网络信息论文实用13篇

网络信息论文
网络信息论文篇1

(一)可信网络国外研究

在可信网络的研究中,Clark等学者在NewArch项目的研究中提出了“信任调节透明性”(trust-modulatedtransparency)原则,他们期望在现实社会的互相信任关系能够反映在网络上。基于双方用户的信任需求,网络可以提供一定范围的服务,如果双方彼此完全信任,则他们的交流将是透明化、没有约束的,如果不是则需要被检查甚至是被约束。美国高级研究计划局出的CHAT(compostablehigh-Assurancetrustworthysystems)项目研究了在指定条件下运行如何开发出可快速配置的高可信系统及网络来满足关键的需求,其中包含了安全性、可生存性、可靠性、性能和其他相关因素。TRIAD(trustworthyrefinementthroughintrusion-awaredesign)项目研究了以策略为中心的入校检测模型,他们利用模型去提高网络系统的可信性。但因为网络有着复杂基于信息异化下的信息安全中可信网络分析研究柳世豫,郭东强摘要:互联网逐渐成为我们生活中不可或缺的同时,其弊端也开始出现。未来网络应该是可信的,这一观点已成为业界共性的特点,如何构建可信网络是需要研究的。因此TCG先进行较为简单的可信网络连接问题。它将可信计算机制延伸到网络的技术,在终端连入网络前,开始进行用户的身份认证;若用户认证通过,再进行终端平台的身份认证;若终端平台的身份认证也通过,最后进行终端平台的可信状态度量,若度量结果满足网络连入的安全策略,将允许终端连入网络,失败则将终端连入相应隔离区域,对它进行安全性补丁和升级。TNC是网络接入控制的一种实现方式,是相对主动的一种网络防御技术,它能够防御大部分的潜在攻击并且在他们攻击前就进行防御。2004年5月TCG成立了可信网络连接分组(trustednetworkconnectionsubgroup),主要负责研究及制定可信网络连接TNC(trustednetworkconnection)框架及相关的标准。2009年5月,TNC了TNC1.4版本的架构规范,实现以TNC架构为核心、多种组件之间交互接口为支撑的规范体系结构,实现了与Microsoft的网络访问保护(networkaccessprotection,NAP)之间的互操作,他们将相关规范起草到互联网工程任务组(internationalengineertaskforce,IETF)的网络访问控制(networkaccesscontrol,NAC)规范中。如今已有许多企业的产品使用TNC体系结构,如ExtremeNetworks,HPProCureve,JuniperNetworks,OpSwat,Patchlink,Q1Labs,StillSecure,WaveSystems等。

(二)可信网络国内研究

我国也有学者进行了可信网络的研究。林闯等进行了可信网络概念研究以及建立相关模型,提出网络可信属性的定量计算方法。期望基于网络体系结构自身来改善信息安全的方式来解决网络脆弱性问题,通过保护网络信息中的完整性、可用性、秘密性和真实性来保护网络的安全性、可控性以及可生存性。利用在网络体系结构中的信任机制集成,使安全机制增强,在架构上对可信网络提出了相关设计原则。闵应骅认为能够提供可信服务的网络是可信网络,并且服务是可信赖和可验证的。这里的可信性包括健壮性、安全性、可维护性、可靠性、可测试性与可用性等。TNC进行设计过程中需要考虑架构的安全性,同时也要考虑其兼容性,在一定程度上配合现有技术,因此TNC在优点以外也有着局限性。TNC的突出优点是安全性和开放性。TNC架构是针对互操作的,向公众开放所有规范,用户能够无偿获得规范文档。此外,它使用了很多现有的标准规范,如EAP、802.1X等,使得TNC可以适应不同环境的需要,它没有与某个具体的产品进行绑定。TNC与NAC架构、NAP架构的互操作也说明了该架构的开放性。NC的扩展是传统网络接入控制技术用户身份认证的基础上增加的平台身份认证以及完整性验证。这使得连入网络的终端需要更高的要求,但同时提升了提供接入的网络安全性。虽然TNC具有上述的优点,但是它也有一定的局限性:

1.完整性的部分局限。TNC是以完整性为基础面对终端的可信验证。但这种可信验证只能保证软件的静态可信,动态可信的内容还处于研究中。因此TNC接入终端的可信还处于未完善的阶段。

2.可信评估的单向性。TNC的初衷是确保网络安全,在保护终端的安全上缺乏考虑。终端在接入网络之前,在提供自身的平台可信性证据的基础上,还需要对接入的网络进行可信性评估,否则不能确保从网络中获取的服务可信。

3.网络接入后的安全保护。TNC只在终端接入网络的过程中对终端进行了平台认证与完整性验证,在终端接入网络之后就不再对网络和终端进行保护。终端平台有可能在接入之后发生意外的转变,因此需要构建并加强接入后的控制机制。在TNC1.3架构中增加了安全信息动态共享,在一定程度上增强了动态控制功能。

4.安全协议支持。TNC架构中,多个实体需要进行信息交互,如TNCS与TNCC、TNCC与IMC、IMV与TNCS、IMC与IMV,都需要进行繁多的信息交互,但TNC架构并没有给出相对应的安全协议。

5.范围的局限性。TNC应用目前局限在企业内部网络,难以提供多层次、分布式、电信级、跨网络域的网络访问控制架构。在TNC1.4架构中增加了对跨网络域认证的支持,以及对无TNC客户端场景的支持,在一定程度上改善了应用的局限性。我国学者在研究分析TNC的优缺点的同时结合中国的实际情况,对TNC进行了一些改进,形成了中国的可信网络连接架构。我国的可信网络架构使用了集中管理、对等、三元、二层的结构模式。策略管理器作为可信的第三方,它可以集中管理访问请求者和访问控制器,网络访问控制层和可信平台评估层执行以策略管理器为基础的可信第三方的三元对等鉴别协议,实现访问请求者和访问控制器之间的双向用户身份认证和双向平台可信性评估。该架构采用国家自主知识产权的鉴别协议,将访问控制器以及访问请求者作为对等实体,通过策可信第三方的略管理器,简化了身份管理、策略管理和证书管理机制,同时进行终端与网络的双向认证,提供了一种新思路。在国家“863”计划项目的支持下,取得了如下成果:

(1)在对TNC在网络访问控制机制方面的局限性进行研究分析后,同时考虑可信网络连接的基本要求,提出了一种融合网络访问控制机制、系统访问控制机制和网络安全机制的统一网络访问控制LTNAC模型,对BLP模型进行动态可信性扩展,建立了TE-BLP模型,期望把可信度与统一网络访问控制模型结合起来。

(2)通过研究获得了一个完整的可信网络连接原型系统。该系统支持多样认证方式和基于完整性挑战与完整性验证协议的远程证明,来实现系统平台间双向证明和以远程证明为基础的完整性度量器和验证器,最后完成可信网络连接的整体流程。

三、可信网络模型分析

(一)网络与用户行为的可信模型

可信是在传统网络安全的基础上的拓展:安全是外在的表现形式,可信则是进行行为过程分析所得到的可度量的一种属性。如何构建高效分析刻画网络和用户行为的可信模型是理解和研究可信网络的关键。这是目前网络安全研究领域的一个新共识。构建网络和用户的可信模型的重要性体现于:它只准确而抽象地说明了系统的可信需求却不涉及到其他相关实现细节,这使得我们能通过数学模型分析方法去发现系统在安全上的漏洞。可信模型同时也是系统进行研发的关键步骤,在美国国防部的“可信计算机系统的评价标准(TCSEC)”中,从B级阶段就需要对全模型进行形式化描述和验证,以及形式化的隐通道分析等。我们还需要可信模型的形式化描述、验证和利用能够提高网络系统安全的可信度。最后,构建理论来说明网络的脆弱性评估和用户遭受攻击行为描述等的可信评估,这是实现系统可信监测、预测和干预的前提,是可信网络研究的理论所有基础。完全安全的网络系统目前还无法实现,因此网络脆弱性评估的最终目的不是完全消除脆弱性,而是找到一个解决方案,让系统管理员在“提供服务”和“保证安全”之间找到平衡,主动检测在攻击发生之前,如建立攻击行为的设定描述,通过在用户中区分隐藏的威胁,以可信评估为基础上进行主机的接入控制。传统检测多为以规则为基础的局部检测,它很难进行整体检测。但我们现有的脆弱性评估工具却绝大多数都是传统基于规则的检测工具,顶多对单一的主机的多种服务进行简陋的检查,对多终端构建的网络进行有效评估还只能依靠大量人力。以模型为基础的模式为整个系统建立一个模型,通过模型可取得系统所有可能发生的行为和状态,利用模型分析工具测试,对整个系统的可信性评估。图2说明了可信性分析的元素。网络行为的信任评估包括行为和身份的信任,而行为可信又建立在防护能力、信任推荐、行为记录、服务能力等基础之上。

(二)可信网络的体系结构

互联网因技术和理论的不足在建立时无法考量其安全周全,这是网络脆弱性的一个重要产生因素。但是如今很多网络安全设计却常常忽略网络体系的核心内容,大多是单一的防御、单一的信息安全和补丁补充机制,遵从“堵漏洞、作高墙、防外攻”的建设样式,通过共享信息资源为中心把非法侵入者拒之门外,被动的达到防止外部攻击的目的。在黑客技术日渐复杂多元的情况下,冗长的单一防御技术让系统规模庞大,却降低了网络性能,甚至破坏了系统设计的开放性、简单性的原则。因此这些被动防御的网络安全是不可信的,所以从结构设计的角度减少系统脆弱性且提供系统的安全服务特别重要。尽管在开放式系统互连参考模型的扩展部分增加了有关安全体系结构的描述,但那只是不完善的概念性框架。网络安全不再只是信息的可用性、机密性和完整性,服务的安全作为一个整体属性被用户所需求,因此研究人员在重新设计网络体系时需考虑从整合多种安全技术并使其在多个层面上相互协同运作。传统的补丁而补充到网络系统上的安全机制已经因为单个安全技术或者安全产品的功能和性能使得它有着极大地局限性,它只能满足单一的需求而不是整体需求,这使得安全系统无法防御多种类的不同攻击,严重威胁这些防御设施功效的发挥。如入侵检测不能对抗电脑病毒,防火墙对术马攻击也无法防范。因为如此,网络安全研究的方向开始从被动防御转向了主动防御,不再只是对信息的非法封堵,更需要从访问源端就进行安全分析,尽量将不信任的访问操作控制在源端达到攻击前的防范。因此我们非常需要为网络提供可信的体系结构,从被动转向主动,单一转向整体。可信网络结构研究必须充分认识到网络的复杂异构性,从系统的角度确保安全服务的一致性。新体系结构如图3所示,监控信息(分发和监测)以及业务数据的传输通过相同的物理链路,控制信息路径和数据路径相互独立,这样监控信息路径的管理不再只依赖于数据平面对路径的配置管理,从而可以建立高可靠的控制路径。其形成的强烈对比是对现有网络的控制和管理信息的传输,必须依赖由协议事先成功设置的传输路径。

(三)服务的可生存性

可生存性在特定领域中是一种资源调度问题,也就是通过合理地调度策略来进行服务关联的冗余资源设计,通过实时监测机制来监视调控这些资源的性能、机密性、完整性等。但网络系统的脆弱性、客观存在的破坏行为和人为的失误,在网络系统基础性作用逐渐增强的现实,确保网络的可生存性就有着重要的现实意义。由于当时技术与理论的不足,使得网络存在着脆弱性表现在设计、实现、运行管理的各个环节。网络上的计算机需要提供某些服务才能与其他计算机相互通信,其脆弱性在复杂的系统中更加体现出来。除了人为疏忽的编程错误,其脆弱性还应该包含网络节点的服务失误和软件的不当使用和网络协议的缺陷。协议定义了网络上计算机会话和通信的规则,若协议本身就有问题,无论实现该协议的方法多么完美,它都存在漏洞。安全服务是网络系统的关键服务,它的某个部分失去效用就代表系统会更加危险,就会导致更多服务的失控甚至是系统自身瘫痪。因此必须将这些关键服务的失效控制在用户许可的范围内。可生存性的研究必须在独立于具体破坏行为的可生存性的基本特征上进行理论拓展,提升系统的容错率来减少系统脆弱性,将失控的系统控制在可接受范围内,通过容侵设计使脆弱性被非法入侵者侵入时,尽可能减少破坏带来的影响,替恢复的可能性创造机会。

(四)网络的可管理性

目前网络已成为一个复杂巨大的非线性系统,具有规模庞大、用户数量持续增加、业务种类繁多、协议体系复杂等特点。这已远超设计的初衷,这让网络管理难度加大。网络的可管理性是指在内外干扰的网络环境情况下,对用户行为和网络环境持续的监测、分析和决策,然后对设备、协议和机制的控制参数进行自适应优化配置,使网络的数据传输、用户服务和资源分配达到期望的目标。现有网络体系结构的基础上添加网络管理功能,它无法实现网络的有效管理,这是因为现有的网络体系与管理协议不兼容。可信网络必须是可管理的网络,网络的可管理性对于网络的其他本质属性,如安全性、普适性、鲁棒性等也都有着重要的支撑作用。“网络管理”是指对网络情况持续进行监测,优化网络设备配置并运行参数的过程,包括优化决策和网络扫描两个重要方面。研究管理性是通过改善网络体系中会导致可管理性不足的设计,达到网络可管理性,实现网络行为的可信姓,再解决网络本质问题如安全性、鲁棒性、普适性、QoS保障等,提供支撑,使网络的适应能力加强。

四、结论

综上所述,互联网有着复杂性和脆弱性等特征,当前孤立分散、单一性的防御、系统补充的网络安全系统己经无法应对具有隐蔽多样可传播特点的破坏行为,我们不可避免系统的脆弱性,可以说网络正面临重要的挑战。我国网络系统的可信网络研究从理论技术上来说还处于初级阶段,缺乏统一的标准,但是它己经明确成为国内外信息安全研究的新方向。随着大数据的到来,全球的头脑风暴让信息技术日新月异,新技术带来的不只有繁荣,同时也带来异化。昨日的技术已经无法适应今日的需求,从以往的例子中可以得知信息安全的灾难是广泛的、破坏性巨大、持续的,我们必须未雨绸缪并且不停地发展信息安全的技术与制度来阻止悲剧的发生。信息异化带来的信息安全问题是必不可免的,它是网络世界一个严峻的挑战,对于可信网络的未来我们可以从安全性、可控性、可生存性来创新发展,新的防御系统将通过冗余、异构、入侵检测、自动入侵响应、入侵容忍等多种技术手段提高系统抵抗攻击、识别攻击、修复系统及自适应的能力,从而达到我们所需的实用系统。可以通过下述研究方向来发展可信网络:

(一)网络系统区别于一般系统的基本属性

之一是复杂性,网络可信性研究需要通过宏观与微观上对网络系统结构属性的定性,定量刻画,深入探索网络系统可靠性的影响,这样才能为网络可信设计、改进、控制等提供支持。因此,以复杂网络为基础的可信网络会成为一个基础研究方向。

(二)网络系统区别于一般系统的第二个重要属性

是动态性,其包含网络系统历经时间的演化动态性和网络失去效用行为的级联动态性。如今,学术上对可信网络静态性研究较多,而动态性研究较少,这无疑是未来可信网络研究的一大方向。

网络信息论文篇2

2仿真与分析

建立传播模型后,选择合适的网络拓扑进行仿真模拟。新浪(Sina)微博作为国内最受欢迎的在线社交网络,在热点事件传播中最具有代表性,并具有无标度与小世界的特性,网络节点的度服从幂律分布。本文使用数据堂中下载的新浪微博用户关系数据,将微博用户作为网络的节点,粉丝及关注关系处理为边,从而构成实验用的传播网络。将网络拓扑矩阵导入PAJEX软件,计算得到网络的基本特征如表2。

2.1模型对比实验在采集的微博网络上进行三种传播仿真实验:实验一采用经典SIR模型;实验二采用G-SIR模型;实验三采用IG-SIR模型。初始状态设置:三种实验中选取相同的10个节点作为初始传播源,其余节点设为易感节点;其次,设置模型参数如下:λ=0.05,β=0.02,时间步设置为T=150。G-SIR模型网络中传播节点、易感节点和免疫节点的密度随传播时间的演化情况如图3所示。从图3可以看出:微博网络的高度连通性,使谣言等舆情信息在网中迅速传播。传播开始后,易感节点密度S(t)随时间快速下降,传播个体密度I(t)随时间快速攀升,表示信息很快被网络中大部分用户所获知;同时,伴随着传播个体I(t)的增加,其中一部分用户会自己根据正面舆论或自己思考变为免疫个体,使受谣言影响的个体数量不断降低,直至谣言事件趋于平息,大部分用户变为免疫个体,了解事件真相,信息的传播过程也趋于平稳。进行10次传播实验,每次实验中初始传播节点固定。分别记录传播者数量峰值时传播者占总人数的比例与所用的时间步。取均值后数据对比结果如表3。由表3可知:相比经典的SIR模型,G-SIR、IG-SIR模型传播达到峰值的时间步更短,传播峰值时传播者数量更多;另外,可以发现由于微博网络各节点度的差异,G-SIR模型与IG-SIR模型传播达到峰值时时间步不同,但传播峰值时传播者比例相近。

2.2参数敏感性分析为进一步研究模型中相关参数对舆情传播的影响,探索相应的舆情信息管控方法,选取G-SIR模型信息传播中初始用户节点度、免疫过程的时滞、恢复率等参数在采集的微博网络中进行仿真传播,考察对信息传播效果的影响。节点度:分别选择节点度k=42,170,820的用户作为初始传播用户。易感节点密度随时间变化如图4(a),传播节点密度随时间变化如图4(b)。由图4可以看出,在微博这种无标度网络中,初始传播节点的度值大,信息在网络中传播快,易感用户密度S(t)在传播开始不久便快速下降;初始传播节点的度值小,信息的传播具有滞后性,需要经过一段时间后,信息才能在网络大规模扩散传播,即S(t)在传播开始一段时间后才快速下降。但当t趋向于无穷大时,不论初始传播节点的度为多少,最终各状态节点数量基本一致,且传播节点所达到的数量峰值也基本相同,说明不同度值的用户作为初始传播节点,对传播用户范围影响有限。联系到微博网络中情形,由网络大V用户发出的信息会在网中快速传播,或者由一般用户发出的信息经大V用户转发后也会在网中大规模传播。这也进一步表明:无标度网络中,当网络规模很大时,信息传播阈值很小,趋于零,这也从侧面说明具有无标度特性的微博网络更容易爆发谣言或舆情事件。免疫过程的时滞:免疫过程可看作用户的自我转变,或者真实信息的传播使用户对热点事件作出正确判断。讨论在一定传播时滞ΔT后再开始有向免疫状态的转变。选用采集的网络拓扑数据,观察不同时滞下传播的变化如图5。从图5中可以看出,正确的舆论引导信息滞后,会导致传播人群数量范围的扩大,加大负面影响。因此,对于热点事件舆情传播,提早发现并公布真实信息有助于降低传播蔓延时间,避免长时间的传播引起公众情绪的进一步发酵,导致事件升级。

网络信息论文篇3

信息资源是指广各种信息资源的总和可以满足广大的用户,但是要想获取有用的信息资源需要通过计算机网络。详细的说是指所有可以满足用户有用的图像、声音、文字、动画等多种形式的信息以电子数据的形式存储在光盘、磁碟等不是纸介质的载体上,并通过计算机呈现出用户有用的信息资源,通过网络通信或者是终端等方式将用户有用的信息资源呈现出来。

2.特点

1)网络信息资源的数量增长的非常迅速,但是网络信息资源的质量总是良莠不齐,在我个人认为只要求数量而不要求质量。例如,In-ternet是一个基于TCP/IP协议联结各国、各类机构成千上万个计算机网络的通信网,而且,它还是一个云集各种各样大量的信息资源融为为一体的巨大的信息资源网,但是,机构、政府、企业、个人等以各种方式都可以在各个网页上信息资源,因此就出现了无所不有的网络信息资源,良莠不齐的网络信息资源,并具有分布在全球的各个领域全球人类都可以共享到所检索的这种资源。2)用户所需要的信息源要求不规范,使用户难以客观的著文且录入。3)所查出的内容丰富多彩,用户难以得到准确的标示和指引。致使用户很迷茫。4)存入或获取本质是最为本质的特征。由于信息资源更新的快,信息资源内容新颖而且时效性非常强。各种网页上的信息资源具有高度的动态性,用户所需要的各种各样的信息资源处不断淘汰,不断产生和更新的状态,由于各种原因,它连接的网页,网站、网络也都处在不断地变化之中,任何一个网站资源都有可能在短暂时间内建立地址、更新地址、更换地址甚至都有消失网址的可能,这样致使得网页上的信息资源瞬息间千变万化。5)由于搜索引擎的快速发展,使得检索方式快捷方便。这样,我们可以建立一个多元化的知识网络结构,但是建立知识网络结构需要利用超文本链接并且按照知识单元和知识单元之间的关系建立。通过各种各样的搜索引擎和检索系统,在信息检索时,我们用得更方便更快捷。6)信息资源使用的成本变低。这么说的主要原因是用户所使用的网络信息资源大部分都是可以免费使用的,然而,用户所需要支付费用主要有市话费和网络费用。就算从用户信息需要的角度来看,网络信息资源的使用者拉动了网络信息资源的有效的配置和合理的配置。

(二)网络信息资源的类型

用户者正处在一个特殊网络信息环境下,然而,这个环境是在不断变化的,而且,用户还受到了网络信息环境的影响,更受到了网络信息环境的催化,人们对网络信息资源的需求越来越急切。然而,网络信息资源的内容涉及到生物、数学、化学、文学、天文学、地理、历史、政治、电影、音乐、农业、法律、医疗和保险气象、航天、计算机、时尚贸易环境保护和旅游大学介绍等涉及到了几乎所有专业领域,网络信息资源是信息、知识的巨大的集合体,不管是现在还是未来,网络信息资源都是人类的强烈需要的资源宝库。网络信息资源的类型可以从以下两个方面划分。第一个方面,按信息内容的表现形式和内容划分为如下内容,第二个方面,按所采用的网络传输协议分为如下内容。

1.按信息内容的表现形式和内容划分

1)全文型信息。2)事实型信息包括节目预报、天气预报、飞机航班、火车车次、工程实施的实际情况、IP地址、诚实或景点的详细或简单介绍等。3)数值型信息主要包括各种统计图、数据图和统计数据图等。4)微信息即快速信息传播。就是需要一些媒介可以快速的传播信息,因为信息的快速传播都是需要各种各样的媒介来传播的,现在我们应用的有微博、博客、网络信息研发商研发的各种聊天软件(像我们常用的有QQ、微信等大量的聊天软件)、网络新闻组、部件讨论组等。然而,在过去电台、报纸、电视和web1.0时代的门户网站是用户使用最为普遍的媒介,在那时,使用者虽然可以通过信件、E-mail甚至口口相传的方式传播信息,信息也在进行着人际之间的传播,随着社会经济的发展,人类需要一个可以快速可以传播信息媒介,但是,在那时人类所使用的信息传播媒介始终处在相对低速的发展阶段。随着现代信息网络的发展,似乎每个人都可以成为信息传播的媒体,使信息使用者可以快速准确便捷的活动用户所需要的信息。5)其他类型主要包括的有图形图像、投资行情和分析、影视和广告等传播出来的信息资源。

2.按所采用的网络传输协议划分

1)WWW网络资源WWW网络资源是Internet网络信息资源主流,它使用的是http协议,它使用起来简单便捷并且功能很强大,能够将用户所需要的图像、文字、多媒体超文本信息和声音等信息方便快速的浏览和传播。2)TELNET信息资源telnet是一种远程登录协议,它包括软件资源和硬件资源。大量的单位机构都会提供远程登录的信息系统,例如像信息服务机构的综合信息系统、各大高校提供的图书馆的公共目录系统等。3)有关FTP的网络信息资源FTP是在Internet网上使用最广泛的一种服务,FTP信息资源是需要使用ftp协议,这个协议主要用在联网的不同计算机之间传输文件。使用者使可以传送任何类型的文件通过使用ftp协议,目前仍然是传递、软件和长文件的主要方法。因此信息资源存储在Internet网上的FTP服务器上,这些信息资源是海量的并且都是有用的。如何获取用户有用的网络信息资源也是搜索引擎信息检索的一项内容。4)用户服务器组资源用户服务组资源主要包括电子邮件组、新闻组等。这些以电子邮件组的形式所传播的信息资源是最具有言论权并且是最具有开放性的网络信息资源。5)P2P应用6)RSS信息源7)Gopher

(三)网络信息资源获取的途径

1.网络信息资源获取的途径有以下五种途径1)通过网络搜索引擎a.中文综合型网页搜索引擎(例如:百度、谷歌、搜狗等)b.众所周知的英文关键词综合型搜索引擎(例如:Yahoo、Google等)C.中文特色搜索引擎(例如:歌曲、图片、视频等)2)通过图书馆网站(例如:国内知名高校的图书馆网址等)3)通过网址导航或网站分类目标(例如:大学生电脑主页、女性导航网、健康网址大全等)4)网络信息资源的使用者可以通过知识问答类的社区进行提问的方式来获取信,还有一个获取信息的好方法就是查看别人的已经提问问题。(例如:爱问知识人、百度知道、雅虎知识堂等)5)通过百科知识网站获取(例如:百度百科、搜搜百科、维基百科等)

2.用户者可以通过何种方法将自己信息到网上去

1)信息者可以找一些大型的网站论坛,首先要在论坛上注册一个号,在所网站上进行发帖。前面所说的大型的论坛网站有猫扑、天涯、西祠等,每天登陆要搜查信息的用户数以万计,者的帖子会受到比较的影响。但是,如果者的帖子没有人浏览和借鉴的话,那么这个信息就会沉下去,者只能再发或者自己给自己留言,把自己的帖子顶起来。2)者可以联系相关的网站等,也可以联系一下网管,看网管能不能将者的直接发表在首页,这样的话出现的效果会更明显。3)者可以在大型的门户网站上开通博客,在博客上写上自己的内容。4)者也可以通过百度贴吧进行发帖。可以找到一些相当活跃的贴吧(例如:魔兽的贴吧等),在这里发帖也会常常被关注。

二、搜索引擎特点、种类和使用技巧

搜索引擎是指从因特网上自动搜索信息,提供给客户的是经过一定的整理以便于客户方便查询的系统。因特网上的信息量非常庞大,毫无秩序而且非常混乱,所有的信息就想大海里一个个互相没有关系的小岛,然而,网络连接将这些毫无关系的小岛架起了一座座纵横交错的桥梁,然而,搜索引擎为了方便用户的随时查询,它帮助用户绘制了一幅一目了然的信息地图。

(一)搜索引擎的特点

1)数量巨大,信息新颖。2)能够检索到部分高质量的信息,也可以检索到专指性强的信息。更可以检索到部分高质量的论文和学术期刊,然而需要利用搜索引擎来进行检索。3)系统会将.相关性较高的信息资源也可以通过搜索引擎检索到,搜索引擎可以将其认为相关性高的检索结果排列在首位。

(二)搜索引擎的种类

1.全文搜索

全文搜索引擎是现代社会中用户广泛应用的主流搜索引擎,在国外最为代表的搜索是Google,在国内最为代表的搜索引擎是百度搜索引擎。它们的共同点是都是从互联网提取各个网站的信息,然后,将这些信息建立起一个数据库。用户在查询时以满足用户的查询条件找到相匹配的记录,将查询结果按一定的排列顺序进行排序。

2.目标索引

目标索引只是目标分类的搜索网站链接列表而已,虽然目标索引搜索引擎具有搜索功能,但从严格意义上来说,不能将网络搜索引擎作为真正的搜索引擎。用户不需要直接输入关键字进行检索,用户要想找到所需要的信息资源,完全可以根据分类目录找搜寻结果。目标搜索引擎中代表性最强的有新浪、Yahoo分类目录搜索。

3.元搜索引擎

元搜索引擎的英文写法为METASearchEngine,它是在网络正是接受用户正是查询请求之后,与此同时,用户需要在多个搜索引擎上进行检索,用户就可以收到检索的结果。

4.垂直搜索引擎

垂直搜索引擎是渐渐兴起的一类搜索引擎。垂直搜索引擎与其他通用的网页搜索引擎不同,它们各有各的特点,垂直搜索引擎比较专注于特定的搜索需求,还有就是搜索领域,与其他通用的网页搜索引擎相比,垂直搜索需要的硬件成本相对要低、查询方式多样和满足用户特定的需求。

5.集合式搜索引擎

6.门户搜索引擎

7.免费链接列表

(三)搜索引擎的使用技巧

现在用户有了搜索引擎之后在查找信息时方便快捷。用户只要输入几个关键词,只要是用户想要的资料,只要利用搜索引擎,信息资料就会出现在我们的电脑前,但是,如果用户操作不当,搜索效率则会适得其反。那么如何提炼信息检索的效果呢?1)搜索关键词的提炼。2)细化搜索条件。3)用户需要用好逻辑命令。4)使用特殊的搜索命令。5)附加搜索功能。6)选择正确的搜索引擎进行搜索。

网络信息论文篇4

高校图书馆不但是学校文献信息中心,也是为教学和科研服务的教育学术性机构,现代信息技术是影响图书馆发展最深刻的环境因素。高密度的信息储存技术,在变革了人们生产、收集、组织、传递和使用知识信息的方式的同时,也使信息服务的机制、结构与服务手段发生了巨大的变化。如何将一些先进的信息技术结合运用到图书馆的管理和服务中,用这些技术来促进日常工作,改变限于向读者提供馆藏文献,还提供所有网络上的可利用的文献,协助教学和科研是目前我们高校图书馆的工作重点。网络技术将带来信息的聚集、包装、检索、传播、复制、再生产的变化。如何在网络信息技术环境下发挥高校图书馆的最佳效益,网络环境下高校图书馆工作受到了哪些影响,是人们十分关注的问题。

一、网络信息技术对图书管理工作的影响

进入21世纪,数字化、网络化的信息革命从根本上推动了图书馆的发展进程,计算机日益成为图书馆的主要设备,图书馆采用了各种自动化集成系统建立自己的内部网络环境,呈现出网络化、信息化、智能化和社会化的特征。图书馆自动化管理一方面由于开展网上预约、催还书、推荐新书等业务,解决紧俏文献的供需矛盾和逾期罚款的问题,使流通工作更具人性化。另一方面建立起图书馆工作的信息网络,可以合理配置文献资源网上协作采访,集中编目以及馆际互借,管理所需的工作统计也变得非常方便快捷。与传统的手工操作相比,信息技术的使用完善了图书馆的管理工作。例如,在网络环境下,我们开通了网上预约图书,预约书到馆后的管理很重要,这也从另一方面反映了图书馆管理状况。必须按照到馆时间专架存放,便于预约者快捷取书借阅。若是同其它的还书一样入库,则不方便其他读者借书,而且容易引发借阅争端。

二、网络信息技术对图书馆服务工作的影响

长期以来在思维定势支配下,国内图书馆在网络信息服务实践中,对用户服务工作并未充分重视,在理论上表现为大学图书馆未能站在读者角度,制定适当的信息资源和信息服务发展政策,往往还是站在自己的立场上进行馆藏和网络信息资源的搜集和提供,常常缺乏对本校专业和用户对象的针对,从而造成网络信息服务提供与信息用户需求脱节。

高校图书馆的用户大多是学生,他们在利用图书馆的过程中难免会遇到各疑难问题,帮助他们解决问题的渠道是否畅通,问题能否得到及时的解决,在很大程度上制约着他们利用图书馆的效率。在网络环境下,图书馆可以将常见问题以FAQ的形式张贴在图书馆的主页上,供学生查阅;同时可以通过电子邮箱和实时问答等形式及时解决学生的疑难问题,另外,图书馆应设置咨询台,随时随地为用户提供优良的服务。尤其是学生在做毕业论文,需要查找专业的书籍和资料时,图书馆的工作人员能为他们提供专业的服务,指导他们充分利用馆藏和网络资源,在有限的时间内尽有可能多的找到有用的资料。高校图书馆除了具备完善的图书馆和信息服务法规、政策外,其网络信息服务还随着图书联盟和数字图书馆发展而发展。因此图书馆必须提高服务质量,服务质量是图书馆工作的生命线。

三、网络信息技术对图书馆时间的影响

时间管理是实现图书馆全面管理的必须条件。在网络环境下,电子文献、数字文献的大量出现,海量信息蜂拥而至,增大了用户检索和利用的难度,那么,为读者过滤垃圾信息,让他们汲取信息精华,让他们查全查准自己所需的信息,高校图书馆的工作人员责无旁贷。因而,高校图书馆必须加强时间管理,避免浪费读者富贵的时间。

高校图书馆保证足够的开馆时间,才不至于让用户吃闭门羹;科研人员在查新、科研立项、研究中期、结题等阶段,他们特别希望在图书馆获取最新、最快的第一手资料,信息工作人员应该竭尽全力为他们做好文献保障工作,提供快捷的文献传递服务;教师在学期准备暑期用书,在开课前查找相关的资料时,都应该保证他们到馆时,图书馆能提供有力的文献资源支持,保证他们的文献查阅时间。如果开馆时间完全与学生上课时间重叠,用户的需求就无法得到满足,增加开馆时间,就可以有效地保证馆藏文献的充分利用,使有限的资源被重复利用,进而满足广大用户的需求。节省用户的时间就能创造价值,因此从高校图书馆的服务管理的角度上看,要千方百计地节省读者的时间以创造更多的社会价值,取得更好的社会效益。

四、网络信息技术对图书馆管理人员的影响

图书馆事业的不断发展,新技术、新方法的不断引进,图书馆专业工作者的知识内容需要不断更新,信息技术的发展将不可避免的对原有的图书馆服务思想和服务体系带来冲击,图书馆管理人员在信息技术日益发展的环境下,要明确图书馆的使命并没有改变,信息技术并非取代了图书馆管理人员,相反,图书馆管理人员作桥梁、导航作用将变得更为重要。信息技术使图书馆工作变得更加便利和高效,使资源共享更容易实现,只有传统的方式与现代的信息技术相结合,人和机器相协调才能为读者提供更加优质的服务,才能提高学校的科研和教学水平。因此在网络环境下,对图书馆工作人员的工作技能和工作效益提出了更高的要求:必须加强自身的业务学习,掌握必要的计算机及网络知识,提高自身的综合素质,才能为读者提供优质、高效的信息服务。

网络信息服务实际上汇集无数最新科技成果,并随技术发展而发展,国内大学图书馆目前在基础网络建设上与国外差距并不大,但在图书馆学、计算机科学、通讯科学和其它相关技术上仍需紧紧跟随国际最新进展,希望能够迎头赶上。

参考文献

[1]刘晨,美国高校图书馆网络信息服务的现状分析与启示[J]图书馆工作与研究,2005,(6)

网络信息论文篇5

当今社会是信息时代,而网络已成为信息传播的重要渠道。随着信息技术的飞速发展,,基于网络技术的网络教育应运而生。上世纪90年代末,教育部推出的面向21世纪教育振兴行动计划,拉开了网络教育的帷幕。新千年伊始,全国教育工作会议的召开,则标志着网络教育进入了快速发展时期。新时代新形势伴随着新新问题摘要:网络教育的突出特征如何?网络教育对传统教育产生哪些影响?二者的关系怎样正确看待?本文不揣浅陋,意在对上述新问题略作探索。

一、网络教育的突出特征

所谓网络教育就是把技术层面和行为层面相结合,利用现代信息技术手段,通过信息技术和学科课程的有效整合构建出一种理想的学习环境。在网络教育中,学习资源在最大范围内共享,形成最佳教育环境,保证学生个性张扬、思维创新的空间。网络教育和传统教育相比较,有以下特征摘要:

(一)交互性和开放性。在网络教育中,师生的双向互动、实时互动得到了加强。在和学生的交往和交流方面,教师少了课堂时间的限制,学生可以通过邮件或实时聊天的形式接收教师传来的教育信息。接受教师的个别辅导,也可以向教师反馈教学信息;教师则根据学生随时发送的教学信息不断调整和改善教学,促进教学网络全方位的能动性的实时交互,使师生之间的不间断的交流成为可能,促进教学相长。网络教育由于技术上突破了时空的限制,表现出极大的开放性。网络教育可以是实时的或非实时的,在线的或非在线的。网络教育使受教育者可以在任何时间、地点接受网络学习,且网络教育对所有个体都是开放的。个体不会因年龄、性别、种族等因素被拒之门外,是真正意义上的开放教育。

(二)虚拟性和共享性。网络教育是虚拟的教育,它没有真正实物形态的教室等教育场所。受教育者不必天天去教室,只需进行键盘操作。教师利用网络资源制作多媒体课件、电子课本、案例等,在网络上开展实时或非实时的教学,同时利用后台管理系统对学生的作业、测试进行监控。网络中的资源是共享的,可以为网络用户所有。网络资源是数字化资源,它不是少数人的特权。因特网上有人类迄今为止最丰富的教育资源,任何人可以通过任何地点的因特网终端进入网络,享用网络资源。网络中的数据库、图书馆、信息库等都可以为用户所用。

(三)个性化和多样化。网络教育是基于个性的教育。学习者在网络中点击自己感喜好的知识,自主学习探索。他们又可以不受到主流文化和意识的控制,根据自己的经验和视角来理解知识、发展个性、开发创新思维。

二、网络教育对传统教育的影响

(一)网络教育解构了传统的师生关系。网络教育的出现使传统教育中的师生关系发生了巨大的转变。网络教育中的师生关系是平等的。互动的网络教育中,教师和学生处于准永久性分离状态。缺乏了真正实物态的教室和学校,教师的绝对权威也不复存在。教学由教师为中心转变为学生为中心。教师应该充分熟悉到自身角色在网络教育中的转变,由知识学习的指导者、文化知识的传授者、课程教材的执行者和教育教学的管理者转变为未来生活的设计者、知识体系的建构者、课程教材的探究者和人际关系的艺术家。网络教育使学生真正成为学习的主人。

(二)网络教育改变了传统的教学方式。网络教育中的教学是以传者和受者相互功能的形式,以信息内容为主要熟悉对象,以自主的个别化的方式进行学习。在传统教育中,学生是以班级的方式同时同地学习,学生彼此互相影响,互相交流,共同参和。在网络教育中,时空的彼此分离决定了学生采取的学习方式主要是个别化学习,很少受到教师和他人的干涉。学生根据自己的学习能力、自己的生活习惯选择适合自己的学习进度,布置如何学习。网络教育的教学方式的独特处还体现在技术媒体的应用上。传统教育中,教师主要借助黑板、粉笔、课本等辅助媒体,同时运用自己的语言、非言语行为将知识传授给学生。网络教育中技术媒体代替了传统的口头传授,教师主要依靠技术媒体传播教学信息,如教学软件、电子邮件、网上讨论、数据文件和数据库、在线学习管理系统等。

(三)网络教育更新了传统的教育观念。网络教育的出现为终身教育和终身学习提供可能实现的空间,越来越多的人已经从网络教育中受益并把学习贯穿一生。网络教育改变传统教育中片面注重现实、追求已有知识的观点。教育必须把教育的对象变成自己教育自己的主体。我们今天把重点放在教育和学习的过程上,而不是放在传统教育学的教学原则上。网络教育有利于把学习中的他教转变为自教,网络教育中没有教师的压力和外在事物的干涉,学习完全自主。学生要想获取知识,只有自己去网络中寻求,去自主选择。网络要求学生通过学习,不断解构原有的知识体系,不断建构新的知识体系,从而适应社会的发展。

三、网络教育和传统教育的互补相长

(一)网络教育益于开发学生的智商,传统教育益于培养学生的情商。网络教育中的信息异常丰富,教学信息的多元化,可以激发学生对现代科学的向往。学生在网络中不仅要接受信息,还要对信息进行判定、分析和综合。当学生从传统教育耗时重复的任务中解脱出来后,他们可以有更多的时间用于思索、学习和创造。虽然网络教育有利于学生智力的开发,但是网络教育在培养学生的情商上却有较大的困难,因为网络上的不良信息,不利于学生形成科学的道德观、人生观、价值观。假如忽视学生情商的培养将会影响学生一生的发展,传统教育可以弥补网络教育的这一不足。传统教育十分重视学生情商的培养,通过开展各种各样的活动,可以使学生了解和把握社会规范、道德规范和为人处事的原则,以便在将来更好地融入社会。

网络信息论文篇6

【本文作者】:侯涛

1.网络营销与客户信息组织

互联网络的开通与不断完善,为企业营销带来了新的契机,预示着一场营销革命即将发生,网络营销时代即将到来。网络营销是利用网络资源展开营销活动,是目标营销、直接营销、分散营销、顾客导向营销、双向互动营销、远程或全球营销、虚拟营销、无纸化交易、顾客参与式营销的综合。其实质是利用互联网的技术和功能,通过信息的交互式流动,在虚拟的市场中实现交易。上网企业可以利用互联网,以很低的成本进行国内外商品信息的查询;对网上目标顾客进行产品测试与满意调查,让顾客自行设计产品,满足个性化需求;可在网上有关信息,进行广告、促销活动;可利用网络渠道进行直接的网上交易(主要是诸如电脑软件、电子图书、电子资料库等电子化产品,有的可使用电子货币),或配合传统的送货上门、结算完成交易过程;也可通过网络提供各种售后服务,建立顾客档案,与顾客进行一对一的双向互动沟通。由于渠道缩短,业务人员及管理人员的减少,企业内外部虚拟组织(如虚拟橱窗布置、虚拟商品、虚拟经销商、虚拟业务代表)的采用而导致的经理、及分店、门市数量的减少或消失,“按单制造,及时送货”所带来的库存成本及风险的减少,交易过程简化所带来的高交易效率与低交易成本,势必会大大降低营销成本,提高营销效率、质量和效益。

1.1基于网络的营销方式与营销信息流的组织

我国目前网络营销的主要方法有:

a.网上页面广告。主要包括横幅旗帜广告(即Banner,可以是静态图片或gif动画或Flas),标识广告(即Logo,它又分为图片和文字2类),文字链接以及分类广告(ClassifiedAd.)等几种形式。当访问者看到网上广告并对其感兴趣时,即会点击链接到广告者的网站上。

b.搜索引擎加注。经常上网的朋友都会熟悉这个名词,搜索引擎收集了成千上万的网站索引信息,并将其分门别类地存放于数据库当中,当我们想在网上寻找某方面的网站时,一般都会从搜索引擎入手。有关机构的统计报告显示,搜索引擎查询已经成为上网者仅次于电子邮件的一种最常使用的网上服务项目,相信每一位网站建设者都希望自己的网站能被搜索引擎罗列出来,甚至排名靠前,这就必须进行搜索引擎加注。

c.商业分类广告。据统计,上网者查看分类广告与查看新闻的比例不相上下。分类广告是指按行业及目的等进行分类的各种广告信息,它具有针对性强、费用低、见效快、交互方便及站点覆盖广等优点。目前网上提供这种服务的站点层出不穷,较常见的有阿里巴巴、经贸信息网及市场商情网等。d.电子邮件。历年来世界各国的互联网应用调查都显示,电子邮件几乎永远是网络用户的首要应用项目,各类专业的邮件营销服务商已将服务深入到千家万户,作为一种全新的电子邮件RichEmail,由于其具有的多媒体特性,正在受到越来越多客户的关注。

e.交换链接。如果说“链接”是互联网站上最实用、最有特色的技术,那么“交换链接”应当是开展网上营销的最经济、最便利的手段,网站之间通过交换图片或文字链接,使本网站访问者很容易到达另一个网站(对新网站尤其重要),这样可以直接提高访问量,扩大知名度,实现信息互通、资源共享。以互联网为载体的网络营销呈现出勃勃生机。在这个过程当中客户处于中心地位,而信息的获取成为企业追逐的目标。而网络营销中企业的信息活动主要表现为以企业为中心的信息流的运动。任何信息都是为了满足某一特定企业的某一需求而产生的,任何企业又作为信息的生产者而存在。营销信息流的出现很好地满足了企业的需求。网络营销作为企业经营活动的一部分,是信息的生产者。它产生了大量的无序杂乱信息,需要进行信息组织,以其更好的为企业服务,创造更多的价值。

1.2网络营销中的客户信息组织

互联网具有跨时空、交互性、拟人化、超前性、高效性、经济性的特点,可以将企业和客户紧密地结合在一起,真正实现了以客户为中心的网络营销观念对企业服务的能动作用。在整个网络营销环节中,客户信息发挥着重要的作用。

a.客户信息是企业资源的组成部分。客户不仅是普通的消费者,而且成为信息的载体,能有效为企业提供包括有形物品、服务、人员、地点、组织和构思等大量信息。而信息是不能脱离客户而单独存在,它成为企业争夺的重要资源。在互联网上,客户的地位和作用正在发生着变化。客户可以控制自己作为产品和服务的潜在购买者的价值。但是客户却没有认识他们作为人口统计信息和交易史的价值,并没有从他们的信息所创造的经济价值中得利。另一方面,企业需要大量的投入以获得客户信息。双方都缺乏对信息的正确认识,因为客户信息不仅是企业资源,也成为个人的一部分价值。对企业而言,有效客户信息的获得成为他们开拓市场、取得成功的第一步。

b.客户信息是企业创新的合作伙伴。创新是企业生存的灵魂。企业创新的过程就是不断研发新产品、开拓新市场的过程。而客户信息提供了关于未来产品的价格和性能的变化趋势,及时反映最新的市场动向,便于加强客户和企业的联系。客户信息成为企业和市场的一座桥梁,熟练地运用客户信息可以加快企业的

创新步伐。

c.客户信息是企业利润的部分来源。随着互联网技术发展的成熟和互联成本的低廉,信息传播的速度加快,客户与企业之间对信息的享有和具有对等的权利。客户可以利用信息,根据企业的报价,选择最具有吸引力的企业。而企业也将从中获益。首先企业可以利用互联网更容易地找到客户,减少搜寻费用,而且还可以获得关于这类产品的潜在客户的信息。另外,在交易中企业的信息由客户跨时空地传递,使得企业在全球范围内拥有更多的客户。在这个过程中,客户信息间接地为企业创造了利润。由于客户信息自身的特点,以及企业对其认识不足,目前客户信息的使用较为混乱,没有统一的方法、高效的管理策略。主要的问题在于以商品物流为中心的闭环系统缺乏对客户信息的足够重视,不能及时反馈消费者的潜在需求和消费热点,从而造成信息不对称。客户信息管理在现代企业中已显得日益重要。

2.网络营销中的客户信息管理及其实施

科学的客户信息管理是凝聚客户、促进企业业务发展的重要保障。客户信息是一切交易的源泉。由于客户信息自身的特点,进行科学的客户信息管理是信息加工、信息挖掘、信息提取和再利用的需要。通过客户信息管理,可以实现客户信息利用的最大化和最优化。

2.1客户信息管理的内容

网络营销中的客户信息管理是对客户信息进行收集、抽取、迁移、存储、集成、分析和实现的全过程。具体内容如下:

a.客户信息的收集。客户信息的收集是客户信息管理的出发点和落脚点。客户信息的收集可以广泛地利用各种渠道和手段,最为有效的是网络营销所提供的大量信息。但也不能忽视传统的方式(例如电话咨询和面对面交谈)发挥的作用,他们可以作为因特网的有效补充,保证客户信息的全面性。

b.客户信息的抽取和迁移。客户信息的抽取和迁移也是在进行客户信息的收集,但其不是直接面对客户,而是利用已有的信息进行一定的加工。因为各种行业所需的客户信息是千差万别,所以各个企业都占有大量的为本企业所用的客户信息。为了实现信息使用的高效率,有必要在各个行业之间推行一套客户信息的使用标准,最大限度地取得信息的一致性。

信息的抽取机制是建立在不同行业的客户信息基础之上。它使用信息过滤和信息模糊检索技术,在其他企业的客户信息数据库中取得所需的客户信息。它强调两个企业之间客户信息数据的相似性,从共性出发,实现信息的抽取。信息的迁移机制是从客户信息的整体角度考虑,在不同企业之间实现客户信息的共享。信息在迁移过程中忽视细微的差别,重视整体的一致性,花费较少的精力取得较大的效果。

c.客户信息的存储和集成。客户信息的存储和处理技术是客户信息管理的核心技术,数据仓库技术在其中占有重要地位。因为客户信息是十分巨大的数据,为了能够实现数据使用的便捷高效,需要对使用的数据库进行慎重选择。建议采用大型的关系型数据库管理系统,并带有对并行处理、决策查询优化的组件。客户信息在存储过程中应考虑冗余问题,避免浪费大量有效的空间。客户信息的集成是指客户信息数据按照时间或空间的序列保存,并进行一定层次的划分后存储在数据库中。用户在查询、统计中都使用集成后的数据,可以提高运行效率。

d.客户信息数据库的设计。客户信息数据库是以家庭或个人为单位的计算机信息处理数据库。针对不同的行业有不同的数据单元,而且客户信息数据库的更新频率较高,数据处理量逐步增大。

索引的使用原则。使用索引可以提高按索引查询的速度,但是会降低插入、删除、更新操作的性能。因选择合适的填充因子,针对客户信息数据库更新频繁的特点,亦选用较小的填充因子,在数据页之间留下较多的自由空间,减少页分割和重新组织的工作。

数据的一致性和完整性。为了保证数据库的一致性和完整性,可以设计表间关联。这样关于父表和子表的操作将占用系统的开销。为了提高系统的响应时间,有必要保证合理的冗余水平。

数据库性能的调整。在计算机硬件配置和网络设计确定的情况下,影响到系统性能的因素是数据库性能和客户端程序设计。数据库的逻辑设计去掉了所有冗余数据,提高了系统的吞吐速度。而对于表之间的关联查询,其性能会降低,同时也提高了客户端的编程难度。因此物理设计对于两者应折衷考虑。

数据类型的选择。数据类型的合理选择对于数据库的性能和操作具有很大的影响。在该数据库中应注意避开使用Text和Image字段,日期型字段的优点是有众多的日期函数支持,但其作为查询条件时服务器的性能会降低。

e.客户信息的分析和实现。客户信息的分析是客户信息数据库的落脚点,是直接为企业开展其他一系列工作服务的。客户信息的分析是指从大量的数据中提取有用的信息,该信息主要可以分为直接信息和间接信息。直接信息是可以从数据中直接取得,价值量较小,使用范围较小。而间接信息是经过加工获得的较有价值的信息。分析过程主要包括基本信息分析、统计分析、趋势分析、关联分析等。基本信息分析是利用客户的基本情况信息,分析本企业或产品的主要客户的特点,包括年龄、性别、职业、工资状况、学历、地理位置等等。统计分析是利用所有的信息进行统计,分析企业或产品的销售额、利润额、成本量等经济指标,也包括大客户分析和业务流量分析。趋势分析是利用本企业的信息和同行业其他企业的信息,并结合国民经济的整体运行状况,对长期和短期的业务状况进行预测。关联分析是利用客户信息对产品信息、市场信息、企业信息进行分析,综合评价企业的运行状况和产品的供需比例。

2.2客户信息管理的实施

网络营销中客户信息管理的实施主要是指客户信息数据库的实现。在当前环境下,客户信息数据库技术中数据仓库技术是企业使用的主流,该技术的实现也表明了当代客户信息管理系统的走向。以数据仓库系统为核心技术的数据仓库型客户信息管理系统的广泛应用,为在技术实施以客户为中心的个性化服务提供了可能,又极大影响了企业业务流程的转变,使机构向“扁平化”方向发展。

数据仓库是面向主题的、集成的、稳定的、不同时间的数据集合,用以支持经营管理活动中的决策制定过程。面向主题是指数据仓库内的信息按照企业重点关心的数据(即主题)进行组织,为按主题进行决策的信息过程提供信息;集成是指数据仓库内的信息不是从各个业务系统简单抽取来得,而经过系统加工、汇总和整理,保证数据仓库内的信息是整个企业的全面信息;随时间变化数据仓库内的信息并不是关于企业当时或某一时刻的信息,而系统记录了企业从过去某个时刻到目前各个阶段的信息,通过这些信息,可以对企业的发展历程和未来趋势做出定量分析和预测;稳定是指一旦某个数据进入数据仓库,一般情况下将被长期保留,也就是数据仓库中一般有大量的插入和查询操作,但修改和删除操作比较少。

数据仓库的特点可以描述为主题突出的集成性的信息管理系统。它由源数据、仓库管理和分析工具组成。数据仓库的数据来源于多个数据源,包括本企业的内部数据,也有来自外部的相关数据。网络营销中源数据主要从开展网络营销的实践中获得,包括企业所关注的关于客户的各类信息。仓库管理是根据信息需求的要求进行数据建模,从数据源到数据仓库的数据抽取、处理和转换,确定数据存储的物理结构等。这一阶段是进行客户信息管理的基础,因为大量的源数据经过仓库管理进行了初步的处理。分析工具指完成决策所需的各种信息检索方法、联机分析方法和数据挖掘方法。这一阶段是针对企业的客户群服务的,它直接与客户发生联系,因为企业的产品企划就是在这里完成。数据仓库型客户信息系统继承了以往信息管理系统的一切手法,并以其强大的数据检索和分析功能,为企业提供了综合性的及时信息服务手段,成为客户信息管理系统发展的主流(如图1)。

客户信息管理在各个方面的运用,已经显示出了强大的生命力。特别是在当今企业以网络营销为支撑来开展业务的情况下,由于网络信息的复杂性和多样性,开展信息管理迫在眉睫。客户信息管理已经也必将会成为企业生存取胜的重要一环。

参考文献

1.胡昌平.论企业资源计划实施中的信息系统的变革.情报科学,2002;(3)

2.胡昌平.信息管理科学导论.北京:高等教育出版社,2001

3.米晋川.网络营销—知识信息时代的主要营销方式求实12001;(11)

4.潘伟.CRM系统在企业网络营销中的运用.中国流通经济,2001;(2)

5.孙万军,张彦芝.用数据仓库技术构建客户信息管理系统.金融电子化,2001;(8)

网络信息论文篇7

(2)创设生动的教学情境。结合学校实际,作为网络信息技术教师,在学科课堂教学中一定会运用到网络信息技术,所以我们每节课都是使用课件、学件进行教学,这样就改变了以往单一的教材形式,提高了课堂的表现力,拉近了课堂与生活的关系,同课件的生动展示相比,课本上的理论知识就更显枯燥,所谓"知之者不如好之者,好之者不如乐之者。"在这种生动的教学情境中,就弥补了学生由于实际体验不足,所造成的教材知识理解困难的局面,而且能更好的激发学生的学习动机和学习兴趣,从而使课堂教学达到更好的效果。

(3)网络信息技术的优势。在课堂教学中,运用网络信息技术不仅是教学手段的改变,而且是学生学习方式的改变;网络信息技术不再仅仅作为辅助工具,而是利用网络信息技术所提供的自主线索,多重交互,合作学习,资源共享等学习环境,把学生学习的主动性、积极性调充分动起来,锻炼学生的创新思维和实践能力。

2预习的好帮手

随着网络的普及,学生对知识的获取并不局限于粉笔、黑板、教材等传统教学工具,网络平台的运用会让学生收获更为丰富多彩。如:在语文学科教学中,教师安排下一节课宋词“声声慢”的预习任务,可以让学生通过网络去了解,作者的生平、人生际遇,以及此首词写作的年代背景等,这样,在教师授课时,学生就能更好的体会此首词的意境及作者想要表达的情感,从而达到事半功倍的效果。师生交流的好工具。在课下师生可以通过在线即时交流工具及时解疑答惑,合作学习,并共享资源。利用学件学生进行自主学习。在实践课中,教师可以制作学件让学生自学,学生在观看学件演示的过程中自己发现操作的重难点和易错点,并且总结经验,这样可以培养学生探索学习的能力,充分发挥学生在教学过程中的主体地位。

3不要让网络信息技术成为累赘

使用网络信息技术的目的就是能很好的激发学生的学习动机,培养兴趣,创设教学情境,而不能过多的依赖或侧重网络信息技术,从而导致课堂的教学重点有失偏颇。因此,我们要科学、合理地运用网络信息技术,并且依据教学内容对教学媒体进行优化组合,从而高效的完成我们的教学任务。

网络信息论文篇8

【本文作者】:陈伟,李政

在网络时代,信息产品应采取什么样的营销方式,本文就这个问题,作些探讨。

1信息产品营销的概念

谈到信息产品的营销,很多人的第一反应就是卖信息,也就是最终把信息销售出去并实现盈利。其实,这种理解比较狭隘。笔者认为,只要是为了一定的商业目的而进行的信息传播及提供的信息服务等活动,都可以叫做信息产品的营销。信息产品的营销可分为两类:一类是以直接的盈利为目的,也就是大多数人理解的卖信息。在这种方式中,信息和服务是作为商品而存在的,即信息产品的生产部门生产出人们所需要的信息产品,并提供合适的信息服务来满足用户的需要,用户要使用这些信息产品和服务,就必须支付一定的费用,信息产品生产部门藉此来收回成本并实现盈利,如网上软件的营销就是这一类。另一种是辅助营销,即信息产品生产者为扩大自己信息产品的知名度,面向社会传播与信息产品有关的知识、技能,从而提高消费者对信息产品的信任度和忠诚度,如市场调查、售后服务等都是这一类。

2信息产品的消费特性

信息产品的消费同一般的物质产品的消费相比,有其特殊性,主要表现为:

(1)个性化需求增强。在市场消费中,消费者可挑选的产品较少,个性往往被压抑。随着网络的发展,信息产品数量不断增加,消费者从个人的愿望出发,挑选和购买信息产品,个性化的需求明显增强。

(2)注重信息的购买行为。在网络时代,消费者购买产品注重的是产品的品牌和蕴含的信息,明智的消费者希望通过产品和服务的信息交流,全面了解产品,并以此来判断是否符合自己的需求。

(3)注重购买技术的行为。在网络时代,消费者大都希望对自己所需的产品进行广泛的选择,时间和便利性已成为购买行为的关键,人们越来越青睐于通过电子的手段来获取信息产品和服务。

(4)消费心理稳定性减弱。在网络时代,新事物不断涌现,消费心理受其这种因素的带动,稳定性降低。同时,在心理转换的适度上,趋向与社会同步,在消费行为上表现为产品生命周期缩短。

3信息产品进行网络营销的理念

在传统的营销中,信息产品的生产者遵循的是市场导向,由于技术手段的制约,他们无法了解市场中每位消费者的实际需求,更无法针对某一位消费者来设计产品。因此,信息生产者只能依据消费者大致相同的需求,通过市场调查设计产品,最终把产品通过广泛的销售渠道推向市场。这样,消费者的个性需求就被生产者忽视了。进入网络时代后,营销面对的是买方市场,主动权掌握在消费者手中,以市场为导向已不能完全适应,营销的理念应以消费者为中心,这正是信息产品的营销特征。网络技术的发展为其提供了可行性,生产者和消费者在网上进行交易,部分中间流通环节被取消,既节约了交易成本,又可不受时间与地域的限制,从而大大节约了营销的费用。网络营销不仅使生产者了解消费者对产品、价格、分销、促销的个性需求,而且使生产者作出获利最大与方便顾客的决策,从而实现满足个性化需求和获得最大利润的两个目标。

4信息产品网络营销的实施策略

(1)信息产品的品牌策略。信息产品一般包括三个层次:核心产品、有形产品和附加产品。其中核心产品是最基本、最主要的部分,是信息产品的品牌,能够实现消费者购买时追求的效用和利益,是顾客真正要买的东西。通过网络营销的交互方式,信息产品的生产者可以及时了解用户的需求,并根据用户需求组织生产和销售,提高信息产品生产者的生产效益和营销效率。在网络上,信息的搜集成本明显降低,用户很容易找出同类信息产品的价格对比情况,因此,谁想获得同行业其他竞争者的超额利润,只有通过确定信息产品的品牌,加强产品的售后服务,增加品牌的附加值,才能使用户的注意力由价格差异转向产品差异。

(2)信息产品的定价策略。采用网上营销,传统的定价不再适用,取而代之的是用户更能接受的以成本来定价,并依据成本来组织生产和销售。通过网络,可以预测用户的需求以及对价格认同的标准。用户通过网络提出接受的成本后,信息产品的生产者便可根据用户的成本提品的设计方案供用户选择,直到用户认可后再生产和销售。另外,还可以在网上公布行业定价规定。

(3)信息产品的促销策略。利用网络,可以采用PUSH的方式来推售信息产品,吸引用户,这是由传统推式促销螺旋式上升后发展成的一种新模式。以亚马逊公司的促销策略为例:该公司对每个用户的购物记录、兴趣爱好等均有记录,并在积累一定资料的基础上分析用户的购买倾向,作出购买预测;然后,当公司发现用户感兴趣的信息产品时,通过电子邮件向用户发出信息。这种基于顾客需求的PUSH策略,既避免了用户因无关促销信息太多而产生厌烦情绪,又可在传送有效信息的同时,表现出对用户的关心。

(4)信息产品的渠道策略。由于网络营销的商流方式是先进的,因而要求物流方式也要先进。网络营销面对的买方是大量而分散的,且单位时间的交易量少,这就要求物流也要分散化。在交易中,必须通过信息流,把商流和物流很好地联系起来。可采取的措施有:①设立产品展示区,将产品图像进行电脑技术设计,通过形象的声、影、形、色等,将虚拟的产品展现在上网用户面前。②选择合适的销售,作为自己的物流配送中心。③开发网络结算系统,将网上销售的结算与银行转账系统联网,使消费者能够轻松地进行网上购物与网上结算。

(5)信息产品的安全策略。由于网络的自由性与隐蔽性,使得网络营销也具有一定的不安全性,如货币的网上支付、用户私人的信息保密、信息产品不被篡改等。针对网上交易的这些不安全问题,需要大力加强安全防范措施。

5信息产品网络营销的发展趋势

随着网络的硬件设施日益完善,网上的信息产品营销将更为普及。

(1)网络营销的法律法规将日益完善。随着网上税收、知识产权保护、电子合同的法律地位及系统安全、企业信用等问题逐步得到解决,再加上金融网的建设,网上银行得到普及,信息产品生产者和顾客将在网上完成从寻找贸易合作伙伴到谈判、成交的全部过程,并通过与网络相联的金融网完成电子支付。

(2)网络营销的内容将更加广泛。通过网络不仅可以进行软件、数据库的营销,而且网络图书馆将异军突起,网上咨询也将有很好的发展前景。

(3)网上购物及比较购物将大受欢迎。由于展示信息产品的网上商城的大量涌现,网上购物将成为一些人购物的首选。网上商店的大量涌现,不仅在不同行业之间展开竞争,而且往往在相同领域同时有数家对手,同时提供相同的信息产品和服务。同时,由于比较购物网站和大量的网上商店相联,在比较购物网站上,消费者只要输入自己需要的产品名称,网上就会立刻显示出该产品的所有提供者以及价格、交易地点等,用户可以进行比较,迅速做出选择。

(4)网络营销的过程将具有可控性和针对性。我们可以描绘出未来广告蓝图:有这么一种软件,当一浏览者上网后,它能自动把其资料传递给广告

商,其内容包括性别、年龄、职业、爱好、所属地区、所进入的网站等。根据这些资料以及他正在游览的内容,广告商就可以从备选广告中选出他乐意接受的广告发送出去,于是这位浏览者就会在当前的页面上看到这则广告。

(5)网络营销在方式上将向完全的电子商务模式发展。随着技术和环境条件的日益成熟,电子商务将蓬勃发展,支付和配送都将在网上进行,并且网上交易将完全由智能来完成,不需要人的参与。由于智能具有思考、推理等和人相似的功能,所以,选购、讨价、还价及成交过程,就可在信息产品生产者的智能和消费者的智能之间进行。

参考文献:

1刘朋.21世纪营销大变革.销售与市场,2002(4)

2韩明光.网上营销模式探讨.中国软科学,2001(9)

网络信息论文篇9

图书管理人员的综合素质定位直接影响了图书馆的建设与管理,并且对图书馆的后续发展具有重要作用。这里图书人员的综合素质定位包括专业能力定位、服务意识与创新能力定位。首先是专业能力定位,现有的馆员要具备帮助渎者搜索出他们所需要的信息的能力。只有这样,才能在信息时代更好地提高服务能力。其次是培养综合素质的人才,图书馆人员不能放松对于专业知识的学习,必须不断提高理论水平、提高科研能力,要在不断提高现有人员能力的基础上,不断引进高学历人才。在实际工作中,我们发现外语对于图书馆工作人员工作来说非常重要,从现有图书馆藏书结构来看,各种语言的外文原版书籍在馆藏中占用的比例还是很大的。外语水平不高,直接导致对外国文献资料的利用效率下降。

所以,图书馆馆员通过进一步提高外语水平,不仅包括英语,还应该掌握日语、法语、俄语等常用外语语种,再辅以图书管理方面的专业知识,才能为师生提供高效的外文咨询服务。此外,许多图书馆之间已经开始了联机检索,直接从网络上获取信息,图书馆馆员就更加需要熟练参阅外籍资料的能力。最后是服务意识与创新能力定位的问题,加强务意识与创新意识不是一句空谈,应该从根本上转变服务意识,把提高创新能力运用到实际工作中去。

网络信息论文篇10

1信息产品营销的概念

谈到信息产品的营销,很多人的第一反应就是卖信息,也就是最终把信息销售出去并实现盈利。其实,这种理解比较狭隘。笔者认为,只要是为了一定的商业目的而进行的信息传播及提供的信息服务等活动,都可以叫做信息产品的营销。信息产品的营销可分为两类:一类是以直接的盈利为目的,也就是大多数人理解的卖信息。在这种方式中,信息和服务是作为商品而存在的,即信息产品的生产部门生产出人们所需要的信息产品,并提供合适的信息服务来满足用户的需要,用户要使用这些信息产品和服务,就必须支付一定的费用,信息产品生产部门藉此来收回成本并实现盈利,如网上软件的营销就是这一类。另一种是辅助营销,即信息产品生产者为扩大自己信息产品的知名度,面向社会传播与信息产品有关的知识、技能,从而提高消费者对信息产品的信任度和忠诚度,如市场调查、售后服务等都是这一类。

2信息产品的消费特性

信息产品的消费同一般的物质产品的消费相比,有其特殊性,主要表现为:

(1)个性化需求增强。在市场消费中,消费者可挑选的产品较少,个性往往被压抑。随着网络的发展,信息产品数量不断增加,消费者从个人的愿望出发,挑选和购买信息产品,个性化的需求明显增强。

(2)注重信息的购买行为。在网络时代,消费者购买产品注重的是产品的品牌和蕴含的信息,明智的消费者希望通过产品和服务的信息交流,全面了解产品,并以此来判断是否符合自己的需求。

(3)注重购买技术的行为。在网络时代,消费者大都希望对自己所需的产品进行广泛的选择,时间和便利性已成为购买行为的关键,人们越来越青睐于通过电子的手段来获取信息产品和服务。

(4)消费心理稳定性减弱。在网络时代,新事物不断涌现,消费心理受其这种因素的带动,稳定性降低。同时,在心理转换的适度上,趋向与社会同步,在消费行为上表现为产品生命周期缩短。

3信息产品进行网络营销的理念

在传统的营销中,信息产品的生产者遵循的是市场导向,由于技术手段的制约,他们无法了解市场中每位消费者的实际需求,更无法针对某一位消费者来设计产品。因此,信息生产者只能依据消费者大致相同的需求,通过市场调查设计产品,最终把产品通过广泛的销售渠道推向市场。这样,消费者的个性需求就被生产者忽视了。进入网络时代后,营销面对的是买方市场,主动权掌握在消费者手中,以市场为导向已不能完全适应,营销的理念应以消费者为中心,这正是信息产品的营销特征。网络技术的发展为其提供了可行性,生产者和消费者在网上进行交易,部分中间流通环节被取消,既节约了交易成本,又可不受时间与地域的限制,从而大大节约了营销的费用。网络营销不仅使生产者了解消费者对产品、价格、分销、促销的个性需求,而且使生产者作出获利最大与方便顾客的决策,从而实现满足个性化需求和获得最大利润的两个目标。

4信息产品网络营销的实施策略

(1)信息产品的品牌策略。信息产品一般包括三个层次:核心产品、有形产品和附加产品。其中核心产品是最基本、最主要的部分,是信息产品的品牌,能够实现消费者购买时追求的效用和利益,是顾客真正要买的东西。通过网络营销的交互方式,信息产品的生产者可以及时了解用户的需求,并根据用户需求组织生产和销售,提高信息产品生产者的生产效益和营销效率。在网络上,信息的搜集成本明显降低,用户很容易找出同类信息产品的价格对比情况,因此,谁想获得同行业其他竞争者的超额利润,只有通过确定信息产品的品牌,加强产品的售后服务,增加品牌的附加值,才能使用户的注意力由价格差异转向产品差异。

(2)信息产品的定价策略。采用网上营销,传统的定价不再适用,取而代之的是用户更能接受的以成本来定价,并依据成本来组织生产和销售。通过网络,可以预测用户的需求以及对价格认同的标准。用户通过网络提出接受的成本后,信息产品的生产者便可根据用户的成本提品的设计方案供用户选择,直到用户认可后再生产和销售。另外,还可以在网上公布行业定价规定。

(3)信息产品的促销策略。利用网络,可以采用PUSH的方式来推售信息产品,吸引用户,这是由传统推式促销螺旋式上升后发展成的一种新模式。以亚马逊公司的促销策略为例:该公司对每个用户的购物记录、兴趣爱好等均有记录,并在积累一定资料的基础上分析用户的购买倾向,作出购买预测;然后,当公司发现用户感兴趣的信息产品时,通过电子邮件向用户发出信息。这种基于顾客需求的PUSH策略,既避免了用户因无关促销信息太多而产生厌烦情绪,又可在传送有效信息的同时,表现出对用户的关心。

(4)信息产品的渠道策略。由于网络营销的商流方式是先进的,因而要求物流方式也要先进。网络营销面对的买方是大量而分散的,且单位时间的交易量少,这就要求物流也要分散化。在交易中,必须通过信息流,把商流和物流很好地联系起来。可采取的措施有:①设立产品展示区,将产品图像进行电脑技术设计,通过形象的声、影、形、色等,将虚拟的产品展现在上网用户面前。②选择合适的销售,作为自己的物流配送中心。③开发网络结算系统,将网上销售的结算与银行转账系统联网,使消费者能够轻松地进行网上购物与网上结算。

(5)信息产品的安全策略。由于网络的自由性与隐蔽性,使得网络营销也具有一定的不安全性,如货币的网上支付、用户私人的信息保密、信息产品不被篡改等。针对网上交易的这些不安全问题,需要大力加强安全防范措施。

5信息产品网络营销的发展趋势

随着网络的硬件设施日益完善,网上的信息产品营销将更为普及。

(1)网络营销的法律法规将日益完善。随着网上税收、知识产权保护、电子合同的法律地位及系统安全、企业信用等问题逐步得到解决,再加上金融网的建设,网上银行得到普及,信息产品生产者和顾客将在网上完成从寻找贸易合作伙伴到谈判、成交的全部过程,并通过与网络相联的金融网完成电子支付。

(2)网络营销的内容将更加广泛。通过网络不仅可以进行软件、数据库的营销,而且网络图书馆将异军突起,网上咨询也将有很好的发展前景。

(3)网上购物及比较购物将大受欢迎。由于展示信息产品的网上商城的大量涌现,网上购物将成为一些人购物的首选。网上商店的大量涌现,不仅在不同行业之间展开竞争,而且往往在相同领域同时有数家对手,同时提供相同的信息产品和服务。同时,由于比较购物网站和大量的网上商店相联,在比较购物网站上,消费者只要输入自己需要的产品名称,网上就会立刻显示出该产品的所有提供者以及价格、交易地点等,用户可以进行比较,迅速做出选择。

(4)网络营销的过程将具有可控性和针对性。我们可以描绘出未来广告蓝图:有这么一种软件,当一浏览者上网后,它能自动把其资料传递给广告

商,其内容包括性别、年龄、职业、爱好、所属地区、所进入的网站等。根据这些资料以及他正在游览的内容,广告商就可以从备选广告中选出他乐意接受的广告发送出去,于是这位浏览者就会在当前的页面上看到这则广告。

(5)网络营销在方式上将向完全的电子商务模式发展。随着技术和环境条件的日益成熟,电子商务将蓬勃发展,支付和配送都将在网上进行,并且网上交易将完全由智能来完成,不需要人的参与。由于智能具有思考、推理等和人相似的功能,所以,选购、讨价、还价及成交过程,就可在信息产品生产者的智能和消费者的智能之间进行。

参考文献:

1刘朋.21世纪营销大变革.销售与市场,2002(4)

2韩明光.网上营销模式探讨.中国软科学,2001(9)

网络信息论文篇11

1.2教育信息的整合随着我国科技的发展,很多科技产品在大学生手中越来越普及。所以学校也应该积极开发科技平台促进学生以新型学习方式进行学习。而云环境下的产品是以虚拟数据存储为核心的产品,通过知识的分析归纳和整理收集来存储各种用户需要的产品。一般来说,云平台的知识产品会分为音像类产品和文字型产品。音像类产品一般以音频,视频,辅助材料等内容为主,文字类产品多以文档,图片为主。然而,在云环境下,这些产品的存储和使用都具有简单易用、安全可靠、灵活易扩展的特点。另外,云平台可以为用户提供个性化的企业级邮箱服务,具有安全快速、管理简单、方便快捷等特点。所以说,通过虚拟化技术整合学习资源为用户提供虚拟主机服务能帮助更多的用户简化过程,实现轻松的更适合科研、学习、工作的云计算环境。所以利用云平台教育模式对计算机课程进行教育会收到更好的效果。教育信息利用云计算技术整合的具体措施如图1所示。

1.3科研信息的整合网络教育是科技达到一定程度后的教育方式,建立在高度发达的教育体制之上。所以对科技信息的整合也是比较重要的整合内容。利用网络本身与科技的关系是一种创新型的科研信息整合方法,也为科学的发展提供了更方便的服务。总的来说,中国科技的发展是极其迅速的,但是科技的发展不代表人民对科技的利用率的进步,所以如何将科技创新技术应用到人民日常生活当中是目前我国许多科技发展部门所需要考虑与解决的重点问题。总的来看,我国政府需要加大我国科技信息收集和管理的资金支持和政策支持,让科技信息得到足够的资金进行审核和推广工作。只有科技信息通过具体的方式加以研究和推广才能真正的将科技成果变成人民生活中的具体应用实例。同时,要进一步推动科技信息的保留与保密工作,还需要利用有利政策加大科技成果的市场熟知度。通过对云计算技术的研究,将科技信息加以合理的整合与应用。科研信息整合的具体结构如图2所示。

2云平台的建立对网络信息的总体作用

信息技术应用于社会信息整合于管理的具体表现就是数据库以及云平台的建立。云计算技术的应用说明了现代社会对信息技术的重视程度以及对管理模式的创新意识。云环境下,云计算管理系统应该根据用户的具体需求进行资源统一管理调配,进行真正意义上的按需索取。另外,云计算技术在实际生活中也起到了极大的作用。比如,在教育方面开发电子阅览室、开放高校图书管理平台都是云技术对网络信息资源整合的具体表现。总的来说,合理的利用信息技术应该是目前我国网络信息整合的改进目标,也是云平台发展的发起点与落脚点。而具体说来,现代社会中网络信息的整合和利用的前景已经不只是改善网络信息的具体问题了。而在加入信息技术之后,利用网络信息的整合和网络信息的检索对整个网络信息加以利用:第一,对生活信息的管理从根本上来说就是对人民舆情的管理,一般以信息化技术为基础,利用网络舆情的发展,为公众与政府的沟通搭建一个交流和沟通的平台。第二,由于教育是为广大群众需要的精神生活之一,所以利用数据库查找技术来寻找书籍是教育信息管理的一大创新。这一创新不仅节省了用户找书的时间,也节省了不少标识性硬件的投资。然而,实现教育创新的基础就是对教育信息的整合和利用。第三,高校建立高效的科技信息管理平台,通过对科技信息的管理和利用,加快科技的发展和推广的速度,并逐渐转变对云计算技术的利用理念。

网络信息论文篇12

当信息网络机房的规模大到一定程度的时候,不论是维护的难度、人力的紧缺,还是在维护的时效性上,都面临较大的挑战。所以,要在早期就做这些方面的考虑,做到标准先行。统一资源标识。编制信息网络机房标识规范,涉及机柜、设备、线缆(电源、光纤、网线、PCM)等方面。统一机柜功能。一是对机柜的选型进行统一。二是对机柜的链接加固、接地、强电及弱电走线方式、PDU及配线架的安装位置及规格数量进行规范。三是对设备的安装进行统一。按照模块化的思路进行平面布局。按照模块化的设计理念,从机房、区块、机柜3个层面进行功能划分。在机柜分配上考虑设备的冗余配置、不可预见的扩充等因素。在区域的划分上,考虑功能的类同以及连接的最小化。

前边谈到机房的分级,主要看由于基础设施造成的网络中断,在社会和经济上造成的损失程度进行分级。所以,信息网络机房这个基础设施的建设,要早筹划谋,为以后的发展做预见性考虑,以下几个方面就是我们在摸索中所进行的一点具体做法:

1严格遵照国标进行专业化的装修装饰。国标GB50174-2008对机房的环境等做了详细的要求,还有其他一些相关标准化也做了要求。

2全线考虑电源系统的冗余,确保电力供应。为做到全线电源冗余,要从市电、交流配电、UPS系统、UPS配电、列头柜、PDU、设备全面考虑冗余。

网络信息论文篇13

设备在制造过程中,若未经严格的技术检验把关,其缺陷未被完全排除,在特定条件下,其潜藏的问题就会变成现实的危险。线路老化、人为破坏及砍伐盗窃等都会引起电力信息网络的安全事故。

1.2网络构架缺陷

目前,通信网架结构和通信技术不能满足智能电网时代的需求,而国家大电网、高电压、高参数、高度自动化的现代电网结构向电力通信技术提出了宽带高、传输快、可靠性高、覆盖面广的新需求。南方电网虽已建立了较成熟的业务信息系统,但仍存在区域与区域、片域与片域之间的差别,网络信息化发展不平衡,部分边缘地区还存在缺乏电网优质运行的信息技术等问题。

1.3网络信息系统固有缺陷

电力系统的安全涉及多方面,这就需要采取相应的应对措施和安全预案,以防止和降低安全风险。目前,应用系统的安全风险主要有蠕虫、木马病毒的恶意篡改或捣毁数据,非法用户以假冒合法身份进行非授权访问等。同时,利用网络信息系统的固有缺陷,可从网络上传输的数据中窃取系统的重要数据,如美国“棱镜门计划”就曾监听和盗取各国领导人和他国重要的机密信息,严重影响国家、军队、政府等关键部门,也会对金融、能源电力、交通运输等部门造成较大影响,导致重大损失。

2管理漏洞及人为因素

2.1管理层面的漏洞风险

目前,电力系统在安全管理方面存在以下问题:(1)没有确保安全制度的建立和实施;(2)缺少安全管理职能机构及人员的定编,缺乏应急响应的能力等。因此,如何建立适合自身企业特点且行之有效的安全职能组织,负责协调、管理整个网络业务的安全,是值得人们深思的。针对业务流程和管理制度问题,制定一套操作性强的、运行可靠的安全体系,是很有必要的。

2.2技能人员存在的安全风险

由技能人员引起的安全危险源主要包括:未严格遵守规章制度;不熟悉规程规范标准;技能操作能力不强等。《电力安全工作规程》是电力行业安全工作的行为指南,对控制和防止危险源具有十分重要的作用,若违反《电力安全工作规程》,冒险作业,就会陷入危险;员工超负荷工作、压力过大,对危险源视而不见,麻痹不仁,作业过程中险象环生,这样不仅不能控制已经存在的危险源,还会扩大和产生新的危险源,最终导致事故的发生。全国某系统事故中人身伤亡情况及其原因的统计数据如下:(1)2012年:设备事故1起,占事故的3.5%;违章操作事故26起,占事故的89.6%;自然灾害2起,占事故的6.9%;(2)2013年:设备事故2起,占事故的6.8%;违章操作事故24起,占事故82.8%;自然灾害3起,占事故的10.3%。由此可知,违章操作是产生事故的主要原因。综上所述,危险源有客观实在性、潜在性、复杂多变性、可知可防性4种属性。因此,必须认真做好预防性的工作;只有足够重视,措施得力,才能有效控制危险源。

3电力信息网络危险源的预控措施

3.1防范自然灾害引起的危险源

防范自然灾害引起的危险源,如台风海啸、暴雨冰雪、地震火灾等,其预控步骤如下:(1)建立防范自然灾害风险委员会,设立专兼职人员检索获取最新气象信息,及时预警并研究应对方案,做好对相关部门人力、物力的协调工作;(2)根据抢险任务需要,每年定期组织战斗组、保障组、交通组开展1~2次应急抢修演练,确保抗灾自救的高效和秩序,最大限度地减少自然灾害带来的经济损失。2014-04-30T09:00,广州某供电公司片区MOXA子网110kV玉树变-110kV东圃变下挂的25间配电房的配网通信设备宕机,事故原因为夏季风暴导致大面积配电房自动化业务中断。事故发生后,该供电公司领导应急实施网通抢修实战方案,迅速调集中心运行检修人员赶赴现场,全力抢修排障。经24h昼夜奋战,迅速恢复了配网通信,确保了五一期间的供电运行。

3.2建立完善管控制度及人才保障体系

3.2.1建立和完善制度保障机制在实践总结的发展进程中,我国在安全生产方面已经建立了系统、完整、配套的法律规程,诸如国家和电力主管部门颁发的《电业安全工作规程》、《电业生产事故调查规程》、《电力安全生产工作条例》、《电力系统安全稳定导则》以及有关电力生产管理的运行规程、检修规程、“两票三制”等,对安全生产起到极大的作用。因此,必须以国家法律规程制度为指南,建立和完善企业内部有效的生产细则和行为准则,全面实现安全管理精细化、制度化和标准化。3.2.2强化安全管理的执行力度做好安全管理工作,首先要对安全目标层层分解,制定并签订安全生产目标管理责任书,做到层层落实;其次,贯彻上级规程规定及文件,制定好岗位安全操作实施导则,认真遵守并严格执行,避免诱发误判、误操作行为;再次,做好安全生产监督管理,制定安全检查考核办法,实行奖惩分明的激励制度;最后,做好安全文化建设工作,增强员工的主人翁意识,使企业上下形成人人讲安全、守安全的自觉行为。3.2.3提高信息网络人才技术技能以信息网络建设项目为依托,培养企业安全网络高级人才、创新型人才和复合型人才。发挥市场机制在人才资源配置中的基础性作用,采取“走出去,引进来”方式,走进通信设备商家、研究机构进行专题深造;吸引省外、海外人才,鼓励海外留学人员加入企业信息网络安全建设。加强信息安全国际交流与合作,密切关注信息安全的发展方向;建立和完善信息网络国际交流合作机制,遵循携手共进、平等合作、互利共赢的原则,加强与世界500强企业的信息网络安全技术合作;把握改革发展与对外开放的机遇,切实将信息网络人才培养工作落到实处。通过事故案例的演练,举一反三,提高技能人员的安全技能,避免违章作业,确保意外情况不发生事故。

3.3建立和完善信息网络的安全评价保障体系

信息网络危险源的预控就是对供电生产运行的相关环节(项目建设、运行管理、生产设备管理、自然及环境、人员素质等)进行分析、判断和查找,确定可能产生危及设备安全的不稳定因素,同时以国家有关安全法律、规程制度、技术标准为依据,研究制订可靠的防范措施,从而达到预防事故的目的。根据危及安全的相关因素,制定信息网络安全评价标准,开展自检和互评,找出问题,改进工作,有效做好自然灾害、安全管理、通信网络技术、信息网络系统及人为内在因素危险源的预控措施。

3.4优化网络结构

电力信息数据网络技术是电力系统安全稳定的保证,因此建设信息网络必须满足电网近期和远期发展的需求,从提高继电保护信号、调度信号的要求整合优化网络结构,整体考虑电网发展前景,超前规划,协调发展,确保通信网络承载能力的超前性、快速性、稳定性和安全性。3.4.1建设配用电通信网配用电通信网是供电系统主干通信网的延伸,网络优化必须以电压等级为接入点,分级覆盖配电网开关站和配电室、环网柜、柱上开关、公用配电变压器、线路等以及各供用营业站点及居民用户表计等相关设备,形成配电通信网、用户接入网和用户室内网的分层式网络结构(见图1),其主要业务包括:配电自动化、用电信息采集系统业务的远程通信、视频网通、双向营销互动等。实行网络优化,将220kV、110kV、35kV变电站的布局设计为汇聚层、中压接入层、低压接入层。汇聚层承载变电站与主站的数据信息传输业务;中压接入层主要覆盖配电网远方终端信息的数据传输业务;低压接入层主要承载配电变压器出线至各用户电能表的信息数据传输业务。这样,变电站层级清晰、布局合理,既便于设备检修,又能确保运行的稳定和安全。3.4.2优化通信网络结构目前电力通信网常用的通信方式有:光纤通信(NGN,PDH/SDH/MSTP/WDM/PON等)、载波通信PLC、无线公网(WIFI,3G,微波GPRSW-INMAX,等)、TD-LTE无线通信(主流4G)等,各有优劣。可利用现有资源,优化通信网络结构以整合资源,实现各资源的优势互补。TD-LTE作为具有自主知识产权的主流4G无线宽带技术,是建设电力无线宽带专网的首选技术。为此,该供电公司依据国家通信管理规定和南方电网公司工作标准,利用现有资源,整合创新,优化网络结构,设计了一种“天地互备”接入的配网自动化通信方式,以先进的通信技术、传感技术、信息技术为基础,以设备信息交互系统为手段,实现供电安全、经济、可靠运行。(1)采用光纤接入配网自动化业务。电房内的DTU采用RJ45接口与配电房内的以太网交换机相连,配电自动化业务数据经过配电通信光纤通信网传输至配电自动化主站(若DTU只支持RS232串口,将无法通过光纤工业交换机接入,只能通过GPRS无线公网或中压载波接入)。(2)采用TD-LTE电力无线宽带专网技术接入配网自动化业务。电房内的DTU采用RJ45接口与TD-LTE无线专网CPE相连,配电自动化业务数据通过空中接口经过基站、无线专网核心网设备传输至配电自动化主站。(3)具备光纤敷设条件的配电房采用光纤接入,具备TD-LTE无线专网信号覆盖条件的电房采用无线专网接入,这2种通信方式相互独立。将现有光纤、TD-LTE无线宽带专网通信方式进行改进,进一步提高配电自动化通信的可靠性,大大降低设备成本,提高了设备的利用率和可靠性。3.4.3开展老城区信息网络规划改造一直以来,企业信息数字网络基础设施的建设伴随电网的规划而不断开展,无论是架空布置或地下敷设都会存在以下问题:(1)长年遭受烈日、风霜、冰雪、洪水的冲击,造成设备损坏;(2)早期电网规模建设标准低,即设备及数据安全得不到有效保障;(3)信息化建设的环境及硬件条件差,边远区域、地下配电室等网点通信困难,联网难度大,不能确保变电各种生产、业务信息数据的准确传输。因此,要配合电网对老城区信息网络的规划与改造,考虑高起点规划、高标准设计的总体要求,编制安全可靠的信息网络规划方案。对老城区街巷通信系统进行分期分批的改造、更换及重新穿管,以实现信息网络的安全性、稳定性和可靠性。

3.5谋划网络信息安全保护策略

网络信息系统主要保护网络系统中的软、硬件及网络信息数据资源,避免遭受泄露、攻击、恶意篡改等,以实现信息网络的可靠性、机密性、完整性。因此,必须谋划网络信息安全保护策略,加强网络安全监测与控制,其策略主要包括:网络故障安全应急处理、网络安全异常状态诊断(黑客攻击)、主机网络异常诊断(木马病毒)、无线网络系统加固、加密解密技术应用等。3.5.1网络故障安全应急处理全面开展网络检测及管控,网络故障诊断排除预见性分析,进行WAN和LAN延时、误码、线路、负载的测试。做好物理层故障的识别,隔离及ISDN、帧中继、PPP故障排除工作,做好静态、动态路由及路由协议RIP、OSPF故障排除,做好UDP/TCP协议、访问控制列表以及NAT等传输层问题分析工作,做好无线网络接入点连接性检测和对VPN网络的故障诊断分析和预控等。3.5.2网络安全异常处理方法黑客攻击会造成网络异常,处理异常的方法主要有以下几种:(1)在WINDOWS和LINUX下采用ROOT-KIT技术进行隐藏攻击;(2)利用网络扫描工具进行网络检测及分析;(3)使用SNIFFER嗅探工具进行网络数据监听分析以及网络故障排除分析;(4)进行ARP病毒和欺骗性工具的网络数据分析等,针对木马病毒造成的主机网络异常要定期开展线程插入木马、多守护进程木马、内核HOOK木马的检测工作,开展对木马恶意行为的全面监控。3.5.3无线网络系统加固技术开展对无线网络WEP、WPA、WPA2协议的弱点分析,做好过滤、屏蔽、防火墙隔离等技术防范措施,防止因攻击无线网络中间人导致信息被窃取。加强对主机操作系统和应用服务器系统的安全加固,关注WINDOWS注册表的安全,做好WEB服务器漏洞评估及分析、WEB应用程序漏洞扫描和评估等工作。

在线咨询