(2005年以来):1 The status quo and future development of cataloging and classification education in China. Cataloging and Classification Quarterly, 2005, 网络书评的现状与发展分析. 出版发行研究,2005(11)3 Knowledge organization systems and interfaces of digital libraries in China(Web Information Systems-WISE 2006 Workshops). Springer,2006(被SCIE、ISTP、Ei索引)4 我国知识组织方向课程教学的现状与发展研究. 图书情报知识,2006(5)5 搜索引擎信息组织的优化研究(第四次全国情报检索语言发展方向研讨论文集).北京: 北京图书馆出版社,20066 叙词表在网络信息组织中应用的调查分析及其优化. 图书馆论坛,,2007(6)7 知识组织系统的互操作及其实现. 现代图书情报技术,2007(7)8知识组织系统在我国数字图书馆中的应用及其界面研究. 情报科学,2007(3)9基于国会图书馆分类法的等级浏览界面(HILCC)研究及其启示. 图书馆杂志,2007(1)10 第二届数字时代中美图书馆与情报学教育国际研讨会综述. 图书馆理论与实践,2007(4)11 近五年来国内外文献分类学研究热点探寻(《图书馆学研究进展》).武汉: 武汉大学出版社,200712 中美及加拿大信息组织类课程设置的比较研究(变革·发展·前瞻——第二届中美数字时代图书馆学情报学教育国际研讨会论文集). 武汉:武汉大学出版社,200713 近年来我国本体研究进展及其发展对策(《中国图书馆学会年会论文集》). 北京:北京图书馆出版社,200714 OCLC术语服务研究:背景、进展与启示. 中国图书馆学报,2007(1)15 网络叙词表用户界面设计策略. 现代图书情报技术,2008(5)16 国外网络知识组织系统研究现状与发展趋势. 图书情报知识,2008(5)17 国内外知识地图研究进展. 图书馆杂志,2008(8)18 社会分类法(folksonomy)特点及其应用研究. 图书与情报,2008(3)19 网络叙词表构建的现状调查与分析. 图书馆理论与实践,2008(5)20 从图书馆核心价值看维基. 图书馆建设,2008(11)21 高校图书馆面向大学生营销的障碍分析与对策. 图书馆论坛,2008(6)22 Protégé 2000本体构建工具应用调查分析. 图书情报工作,2008(1)23 “文献分类法”课程立体化教学模式构建的理论与实践. 图书馆论坛2009(1)24我国高校图书馆OPAC系统的功能调查与优化对策——以我国高校排名30强图书馆的OPAC为例.现代图书情报技术,2009(7-8)25 Some strategies of marketing academic library to college students:3rd International Conference on New Trends in Information and Service Science. Published by CPS,2009,Ei索引26 Performance Evaluation of Subject Navigation System in Chinese Academic Libraries: 3rd International Conference on New Trends in Information and Service Science. Published by CPS,2009,Ei索引27 An Investigation of Functions and Some Optimizing Strategies of Thesauri with Web Interface: The 2nd International Conference on Computer Science and Information Technology 2009,Ei索引28 A survey of the Application of Web in Top 30 Chinese University Libraries: The 2nd International Symposium on Knowledge Acquisition and Modeling 2009,Ei索引29 A Survey of Application of Web in Chinese Provincial and Municipal Libraries. The 2010 International Conference on Future Computer and Communication 2010,录用,Ei索引,)30 An Investigation and Analysis of the Application of Web in Chinese University Libraries. The Electronic Library(2010,SSCI源刊录用)31 Web 在我国30所“211”高校图书馆应用的调查与分析.图书情报知识,2009(5)32基于知识构建的知识服务的实现.图书馆论坛,2009(6)33高校图书馆服务营销现状与策略研究.图书馆理论与实践,2009(5)34 彭先生访谈录.高校图书馆工作,2009(6)35我国图书馆管理创新的环境研究.情报科学,2010(录用)36我国高校学科导航库绩效评估研究.图书馆论坛,2010(3)37 在我国省市级公共图书馆应用的调查与分析.图书馆杂志,2010(5)38 iSchool 课程设置的调查分析及其对我国图书馆学课程改革的启示.图书馆学研究,2011
网络信息评价研究综述[摘要] 通过参考国内外网络信息资源优化配置的文献,从内容、原则、模式与措施等方面对网络信息资源优化配置进行了分析,并提出基于信息生态理论的研究建议。 [关键词] 网络信息资源 优化配置 信息生态 随着计算机网络的普及与信息技术的迅猛发展,我国的网站数量剧增,目前网民人数已经超过美国,成为世界网民人数最多的国家,无论是政府、企业还是用户,对信息资源的使用有了新的要求。虽然网络信息资源的容量曾几何级数的增长,但信息来源分散,质量参差不齐,缺乏必要的组织与控制,这都严重影响了信息资源的获取及使用,信息资源的优化配置成为信息管理者所关注的问题。 网络信息资源配置是以人们对网络信息资源的需求为出发点,以追求网络信息资源配置的效率和质量为指针,通过设计网络上信息资源的流向,进一步规划分配网络信息资源的类型、内容、数量、时间、空间等方面的分布,最终达到为网络用户提供便捷的信息服务和信息资源被合理有效利用的目的。 一、研究的必要性 1.技术的变革与互联网的发展。信息技术的发展一日千里,技术架构经历了信息孤岛、以局域网为支撑的内部集成、以Internet为技术平台的分布式系统。体系结构从单层结构发展到3层乃至多层结构,从C-S结构到B-S结构。互联网的出现是现代科学技术高速发展的产物,它所涌现的信息资源的海量与包容性是其他任何信息媒介所无法比拟的。信息资源管理也有数据管理—信息管理—知识管理—信息生态的不同阶段。技术的发展进步及互联网的飞速发展对信息资源管理提出的更高的要求,必须充分考虑到其引起的变革。 2.网络信息资源的特点。从内容上看,网络信息资源具有分布广、数量大、种类多和不稳定的特点;从形式上看,网络信息资源具有非线性、交互性、动态性、累积性、多样性的特点;从信息资源的质量上来看,网络信息资源又具有良莠不齐,真假莫辨的特点。目前网络信息资源的使用现状仍存在很多问题:一是网络信息资源缺乏有效组织;二是信息检准率较低,网上信息资源分散、无序现象加剧;三是网络信息资源缺乏深层次的开发。只有对网络信息资源进行积极有效的组织和管理,才能带来真正有序的信息空间,实现信息资源效用的最大化。 3.企业所存在的问题。大多数企业应用系统处于“信息孤岛”状态,单体应用、部门级应用居多,企业级集成应用少。应用系统的数据以不同形式存储在不同的数据库中,而且各个业务系统通常分别由不同的职能部门管理和维护,分布在不同的地域,加之网络与信息安全性的防护措施,使得这些系统功能之间相互交叉,有着重复的信息和数据,但相互之间却很难进行畅通的信息交流与共享,形成了一个个“信息孤岛”。 4.环境的变化。目前企业的管理者一般都有企业信息化的战略构想,开发管理信息系统、建立电子商务平台、进行企业流程重组等正在如火如荼的开展。但是,在进行信息化改造的时候,决策者容易忽视环境的因素给企业信息化建设带来的影响,如社会、政策、经济、技术等。特别是进入到21世纪以后,企业所处的经济环境已从相对稳定、变化可预测的线性时代步入不断发生激烈变化的非线性时代。过去,信息资源管理通过给予企业信息保障,来向企业决策提供各种预测方案。但现在所提供的预测跟不上环境的变化,信息管理对企业环境的不适用已是必然,只有适合环境的企业才能生存和发展下去。在信息社会中各种事物的变化越来越快,“变”成了惟一不变的因素。要适应迅速变化的信息环境就得了解信息环境, 企业内外部环境将对信息资源管理的效用与效率产生重要影响,正视环境的变化并采取相应的策略才能解决企业所面临的问题。 二、研究内容 1.网络信息资源优化配置内容。大多数国内学者从网络信息分布的时间、空间和数量特征三个方面论述了网络信息资源配置的内容。李楠澜将网络信息资源配置内容总结概括为网络信息资源的时间矢量配置、空间矢量配置以及品种类型上的配置和在数量上的配置等四方面的内容。就品种类型配置,又从媒体类型、内容、时效性、归属特性及保密程度进行区分。 2.网络信息资源优化配置原则。刘水养指出网络信息资源的配置应在一定原则的指导下,通过多种不同模式的调配有序、高效地进行,使得网络信息资源发挥出最大的效用,从而达到优化配置的目的。他认为应该遵循宏观调控原则、以市场需求为导向原则、质量保证原则、集成配置与互补合作原则、效率优先、兼顾公平原则、集中与分散相结合原则、品种多样化原则等。 许恩元在《网络信息资源优化配置原则与模式新论》中引入了信息资源有效配置的理论依据—帕累托最优理论。分别就社会福利最大化原则、需求导向原则、公平原则、协调共享原则、市场手段与政府手段互补原则、合理分工与综合发展相结合原则等进行分析。 3.网络信息资源优化配置模式。网络信息资源配置的模式包括宏观配置和微观配置两方面的内容。宏观配置就是政府通过宏观手段对信息资源的配置提供政策性的指导,是一种政府层面的行政干预行为。对于宏观配置研究者一般从加强信息基础设施建设、完善信息政策和信息法规、设置均衡配置的指导目标、引入竞争机制及调控增量信息资源的规划与建设等方面进行了论述。 微观配置就是信息的制作、传播部门在政府宏观调控指导下对网络信息资源在时间、空间和数量等要素上作适时的配置,是一种技术性、操作性行为。重点需要网络信息资源在时间、空间、数量、类型、及技术的配置。 郭东强等认为应该将生态学及生态平衡的理念引入企业信息系统中形成企业信息生态系统。当企业信息生态系统发展到成熟阶段,各类的企业信息的比重、数量趋于平衡,信息的流向和流动趋于稳定,即达到企业信息生态系统的平衡状态。此时,整个社会经济资源达到最优化配置,经济主体不仅达到经济效益、社会效益,同时也实现了生态效益。同时他还建议正视过度依赖技术、使用技术给企业的信息环境带来的危害,提出“以人为本”的管理模式,注重人的因素,使人的作用得以充分发挥。 4.网络信息资源优化配置措施。大部分学者从宏观角度进行了研究,高丹从宏观上的提出相应建议:加强信息基础设施建设、有层次的配置信息资源、积极参与信息资源的开发、提高信息人员的素质、培育高效的信息市场。李颖认为要研究用户需求,建立全国性的网络信息资源管理协调机构,建立高质量的数据库及法律保障机制。陈德敏从技术角度对网络信息资源的管理进行研究,分别是MARC格式、DC元数据格式、应用分类法、应用主题法。 王玉在《论协同电子商务下的信息资源优化配置》中,谈到协同电子商务的建立必须从整个行业出发,研究各个企业的信息和资源的共享和集成,以及企业之间在市场环境中的合作和协调机制,建立能为企业提供一个从企业到行业到区域企业的集成信息支撑平台。这些都符合企业信息生态系统及生态圈的要求及动态演化的特点,当企业信息生态圈建设和发展到成熟阶段时 ,各类企业信息的比重、数量和企业群的比例趋于平衡 ,信息的流向与流量趋于稳定,即达到企业信息生态圈平衡。这种平衡是社会经济中市场平衡的真实反映 ,这时各种社会资源的配置趋于优化状态。 通过考察网络信息资源的优化配置的研究现状,网络环境下信息资源的优化配置和有效的开发利用是目前信息资源管理研究的一个热点问题。国内诸多学者对网络信息资源优化配置的内涵、原则、措施等内容行了分析,他们对基于网络环境下的信息资源优化配置的必要性都十分认同,但缺乏具体的实例分析及模型的建立,另外对于网络信息环境所出现的变化及与信息资源优化配置的模式也缺乏相应的研究。 三、研究建议 网络的广泛应用与发展使信息资源的交流和共享更加便捷,同时也对传统的信息组织与管理形成了很大冲击。网络信息爆炸、无序、优劣混杂 ,缺乏统一的组织与控制 ,严重阻碍了信息资源的利用,因此基于信息生态的理论对网络信息资源的优化配置的研究就尤为必要。 自20世纪90年代后期以来,随着生态学理论的引入,信息生态成为其一个重要的分支,信息生态问题已经成为现代信息管理界的一个研究热点,与以往片面强调技术的作用不同,信息生态通过对人、技术、信息和环境进行综合考察。 1997年,美国管理科学家达文波特(Thomas )在《信息生态学:掌握信息与知识环境》一书中首次提出信息生态学(Information Ecology)的概念,将生态理念引入企业的信息管理中,从而开辟了信息管理的新领域。 1999年,纳笛(Bonnie. A. Nardi)和欧戴(Vicki L. O' Day)合作撰写了《信息生态:用心使用技术》中,将信息生态定义为“特定环境里由人、实践、价值和技术构成的一个系统”,认为信息生态系统里占核心地位的不是技术,而是由技术支持的人的活动。 国内学者对信息生态的研究有代表性的是蒋录全在2003年出版的《信息生态与社会可持续发展》中对信息生态进行了系统研究。他认为信息生态涉及信息、人和环境三大要素,信息生态就是研究信息—人—环境之间的相互影响和相互作用,进而在此基础上推导其整个生态系统的生成演和发展。而张福学认为信息生态只是一个比喻式的概念,意在利用“生态”这一比喻培育新的思想和理论。 对于信息生态理论中一个重要的研究内容是信息生态环境,蒋录全博士将信息生态环境因子定义为:信息环境中对人类及社会组织的成长、行为、发展、流动和分布以及社会进化与发展有着直接或间接影响的环境要素。信息环境因子主要可分为:人类因子、信息因子、信息技术因子、信息政策法律与信息伦理因子、信息文化因子等。而在网络环境中不容回避的一个事实就是信息生态失衡。 信息生态平衡是指信息、人、环境之间的均衡状态。信息生态失衡指以上要素处于不平衡状态,即信息生态系统内部和外部交换的信息受阻或其自身要素与子系统之间的比例失调等。谢立虹在《网络空间中的信息生态问题》中提出其主要现象有信息超载、信息污染、信息垄断和信息侵犯等4个方面。李凤石认为信息生态生态失衡的主要表现为信息资源分布失衡、信息爆炸等。 对于解决信息生态失衡的措施学者们从不同的角度进行了分析,田春虎认为调节信息生态失衡的方法包括从系统角度出发进行整体规划与布局,实现信息资源共享,保持信息生态系统的平衡与稳定;加大研究与开发投入,提高技术的创新能力;调整人员结构,提高信息素养;加强对网络信息生态系统的管理等。孟瑞玲从制定信息政策和信息法规、加强信息门户网站和信息地图建设方面提出了解决方法。此外,应金萍等提出实施信息分级制度,以净化信息环境整合传统理论优势,进行信息伦理学研究,加强信息伦理道德建设强化信息市场管理等具体措施。 借鉴信息生态的思路为解决企业信息化及信息资源优化配置提供了一个很好的思路。以往企业进行信息化建设往往是片面地强调某一方面的重要性,而不是从生态系统的角度来综合考虑,从而导致结果与预期相差甚远。从信息生态的角度分析及评价企业信息资源管理是现代环境下企业必须重视的一个问题。 刘文燕等在《从信息生态角度谈企业信息化》中谈到信息时代企业可持续发展的理想状态是为员工建立良好的信息生态环境,使企业成为一个信息生态化的企业。企业信息生态化是关于企业信息管理的一种新范式,从生态学的角度来考察企业信息管理中的系统性以及人与企业信息环境中之间的相互性,这种新范式是“以人为本”的一种信息管理方法,与“技术至上”的信息管理方法存在明显差异,为企业解决信息问题指出了新方向。李佳洋认为技术本身并不能解决企业组织的信息问题,只有当管理者改变“技术至上”的观念并且开始关注企业信息环境中存在的问题,才可能改变现状,建立合理稳定的企业信息生态系统,为企业的发展营造平衡和谐环境。 虽然国内学术界对信息生态问题研究的历史还不长,但已围绕它进行了较为全面的探讨和分析,提出了许多有价值的观点和对策,这将有助于信息生态学这一新兴学科的理论构建,并对解决信息生态失衡及信息资源管理问题具有现实的指导意义。 随着信息社会的飞速发展,技术的变革,环境的变化及信息的多样性以及需求的复杂性和个性化,对信息资源管理提出了新的课题。这要求我们从信息生态的理论从总体上加以解决。通过信息、人和环境的协调发展,强调网络信息化资源配置的效益性,使信息化资源配置达到最佳、效益最优, 这是网络资源优化配置的努力方向。
2011年12月第31卷第6期图书馆论坛LibraryTribuneDec,2011Vol.31No.6Web2.0环境下用户参与的图书馆信息组织模式及其影响研究*司莉,邢文明(武汉大学信息管理学院,湖北武汉430072)〔摘要〕以当前信息环境与用户信息需求的变化对图书馆信息组织带来的挑战为背景,运用SWOT分析方法对Web2.0环境下图书馆信息组织现状进行分析,认为Web2.0环境下图书馆信息组织的变革方向是用户参与的信息组织模式。该模式的内涵包括模式的主体、模式实现的技术与平台、模式的保障机制等,并从理论建构、实践基础、用户满意度、专家访谈等多角度验证该模式的可行性,最后分析该模式对图书馆学的影响。〔关键词〕SWOT分析;图书馆信息组织;用户参与〔中图分类号〕G254〔文献标识码〕A〔文章编号〕1002-1167 (2011)06-0199-08当前,信息环境已呈现出信息内容数字化,信息传递网络化的态势,特别是用户越来越多地参与到信息的创建、发布与传播的过程中,以博客、微博等为代表的微内容蔚然兴起。同时,随着信息获取渠道与获取方式的多元化,用户信息需求也随之发生变化,呈现出系统性与多层次性、全面性与精确性、及时性与个性化等特点〔1〕。2010年OCLC《图书馆认知》报告显示:大学生认为了解新的电子信息资源最直接的方法是从朋友那里获取(58%),其次是从其他网站的链接获取(55%)。维基百科成为美国人信息服务的首选,电子邮件和搜索引擎是使用最多的资源,社交网站迅速发展,紧随其后〔2〕。这些变化都对图书馆信息组织提出了更高的要求,要适应信息环境和用户需求的变化带来的挑战,就必须变革传统的信息组织模式,探索新的信息组织模式与方法。1Web2.0环境下图书馆信息组织的SWOT分析SWOT分析法是一种咨询人员常用的形势分析方法,被广泛应用于各类型组织机构,在图书馆学研究中也有着较普遍的运用。笔者借鉴SWOT方法对图书馆信息组织现状作出的分析如下表所示:Web2.0环境下图书馆信息组织的SWOT分析表外部环境力量可选择的对策内部资源能力机遇(O) 挑战(T)①信息技术的发展,为信息组织提供了有力工具②用户信息技能的提高,具备参与图书馆信息组织的基础③信息环境繁杂化,社会对信息组织的需求增加①信息环境急剧变化②IT 界及其他信息机构的竞争③用户多样化的信息需求优势(S)①成熟的文献信息组织模式②高素质的专业信息人员③较强的用户教育培训的基础SO策略ST策略①充分利用新技术,提高信息组织的效率②充分利用图书馆优势,参与社会化信息组织①吸引用户参与信息组织②加强用户培训,提高用户信息素养劣势(W)①信息组织速度难以跟上信息环境的发展变化②信息组织深度难以对知识单元进行标引和揭示③信息组织结果难以满足用户个性化信息需求WO策略WT策略①开发自动化信息组织工具与技术②加强对新环境下信息组织方式方法的研究③加强对用户需求与用户行为的研究①与其他信息组织机构合作,吸收借鉴其优势②鼓励用户参与信息组织与揭示工作由以上分析可知,Web2.0环境下,为适应内199* 本文系国家社会科学基金项目“Web2.0环境下用户参与的图书馆信息组织模式研究”(项目编号:09BTQ013)研究成果之一2011年12月第31卷第6期图书馆论坛LibraryTribuneDec,2011Vol.31No.6外环境变化,图书馆信息组织变革与发展的方向和最佳策略是:抓住互联网变革的机遇,充分利用最新信息技术,吸引并鼓励用户参与信息组织,形成以图书馆专业人员为主导、用户参与的信息组织模式。用户参与是Web2.0环境下图书馆信息组织的变革方向。2Web2.0环境下用户参与图书馆信息组织模式的内涵Web2.0环境下,用户参与的图书馆信息组织模式内涵是:借助一系列新技术,如Tag/Folksonomy(标签/分众分类法)、Blog (博客)、Wiki(维基)等,鼓励并支持用户参与对信息资源的标注、组织与整理,通过馆员和用户的共同努力实现对信息资源的有效组织与揭示。同时,图书馆员要通过多种方式对用户参与信息组织进行引导和控制,以保证信息组织的质量(见下图)。该模式的构成要素主要有:Web2.0环境下用户参与图书馆信息组织模式示意图2.1模式的主体模式主体包括馆员和用户。其中,馆员为主导,用户是信息组织的参与者和合作者。用户参与并不意味着他们直接对图书馆信息进行组织,而是在图书馆专业人员的主导下对信息组织进行补充与完善的过程。这是因为尽管用户的素养与信息能力不断提高,但由于图书馆信息组织是一个高度专业化和需要长期实践训练的工作,既要掌握并熟练使用信息组织与描述的语言与相关工具,还必须熟悉信息资源对象。因此,大多数用户尚不具备直接进行信息组织的能力与基础。而拥有专业知识与技能的图书馆员对用户参与信息组织进行引导和控制,能够保证信息组织的质量。以WorldCat为例,它是由世界上10,000多个OCLC成员机构共同创建和维护的联合目录,其书目信息主要是由分布于世界各地的成员馆的馆员上传的,用户注册后可以对检索到的信息添加标签、评级或评论等信息〔3〕。这种馆员主导、用户参与的模式既丰富了信息组织内容,也保证了信息组织的质量。2.2模式实现的技术与平台用户参与图书馆信息组织离不开技术与平台的支持。如用户对书目添加标签和评论需要图书馆提供标签技术,对信息资源的收藏与分享依赖于社会性书签技术,参与对网络信息资源的推荐与组织需要博客或维基平台等。具体技术如下:标签(Tags):可以帮助用户快速高效地描述、浏览和查找相关信息资源,通过单个用户为自己熟悉或感兴趣的信息添加标签,众多标签集中在一起,经过序化、分层等方式,便形成新的信息分类与组织系统———Folksonomy。标签技术在高校图书馆已得到较广泛的运用,被用于对图书馆博客文章和馆藏数字资源进行标识等〔4〕。社会性书签(SocialBookmark):它不仅为个人信息资源的积累、组织管理和资源发现提供了有效的工具,还提供了利用群体智慧进行宏观资源组织、揭示、传播利用的机制〔5〕。目前,不少图书馆已开始运用该技术,如香港科技大学图书馆,点击检索结果页面下方的“share”图标,可将信息分享到“Facebook”、“Twitter”、“Delicious”等众多国内外网络收藏账号中,也可发送到指定邮箱。博客(Blog):在图书馆中的运用主要有两种类型,一种是图书馆自己开发的博客,另一种是在专门博客网站上建立的博客,其内容包括新书通报、新到数字资源、馆藏信息、读者反馈等〔6〕,不少图书馆博客还支持用户添加标签和RSS订阅〔7〕。维基(Wiki):作为一种群体协作的平台,维2002011年12月第31卷第6期图书馆论坛LibraryTribuneDec,2011Vol.31No.6基天然具备良好的用户参与机制。图书馆已基于维基创建各种类型的合作共建平台。如LibrarySucess以维基为平台收集图书馆员运用技术实施成功的创新项目,分享图情专业的资源,让更多人了解、参考他们的成功经验〔8〕;OCLC的WorldCat是利用开源软件建立的维基版全球联合目录,允许成员馆的编目员为书目数据库中的书目增加目次、注释与评论,读者在检索过程中可以添加标签、评级和评论等信息,也可看到其他用户添加的信息〔9〕。随着新的信息技术不断出现,将会有越来越多的技术被应用于图书馆,从而为用户参与信息组织提供更有效的工具与手段。2.3模式的保障机制Web2.0环境下,用户参与的图书馆信息组织模式不仅需要一定的技术和平台,也离不开相应的保障机制与措施,如模式的宣传推广,用户的激励引导,对用户的培训教育等,这样才能保证用户参与的积极性和参与信息组织的质量。首先,图书馆可以采取一定的物质或精神奖励以吸引和激励用户的参与。以百度百科为例,它制订了包括经验值和财富值的积分奖励体系:经验值是用户创建、修改、完善百科词条时获得,增加到一定值时,可以晋级并获得更高的头衔和更多的编辑权限;财富值根据用户的贡献获得,未来百科会为财富值提供多种兑换途径,如虚拟物品的消费,目前百科的财富值可用来进行“知道”的消费,如悬赏、匿名提问等〔10〕。这些措施在一定程度上促进了百度百科的快速发展:自2006年4月推出测试版,平均0.35分钟就有一个词条被编辑和完善,发布一年来,创建词条数已达72万条,相当于一年编纂了7本“大英百科全书”〔11〕。其次,图书馆等信息机构要培养用户参与信息组织的技能。如在网站开辟专题栏目,介绍相关知识;举办各种层次信息组织知识与技能的培训讲座;开展多种形式的活动等以提高用户参与信息组织的能力等〔12〕。再次,图书馆专业信息人员要对用户参与组织的信息组织成果进行审核和质量控制,以保证信息组织的质量。一是对用户参与信息组织的行为进行引导和规范,如当用户添加标签时,系统提供可参考的规范标签〔13〕。二是对用户参与信息组织进行质量控制,如借鉴维基百科通过大量用户的交流与协作促进内容质量的提高〔14〕,通过讨论页面提升质量〔15〕;也可借鉴百度百科的经验,给予部分用户一定权限,对其他用户参与信息组织进行质量审核〔16〕等。这样既改善了信息组织成果,也在此过程中培养了用户信息能力与水平,促进用户信息素养的提高,同时也有利于馆员解用户信息需求,增进彼此之间的理解与信任,拉进双方的距离。3用户参与的图书馆信息组织模式的应用Web2.0以用户为中心、鼓励用户参与的理念,为用户参与图书馆工作提供了理论上的可行性,一些研究者提出了用户参与的图书馆信息组织模式构想并从理论上加以分析和论证。如赵林英在分析Web2.0环境下用户信息特征的基础上,提出了基于Web2.0的用户信息组织构想———用户参与式信息组织〔17〕。赵春琳、毕强对Web2.0环境下用户参与的信息组织的构成要素、参与方式以及参与机制作了初步探讨〔18〕。陈红艳、司莉介绍了用户参与图书馆信息组织的方式,分析了用户参与图书馆信息组织模式的特征、功能以及平台构建等〔19〕。随着Web2.0技术的不断出现及在图书馆迅速得到应用,研究者纷纷展开了Web2.0技术在国内外图书馆应用的调查研究,也为用户参与的图书馆信息组织模式的实践应用提供了数据支持。如司莉等分别对Web2.0在美国30所高校图书馆和我国30所“211”高校图书馆中的应用进行调查〔20-21〕,发现Web2.0技术在美国高校图书馆已得到了较普遍的应用:在调查的10种Web2.0技术中,共有7种技术的使用比例接近或超过60%,其中Blog、Tag的使用比例分别为90%和70%。而国内2/32012011年12月第31卷第6期图书馆论坛LibraryTribuneDec,2011Vol.31No.6的高校图书馆至少使用了1种Web2.0技术,应用最广泛的是RSS技术。此外,杨晓菲、张士男分别在硕士学位论文中对国内外高校图书馆应用2.0的情况进行了调查〔22-23〕。李育嫦调查了Web2.0在我国“211工程”高校图书馆的应用〔24〕,李剑对广东省高校图书馆Web2.0的应用现状进行了调查分析〔25〕,肖荣荣通过对国内外相关调查报告的分析发现,用户对Web2.0的了解与利用程度较低,远远低于预期,不了解Web2.0的用户却是它的推动者,用户在信息交流中仍然处于被动状态等〔26〕。这些调查表明,Web2.0技术已在国内外图书馆中得到不同程度的应用,为用户参与图书馆信息组织奠定了实践基础。同时,邢文明、谭仪分别从用户满意度和专家访谈的角度对该模式应用的可行性进行验证。发现:40%以上的用户对博客、微博、维基、标签等Web2.0技术已较熟悉,超过36%的用户在日常生活中使用这些技术。说明用户对参与图书馆信息组织的Web2.0相关技术较熟悉,具备参与图书馆信息组织的基础。60%以上的用户认为参与图书馆信息组织有必要,会对自己有帮助,超过50%的用户愿意参与图书馆信息组织。可见用户对参与图书馆信息组织有着较高的认可度和参与意愿。在参与过图书馆信息组织的用户中,70%以上的用户较满意。但大部分(超过60%)用户对参与不了解,参与度也不高〔27〕。通过专家访谈得到的结论是:该模式在理论上具有可行性,可以应对环境和资源带给图书馆信息组织的压力和挑战,是图书馆信息组织发展的方向。在实施中应提高用户参与度,注意版权、用户隐私保护以及信息组织质量等问题以保证其良性发展〔28〕。这些数据说明,用户参与图书馆信息组织不仅具备理论上的可行性、一定的技术基础,也有着较高的用户认可度和参与意愿。但不少用户对这一模式和参与方式还不够了解,参与度不够,图书馆应加强对该模式的宣传与教育培训,引导用户参与信息组织。4用户参与的图书馆信息组织模式对图书馆学的影响信息组织是信息资源开发利用与增值的关键环节,也是开展信息服务的前提和基础。随着越来越多的用户参与到图书馆信息组织之中,这种信息组织模式将会对图书馆学产生深远影响。4.1对图书馆学理论的影响4.1.1
多少, 个字的,吧, 这个, 帮助的,给的, 吧
按照组织规模的大小,可分为小型、中型、大型和巨型等不同类型,例如联合国就是一个巨型的社会组织。按照组织成员之间关系的性质,可划分为正式组织和非正式组织。正式组织中组织成员之间的关系由正式的规章制度作出详细和具体的规定,如军队、政府机关;而非正式组织中组织成员之间的关系则无这种规定,比较自由、松散,如业余活动团体。按照组织的功能和目标,可分为生产组织、政治组织和整合组织,这是美国社会学家T.帕森斯的分类法。按照组织目标和获利者的类型,美国社会学家.布劳等人将社会组织分为互利组织,如工会;私有者的赢利组织,如商业组织;服务组织,如医;公益组织,如政府机构。还可以按照组织对成员的控制类型划分为:强制性组织;功利组织,即以金钱或物质控制其成员的组织;规范组织,即通过将组织规范内化为成员的伦理观念或信仰来控制成员的组织。中国的一些学者根据人们社会结合的形式和人们之间社会关系的表现,将社会组织分为经济组织,政治组织,文化、教育、科研组织,群众组织和宗教组织等几种类型。组织类型的划分都是相对的,人们可以从研究和分析的需要出发,选择恰当的分类标准。 由于公共关系研究的是组织形象塑造问题,因此,对组织进行分类将有利于我们更好地把握公共关系。社会组织的存在纷繁复杂、形式各异,我们可以根据不同的标准对其进行不同的分类。但鉴于组织类型对公共关系行为影响较大的因素主要是营利和竞争,我们这里主要根据组织是否营利和是否具有竞争性为标准,将组织分为四类,即竞争性营利组织、竞争性非营利组织、独占性营利组织和独占性非营利组织。 1.竞争性营利组织。这类组织一般包括生产型组织、商业组织、服务型组织等,它们为了自己的经济利益,为了在市场竞争中争取顾客,一般都会比较主动地争取公众的支持,树立良好的组织形象,但比较容易偏重与市场活动直接相关的公众,其公关行为的营利性较为明显。 2.竞争性非营利组织。这类组织一般包括各类专业学术团体等,它们没有营利动机,但由于需要在竞争中赢得舆论的理解和公众的支持,因此,也十分重视公共关系,会尽可能广泛地去建立和发展自己的公众关系。 3.独占性营利组织。这类组织是指在市场竞争中居独占性地位的组织。由于其产品或服务具有独占性,其他组织无法与其竞争,这类组织很容易产生违背公众利益的行为,从而使自己陷入不利舆论的困境。我国改革开放发展到今天,这类组织不多。 4.独占性非营利性组织。这类组织主要包括国家机关和军队等。由于利益驱动及压力竞争的缺乏,这类组织往往容易忽略自己的公众,甚至脱离公众,公关意识比较薄弱,公关行为相对滞后。社会组织的功能在现代社会里,人类的经济、政治和社会需要,大部分是通过社会组织来满足的。人们无论从生理上还是智力上都无法以个人的形式满足自己的需要,只能以群体的形式来加强满足需要的能力。建立在社会分工基础上的专业化组织,将具有不同能力的人聚合在一起,以特定的目标和明确的规范协调人的活动和能力,从而更有效地满足人们的多种需要。大小不同、功能各异的社会组织构成了现代社会的主要基础。关于组织的知识和研究,已发展成为一个独立的综合性学科,即组织社会学。 补充社会组织:指各种类型的社会群体,它包括政治组织、经济组织(企业)、文化组织、军事组织、宗教组织等。
组织行为学论文范文
在各领域中,大家最不陌生的就是论文了吧,论文的类型很多,包括学年论文、毕业论文、学位论文、科技论文、成果论文等。你所见过的论文是什么样的呢?以下是我为大家整理的组织行为学论文,仅供参考,欢迎大家阅读。
摘要:
本文以综述的形式,从中西方两个方面,探讨了组织行为学这门学科的形成及发展,并且就近年来出现的新领域、新方法提出了一些建议,认为组织行为学在中国仍然有很大的不足和研究空间。
关键词:
管理学;组织行为学
组织行为学的名称在六十年代诞生于美国,是一门研究一定组织中的人们的行为规律的综合科学,其中心理学是最主要的基础学科,当然和行为科学的关系也非常密切。
一、管理学的发展
(一)科学管理学派。针对当时大多数工厂缺乏组织,美国米德维尔钢铁公司创立了科学管理学派。该理论关于如何对组织行为进行控制和管理设计了一个详细而具体的理论框架。但有两个根本的缺陷,首先是寻找最完美的工人以及工作方法在现实中难以实现;其次是把工人当成机器一样对待,未考虑到人是有感情有思想的动物。
(二)人际关系学派。针对科学管理学派的理论缺陷,人们开始考虑环境以及对待工人的态度与提高生产率的关系,于是在1926年,霍桑实验导致了人际关系学派的产生。但不幸的是,该学派忽略了影响生产效率的其他因素,简单的认为只要对工人好一些就可以解决所有的问题。
(三)行为科学学派。20世纪30年代,管理学家在斯金纳为代表的一些心理学家的研究基础上,创立了管理学中的行为主义学派,提倡使用奖罚制度控制组织中人的行为。但是没能考虑到此制度会使工人产生许多负面的情绪,反而减低了他们的工作效率。
(四)管理科学学派。二战期间,美国军方为了打败德国将数量分析的方法引入了管理领域,于是诞生了管理科学学派。其贡献在于把数学和计算机技术运用到了管理当中,但是并不是所有的管理问题都可以定量分析的,而且此方法需要大量的费用和时间。
(五)社会系统学派。美国管理学家巴纳德认为应该从社会学的观点来分析和研究管理的问题,并把各类组织都作为协作的社会系统来研究,这种管理理论被后人称作社会系统学派。巴纳德认为构成组织的基本要素有三个,但是这些要素只包括人,他认为经理人员没有对财物管理的职能。
二、西方的组织行为学
二战以后,西方管理领域出现了两个重要学派,分别是管理科学学派和以人为中心的行为学派。现在西方国家的管理院校都把它列为必修课,并且在工业界也得到了广泛的应用。
西方的组织行为学和一般的管理科学不同,它考虑了具体的社会制度和文化背景,其理论存在着“合理内核”的成份,有着广泛的适用性,其中很多的理论都反映了现代社会的共同要求,因此比传统的管理有了进一步的发展。
三、中国的组织行为学
中国的组织行为学源于西方,其实中国心理学家的研究早已涉及到有关的领域,比如早在60年代初都开始重视人——机关系的研究,我们当时称之为工业心理学或工程心理学。
伴随着国内经济的迅猛发展,社会对组织行为的要求也日益增加,对中国组织行为学贡献最大的还是心理学家们,但国内多采用“管理心理学”这一名称。虽然我们的管理心理学中的很多理论都是在西方的研究基础上提出的,但我们也致力于建立具有中国特色的组织行为科学,把西方的经验和本国的传统与实践相结合,发展自己的管理科学。
四、组织行为的新发展
(一)研究方法的转向。随着时代的发展,20世纪70年代末,传统的组织行为学的方法论体系受到置疑和挑战。强调外部有用性的体系逐渐代替了传统的注重内部逻辑一致性的方法论体系,其中一个典型代表就是案例比较法。这次转向对组织行为学的研究,乃至整个管理思想的发展都起到了重要的推动作用。
(二)积极组织行为学。西方“积极心理学”的发展始于20世纪60年代,组织行为学研究早在霍桑实验时代就认识到员工的积极感受与绩效之间的关系,在人本主义思潮影响下,研究者开始研究快乐、幸福、满意以及士气等积极的心理课题。美国心理协会主席塞利格曼就积极倡导“积极心理学”的思想,并与席克珍特米哈依(2000年)指明积极心理学的作用在于“促进个人与社会的发展,帮助人们走向幸福,使儿童健康成长,使家庭幸福美满,使员工心情舒畅,使公众称心如意”。其矛头直指在过去近一个世纪中占主导地位的消极心理学模式。
(三)计算机实验法。社会组织系统是一个非常复杂的系统,比如说一个企业,它就是由许多个体在共同的目标驱动下和其它诸多要素共同构成的复杂系统,而且系统中的复杂性的动态变化通常都是非线性的。因此我们要研究社会组织系统,就必须要进行复杂性科学研究,也就是要研究这个系统中各个组成部分之间的相互关系以及它们在动态演化中所涌现出的特性。
我们需要探讨复杂的管理问题背后的运行机制,通过系统的分析给这些复杂现象加以解释,并且应该能够根据个人的行为推断其对系统演化的影响。这一系列问题在原来的理论基础上是根本无法解答的,随着计算机技术的发展和介入,才使得利用计算机实验方法研究复杂系统成为可能。
(四)自我效能感研究。随着自我效能感这一概念的提出,从上世纪80年代中期开始,工业心理学家和组织行为学家都纷纷开始研究自我效能感在组织行为领域中的影响和作用。他们认为自我效能感对人们的工作态度、工作绩效等都存在明显的影响。随着社会的发展和市场竞争的日趋激烈,关于自我效能感的研究出现了研究更加细化的趋势,表现出社会对工作人员提高其自我效能感的渴望。
目前自我效能感的理论和测评研究,已经成为组织行为学领域中的一个热点问题,并且获得了广泛的应用。但已有的研究热点和研究方法还存在着一些问题,需要我们继续完善。
【摘要】
论文就组织行为学的基本概念展开分析,探讨组织行为学对企业发展的具体措施,采取多样化的管理技术和管理模式使企业健康发展,推进企业在市场竞争中处于长期有利地位,使企业长期健康发展。
【关键词】
组织行为学;企业;激励;人力资源管理
1.组织行为学
组织行为学,就是系统地研究人在组织中所表现的行为和态度的学科,指导管理活动中的个体和群体行为和组织行为,它研究组织中人的心理、行为表现及客观规律。目的是提高管理人员预知预测、引导、控制人的行为能力,实现组织既定目标的科学化。随着社会的发展,组织行为学越来越受到人们的重视。
2.企业应用组织行为学的必要性
所有企业的发展除考虑人才状况、行业特征、资金状况、产品特点外,还必须兼顾企业内部、外部环境。企业内部环境必需及时适应外部市场环境的改变,而企业要实现可持续发展目标即长期盈利,必须实现外部环境与内部环境的协调互动。企业在发展中要受到瞬息万变的市场环境变化及国内国际整体的经济形势变动影响,如质量等级、价格变化、人力资源状况、环保要求等,在复杂多变的环境中,企业要实现发展只有注重对人的开发,因为人是第一生产力,是企业发展第一要务,是最重要的因素,发挥企业内部的人才潜能和优势,才能提高企业发展绩效。
企业人力资源管理的第一要素是“人”,企业管理的重要问题就是如何最大限度地发挥人的价值以及人的`潜能,即主观能动性,从而实现企业的可持续发展。而职工个人在工作实践中会遇到各类现实性问题,如企业可控制的工作环境、各种福利、休假等,甚至企业不可控的,如子女入学、就医需求等,这些都会进一步影响职工的需求和对工作的态度。因此,企业人力资源管理需要进一步明确职工个人的实际需求,主要是企业的可控制需求。
3.组织行为学在企业管理中的应用策略
提高职工工作满意度,创新组织行为学激励机制
社会中的任何企业都是由人组成的,任何企业都离不开管理,管理的核心在于人,企业的生命力来自于企业中每一个员工的热忱,“人”是企业最主要因素,从职工的发展实际出发对职工的业绩、行为进行激励,引导职工的思想行为、开发职工的潜能。积极的组织行为学,即通过肯定职工的工作行为、业绩,充分调动职工的积极性和主动性,提高其企业荣誉感和满足感,保证实现其最基本的权益需求。
企业在激励机制的设计时要以人为中心,充分调动人的积极性、主动性、创造性。从职工的实际工作出发,提高职工的工作满意度。管理人员还可以通过有效的规定和科学、合理的管理模式,对每个制度规定提前进行细致化的研究,多想些可能的情况,当发现问题时及时纠正解决制度出现的缺陷,目的是提高企业的管理水平以及效果。人是一切管理活动的主体,是最重要的因素,现代化的企业管理,最重要的是对人的管理。企业必须建立以人为中心,而不是以工作任务为中心的管理制度,现代企业的发展告诉我们,科学技术越发展,越要重视人的因素。企业管理人员应关心职工,从小事做起,采取奖惩制度,激励引导等。企业要获得发展,应使职工的自我价值得到充分体现,将企业的发展同职工的追求融为一体,使企业与职工的发展方向达成一致,形成统一的奋斗目标。
同时,企业在激励机制的建立中要把握机制的动态化发展,充分留出激励机制变动的空间,根据企业内外部情况做出适应性的变化,定期修改。激励机制的建立要综合考虑各种因素,既突破传统模式的束缚,又在创新上注重对职工实际情况的考虑,最终实现企业整体性的发展目标。制度的建立要先讨论、发布,再执行。
在组织行为学理论的指导下,采取科学合理的激励措施,建立适合企业发展的制度,形成企业文化,促进企业和职工的发展,如首钢公司“开拓进取、当家作主、顽强拼搏”的“首钢精神”;攀钢公司“艰苦奋斗、勇攀高峰”的“攀钢精神”;第一汽车制造厂“争第一、创新业”的“一汽精神”。这些精神都是这一思想在企业实际当中的应用。
落实组织行为学理念,完善人力资源管理制度
人力资源管理制度是企业对人力资源管理的具体性安排,企业要在复杂的市场经济环境中立于不败之地,就需要有一套科学的管理制度,即企业标准化体系,如职业素质标准,岗位职责标准,岗位考评标准,人力资源管理、生产管理、设备管理、财务管理等方面的标准等。组织行为学的相关理论成果正好可以指导企业人力资源管理制度的建立,将其理念融入企业人力资源管理制度中并加强落实,提高管理的效果。另外,应认真执行制度,做到制度面前人人平等,不搞特殊化,同时强调对职工个体积极心理、合理需求以及能力的开发与培养。
跟以前写的题目一样的不难写的
你down下来自己稍改一下就可以的
【摘要】:当现代社会逐渐变为具有高度的相互依赖的巨大网络时,我们所生活的世界无法不变成一个被计算机网络紧密联结起来的世界。计算机网络从技术角度来说,是作为一种布局,将经有关联但相距遥远的事物通过通信线路连接起来,但是对网络的思考决不是传统的二维平面思维甚至三维的球面思维所能达到的。因此,计算机网络的可靠性便成为一项关键的技术指标。本文在介绍了网络可靠性的概况后,详细阐述了计算机网络可靠性优化的技术分析。 【关键词】:计算机网络;可靠性;实施;关于计算机网络论文在信息时代,网络的生命在于其安全性和可靠性。计算机网络最重要的方面是它向用户所提供的信息服务及其所拥有的信息资源,网络连接在给用户带来方便的同时,也给网络入侵者带来了方便。因此,未来的计算机网络应该具有很高的安全性和可靠性,可以抵御高智商的网络入侵者,使用户更加可靠、更加方便地拥有大量各式各样的个性化客户服务。 一、计算机可靠性模型研究 计算机网络可靠性作为一门系统工程科学,经过5 0多年的发展,己经形成了较为完整和健全的体系。我们对计算机网络可靠性定义为:计算机网络在规定的条件下,规定的时间内,网络保持连通和满足通信要求的能力,称之为计算机网络可靠性。它反映了计算机网络拓扑结构支持计算机网络正常运行的能力。 计算机网络可靠性问题可以模型化为图的可靠性问题。计算机网络模型采用概率图G(V,E)来表示,其中结点集合v表示计算机网络的用户终端,主机或服务器等,边集合E表示计算机网络的链路。计算机网络模型的概率图,是对图的各边以及结点的正常运行状态赋予一定的概率值以后所得到的图。图的可靠性问题包含两个方面的内容:一是分析问题,即计算一个给定图的可靠度;二是设计问题,即在给定所有元素后,设计具有最大可靠度的图。图的可靠度不方便求解时,可先求其失效度(可靠度+失效度=1),然后再求其可靠度。图的结点和链路失效模型可分为链路失效模型、结点失效模型、结点和链路混合失效模型等三种类型,其中“结点和链路混合失效模型”最为常用。 二、计算机网络可靠性的设计原则 在计算机网络设计和建设的工程实践中,科研人员总结了不少具体的设计经验和原则,对计算机网络可靠性的优化设计起到了较好的规范和指导作用。在构建计算机网络时应遵循以下几点原则: 遵循国际标准,采用开放式的计算机网络体系结构,从而能支持异构系统和异种设备的有效互连,具有较强的扩展与升级能力。 先进性与成熟性、实用性、通用性相结合,选择先进而成熟的计算机网络技术,选择实用和通用的计算机网络拓扑结构。计算机网络要具有较强的互联能力,能够支持多种通信协议。计算机网络的安全性、可靠性要高,具有较强的冗余能力和容错能力。计算机网络的可管理性要强,应选择先进的网络管理软件和支持SNMP及CMIP的网络设备。应选择较好的计算机网络链路的介质,保证主干网具有足够的带宽,使整个网络具有较快的响应速度。充分利用现有的计算机网络资源,合理地调配现有的硬件设施、网络布线、已经成熟的网络操作系统软件和网络应用软件。计算机网络可靠性设计的性价比应尽可能高。 三、计算机网络可靠性主要优化设计方法分析 提高计算机网络相关部件的可靠性与附加相应的冗余部件是改善计算机网络可靠性的两条主要途径。在满足计算机网络预期功能的前提下,采用冗余技术(增大备用链路条数)一方面可以提高计算机网络的局域片断的可靠性;另一方面也提高了计算机网络的建设成本。由于每条计算机网络链路均有可靠性和成本,故计算机网络中的链路的数目越少,相应地,计算机网络的可靠性就越高。下面我们从以下几方面来加以论述: (一)计算机网络的容错性设计策略 计算机网络容错性设计的一般指导原则为:并行主干,双网络中心。计算机网络容错性设计的具体设计方案的原则,可以参照以下几点: 采用并行计算机网络以及冗余计算机网络中心的方法,将每个用户终端和服务器同时连到两个计算机网络中心上。数据链路、路由器在广域网范围内的互联。计算机网络中的边界网络至网络中心采用多数据链路、多路由的连接方式,这样可以保证任一数据链路的故障并不影响局部网络用户的正常使用。 计算机网络设计时,应采用具有模块化结构、热插热拨功能的网络设备。这不仅可以拥有灵活的组网方式,而且在不切断电源的情况下能及时更换故障模块,以提高计算机网络系统长时间连续工作的能力,从而可以大大提高整个计算机网络系统的容错能力。 网络服务器应采用新技术,如采用双机热备份、双机镜像和容错存储等技术来增强服务器的容错性、可靠性。 在进行网络管理软件容错设计时,应采用多处理器和特别设计的具有容错功能的网络操作系统来实现,提供以检查点为基本的故障恢复机能。 (二)计算机网络的双网络冗余设计策略 计算机网络的双网络冗余性设计是在单一计算机网络的基础上再增加一种备用网络,形成双网络结构,以计算机网络的冗余来实现计算机网络的容错。在计算机网络的双网络结构中,各个网络结点之间通过双网络相连。当某个结点需要向其它结点传送消息时,能够通过双网络中的一个网络发送过去在正常情况下,双网络可同时传送数据,也可以采用主备用的方式来作为计算机网络系统的备份。当由于某些原因所造成一个网络断开后,另一个计算机网络能够迅速替代出错网络的工作,这样保证了数据的可靠传输,从而在计算机网络的物理硬件设施上保证了计算机网络整体的可靠性。 (三)采用多层网络结构体系 计算机网络的多层网络结构能够最有效地利用网络第3层的业务功能,例如网络业务量的分段、负载分担、故障恢复、减少因配置不当或故障设备引起的一般网络问题。另外,计算机网络的多层网络结构也能够对网络的故障进行很好的隔离并可以支持所有常用的网络协议。计算机网络的多层模式让计算机网络的移植变得更为简单易行,因为它保留了基于路由器和集线器的网络寻址方案,对以往的计算机网络有很好的兼容性。计算机网络的多层网络结构包含三个层次结构: 接入层:计算机网络的接入层是最终用户被许可接入计算机网络的起点。接入层能够通过过滤或访问控制列表提供对用户流量的进一步控制。在局域网络环境中,接入层主要侧重于通过低成本,高端口密度的设备提供服务功能,接入层的主要功能如下:为最终网络用户提供计算机网络的接入端口;为计算机网络提供交换的带宽;提供计算机网络的第二层服务,如基于接口或Mac地址的Vlan成员资格和数据流过滤。 分布层:计算机网络的分布层是计算机网络接入层和核心层之间的分界点。分布层也帮助定义和区分计算机网络的核心层。该分层提供了边界定义,并在该处对潜在的费力的数据包操作进行预处理。在局域网环境中,分布层执行最多的功能有:V L A N的聚合;部门级或工作组在计算机网络中的接入;广播域网或多点广播域网在计算机网络中的联网方式的确定; (四)核心层 计算机核心层是计算机网络的主干部分。核心层的主要功能是尽可能快速地交换数据。计算机网络的这个分层结构不应该被牵扯到费力的数据包操作或者任何减慢数据交换的处理。在划分计算机网络逻辑功能时,应该避免在核心层中使用像访问控制列表和数据包过滤这类的功能。对于计算机网络的层次结构而言,核心层主要负责以下的工作:提供交换区块之间的连接;提供到其他区块(如服务器区块)的访问;尽可能快地交换数据帧或者数据包。 纵观未来计算机网络的发展,人们对待网络的要求将越来越高。他们希望创造一个“点击到一切”的世界,尽管这个简单的想法让它成为现实并不是一件很容易的事情,但是一旦认识到计算机网络美好的发展前景,凭借人类的智慧,我们有理由相信我们的世界将由此得到它前所未有的自由。 【参考文献】: [1]叶明凤,计算机网络可靠性的研究,电脑开发与应用,2001 [2]张红宇,计算机网络优化探讨,嘉兴学院学报,2006 [3]龚波,张文,杨红霞,网络基础,北京:电子工业出版社,2003
摘 要 探索了网络平安的目前状况及新问题由来以及几种主要网络平安技术,提出了实现网络平安的几条办法。网络平安 计算机网络 防火墙1 网络平安及其目前状况 网络平安的概念国际标准化组织(ISO)将“计算机平安”定义为摘要:“为数据处理系统建立和采取的技术和管理的平安保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。上述计算机平安的定义包含物理平安和逻辑平安两方面的内容,其逻辑平安的内容可理解为我们常说的信息平安,是指对信息的保密性、完整性和可用性的保护,而网络平安性的含义是信息平安的引申,即网络平安是对网络信息保密性、完整性和可用性的保护。 网络平安的目前状况目前欧州各国的小型企业每年因计算机病毒导致的经济损失高达220亿欧元,而这些病毒主要是通过电子邮件进行传播的。据反病毒厂商趋向公司称,像Sobig、Slammer等网络病毒和蠕虫造成的网络大塞车,去年就给企业造成了550亿美元的损失。而包括从身份窃贼到间谍在内的其他网络危险造成的损失则很难量化,网络平安新问题带来的损失由此可见一斑。2 网络平安的主要技术平安是网络赖以生存的保障,只有平安得到保障,网络才能实现自身的价值。网络平安技术随着人们网络实践的发展而发展,其涉及的技术面非常广,主要的技术如认证、加密、防火墙及入侵检测是网络平安的重要防线。 认证对合法用户进行认证可以防止非法用户获得对公司信息系统的访问,使用认证机制还可以防止合法用户访问他们无权查看的信息。现列举几种如下摘要: 身份认证当系统的用户要访问系统资源时要求确认是否是合法的用户,这就是身份认证。常采用用户名和口令等最简易方法进行用户身份的认证识别。 报文认证主要是通信双方对通信的内容进行验证,以保证报文由确认的发送方产生、报文传到了要发给的接受方、传送中报文没被修改过。 访问授权主要是确认用户对某资源的访问权限。 数字签名数字签名是一种使用加密认证电子信息的方法,其平安性和有用性主要取决于用户私匙的保护和平安的哈希函数。数字签名技术是基于加密技术的,可用对称加密算法、非对称加密算法或混合加密算法来实现。 数据加密加密就是通过一种方式使信息变得混乱,从而使未被授权的人看不懂它。主要存在两种主要的加密类型摘要:私匙加密和公匙加密。 私匙加密私匙加密又称对称密匙加密,因为用来加密信息的密匙就是解密信息所使用的密匙。私匙加密为信息提供了进一步的紧密性,它不提供认证,因为使用该密匙的任何人都可以创建、加密和平共处送一条有效的消息。这种加密方法的优点是速度很快,很轻易在硬件和软件件中实现。 公匙加密公匙加密比私匙加密出现得晚,私匙加密使用同一个密匙加密和解密,而公匙加密使用两个密匙,一个用于加密信息,另一个用于解密信息。公匙加密系统的缺点是它们通常是计算密集的,因而比私匙加密系统的速度慢得多,不过若将两者结合起来,就可以得到一个更复杂的系统。 防火墙技术防火墙是网络访问控制设备,用于拒绝除了明确答应通过之外的所有通信数据,它不同于只会确定网络信息传输方向的简单路由器,而是在网络传输通过相关的访问站点时对其实施一整套访问策略的一个或一组系统。大多数防火墙都采用几种功能相结合的形式来保护自己的网络不受恶意传输的攻击,其中最流行的技术有静态分组过滤、动态分组过滤、状态过滤和代理服务器技术,它们的平安级别依次升高,但具体实践中既要考虑体系的性价比,又要考虑平安兼顾网络连接能力。此外,现今良好的防火墙还采用了VPN、检视和入侵检测技术。防火墙的平安控制主要是基于IP地址的,难以为用户在防火墙内外提供一致的平安策略;而且防火墙只实现了粗粒度的访问控制,也不能和企业内部使用的其他平安机制(如访问控制)集成使用;另外,防火墙难于管理和配置,由多个系统(路由器、过滤器、代理服务器、网关、保垒主机)组成的防火墙,管理上难免有所疏忽。 入侵检测系统入侵检测技术是网络平安探究的一个热点,是一种积极主动的平安防护技术,提供了对内部入侵、外部入侵和误操作的实时保护,在网络系统受到危害之前拦截相应入侵。随着时代的发展,入侵检测技术将朝着三个方向发展摘要:分布式入侵检测、智能化入侵检测和全面的平安防御方案。入侵检测系统(Instusion Detection System, 简称IDS)是进行入侵检测的软件和硬件的组合,其主要功能是检测,除此之外还有检测部分阻止不了的入侵;检测入侵的前兆,从而加以处理,如阻止、封闭等;入侵事件的归档,从而提供法律依据;网络遭受威胁程度的评估和入侵事件的恢复等功能。 虚拟专用网(VPN)技术VPN是目前解决信息平安新问题的一个最新、最成功的技术课题之一,所谓虚拟专用网(VPN)技术就是在公共网络上建立专用网络,使数据通过平安的“加密管道”在公共网络中传播。用以在公共通信网络上构建VPN有两种主流的机制,这两种机制为路由过滤技术和隧道技术。目前VPN主要采用了如下四项技术来保障平安摘要:隧道技术(Tunneling)、加解密技术(Encryption %26amp; Decryption)、密匙管理技术(Key Management)和使用者和设备身份认证技术(Authentication)。其中几种流行的隧道技术分别为PPTP、L2TP和Ipsec。VPN隧道机制应能技术不同层次的平安服务,这些平安服务包括不同强度的源鉴别、数据加密和数据完整性等。VPN也有几种分类方法,如按接入方式分成专线VPN和拨号VPN;按隧道协议可分为第二层和第三层的;按发起方式可分成客户发起的和服务器发起的。 其他网络平安技术(1)智能卡技术,智能卡技术和加密技术相近,其实智能卡就是密匙的一种媒体,由授权用户持有并由该用户赋和它一个口令或密码字,该密码字和内部网络服务器上注册的密码一致。智能卡技术一般和身份验证联合使用。(2)平安脆弱性扫描技术,它为能针对网络分析系统当前的设置和防御手段,指出系统存在或潜在的平安漏洞,以改进系统对网络入侵的防御能力的一种平安技术。(3)网络数据存储、备份及容灾规划,它是当系统或设备不幸碰到灾难后就可以迅速地恢复数据,使整个系统在最短的时间内重新投入正常运行的一种平安技术方案。其他网络平安技术还有我们较熟悉的各种网络防杀病毒技术等等。3 网络平安新问题的由来网络设计之初仅考虑到信息交流的便利和开放,而对于保障信息平安方面的规划则非常有限,这样,伴随计算机和通信技术的迅猛发展,网络攻击和防御技术循环递升,原来网络固有优越性的开放性和互联性变成信息的平安性隐患之便利桥梁。网络平安已变成越来越棘手的新问题,只要是接入到因特网中的主机都有可能被攻击或入侵了,而遭受平安新问题的困扰。目前所运用的TCP/IP协议在设计时,对平安新问题的忽视造成网络自身的一些特征,而所有的应用平安协议都架设在TCP/IP之上,TCP/IP协议本身的平安新问题,极大地影响了上层应用的平安。网络的普及和应用还是近10年的事,而操作系统的产生和应用要远早于此,故而操作系统、软件系统的不完善性也造成平安漏洞;在平安体系结构的设计和实现方面,即使再完美的体系结构,也可能一个小小的编程缺陷,带来巨大的平安隐患;而且,平安体系中的各种构件间缺乏紧密的通信和合作,轻易导致整个系统被各个击破。4 网络平安新问题策略的思索网络平安建设是一个系统工程、是一个社会工程,网络平安新问题的策略可从下面4个方面着手。网络平安的保障从技术角度看。首先,要树立正确的思想预备。网络平安的特性决定了这是一个不断变化、快速更新的领域,况且我国在信息平安领域技术方面和国外发达国家还有较大的差距,这都意味着技术上的“持久战”,也意味着人们对于网络平安领域的投资是长期的行为。其次,建立高素质的人才队伍。目前在我国,网络信息平安存在的突出新问题是人才稀缺、人才流失,尤其是拔尖人才,同时网络平安人才培养方面的投入还有较大缺欠。最后,在具体完成网络平安保障的需求时,要根据实际情况,结合各种要求(如性价比等),需要多种技术的合理综合运用。网络平安的保障从管理角度看。考察一个内部网是否平安,不仅要看其技术手段,而更重要的是看对该网络所采取的综合办法,不光看重物理的防范因素,更要看重人员的素质等“软”因素,这主要是重在管理,“平安源于管理,向管理要平安”。再好的技术、设备,而没有高质量的管理,也只是一堆废铁。网络平安的保障从组织体系角度看。要尽快建立完善的网络平安组织体系,明确各级的责任。建立科学的认证认可组织管理体系、技术体系的组织体系,和认证认可各级结构,保证信息平安技术、信息平安工程、信息平安产品,信息平安管理工作的组织体系。最后,在尽快加强网络立法和执法力度的同时,不断提高全民的文明道德水准,倡导健康的“网络道德”,增强每个网络用户的平安意识,只有这样才能从根本上解决网络平安新问题。参考文献1 张千里,陈光英.网络平安新技术[M.北京摘要:人民邮电出版社,20032 高永强,郭世泽.网络平安技术和应用大典[M.北京摘要:人民邮电出版社,20033 周国民. 入侵检测系统评价和技术发展探究[J.现代电子技术,2004(12)4 耿麦香.网络入侵检测技术探究综述[J,网络平安,2004(6)
摘要:众所周知,作为全球使用范围最大的信息网,Internet自身协议的开放性极大地方便了各种联网的计算机,拓宽了共享资源。但是,由于在早期网络协议设计上对安全问题的忽视,以及在管理和使用上的无政府状态,逐渐使Internet自身安全受到严重威胁,与它有关的安全事故屡有发生。对网络信息安全的威胁主要表现在:非授权访问,冒充合法用户,破坏数据完整性,干扰系统正常运行,利用网络传播病毒,线路窃听等方面。 本文主要介绍了有关网络信息安全的基础知识:网络信息安全的脆弱性体现、网络信息安全的关键技术、常见攻击方法及对策、安全网络的建设。并提出和具体阐述自己针对这些问题的对策。随着网络技术的不断发展,网络信息安全问题终究会得到解决。 关键词:网络信息安全 防火墙 数据加密 内部网 随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。其中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。通常利用计算机犯罪很难留下犯罪证据,这也大大刺激了计算机高技术犯罪案件的发生。计算机犯罪率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一。 网络信息安全是一个关系国家安全和主权、社会稳定、民族文化继承和发扬的重要问题。其重要性,正随着全球信息化步伐的加快越来越重要。网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。它主要是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 本文从网络信息安全的脆弱性、网络安全的主要技术、常见网络攻击方法及对策、网络安全建设等方面剖析了当前网络信息安全存在的主要问题,并对常见网络攻击从技术层面提出了解决方案,希望通过网络安全建设逐步消除网络信息安全的隐患。 一、网络信息安全的脆弱性 因特网已遍及世界180多个国家,为亿万用户提供了多样化的网络与信息服务。在因特网上,除了原来的电子邮件、新闻论坛等文本信息的交流与传播之外,网络电话、网络传真、静态及视频等通信技术都在不断地发展与完善。在信息化社会中,网络信息系统将在政治、军事、金融、商业、交通、电信、文教等方面发挥越来越大的作用。社会对网络信息系统的依赖也日益增强。各种各样完备的网络信息系统,使得秘密信息和财富高度集中于计算机中。另一方面,这些网络信息系统都依靠计算机网络接收和处理信息,实现相互间的联系和对目标的管理、控制。以网络方式获得信息和交流信息已成为现代信息社会的一个重要特征。网络正在逐步改变人们的工作方式和生活方式,成为当今社会发展的一个主题。 然而,伴随着信息产业发展而产生的互联网和网络信息的安全问题,也已成为各国政府有关部门、各大行业和企事业领导人关注的热点问题。目前,全世界每年由于信息系统的脆弱性而导致的经济损失逐年上升,安全问题日益严重。面对这种现实,各国政府有关部门和企业不得不重视网络安全的问题。 互联网安全问题为什么这么严重?这些安全问题是怎么产生的呢?综合技术和管理等多方面因素,我们可以归纳为四个方面:互联网的开放性、自身的脆弱性、攻击的普遍性、管理的困难性。 (一)互联网是一个开放的网络,TCP/IP是通用的协议 各种硬件和软件平台的计算机系统可以通过各种媒体接入进来,如果不加限制,世界各地均可以访问。于是各种安全威胁可以不受地理限制、不受平台约束,迅速通过互联网影响到世界的每一个角落。 (二)互联网的自身的安全缺陷是导致互联网脆弱性的根本原因 互联网的脆弱性体现在设计、实现、维护的各个环节。设计阶段,由于最初的互联网只是用于少数可信的用户群体,因此设计时没有充分考虑安全威胁,互联网和所连接的计算机系统在实现阶段也留下了大量的安全漏洞。一般认为,软件中的错误数量和软件的规模成正比,由于网络和相关软件越来越复杂,其中所包含的安全漏洞也越来越多。互联网和软件系统维护阶段的安全漏洞也是安全攻击的重要目标。尽管系统提供了某些安全机制,但是由于管理员或者用户的技术水平限制、维护管理工作量大等因素,这些安全机制并没有发挥有效作用。比如,系统的缺省安装和弱口令是大量攻击成功的原因之一。 (三)互联网威胁的普遍性是安全问题的另一个方面 随着互联网的发展,攻击互联网的手段也越来越简单、越来越普遍。目前攻击工具的功能却越来越强,而对攻击者的知识水平要求却越来越低,因此攻击者也更为普遍。 (四)管理方面的困难性也是互联网安全问题的重要原因 具体到一个企业内部的安全管理,受业务发展迅速、人员流动频繁、技术更新快等因素的影响,安全管理也非常复杂,经常出现人力投入不足、安全政策不明等现象。扩大到不同国家之间,虽然安全事件通常是不分国界的,但是安全管理却受国家、地理、政治、文化、语言等多种因素的限制。跨国界的安全事件的追踪就非常困难。 二、网络安全的主要技术 (一)防火墙技术 “防火墙”是一种形象的说法,其实它是一种由计算机硬件和软件的组合,使互联网与内部网之间建立起一个安全网关(securitygateway),从而保护内部网免受非法用户的侵入,它其实就是一个把互联网与内部网(通常指局域网或城域网)隔开的屏障。 1.防火墙的技术实现 防火墙的技术实现通常是基于所谓“包过滤”技术,而进行包过滤的标准通常就是根据安全策略制定的。在防火墙产品中,包过滤的标准一般是靠网络管理员在防火墙设备的访问控制清单中设定。访问控制一般基于的标准有:包的源地址、包的目的地址、连接请求的方向(连入或连出)、数据包协议(如TCP/IP等)以及服务请求的类型(如ftp、www等)等。 防火墙还可以利用代理服务器软件实现。早期的防火墙主要起屏蔽主机和加强访问控制的作用,现在的防火墙则逐渐集成了信息安全技术中的最新研究成果,一般都具有加密、解密和压缩、解压等功能,这些技术增加了信息在互联网上的安全性。现在,防火墙技术的研究已经成为网络信息安全技术的主导研究方向。 2.防火墙的特性 从物理上说,防火墙就是放在两个网络之间的各种系统的集合,这些组建具有以下特性: (1)所有从内到外和从外到内的数据包都要经过防火墙; (2)只有安全策略允许的数据包才能通过防火墙; (3)防火墙本身应具有预防侵入的功能,防火墙主要用来保护安全网络免受来自不安全的侵入。 3.防火墙的使用 网络的安全性通常是以网络服务的开放性、便利性、灵活性为代价的,对防火墙的设置也不例外。防火墙的隔断作用一方面加强了内部网络的安全,一方面却使内部网络与外部网络的信息系统交流受到阻碍,因此必须在防火墙上附加各种信息服务的代理软件来代理内部网络与外部的信息交流,这样不仅增大了网络管理开销,而且减慢了信息传递速率。针对这个问题,近期,美国网屏(NetScreen)技术公司推出了第三代防火墙,其内置的专用ASIC处理器用于提供硬件的防火墙访问策略和数据加密算法的处理,使防火墙的性能大大提高。 需要说明的是,并不是所有网络用户都需要安装防火墙。一般而言,只有对个体网络安全有特别要求,而又需要和Internet联网的企业网、公司网,才建议使用防火墙。另外,防火墙只能阻截来自外部网络的侵扰,而对于内部网络的安全还需要通过对内部网络的有效控制和管理来实现。 (二)数据加密技术 1.数据加密技术的含义 所谓数据加密技术就是使用数字方法来重新组织数据,使得除了合法受者外,任何其他人想要恢复原先的“消息”是非常困难的。这种技术的目的是对传输中的数据流加密,常用的方式有线路加密和端对端加密两种。前者侧重在线路上而不考虑信源与信宿,是对保密信息通过各线路采用不同的加密密钥提供安全保护。后者则指信息由发送者端通过专用的加密软件,采用某种加密技术对所发送文件进行加密,把明文(也即原文)加密成密文(加密后的文件,这些文件内容是一些看不懂的代码),然后进入TCP/IP数据包封装穿过互联网,当这些信息一旦到达目的地,将由收件人运用相应的密钥进行解密,使密文恢复成为可读数据明文。 2.常用的数据加密技术 目前最常用的加密技术有对称加密技术和非对称加密技术。对称加密技术是指同时运用一个密钥进行加密和解密,非对称加密技术就是加密和解密所用的密钥不一样,它有一对密钥,分别称为“公钥”和“私钥”,这两个密钥必须配对使用,也就是说用公钥加密的文件必须用相应人的私钥才能解密,反之亦然。3.数据加密技术的发展现状 在网络传输中,加密技术是一种效率高而又灵活的安全手段,值得在企业网络中加以推广。目前,加密算法有多种,大多源于美国,但是会受到美国出口管制法的限制。现在金融系统和商界普遍使用的算法是美国的数据加密标准DES。近几年来我国对加密算法的研究主要集中在密码强度分析和实用化研究上。 (三)访问控制 1.身份验证 身份验证是一致性验证的一种,验证是建立一致性证明的一种手段。身份验证主要包括验证依据、验证系统和安全要求。身份验证技术是在计算机中最早应用的安全技术,现在也仍在广泛应用,它是互联网信息安全的第一道屏障。 2.存取控制 存取控制规定何种主体对何种客体具有何种操作权力。存取控制是网络安全理论的重要方面,主要包括人员限制、数据标识、权限控制、类型控制和风险分析。存取控制也是最早采用的安全技术之一,它一般与身份验证技术一起使用,赋予不同身份的用户以不同的操作权限,以实现不同安全级别的信息分级管理。 三、常见网络攻击方法及对策 网络中的安全漏洞无处不在。即便旧的安全漏洞补上了,新的安全漏洞又将不断涌现。网络攻击正是利用这些存在的漏洞和安全缺陷对系统和资源进行攻击。 (一)网络攻击的步骤 1.隐藏自己的位置 普通攻击者都会利用别人的电脑隐藏他们真实的IP地址。老练的攻击者还会利用800电话的无人转接服务联接ISP,然后再盗用他人的帐号上网。 2.寻找目标主机并分析目标主机 攻击者首先要寻找目标主机并分析目标主机。在Internet上能真正标识主机的是IP地址,域名是为了便于记忆主机的IP地址而另起的名字,只要利用域名和IP地址就可以顺利地找到目标主机。此时,攻击者们会使用一些扫描器工具,轻松获取目标主机运行的是哪种操作系统的哪个版本,系统有哪些帐户,WWW、FTP、Telnet、SMTP等服务器程序是何种版本等资料,为入侵作好充分的准备。 3.获取帐号和密码,登录主机攻击者要想入侵一台主机,首先要有该主机的一个帐号和密码,否则连登录都无法进行。这样常迫使他们先设法盗窃帐户文件,进行破解,从中获取某用户的帐户和口令,再寻觅合适时机以此身份进入主机。当然,利用某些工具或系统漏洞登录主机也是攻击者常用的一种技法。4.获得控制权攻击者们用FTP、Telnet等工具利用系统漏洞进入目标主机系统获得控制权之后,就会做两件事:清除记录和留下后门。他会更改某些系统设置、在系统中置入特洛伊木马或其他一些远程操纵程序,以便日后可以不被觉察地再次进入系统。大多数后门程序是预先编译好的,只需要想办法修改时间和权限就可以使用了,甚至新文件的大小都和原文件一模一样。攻击者一般会使用rep传递这些文件,以便不留下FTB记录。清除日志、删除拷贝的文件等手段来隐藏自己的踪迹之后,攻击者就开始下一步的行动。5.窃取网络资源和特权攻击者找到攻击目标后,会继续下一步的攻击。如:下载敏感信息;实施窃取帐号密码、信用卡号等经济偷窃;使网络瘫痪。(二)网络攻击的常见方法1.口令入侵所谓口令入侵是指使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动。这种方法的前提是必须先得到该主机上的某个合法用户的帐号,然后再进行合法用户口令的破译。2.放置特洛伊木马程序特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会象古特洛伊人在敌人城外留下的藏满士兵的木马一样留在自己的电脑中,并在自己的计算机系统中隐藏一个可以在windows启动时悄悄执行的程序。当您连接到因特网上时,这个程序就会通知攻击者,来报告您的IP地址以及预先设定的端口。攻击者在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改你的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。3.WWW的欺技术在网上用户可以利用IE等浏览器进行各种各样的WEB站点的访问,如阅读新闻组、咨询产品价格、订阅报纸、电子商务等。然而一般的用户恐怕不会想到有这些问题存在:正在访问的网页已经被黑客篡改过,网页上的信息是虚假的!例如黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺的目的了。
计算机网络安全是指利用网络管理控制和技术 措施 ,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。以下是我为大家精心准备的:浅谈计算机网络信息 系统安全 问题的分析与对策相关论文。内容仅供参考,欢迎阅读!
浅谈计算机网络信息系统安全问题的分析与对策全文如下:
1 计算机网络信息系统安全的概念
要了解计算机网络信息系统安全的概念, 有必要先了解一下“ 计算机安全”的概念,根据国际上的定义,它被定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。网络信息安全指的是在网络环境下,用户的计算机系统硬盘、软件以及整个系统中的各种文件受到保护, 不会因为某些外界的因素造成系统信息的破坏、泄露、更改以及网络的中断,它所涉及的面比较广,大的方面关乎着国家主权的安全、社会的稳定发展、民族 文化 的传播,小的方面关乎着每一位公民的个人信息安全和切身的利益。
2 当前计算机网络信息系统安全的现状
计算机网络信息的发展, 实现了信息化的快速传播,特别是互联网的使用,使得计算机不再是单独的个体, 而是和千千万万个计算机连接在一起的, 实现了资源的快速共享, 然而当今互联网时代下的网络安全不容乐观。当前的现状主要可以从以下几个方面来进行分析。
2 . 1 网络信息管理力度比较弱
网络信息安全在依靠技术方面的同时也需要一个比较完善的管理办法共同去确保其安全性, 然而当前的一些网络信息安全事故大多数是由于在管理方面出现的一些问题引起的, 这方面主要包括管理制度的具体实施, 管理方式的正确运用和在管理中管理人员所起的作用, 这些方面或多或少都存在有一定的缺陷漏洞, 这些缺陷使得管理人员在实际的管理中比较混乱,缺乏整体性和系统性。这种管理方式中的漏洞就让不法分子有机可趁。为网络信息安全埋下了一颗定时炸弹。
2 . 2 缺乏专业性的网络信息安全管理员
由于网络信息的复杂化, 这种网络上的管理不同于实际生活中公司企业的管理, 所以这方面的人才相对应的就比较少一些, 当前网络信息管理员在管理上表现得不尽人意,由于没用专业的知识,可能一部分是学习管理的, 还有一部分是学习安全的,还有学习电子信息的,总之综合性的人才很少, 这使得他们在管理过程中不能及时发现问题,有的发现了问题,却又不知道如何去解决它,这种似懂非懂的管理,在影响了信息化发展的同时也造成了人才的浪费。
2 . 3 网络信息安全没有引起足够的重视
大家普遍认为网络信息很安全, 而忽视了网络上的复杂性, 这种复杂性包括使用人员上的多而杂, 同时也包括网络世界里各种各样网站的安全性。其实, 大家都觉得这些和自己没有关系, 所以并没有去重视,但是大家别忘了,其实好多技术和设备都是从国外引进的, 同时由于病毒的可隐藏性,大家一般都不会发现,有时邮箱里会有不明邮件,这时,好奇心的驱使让有些人去打开了链接,造成计算机的中毒,一台计算机的中毒会迅速引起大批的计算机中毒, 所以计算机信息安全和每一个人都息息相关,我们应该对其足够重视。
2 . 4 公共网络安全隐患比较多
公共的网络主要指的是网吧, 在网吧里流动的人员比较多,也比较复杂,在网吧里每一个人进行的活动也不一样,同时,一台计算机会被成千上万个人使用过, 不知不觉间信息就已经泄露, 但是我们还不知道,有些人在网吧里进行支付宝交易,可是他并没有安装相应的安全支付软件, 这种时候信息可能就会被盗走, 这就是为什么现在好多人银行卡在手里, 手机也在手里可是银行卡里面的钱却不见了, 而自己还糊里糊涂的不知道是怎么回事。公共场所不要随意用移动设备去在上面存储东西,因为有些计算机的U SB接口已经被病毒感染, 可能通过你的移动设备就会导致病毒的迅速蔓延, 造成的后果是不堪设想的。
3 产生计算机网络信息系统问题的原因
计算机网络信息系统的安全问题是由于信息系统受到外界的某种因素作用引起了数据的删除、修改和复制等行为,这些行为的发生就会导致信息的安全事故发生,这也是由于信息的重要性和信息本身的文件比较容易攻击的原因, 同时也因为使用者在用完之后没有及时对信息进行相应的处理,有些信息需要删除,有些需要备份,还有一些需要加密的文件一定要及时的加密,因为电子信息易于复制,删除和修改。所以在信息安全上也就容易泄露, 同时互联网的开发应用,使得信息传播异常迅速,国家、企业还是个人在网络上已经是互通的。这也就是现在互联网信息的开放性,他的开放性也就加剧了复杂性, 信息的贵重性, 也成为某些追求利益的集团和个人的目标, 还有一些就是因为使用者人为因素造成的泄露, 这种泄露可能给国家和人民带来灾难, 所以使用者要保护好一些重要的账号和密码, 不要随意去把密码告诉别人, 保护好自己的信息安全也就是保护好了自己。
4 确保计算机信息安全的对策
4 . 1 加强网络秩序的建立
要加强网络秩序, 就需要通过法律的强制性去实现, 不管是个人还是集体都需要营造一个健康,和谐的网络秩序,在利用计算机网络信进行生活和工作的时候, 一定要遵守计算机信息安全方面的法律法规,不要去访问一些可能带有病毒的网站,同时也要注意保护好自己的用户数据安全, 这需要相关部门去加大网络安全的执法力度,个人的素质也需要提高,只有大家都重视起来, 才能建立一个良好的网络环境。
4 . 2 增加访问控制的难度
网络活动中的访问都需要一定的账号和密码, 所以增加访问控制难度是确保信息安全的一个关键点, 所以我们在设置账号和密码的时候, 应对账号和密码尽量复杂化,密码中进行大写、小写和数字三者的混合, 这比起简单的数字破解难度就大大的增加了, 同时尽量避免用一些傻瓜式的密码,比如;重复性的数字、个人的生日和名字的汉语拼音等,采用一定的密保工具,比如:密保卡、动态验证码和优盾等进行登陆操作。这样可以在一定程度上确保信息安全, 当然这主要用于一些比较重要的数据登陆,对于不太重要的,我们就没必要去麻烦自己了, 毕竟过于复杂的密码有时候自己也会忘记。
4 . 3 开启防火墙
防火墙作为一道重要的防御体系,它主要用于隔离本地网络与外界网络之间的联系, 它可以将一些有危害的部分和安全的那部分分开,同时也不会影响人们的使用,防火墙可以对网络的通信量进行统计, 它就像一个站岗放哨的, 只会将安全的的信息放进去, 对于不安全的信息直接就拒之于门外,同时对于浏览器可以进行设置,对于具有危险性的网站,拒绝访问,对于防火墙的使用,是好多人都忽略的一点,所以正确使用防火墙也可以起到保护用户数据安全的作用。对于一些不安全的网络就不要去连接,这个也是使用防火墙可以阻挡的。
4 . 4 采用加密技术进行加密
现在的计算机系统中硬盘本身都带有BitLocker驱动器加密,这样的加密,可保证即使计算机丢失、被盗之后里面的数据都不会被破解也不会修改, 同时也有一部分软件含有加密功能, 我们可以利用这类软件对信息进行加密,比如:指纹加密、人脸识别系统等。同时还要做到不在网吧等公共场合进行一些重要数据的网络传输, 比如:个人网上银行的登陆这一重要操作,有可能你在登陆的时候, 你的信息已经泄露了。
4 . 5 对重要数据进行备份
对重要数据进行备份,一方面可以防止个人信息丢失后方便找回, 另一方面可以保证数据的安全性, 常用进行备份的设备比较多。比如:优盘、硬盘。数据备份后,这些设备基本不太接触到网路环境, 所以对于数据的保存性还是比较好的。当然还有一些虚拟的空间可以进行数据的存储和备份数据,比如:云空间和网盘。对于备份好的文件也要做好安全方面的处理, 不要因为在备份过程中的失误,造成信息的泄露。
4 . 6 注意对已经不需要的一些重要数据进行销毁
现代科技比较发达, 有好多数据是可以进行恢复的, 如果不注意重要数据的销毁,有可能会造成重要的信息泄露,有些人觉得删掉了的东西,就已经不存在了,这是一种错误的认识, 特别是一些涉及个人隐私的东西,一旦资料泄露,那对于个人造成的损失是不可挽回的,比如:不用的电子产品一定不能随意丢弃, 一定要对文件进行粉碎性处理或者是多存储几遍一些没用的信息,存完后进行删掉,如此反复几次那些重要的文件才会被后面的文件覆盖, 这时候才算真正的把重要的数据删除了。
5 结语
在这个信息社会, 做好信息的__很重要, 保证个人信息的安全需要大家在平时的生活和工作中重视起来, 做好计算机网络信息系统安全需要引起更多人的关注。只有大家都关注起来,加强网络安全方面的知识学习,人人都有意识,那我们的计算机网络信息系统安全就有保证了。
信息安全论文 一:引言二:摘要2.1中英文关键字2.2中英文摘要三:正文 3.1:文件加密概述3.2:介绍EFS3.3:文件加密的基本知识3.3.1 加密和解密3.3.2 共享加密文件3.3.3 恢复策略3.3.4 阻止加密3.4:EFS 的工作原理四:结束语五:参考文献
网络信息检索方法与应用这个原创。联系看我资料
信息检索技术论文 – 基于网格的面向专业内容的Web信息检索 1 引言 近年来,互联网得到了迅速的发展,网上信息资源愈来愈庞大,且信息具有量大、分散、异构等特性,因此,传统的Web信息检索工具开始暴露出它性能低下的一面,具体体现在现有的信息检索工具对用户的要求常常是找出了几千甚至上万条记录,根本无法从中再细找,或者找到的内容和要找的内容不是一个专业领域的,造成信息无效的现象。但随着人们信息意识的增强,对信息内容及信息服务的需求也在不断的演变和发展,对获取信息的专业化、实效性等方面有了新的要求。如何针对专业领域中特定的用户群为他们提供专业的、度身量造的信息服务,使用户在尽可能短的时间内有效的找到最需要的信息内容是大家普遍关注的一个问题。本文利用网格计算、集群系统、XML等技术设计了一个基于网格的面向专业内容的Web信息检索体系结构,它能将地理位置分散的、异构的信息按地区按专业内容从逻辑上进行合理的组织和管理,为用户快速、有效地获取自己所需要的信息提供了一种方法。 2 基于网格的面向专业内容的Web信息检索体系结构的设计 网格计算是近年来国际上兴起的一种重要信息技术,其目的是将网上各种资源组织在一个统一的大框架下,为解决大型复杂计算、数据服务和各种网络信息服务提供一个方便用户使用的虚拟平台,实现互联网上所有资源的全面连通,实现信息资源的全面共享。 为解决不同领域复杂科学计算与海量信息服务问题,人们以网络互连为基础构造了不同的网格,他们在体系结构,要解决的问题类型等方面各不相同,但网格计算至少需要具有三种基本功能:资源管理、任务管理、任务调度。本文设计的信息检索体系结构,围绕网格计算的基本功能及信息检索的特点,主要有以下三个层次组成:见图1 (1) 网格结点:结点是网格计算资源的提供者,本系统主要是由一系列的集群系统组成,它们在地理位置上是分布的,构成了一个分布检索群体,作为信息共享的基础结构平台。集群系统负责整个集群范围内的信息管理,维护和查询。 (2) 网格计算中间件:中间件是信息资源管理和用户任务调度、任务管理的工具。它是整个网格信息资源管理的核心部分,它根据用户的信息请求任务,在整个网格内负责信息资源的匹配、定位,实现用户任务到集群系统的映射。 (3) 网格用户层:主要为用户应用提供接口,支持用户对所需要的信息资源进行描述、创建、提交等。 图1 本系统的主要思想是在逻辑上将地理位置分散的、异构的信息划分、组建成多个集群系统,集群系统对集群内的资源进行管理和任务调度,再利用网格中间件对各集群系统进行管理,从而形成对整个网格资源的管理,并对用户的信息需求进行统一的管理和调度。这种管理模型既可以尊重各个集群系统的本地信息管理策略,又可利用中间件在全局意义上对网格信息资源进行管理。 集群系统的设计 由于Web信息资源数量十分庞大,用户在利用现有搜索引擎检索信息时面临一个海量数据的查询问题,往往造成在消耗巨大的通信资源后依然存在资源查不准、查不全的问题。目前基于单一系统映射的Web服务器集群系统能把若干服务器用局域网连接成一个整体,并使其从客户端看来就如同一台服务器在服务,这使得在逻辑上合并、组织地理位置分布的信息资源成为可能。因此本文首先考虑采用分布协作策略,将Web信息资源按地区按专业内容分割,一方面使信息资源数量相对缩小,便于数据的组织、管理和维护,另一方面按专业内容易于制定一个公用的XML规范,便于集群内各类信息资源的描述,从而可建立一个基于XML的面向专业内容的信息集成系统。集群系统的具体结构见图2。 集群服务器主要由接口Agent,基于专业内容的XML信息集成系统、资源服务Agent、资源发布Agent等组成。其中接口Agent根据任务提供的接口参数登记、接收、管理各种信息资源请求任务,并提供安全认证和授权。资源服务Agent根据信息资源请求任务,利用XML信息集成系统提供的数据,为用户提供实际的资源检索操作,并将检索结果信息发送给用户。资源发布Agent用于向网格中间件提供本地信息资源的逻辑数据及接口参数。 下面主要说明基于专业内容的XML信息集成系统的构造方法: XML(the eXtensible Markup Language)是 W3C于1998年宣布作为Internet上数据表示和数据交换的新标准,它是一种可以对信息进行自我描述的语言,它允许开发人员通过创建格式文件DTD(Document Type Definitions)定制标记来描述自己的数据,DTD规范是一个用来定义XML文件的语法、句法和数据结构的标准。 XML使用普通文本,因此具有跨平台的优点,XML的优点在于(1)简单、规范性:XML文档基于文本标签,有一套严谨而简洁的语法结构,便于计算机、用户理解;(2)可扩展性:用户可以自定义具有特定意义的标签,自定义的标签可以在任何组织、客户、应用之间共享;(3)自描述性:自描述性使其非常适用不同应用间的数据交换,而且这种交换是不以预先定义一组数据结构为前提,因此具有很强的开放性;(4)互操作性:XML可以把所有信息都存于文档中传输,而远程的应用程序又可以从中提取需要的信息。XML数据是不依赖于某个特定的平台的应用,因此它为基于特定专业内容的表达提供了一种极好的手段,可以作为表示专业内容的语言。 目前人们研制Web信息集成系统其基本方法可分成两类:存入仓库法(the ware-housing approach)和虚拟法(the virtual approach),可使用这两类方法利用XML在数据组织和交换方面的优越性,采用格式文件DTD和XML文档表示基于专业内容的集成模式和集成模式与资源之间的映射,建立基于XML的Web信息集成系统,其结构与获取信息的工作过程参见文献[2]。 图2 网格中间件的设计 图3所示的网格中间件的主要功能是(1)消除不同用户与集群系统之间数据表达的差异,使信息资源数据对用户来说是透明的;(2)管理、维护Web上分布的各集群系统,网格中间件以关系数据库方式记录所有集群系统及其所包含的专业内容的逻辑信息,对关系数据库的操作可维护集群系统的分布式逻辑,使本结构在可变性和扩充性上具有柔性;(3)接受用户的信息请求任务,能快速定位于满足要求的集群系统,通过对关系数据库的查询实现用户信息请求任务与集群系统的对应关系。 内部主要功能模块说明如下: (1) 接收Agent模块:主要用于登记、接收、管理各种信息资源请求任务,并提供安全认证和授权。 (2) 关系数据库及数据服务Agent:关系数据库记录了所有集群系统及其所包含的专业内容的逻辑信息。数据服务Agent提供集群系统对关系数据库的使用权限和对数据记录的增加、删除、检索和修改等操作。 (3) 格式转换Agent模块:提供用户信息资源请求文档与各集群系统中文档的格式转换功能。由于XML是自定义的,各用户对同一数据有不同的表示方法(对信息资源描述存在差异)由于XML文档中这种格式差异体现在与之相关的DTD/Schema上,因此经过格式转换,可使信息资源的格式对用户是透明的。 (4) XML文档分析Agent模块:提取格式转换后的XML文档中各个标签,通过查询网格中间件中的关系数据库,实现用户信息请求任务与集群系统的对应关系,并得到满足条件的集群系统的相关信息,获取各集群系统的接口参数。 (5) 发送Agent模块:将转换过的信息资源请求XML文档发送到相应的集群系统中。 其中Agent技术是解决分布式智能应用问题的关键技术,Agent是指能够自主地、连续地在一动态变化的、存在于其它系统中运行的、且不断于环境交互的实体。在系统中引入Agent可使系统具有人的特征,代表用户完成用户的任务,并能动态适应环境的变化更好地满足用户的需求,提高信息检索的能力。
现代信息检索论文: 现代信息检索方法的探讨 要想充分利用这些浩如烟海的文献信息资源,必须借助各种各样的检索工具。同时,因特网信息资源的骤增及其异构性、动态性,不断给信息检索带来新的挑战。信息检索已成为现代社会信息化和各种应用的关键。如何更高层次的模拟、应用人脑的智能原理,从本质上变革信息资源检索方法,已成为现代化信息知识检索理论研究的热点。实践证明,将人工智能技术与信息技术结合,发挥人工智能的作用,是一条成功的经验。下面就知识检索与信息检索的关联和发展,作初步的探讨。 一、布尔检索 利用布尔逻辑算符进行检索词或代码的逻辑组配,是现代信息检索系统中最常用的一种方法。常用的布尔逻辑算符有三种,分别是逻辑或“OR”、逻辑与“AND”、逻辑非“NOT”。用这些逻辑算符将检索词组配构成检索提问式,计算机将根据提问式与系统中的记录进行匹配,当两者相符时则命中,并自动输出该文献记录。 下面以“计算机”和“文献检索”两个词来解释三种逻辑算符的含义。①“计算机”AND“文献检索”,表示查找文献内容中既含有“计算机”又含有“文献检索”词的文献。②“计算机”OR“文献检索”,表示查找文献内容中含有“计算机”或含有“文献检索”以及两词都包含的文献。③“计算机”NOT“文献检索”,表示查找文献内容中含有“计算机”而不含有“文献检索”的那部分文献。 检索中逻辑算符使用是最频繁的,对逻辑算符使用的技巧决定检索结果的满意程度。用布尔逻辑表达检索要求,除要掌握检索课题的相关因素外,还应在布尔算符对检索结果的影响方面引起注意。另外,对同一个布尔逻辑提问式来说,不同的运算次序会有不同的检索结果。布尔算符使用正确但不能达到应有检索效果的事情是很多的。 二、信息检索 信息检索起源于图书馆的参考咨询和文摘索引工作,从19世纪下半叶首先开始发展,至20世纪40年代,索引和检索已成为图书馆独立的工具和用户服务项目。 信息检索通常指文本信息检索,包括信息的存储、组织、表现、查询、存取等各个方面,其核心为文本信息的索引和检索。它是基于信息组织形式,如字符串、结构化数据库,应用信息处理方法,如排序数据查找、字符匹配,实现效率不高的检索。信息检索综合应用布尔检索方法和基于超链的检索技术,改进了基本检索功能,但缺点是对精确的提问不能给出精确的回答。从历史上看,信息检索经历了手工检索、计算机检索到目前网络化、智能化检索等多个发展阶段。 目前,信息检索已经发展到网络化和智能化的阶段。信息检索的对象从相对封闭、稳定一致、由独立数据库集中管理的信息内容扩展到开放、动态、更新快、分布广泛、管理松散的Web内容;信息检索的用户也由原来的情报专业人员扩展到包括商务人员、管理人员、教师学生、各专业人士等在内的普通大众,他们对信息检索从结果到方式提出了更高、更多样化的要求。适应网络化、智能化以及个性化的需要是目前信息检索技术发展的新趋势。 三、知识检索 知识检索的基本思想是,模拟扩展人类关于知识处理与利用的智能行为和认识思维方法,是充分利用在线图书馆和数字图书馆的文献信息资源的有利工具。例如:抽象思维方法,形象思维方法。知识检索具有明显的优势:①实现信息服务向知识服务的转化,向用户提供潜在内容知识,以及分析预测后的超前性领域成果或知识。②提供主动服务方式,自动优化用户需求,主动提供个性化检索。③面向用户,依据用户的需求及其变化,能灵活选择理想的检索策略和技术,并且将繁重的知识信息存取工作从用户移向了计算机。④综合应用各类知识和各种高效的智能技术,全面提高检索效率。 知识检索是综合应用信息管理科学人工智能认知科学及语言学等多学科的先进理论与技术,基于知识和知识组织,融合知识处理和多媒体信息处理等多种方法与技术,充分表达和优化用户需求,能高效存取所有媒体类型的知识源,并能准确精选用户需要的结果。
我给你找了一篇,摘要如下:随着Internet在全世界范围内迅猛发展,网上庞大的数字化信息和人们获取信息之间的矛盾日益突出。因此,对网络信息的检索技术及其发展趋势进行探讨和研究,是一个既迫切而又实用的课题。本文通过对网络信息检索的基本原理、网络信息检索的技术及工具、网络信息检索的现状等方面进行分析研究,并对网络信息检索的发展趋势进行了预测,旨在寻找提高网络信息检索的手段和方法的有效途径,并最终提高网络信息的检索效果,使得网络信息资源得到充分有效地利用。 全文主要包括六个部分,第一部分为网络信息检索述评,主要是阐述了网络信息检索所涉及到的有关概念,如信息检索技术、网络信息检索的特点及网络信息检索效果评价。第二部分重点讨论了网络信息检索的基本技术。如信息推拉技术、数据挖掘技术、信息过滤技术、自然语言处理技术等等,旨在弄清网络信息检索的技术支撑,为预测网络信息检索的发展趋势作下铺垫。第三部分对网络信息检索的重要工具——搜索引擎进行了阐述,主要从其检索机制入手,分析了不同种类的搜索引擎的检索特点及功能。其独到之处在于对搜索引擎的基本功能进行了比较全面的概括,并对目前流行的搜索引擎进行科学的分类...第四部分分析讨论了检索技术的另一分支—基于内容的检索技术第五部分则分析了网络信息搜索工具的局限,主要从文本信息检索和多媒体信息检索两方面进行阐述。好不容易给转成 .txt文本,贴在下面:网络信息资源网络信息资源是指“通过国际Intemet可以利用的各种信息资源”的总称。随着Intemet的迅速发展,网上信息资源也以指数形式增加,网络信息资源作为一种新型的信息资源,发挥着越来越重要的作用,其内容几乎无所不包,涉及政治、经济、文化、科学、娱乐等各个方面;其媒体形式多种多样,包括文本、图形、图像、声音、视频等;其范围覆盖社会科学、自然科学、人文科学和工程技术等各个领域。信息检索技术信息检索技术是现代信息社会中非常关键的技术之一。信息检索是指将信息按一定的方式组织和存储起来,并根据信息用户的信息需求查找所需信息的过程和技术,所以信息检索的全称又叫“信息存储与检索”。狭义的信息检索仅指从信息集合中找出所需信息的过程,也就是利用信息系统检索工具查找所需信息的过程。人们获取信息源的方式主要有:①遵循传统的检索方法在浩如烟海的图书馆资料中,通过人工查找索引找到对应的文献索引号再获取文献原文;②联机信息检索。这其中也存在一个发展过程,由检索结果来看,从提供目录、文摘等相关的二次信息检索到可以直接获得电子版的全文;由检索方法来看,从对特定关键词或者如作者、机构等辅助信息作为检索入口的常规检索到以原始文献中任意词检索的全文检索等等。其中,全文检索由于其包含信息的原始性、信息检索的彻底性、所用检索语言的自然性等特点在近年来发展比较迅速,成为深受人们关注的一种非常有效的信息检索技术,它是从大容量文档库中精确定位所需信息的最有效手段l3]。.信息检索其检索方式有:浏览器方式和搜索引擎方式。(l)浏览器方式(Br,singsystelns)。只要能够进入hitemct就能够通过浏览器,利用HTTP协议提供的WV乃万服务,浏览认触b页面和通过W匕b页面提供的检索方式访问数据库。(2)搜索引擎方式(SearehEngines)。搜索引擎是intemet提供公共信息检索服务的W七b站点,它是以一定的技术和策略在intemet中搜集和发现网络信息,并对网络信息进行理解、提取和处理,建立数据库,同时以认倪b形式提供一个检索界面,供用户输入检索关键词、词组或短语等检索项,代替用户在数据库中查找出与提问相匹配的记录,同时返回结果且按相关度排序输出,从而起到快速查找信息的目的。搜索引擎所处理的信息资源主要包括万维网服务器上的信息,另外还包括电子邮件和新闻组信息。搜索引擎服务的宗旨是为满足用户的信息需要,所以它是面向用户的,采用的方式是交互式的。网络信息检索工具采用主动提交或自动搜索两种方法搜索数据。网络信息检索效果评价目前,得到普遍认同的检索效果的评价标准主要有以下几个:查全率、查准率、收录范围、输出格式,其中以查全率和查准率最为重要。现代信息科学技术的发展,为人们提供了多种多样的信息获取和传送方法及技术,从“信源”与“用户”的关系来看,可分为两种模式:“信息推送”模式(InformationPush),由“信源”主动将信息推送给“用户”,如电台广播;“信息拉取”模式(InformationPull),由“用户”主动从“信源”中拉取信息,如查询数据库。信息推送技术“推”模式网络信息服务,是基于网络环境下的一种新的服务形式,即信息服务者在网上利用“Push”技术为特定用户开展信息服务的方式。Push技术之所以成为Intemet上一项新兴的技术,是因为借助该技术使网络信息服务具有主动性,不仅可以直接把用户感兴趣的信息推送给用户,而且可有效地利用网络资源,提高网络吞吐率;再者,Push技术还允许用户与提供信息的服务器之间透明地进行通信,极大地方便了用户。所谓Push技术,又称“推送”技术、Web广播(Webeasting)技术,实质上是一种软件,这种软件可以根据用户定义的准则,自动搜集用户最可能发生兴趣的信息,然后在适当的时候,将其传递至用户指定的“地点”。因而从技术上看,“推”模式网络信息服务就是具有一定智能性的、可以自动提供信息服务的一组计算机软件,该软件不仅能够了解、发现用户的兴趣(可能关心的某些主题的信息),还能够主动从网上搜寻信息,并经过筛选、分类、排序,然后按照每个用户的特定要求,主动推送给用户141。(l)信息推送方式。信息推送方式分两类,即网播方式和智能方式。网播方式有:频道式推送。频道式网播技术是目前普遍采用的一种模式,它将某些页面定义为浏览器中的频道,用户可像选择电视频道那样接受有兴趣的网播信息;邮件式推送,用电子邮件方式主动将所推送信息发布给各用户,如国际会议的通知、产品的广告等:网页式推送。在一个特定网页内将所推送信息发布给各用户,如某企业、某组织、某个人的网页;专用式推送。采用专门的信息发送和接收软件,信源将信息推送给专门用户,如机密的点对点通信。智能推送方式有:操作式推送(客户推送式),由客户数据操作启动信息推送。当某客户对数据进行操作时,把修改后的新数据存入数据库后,即启动信息推送过程,将新数据推送给其他客户;触发式推送(服务器推送式),由ll硕士学位论文MASTER,5THESIS⑧数据库中的触发器启动信息推送过程,将新数据推送给其他客户,当数据发生变化,如出现增加(Insert)、删除(Delete)、修改(update)操作时,触发器启动信息推送过程。(2)信息推送的特征。信息推送的特征有:主动性、针对性、智能性、高效性·灵活性和综合性I5]。主动性。Push技术的核心就是服务方不需要客户方的及时请求而主动地将数据传送到客户方。因而,主动性是“推”模式网络信息服务最基本特征之一。这也是它与基于浏览器的“拉”(Pull)模式的被动服务的鲜明对比。针对性(个性化)。针对性是说,Push技术可以针对用户的特定信息需求进行检索、加工和推送,并根据用户的特定信息需求为其提供个人定制的检索界面。智能性。Push服务器能够根据用户的要求自动搜集用户感兴趣的信息并定期推送给用户。甚至,Push技术中的“客户代理(ClientAgent)”可以定期自动对预定站点进行搜索,收集更新信息送回用户。同时个人信息服务代理和主题搜索代理还可为了提高“推送”的准确性,控制搜索的深度,过滤掉不必要的信息,将认飞b站点的资源列表及其更新状态配以客户代理完成。因而,网络环境下的“推”模式信息服务具有较高的智能性。这也是传统的定题服务(SDI)不能比的。高效性。高效性是网络环境下“推”模式信息服务的又一个重要特征。Push技术的应用可在网络空闲时启动,有效地利用网络带宽,比较适合传送大数据量的多媒体信息。灵活性。灵活性是指用户可以完全根据自己的方便和需要,灵活地设置连接时间,通过E一mail、对话框、音频、视频等方式获取网上特定信息资源。综合性。“推”模式网络信息服务的实现,不仅需要信息技术设备,而且还依赖于搜寻软件、分类标引软件等多种技术的综合[6]。但在当前信息技术的发展阶段,“推”技术还存在很大的缺陷,比如:不能确保信息发送,没有状态跟踪,缺乏群组管理功能等等。因此,国内外的研究者们又提出超级推(BeyondPush)技术的理论。所谓超级推技术是在保留、继承、完善了Push的优点(主动传递和个性化定制),摒弃了Push的诸多缺点之,2硕士学位论文MASTER,5THESIS管后而发展起来的一种新型的Push技术。它的最大特点是在于保证传送。即所有的信息都是在特定的时间送给特定的信息用户,同时保持连续性的用户资料,随时可以知道谁收到了信息,信息是否为该用户定制,用户环境是否适当等等[刀。信息拉取技术常用的、典型的信息拉取技术,如数据库查询,是由用户主动查询数据库,从数据库中拉取所需信息。其主要优点是:针对性好,用户可针对自己的需求有目的地去查询、搜索所需的信息。Intemet上的信息拉取技术可以说是数据库查询技术的扩展和延伸。在网络上,用户面对的不止是一个数据库,而是拥有海量信息的hitemet环境,因此,各种网络信息拉取(查询)的辅助工具—搜索引擎应运而生了。信息推送与信息拉取两种模式各有其特点,在实际中常常是将两者的结合起来,常用的结合方式为:(1)“先推后拉”式。先及时地推送最新信息(更新的动态信息),再有针对性地拉取所需的信息。这样,便于用户注意信息变化的新情况和趋势,从而动态地选取需要深入了解的信息。(2)“先拉后推”式。用户先拉取所需信息,然后根据用户的兴趣,再有针对性地推送相关的其它信息。(3)“推中有拉”式。在信息推送过程中,允许用户随时中断、定格在所感兴趣的网页上,作进一步的搜索,主动拉取更丰富的信息。(4)“拉中有推”式。在用户拉取信息的搜索过程中,根据用户输入的关键词,信源主动推送相关信息和最新信息。这样既可以及时地、有针对性时为用户服务,又可以减轻网络的负担,并便于扩大用户范围[8]。因此,信息推送与信息拉取相结合是当前Intemet、数据库系统及其它信息系统为用户提供主动信息服务的一个发展方向。挖掘技术随着功temet的发展,W己b已经成为人类社会的公共信息源。在hitemet给人类带来前所未有的信息机遇的同时,又使得人类的信息环境更加复杂,人硕士学位论文MASTER,5THESIS⑧类如何利用信息的问题非但没有如预想的通过信息技术的发展得到圆满的解决,相反,随着信息技术的发展,信息量的激增,造成了个人实际所需信息量与研触b上的海量信息之间的矛盾,因而也就造成了个人利用信息的困难。在这种情况下,虽然出现了叭范b环境下的专门检索工具,但是由于搜索引擎是由传统检索技术发展而来,在当前用户要求不断提高的情况下,传统的搜索技术己经不能够满足人们的需要。为了更加有效地利用网络信息资源,W七b挖掘作为新的知识挖掘的手段,为Web信息的利用提出了新的解决方案叨。,1姗eb挖掘的内容数据挖掘就是从大量的、不完全的、有噪声的、模糊的、随机的数据中,提取隐含在其中的、人们事先不知道的、但又是潜在有用的信息和知识的过程。Web挖掘则是从WWW及其相关的资源和行为中抽取有用的模式和隐含信息。其中WWW及其相关资源是指存在于WWW之上的Web文档及Web服务器上的日志文件以及用户资料,从Web挖掘的概念中应当看出Web挖掘在本质上是一种知识发现的手段,它主要从下面3个方面进行仁时。(1)Web内容挖掘。W七b内容挖掘是从W匕b数据中抽取知识,以实现Web资源的自动检索,提高web数据的利用效率。随着Intemet的进一步延伸,Web数据越来越庞大,种类越来越繁多,数据的形式既有文本数据信息,也有图像、声音、视频等多媒体数据信息,既有来自于数据库的结构化数据,也有用HTML标记的半结构化数据及非结构化的自由文本数据信息。因而,对W己b内容信息挖掘主要从下面两个角度进行〔”]。一是从信息检索的角度,主要研究如何处理文本格式和超级链接文档,这些数据是非结构化或半结构化的。处理非结构化数据时,一般采用词集方法,用一组组词条来表示非结构化的文本,先用信息评价技术对文本进行预处理,然后采取相应的模型进行表示。另外,还可以用最大字序列长度、划分段落、概念分类、机器学习和自然语言统计等方法来表示文本。处理半结构化数据时,可以利用一些相关算法给超级链接分类,寻求认七b页面关系,抽取规则。同处理非结构化数据相比,由于半结构化数据增加了HTM毛标记信息及Web文档内部超链结构,使得表示半结构化数据的方法更加丰富。二是从数据库的角度,主要处理结构化的W匕b数据库,也就是超级链接14⑧蕊誉蕊文档,数据多采用带权图或者对象嵌入模型(OME),或者关系数据库表示,应用一定的算法,寻找出网站页面之间的内在联系,其主要目的是推导出Web站点结构或者把W匕b变成一个数据库,以便进行更好的信息管理和查询。数据库管理一般分成三个方面:一是模型化,研究认触b上的高级查询语言,使其不局限于关键字查询;二是信息的集成与抽取,把每个W七b站点及其包装程序看成是一个认范b数据源,通过W七b数据仓库(data~house)或虚拟W七b数据库实现多种数据来源的集成;三是叭几b站点的创建与重构,通过研究web上的查询语言来实现建立并维护web站点的途径[“]。(2)札b结构挖掘。W匕b结构挖掘,主要指的是通过对W七b文档的分析,从文档之间的组织结构获取有用的模式。W匕b内容挖掘研究的是文档内的关系,W七b结构挖掘关注的则是网站中的超级链接结构之间的关系,找到隐藏在一个个页面之后的链接结构模型,可以用这个模型对W七b页面重新分类,也可以用于寻找相似的网站。W七b结构挖掘处理的数据类型为W七b结构化的数据。结构化数据是描述网页内容组织方式的数据,页内结构可以用超文本标记语言等表示成树型结构,此外页间结构还可以用连接不同网页的超链结构表示。文档间的链接反映了文档信息间的某种联系,如隶属平行关系、引用与被引用关系等。对W七b页面的超级链接进行分类,可以判断与识别页面信息间的属性关系。由于Web页面内部存在或多或少的结构信息,通过研究W亡b页面内部结构,可寻找出与用户选定的页面集合信息相关的其它页面信息模式,以检测W己b站点所展示的信息完整程度。③Web行为挖掘。所谓W己b用户行为挖掘主要是通过对认尼b服务器的日志文件以及用户信息的分析,从而获得有关用户的有用模式。W七b行为挖掘的数据信息主要指网络日志中包括的用户行为模式,它包括检索时间、检索词、检索路径、检索结果以及对哪些检索结果进行了浏览。由于W七b自身的异质、分布、动态、无统一结构等特点,使得在认七b网上进行内容挖掘比较困难,它需要在人工智能和自然语言理解等方面有所突破。所幸的是基于W七b服务器的109日志存在着完整的结构,当信息用户访问web站点时,与访问相关的页面、时间、用户ro等信息,日志中都作了相应的记录,因而对其进行信息l5硕士学位论文MASTER,5THESIS⑥挖掘是可行的,也是有意义的。在技术实践过程中,一般先把日志中的数据映射成诸种关系信息,并对其进行预处理,包括清除与挖掘不相关的信息等。为了提高性能,目前对109日志数据信息挖掘采用的方法有路径分析、关联规则、模式发现、聚类分析等。为了提高精确度,行为挖掘也应用到站点结构信息和页面内容信息等方面。挖掘技术在网络信息检索中的应用(l)Web内容挖掘在检索中的应用。W匕b内容挖掘是指从文档内容及其描述中获取知识的过程,由于用传统的信息检索技术对W己b文档的处理不够深入,因此,可以利用叭触b内容挖掘技术来对网络信息检索中的W己b文档处理部分进行进一步的完善,具体而言表现在以下几个方面。①文本总结技术。文本总结技术是指从文档中抽取出关键信息,然后以简洁的形式对W匕b文档的信息进行摘要或表示。这样用户通过浏览这些关键信息,就可以对W七b网页的信息有大致的了解,决定其相关性并对其进行取舍。②文本分类技术。W匕b内容挖掘中的文本分类指的是按照预先定义的主题类别,利用计算机自动为文档集合中的每一个文档进行分类。分类在网络信息检索中的价值在于可以缩小检索范围,大大提高查准率。目前,己经出现了很多文本分类技术,如TFIFF算法等,由于文本挖掘与搜索引擎所处理的文本几乎完全一样,所以可以直接将文本分类技术应用于搜索引擎的自动分类之中,通过对大量页面自动、快速、有效的分类,来提高文档检索的查准率。③文本聚类技术。文本聚类与文本分类的过程J险洽相反,文本聚类指的是将文档集合中的文档分为更小的簇,要求同一簇内的文档之间的相似性尽可能大,而簇与簇之间的关系尽可能小,这些簇相当于分类表中的类目。文本聚类技术不需要预先定义好的主题类别,从而使得搜索引擎的类目能够与所收集的信息相适应。文本聚类技术与人工分类相比,它的分类更加迅速、客观。同时,文本聚类可与文本分类技术相结合,使得信息处理更加方便。可以对检索结果进行分类,并将相似的结果集中在一起。(2)Web结构挖掘在网络信息检索中的应用。W匕b的信息组织方式采用了一种非平面结构,一般来说W己b的信息组织方式是根据内容来进行组织的。但是由于W匕b的这些结构信息比较难以处理,所以搜索引擎一般不处理这些信16硕士学位论文MASTER,S竹正515⑧息,而是将叭触b页面作为平面机构的文本进行处理。但是,在从触b结构挖掘中,通过对研触b文档组织结构的挖掘,搜索引擎可以进一步扩展搜索引擎的检索能力,改善检索效果〔3]。(3)脆b行为挖掘在网络信息检索中的应用。认触b行为挖掘是一种通过挖掘总结出用户的检索行为的模式。用户的检索行为一直是信息检索中重要的研究内容,通过研触b行为挖掘,不仅可以发现多数用户潜在共同的行为模式,而且还可以发现单个用户的个性化行为,对这些模式进行研究,可以更好地对搜索引擎的检索效果进行反馈,以便进一步改进搜索策略,提高检索效果。挖掘技术的局限及方向(1)孔b内容挖掘。W七b上的数据不管是用HTML还是XML标记语言表示,都不能完全解决W七b数据的非结构性问题,特别是汉语句子格式繁多,虚词、实词没有绝对的界限,切分词难度大,这些是造成无法对数据进行完全自动标引的根本性问题,因此,从七b内容挖掘技术有必要结合数据仓库等信息技术进行信息存储,并最终实现智能化、自动化的数据表示和标引,以供搜索之用。通常数据的表示和数据的利用形式是相互关联的,因此,设计相应的具有高查全率和查准率的挖掘算法也和数据表示一样是未来的方向之一。另外多媒体数据如何进行识别分类标引,这也是未来的研几b内容挖掘研究的难点和方向。(2)梅b结构数据挖掘。随着Intemet的迅猛发展,网站的内容也越来越丰富,结构也越来越庞杂,用有向图表示巨型网站链接结构将不能满足数据处理的需要,需要设计新的数据结构来表示网站结构。由于用来作对比分析发现问题所在的用户使用信息只有日志流,那么,对用户使用日志流中每一链接关系如何识别、采用什么结构表示、如何抽取有用的模式等等,不仅是认飞b行为挖掘的重要研究内容也是网站结构挖掘的重要研究方向之一。(3),eb用户行为挖掘。由于Iniemet传输协议HTTP的无状态性,客户端、代理服务器端缓存的存在,使用户访问日志分别存在于服务器、代理服务器和客户端,因此,从W七b用户访问日志中研究用户访问规律最大的难点在于如何把分布于不同位置的访问日志经过预处理,形成一个个用户一次的访问期间。通常来讲,对于静态W七b网站,服务器端的日志容易取得,客户端和代l7理服务器用户访问日志不容易取得;其次,由于一个完整的W匕b是由一个个图片和框架页面组成的,而用户访问服务器也有并发性,在确定用户访问内容时,必须从服务器日志中甄选出某个用户实际请求的页面和页面的主要内容。另外,由于目前已经有的数据挖掘算法主要是在大量交易数据基础上发展起来的,在处理海量Web用户访问日志中也需要重新设计算法结构〔41。信息过滤技术hitemet开放式的环境,为人们检索和利用信息提供了极大的方便,但同时,网络环境也为人们及时准确地检索到所需信息带来了麻烦。这是因为,第一,网络环境中信息的来源复杂多样,随意性大,任何人、任何单位不管其背景和动机如何都可以在网络上发布信息,信息的产生和传播没有经过筛选和审定,因此信息的可靠性、质量和价值成为用户普遍担心的一大问题;第二,目前大多数据搜索工具的检索范围是综合性的,它们的Robots尽可能地把各种网页抓回来,经过简单加工后存放在数据库中备检;第三,搜索引擎直接提供给用户的检索途径大都是基于关键词的布尔逻辑匹配,返回给用户的就是所有包括关键词的文献,这样的检索结果在数量上远远超出了用户的吸收和使用能力,让人感到束手无策。这就是人们经常谈论的“信息过载”、“信息超载”现象。信息过滤技术就是在这样的背景下开始受到人们的重视,它的目的就是让搜索引擎具有更多的“智力”,让搜索引擎能够更加深入、更加细致地参与到用户的整个检索过程中,从关键词的选择、检索范围的确定到检索结果的精炼,帮助用户在浩如烟海的信息中找到和需求真正相关的资料。信息过滤模型信息过滤其实质仍是一种信息检索技术,因此它仍依托于某一信息检索模型,不同的检索模型有不同的过滤方法。51。(1)利用布尔逻辑模型进行过滤。布尔模型是一种简单的检索模型。在检索中,它以文献中是否包含关键词来作为取舍标准,因此,它不需要对网页数据进行深度的加工。最简单的关键词表可以设计成只有三个字段:关键词、包括关键词的文献号、关键词在相应文献中出现的次数。检索时,用户提交关键词。