第四章信息资源管理

第四章信息资源管理
第四章信息资源管理

第四、五章信息资源管理/信息技术与社会

一、信息资源管理的目的和方法

各种信息资源管理活动都按一定的方法和程序进行,从具体需要出发,对信息资源分类、组织和存储,继而提供方便的信息服务,与此同时,还要不断地进行更新与维护。

信息资源分类方法:广泛使用的有学科分类和主题分类两种。

信息资源管理的目的:在于提高信息利用的效率、更好地实现信息的价值,为正确决策提供大量准确的、全面的和及时的信息资源支持,是知识发现和技术创新的源泉。

信息资源管理的方式主要有三种:人工管理、文件管理和数据库管理。

三种管理方式各有特点,实用范围:

⑴人工管理灵活、简便,无需依赖环境设备,但对大量信息资源进行重新组织管理比较困难。

⑵文件管理以文件和文件夹为信息单位,方便了信息的整理、加工和检索,但需要人与计算机的高度交互。

⑶数据库信息管理便于信息的分类、排序、检索、统计等,处理速度快,效率高,但对计算机硬件和软件要求较高,适合于大数据量、专门化的信息资源管理。

二、信息资源的管理

1.利用软件工具进行个人日常事务管理有利于提高管理效率,一般方法是根据管理需要编制或下载软件工具,将其安装到计算机中,进行信息的录入、修改、查询等管理工作。

2.PDA(Personal Digital Assistant,个人数字助理)俗称掌上电脑,是常用的个人信息管理工具,可以记录个人日程安排、待办事项,具备电话簿、计算器、电子词典等功能,还可以与计算机相连进行信息交换。

3.资源管理器:Windows系统提供的信息资源管理工具,它采用目录树(树型结构)实现目录管理。资源管理器管理的主要对象是文件和文件夹。

4.文件名:由主名和扩展名组成,中间用“.”连接。

三、数据库信息资源管理

1.数据库是信息资源管理的一种非常有效的方法,可以方便地收集、加工、存储和管理信息。2.数据库技术在存储和管理大量数据并实现高效检索方面具有特别的优势。数据库中的数据可以被多个用户、多个应用共享使用,能避免数据重复问题,节约存储空间,同时也能减少数据更新时由于数据的重复问题造成的不一致现象。

3.数据库技术广泛应用于各个领域,例如网上学校、数字图书馆、银行储蓄信息系统、全国联网火车售票系统、地理信息系统、天气预报系统、网络搜索引擎、网络影院等,这些系统提供了丰富的信息资源,极大方便了我们的学习和生活。

4.数据库包含数据表、查询等多种对象,所有对象

都存放在同一个数据库文件中,以方便对数据的管

理。

5.Access是一个典型数据库管理系统,相应数据库

文件的扩展名为.mdb。

6.一般来说,建立数据库的基本过程包括以下七个

步骤:

⑴确定创建数据库的目的;

⑵确定需要管理的数据;

⑶将数据组织成表;

⑷确定每个表中需要的字段;

⑸确定主关键字;

⑹确定表之间的关联;

⑺优化设计。

7.数据库分为关系型数据库、层次型数据库和网络

型数据库三大类。目前最常用的是关系型数据库。

8.关系数据库以各种二维表形式管理信息;一个数

据表由行和列组成,在数据表中,一行称为一条“记

录”,一条记录对应一个实体;一列称为一个“字段”,

对应实体的一个属性。若干“字段”构成一条“记

录”,若干“记录”又组成一个“表”,多个相关的

“表”则组成一个“数据库”,可见数据库与电子表

格一样,也是一种结构化的信息存储和表达方式。

四、信息影响技术对社会发展、科技进步以及个人

社会与学习的

1.信息技术对社会发展、科技进步及个人生活与学习的积极影响

⑴对社会发展的积极影响:促进科技进步,加速产业的变革,创造新的人类文明。

⑵对科技进步的积极影响:促进了新技术的变革,促进了新兴学科和交叉学科的产生和发展。

⑶对个人生活与学习的积极影响:给个人带来了便利和实惠,深刻改变人们的工作、生活方式,对个人就业产生影响,促使人们的思想观念发生变化。

2.信息技术的消极影响:网络黑客、病毒、垃圾信息泛滥、上网成瘾、网络

陷阱等。

3.合理利用信息技术:客观认识信息技术对社会发展、科技进步以及个人生活与学习的影响,既不过度崇拜,也不盲目排斥。

4.信息技术是解决日常生活与学习问题的得力助手。

⑴获取信息: 根据需要确定获取信息的途径和方法

⑵管理信息:根据需要选择各类数据管理软件

⑶加工信息:根据具体情况使用文字处理、图片处理等各种软件进行加工

⑷信息集成和发布:根据需要合理选用各种信息集成软件和发布工具

五、信息安全与保护

1.计算机病毒的概念:指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

2.计算机病毒的特征:具有潜伏性、寄生性、传染性、爆发性、破坏性等特点。

⑴潜伏性:隐藏自己有利于传播、繁殖。

⑵隐蔽性(又称寄生性):病毒往往不是以单独的文件形式存在,而是隐

藏在其他文件中。

⑶传染性:病毒总是尽可能的把自身代码添加到其他正常的程序中,可以通过光盘等移动介质、网络等方式进行传播。

⑷爆发性(也称可触发性):在某些特定的条件下或受到外界刺激就会发作。

⑸破坏性:被感染程序的功能被破坏,甚至计算机系统会瘫痪等等。

3.威胁信息安全的常见因素

⑴人为的无意失误。例如系统安全策略不当、口令过于简单、帐号保管不慎等。

⑵人为的恶意攻击。一种是以各种方式有选择地破坏信息的有效性和完整性;另一种是进行截获、窃取和破译以获得重要机密信息。

⑶软件的漏洞和“后门”。这些缺陷和漏洞是黑客和病毒进行攻击的首选目标。

⑷计算机病毒的侵害。病毒往往会删除或破坏数据、占用系统资源、阻塞网络通讯、影响系统效率等。

4.计算机病毒防治涉及计算机病毒的传染途径、感染病毒后的现象、病毒防治三个方面的内容。

5. 计算机病毒的传染途径:移动存储设备(如磁盘、光盘、U盘、移动硬盘)和网络。

6. 感染了病毒的计算机,可能会有以下现象:

⑴打开程序的时间比平时长,运行异常

⑵磁盘空间突然变小,或系统不能识别磁盘设备

⑶有异常动作,如突然死机又自动重新启动等

⑷访问设备时有异常现象,如显示器显示乱码等

⑸程序或数据无故丢失,找不到文件等

⑹文件的长度发生变化

⑺发现一些来历不明的隐藏文件

⑻访问设备的时间比平时长,如长时间访问磁盘等现象

⑼上网的计算机出现不能控制的自动操作现象等

⑽机器发出怪声等

7. 计算机病毒防治应从三方面入手:预防、检查和杀毒。

⑴主要的预防措施如下:

①对重要的数据定期进行备份,如使用ghost等工具软件或刻录成光盘

②不使用来历不明的软盘、光盘

③不非法复制别人的软件

④对网络上下载的各种免费和共享软件,要先进行查杀病毒后再安装使用

⑤要谨慎处理收到的电子邮件附件

⑥在QQ聊天的时候接收到的一些网址和文件最好不要直接打开

⑵安装杀毒软件和防火墙

8.常用的信息安全防护方法

⑴增强安全防范意识。

⑵禁用不必要的服务。

⑶安装操作系统补丁程序。

⑷安装安全防护产品并经常升级。

⑸设置安全的网络口令;

⑹养成良好习惯。

9.加密解密技术

⑴计算机加密算法的分类:对称密钥加密算法和公开密钥加密算法。

⑵对称密钥加密算法:又称会话密钥加密算法,使用同一密钥进行加密和解密。

⑶公开密钥加密算法:又称非对称密钥加密算法,使用不同的密钥进行加密和解密。

六、网络使用规范和有关伦理道德

1. 《全国青少年网络文明公约》:2001年11月22日由团中央、教育部等部门发布,其内容可归纳为“五要”和“五不”:

要善于网上学习,不浏览不良信息;

要诚实友好交流,不侮辱欺诈他人;

要增强自护意识,不随意约会网友;

要维护网络安全,不破坏网络秩序;

要有益身心健康,不沉溺虚拟时空。

2.我国相应的法律法规

⑴1990年9月颁布的《中华人民共和国著作权法》,计算机软件列为受保护的作品。

⑵1991年国务院发布《计算机软件保护条例》。

⑶1994年2月18日正式颁布实施《中华人民共和国计算机信息系统安全保护条例》。

⑷1997年公安部发布《计算机信息网络国际联网安全保护管理方法》。

⑸2000年4月26日颁发了《计算机病毒防治管理办法》(中华人民共和国公安部第51号令)。

⑹《刑法》对实施制作、传播计算机病毒等破坏性程序的人作出了判刑规定。

3.解决网络安全问题的主要途径有三种:立法途径、技术途径和个人防范途径。

4.“黑客”(Hacker):指对电脑系统的非法侵入者。

5.网络陷阱:一些别有用心之徒,利用因特网行骗的行为

6.尊重他人的知识产权

⑴不随意修改、删除他人在计算机上留下的信息作品;

⑵不剽窃他人信息作品的内容;

⑶不使用盗版书籍、软件、光盘等;

⑷对于作者声明禁止使用的作品,要尊重作者的意见;

⑸不能出于赢利的目的非法复制、出版他人的信息作品;如果出于学习、研究或欣赏目的,可以少量复制但不能出版,应尽可能地通知对方并取得对方的同意;

⑹如果需要在自己的作品中引用他人的作品,应注明引用信息的来源、作者。

⑺不攻击他人网站、篡改网页信息;

7.加强自我约束,自觉遵守网络规则和礼仪

⑴不随便从网上下载信息;

⑵不通过网络任意传播封建、淫秽的信息;

⑶不因追求好玩而在网上搞恶作剧;

⑷不随意给他人发送电子邮件,发送邮件时应输入主题。

⑸不故意转发邮件病毒,以防给他人造成损失;

8.保护自己的作品

⑴建立保护自我作品版权的意识,学习、了解有关版权方面的知识;

⑵保管好自己创作过程中的初稿、图纸等;

⑶选择先正式出版、后网络共享的方式;

⑷对于网络共享,还可以按照网络版权,选择一种方式进行协议授权;

⑸对于侵害自身权益的违法行为要勇于反击。

9.警惕信息污染

⑴养成随时对自己浏览的信息内容、网站展开批判性思维的习惯;

⑵不断提高自己识别信息、评价信息的能力;

⑶尽量只浏览那些正规组织的网站和具有较好声誉的网站;

⑷远离有不健康内容的网站。

一、选择题

1、高中生学习信息技术的目的是()

A.提高自身的信息素养B.提高电脑技术水平

C.会考的需要D.学会用电脑解决其他学科的问题

2、下列哪种现象不能很好地体现现代信息技术对人们生活的积极影响?()

A.网上购物 B.抄袭作文C.电子邮件 D.QQ聊天

3、据统计,我国青少年患“网络成瘾症”的人数为7%,针对这一社会现象,下列说法正确的是()。A.因特网上病毒泛滥,垃圾信息成堆,可见因特网毫无利用价值

B.因特网给青少年带来了不良影响,青少年不应接触因特网

C.因特网不能给学生带来学习上的帮助

D.因特网有丰富的资源和有价值的信息,应鼓励青少年积极合理使用网络

4、下列活动不适合用信息技术手段解决的有()。

A.获得2008年北京奥运会的相关资料B.管理自己的财务

C.做制取气体的化学实验D.修复一张老照片

5.2006年10月25日,深圳警方成功解救出一名被网络骗子孙某骗到北京成为人质的25岁女青年并将孙某成功抓获。从该女青年的遭遇,提醒我们在上网的时候()。

①不要轻易的告诉网友自己的真实住址;

②不能随便把自己的家庭经济情况告诉网友;

③不要相信网络,网络里很复杂、很不安全,我们应该少上网或不上网为佳;

④不宜轻信网友所言,也不能轻易与网友见面。

A.①③B.②③C.①②④D.①②③④

6.随着我国知识产权法制环境的建立和改善,人们的知识产权观念进一步强化了,下列符合计算机软件知识产权的说法是()。

A.计算机软件享有著作保护权,未经著作人同意而复制他人软件属于侵权行为

B.销售盗版软件属于违法行为,购买和使用盗版软件不属于违法行为

C.在网站上提供下载他人解密的软件没有构成对著作人的侵权

D.受法律保护的软件,一经购买可以复制给他人使用

7、因特网给我们带来了极大的便利,上网时应坚决抵制的行为是()。

A.和远方的朋友交流学习英语的心得B.给父母发送电子邮件

C.在同学之间发散低级淫秽的图片D.教师节前夕,给老师发送电子贺卡

8、关于计算机病毒,下列说法中正确的是()

A.病毒是由软盘表面粘有的灰尘造成的 B.病毒常隐藏在数据文件或系统中,不具有隐蔽性和潜伏性。

C.病毒具有传染性D.病毒对计算机会造成或轻或重的损害,但制造病毒的人并不构成犯罪。

9、下列哪种现象不属于计算机犯罪行为?()

A.利用计算机网络窃取他人信息资源 B.攻击他人的网络服务

C.私自删除他人计算机内重要数据 D.消除自己计算机中的病毒

10、下列各项中,不属于计算机病毒特征的是()。

A.完整性B.可激发性C.传染性D.潜伏性

11、下列关于尊重他人知识产权的说法中,正确的是()。

A.可以复制他人信息作品的内容;

B.如需要在自己的作品中引用他人的作品,应注明引用信息的来源、作者;

C.可以使用盗版书籍、软件、光盘等; D.对于作者声明禁止使用的作品,不需要尊重作者的意见。

12、下列日常生活经常发生的事情中,不属于信息资源管理的是()

A.为自己的研究资料建立数据库B.整理个人电脑中的资料,将不同类型的资料存放在不同的文件夹中

C.用媒体播放器播放音乐 D.整理手机中的电话号码簿

13、计算机感染病毒后,一定不能清除病毒的措施是()

A.更新杀毒软件病毒库,运行杀毒软件B.关闭计算机

C.找出病毒文件并删除D.格式化病毒所在硬盘

14、在上网发布信息的过程中,下面( )是遵守道德的做法

A.发布攻击,谩骂别人的言论B.随意转载别人的文章或资料,侵犯别人的知识产权

C.不向别人发送垃圾邮件,携带病毒的邮件D.发布黄,赌,毒方面的信息

15、下面( )方法不能在因特网上发布信息

A.电子邮件

B. 新闻组服务

C.网络调查

D.共享文件夹

16、下面( )是使用数据库应用系统的优势

A.存储量小,占用空间多B.管理操作方便,快捷,数据维护简单,安全

C.检索统计容易出错,迅速,高效D.数据应用共享性能差

17、下面( )管理系统是建立在数据库和网络技术上的信息处理系统

A.银行储蓄信息系统

B.网络售票系统

C.电子地图

D.三个全是

18、下面( )安全措施是从逻辑安全方面考虑的

A.环境维护

B.防静电

C.信息加密

D.防盗

19、最近张晓同学要写一篇关于东莞旅游资源的报告,由于学习比较忙,他不可能亲自实地去参观考察.为此他想从互联网上去搜索有关信息可能较现实.下列网站中,( )不太可能帮得到他. A.百度B.搜狐C.Google D.东莞教育

20、网络信息资源的最佳组织方式是方式和超媒体方式( )

A.数据库方式B.文件方式C.目录树方式D.主题树方式

21、下列是关于在因特网上发布信息方式的描述,不正确的是: ( )

A. 利用网络会议软件进行在线会议B.用电子邮件发作业给老师

C.利用腾讯QQ和网友聊天D.利用搜索引擎下载MP3音乐

22、如果电子邮件到达时,你的电脑没有开机,那么电子邮件将会( )

A.退回给发信人B.保存在服务商的主机上

C.过一会对方再重新发送D.永远不再发送

23、某同学要购买一本信息技术的参考书籍,他可以选择的最快方式是( )

A.到书店的电脑查询系统上查找并购买B.找同学咨询,到指定书店购买

C.到因特网上查找并在网上购买D.找书店营业员咨询并购买

24、下列哪些行为不属于计算机犯罪行为: ( )

A.制作,传播病毒B.从校园网下载软件和资料

C.私自在学校机房安装软件 D .窃取计算机系统信息资源

25、根据统计,当前计算机病毒扩散最快的途径是( )

A.软件复制B.网络传播C.磁盘拷贝D.运行游戏软件

26、用以下哪种网络信息检索的方法,需要利用分类目录或关键词()

A.直接访问网页B.使用搜索引擎 C.查询在线数据库

27、以下哪一项不是我们的远古祖先用来存储,传递,利用,表达信息的方法()

A.烽火告急B.信鸽传书C.邮政快递D.结绳记事

28、作为新世纪的中学生,应养成健康使用信息技术的习惯,注意用眼卫生和劳逸结合,每次在显示器前使用,应休息10~15分钟()

A.半小时B.一小时C.1.5小时D.2小时

29、某人在对文本文件进行加密处理时有如下几个步骤,你认为他最核心的是( )

A.确定需要加密的文件的路径B.对需要加密的文件的所有字符机内码进行变换C.将变换后的字符集保存为另一个文件D.删除原文件

30、不同的程序设计语言,其语句种类,语言格式,语法要求,数据及函数类型( )

A.完全相同B.完全不同C.有所不同D.完全通用

31、网上信息资源管理的方式中不包括( )

A.手工方式B.主题树方式C.数据库方式D.文件方式

32、下列不是数据库特点的是( )

A.长期存储在计算机内B.可供用户或应用程序共享

C.库内存储的数据可以是数字或字符D.两个数据库之间可以设置链接

33、存储在数据库中的学生成绩表,其中"学生姓名"是属( )

A.记录B.数据C.字段D.表头

34、BIOS的中文意思是( )

A.硬件配置表B.基本输入/输出系统C.电脑主机板D.说明书

35、下列不属于计算机病毒特点的是( )

A.攻击性B.隐蔽性C.传染性D.潜伏性E.破坏性

F.表现性G.非授权可执行性H.可触发性

36、下列哪种操作不可能传入计算机病毒()

A.使用光盘B.使用U盘C.使用扫描仪D.接收电子邮件

37、(多选)下面关于计算机病毒的说法正确的有()。

A.计算机病毒是一种芯片B.计算机病毒是一段起破坏作用的计算机程序

C.计算机病毒可以使整个计算机系统瘫痪,危害极大D.计算机病毒是一种生物病毒

38、(多选)下列属于计算机感染病毒迹象的是()。

A.装入程序的时间比平时长,运行异常B.在没有操作的情况下,磁盘自动读写

C.设备有异常现象,如显示怪字符,磁盘读不出D.打不开加密文档

39、目前较好的防病毒软件能够做到的是()。

A.完全杜绝病毒对计算机的侵害

B.检查计算机是否染有病毒,消除已感染的所有病毒

C.查出计算机已感染的所有病毒,删除感染病毒的文件

D.检查计算机是否染有已知病毒,并作相应处理

40、下列关于网络防火墙的叙述正确的是()。

A.防火墙只能是硬件防火墙

B.防火墙只能是软件防火墙

C.防火墙既可以是硬件防火墙也可以是软件防火墙

D.防火墙就是我们通常所说的网关

41、某同学为自己的计算机系统设置了安全防范措施,最恰当的是()。

A.定期访问Windows Update 网站,下载并安装操作系统补丁程序,借用同学的个人用户杀毒软件并安装

B.定期访问Windows Update 网站,下载并安装操作系统补丁程序,购买正版杀毒软件,安装并定期升级,安装软件防火墙,定期备份数据

C.购买正版杀毒软件,安装并定期升级,定期备份数据

D.定期访问Windows Update 网站,下载并安装操作系统补丁程序,借用同学的个人用户杀毒软件,并安装,定期备份数据

42、下列关于信息资源管理目的的说法不正确的是()。

A.信息资源管理可提高资源利用效率B.信息资源管理可实现信息的价值

C.信息资源管理是知识发现和技术创新的源泉D.信息资源管理有利于实现信息爆炸

43、张先生是南京大学一位研究《红楼梦》的专家,因为研究的需要,他现在要把有关资料进行整理、分析,最不合理的方法是()。

A.用“资源管理器”分类存放B.手工制表.卡片目录管理

C.用数码相机把资料全部拍下来D.用数据库管理

44、(多选)收藏夹中存放的网址过多的时候,常见的整理操作有()。

A.打开收藏夹,删除多余的现在已经不用的网址;

B.打开收藏夹,点击整理按钮,创建文件夹,然后按分类将不同的网址添加到不同的文件;

C.打开收藏夹,移动网址到新的文件夹;

D.打开收藏夹,点击刷新按钮。

45、要访问同一工作组的另一台计算机上共享文件夹的内容,可通过操作操作实现,正确顺序是()。

①打开网上邻居②双击要访问的计算机③打开需要查看的共享文件夹④查看工作组计算机

A.①④②③B.①②③④C.③④②①D.②①④③

46、下列不属于数据库应用系统的是()。

A.Windows XP操作系统B.学生学藉管理信息系统

C.多媒体视频节目点播系统 D.校本课程管理系统

47、数据表中的一行对应着一个实体,记录着有关实体在某些方面的属性特征数据。那么,数据表中记录的某一类别信息,即数据表中的列,我们称之为()。

A.字段B.记录C.数据表D.工作簿

48、创建一个Access表,可以通过以下操作,正确操作的顺序是()。

①启动Access软件②输入或使用默认文件名,点击创建③依次单击新建、数据库④选择对象标签中的“表”选择“使用向导创建表”按照向导提示完成表的创建

A.①②③④B.①③②④C.①③④②D.①②④③

49、徐明从公司销售部调动到公司人事部工作,现在要在数据库中对他的“所在部门”字段进行修改,可取的方案是()。

A.公司数据库中逐条比对,定位到徐明的记录,然后修改相应的字段数据。

B.在公司数据库中根据唯一的工号定位到徐明的记录,然后修改相应的字段数据。

C.在公司数据库中销售部删除徐明的记录,在新部门增添他的记录。

D.在公司数据库中人事部再增添徐明的记录。

50、请你从下列关于数据库管理优势的描述中,指出描述不正确的一种。()

A.数据库管理操作方便、快捷,数据维护简单、安全。

B.数据共享性好,对于数据可以进行集中管理,可以通过网络等各种技术,使数据能够共享,提高数据的使用效率。

C.检索统计准确,效率高,速度快。

D.能够存储大量的数据,不但可以存储文字,还可以存储图像、声音、视频等多媒体信息,但耗费空间。

二、填空题

1、是存储在计算机内的,有组织,可共享,统一管理的数据集合。

2、目前,网上信息资源的组织方式主要有:主题树方式、、文件方式、超媒体方式等四种。

3、信息资源管理的基本工作主要包括以下几个方面:组织和存储信息、、提供信息的查询和统计功能、开发新的信息资源.

4、在二维数据表中,每一列是数据库中的一个属性称为" ",而每一行则是数据库的一个关系

称为" "。

5、计算机病毒具有、传染性、潜伏性、、表现性、可触发性等特点。

6、一些不发分子利用信息技术手段及信息系统本身的安全漏洞,造成了社会危害,这是。

7、写出你所知道的三种查杀计算机病毒的工具软件。

三、判断题

1、信息发布的方式不同,发布时间和地点不同,接收者的状态不同,产生的效果往往也不一样。()

2、计算机病毒具有传染性、隐蔽性、潜伏性、破坏性、表现性和可触发性的特征。( )

3、计算机病毒是计算机自动生成的错误代码。( )

4、计算机病毒,使一种生物病毒,它可以自我复制和传播( )

5、数据库是由数据相互关联的多个表格组合而成的。( )

四、综合题

1、使用数据库应用系统的优势有哪些?

2、网络在开阔学生的视野的同时,也潜在着危害他们身心健康的问题:1. 聊天交友游戏方面,有些学生因迷恋上网、沉溺于虚拟的网络交往、陷于不切实际的网恋,从而影响了正常的学习。2. 网上的不良资讯如黄色资讯、宣传暴力和恐怖的黑色资讯,宣扬邪教、封建迷信等使得青少年容易被一些暴力、色情等不健康的东西所迷惑。 3. 网络道德方面,网上制造、传播病毒,制造、传播色情、暴力信息等道德失范行为和黑客攻击、诈骗、赌博等犯罪行为,对学生良好道德品质的形成产生强大的冲击。

为了加强同学们的自我保护意识和网络道德学习,学校校园网增设了“网络文明大家谈”板块,请你针对网络存在的以上不良影响,谈一谈作为青少年应怎样做个有自我保护意识的文明网民。

提示:

能围绕以下几点说明即可:

1. 具备良好的信息意识。

2. 提高相应的信息处理能力。

3. 健康使用信息。

4. 遵守相应的网络法律法规。

信息管理导论复习资料

第一章 1.本课程定义 信息是事物运动状态及其状态变化方式的描述,是以文本、数值、多媒体等形式存在的数据、事实或见解。 2. 数据与信息之间的关系 数据是人们用来反映客观世界而记录下来的可以鉴别的符号。表示数据的属性通常包括:数据的名称、数据的类型、数据的长度。 数据并不等于数字(数值),是数字、文字、符号、图形、图象和声音等的统称。 数据是信息的载体,信息是数据加工的结果,是数据的解释。 3.信息的特征(论述题或简答题,需要稍微解释一下) (1)普遍性(2)表征性(3)动态性(4)相对性 (5)依存性(6)可传递性(7)可干扰性(8)可加工性(9)可共享性(10)时效性(11)时滞性(12)层次性(13)中介性(连接物质世界和精神世界的就是信息世界) 4.信息三要素 物质资源能量资源信息资源 5.信息的类型(填空或选择) ●按照信息的产生和作用机制分类分: 物理信息:无生命世界的信息生物信息:生命世界的信息 社会信息:人与人之间交流的信息 ●按照信息的表现形式分: 消息资料知识 ●按照主体的认识层次分: 语法信息:感知存在方式和运动状态。语义信息:理解逻辑含义 语用信息:主体能判断其效用 ●按信息的加工处理程度划分: 一次信息、二次信息、三次信息(零次信息未加工,不算) 6.信息的功能(论述/简答) (1)信息是认识客体的中介(2)信息是人类思维的材料 (3)信息是科学决策的依据(4)信息是有效控制的灵魂 (5)信息是系统秩序的保证(6)信息是社会发展的资源 (7)信息是人类交流的工具(8)信息是人类社会的粘合剂 7.信息管理的定义 信息管理是在管理科学的一般原理指导下,对信息活动中的各种要素,包括信息、人员、资金、设备、技术等,进行科学地规划、组织、协调和控制,以充分开发和有效利用信息资源,从而最大限度地满足社会的信息需求。 8. 信息管理的社会功能: (1)开发信息资源,提供信息服务。 (2)合理配置信息资源,满足社会信息需要。 (3)推动信息产业的发展,促进社会信息化水平的提高。 9.信息资源 信息资源是人类社会信息活动中积累起来的以信息为核心的各类信息活动要素(信息技术、设备、设备、设施、信息生产者)的集合。 10.信息管理的发展

第四章信息资源管理器

第二单元信息资源管理器 教学目标 1、信息资源管理概述 2、个人数字化信息管理 3、利用数据库管理大量信息 教学内容 信息资源管理概述 一、信息资源管理过程—管理伴随着信息的获取、加工、存储、发 布等信息活动的整个过程。 信息资源管理的根本目的是为了促进信息资源的开发和有效利用。二、信息资源分类方法 信息资源可以采用标准的或约定俗成的分类方法进行分类,广为使用的有:学科分类法和主题分类法两种分类方法。一般而言,学科分类法由权威机构发布,成为全社会或行业所遵守的标准,相对而言,主题分类方法则具有一定的随意性。 网站资源的分类一般采用网站自主确定的主题分类法。 三、信息资源管理中的标准化思想和意义 1、标准化是指国际、国家、地方或某行业通过制定和实施标准,统一规定社会活动中重复性的事物和概念,以获得最佳秩序和社会效益。ISO:国际标准化组织

2、标准的内容一般包括标准化术语、标准化技术、标准化设施、标准化管理过程四个方面。 个人数字化信息管理 一、个人数字化信息资源 日常生活中常用的有e-Book、MP3、CD、MTV、VCD等。。 二、个人数字化信息资源管理实例 1、用个人数字助理安排学习计划 PDA(Personal Digital Assistant,个人数字助理):俗称掌上电脑。可以记录个人日程安排、待办事项等。 2、用资源管理器管理本地计算机资源 资源管理器是Windows系统提供的信息资源管理工具,是计算机的管家。它采用目录树实现目录管理,使我们能更方便、更清楚、更直观地管理和查找文件。 计算机硬盘一般可以划分成若干个区,并分别命名为C、D、E盘等,C盘一般作为系统盘,专门用来管理操作系统和常用的工具软件。其他分区可以根据需要自由安排。 3、用电子表格管理个人财务(EXCEL) 4、用收藏夹分类管理喜爱的网站。 收藏夹是浏览器提供的一种管理工具。 用收藏夹管理信息资源的基本方法就是按照一定的主题分类,新建不同的文件夹收藏不同类别的网站。 5、用Blog管理网上学习资源

自动控制理论第三版课后习题答案(夏德钤翁贻方版)

《自动控制理论 第3版》习题参考答案 第二章 2-1 (a) ()()1 1 2 12 11212212122112+++?+=+++=CS R R R R CS R R R R R R CS R R R CS R R s U s U (b) ()()1 )(1 2221112212121++++= s C R C R C R s C C R R s U s U 2-2 (a) ()()RCs RCs s U s U 112+= (b) ()()1 4 1112+?-=Cs R R R s U s U (c) ()()??? ??+-=141112Cs R R R s U s U 2-3 设激磁磁通f f i K =φ恒定 ()()()? ? ? ???++++=Θφφπφm e a a a a m a C C f R s J R f L Js L s C s U s 2602 2-4 ()() ()φ φφπφ m A m e a a a a m A C K s C C f R i s J R f L i Js iL C K s R s C +?? ? ??++++= 26023 2-5 ()2.0084.01019.23-=?--d d u i 2-8 (a) ()()()()3113211G H G G G G s R s C +++= (b) ()()()()() 31243212143211H G H G G G H G G G G G G s R s C +++++= 2-9 框图化简中间结果如图A-2-1所示。 0.7 C(s) + + _ R(s) 1 13.02++s s s 22.116.0+Ks + 图A-2-1 题2-9框图化简中间结果 ()()()()52 .042.018.17.09.042 .07.023 ++++++=s k s k s s s R s C 2-10 ()()42 32121123211G H G G H G G H G G G G s R s C ++-+= 2-11 系统信号流程图如图A-2-2所示。

企业信息管理系统习题

企业信息管理系统 习题

第二、三章系统管理与企业应用平台 一、单项选择 1、在用友ERP管理软件中,系统管理员不能进行( A )操作. A 帐套修改 B 清除异常任务 C 帐套建立 D 设置自动备份计划 2、部门档案用于设置部门相关信息,一般不包括( C ). A 部门编码 B 部门属性 C 部门位置 D 部门名称 3、( D )不属于企业基础信息设置. A 部门档案 B 客户档案 C 职员档案 D 多栏账定义 4、( C )能够作为区分不同账套数据的唯一标识。 A 账套名称 B 账套主管 C 账套号 D 单位名称 . 5、对所管辖的账套来说,( D )是级别最高的,拥有所有模块的操作权限。 A 账套主管 B 操作人员 C 系统主管 D 单位领导 6、用友财务管理软件一般只允许( D )注册进入系统管理。 A 系统管理员 B 单位领导 C 账套主管 D 系统管理员和账套主管 7、账套建立以后如果需要修改,能够由账套主管来进行,但下列( A )不能修改. A 科目余额 B 启用会计日期 C 操作人员 D 会计科目 8、下列说法错误的是( C ). A 账套间数据相互独立 B 企业能够为下属独立核算单位各自建立一账套

C 企业只能建立一个账套 D 账套间数据能够相互利用 9、建账的内容一般不包括( C )。 A 操作人员 B 编码规则 C 核算方法 D 单位基本信息 10、企业基础信息的设置,一般是在( A )模块中进行的。 A 能够在公共管理模块,也能够在各子系统 B 公共管理 C 账套设置 D 各子系统 11、财务管理系统各子系统初始设置时应遵循的次序( B ) A 总账系统—报表系统—应收应付系统—固定资产系统 B 总账系统—应收应付系统—固定资产系统—报表系统 C 报表系统—固定资产系统—应收应付系统—总账系统 D 总账系统—固定资产系统—应收应付系统—固定资产系统 12、( B )是财务会计系统中最核心的模块,企业所有的核算最终在该系统中体现。 A 报表系统 B 总账系统 C 工资系统 D 固定资产系统 13、用友ERP软件中,第一次注册系统管理,应由( A )进行注册。 A 系统管理员 B 账套主管 C 出纳操作员 D 制单操作员 14、启动系统管理,进行有关设置,一般采取的步骤是( C ) A 建立新帐套—操作员设置—以系统管理员的身份登录—设置操作员权限 B 操作员设置—以系统管理员的身份登录—建立新帐套—设置操作员权限

答案信息资源管理作业教程文件

信息资源管理作业 第一章信息资源管理基础 1.阐述信息化的基本内涵及其影响。 答:信息化是指信息技术在国民经济和社会生活中逐步应用的过程。 信息化是继农业化、工业化之后人类生存和发展的一个历史阶段,其结果是导致人类进入信息社会。 信息化是政府促进经济发展和社会进步的重要战略;国家信息化包含领域信息化、区域信息化、企业信息化和家庭与个人信息化等多个层面。 信息化是各级社会组织为顺应社会发展潮流而从事的应用信息技术提高信息资源开发和利用效率的活动。 2.什么是信息资源?信息资源有哪些类型? 答:狭义指人类社会经济活动中经过加工处理有序化并大量积累的有用的集合。广义包括信息及其生产者、信息技术的集合,包括人类社会经济活动中经过加工处理有序化和传递有用信息的信息技术集合。 按社会组织属性的不同(政府、企业、公共),按增值状况(基础、增值),按可利用范围的不同(公共、专有、个人)。 3.全面(多角度)阐述信息资源管理的内涵。 答:综合利用各种方法和手段对信息及其生产者和支持工具进行规划、组织、开发、利用和控制的过程,其目的是有效地开发和利用信息资源,为社会发展服务。 从管理对象看,信息资源管理对信息过程中的所有信息——信息、人员、信息技术进行管理。从管理过程内容看,信息资源管理对信息资源的进行规划、组织、开发、利用和控制。 从管理手段看,信息资源管理手段包括技术、经济、行政、法律手段。 从管理层次看,信息资源管理可以分为宏观和微观两个层次。 从管理应用领域看,信息资源管理被分为政府、企业、公共信息资源管理等。 实践能力考核选例 根据本章学习的内容,利用信息资源管理的观点,系统地考察一般社会组织(如政府部门、企事业单位)的信息化内涵和过程。 答:政府信息化包括三方面的基本任务:统一的网络平台建设、统一的数据环境建设、建设重点业务系统,其中最艰巨、最复杂的是统一的数据环境建设。 政府信息化,从理论上说,就是工业时代的政府(即传统政府)向信息时代的政府(即现代政府)演变的过程。具体说,政府信息化就是应用现代信息和通信技术,将管理和服务通过网络技术进行集成,以及对政府需要和拥有的信息资源的开发和管理,来提高政府的工作效率、决策质量、调控能力、廉洁程度、节约政府开支,改进政府的组织结构、业务流程和工作方式,全方位地向社会民众提供超越时间、空间与部门分隔的限制的优质、规范、透明、符合国际水准的管理和服务。 政府信息化主要包括这样几个方面: 1、政府间的电子政务(GtoG):GtoG是各级各地政府、不同政府部门之间的电子政务。(1)电子法规政策系统。对所有政府部门和工作人员提供相关的新型有效的各项法律、法规、规章。行政命令和政策规范,是所有政府机关和工作人员真正做到有法可依,有法必依。 (2)电子公文系统。在保证信息安全的前提在政府的上下级、部门之间传送有关的政府公文,使政务信息十分快捷地在政府之间和政府内流转,提高政府公文处理速度。(3)电子司法档案系统。在政府司法机关之间共享司法信息,通过共享信息改善司法工

自控原理第四章书后习题答案

4-1 绘制具有下列开环传递函数的负反馈系统的根轨迹 1、()()()() 54* ++=s s s K s H s G 解:(1)3个开环极点为:p 1=0,p 2=-4,p 3=-5。 (2)实轴上的根轨迹(-4,0),(-∞,-5) (3)3030 54011 -=----= --= ∑∑==m n z p n i m j j i σ ()() ,,3 3 1212ππ π π ?±± =+= -+= k m n k a (4) 分离点: 1110d 45 d d ++=++ d=-1.47, d=-4.53(舍) (5)与虚轴的交点: 在交点处,s=j ω,同时也是闭环系统的特征根,必然符合闭环特征方程,于是有: () 020******** =++--=+++*=* K j j K s s s j s ωωωω 整理得: 0203 =-ωω;092 =-* ωK 解得01=ω;203,2±=ω;18092 ==* ωK 最后,根据以上数据精确地画出根轨迹。 2、()()()() 11.02 *++=s s s K s H s G 解:(1)开环极点有3个,分别为:p 1=p 2=-0,p 3=-1,开环零点为z=-0.1 (2)实轴上的根轨迹为:[-1 -0.1] (3) 渐进线有两条, 45.01 31 .010011 -=-+--=--=∑∑==m n z p n i m j j i σ ()() ,2 3,2 1 31212ππ π π ?± ± =-+= -+= k m n k a (4) 分离点: 1111d 10.1 d d d ++=++ d=0, d=--0.4(舍), d=0.25(舍 )

企业信息管理系统设计稿

企业信息化信息管理系统设计 目录 第一章可行性分析 (1) 1.1技术可行性 (1) https://www.360docs.net/doc/7d1971478.html,介绍 (1) 1.1.2 SQL Server简介 (2) 1.2操作可行性 (2) 第二章需求分析 (2) 2.1系统功能概要分析 (2) 2.2详细功能需求 (3) 2.2.1 员工信息管理 (3) 2.2.2 部门信息管理 (5) 2.2.3 请假管理 (7) 2.2.4 加班管理 (8) 2.2.5日程管理 (10) 2.2.6业绩评定管理 (11) 2.2.4 工资管理 (12) 2.2.4 考勤管理 (14) 2.2.4 角色管理 (15) 2.2.4 权限管理 (15) 第三章系统设计实现 (16) 3.1数据库表设计 (16)

第一章可行性分析 企业信息化管理系统主要对企业内部的信息进行集中管理,方便企业建立一个完善的、强大的企业信息数据库,以SQL 2005数据库作为开发平台。使用https://www.360docs.net/doc/7d1971478.html,编写程序,完成数据输入、修改、存储、调用查询等功能。并使用SQL 2005数据库形成数据,进行数据存储。 1.1技术可行性 https://www.360docs.net/doc/7d1971478.html,介绍 https://www.360docs.net/doc/7d1971478.html, 是一种建立在通用语言上的程序构架,能被用于一台Web服务器来建立强大的Web应用程序。https://www.360docs.net/doc/7d1971478.html,提供许多比现在的Web开发模式强大的的优势。 (1)执行效率的大幅提高 https://www.360docs.net/doc/7d1971478.html,是把基于通用语言的程序在服务器上运行。不像以前的ASP即时解释程序,而是将程序在服务器端首次运行时进行编译,这样的执行效果,当然比一条一条的解释强很多。 (2)世界级的工具支持 https://www.360docs.net/doc/7d1971478.html, 构架是可以用Microsoft(R)公司最新的产品 Visual https://www.360docs.net/doc/7d1971478.html, 开发环境进行开发,WYSIWYG(What You See Is What You Get所见即为所得)的编辑。这些仅是https://www.360docs.net/doc/7d1971478.html,强大化软件支持的一小部分。 (3)强大性和适应性 因为https://www.360docs.net/doc/7d1971478.html,是基于通用语言的编译运行的程序,所以它的强大性和适应性,可以使它运行在Web应用软件开发者的几乎全部的平台上(笔者到现在为止只知道它只能用在Windows 2000 Server上)。通用语言的基本库,消息机制,数据接口的处理都能无缝的整合到https://www.360docs.net/doc/7d1971478.html,的Web应用中。https://www.360docs.net/doc/7d1971478.html,同时也是language-independent语言独立化的,所以,你可以选择一种最适合你的语言来编写你的程序,或者把你的程序用很多种语言来写,现在已经支持的有C#(C++和Java的结合体),VB,Jscript。将来,这样的多种程序语言协同工作的能力保护您现在的基于COM+开发的程序,能够完整的移植向https://www.360docs.net/doc/7d1971478.html,。 (4)简单性和易学性 https://www.360docs.net/doc/7d1971478.html,是运行一些很平常的任务如表单的提交客户端的身份验证、分布系统和网站配置变得非常简单。例如https://www.360docs.net/doc/7d1971478.html,页面构架允许你建立你自己的用户分界面,使其不同于常见的VB-Like界面。另外,通用语言简化开发使把代码结合成软件简单的就像装配电脑。 (5)高效可管理性 https://www.360docs.net/doc/7d1971478.html,使用一种字符基础的,分级的配置系统,使你服务器环境和应用程序的设置更加简单。因为配置信息都保存在简单文本中,新的设置有可能都不需要启动本地的管理员工具就可以实现。这种被称为"Zero Local Administration"的哲学观念使https://www.360docs.net/doc/7d1971478.html,的基于应用的开发更加具体,和快捷。一个https://www.360docs.net/doc/7d1971478.html,的应用程序在一台服务器系统的安装只需要简单的拷贝一些必须得文件,不需要系统的重新启动,一切就是这么简单。 (6)多处理器环境的可靠性 https://www.360docs.net/doc/7d1971478.html,已经被刻意设计成为一种可以用于多处理器的开发工具,它在多处理器的环境下用特殊的无缝连接技术,将很大的提高运行速度。即使你现在的

信息管理导论复习资料2

《信息管理导论》思考题 CH1 信息管理的基本概念 1、什么叫信息?信息的主要特征和功能是什么? 答:信息是物质系统运动的本质特征,是物质系统运动的方式、运动的状态及运动的有序性。其基本含义是:信息是客观存在的事实,是物质运动的真实反映(一般泛指包含于信息、情报、指令、数据、图像、信号等形式之中的新的知识和内容) 特征:存在的普遍性和客观性,产生的无限性和获取的相对性,时间和空间上的传递性,对利用者的共享性,产生和利用的实效性,对物质载体的依附性和独立性,可加工性和开发性,整体性和层次性。 功能:信息是认识物质的中介,人类思维的材料,科学决策的基础,有效控制的灵魂,系统秩序的保证,社会发展的资源。 2、简述信息生命周期的几个阶段。 答:信息的生命周期是指信息从产生到消亡的全过程。包括:信息的收集、传输、加工、存储、维护、使用。 3、解释信息管理及主要工作。 答:信息管理是国家、组织和个人为达到预定目的,综合运用各种手段,对信息活动中的各要素,从过程、系统和环境的不同角度实施有效的、全面的管理。 主要工作:(1)信息资源开发、调配与组织管理;(2)信息传递与交流组织;(3)信息研究、咨询与决策;(4)信息技术管理;(5)信息系统管理;(6)信息服务和用户管理。 4、什么是信息系统和计算机信息系统?说明计算机信息系统的组成。 答:信息系统是一组相互关联的要素或部件,其收集(输入)、操作和存储(处理)以及散布(输出)数据和信息,并且具有反馈机制,其中,反馈对系统的成功运行时关键的因素。计算机系统是一个利用计算机系统、设备和技术的信息系统,其目的是改善组织的性能。 计算机信息系统的组成:硬件、软件、数据、通信网络、人、程序规则。 5、给出MIS、DSS、IDSS、GDSS、ES、GIS、C/S模式和B/S模式的定义。 答:MIS:管理信息系统;DSS:决策支持系统;GIS:地理信息系统; C/S模式:客服/服务器模式;B/S模式:浏览器/服务器模式 6、简述企业信息管理师和CIO的基本素质。 7、说明信息管理与信息系统专业的培养目标和应具备的知识结构。给出你的目标和计划。答:培养目标:本专业培养德、智、体、美全面发展,适应社会经济发展和信息化建设的需要,基础扎实、知识面宽、业务能力强、综合素质高、富有创新意识和开拓精神,具备信息系统开发或信息系统管理、经济、管理和法律等方面的知识和能力,掌握现代化信息技术手段和方法,具有较高的信息技术应用水平,能在企事业单位、政府机关及科研单位从事信息化建设、信息系统开发或信息系统管理、以及相应的教学和科研工作的复合型高级专门人才。应具备的知识结构:偏重计算机、涉及管理课程学习的内容涵盖计算机学科和管理学科的核心课程。管理学科方面有会计学、经济学、管理学、统计学;计算机方面有高级语言程序设计、数据结构、数据库、操作系统、计算机网络。两学科综合课程有电子商务、管理信息系统等。独立设计、实现小型信息系统或大型信息系统中的某一子系统,并在此基础上完成毕业设计论文,最后一个学期还应安排相应的管理软件上机实习。 目标和计划:1. 掌握现代信息科学的知识、技术、技能和先进工具;2.掌握现代经济学、管理学与法学的基本概念和理论;3. 掌握现代系统科学与系统工程的思想和方法; 4. 具有IT项目管理、信息安全管理、信息系统审计的基本能力; 5. 具有较强的信息系统分析设计或信息系统管理能力; 6. 具有一定的经济系统分析与数量分析、建模与计算的能力; 7. 具有较强的语言和文字表达能力,以及交流与沟通能力;8.了解本专业

信息管理导论复习重点

信息管理导论复习要点 第一章信息与信息资源 1.1信息与社会信息 1、社会三大支柱:信息和信息资源、能源和材料。(选择) 2、信息作为信息管理的元概念,也是信息管理的逻辑起点。(选择) 3、信息与数据的区别(选择) 数据是指未经过加工的事实或对特定想象的描述;信息是特定背景下具有特定含义的数据,经过某种方式加工或更具有实义的形式提供的数据。因此,数据是“原料”,信息是“产品”。 4、信息与知识(选择或简答) 信息是知识的原料和基础,知识是信息中最具有革命性和活动力的部分,知识是信息的高级形式,是信息加工的结果,是信息化和序化了的信息,同时知识是结构化的经验、价值、相关信息和专家洞察力的融合,提供了评价和产生新的经验和信息的框架。 5、信息的类型(选择) 信息按内容分为:社会信息与自然信息 以加工方式分为:一次信息、二次信息、三次信息 感知信息:自然信息、社会信息、思维信息 按获取方式分:直接信息与间接信息 按传播范围区分:白色信息即是公开的信息,灰色信息即是内部信息,黑色信息即是秘密信息(秘密、机密和绝密信息)和几乎不传递信息。 6、信息的特征(简答) 1)主要特征 广泛性和普遍性,可识别性和计量性,可存储性和转换性,传递性和相对中立性,可处理性和再生性,共享性和可开发性,价值相对性和绝对性,不完全性和不对称性,时效性和滞后

性,有机性和差异性。 7、普赖斯指数=现时性文献/(现时性文献+档案性文献) 现时性文献:出版时间不超过5年的文献;档案性文献:出版时间超过5年的文献 8、信息计量的三大经典定律: 洛特卡定律:著作与文献数量的关系齐夫定律:文献中词汇的分布规律 布拉德福定律:科学文献数量与科学期刊数量的关系 1.2信息资源 1、信息资源的类型,按照可再生性区分 不可再生资源:地热、风能、太阳能、水资源、土地资源、气候资源和矿产资源等 可再生资源:人力资源、资本资源、信息资源、动植物资源和二次能源等 2、信息资源(名词解释) 在社会发展中可以创造物质财富和精神财富的达到一定数量的信息集合,是各种社会活动中产生和积累具有潜在或现实价值的有序化信息及相关要素的集合。 3、信息资源的构成(选择) 信息资源三要素:信息生产者、信息和信息技术;信息生产者是元资源,信息是本资源是核心,信息技术是表资源。 4、信息资源的三角结构,信息资源由信息源、信息服务和信息系统三大类构成,简称“3S”见 图1-8 信息资源三角形。(选择) P 25 5、信息资源特性(简答) (1)一般经济学特征:需求性、稀缺性、可选择性;(2)信息资源的特殊性:相对共享性、不可分性、不同一性、驾驭性。 6、信息资源的一般功能(论述题) 个体、团体和社会

信息资源管理复习提纲(第四章)

第四章信息资源内容管理 本章从信息处理的环节(需求、收集、存储、传输、加工、使用)来探讨信息资源的管理。本章内容实用性强,要求能结合实际应用来理解相关的方法和手段。 1.【识记】信息需求的定义是什么?(P98)名词解释 所谓信息需求,是指人们在从事各种社会活动的过程中,为解决不同的问题所产生的对信息的需要。 2.【识记】作为信息用户的人类个体或群体具有哪些方面的特征?(P98)[201104综合分析题]案例4-1 注意信息用户名词解释 将既具备信息需求又具有信息行为的人,称之为信息用户。信息用户包括个人用户和团体用户。作为信息用户的人类个体或群体具有三方面的特征: (1)拥有信息需求,及需要接收信息以解决未知问题。信息需求是信息用户最为本质的特征。 (2)具备利用信息的能力(包括观察能力、理解能力、概况能力、抽象能力、分析与综合能力、判断与推理能力等),即有能力接收、处理和利用信息。 (3)具有接受信息服务的行动,即事实上接收和利用信息。 如果只具备信息需求和信息能力而未形成实际的行动,则为潜在信息用户。 3.【识记】职业信息需求的定义是什么?(P98)[201104单选] 职业信息需求是指除了生活中的信息需求之外,个人的信息需求还包括工作中产生的信息需求。 4.【识记】生活中的信息需求主要反映在哪些方面?(P98) (1)物质生活的信息需求; (2)精神、文化生活的信息需求; (3)个人安全的信息需求; (4)劳动和其他社会工作的信息需求; (5)社会交往与互助的信息需求; (6)适应社会的信息需求; (7)增长知识的信息需求; (8)创造活动的信息需求; (9)实现某种生活目标的信息需求; (10)产生某种兴趣的信息需求。 5.【识记】职业信息需求可以分为哪些类别?(P98) 一、为完成工作而产生的信息需求,主要包括: (1)为熟悉各工作环节而产生的信息需求; (2)为了解同行业及同仁的工作情况而产生的信息需求; (3)为熟悉客户情况而产生的信息需求; (4)为提高职业技能而产生的信息需求。 二、为应付工作中的异常情况而产生的信息需求,主要包括:为解决工作中发生的意外

信息资源管理

信息资源管理 第一章 绪论 1、 信息资源管理(IRM )的内涵 狭义:人类社会经济活动中经过加工处理有序化并大量积累起来的有用的信息集合。如:科技信息、政策法规信息、社会发展信息、市场信息、金融信息等。 广义:人类社会信息活动中积累起来的信息、信息生产者、信息技术等信息活动要素的集合。 事实上,信息系统和信息网络也正是当代信息资源存在的主要方式。相比较而言,狭义的观点忽视了“系统”,但却突出了信息要素这一信息资源的核心和实质。 2、 信息资源管理的基本技术手段(信息系统和信息网络) 信息资源管理定义:指管理者为达到预定的目标,运用现代化的管理手段和管理方法来研究信息资源在经济活动和其他活动中利用的规律,并依据这些规律对信息资源进行组织、规划、协调、配置和控制的活动。 信息资源管理的层次 信息资源的技术手段指以计算机和通信技术为基础的现代信息系统和信息网络以及与相适应的信息加工方法,是信息资源管理的主要手段和内容。 在这样的背景下,数据库开始成为现代信息资源存在的主要方式,信息系统成为信息资源管理的基本手段,信息网络成为信息资源存储和流通的主要场所。因此,现代信息资源管理实质上是通过信息系统和信息网络来实现的。 3、 IRM 的三个阶段及核心 20世纪70年代末80年代初兴起 三个阶段 4、 信息资源管理的主要观点及演进 1979,霍顿率先提出信息资源管理概念 1980,美国政府通过《文书削减法》,明确提出了信息资源管理的概念,并授权每个政府部门委派一名助理官员担任信息总监(CIO ) 宏观管理——国家一级 中观管理——网络一级 微观管理——机构一级 传统管理阶段:信息源管理为核心 技术控制阶段: 资源管理阶段: 信息流的控制为核心 重要时点:1954,世界上第一个计算机信息检索系统 1961,美国文献社开创计算机大批量处理和管理文献信息 主要目标将信息看做资源,对信息实施资源性管理 20世纪90年代后,以互联网为基础的全球信息高速公路建设彻底改变 了人类信息活动的方式 网络迅速扩张带来的问题严重:①信息量急剧增长,网络无序扩大,网上信息陷入严重混乱;②信息污染;③信息侵权和安全问题;④根据需求和效率配置网上信息资源的难度很大

自动控制理论(邹伯敏)第四章答案

S ] 2, s 2 4 2j ,因此,有 3条根轨迹趋于无穷远,其渐近线倾角为 F 面确定根轨迹的分离点和汇合点 D(s) s(0.05s 2 0.4s 1) K 0 10 3 题 4-1 j A (b) (c) 题4-2 解: 由开环传 递函数容易得到 3,m 0 个极点分别为 (2k 1) 3 5 3 ,渐近线与实轴交点为 n m (P l ) ( Z i ) 11 i 1 ________ A n m Pl 0, P 2 4 2j, P 3 dK 。 0.15s 2 0.8s 1 0

计算根轨迹的出射角与入射角 8 0 $ 2齐2年(舍去)

8 0 $ 2 齐 2年(舍去) P3 p2 63.4° 确定根轨迹与虚轴的交点 由开环传递函数容易得到 n 3,m 0 ,三个极点分别为 p, 0, P 2 2, P 3 4 ,因 令s j ,特征方程D(s) 0.4 2 K 0 0 0.05 3 0.05 2 0.4j 1) K 。 2.5 8 K o K 。 0或 题4-5 解: 此,有3条根轨迹趋于无穷远, 其渐近线倾角为 (2k 1) 3 3,詈,渐近线与实轴 n m (P l ) 交占为 d---------------------- 」 n m (Z i ) 2。 F 面确定根轨迹的分离点和汇合点 D(s) s(s 2)(s 4) 坐 3s 2 12s ds K 。 0 确定根轨迹与虚轴的交点 p2 ( arcta n 63.4°

题4-6 令s j ,特征方程D(s) j (j 2)( j 4) K o 3.1 P ci 要产生阻尼振荡,需要 0且 0。当s. 2、孑3 2 时,K 0 =3.08,所以,当 3 K o 48时,系统呈阻尼振荡。 当K o 48时,系统产生持续等幅振荡,振荡频率为 2,2 =0.5 arccos 0.5 过 s 平面原点,与实轴负方向夹角为 60作射线,与根轨迹 60° 交占 八、、 即为主导 极点 。由图知,主 导极点为 0.7 ji.2 。 又 P c2 P c3 P i P 2 P 3 6 P c3 4.6 所以仲% K o 2)*( 7.176 4.6 4) K 0 解: (1)由开环传递函数容易得到n 3,m 1 , 三个极点 和一个零点分别为

《信息资源管理》第四章网络信息资源配置与评价

第四章网络信息资源配置与评价 4.1信息资源配置 4.1.1信息资源配置的概念与基本原理 1、信息资源配置的含义 信息资源的配置是指信息资源在时间、空间和数量三个方面的合理配置。时间上的配置是指信息资源在过去、现在和将来三种时态上的配置;信息资源的空间配置是指信息资源在不同部门(产业部门、行为部门以及行政部门等)和不同地区之间的分布;信息资源数量上的配置包括存量配置与增量配置两个方面。信息资源在时间、空间和数量上相互结合后配置的结果,就形成各种各样的结构,信息资源结构合理与否取决于信息资源的配置是否合理,而这又最终影响着信息资源的共享状况。 2、信息资源配置的特性 ⑴.层次性 ⑵.动态性 ⑶.渐进性 3、“帕累托最优” 在给定的资源条件下,如果没有替代的资源配置方案使得一部分人比在原有配置下得到更多的福利,而又不减少其他人的福利,则原有的资源配置即为帕累托有效配置,或社会效率水平。 4、福利经济学第一定理

在完全竞争的市场上,单个行为者追求个人效用最大化将导致社会资源的有效配置,即一般竞争均衡点都是帕累托最优的。这在经济学中被称为福利经济学第一定理。 根据美国经济学家斯蒂格利茨的分析,要使经济是帕累托有效的,必须满足三个条件: ·交换效率; ·生产效率; ·产品组合效率。 5、市场经济下资源配置与政府调节 完全的市场调节或完全的政府调节都有其无法克服的弊病,因而,人们更多主张采取混合经济制度,即将市场调节与政府调节结合起来。在一般情况下和大部分领域实行市场调节,而在特殊的情况下和特殊的领域中辅以政府调节。通过二者的有机结合,共同来实现社会资源配置的效率和社会福利的最大化。 4.1.2信息资源配置效益 1、用户效益 2、机构效益 3、国家效益 4、社会效益 4.1.3信息资源配置

信息资源管理复习资料

第一章绪论 1.什么是信息资源? 信息资源,就是指人类社会信息活动中积累起来的以信息为核心的各类信息活动要素(信息技术、设备、设施、信息生产者等)的集合。 2.信息资源有哪些特征? 信息资源作为经济资源,与物质资源和能源资源一样,具有经济资源的一般特征。这些特征包括:1. 作为生产要素的人类需求性 2. 稀缺性 3. 使用方向的可选择性信息资源与物质资源和能源资源相比较,又有诸多的特殊性。这些特殊性包括:1. 共享性 2. 时效性 3. 生产和使用中的不可分性 4. 不同一性 5. 驾驭性 6. 累积性与再生性 第二章信息资源管理中的内容管理 1.可以根据哪些标准来划分信息资源类型?一,二,三次信息资源之间有何联系? (1)按信息载体划分(按载体材料和存储技术分) 印刷型信息资源,缩微型信息资源,声像型信息资源,数字化信息资源 (2)按加工深度划分 零次信息,一次信息,二次信息,三次信息 联系:一次信息是指作者本人的研究工作或者研制成果为依据撰写的,制作和发布的信息,又称为原始文献或者第一手资料。二次信息是信息工作者对一次信息进行整理,加工,提炼和压缩之后的信息,是为了便于管理和利用大量的,分散的,无序的一次信息,按照一定的方法编辑,出版或者积累起来的工具性信息资源,又称为二手资料。三次信息是根据一定的目的和需求,在大量利用有关的一,二次信息和其他三次信息的基础上,对有关的信息和知识进行综合分析,提炼,重组,概括而成的信息。 2.文本类信息资源有哪些主要类型? 文本类信息资源按出版形式划分,可分为: 1. 图书 2. 期刊 3. 会议文献 4. 学位论文 5. 专利文献 6. 研究报告 7. 政府出版物 8. 标准文献 9. 产品资料10. 文书档案 3.数据类信息资源有哪些主要类型?简述各类资源的来源。 经济数据资源,科学数据资源和科学数据共享工程。 4.简述数据挖掘的过程,方法,应用领域。 过程:数据集成→数据简约化→实施挖掘→评价→表示 方法:采用较多的技术有决策树,神经网络,遗传算法等。例如:生成区别性概念描述的方法有决策树方法,遗传算法等。常用的构造分类器方法是决策树,选择树。线性回归分析,神经网络技术也可用来挖掘分类规则。 应用领域:金融业,保险业,零售业,科学研究,医疗,电信,司法,故障诊断等行业。 5.试述信息资源开发利用的意义,原则,策略,模式和关键技术。

信息资源管理 课后题

第一章绪论 2.信息资源有哪些特征? 答:信息资源的特征包括:作为生产要素的人类需求性,稀缺性,使用方向的可选择性。 3.信息资源管理的目标和任务是什么? 答:信息资源管理的总目标包括以下七个方面: (1)建立起一种环境,只允许相关的信息进入公司的决策活动; (2)实施一系列措施,使生产、搜集信息的费用能够与利用信息后应获得的效果相比较;(3)改变观念和政策,使信息在企业的商业活动和管理活动中能被视为一种重要的财产;(4)在利用信息技术前,应首先对需求进行分析,而不是与此相反; (5)使信息管理者的地位合法化。 (6)为所有的管理者及住院提供培新、教育和升职的机会,使他们能掌握有关信息资源管理的技能; (7)吸收用户参与系统的设计及有关的决策,使之能对信息生产活动及人员、设备等资源负责。 信息资源管理的分目标包括: (1)信息资源开发分目标。主要是根据社会发展的需要来合理组织、规划信息资源的开发,确保相关的潜在信息资源能及时、经济地转化为现实的信息资源。 (2)信息资源利用分目标。主要是按照社会化、专业化和产业化的原则合理组织信息资源的分配,确保信息资源能得到充分有效的利用。 (3)信息资源管理机制分目标。主要是遵循客观经济规律、建立健全科学、合理的信息资源管理机制,完善信息资源开发利用的保障体系。 信息资源管理的任务主要包括: (1)制定信息资源的开发战略、规划、方针和政策,使信息资源的开发活动在国家统一的指导和管理下有条不紊地进行,使信息资源的开发成果不仅成本低、价格廉,而且能很好地做到三个“贴近”(即贴近事实、贴近需求、贴近用户),满足国民经济和社会发展的总体需要。 (2)制定信息资源管理的法律、规章和条例,建立信息资源管理的监督和保障体系,使信息资源管理真正有法可依、有章可循,使开发出来的信息资源能得到充分、及时、有效的利用。 (3)综合运用经济、法律和必要的行政手段协调各部门、各地区和各企业之间的关系,明确各级信息资源开发利用机构的责、权、利界限,使信息资源的开发利用机构在平等互利的基础上最大限度地实现资源共享。 (4)加强国家信息基础设施和信息资源管理网络的建设,使信息资源的开发利用活动建立在较高的起点和良好的社会基础上。 第二章信息资源管理中的内容管理 4.简述信息采集工作的原则、策略、方式和技术。 答:信息采集原则包括:系统性原则,针对性原则,及时性原则,可靠性原则,方便、经济原则,计划性原则,预见性原则。 信息采集策略主要有以下几种:定向采集与定题采集,单向采集与多向采集,主动采集与跟踪采集,建立信息网络,利用互联网进行信息采集,严格管理与激励措施相结合信息采集方式主要包括以下几种类型: (1)文献型信息资源的采集

信息资源管理

一名词解释(5题20分)二填空(5题10分)三简答(5题30分) 四案例分析(2题20分)五分析论述(2题20分) 注:部分书本上没有的内容需要查看讲义(幻灯片),书本上有的内容以书本为准。 一、名词解释 第一章 1信息(全信息):第一个层次是没有任何约束条件的本体论层次,从本体论的层次上考察,信息可被定义为“事物运动的状态以及它的状态改变的方式”。第二个层 次是受主体约束的认识论层次。从认识论的角度考察,信息是主体所感知 或者主体所描述的事物运动状态及其状态变化的方式。 2 信息资源: 是人类社会活动中经过开发、组织与利用并大量积累起来的信息及其信息工 作者和信息技术等信息活动要素的集合。 3信息资源管理:是指管理者为达到预定的目标、运用现代化的管理手段和管理方法来研究信息资源在经济活动和其他活动中的利用规律,并依据这些规律对信息 资源进行组织、规划、协调、配置和控制的活动。 第三章 1、信息采集:是指从信息使用者的需要出发,通过各种渠道和形式获取相关信息的过程。 第五章 1.网络信息资源:又称虚拟资源、联机资源,通常指的是以数字化形式记录的,以多媒体 形式表达的,存储在网络计算机磁介质、光介质以及各类通讯介质上并能 在计算机网络上交流和利用的所有信息资源的总和。 第七章 1.企业信息资源管理:企业信息资源管理属于微观层次的信息资源管理的范畴,是指企业 为达到预定目标运用现代的管理方法和手段对与企业相关的信息资源和信息活动 进行组织、规划、协调和控制,以实现对企业信息资源的合理开发和有效利用。 第九章 1.信息政策法规:是用来调整信息在生产、搜集、处理、累积、储存、检索、 传递和消费活动中发生的各种经济关系和社会关系的规则的总和,它以 信息领域的各种经济关系和社会关系为调整对象。 2.知识产权:知识产权是指自然人或法人通过脑力劳动,对科学技术、文化艺术等领域从 事智力活动所创造的精神财富在一定地域、一定时间内对其依法确认并享有 的权利。 3.专利权:专利即专利权人依法获得的一种排他性专有权利。 4.商标权:商标权是指商标所有人在法律规定的有效期内,对其经商标主管机关核准注册 的商标享有的独占的、排他的使用和处分的权利。 5.版权(著作权):是指作品作者或者著作权人依法对文学、艺术和科学作品所享有的人身 权利和财产权利的总称。 二、简答 第一章 1 信息的功能: 经济功能、管理与协调功能、选择与决策功能、研究与开发功能。 2 信息资源特征:1)信息资源的一般特征 作为生产要素的人类需求性 稀缺性 使用方向的可选择性 2)信息资源的特殊性 共享性、时效性、不同一性、驾驭性、累积性与再生性 3 信息资源管理活动的层次:1)在社会组织的微观层面,信息资源管理活动主要体现为一

自动控制理论[邹伯敏]第四章答案解析

(a) (b) (c) (d) (e) (f) 题4-2 解: 由开环传递函数容易得到 3,0n m ==,三个极点分别为1230,42,42p p j p j ==- +=--,因此,有3条根轨迹趋于无穷远,其渐近线倾角为(21)5,, 333 k πππ θπ+= =,渐近线与实轴交点为1 1 ()() 8 3 n m l i l i A p z n m σ==----= =--∑∑。 下面确定根轨迹的分离点和汇合点 2020 12()(0.050.41)00.150.81010 2,3D s s s s K dK s s ds s s =+++=? =---=?=-=- 计算根轨迹的出射角与入射角 2322(arctan())63.4 4 2 63.4 p p p π θππθθ=---=-=-= 确定根轨迹与虚轴的交点

202 03 00,()(0.050.41)0 0.400080.050s j D s j j K K K K ωωωωωωωωω==-+++=??-+==?=±???????==-+=????? 令特征方程或 σ 题4-5 解: 由开环传递函数容易得到3,0n m ==,三个极点分别为1230,2,4p p p -=-=--=-,因此,有3条根轨迹趋于无穷远,其渐近线倾角为(21)5,, 333 k π ππ θπ+= =,渐近线与实轴交点为1 1 ()() 2n m l i l i A p z n m σ==----= =--∑∑。 下面确定根轨迹的分离点和汇合点 确定根轨迹与虚轴的交点 02 0300,()(2)(4)0 60004880 s j D s j j j K K K K ωωωωωωωωω==+++=??-+==?=±??????? ==-+=?????令特征方程或 020 12()(2)(4)0312802,233 D s s s s K dK s s ds s s =+++=? =---=?=-+ =--(舍去)

信息资源管理作业一

信息资源管理 1.阐述信息化的基本内涵及其影响 答:不同角度有不同的内涵(1)信息化是指信息技术在国民经济和社会生活中逐步应用的过程。(2)信息化是继农业化,工业化之后人类生存和发展的一个历史阶段,其结果是导致人类进入信息社会。(3)信息化是政府促进经济发展和社会进步的重要战略;国家信息化包含领域信息化,区域信息化和家庭与个人信息化等多个层面。(4)信息化是各级社会组织为顺应社会发展潮流而从事的应用信息技术提高信息资源开发和利用效率的活动。 影响;(1)技术科学化(2)群体化(3)智能化(4)高新性 2.什么是信息资源?信息资源有哪些类型? 答:信息资源分为广义和狭义,狭义信息资源指人类社会经济活动中经过加工处理有序化并大量积累的有用信息的集合。广义信息资源包括信息及其生产者,信息技术的集合,包括人类社会经济活动中经过加工处理有序化并大量积累的有用信息资源。 类型:按社会组织属性的不同划分,信息资源被分为政府信息资源,企业信息资源和公共信息资源等三类。 按增值状况划分,信息资源被分为基础性信息资源和增值性信息资源。 按可利用范围的不同划分,信息资源可分为公有信息资源,专有信息资源和个人信息资源。 3.全面(多角度)阐述信息资源管理的内涵。

答:(1)从管理对象看,信息资源管理对信息过程中的所有信息要素—信息,人员,信息技术等进行管理。(2)从管理过程内容看,信息资源管理对信息资源进行规划,组织,开发,利用和控制。(3)从管理手段看,信息资源管理手段包括技术手段,经济手段,行政手段和法律手段四大类(4)从管理层次看,信息资源管理可以分为宏观和微观两个层次。(5)从管理应用领域看,信息资源管理被分为政府信息资源,企业信息资源管理和公共信息资源管理等。 第二章 1.什么是组织战略?它的意义是什么? 答:组织战略是组织为了在外部环境中生存和发展,在总结历史经验、调查现状和预测未来的基础上,所作出的长远性、全局性的谋划或方案。 意义:审时度势、科学规划的战略对于组织发展具有激励和引导的作用。 2.信息化战略规划的主要方法有哪些? 答:(1)战略目标集转化法。 (2)价值链分析法。 (3)关键成功因素法。 3.阐述信息资源规划的重点工作。 答:信息资源规划的重点工作是业务分析、主体数据库与数据标准化。

相关文档
最新文档