当前位置:文档之家› 第九章 信息机构管理

第九章 信息机构管理

第二章信息交流1.信息交流:不同时间或不同空间上的认知主体(人或由人组成的组织、机构)之间相互交换信息的过程。

2.信息交流的6个特征:(1)必须有一个信息传递者,一个信息接受者;(2)信息交流过程可以是直接的,也可以是间接的;(3)信息交流的实质是一种单向传递;(4)信息交流双方都是具有认知能力的人,那么信息的来源(对于信息接受者而言)必须是他人头脑中的信息;(5)必须是交流双方的目的行为。

3.信息交流的条件和要素6个:信息发送者;信息接受者;交流通道;符号体系;知识信息库;支持条件4.社会信息流:是一种普遍存在的社会信息现象,是信息从生产者S,经过或不经过其他社会环节,最终转移到利用者R的流动过程。

5.信息栈:(以W表示)是信息从S向R流动过程中所经过的环节。

它必须是人或人工系统;功能是接收、处理、存储和传递信息。

6.栈交流:有信息栈参与的社会信息传播的过程。

7.零栈交流:S与R的直接交流。

8.时间栈,实现信息的时间传递;空间栈,实现信息的空间传递的信息栈。

9.信息交流中的社会代理:是指信息交流双方在信息交流过程中由于无法直接将信息传递给另一方,于是将信息交流行为转移到社会中的信息栈,由信息栈代理S或R来传递交流信息,从而完成信息交流。

信息栈被称为代理者(A),栈交流被称为社会代理交流。

10.直接交流与社会代理交流的区别5个:(1)前者没有社会因素的介入,后者是要借助社会系统的介入才能完成的交流(2)前者信息内容不会受到社会系统的干预和控制(3)前者都是共时交流,后者既有共时交流,又有历时交流(4)前者是S---R关系,后者是S---A---R关系,但S---A---R关系可以转换成S---R关系,因为A是代理者。

(5)当A出现多级代理时,根据其传递性特点,可以将与其直接联系的一次代理视为全部代理。

11.信息传递四个模式:(1)多向主动传递,是S或A针对整个社会的需求将自己生产或收集到的信息主动传递给事先未确定的接受者R;(2) 单向主动传递,S或A将信息传递给事先确定的接受者R,这是专业信息服务中的高级阶段,所传递的信息具有针对性和及时性,能充分发挥其效用。

(3) 多向被动传递,事先没有确定的接受者,是A面向整个社会开展的信息服务,信息的用户是主动的,而信息传递本身是被动的。

(4)单向被动传递,这种方式主要指由S或A 开展的信息咨询服务。

咨询是由R提出问题,对S或A 来说是被动的,而信息传递的对象又是特定的咨询者R.12.信息交换过程:是指信息自S流向R,而R则以相应行为对S予以回报的过程。

(两种模式:S—R式,S—A—R式)13.信息守恒:描述的是信息传递过程中信息量变化的规律。

从生产者S的角度来看,信息量一旦产生,它将永远地存在,并且其信息量与产生时相等;从接受者R的角度来看,就是“全”或“无”的过程;对于系统A,当A的信息被输出后,自身的信息保持不变。

14.对S而言,是S信息守恒;对R而言,是R信息守恒;信息传递守恒,即T信息守恒守恒:信息栈应当尽可能得保证信息的保真传递,在对信息进行种种加工、处理过程中,不能篡改或损害信息的内容。

15.信息扩散原理:描述的是社会信息传递过程中,信息发送者S传播信息的规律性,它包括信息扩散的多向对称性和信息传递的密度递减法则。

16.信息扩散的多向对称性:指信息在传递或扩散过程中,如果信息源S所处的外围介质(包括自然介质、社会介质)是同质均匀分布的话,则S的信息传递就成一种各向对称结构。

(它的形式有:传递速度对称,传递内容对称,传递空间对称,传递信息强度对称)17.信息传递的拓扑原则:是指信息从S传递至R时,如果是均匀介质环境,则S—R是最直接、最快速的传递。

但若是非均匀介质条件下,S—R信息流就要出现拓扑变换,即在传递过程中会出现种种“信息栈”来传递信息,因为信息介质的每一次改变都要经过一次转换,都要经过“信息栈”予以变换。

18.信息传递的多路传递法则:又称多通道原则,它是指S至R的信息传递过程中,除了S与R的直接沟通之外,还可以通过其他通道,经过或不经过信息栈而将信息传递给接受者R.19.信息交流的实现机制:信息交流过程的时间和空间实际上表现为载体变换、载体位移、符号转换与符号保持四个方面。

20.信息变异障碍:(1)、信息失真,三种形式:物理失真,语义改变,语用衰减。

信息失真的衡量标准是S的表出信息,它是描述信息栈及R在收到S所传递的信息内容时,接受到的信息与S表出信息的相似性的度量。

(2)信息附加,是以R所接受的信息为标准的。

21.信息无序的障碍,具体表现:信息数量大,增长快,分散程度越来越大;内容交叉重复,载体及传播渠道多样化;新陈代谢加速,信息质量下降。

22.信息传递的冗余:是在信息多路传递基础上产生的,为实现信息传递减少失真的一种基本方法。

两种形式:1、不断得重复某些语句2、多路传递。

eg 电话、书信等重复提醒。

第八章信息系统1、系统:我们将由相互作用和相互依存的若干部分(子系统或要素)组成的具有特定功能的有机整体称之为系统。

2、信息系统的概念:是由计算机硬件、网络和通讯设备、计算机软件、信息资源、信息用户和规章制度组成的以处理信息流为目的的人机一体化系统。

3、信息系统的功能:是指具有确定结构的信息系统在一定的约束条件下作用于环境的能力,它表征了信息系统在与环境之间进行信息输入/输出的转换关系中对于环境的输出能力大小。

4、诺兰模型:美国哈佛大学教授理查德·诺兰于1979年将计算机系统的发展道路划分为初始阶段、扩展阶段、控制阶段、同一阶段、数据管理阶段、成熟阶段六个阶段。

5、DPS,数据处理系统,主要用于操作层的天天重复、变化不大的各种过程处理和事务处理,位于管理工作的底层。

6、MIS:管理信息系统,是一种能使信息被有相似信息需求的用户(实体)获得的一种计算机系统。

这里的信息包括历史信息、现有信息和对未来的预测信息。

7、GDSS:群体决策支持系统,它的DSS的扩展,致力于提供被称为群体的GDSS软件来支持决策过程。

8、专家系统:是试图以启发式教育法的形式将人类专家的知识呈现出来的一种计算机程序,它使得管理者比依靠专家咨询做得更好。

9、OA系统,文字处理系统是以先进的技术设备(电子邮件、BBS/语音聊天软件、视频会议、传真、可视图文等等)为基础,由办公人员和技术设备共同构成的人机信息处理系统。

10、开放系统互联:简称OSI,这是一种定义连接异种计算机的标准体系结构。

OSI参考模型有物理层、数据链路层、网络层、传输层、会话层、表示层和应用层七层。

11、信息系统的三种结构模式:信息系统的结构模式有集中式的结构模式、客户机/服务器机构模式(CS)、浏览器/服务器结构模式(BS).12、系统软件:是指为管理、控制和维护计算机及外设,以及提供计算机与用户界面的软件。

13、计算机网络:是用通讯介质把分布在不同的地理位置的计算机、计算机系统和其他网络设备连接起来,以功能完善的网络软件(网络协议、信息交换方式及网络操作系统等)实现信息互通和网络资源共享的系统。

14、计算机网络拓扑机构:是指网络的链路和节点在地理上所形成的集合结构,并用以表示网络的整体结构外貌,同时也反映各个模块之间的结构关系。

15、信息系统工程:用系统工程的原理、方法来指导信息系统建设与管理的一门工程技术学问。

16、数据库设计的步骤:包括用户需求分析、数据库逻辑设计、数据库物理设计、数据库的实施和维护四个阶段。

17、信息系统的生命周期:信息系统在使用过程中随着生存环境的变化,要不断维护、修改,当它不再适应的时候要被淘汰,要由新的系统所取代,这种周期循环被称为信息系统的生命周期。

18、信息系统的开发方法:是基于信息系统开发规律来组织、构造和管理信息系统的,包括人们的思维方法、指导策略、技术途径、活动规则及步骤。

19、结构化方法:强调功能抽象和模块化,将问题求解看做是一个处理过程。

它采用模块分解和功能抽象,自顶向下,分而治之,有效地将复杂的系统分为若干易于控制和处理的子系统,又将子系统分解成更小的子任务,最后将子任务独立编写成子程序模块。

20、原型法:本着系统开发人员对用户需求的理解,通过一个原型化设计环境和设计工具,先快速建立一个原型系统,然后对该原型系统进行反复修改、扩充和完善。

21、信息系统的管理:就是对信息系统的开发期、运行期、更新器整个过程进行计划、控制、维护和评价。

22、质量管理:是信息系统管理的重要内容,贯穿于信息系统生命周期的全过程。

它包括信息系统项目开发的质量管理、运行过程的质量管理,以及与该产品相关的客户、供应商合作过程中的质量管理。

23、系统运行管理:一是对系统例行的检查和管理;二是对系统运行情况的记录和积累,包括系统工作的数量,系统工作的效率,系统提供服务的质量,系统维护维修情况,系统的故障等。

24、计算机病毒:是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

25、法律性攻击:信息攻击的形式多种多样,包括刑事攻击、侵犯隐私等。

刑事攻击构成犯罪,在银行等商业机构实行攻击的则触犯了法律,称为法律性攻击。

26、信息安全内容:不仅包括信息的保密性、完整性、可用性、可控性、信息行为的不可否认性等信息安全需求,还包括信息系统保护、信息系统的安全检测评估、检测报警和攻击后的系统恢复等方面。

27、信息系统4个安全技术:(1)防火墙与入侵检测系统。

防火墙是设置在两个或多个网络之间保证本地网络资源安全的一个系统或系统集。

(2)加密技术与数字签名:加密术是一种传递现实世界中应用的所有商业与社会契约的一种核心技术,为电子商务的开展提供了信息安全保障。

(3)PKI认证技术:PKI,公开密钥体系,是一种遵循标准的密钥管理系统或安全平台,它能为所有的网络应用透明地提供公钥密钥加密和数字签名等密钥服务所需要的密钥和证书管理,从而建立一个安全的网络通信环境。

(4)VPN技术:VPN虚拟专用网络,是通过公共物理网络将物理上分散的终端或局域网连接而成的一个虚拟的专用网络。

(5)信息隐藏与数字水印:信息隐藏是将秘密信息秘密地隐藏于另一非机密的文件内容中。

数字水印就是向被保护的数字对象(文本、图像、声音、视频等)嵌入某些能证明版权归属或跟踪侵权行为的信息,如作品的序列号、公司标志有意义的文本等等。

第九章信息机构管理1、信息机构:是实施信息搜集、加工、分析、储存、传递等有关信息管理活动的组织形式2、信息机构管理的本质:第一,要找到有利于推进其信息服务事业更有效率、更经济的管理模式。

第二,要在政府投资日益减少的情况下吸引或获取足够的经费,以保证信息机构完成它们的社会使命。

3、预算:是所有以货币及其他数量形式反映的有关组织未来一段期间内全部经营活动各项目标的行动计划与相应措施的数量说明。

相关主题