信息社会进步的步伐,同时由于其拥有的开放性特点,网络文化对于信息社会影响也是有好有坏的。

1 信息社会和网络文化的积极影响

信息社会作为一种可持续发展的社会发展模式,带动着传统的经济模式向先进的知识经济模式发展。网络文化使意识形态的内容转化为数字符号,从而突破了时空限制,在任何时间都能跨越国界、地域等屏障自由的传播,使时间、空间信息的传播方式发生了革命性的变革,大大拓展了最新信息传播的范围,提高了传播效率。

1.1网络文化的时效性网络文化这样的特性提高了网络信息的传播速度,并且可以在信息发生的第一时刻进行网络的快速传播,而且突破了时间、空间的限制。比如汶川地震时的信息传播;非典时期预防的管理等。

1.2网络文化的交互性人们通过网络文化中的信息,对外面的世界的情况加以了解,为了更好的体验现实的社会,人们逐渐的走出家门,利用网络中的信息出去旅游,进而也带动了第三产业的发展。网络文化的交互性使得普通人参与到经济生活创造了条件,经济条件的建立使传播者和信息接收者能互相双向互动,进而显著的提高了他们对经济参与的积极性、主动性。人们不再仅仅依靠自己传统生活的模式来维持生活,更多的人选择了去外边闯闯,发现新的致富之路,从而提高自己的生活水平。这样的变动改变了以往传播者与信息接收者自上而下、单一的关系,改变了信息接受者处于被动地位、缺乏主动性、积极性的状态。但是从更高的层面来说是提高了一个地区或者是一个国家整体的生活水平。信息社会中的网络文化具有更为深远的影响。

1.3网络文化的无时空性网络文化的无时空性使得世界上多样的文明成果的集聚提供了可能性,为人们提供着各样的信息,人们通过网络了解外界的信息,并从外界多种的信息中得到自己有用的信息,根据得到的信息制定自己的计划,获得最大的收益。第三产业的发展离不开网络的信息量。人们通过网络文化中的信息获得旅游地的大量信息,并且可以通过网络信息安排自己的行程,在合理的安排之下进行舒适的旅游,并且增长自己的见识。人们在网络上对知识、文化抒发自己不同的见解,进行探讨、交流,实现知识、文化的资源共享。人们也可以运用网络进行足不出户的购物,吃饭。

2 信息社会中的网络文化的另一消极影响

网络文化的消极影响在于它基于网络的基础,网络的开放性、匿名性造成网络语言的混杂,可能会产生负能量的网络文化,“无政府”、“个人至上”、“绝对自由”等口号充斥着网络。任何网民都可以超越时空的障碍, 自由地进行信息的交流, 自由地发表和传播自己的言论,并形成了消极的信息社会能量。信息社会的网络办公在方便的同时也带来了信息的泄露,对于一些公司的高级管理信息,在网络黑客的刻意攻克之下就有可能发生泄露的事件,所超成的后果不容估计。网络文化中也存在着负面的、对人们毫无价值甚至是错误的文化,最终会影响人们产生错误的价值观。互联网的内容纷繁复杂, 其健康性难以用法律的形式加以保证。使用过互联网的用户可能发现互联网是个大宝藏, 但同时也是个垃圾场。尤其对未成年的孩子来说,泛滥成灾的暴力、色情和网站,不异于一个又一个的黑洞,站污了孩子幼小的心灵甚至造成了终生的阴影。比如网络中游戏的暴力影响着那些自制力比较差的人,进而产生不良的社会影响。有些人利用网络的隐秘性进行一些的违法犯罪的事情,想利用网络的匿名性躲避法律的惩罚。

信息网络范文9

1.1网络信息资源定义与类型脱节

当前,在对网络资源进行定义和类型上主要存在着以下三种问题:(1)在狭义上的定义和分类.例如,依据形式对网上的信息类型进行划分,简单的将网上的信息资源看作为网上的出版物,这就狭义的将网络信息资源划分为了HTML数据库和HTML文件两种类型.(2)广狭定义与分类,这中分类方式相对来说更加准确.(3)广义的定义与狭义的分类,这种情况在现代网络中存在较高,当前许多的论著在网络信息资源上都是广义之说,而在网络信息资源的类型则是狭义的,这也造成了网络信息资源的内外不符,导致理论体系不够完整.

1.2多种标准被应用到同一级次划分

文献信息分类的准则表明,在统一区分上进行等级划分时必须要运用同一标准,否则可能造成类目混叉的情况发生.这一规律在网络信息资源类型的划分中同样适用,而在第一点中提到的网络信息资源使用的几种划分方式却与其相违背.例如,我国学者马静在对信息内划分上依照信息的表现形式和用途上进行,在划分标准上主要有四点:全文型信息、数据库类型信息、实时活动型信息、网络资源信息,这样的信息分类不仅不准确,而且违背同一分类规律.

1.3分类标准与方法具有较大歧义

分类标准与分类方法具有较大歧义主要表现在以下方面:(1)依照统一标准进行划分可以划分出不同类型,例如张晓娟在对同样的网络信息进行划分时划分出了信息单元、文献、网络一次文献、网络二次文献.(2)依据不同标准进行划分却划分出相同的信息,例如张晓娟,在对非网络资源信息进行划分时将信息划分为参考书、图书馆等,而在依据信息的存储类型划分时又将信息划分为了书目型和图书馆型等.

1.4没有完善的体系

传统的网络信息划分最大的弊端就是每次划分上都需要选择唯一标准,这样在对网络信息是只能从一个侧面进行分析.这样的分类方式,虽然能够给研究人员提供更多的入口进行研究,也可以使研究人员可以从多个角度认识网络信息资源,但却无法使人们能系统、完整的认识信息资源.

2构建资源类型体系

对于什么是网络信息资源,还没有一个让人们都信服的定义出现,目前我们可以将网络信息资源定义为是通过计算机网路传递的信息的合称,其也势必会随着计算技术和网络的发展日益扩大,因此依据这一理解构建一个网络信息资源体系是一个可行的行为.通过对现代网络信息资源进行总结可以发现信息资源类型在划分上可以依据以下原则进行.例如,分层划分、定义和类型统一、实用性、体系化原则等.在人类信息交流的历史可以说网络信息是一给信息交流带来一次重大的改革,信息交流的随意性、扩散范围、扩散速度都发生了改变,人们在网上可以通过正式、半正式、非正式等形式对信息进行查询..网络信息资源主要分为:非正式(出版信息),其下主要包括电子邮件、电子新闻、电子会议及网络论坛等;半正式(出版信息),其下包括各种报告、会议文集、产品介绍等;正式(出版信息),其下包括一次出版的电子书刊、电子报纸、电子期刊收索引擎等,二次出版的网络评述、网络导航、检索数据库等,三次出版的网站推荐、参考数据库等.在划分上我们也将非正式(出版信息)称之为“黑色的”,这主要是因为这种类型的信息在网络上不仅信息量大,而且在传播上具有较强的随意性,难以对其内容进行控制和保证.半正式(出版信息)也被称作“灰色的”这一类网络信息的质量相对来说可靠性更好,具有知识产权,在网络上具有较高的利用率.正式(出版信息)的可靠性在三种类型的信息中是最高的,具有较高得的利用率.

3网上信息资源的几大类型

3.1网络数据库

网络数据库也被称作资料库、文献库,它是最早一批对电子信息资源产生冲击的网络资源,它的出现使计算的资源脱离了单机模式,成功的同网络相结合.网络数据库中主要包括了联机检索以及光盘数据库.早在上世纪80年代联机检索就达到了顶峰,其本质就是数据库同通信的合理结合,也就是信息需求者在设备的终端通过检索快速的获取自己所需要的信息,虽然联机检索具有安全性好、准确率高等优点,但其操作相对较为复杂,所需费用也十分的昂贵,因此随着因特网技术的发展,进入到21世纪后,网络上各种收索引擎的出现也使联机搜索逐渐的走出了“网络人”的世界.正因为联机检索所需要的费用较高,而且需要有终端才可以操作,所以从事网络工作的人员开始努力的寻找一种价格低廉可以存储、检索信息的方式,在人们的不断努力下发现了光盘存储技术,这一存储技术也正好满足了人们的需求.光盘数据了具有成本低、容量大的优势,光盘数据同联机检索相比的一个最大缺点就是检索信息的及时性没有联机检索高,因此在因特网列车上出现了光盘数据的身影.部分光盘数据库在镜像光盘塔和阵列式光盘塔及相关管理软件的使用下,也都间接或直接得融入到了因特网之中,同时被人们所应用.

3.2网上馆藏数据库

信息集散地的最大地点就是图书馆,而近年来在网络的影响下,图书馆内的信息也逐渐的走向了数字化、电子化和网络化.为了使图书馆的信息的利用率能够最大化,我国的许多图书馆都建立了馆藏机读目录数据库,在并其依靠网络向所有读者提供了联机供检索目录服务.从目前情况来看已有超过6000个电子图书馆的馆藏目录通过网络向外开放,这样所有的读者无论在何时、何地,只有读者身边有网络,就可以利用图书馆的URL查询到读者所要寻找的馆藏,这种形式是图书馆的馆藏的利用率得到了显著提高.

3.3网上出版物

网上出版物同现实中的出版物有着许多的相同之处,它们都需要编辑、出版然后在发行,只不过同现实出版物不同的是网络出版物的编辑、出版的过程中都要在网络上完成.网络出版物主要有网络期刊、网络报纸、网络图书等.目前随着网络技术的发展及人们生活习惯的改变(上网时间增长)这都为网络出版物的发行和传播提供了便利条件,这也使网络出版物的数量迅速的增长着.目前随着时代的发展,网络上的图书的数量在逐渐增多的同时,其内容涉及的方面也在逐渐的增多,其中网络参考书更是独树一帜,例如词典、手册、百科全是等图书都逐渐的进入到了因特网中,通过网络对这些参考书进行应用可以使用变得更加便捷;同网络图书相比网络期刊的数量要显得更加的庞大,这主要是因为期刊的内容新、周期短、发行快,而网络的特点也正好符合期刊发行的特点.至今为止,在因特网上已经存在上万种电子期刊可供上网人们进行使用,其中许多都是免费的,这也促进了网络报纸的发展速度.

3.4动态消息

网络是一个交互性和开放性都较强的平台,在网络上的信息具有很强的动态性.例如由政府机构所的消息、通告、回忆、论文集、新闻等等,这些都是网络动态资源的组成元素.

3.5其他类型消息

网络信息资源除了上述的几种类型外,还有大量的其它类型信息.例如娱乐游戏、应用软件、电子邮件、教育培训,在网上这些资源也是相当的丰富,而且多数都是免费为人们服务的,给用户带来的巨大的好处.近几年,微博的出现也使“120字”信息在网络上成了一道独特的风景.

4结束语