您好,欢迎访问三七文档
第一章1.信息资源可作广义和狭义理解。广义的信息资源是可以用来创造物质财富和精神财富的各种信息及其相应的人才和技术,是与信息活动相关的资源的总称。狭义的信息资源是指可供人类用来创造财富的各种信息。1.信息与广义的信息资源的关系:交叉关系2.信息与狭义的信息资源的关系:包含关系2.网上信息资源的组织方式主要有四种:(1)主题树方式。如:(2)数据库方式。如:中国国家图书馆(3)文件方式。如:网络公文包等(4)超媒体方式。如:世纪前线3.标准的内容一般包括:标准化术语标准化技术标准化设施标准化管理过程4.ISO国际标准化组织的英语简称。其全称是InternationalOrganizationforStandardization。ISO的主要功能是为人们制订国际标准达成一致意见提供一种机制。第二章1信息资源管理是指对人类社会信息活动的各种相关因素(包括人、信息、技术和机构等)进行科学的计划、组织、控制和协调,以实现信息资源的合理开发与有效利用的过程。2..政府部门的信息资源管理的两个常识:信息资源管理首先产生于美国政府的文书管理领域。美国国会于1980年通过了《文书削减法》,该法的颁布标志着政府信息资源管理理论的诞生。第三章1..知识组织与信息计量理论(只要看一下知道就好)齐普夫定律:齐普夫定律是美国学者G.K.齐普夫于20世纪40年代提出的词频分布定律。它可以表述为:如果把一篇较长文章中每个词出现的频次统计起来,按照高频词在前、低频词在后的递减顺序排列,并用自然数给这些词编上等级序号,即频次最高的词等级为1,频次次之的等级为2,……,频次最小的词等级为D。若用f表示频次,r表示等级序号,则有fr=C(C为常数)。人们称该式为齐普夫定律。洛特卡定律:1926年美国学者A.J.洛特卡(lotka)在《科学生产率的频率分布》一文中提出了描述科学生产率的经验规律,即洛特卡定律。他的研究表明,发表两篇论文的作者数量是发表1篇论文作者数量的1/4;发表3篇论文的作者数量是发表1篇论文作者数量的1/9;如此类推,发表N篇论文的作者数量是发表1篇论文作者数量的1/n2。因此,洛特卡定律又被称为倒平方定律。布拉德福定律:二十世纪30年代,英国文献学家B.C.布拉德福(Bradford)提出了描述文献分散规律的经验定律,其内容为:如果将科技期刊按其刊载某学科专业论文的数量多少,以递减顺序排列,那么可以把期刊分为专门面对这个学科的核心区、相关区和非相关区。各个区的文章数量相等,此时核心区、相关区,非相关区期刊数量成1:n:n2的关系。7.OCLC(onlineComputerLibraryCenter)是联机计算机图书馆中心,其总部在美国俄亥俄州都伯林,是世界上较大的提供文献信息服务的机构。OCLC是一个面向图书馆的非赢利性质、成员关系的计算机服务和研究组织,以推动更多的人检索世界上的信息、实现资源共享并减少费用为主要目的。第四章1.政府在信息资源标准化工作的发挥的作用有:加强对信息资源开发利用发展较快国家的信息资源标准化的研究,借鉴其先进发展经验为我国所用。加强对信息资源标准的理论研究,确保政府所制定信息资源标准的系统性、完整性和科学性。建立适合我国国情的信息资源数据质量控制标准体系,促进国内信息资源的开发利用。所制定的信息资源标准要有一定的前瞻性,确保标准适应未来一段时间内社会和信息技术发展的需要,并在实践中不断完善,保持其创新性和生命力。2.信息检索(InformationRetrieval)即信息的有序化识别和查找的过程,是指人们根据特定的信息需求,采取科学的方法,应用专门的工具,从庞大的信息海洋中迅速、准确地获取所需要的信息的过程。3.查全率(RecallRatio)是指检出的相关文献量与检索系统中有关文献总量的百分比。又称检全率、命中率等。4.查准率(precisionratio)是指检出的相关文献数与检出的文献总数的百分比。又称为检准率、相关率。第五章1.结构化是电子病历的核心2.修改记录的存储及修改痕迹的保留上级医生审修文件时,标记并突出显示修改记录任何修改记录均以加密的文件保存在服务器上。同时建立安全日志保存在数据库中。3.数据的录入结构化数据的录入自然语言的录入生物信号和医学图像信息的录入4.实现电子病历安全性的方法数据加密用户身份认证权限控制数字签名电子证书第六章1.密码学的目的1)保障信息安全的重要手段;2)防止信息泄露和失密的有效措施;3)提高关键信息保密水平2.密钥是加密体系的核心。密钥的产生和变化规律必须严格保密。3.对称密钥密码体制和非对称密钥密码体制优缺点对称密钥密码体制优缺点(算法DESIDEAAES)含义:在对称密钥密码体制中,用于加密和解密的密钥是相同的,接收者和发送者使用相同的密钥,即一个秘密密钥。优缺点:(1)对称加密的优点在于它的高速度和高强度。用该加密方法可以一秒钟之内加密大量的信息。(2)为了使信息在网络上传输,用户必须找到一个安全传递口令密钥的方法。如用户可以直接见面转交密钥,若使用电子邮件则容易被窃取,影响保密的效果。(3)定期改变密钥可改进对称密钥加密方法的安全性,但是改变密码并及时通知其他用户的过程是相当困难的。而且攻击者还可以通过字典程序来破译对称密钥。非对称密钥密码体制优缺点(代表算法RSA椭圆曲线)含义:所谓公开密钥密码体制就是使用不同的加密密钥与解密密钥,是一种由已知加密密钥推导出解密密钥在计算上是不可行的密码体制。优缺点:(1)由于公钥是公开的,而私钥则由用户自己保存,所以对于非对称密钥来说,其密钥管理相对比较简单。(2)因为复杂的加密算法,使得非对称密钥加密速度较慢,即使一个很简单的非对称加密也是很费时间的。4.非对称密钥加密系统的功能(1)机密性:保证非授权人员不能非法获取信息,通过数据加密来实现;(2)确认性:保证对方属于所声称的实体,通过数字签名来实现;(3)数据完整性:保证信息内容不被篡改,入侵者不可能用假消息代替合法消息,通过数字签名来实现;(4)不可抵赖性:发送者不可能事后否认他发送过消息,消息的接受者可以向中立的第三方证实所指的发送者确实发送了消息,通过数字签名来实现。5.数字签名数字签名的定义是:它是一种特殊的验证技术,它用来确定一则消息的起源以便解决有关消息起源的争议问题。6.数字签名的工作流程7.数字签名的用途识别消息的发送者为数据提供完整性检查可以被第三方检查8.什么是数字证书数字证书就是网络通讯中标志通讯各方身份信息的一系列数据,提供了一种在Internet上验证身份的方式。数字证书是一个经证书授权中心数字签名的,包含公开密钥拥有者信息以及公开密钥的文件。证书的格式遵循ITUX.509国际标准。9、数字证书可以分为以下几种:服务器证书、客户端个人证书10客户端个人证书安全的客户端证书被存储于专用的usbkey中。存储于key中的证书不能被导出或复制,且key使用时需要输入key的保护密码。使用该证书需要物理上获得其存储介质usbkey,且需要知道key的保护密码,这也被称为双因子认证。这种认证手段是目前在internet最安全的身份认证手段之一。key的种类有多种,指纹识别、第三键确认,语音报读,以及带显示屏的专用usbkey和普通usbkey等。第七章1.访问控制的手段可分为三个层次:物理类控制手段管理类控制手段技术类控制手段每个层次又可分为防御型和探测型2.访问控制的一般策略物理类控制手段管理类控制手段技术类控制手段防御型控制文书备份安全知识培训访问控制软件围墙和栅栏职务分离防病毒软件保安职员雇用手续库代码控制系统证件识别系统职员离职手续口令加锁的门监督管理智能卡双供电系统灾难恢复应急计划加密生物识别门禁系统计算机使用的登记拨号访问控制和回叫系统工作场所的选择灭火系统探测型控制移动监测探头安全评估和审计日志审计烟感和温感探头性能评估入侵探测系统闭路监控强制假期传感和报警系统背景调查职务轮换物理类控制手段管理类控制手段技术类控制手段(MAC)3.两种访问安全模型:BLP模型的基本安全策略是“下读上写”,即主体对客体向下读、向上写。主体可以读安全级别比他低或相等的客体。可以写安全级别比他高或相等的客体。“下读上写”的安全策略保证了数据库中的所有数据只能按照安全级别从低到高的流向流动,从而保证了敏感数据不泄露。BIBA模型基于两种规则来保障数据的完整性。下读(NRU)属性,主体不能读取安全级别低于它的数据上写(NWD)属性,主体不能写入安全级别高于它的数据第八章1.认证方法:(4种)实物认证(如自动取款机ATM)密码认证()生物特征认证(指纹、手印、声音图像、笔迹或签名、视网膜扫描。)位置认证2.虚拟专用网VPN(VirtualPrivateNetworks)是企业内部网在Internet等公共网络上的延伸,通过一个专用的通道来创建一个安全的专用连接,从而可将远程用户、企业分支机构、公司的业务合作伙伴等与公司的内部网连接起来,构成一个扩展的企业内部网。3.网络病毒的特点具有可传播性、可执行性、破坏性、可触发性(4个)(感染速度快、扩散面广)4.防火墙应能够确保满足以下四个目标:1.实现安全策略2.创建检查点3.记录Internet活动4.保护内部网络第九章1.数据挖掘是从大量的数据中挖掘出隐含的、未知的、用户可能感兴趣的和对决策有潜在价值的知识和规则。简单的说,数据挖掘就是从大量的数据中发现有用的信息。2.数据挖掘技术产生的动力(2种)1.数据爆炸问题。2.数据过量而知识贫乏。3数据挖掘的支撑技术数据挖掘融合了统计、人工智能及数据库等多种学科的理论、方法和技术。第十章1.网络信息资源的概念网络信息资源是指通过计算机网络可以利用的各种信息资源的总和。2.网络信息资源的特殊性1、网络信息资源定位不稳2、网络信息资源间的链接(超文本技术:所谓超文本(Hypertext),就是非线性文本。一般人们阅读的文本(text)都是从上而下,从左到右排列,但在超文本中,内容是按超链接(Hyperlink)组织的。用户单击文本中加以标注的一些特殊的关键词或图像,就能打开另一个文本。)3、网络信息资源特有的标识符(1)统一资源定位器(UniformResourceLocator,简称URL)最大的缺点:当信息资源的存放地点发生变化时,必须对URL作相应的改变(2)统一资源名称(UniformResourceNames,URN)、是唯一的、与位置无关的网络对象或服务的标识。(3)永久性通用资源地址(PersistentURL--PURL)是OCLC开发并管理的永久性名称解析系统。4、网络信息资源的维护和存取3.搜索引擎的定义搜索引擎是用来对网络信息资源进行管理和检索的一系列软件。是一种在Internet上查找信息的工具。4.搜索引擎的组成及工作原理搜索器:在互联网中漫游,发现和搜集信息。索引器:理解搜索器所搜索的信息,并从中抽取出索引项,用于表示文档以及生成文档库的索引表。检索器:根据用户的查询在索引库中快速检出文档,进行文档与查询的相关度评价,对将要输出的结果进行排序。用户接口:输入用户查询、显示查询结果。5.搜索引擎的一般结构、6.搜索引擎的功能收集信息资源建立索引数据库提供网络的导航与检索服务7.组织信息方式分类目录式分类搜索引擎(网站级)--Yahoo全文搜索引擎(网页级)---AltaVista,baidu,Google独立搜索引擎元搜索引擎8.根据搜索范围分类(2点)独立搜索引擎元搜索引擎9.词组检索(PHRASE)词组检索是将一个词组通常用双引号“”括起,当作一个独立运算单元,进行严格匹配,以提高检索的精度和准确度,它也是一般数据库检索中常用的方法。截词检索(TRUNCATION)截词检索也是一般数据库检索中常用的方法。通常采用“*”。10搜索引擎GOOGLEGoogle是由两个斯坦福大学博士生LarryPage与SergeyBrin于1998年9月发明。98年至今,Google已经获得30多项业界大奖。Go
本文标题:赤壁赋情景式默写
链接地址:https://www.777doc.com/doc-2586618 .html