信息管理与知识管理探究
息管理与知识管理既有区别,又紧密联系在一起。二者均对信息技术强烈依赖,它们是一种既存在独立性,又相互依存、相互促进的互动关系。以下是我为您搜集整理的信息管理与知识管理探究论文,欢迎阅读借鉴。
摘要: 本文在分析数据、信息及知识的概念和相互关系的基础上,进一步讨论了信息管理和知识管理的概念及相互关系,详述了信息管理与知识管理之间的区别与联系。
关键词: 信息 知识 信息管理 知识管理
信息管理自20世纪70年代在国外被提出以来,已经有了约三十年的发展历程。美国学者马夏德与霍顿把信息管理的发展划分为五个阶段: 物的控制、自动化技术的管理、信息资源的管理、商业竞争分析与智能、知识的管理。又有学者在此基础上提出将信息管理的发展分为三个时期:以图书馆工作为基础的传统时期、以信息系统为特征的技术时期和以信息资源管理为特征的资源时期。知识经济时代,知识资源的高效开发利用所带来的好处已经使其成为当前新的 “资本”要素,从而知识管理也成为了近年来各界讨论研究的热门话题。我们是否可以根据学者马夏德与霍顿的观点——知识管理是信息管理的一个发展阶段——来界定它们之间的关系呢?当前信息管理与知识管理的并头发展似乎并不支持这一看法。在讨论信息管理与知识管理之间的关系之前,我们先来看看信息与知识之间的关系。
一、信息与知识的关系
认知是一套思想图案,它有三项要素:主体、客体及关系,我们可以用“主体—关系——客体”来表示这套思想图案。数据就是“客体”通过“关系”给予“主体”的“data”。它相对于信息和知识具有最多的客观性。在贯穿客观世界、主观世界、概念世界的认知活动中,数据就是客观世界在主体上的反映,可以认为它表征着主观世界。信息则是被主体赋予了“意义”的数据。这里的意义来自于主体的某种需求,当然这种需求有它的情境属性,我们可以简单的理解为“某时间,某地点,想要做某事”。而在某一情境中,信息之间存在着某种模式关联性的话,这种关联模式在被人们认识或理解时就表现为知识,进入概念世界。举例来说:地球上各银行的银行存款利率被统计出来时,它们表现为数据;而对想马上在A银行存款的我来说,A银行当前的存款利率就是一条信息;A银行当前的存款利率是6%意味着“我们一旦在A银行存款100元,那么一年后我的银行账户里会有106元”,当我们理解了这种模式时,它就体现为知识。当然,知识表现为显性的和隐性的。显性知识在编码以后会具有信息的特点,这种信息是概念世界在主体上的反映,当其被主体认识和理解以后就形成相关个体的隐性知识。
数据到信息、信息到知识并不是相互分离的发展阶段。它是随着人们认知的深入而连续向前发展的。德翰姆·格雷认为知识是对信息和数据的充分利用,中间融入了人的技巧、能力、思想、直觉、责任和动力。杰里·阿希则认为知识是以人为本,由人脑处理、分析、提取、包装的数据或信息。而在人的认知过程中,知识也会反过来影响到信息和数据的获取——人的知识会影响他对数据和信息的选择方向和范围。
二、信息管理与知识管理的关系
从上文分析可知,数据、信息和知识是相互影响、相互促进的。它们之间存在着密切的关系。这就决定了以信息为主要研究对象的信息管理和以知识为主要研究对象的知识管理也是密切相关的。不过在讨论信息管理与知识管理的关系之前,我们先来看看信息管理与知识管理的概念。
信息管理发展到现在,主要是指对信息资源及其相关资源如信息设备、信息设施、信息技术、信息投资和信息人员进行规划、预算、组织、指挥和控制的过程。信息管理的核心是信息资源的开发和利用,而信息资源的开发和利用过程又构成了信息资源的生命周期,这个周期与人类对世界的认知改造过程相吻合,这也是信息管理思想的灵魂。
而知识管理的定义,在国内外众说纷纭。在国外,巴斯认为知识管理是指为了增强组织的效绩而创造、获取和使用知识的过程;美国德尔集团创始人之一卡尔·费拉保罗又认为,知识管理就是运用集体的智能提高应变和创新能力,是为企业实现显性知识和隐性知识共享提供的新途径。在国内,乌家培教授支持了知识管理是信息管理发展的新阶段的观点,但他也强调了知识管理同信息管理以往各阶段的差异性。乌家培教授认为,知识管理要求把信息与信息、信息与活动、信息与人连结起来,在人际交流的互动过程中,通过信息与知识(除显性知识外还包括隐性知识)的共享,运用群体的智能进行创新,以赢得竞争优势。白波、张晓玫定义的知识管理是通过利用组织的知识资产开展一系列具有知识创新特点的知识活动,以增强组织生存和竞争能力为目的的一种管理活动。
从信息管理和知识管理的发展历程来看,信息管理是知识管理的基础。但知识管理不仅仅是信息管理的延伸,这是由于信息产生与知识产生中主体作用的差异性使得知识管理在信息管理的基础上还必须包括对隐性知识的载体——人的管理。知识管理对于知识流、知识的自组织和隐性知识向显性知识的转化更感兴趣。它所管理的知识是能为实现组织目标发挥作用的那些智力活动成果,是和特定组织及其目标联系在一起的,具有不断变化、与时俱进的特点。
信息管理与知识管理之间的差异性具体表现在以下几个方面:
1.在管理内容上
信息管理围绕着信息的收集、加工、检索和传播的组织、控制与利用过程进行,以文献和电子信息的组织、管理、保存和服务为核心,管理对象主要是显性知识。而知识管理不仅仅涉及显性知识,而更主要的是隐性知识。这就使其管理对象扩展到了隐性知识的载体——人上面。
2.在管理重心上
信息管理强调管理的技术和手段,侧重于信息的加工、贮存与传播,它只是简单地对大容量信息进行提取和加工,其信息的加工层次较浅、模式较机械,一般不具备信息有机合成和知识提取的功能;而知识管理是一种全新的组织管理模式。它以用户需求和行动决策为核心目标,重点关注如何让信息和知识的价值最大化体现,使组织内人力资源不断得到信息补给并生产出更多高质量的知识。因此,信息管理的工作重点是技术与信息的开发利用;而知识管理的工作重点则是推动创新和培育集体创造力。
3.在管理目标上
信息管理的目标是提高组织的信息处理能力,实现信息资源的开发、规划、控制、集成和利用,其出发点是将信息视为对管理和决策有重要作用的'数据,通过提高个人和组织的信息技术应用和信息资源开发的水平,提高个人和组织的工作效率和质量,发挥信息的资源价值。而知识管理的出发点是将知识资源视为最重要的战略资源,它的最终目标是在信息管理的基础上,通过知识挖掘和知识重组实现知识共享和知识创新,从而提高组织的管理和决策能力,发挥出知识的资本价值。知识创新是知识管理的核心所在。
从上面的分析可以看出,知识管理与信息管理的区别是很明显的。
当然,从信息和知识的关系、信息管理与知识管理的发展实践这两方面我们又可以看出信息管理和知识管理也存在着千丝万缕的联系。首先,知识管理以信息管理为基础的,但又对信息管理提出了更高的要求;二者是相互促进、共同发展的。任何管理、决策都离不开信息,做好信息管理是实现知识管理的基础。另一方面,由于知识与信息的互动性,一部分知识转化为信息,丰富了信息和信息管理的内容,从而有效地促进信息管理的进一步发展。其次,知识管理需要信息管理理论与技术的支撑。知识不能简单地从所得数据进行归纳概括中产生,在信息资源演变成为知识资源的过程中,必然要采用大量的信息技术。如目前针对知识管理的多种智能技术和软件技术如数据仓库、群件、知识挖掘、知识发现、数据融合、推送技术、智能搜索等已广泛运用于知识管理实践,极大地提高了知识组织和知识管理的效率。可见,信息管理理论和技术的发展为知识的采集、交流、应用、创新提供了得天独厚的环境和条件,为知识管理的发展奠定了基础。
三、结语
信息管理与知识管理既有区别,又紧密联系在一起。二者均对信息技术强烈依赖,它们是一种既存在独立性,又相互依存、相互促进的互动关系。不能简单地认为知识管理是信息管理的继承和发展,或者说是信息管理的高级阶段;不能用知识管理取代信息管理。但信息管理与知识管理又有着交叉和可以相互借鉴的部分。信息管理的技术和方法对知识管理起了强大的支撑作用;而在知识经济的时代背景下,信息管理的发展也要借鉴知识管理的相关模式和理论。
参考文献:
[1]唐志红:论高校图书馆在校园文化建设中的作用.内蒙古科技与经济[J],2006,(2)
[2]乌家培:正确认识信息与知识及其相关问题的关系.情报理论与实践[J],1999,(1)
[3]王培林:知识管理对信息管理的影响.情报资料工作[J],2007,(1).
[4]冷伏海:走向21世纪的知识与信息管理者.情报学报[J],2002,(5)
现代社会是一个信息高度发达的社会,信息的迅速滋生、传播对信息资源高效管理提出了挑战,政府在公共事务的处理和政府决策的制定中面临着强大的信息冲击。在政府以往的信息管理活动中,政府信息资源的开发往往采取从零开始的信息处理模式,存在着大量重复性劳动,信息利用效率低下。同时由于政府部门间的物理隔离,信息采集、标引、分类以及存储检索未能采用统一的标准,这就可能造成各部门信息的冲突和矛盾,不利于政府科学决策的制定和执行。因此,建立政府信息复用模型,对政府现有资源进行深化和发展,实现信息的高效转化和转移对于政府信息资源优化配置和提高政府情报信息竞争力有着至关重要的作用。
1信息复用概念
复用概念首先是应用在计算机领域,它的第一次引人是在1968年NATO软件工程会议上Mcllroy的论文《大量生产的软件构件》中。在此以前,子程序的概念已经体现了复用的思想,但其目的是为了节省当时昂贵的机器内存资源,并不是为了节省开发软件所需的人力资源。然而子程序的概念的确可以用于节省人力资源的目的,从而出现了通用子程序库,供程序员在编程时使用。数学程序库就是非常成功的子程序复用技术应用。此后随着软件复用和各种复用技术的发展,复用概念开始渗透到其他领域,信息复用就是其中的一个方向。
信息复用是指面向已有的信息资源和信息工作,充分利用过去信息管理的资源、知识、技术和经验用于构造新的信息资源,为以后解决同样或相似问题提供成型化、模块化的信息支持。在政府信息管理活动中,信息复用可能发生在三个维度上:①时间维:以已有信息为版本,从内容和存储状态两方面进行适时更新,适应新的需求,即信息的维护。②平台维:以已有的信息处理平台为基础,考虑使用主体、事务特点和信息内容,搭建新的平台,即信息平台的移植。③应用维:将某一政府部门或是某一领域内的信息资源应用于其他部门或领域以解决问题,使其信息具有更为广泛的应用价值和意义,即信息资源的转化。
2基于知识管理技术的政府信息复用模型
本文借鉴软件复用的模型,在此基础上融人知识管理的技术、方法,设计出信息复用模型,即重复使用信息的过程,在信息应用维的角度来看在多次不同的信息应用过程中重复使用相同或相近信息元素的过程。通过信息复用,在信息利用过程中可以充分利用已经采集或已入库信息元素,消除包括信息获取、整理、鉴定等在内的许多重复劳动,从而提高信息的利用效率。
建立基于知识管理的信息复用,主要包括技术和非技术因素,下面予以简要介绍。
政府部门数据获取
数据的获取是对众多信息元素进行求精的过程,利用知识发现中的知识挖掘技术,从大量原始数据库中挖掘出隐含信息,同时各部门间中存在许多关联知识、聚类知识、分类知识、偏差知识、预测知识,通过知识发现技术进行获得。
政府部门信息资源的获取可分为两个途径:一是通过知识检索工具对政府各部门数据库的显性知识资源进行地毯式搜索,获取所定义和所要求的信息元素,另一个途径是通过在政府各部门工作人员日常工作中的经验、总结、体会、说明等以编码化的形式表述出来,添加到政府数据中。为了提高数据的获取率和获取效果,保证充足的信息源是根本。政府一是要鼓励各部门相互开放资料库,建立更为广泛的信息联系和信息交换;二是提供一个政府内部的自由交流平台,如政府部门论坛、QQ群、博客圈等,在群内设置专门的个人信息跟踪员,对政府人员发表的意见、看法、经验等进行匿名式总结,定期以报告的形式在政府内发表;三是将政府部门信息互动和部门协同办公纳人考核部门绩效的范围内,鼓励各部门间的相互学习和信息交流。
政府部门数据标准化和描述
数据标准化和描述是信息元素标引的过程。运用知识挖掘,对政府各部门信息资源进行较高层次的语种识别、语义分析,总结出数据特征。从政府不同部门所获取的数据由于存在不同的实体单位中,所以存在不同程度的变异。政府各部门的存储状态和格式限定使得相同数据的解释发生了困难,所以有必要对所获取的信息元素进行标准化。政府数据标准化主要涉及以下两个方面:一是建立统一的政府数据模型。对政府各部门信息获取的时间、获取源以及使用的政务范围作出解释。一方面减少同一数据源的重复采集,并依据政府信息采集时间适时对现有的信息进行更新,另一方面对政府信息的访问权限做一定的限制,将涉密信息流通限定在一定的范围内;二是建立政府数据标准。20世纪90年代美国联邦政府设计支持公众搜寻、获取和使用政府公开的信息资源的分布式信息资源及利用体系GILS(政府信息定位服务),现已在美国、加拿大、澳大利亚等国得到应用,GILS对政务信息处理标准作了规定;作为描述网络资源的元数据格式DC(都柏林核心元数据)现已成为InternetRFC2413和美国国家信息标准。英国e-GMF、加拿大、澳大利亚AGIL、欧盟MIReG等都在DC的基础上构建政府信息资源的元数据格式。而我国尚未建立政府数据标准化模式和模型,因此应该在借鉴国外标准经验的基础上,考虑国内政府软硬件现状,建立适用于我国政府的数据标准。
政府部门信息资源管理中利用专家系统人工智能的特点,模拟专家的思维方式对政府各部门知识框架、语义网络进行推理和解释,将相关规则与部门数据特征进行匹配,对各部门数据特征进行概念化描述。数据标准化和描述在规范政府各部门知识掌握度、扩散度和编码度方面具有重要的意义,是实现各部门信息资源整合与共享的基础,为整合共享平台的建设奠定统一的数据格式和交换标准。包括对政府各部门的显性知识格式、存储状态、知识构成方式等进行统一与规范化,及对政府各部门的隐性知识进行编码化处理,使其显性化。
政府部门数据分类和重组
提取信息元素特征,对数据进行不同层次的分类集成,并利用信息间的关联度进行信息重组,产生新的知识。面向概念的知识地图对政府部门信息资源进行内容分类和管理,将各部门存在的知识孤岛、数据孤岛建立联系,实现信息元素的重组。同时数据仓库面向主题的特点,使得数据仓库在处理信息时,能够面向事务处理任务,将数据按照一定的主题域进行组织,将现存信息通过新的组织形式,产生新的知识。信息元素的重组集成主要有以下几种方式:
(1)面向对象层次的信息集成。该层次的信息单元集成主要是以政府人员职能、权限层次以及专业化程度的不同为基础进行划分并设计人口的。政府部门信息资源具有针对解决问题的特定性,因此应用主体也是特定的。面向对象层次的信息集成可分为三大类:一是面向政府业务人员的信息集成。政府业务型人员长期面对基础性的业务处理活动,所需知识主要是流程性信息、技术性信息和经验性信息,在接到领导指示后能够迅速获取相关执行信息,并将该次执行情况与以往处理事件进行比对,寻找可借鉴性信息,同时将业务完成情况进行总结反馈;二是面向政府领导型人员。政府领导型人员面对大量的决策和协调事务,所需知识主要为政策性信息,在面对新的行政事件和行政活动中,领导人员一方面从政策集成知识库中寻找行政依据,一方面从政府专家那寻求专业支持和科学建议,为政府活动的执行部署规划;三是面向政府专家型人员。政府专家对政策、对社会环境、对国内外形势进行分析,给出政府领导建设性意见,并对政府业务人员反馈的政务活动信息进行编码化处理,加人政府案例知识库中。三个层面的政府人员相互协调与沟通,实现集成的政务知识螺旋升值的目的。
面向对象层次的信息集成关注的焦点在于体现具有相同特征、类似粒度的信息单元对于政府部门信息应用主体使用的便捷性。
(2)面向活动过程的信息集成。该层次的信息单元集成是以活动阶段为基础进行划分的,其目的是实现政府业务流程的优化和再造。面向活动过程的信息集成重新审视政务管理活动,分析政务活动的各要素及其关系,并利用知识管理的方法和技术对其进行整合与封装。在信息集成过程中把握政府各部门间信息供求关系与约束机制,形成面向活动过程的知识体和知识簇,实现对政府业务流的支持。
(3)面向主题的信息集成。该层次的集成是以信息应用主题为基础进行划分的。其目的是提高信息应用的有效性,从而达到信息价值的实现和转化。将分散于各部门的,不同类型和层次的信息以某项应用主题为导向进行集成,建立相应的信息集成体,建立以地理、人口、金融、税收、统计为主的基础信息资源知识库;以财政、国土、国资、房地产、现代农业等为主的宏观调控信息资源知识库;以食品药品监管、环境保护、公共安全、流动人口、安监、质监、社会信用等为主的社会管理信息资源知识库;以劳动就业、教育、文化、社会保障、医疗卫生、社会救助为主的公共服务信息资源知识库。面向主题的信息集成,以应用为导向,以信息的相关性和荆合度为串通依据,打破了部门分割信息的局面。
政府部门数据存储与检索
数据有序存储是政府部门信息资源得以有效利用的前提和基础,对分析集成后的政府部门信息资源进行存储,一方面为各部门信息的共享提供了强大的信息支持,另一方面将产生的新知识人库这一方法有利于扩大信息储备容量,提高信息复用率。为了便于政府各部门的利用,在数据存储格式上一是要考虑兼容性,政府整合共享知识库与各部门信息资源管理平台人口相兼容,能够进行数据的自由对接和信息的正常读取。这就对政府整合共享知识库的建设平台硬件和软件设备提出了要求。目前处理大量数据服务模式的云计算服务平台,以其低成本、高利用率与反应迅速的特点,成为了政府建设信息服务后台支撑的有效选择。将挖掘整合的数据存放在政府公有云平台之上,一方面保证政府数据安全性,另一方面云计算数据中心数据共享解决了各部门重复采集数据、数据格式不统一问题。云计算中心虚拟化的技术特点,使得数据在政府各部门流向中更具灵活性,通过调度系统来协调各部门业务信息的使用和迁移。
知识地图具有搜索导航功能,能够帮助政府工作人员快速查到他们所需的知识点,是一种能够帮助在什么地方找到知识的信息管理工具。在政府知识地图的搜索过程中,政府人员不仅搜索本部门的信息,也将与搜索相关的其他部门信息源串联起来,形成相关政务知识网络,对政府各部门信息资源集成性推送。知识地图动态反应政府部门信息资源的存量和流量,并进行实时定位和动态追踪,为信息的快速提供和有效共享以及信息的高频次复用奠定了基础。
除了上述的知识管理技术因素外,信息复用还涉及众多的非技术因素,如:部门协调机制;部门人员信息管理技能;部门信息数据库开放程度等等。这些因素都关系到信息复用容量、信息复用水平以及信息复用的进展情况。
3基于知识管理技术的政府信息复用在应急管理中的应用
信息复用在政府应急预防中的应用
政府应急预防是以危机预警信息和危机防范信息为基础进行的,政府通过应急预防达到政府应急准备、应急响应的高效化,实现政府的敏捷应急、柔性应急、即时应急和科学应急。政府应急预防是建立在大量的信息存储和获取速度之上的,信息复用通过对各地区、各部门采集监控得到的危机信息、灾害状态、灾害数据等进行移植和整合,并对危机发生的频率、时间和空间以及强度进行预测,形成一定的预警机制,降低危机发生的可能性或减少危机造成的损失。我国2010年8月7日甘肃舟曲县发生的特大泥石流灾害最大的教训是没有做好预警和避险工作,而目前我国对泥石流的风险管理尚不到位,未进行系统风险预警设施的建设,这次灾害再次给我国风险预警敲响了警钟。
信息复用在政府应急响应中的应用
政府应急响应即在危机发生时,政府在组织、应急资源、应急调度等方面有针对性开展的一系列活动。由于危机具有突发性、不确定性、动态性、灾难性等特点,危机的响应要求及时、迅速、科学,这就要求政府在应急响应中能够利用所掌握的信息迅速做出决策,制定科学的应急方案。政府可通过对以往建立的应急专家库、应急案例库、应急管理系统等封装化的知识模块进行比对调用,在已有方案的基础上,结合危机具体特点进行改进和完善。危机信息的案例、应对信息的复用为政府制定决策节省了一定时间,使得政府应急响应迅速、有效。在汶川地震发生后,唐山市政府调阅唐山大地震档案和地震数据,进行系统的分析研究,总结借鉴唐山抗震救灾经验,为四川灾区抗震救灾献计献策,在震后搜救、卫生防疫、伤员救治、灾民安置、救灾物资管理等方面提出了90多条建议,受到有关部门的高度重视,被报送四川省抗震救灾前线指挥部,在汶川地震灾后救援中发挥了重要作用。
信息复用在政府应急恢复中的应用
危机发生后的应急恢复主要包括应急恢复计划的制定、应急恢复资源管理、心理疏导等,目的在于实现受灾地区的稳定、重建的顺利进行。信息复用在这个环节同样具有重大的应用价值,例如在应急恢复计划的制定中,通过信息复用得到一个危机类型对恢复计划制定的共同要求和不同危机类型对恢复计划制定的不同要求,从而根据危机发生的时空、程度来制定有针对性的应急恢复计划。根据国内外经验,建立多灾种多维度多领域的灾后重建案例库和专家库。例如1995年日本阪神大地震灾后的.10年重建、1999年台湾地震灾后的6年重建、2005年美国新奥尔良飓风灾后的7年重建等等都为2008年我国汶川特大地震的灾后重建提供了蓝本。在汶川地震灾后重建的过程中,政府在考虑国情的基础上复用国际灾后重建的先进经验,探索出了中国特色的灾后重建模式,为汶川灾后重建的快速推进奠定了基础。
4基于知识管理技术的政府信息复用的几点建议
基于知识管理技术的政府信息复用的实现不是一蹴而就、一劳永逸的,要做好政府信息管理工作,发挥政府信息复用的效率和作用,实现信息价值最大化和结构优化,还需要注意几个方面。
以信息集成为基础,为政府信息复用提供模块化知识
政府信息复用以信息的有效集成为基础。信息集成既是构成信息系统的一种方式,也是解决问题的一种思想方法。采取信息集成的方法,理清政府各部门横向和纵向的信息流,把政府组织及其所处环境看做一个整体,在信息维度把各相关的信息要素集成起来,使政府信息组织得到最优化。因此,在研究政府信息复用的同时,有必要建立政府信息的集成机制和框架,主要表现为:①政府各部门知识库的集成;②应急知识库与常态下政府知识库的集成;③政府知识库和企业知识库、其它社会组织知识库的集成。利用知识管理技术挖掘信息关联,聚类形成知识模块,方便政府信息的模块化复用。
以信息共享为途径,扩展政府信息复用的广度和深度
政府各部门存在的信息孤岛是影响政府信息复用广度和深度的重要因素。因此,应该积极推进政府部门间的信息共享,为政府信息复用提供更为全面和更为深化的信息支持。利用知识化的管理工具和管理方法,搭建政务知识网络,一方面与已有信息进行相互对照,减少信息冗余和不确定性,另一方面将社会技术的获取策略相结合,多种知识获取途径、知识获取方式以及多层次的获取主体相集成,在搭建政务知识基础平台的前提下,构建完备的知识获取技术系统。政务知识网络包括政府内部知识网络和政府外部知识网络:①政府部门外部知识网络的知识获取。政府部门存在于一个实体环境中,包括人文、技术、组织环境等,外部知识网络依托于政府门户与实体部门的收集,最终形成各类基础数据库。②政府部门内部知识网络的知识获取。政府内部知识网络主要依托于政府部门内部个人终端计算机与服务器的连接,利用搭建的部门论坛、电子邮件、员工社区等获取部门、个人的知识。然后将获取的知识进行分析和编码,形成正式化、结构化、可见、可读、可听的显性知识,扩展政府知识库存量,为政府信息复用提供更为全面的知识储备。
加快政府知识管理系统的开发,提升信息复用水平
政府信息复用的实现需要政府知识网络平台的渠道、工具和方法进行辅助。建立一套用于支持政府信息复用的知识管理系统是未来政府信息复用发展和研究的方向。该系统的框架应该以知识挖掘、知识仓库、知识地图等知识管理技术和方法为支撑,形成案例库、专家库、模型库、基础数据库等知识库集群,实现面向对象、面向主题、面向活动流程的应用。
5 结语
政府信息资源在政府的运作过程中起着推动和传递的作用;在政府决策过程中起着智囊的作用,政府信息资源的高效管理、有效利用成为了提升政府行政能力的关键。借鉴知识管理技术做到信息的一次采集多式转换,一次生成多次利用,提高政府信息利用效率,为政府提供更加集成化、规范化和灵活化的信息支持。
字数不是很多,找人写也不贵,至少在我这里。
摘要:计算机网络为人们带来了极大的便利,同时也在经受着垃圾邮件、病毒和黑客的冲击,因此计算机网络安全技术变得越来越重要。而建立和实施严密的网络安全策略和健全安全制度是真正实现网络安全的基础。关键词:计算机 网络安全 防御措施 什么是计算机网络安全?计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安安全包括信息的完整性、保密性和可用性。计算机网络安全不仅包括组网的硬件、管理控制网络的软件,也包括共享的资源,快捷的网络服务,所以定义网络安全应考虑涵盖计算机网络所涉及的全部内容。参照ISO给出的计算机安全定义,认为计算机网络安全是指:“保护计算机网络系统中的硬件,软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统连续可靠性地正常运行,网络服务正常有序。”从本质上讲,网络安全就是网络上的信息的安全。计算机网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或恶意的原因而遭到破坏、更改、泄漏,系统能连续可靠地正常运行,网络服务不被中断。从广义上看,凡是涉及网络上信息的保密性、完整性、可用性、真实性和可控制性的相关技术理论,都是网络安全研究的领域。从用户角度来说,他们希望涉及个人隐私或商业机密的信息在网络上受到机密性、完整性和真实性的保护,同时希望保存在计算机系统上的信息不受用户的非授权访问和破坏。从网络运行和管理角度说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现“陷门”、病毒、非法存取、拒绝访问等威胁,制止和防御网络黑客的攻击。从社会教育的角度来说,网络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须对其进行控制。 计算机病毒计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能精确地自我复制的一组计算机指令或者程序代码。计算机病毒具有传染性和破坏性,它是一段能够起破坏作用的程序代码,与所在的系统或网络环境相适应并与之配合起到破坏作用,是人为特制的通过非授权的方式入侵到别人计算机的程序,给计算机系统带来某种故障或使其完全瘫痪。比如我们常见蠕虫病毒就可以使我们的计算机运行速度越来越慢,慢到我们无法忍受的程度。计算机病毒本身具有传染性、隐蔽性、激发性、复制性、破坏性等特点。随着计算机及网络技术的发展,计算机病毒的种类越来越多,扩散速度也不断加快,破坏性也越来越大。黑客和黑客软件黑客是泛指采用各种非法手段入侵计算机进行非授权访问的人员。他们往往会不请自来的光顾各种计算机系统,对已被入侵的计算机截取数据、窃取情报、篡改文件,甚至扰乱和破坏系统。黑客软件是指一类专门用于通过网络对远程的计算机设备进行攻击,进而控制、盗取、破坏信息的程序,它不是病毒,但可任意传播病毒。互联网的发达,使黑客活动也变得越来越猖獗,例如所提到的5名杭州的“电脑高手”,利用“黑客”技术远程窃取价值14万余元的游戏币。2009年5月23日,被重庆九龙坡区法院以盗窃罪一审判刑10年半,并处罚金5万元。就是此类,黑客发展至今,已不再是单纯为研究新科技,或对抗牟取暴利的狭义英雄,除有受不住金钱诱惑而入侵电脑盗取资料出售或勒索赚钱外,还有怀着政治动机和其他不可告人目的的行为。 系统及网络安全漏洞系统、协议及数据库等的设计上存在的缺陷导致了各种各样漏洞的产生,使网络门户大开,也是造成网络不安全的主要因素。 用户操作失误及防范意识不强用户防范意识不强,口令设置过于简单,将自己的账号随意泄露以及浏览不熟悉的网页、下载等,都会对网络带来安全隐患。 2 常用网络安全技术 防火墙技术尽管近年来各种网络安全技术不断涌现,但到目前为止防火墙仍是网络系统安全保护中最常用的技术。据公安部计算机信息安全产品质量监督检验中心对2000 年所检测的网络安全产品的统计,在数量方面,防火墙产品占第一位,其次为入侵检测产品和网络安全扫描。防火墙系统是一种网络安全部件,它可以是硬件,也可以是软件,也可能是硬件和软件的结合,这种安全部件处于被保护网络和其它网络的边界,接收进出被保护网络的数据流,并根据防火墙所配置的访问控制策略进行过滤或作出其它操作,防火墙系统不仅能够保护网络资源不受外部的侵入,而且还能够拦截从被保护网络向外传送有价值的信息。防火墙系统可以用于内部网络与Internet 之间的隔离,也可用于内部网络不同网段的隔离,后者通常称为Intranet 防火墙。 入侵检测系统网络入侵检测技术也叫网络实时监控技术,它通过硬件或软件对网络上的数据流进行实时检查,并与系统中的入侵特征数据库进行比较,一旦发现有被攻击的迹象,立刻根据用户所定义的动作做出反应,如切断网络连接,或通知防火墙系统对访问控制策略进行调整,将入侵的数据包过滤掉等。 网络安全扫描技术网络安全扫描技术是为使系统管理员能够及时了解系统中存在的安全漏洞,并采取相应防范措施,从而降低系统的安全风险而发展起来的一种安全技术。利用安全扫描技术,可以对局域网络、Web 站点、主机操作系统、系统服务以及防火墙系统的安全漏洞进行扫描,系统管理员可以了解在运行的网络系统中存在的不安全的网络服务,在操作系统上存在的可能导致遭受缓冲区溢出攻击或者拒绝服务攻击的安全漏洞,还可以检测主机系统中是否被安装了窃听程序,防火墙系统是否存在安全漏洞和配置错误。其它的网络安全技术还包括加密技术、身份认证、访问控制技术、数据备份和灾难恢复和VPN技术等等。3网络安全的保护手段 . 技术保护手段网络信息系统遭到攻击和侵人, 与其自身的安全技术不过关有很大的关系。特别是我国网络安全信息系统建设还处在初级阶段, 安全系统有其自身的不完备性及脆弱性, 给不法分子造成可乘之机。网络信息系统的设立以高科技为媒介, 这使得信息环境的治理工作面临着更加严峻的挑战。根据实际情况, 可采取以下技术手段:( 1) 网络安全访问控制技术。通过对特定网段和服务建立访问控制体系, 可以将绝大多数攻击阻止在到达攻击目标之前。可实施的安全措施有: 防火墙、V P N 设备、V L A N 划分、访问控制列表、用户授权管理、T C P 同步攻击拦截、路由欺防范、实时人侵检测技术等。( 2) 身份认证技术该项技术广泛用于广域网、局域网、拨号网络等网络结构。用于网络设备和远程用户的身份认证, 防止非授权使用网络资源。( 3 ) 加密通信技术该措施主要用于防止重要或敏感信息被泄密或篡改。该项技术的核心是加密算法。其加密方法主要有: 对称型加密、不对称型加密、不可逆加密等。(4 ) 备份和恢复技术。对于网络关键资源如路由器交换机等做到双机备份, 以便出现故障时能及时恢复。(5 ) 在系统和应用层面, 包括计算机防病毒技术采用安全的操作系统( 达B Z 级) 、应用系统的关键软硬件及关键数据的备份等。防病毒技术和备份措施是通常采用的传统安全技术, 而安全的操作系统是一个新的发展趋势。 .法律保护手段。为了用政策法律手段规范信息行为,节击信息侵权和信息犯罪,维护网络安全, 各国已纷纷制定了法律政策。1 9 7 3 年瑞士通过了世界上第一部保护计算机的法律; 美国目前已有47 个州制定了有关计算机法规, 联邦政府也颁布了《伪造存取手段及计算机与滥用法》和《联邦计算机安全法》; 1 9 8 7 年日本在刑法中增订了惩罚计算机犯罪的若千条款, 并规定了刑罚措施. 此外, 英、法、德、加等国也先后颁布了有关计算机犯罪的法规。1 9 9 2 年国际经济合作与发展组织发表了关于信息系统的安全指南, 各国遵循这一指南进行国内信息系统安全工作的调整。我国于1 9 9 7年3 月通过的新刑法首次规定了计算机犯罪, 即破坏计算机信息系统罪, 是指违反国家规定, 对计算机信息系统功能和信息系统中储存、处理、传输的数据和应用程序进行破坏, 造成计算机信息系统不能正常运行, 后果严重的行为。根据刑法第2 86 条的规定, 犯本罪的, 处5 年以下有期徒刑或者拘役; 后果特别严重的, 处5 年以上有期徒刑。其他相关的法律、法规《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际联网管理暂行规定》、《中华人民共和国计算机信息网络国际联网管理暂行规定》、《中华人民共和国计算机信息网络国际联网管理暂行规定实施办法》也先后相继出台. 这些法律法规的出台, 为打击计算机犯罪、网络犯罪, 保护网络安全提供了法律依据。 . 管理保护手段.从管理措施上下工夫确保网络安全也显得格外重要。在这一点上, 一方面, 加强人员管理, 建立一支高素质的网络管理队伍, 防止来自内部的攻击、越权、误用及泄密。主要指加强计算机及系统本身的安全管理, 如机房、终端、网络控制室等重要场所的安全保卫, 对重要区域或高度机密的部门应引进电子门锁、自动监视系统、自动报警系统等设备。对工作人员进行识别验证, 保证只有授权的人员才能访问计算机系统和数据。常用的方法是设置口令或密码。系统操作人员、管理人员、稽查人员分别设置, 相互制约, 避免身兼数职的管理人员权限过大。另一方面,通过一定的管理方法上的规章制度限制和约束不安分的计算机工作者, 以防止计算机病毒及黑客程序的产生、传播, 以及通过对计算机操作人员的职业道德教育, 使其充分认识到计算机病毒及黑客程序等对计算机用户的危害, 认识到传播病毒、非法人侵等行为是不道德的甚至是违法的行为, 使每一个计算机工作者都成为网络安全的卫士。在一定的程度上, 好的管理方法的实施比用技术方法实现防护更为有效。要在思想上给予足够的重视。要采取“ 预防为主, 防治结合” 的八字方针, 从加强管理人手, 制订出切实可行的管理措施。 . 伦理道德保护手段。伦理道德是人们以自身的评价标准而形成的规范体系。它不由任何机关制定, 也不具有强制力, 而受到内心准则、传统习惯和社会舆论的作用, 它存在于每个信息人的内心世界。因而伦理道德对网络安全的保护力量来自于信息人的内在驱动力, 是自觉的、主动的, 随时随地的, 这种保护作用具有广泛性和稳定性的特点。在伦理道德的范畴里, 外在的强制力已微不足道, 它强调自觉、良律, 而无须外界的他律,这种发自内心的对网络安全的尊重比外界强制力保护网络安全无疑具有更深刻的现实性。正因为伦理道德能够在个体的内心世界里建立以“ 真、善、美” 为准则的内在价值取向体系, 能够从自我意识的层次追求平等和正义, 因而其在保护网络安全的领域能够起到技术、法律和管理等保护手段所起不到的作用。 4计算机网络安全的防范措施安装防火墙和杀毒软件防火墙是内部网与外部网之间的“门户”,对两者之间的交流进行全面管理,以保障内部和外部之间安全通畅的信息交换。防火墙采用包过滤、电路网关、应用网关、网络地址转化、病毒防火墙、邮件过滤等技术,使得外部网无法知晓内部网的情况,对用户使用网络有严格的控制和详细的记录。个人计算机使用的防火墙主要是软件防火墙,通常和杀毒软件配套安装。杀毒软件主要用来杀毒防毒,但要注意,杀毒软件必须及时升级,升级到最新版本,才能更有效的防毒。由于病毒在不断更新,杀毒软件也需要经常更新。杀毒软件和防火墙的区别在于:杀毒软件是医生,用来查杀各种病毒。防火墙是门卫,可以防止黑客攻击,阻止陌生人访问计算机。安装了杀毒软件和防火墙要及时升级,并经常运行杀毒软件杀毒,这样才能防毒。及时安装漏洞补丁程序微软对漏洞有明确定义:漏洞是可以在攻击过程中利用的弱点,可以是软件、硬件、程序缺点、功能设计或者配置不当等。美国威斯康星大学的Miller给出一份有关现今流行的操作系统和应用程序的研究报告,指出软件中不可能没有漏洞和缺陷。如今越来越多的病毒和黑客利用软件漏洞攻击网络用户,比如有名的冲击波病毒就是利用微软的RPC漏洞进行传播,震荡波病毒利用Windows的LSASS中存在的一个缓冲区溢出漏洞进行攻击。当我们的系统程序中有漏洞时,就会造成极大的安全隐患。为了纠正这些漏洞,软件厂商发布补丁程序。我们应及时安装漏洞补丁程序,有效解决漏洞程序所带来的安全问题。扫描漏洞可以使用专门的漏洞扫描器,比如COPS、tripewire、tiger等软件,也可使用360安全卫士,瑞星卡卡等防护软件扫描并下载漏洞补丁。养成良好的上网习惯如果安装了防护软件并及时更新,并及时下载安装漏洞补丁,计算机基本是安全的。但在很多情况下,网络的木马和各种病毒是我们自己“请”进来的。所以,养成良好的上网习惯,可以在很大程度上防范病毒。不要随便浏览陌生网页,随便打开陌生邮件,防范“网络钓鱼”。在访问网站,特别是需要输入帐号的时候要仔细确认网站的合法性。打开陌生邮件前,先进行杀毒。使用聊天工具不要随便打开陌生人发的文件,防范即时通讯病毒。除了不随便打开陌生人发的文件和网址链接外,还应该关闭不需要的服务,如FTP客户端、Telnet及Web服务等。下载软件要从著名网站下载,防范软件捆绑木马和间谍软件。比较著名的下载站点如天空软件、华军软件、多特软件等提供的软件是比较安全的。5 结束语安全问题始终伴随着计算机网络的发展,面对越来越快的信息化进步,各种新技术也不断出现和应用,网络安全将会面临更加严峻的挑战,因此,关于计算机网络安全的问题,仍有大量的工作需要去研究、探索和开发。参考文献[1] 王福春. 试击网络安全及其防护[J]. 江西行政学院学报,2006.[2]方倩. 浅论计算机网络安全[J]. 计算机与信息技术,网络天地[3] 黄俭等.计算机网络安全技术.东南大学出版社,2001,(8)[4] 杨彬. 浅析计算机网络信息安全技术研究及发展趋势[J]. 应用科技,2010[5] 李勇.. 浅论计算机网络安全与防范[J]. 蚌埠党校学报2009(1)[6] 刘晓珍. 计算机网络安全与防护[J]. 机械管理开发,2010(6). 计算机信息管理毕业论文浅谈信息管理与知识管理摘要:通过信息管理、知识管理概念的比较分析,论述了知识管理与信息管理的区别与联系,阐述了知识管理在管理的对象、管理的方式和技术以及管理的目标上的拓展、改进和深化。最后得出结论:知识管理是信息管理适应知识经济时代发展的必然结果,知识管理是信息科学发展中新的增长点。关键词:信息管理;知识管理;比较研究l信息管理与知识管理的概念1.1信息管理的概念。‘信息管理’,这个术语自20世纪70年代在国外提出以来,使用频率越来越高。关于 魏 管理”的概念,国外也存在多种不同的解释。尽管学者们对信息管理的内涵、外延以及发展阶段都有着种种不同的说法,但人们公认的信息管理概念可以总结如下:信息管理是个人、组织和社会为了有效地开发和利用信息资源,以现代信息技术为手段,对信息资源实施计划、组织、指挥、控制和协调的社会活动。既概括了信息管理的三个要素:人员、技术、信息;又体现了信息管理的两个方面:信息资源和信息活动;反映了管理活动的基本特征:计划、控制、协调等。通过对国内外文献资料的广泛查阅,发现人们对信息管理的理解表现在以下五种不同含义:信息内容管理,信息媒体管理,计算机信息管理,管理信息系统,信息产业或行业的队伍管理。l.2知识管理的概念。关于知识管理的定义,在国内外众{5{纷纭。在国外,奎达斯认为,知识管程,以满足现在或将来出现的各种需要,确定和探索现有和获得的知识资产,开发新的机会。巴斯认为,知识管理是指为了增强组织的效绩而创造、获取和使用知识的过程。丹利尔?奥利里认为,就唇降组织收到的各种来源的信息转化为知识,并将知识与人联系起来的过程。马斯认为,知识管理是—个系统的发现、选择、组织、过滤和表述信息的过程,目的是改善雇员对待特定问题的理解。美国德尔集团创始人之一卡尔?费拉保罗认为,知识管理就是运用。是为企业实现显性知识和隐性知识共享提供的新途径。而如何识别、获取、开发、分解、储存、传递知识,从而使每个员工在最大限度地贡献出其积累的知识的同时,也能享用他人的知识,实现知识共享则是知识管理的目标。在国内,乌家培教授认为,知识管理是信息管理发展的新阶层,它同信息管理以往各阶段不一样,要求把信息与信息、信息与活动、信息与人连结起来,在人际交流的互动过程中,通过信息与知识(除显性知识外还包括隐性知识)的共享,运用群体的智能进行创新,以赢得竞争优势。他指出。对于知识管理的研究,最宽的理解认为,知识管理就是知识时代的管理,最窄的理解则认为,知识管理只是对知识资产(或智力资本)的管理。2信息管理与知识管理的联系信息管理是知识管理的基础,知识管理是信息管理在深度和广度上的进一步深化和发展。信息管理为知识管理提供了坚实的基础,因为共享信息是其关键因素之一,因而如果—个组织不能进行有效的信息管理就不可能成功地进行知识管理。首先,知识管理需要信息管理理论与技术的支撑。知识管理的杨 黾知识仓嘶,知识仓! 是一个连续不断的过程。在知识经济时代,知识已成为一种基本的生产资料,但知识的创新离不开信息,而知识不能简单地从所得数据进行归纳概括中产生,由知识与信息的互动性决定了信息资源演变成为知识资源的过程中,不可避免地需要运用信息管理理论与技术对信息资源进行感知、提取、识别、检索、规划、传递、开发、控制、处理、集成、存储和利用,通过学习过程与价值认知使信息转化为知识。信息管理理论和技术的发展为知识的采集与加工、交流与共享、应用与创新提供了得天独厚的环境和条件,为知识管理项目的实施奠定了坚实的基础。因此,知识管理与信息管理是相互依存的。其次,知识管理是对信息管理的扬弃。这主要表现在三个方面:一是传统的信息管理以提供一次、二次文献为主,而知识管理不再局限于利用片面的信息来满足用户的需求,而是对用户的需求系统分析,向用户提供全面、完善的解决方案,帮助用户选择有用的文献,提高知识的获取效率。二是传统的信息管理仅局限于对信息的管理,而忽视对人的管理。其实在信息获取的整个流中,人才是核心。知识管理认为对人的管理既可以提供广泛的知识来源,又可以建立良好的组织方式用以促进知识的传播,这适应了知识经济时代的要求。三是姗识管理通过对知识的管理。抛弃了信息管理中被动处理信息资源的工作模式,它与知识交流、共享、创新和应用的全过程融合,使知识管理成为知识创新的核心能力。第三,知识管理是信息管理的延伸与发展。如果说售息管理使数据转化为信息,并使信息为组织设定的目标服务,那么知识管理则使信息转化为知识,并用知识来提高特定组织的应变能力和创新能力。信息管理经历了文献管理、计算机管理、信息资源管理、竞争性情报管理,进而演进到知识管理。知识管理是信息管理发展的新阶段,它同信息管理以往各阶段不一样,要求把信息与信息、信息与活动、信息与人联结起来,在人际交流的互动过程中,通过信息与知识(除显性知识外还包括隐性知识)的共享,运用群体的智慧进行创新,以赢得竞争优势。3信息管理与知识管理的比较研究信息管理与知识管理的主要区别:3.1信息管理活动主要涉及到信息技术和信息资源两个要素,而知识管理除信息技术和信息资源之外,还要管理人力资源。知识管理的目标就是运用信息技术、整合信息资源和人力资源,促进组织内知识资源的快速流动和共享。有效的控制显性知识(信息资源)和隐性知识(人力资源)的互相转化,实现知识创新。3.2从管理对象看,信息管理着重显性知识(信息资源)的管理,而知识管理着重隐性知识(信息资源)的管理与开发。信息管理的工作重心是解决社会信息流的有序化、易检性和信息资源的整合问题。主要是通过对信息的收集、加工与处理,形成高度相关、比纳与检索和利用的信息资源。知识管理的工作重心是对信息进行分析、综合和概括,把信息提升为对用户决策有重大价值的知识资源,实现知识发现、知识创造和知识利用。信息管理强调信息的加工、保存和服务;知识管理则以知识的共享、创新和利用为核心。传统戏系管理比较偏重于信息、知识资源的收集、整理、分析、传递、利用,把显性知识看作管理的唯一对象,忽略了知识包断。知识管理把信息管理的平台,机械的方式变为动态的知识创新活动,从而把信息管理提高到—个更高的层次。4信息管理向知识管理的转化知识管理是信息管理过程中的产物,也就是说知识管理是信息管理发展的—个新阶段。概括地说,知识管理是随着人们对资源认识的不断深化和管理能力的不断提高而产生和发展起来的,是人力资源管理和知识资源管理的高级化合物,代表了信息管理的发展方向。从信息管理到知识管理,大致经历了三个阶段:2O世纪40年代及40年代以前,被称为文献信息的管理阶段,也被称为传统的手工方式的信息管理阶段;20世纪50年代至80年代初,由于信息总量的迅速增加,信息涌流的严峻形势使信息处理技术受到高度重视,信息系统和办公自动化系统被广泛应用,这是信息技术管理阶段;20世纪8O年代至90年代中期,以信息资源和信息活动的各种要素为管理对象的这—时期,被称为信息资源管理阶段。自1995年以来,在现代怠息技术与网络技术的作用下,进入了知识管理阶段,即信息管理的综合集成阶段,它标志着信息管理扩大到了知识管理的应用领域。从信息管理到知识管理的转化是管理理论与实践中“以人为本”的管理的进一步体现。人成为知识管理的对象,也是知识管理的目的。知识管理是信息管理适应经济时代发展的必然结果和趋势,是信息科学发展中新的增长点,是信息科学的实质、目标和任务的充分体现。实行知识管理,推进信息化建设,标志着人类社会开始进入全球经济—体化的知识文明时代。
284 浏览 3 回答
312 浏览 4 回答
325 浏览 3 回答
302 浏览 3 回答
316 浏览 4 回答
90 浏览 2 回答
357 浏览 6 回答
103 浏览 6 回答
247 浏览 3 回答
352 浏览 3 回答
173 浏览 2 回答
98 浏览 3 回答
210 浏览 3 回答
281 浏览 2 回答
99 浏览 2 回答