首页 优秀范文 网络信息论文

网络信息论文赏析八篇

发布时间:2023-03-21 17:08:34

序言:写作是分享个人见解和探索未知领域的桥梁,我们为您精选了8篇的网络信息论文样本,期待这些样本能够为您提供丰富的参考和启发,请尽情阅读。

网络信息论文

第1篇

本节通过对电信网和互联网中的通信数据集的分析,对ICSI的特点进行归纳,从而为态势评估模型的设计提供合理、有力的切入点。本节数据集的主要来源为VAST2008中的CellPhoneSocialNetwork数据集[14]和Enron公司2009年邮件数据集[15]。其中,CellPhoneSocialNetwork数据集包含了400人10天共计9834条通信记录。如表1中所示,From和To分别表示通信双方的号码编号,Datetime表示按照需求划分出的时间段编号,Duration为通信时长,Type为通信类型,CellTower为主叫用户所属的基站编号。Enron公司邮件数据集中,采用87448个用户的255636封邮件数据。如表2中所示,From和To分别表示邮件双方的ID编号,DomainName-i和DomainName-j分别表示邮件双方的地址域名,Time为邮件发送时间,Subject为邮件的主题。 网络通信数据集可以反映网络中用户的多个通信特征,通过对通信特征的分析可以找到其中蕴含的规律,对其中非常规性的规律进行归纳,可折射出网络中各类安全事件的状况。通过对上述两个数据集的分析可以得到:(1)行为特征(BehavioralCharacter)表1中,大部分用户的通信时长在一个常规的阈值范围之内,而极少数用户的通信时长超过或低于该阈值,累积超长或超短通信次数较多的地址或号码具有一定的非常规性。表2中,大部分用户的邮件内容不具有重复性,即具有不同的主题,那些同一通信类型且具有相同内容类似广播的通信通常具有非常规性。同时,大部分用户某时段内的通信次数通常保持在一个常规的阈值范围之内,而极少数用户的通信次数超过了该阈值,表明该号码或地址具有特殊用途,如,作为商业联络或者为ICSI的发送源,前者属于合法通信行为,后者则需结合通信内容做出判别。(2)关系特征(RelationCharacter)表1和表2中,大多数用户的通信对象较为固定,即仅与一定范围内的人进行联络,符合人类社交的群体性特征,而那些通信对象数目过多的用户可能具有特殊的用途。(3)位置特征(LocationCharacter)表1中,大部分用户在一段时间内通信所涉及的基站数目较少,符合用户活动范围的有限区域性特征。极少数用户所涉及的基站范围较多,则表明该用户具有一定的特殊性。同理,表2中,大部分用户在一定时间段内的IP地址是较为固定的,极少数用户的位置变化频繁,表明了该用户具有特殊性。(4)内容特征(ContentCharacter)对表1和表2中用户的行为特征、关系特征和移动特征进行关联分析,可以得到网络殊用户的地址或号码,但如果需要进一步明确ICSI事件的具体内容,则需有针对性地对此类用户的具体通信内容进行分析。通过上述分析可知,ICSI具有多维特征,如图1所示。同时,时间(When)、地点(Where)、人物(Who)和内容(What)是能够清楚描述一个事件的四要素,在对ICSI的态势评估中,需要充分考虑到这四个因素。其中,When是事件的发生区间即通信时间,Where可在用户的位置特征中得到反映,Who可在表示用户的通信关系特征信息中获取,What则由用户的行为特征和通信内容特征决定。从图中可以看出,在网络多维通信数据集中,隐含了各类安全事件发生的要素,如何充分利用此类信息,整合ICSI所涉及的各维数据,是实现对ICSI全面的态势评估的基础。下面将针对此问题,提出一种层次化的评估模型,并对其各指数的量化方法进行论述。

2信息内容安全事件态势评估体系

通过上文的分析可知,网络ICSI的态势通过多维通信信息展示。首先,对通信数据分析得到ICSI的事件的自身信息。如,通过对通联关系的分析可确定事件的影响(发送次数、涉及人数);通过对通信类型的分析可确定事件的类型(语音、视频、邮件等);通过对主题、关键词等内容的分析可以确定内容类别(政治类、经济类、军事类等);通过对涉及的通信地址的分析可得出事件的目标(目标人群、地区)。其次,通过对各个区域内涉及ICSI的地址或号码的分析可得出不同地区的态势指数;最后,综合各个区域的ICSI态势指数得出全网的ICSI态势值。

2.1层次化评估模型根据对事件的分析过程,本文提出了一个层次化ICSI态势评估模型,如图2所示。该模型分为数据层、事件层、区域层和系统层四个层次,采用自下而上,先局部后整体,先判别事件后根据事件关联的方法,对网络中ICSI的态势进行评估。图2中,在数据层输入相关的ICSI通信记录;在事件层利用行为特征中的通信时长、通信次数、通信类型和内容特征中的内容类别,进行事件级态势指数的评估;根据位置特征和关系特征中涉及到的用户位置和地址/号码等相关信息确定事件所属的区域,结合事件层得出的事件级态势指数,计算区域层态势指数;系统层整合各个区域的态势指数给出整个网络的态势值。定义2:事件级态势指数IF(IncidentFactor)。表示ICSI发生时对整个网络ICSI的影响程度。通过ICSI中的通信类型和内容类别结合通信时长、通信次数对ICSI的影响,在事件层做出判断。定义3:区域级态势指数AF(AreaFactor)。表示ICSI事件所涉及区域的态势指数。综合本区域中用户及其涉及事件的态势指数给出AF。定义4:系统级态势指数SF(SystemFactor)。表示整个通信系统中ICSI的态势总指数。整合各个区域的AF,给出整个系统的SF。

2.2评估指数的量化计算本节将对上述定义中的事件级态势指数IF、区域级态势指数AF和系统级态势指数SF给出相应的量化计算方法。

2.2.1事件级事件级态势指数的计算包括了对事件通信次数、通信时长、通信类型和内容类别的综合衡量,IFi的值越大,则表示事件级态势指数对整个系统的ICSI态势指数的影响越大。为了更加真实地反映网络中ICSI的变化,本文将一天划分为h个时间段。对于给定的分析时间窗口t,定义t时刻事件i的态势指数为。

2.2.2区域级和系统级本文对区域级和系统级态势指数的设计采用相同的原理。t时刻区域n的区域级态势指数AFn如下式(4)所示,区域级态势指数越大,说明该区域的ICSI事件态势状态越严重。

3实验分析

为全面验证层次化ICSI态势评估模型的有效性和可靠性,本文实验分为两部分进行。实验一,利用开源数据集,采用较大的时间窗口,进行事件低维度特征的粗粒度态势评估;实验二,建立局域网仿真环境,采用较小的事件窗口,结合事件多维度特征进行细粒度的态势评估。

3.1实验一本节实验采用VAST2008中的CellPhoneSocialNetwork数据集和Enron公司2009年邮件数据集作为实验数据。其中,采用VAST2008的数据集中的2006年6月1日至5日的数据进行态势评估,将超长通话(LongDuration)、超短通话(ShortDuration)和频繁通信(FrequentCommunication)作为事件的行为特征,如图3所示。根据数据集的具体数据和实验需求,图3中,选取基站编号为10的基站下用户作为研究对象,在选取的5天时间段内,最长通信时长为1732秒,最短通信时长为166秒,平均通信时长为1030秒,平均通信次数为5。根据先验知识和实验数据的选取便利,将大于n通信记为超短通话,认为大于10次的通信为频繁通信。采用Enron公司2009年邮件数据集中的2001年5月29日至6月27日的数据进行态势评估,将频繁通信(FrequentCommunication)作为事件的行为特征。如图4所示,选取域名为和下的用户作为研究对象,在选取的30天时间段内,平均通信次数为56,将大于112次的通信记为通信次数较多。设定t为1天,划分出四个时间段kT分别赋值为1,3,3,4,来表示通信次数的变化情况:非常低,中,中,高,对其进行归一化处理后得(0.091,0.273,0.273,0.364)。事件特征和涉及的ID/IP及其重要性如表4和5所示,对Enron2009中两域名的权重赋值分别为0.6和0.4。利用前文介绍的层次式ICSI态势评估模型的计算方法,对图3和图4中的模型进行分析,结合表4和表5中的数据,对纵坐标做归一化处理,可得到如下实验结果。(1)VAST2008和Enron2009数据集下的ICSI事件级态势(分别以ID335和IP4967为例)。图5中,6月1日和6月4日分别出现了两个特征的峰值,图6中,在6月6日出现态势的最高峰点,6月20日出现态势的较小峰值点,其他时间段基本处于零值点。以Enron2009数据集中用户IP4967为例进行说明:在提取的时间段内,通过与数据集中的数据对照发现,其邮件发送数目在6月6日为413,6月20日为120,均超过了设定的阈值,且6日的次数远大于20日的次数,而在5月29至6月27的其他时间均没有出现超过阈值的通信,这一行为特征从图中得到了良好的反映。同时,从图6中还可以看出,通信类型和内容类别特征权重的赋值对于用户IP4967来说是不变的,但是随着频繁通信特征的态势变化,二者也随之发生了变化。实际中,当某用户采用固定的通信类型进行频繁通信时,即使其传递的消息内容权重值始终不高,如,固定内容的垃圾邮件,仍应引起网络管理员的重视。由此,ICSI的各个维度特征之间可以产生相互影响,且本文中对事件级态势评估定义的计算方法是有效的。(2)VAST2008和Enron2009数据集下的ICSI区域级态势(分别以ID161、285、323和335;IP253、801、1654和4967为例)。图7和图8中显示的为区域内各ID和IP的态势评估变化。以图7中的VAST2008为例进行说明:ID335的事件级态势如图5所示,在区域级态势计算时加入了该用户的重要性权重0.145,如图7所示,其态势评估值的大小较事件级态势下降了一些,原因为与区域内的其他用户分配了权重即对整体态势的影响程度,但没有对该用户个体的态势变化趋势产生影响。因此,加入用户重要性权重之后,可以更加突出定义的重要用户的ICSI态势变化。对于其中重要性赋值较低的用户,其变化仍为研究的对象,但不会对整体态势产生大的影响,符合网络中的实际运行状况和信息安全管理的需求。(3)VAST2008和Enron2009数据集下的ICSI系统级态势。整合系统中所涉及的各区域级态势评估值即可得到系统整体的态势评估值变化。本节实验中,VAST2008只涉及一个基站,Enron2009涉及两个域名。将图9和10与前文中的事件级、区域级态势图进行对比可以看出,二者的系统级态势图中均包含了个体和区域的态势走势特点。其中,VAST2008基站10下的ICSI态势变化趋势较为连续,平缓处较多;Enron2009两域名下的ICSI态势变化趋势起伏较大。结合数据库中的数据分析原因为,在电信网络中,ICSI各特征的变化较为显著。在不同时段,虽然表现的特征维度不同,但均具有一定的特征变化。在互联网络中,ICSI各特征的变化则具有一定的突发性。由此可以看出,本文提出的模型和参数计算方法,结合了网络构成的各元素,从最基本的各用户行为特征等处着手,对ICSI的态势变化具有敏感性,能够有效把握其变化趋势。

3.2实验二实验一中的数据来源为开源数据集,可供选择的特征维度较低,选择的时间窗口较大。本节将通过自建局域网仿真环境,模拟产生ICSI事件,对涵盖五个特征维度的ICSI进行细粒度的态势评估。该局域网网段为192.168.1.0-24,其中192.168.0.21、192.168.0.22和192.168.0.23分别代表三个区域地址,系统地址为192.168.0.24,三个区域的重要性权重赋值分别为0.3、0.4和0.3。实验中通过计算机终端通信软件,模拟产生超长通话、超短通话和频繁通信,涉及的通信类型为视频、音频和信息,内容类别设定为军事、政治、经济和特殊类。基于层次化的ICSI态势评估模型如图11所示,各事件特征重要性和用户个体权重信息的设置方法与实验一中的相同,由于涉及终端用户数目较多,在此不再赘述。实验中,产生的通信数据总数目为166条/分钟,其中,出现超长通话、超短通话和频繁通信的用户数目/分钟,出现的比例分别为0.5%、0.5%和0.5%。将超过600秒的通信时长记为超长通信,低于10秒的通信时长记为超短通信,超过6次/分钟的通信次数记为频繁通信。各通信类型占总通信类型的比例设置为:视频10%、音频50%和信息40%,按照通信类型对用户的影响程度设置,视频类>语音类>短信类>邮件类等。同时,为了凸显态势评估模型对特殊类事件的有效感知能力,将各内容类别占总通信类别的百分比设定为军事30%、政治30%、经济30%和特殊10%,按照通信内容对用户的影响程度设置,特殊类>政治类>军事类>经济类。各通信类型和内容类别的权重设置原则按照表3所示进行。实验中,为更好反映用户通信特点和模型对事件态势变化的把握能力,对各通信维度特征的重要性权重赋值均等,设定t为1分钟,对纵坐标做归一化处理,使用层次化ICSI态势评估模型进行相应的计算,得出事件级、区域级和系统级三个层次态势评估状况。(1)局域网仿真环境下的ICSI事件级态势(以IP192.168.0.3中的超长通话、频繁通信、通信类型和内容类别特征为例)图12中表示的为IP192.168.0.3的超长通话、频繁通信、通信类型和内容类别特征,在时间段18:00-19:00间的变化趋势。如图中所示,在18:15分左右,内容类别特征达到接近1的态势值,而此时的频繁通信特征也保持在一个较高的水平,通信类型特征的归一化态势值则在零点附近。这说明此时该IP用户的通信过程中,发生了具有较高权值的内容类型的事件,其采用的通信类型不具有较高的权值,且在此时段进行了多次通信,应引起网络管理员的重视。对应如图13中所示,此时的事件级态势值为整个观测时段中的最高点。图12中,18:25分左右出现了内容类别特征的另一较高峰值点,但此时其他各维度特征归一化值均为零点附近。这说明此时发生的通信中,出现了具有一定权值的内容类型的事件,但其不具有其他诸如多次通信等的特征,因此,可看作单次事件,对整个态势的影响力度不大,故此点的事件级态势值并不高,如图13中所示。通过上述分析可知,本文模型和参数的计算方法结合了ICSI事件的多个维度特征,贴合用户和网络通信的实际状况,对ICSI事件的态势把握客观、清晰,便于网络管理员将关注点聚焦在那些尤为重要,影响度较大的事件上。同时,在实际应用中,可以根据网络信息安全管理的需求,对各个特征赋予不同的重要性权值,使得其可以在多维特征的态势变化中得以重点显现,引起特别关注。(2)局域网仿真环境下的ICSI区域级态势图14中表示的为ICSI的区域级态势。仿真环境下,建立了三个区域分别为192.168.21、192.168.22和192.168.23,并分别赋予了不同的重要性权重。如图14所示,将区域内所属用户的多维特征综合,并根据赋予的各用户重要性权值形成的区域级态势,较实验一中的含有较少维度特征的态势,其变化趋势的波动较多,图形较为复杂。由此可以看出,ICSI事件本身具有多维特征,对其的态势评估结合的特征维度越多,越能更好更完整地表达该事件的变化趋势和影响程度。(3)局域网仿真环境下的ICSI系统级态势图15为局域网仿真环境下的ICSI系统级态势图。从图中可以看出,局域网系统级态势的变化,较实验一中两个开源数据集下的系统级态势变化曲线更为连续。这说明采用较小的时间窗口,可以细粒度得反映网络中ICSI的变化,为信息安全管理提供有效的数据支持。通过上述两个实验测试表明:(1)本文提出的层次化ICSI态势评估模型具有有效性、可靠性和可行性。各个级别的态势评估结果与所涉及事件的多维特征及其重要性程度紧密相关,是一个全面、综合、系统的评估;(2)对VAST2008和Enron2009数据集的测试结果说明,采用较大的统计分析时间窗口(以天为计量单位),可以提供较为宏观的事件态势评估走势图;同时,对于低维度数据集的态势评估的整体把握性强,可以从长时期的态势变化曲线中,发现其中的安全规律;(3)对局域网仿真数据集的测试结果说明,采用较小的统计分析时间窗口(以分钟为计量单位),可以提供较为微观的事件态势评估走势图;同时,对于高维度数据集的态势评估的特征敏感度强,能够从短时期的态势变化曲线中,聚焦当前ICSI事件中的突出影响因素。

4结论

第2篇

我们可综合应用网络信息平台Internet技术、信息分析处理技术、数据库技术,输入工程造价及相关信息资料,以实现网络信息平台下工程造价全过程控制的功能目标。同时,综合分析工程造价及相关数据,进行远程信息,提供远程信息服务,提高系统维护管理水平等。网络信息平台的工程造价全过程控制的结构框架,如图2所示。服务器工作站可进行收集、处理、存储、工程造价信息,合理预测工程造价趋向,并提供计算服务,将以太网应用于服务器工作站内部信息传输中,实现系统与数据维护管理。综合利用Internet网或广域网进行远程信息,提供远程信息服务。在远程信息的中主要应用WEB服务器,针对不同的用户权限,进行提供多功能化的远程信息服务。作为网络系统管理人员,还可以进行远程维护管理系统。用户局域网可进行交换信息与数据,用户局域网的终端用户针对不同的权限访问,进行访问服务器工作站上数据库的信息。此系统主要坚持分层次结构、模块化功能,不同的使用单位,可根据自身发展情况,进行不同的网络信息平台建设。

2网络信息平台中工程造价全过程控制中采取合理的技术方案

根据工程造价全过程控制的功能目标要求、总体结构框架,在制定具体技术方案过程中,主要综合考虑硬件配置、软件开发、系统集成等方面。

2.1硬件结构局域网作为服务器工作站内部的主要构成部分,主要包括终端设备、WEB服务器、FTP服务器、信息处理服务器以及数据库服务器等。在服务器工作站运行中,大多采取C/S、B/S结构相结合的方式,将B/S模式应用于内部信息查询中,同时应用C/S模式实现信息输入处理及信息服务,全面发挥发挥B/S、C/S结构的优势。Internet网和广域网等方式作为远程信息与远程信息服务的主要方式,Internet网方式在接入网络中主要应用路由器,应用B/S模式进行传递信息资源。广域网方式主要是利用路由器直接接入广域网中,在信息访问中可应用B/S结构用户PC,同时实施S/S模式进入用户局域网。终端、交换机、数据库服务器构成了用户局域网的主要组成部分,主要结合了B/S和C/S结构,在实现内部信息交换、远程信息访问的同时,进行传输远程数据信息。

2.2软件开发此操作系统主要采取WINNT系统,不但具备良好的网络管理能力、用户图形界面,还拥有多样化的支持软件[5]。WINNT系统可有序管理央处理机时间、存贮空间以及I/O设备等,其能力主要体现于同时操作多项任务,完成事件驱动以及开发多用户编程,实现高效的实时控制程序等。此系统使各节点计算机更加节省应用成本,增强运行的可靠性、实用性,不断开放化、扩展化。WINNT系统各个组成部分,可根据不同的应用目的,从而采取相应WINDOWS操作系统版本。比如,可将WINDOWSNT2000Server系统应用于WEB、SQL、FTP服务器、信息处理服务器中,应用兼容性比较强的WINDOWS98/ME/XP进行客户端上的操作。由于操作系统都是根据WINDOWS体系进行升级,因此不会出现系统冲突、不兼容等问题。在网络系统开发中,主要采取相互结合的用C/S结构、B/S结构、S/S结构等,其网络逻辑结构,如图3所示。C++Builder、JSP等工具作为主要的开发工作,其开发主要立足于客户端应用程序和WEB系统的应用中。在数据库开发中,主要采取SQLSERVER,0rale,Sybase等数据库系统软件。在数据库访问语言中,可采取标准的C/C、语言函数API接口以及SQL咨询语言等。根据数据存取量,合理选择SQLSERVER,基本可满足WINNT系统操作的基本要求,具有良好的性价比、可操作性。

2.3系统集成通过开发利用软硬件系统,可不断形成网络信息平台的工程造价全过程控制系统。通过多次正确的调试,进而不断完善此系统操作,在保证工程质量与进度的前提下,可切实完成系统的功能目标,在最大程度上降低投资费用,实现基于网络信息平台中工程造价全过程控制等。

3结束语

第3篇

网络信息安全工作便是要保障数据在传输过程中避免相关信息被删改和数据泄漏等,只为服务用户提供独家的全面信息服务。并且在此过程中除了信息传递涉及的信息发送方与接收方外,不管是网络信息系统外部亦或是内部工作人员,都必须要做好信息不可获取性工作,在提供安全可靠的服务同时还要时刻防止未知的恶意攻击。

二、网络信息系统安全性的影响因素

影响网络信息系统安全性的因素有很多,首先便是通信过程中网络的对外开放性。网络的开放性特点使得在通信过程中,不法分子会通过网络擅自窃取数据,进而使得机密信息被泄露。而极个别不法分子会通过网络肆意连接系统,故意破坏数据信息的真实完整性,最终导致系统不能够正常运行,处于瘫痪状态。其次便是安全管理方面的因素。有的虽然已经有了一套健全的操作规程以及安全政策,但是因为管理层并不重视系统的安全维护,致使管理混乱,系统不能够及时更新并修补旧的漏洞等,最终导致解决方案根本不能发挥正常作用。还有极个别系统管理员或者使用用户由于疏忽或者有意的泄露、删改甚至破坏了信息资源,损坏设备使得业务中断,均会造成非常严重后果。此外还有便是网络信息系统本身就存在一定的问题。有的在安全配置上考虑不周,给不法分子提供了相应有利的条件。有时使用用户若是不正当使用也能够造成不良后果,比如说由于使用疏忽,使电脑以及系统中了病毒。当然除以上情况,系统的安全性还受因计算机硬件的缺陷、电磁辐射和客观环境等等的影响。

三、网络信息系统安全技术

1.身份鉴别和验证技术。

为了保证在网络应用层、操作层以及通信层的安全,需要对使用用户有一个初期登陆验证。这其中,网络应用层的使用用户只需输入公开密钥即密码来完成数字签名认证即可;而对于系统层的用户,则需要采取口令的方法来进行密钥的加密运输;另外的网络信息通信层会需要带有身份认证的网络设备,同期还能掌控其进行接入点。

2.数据的加密解密技术。

数据的加密技术往往使用集成的安全保密设备,不但能够简化系统配置同时降低成本,还能够为系统提供一个数字签名机制。加密解密技术的原理比较复杂。首先,加密算法与解密算法都是加密与解密变换的一个数学函数,通常情况下,两个函数互为反函数。而密钥就是普通意义上的密码,最终达到对数据以及源信息保密的目的。

3.防火墙技术。

防火墙指的便是位于两个网络之间用来执行控制的系统(可以是硬件或者软件亦或二者并用),主要目的便是只允许经过授权的用户通过,而限制那些外部未经许可的用户,防止他们擅自访问内部的网络资源,并将非法获取的信息传递出去。这其中操作系统上需要利用使用用户的权限以及系统本身独有的存取控制能力来达到控制的目的;而应用系统层则是为不同用户群体设置了不同的操作权限;数据库系统则是对用户进入系统的数据库进行授权。因此,防火墙可以极好的达到限制非法用户非法操作的目的。

四、结束语

第4篇

值得注意的是,这两种方法既有共性,比如都实现由教师为中心到以学生为中心的转变,提倡学生主动参与、自主协作、探索创新的学习方式,都有成果展示和评价环节;但从培养目标侧重点、实施特点、实施过程、教师作用、成果应用上看又各具特点,不能相提并论。按照网络信息编辑课程的核心要求和现实工作过程中的职业特点,教学实践中将二者结合使用,往往能够取得比较理想的教学效果。但这并不意味着是两种教学法的简单叠加,事实上,“项目导向、任务驱动”在实施中仍需高度整合,合理安排。

2教学实施过程

2.1以教学目标为核心:任务布置与项目确定

“项目导向、任务驱动”教学法首先需要明确课程的项目与任务,二者以教学目标为核心,对知识点和能力作出具体要求。网络信息编辑根据网编一般工作的内容——信息采集、加工、审核与原创,相应确定五个项目,即网络编辑职业基础、网络稿件编辑、网络内容整合与策划、网络互动管理、网络平台规划与运作,最后一个项目“网络平台规划与运作”依据网络编辑工作规范和流程化特点,对前四个项目进行统筹和强化;项目之中依次包含信息系统使用、文字基础、网络信息筛选与归类、网络稿件修改、网络稿件标题制作、网络稿件内容提要制作与关键词提炼、网络专题策划与制作、内容产品创作与推广、网络调查设计与实施、论坛管理、网民互动等十一个任务。

2.2以教师为主导:课堂组织与课外监督

教学过程中,教师发挥指导和监督的作用,不仅要组织好课堂教学,从网编从业特点来看,也必须引导学生保持课外操练的惯性,使学生代入职业角色。任务教学重点在于帮助学生完成网编技能的储备,项目教学重点在于培养学生适应网编工作状态、提高综合能力。任务比较容易如网络稿件标题制作,由教师在做范例讲解并在课堂练习中一对一评价和指导;相对来说,项目要难一些如网络稿件编辑,要求学生进行原稿修改、标题制作、内容提要撰写、关键词提炼和超链接运用一系列连贯的独立操作,教师的主导作用体现在就最后完稿作出评价。其中最后一个项目“网络平台规划与运作”比之前四个项目难度更大、要求更高,由学生自选主题,以团队形式,打造一个网络平台并进行内容制作、维护与运营推广,历时至少一个月。在这个项目中,学生拟定创业情境体验网络编辑的工作流程、工作状态,从平台选择到实施运作都主要靠学生协同推进,同时需要结合网络新闻、网络广告、网页设计、网络营销、网络媒体运营管理等其他知识,在此过程中,教师尽管具体指导较少,但一方面教师要提供硬件资源支持和相关课程沟通条件,另一方面也要密切跟踪项目进展,保持师生互动,确保项目实施顺利进行。

2.3以学生为主体:个体练习与分组协作

项目教学法和任务驱动教学法都提倡以学生为主体,即充分尊重学生信任学生,教师在时间、空间、知识、资源等方面给予学生最大的帮助,提高学生自主学习能力,而在有关网络编辑职业的调查中恰恰表明学习能力也是网络编辑的核心竞争力之一。研究者就网络编辑的职业素质要求和职业技能要求对412位各类型网站编辑和22位网络媒体业界、学界、管理者等权威专家分别进行问卷调查和专访,参考调查结果,我们设计提高学习能力的实现方式为个体练习与分组协作相结合。比如任务教学中要求学生掌握系统使用、信息采集与加工、专题策划与制作、互动设计与管理等具体方法,其中还会涉及多媒体、图片、网页设计与制作等多种操作手段,必须通过大量个体练习,反复训练,才能将其内化为娴熟技能。项目教学中要求学生善于沟通,勤于探索,乐于思考,勇于实践,与此同时,媒介内容生产发展到网络工业化生产时代,采取组团方式更能锻炼学生的沟通合作能力和流水线作业适应力。例如“网络平台规划与运作”项目由教师提出项目设想,根据学生情况分成若干项目组,尽可能平衡各组学生的兴趣、专长,各项目组自行选择“创业平台”,确定小组人员分工,制定工作计划和实施步骤,最终形成项目成果,包括一个正常运作的网络平台,平台上线策划、实施及管理文案、平台运营推广活动等。

2.4以效果为标准:任务考核与项目验收

任务完成和项目结束后的考核与验收是整个教学过程中至关重要的一个环节,通过及时的展示、交流、讨论、评价,能极大地提高学生的计划性、执行力和成就感,也能够让教师充分了解学生知识掌握和能力提高的具体情况,保持课程推进的动态平衡。一般来说,任务驱动法和项目导向法的评价方式包括学生自评、互评和教师评价,评价双方进行经验教训总结。但本课程的特殊之处在于现实环境中网络编辑所在网站的生存发展直接与页面流量、点击率等量化指标息息相关,因此网络编辑十分重视受众反应,以期带来网站人气和好评。这种意识在课堂实践伊始就理应着重强调和培养。对此我们的做法是,所有任务和项目均在学生个人或团队的网络开放式平台上体现,作品形成后的点击量、好评率、推广度将作为评价的必要补充,以作品在网络世界中达到的实际效果衡量完成质量。

3总结与建议

3.1理实一体,精心准备任务和项目

任务和项目作为课程教学的重要载体,必须紧紧结合实际情况,突出技能训练应用性、实践性特征,同时要融入知识教育、职业精神教育。网络世界瞬息万变,网络信息错综复杂,如若没有深厚的理论基础,全面而扎实的知识结构,作为网络编辑即使技能无比娴熟也无法不断满足网站内容建设、网民互动、商业化运作等高层次的要求;网络编辑工作压力巨大,已成为业内外普遍共识,如若没有优秀的品质和专业的态度,则更加无法应对来自各方面的挑战。

3.2规范流程,灵活把握自主学习尺度

任务驱动和项目导向是为了让学生在掌握新知识点、巩固知识阶段形成并提升自主学习能力,但必须结合学生群体的特质,把握好自主学习的松紧度。如果一味强调学生的自主性,可能会导致走向另一个极端,即效率低、质量差。对此,在教学流程中要严格规范、巧妙引导、适当鞭策,使实践不流于形式,让不同层次的学生都有事可做,学有所获。

3.3突出主导,积极发挥教师作用

要成功使用这两种教学法,教师起到了十分关键的作用。一方面无论是任务分割还是项目选取都非易事,需要综合考虑大小规模、难易程度、区分度、整合度、推进顺序等,教师首先必须深刻领会和理解任务驱动法和项目导向法的本质要求,按其规律去设计任务和项目;另一方面教师除了自身需要具备理论知识和实际经验,也不能忽视师生互动的艺术和作用,培养优秀网络编辑的关键不在于在多短时间内教会了学生多少网络编辑技术手段,而是在于引导学生全面认识网络行为和习惯,对网络对象进行充分理解,对网络文化形成深刻感知。

3.4鼓励创新,充分激发学生潜能

第5篇

1.1物理风险

在政府的网络信息系统中,物理风险是多种多样的,主要有地震、水灾、火灾等环境事故,人为操作失误或错误,设备被盗被毁,电磁干扰,电源故障等等。

1.2操作系统风险

在网络信息操作系统中,由于计算机水平不够高,和一些操作系统本身的结构问题,导致操作系统的安全性不够。在创建进程中出现问题也会形成操作系统风险。

1.3网络自身的缺陷带来的风险

受科学技术水平的限制,网络系统自身存在着缺陷。一方面它受地震、火灾等客观自然因素的影响,另一方面它还受自身所处的环境的影响,例如磁场、污染等。这都是信息网络系统自身缺陷,它会危害整个的网络系统设备,危害政府网络信息的安全。

1.4计算机病毒风险

受科学技术的限制,伴随着计算机网络的发展,计算机病毒也越来越快的加快了传播速度。计算机病毒的种类越来越多,力量越来越强大,它会严重的影响政府网络信息的安全性的。

1.5安全意识淡薄

计算机网络的生活化,让越来越多的人注意到它的方便性和实用性,而忽视了它的安全性。在网络系统中,填入的信息会留下痕迹,容易让一些黑客破解并获得这些信息。在政府的网络系统中,政府单位更多的是注意设备的引入和运用,而对其后期的管理和安全性的考虑比较少,也就是安全意识淡薄,这就会给政府网络信息安全带来风险。

1.6安全管理体系不健全

淡薄的安全意识导致了政府部门对安全管理体系的不重视。在政府网络信息的管理上,没有统一的信息管理指标,没有足够的网络信息安全部门进行安全管理实施,没有健全的安全管理体系。安全管理体系不健全就会导致在保护政府的网络信息的时候出现很多漏洞、风险,给信息安全带来风险。

2政府网络信息的安全的防范措施

2.1政府网络信息的访问控制

政府网络信息的访问控制主要是对访问者以及进入和出入政府网络信息系统的情况的控制。要阻止没有经过授权的计算机用户进入政府的网站,要限制每天进入政府网站的人数,要限制使用政府计算机系统的资源。保证网站的数据资源不会被非法用户所用,保证政府网站数据资源不被恶意的修改,保证资源的有效运用。

2.2在政府网络信息系统中建立识别和鉴别机制。

每一个网站浏览用户都用ID注册,一个ID只能代表一个用户。通过口令机制,手纹机制,照片机制等来鉴别网站用户,确认用户信息的真实性。在网络系统中利用代码制定口令,当用户进入政府信息网络的时候系统就会询问用户的口令,只有口令被识别的用户能够进入政府信息网络系统,进行信息资料的查询。还可以通过手纹来识别用户。首先要录入计算机用户的手纹,在以后进入系统查询信息的时候可以直接同国手纹识别控制用户进入。当然,手纹机制的建立需要统一的安排,录入程序较麻烦,所以更多的是利用设有密码的口令进行识别鉴别控制。

2.3在政府网络信息安全系统中运用加密技术

在政府网络信息安全系统中运用加密技术可以有效的阻止非法用户非法进入政府网络信息系统非法的访问数据,非法的盗窃系统信息。要根据信息网络信息的变化规则,实行相对应的加密技术,把已有的容易被识别的信息转化成为不可被识别的信息。

2.4发展自主的信息产业,构建网络安全的技术支撑

网络信息的全球化使各国之间的信息流通的更快,交流的更频繁,同时,网络信息安全问题也越来越严重。如今虽然科技在不断的进步,但我国在计算机应用上还多是使用国外的计算机技术,没有自己的计算机核心技术,受外国的计算机软件开发商的控制,政府网络信息安全自然就没有保障。政府网络信息关系到党政部门,关系到整个国家的政治经济利益,我们必须发展自主的信息产业,构建网络安全技术支撑。国家政府要在资金、技术、人力等方面加大投入力度,开发计算机自主知识产权技术。例如我国基于Linux操作系统开发出来的中软,中科等。

2.5加强政府网络信息安全管理制度的制定

安全管理体系不健全就会导致在保护政府的网络信息的时候出现很多漏洞、风险,给信息安全带来风险,因此要加强政府网络信息安全管理制度的制定。对网络操作使用、机房管理制度、网络系统维护制度等进行规范,要加强对员工的安全意识的培训,制定详细的网络信息日志,并及时的检查日志。政府网络信息安全管理制度在制定的时候还要对政府网络信息系统中的重要的数据进行备份并存储在光盘中,防止计算机系统崩溃造成的损失。此外,在计算机应用软件上,政府要加强管理,确保政府部门所使用的计算机软件符合安全技术指标。

2.6增强政府工作人员的安全防范意识

在政府部门中,很多管理者缺少信息安全意识,当遭到黑客的攻击的时候不能及时有效的应对。要增强政府网络信息管理人员的安全防范意识,让他们认识到每一条政府网络信息都是重要的,要对管理人员进行培训,提高他们的信息安全素质,确保各个信息安全环节的有效进行。

3结语

第6篇

评价指标体系的建立原则在实际对企业信息能力的评价当中,许多指标在概念上具有模糊性,可操作性不强,或者往往一些指标即使在概念上具有可操作性,但在实际的应用当中这样的数据往往难以收集。因此,依据“科学、客观、公正、合理”的原则,笔者认为在评价指标体系构建当中,应当依据如下原则:①评价指标的可操作性;②评价工作的目的性;③评价效果的全面性;④评价对象的差异性。企业信息能力评价指标体系是企业在一定时空条件下,企业信息建设能力、信息应用能力、信息绩效能力三维度在企业运营的各个环节、各个层面的属性特征的定性和定量的描述。采用专家调查法、层次分析法,并结合政策导向后评价指标体系初步构成方案如表1所示。

2BP网络简介

BP网络即误差回传神经网络(Back-Propaga⁃tionNeuralNetwork),由一个输入层、若干隐含层和一个输出层构成,是一种具有三层或者三层以上的多层神经元网络,网络中的神经元分层排列,它的左、右各层之间各个神经元实现全连接(见图1)。每个神经元均由它的输入、活化函数和阈值来决定它的活化程度【9】。在人工神经网络的实际应用中,80%-90%的模型是采用BP网络或它的变化形式。BP网络是人工神经网络中前向网络的核心内容,体现了人工神经网络最精华的部分。

3基于BP网络的企业信息能力评价

3.1用主成分分析法对模拟数据进行预处理评价指标体系包括信息人才、信息基础、信息获取及处理能力、信息决策、信息交流与共享五个要素,经筛选并模拟了8组数据(见表2),以建立基于BP网络的企业信息能力评价指标体系。对表2中的部分指标,如企业信息更新周期、信息获取的时效性等均与企业信息能力评价指标体系呈负相关,属极大值指标,故先对其指标取倒数,使它们同指标体系中的其它指标一致,都属于极小值指标,而后再利用SPSS统计分析软件进行主成分分析,所得结果见表3。本文共提取出六个公共因子,其特征值的方差贡献率累积达到了96.044%(通常情况下,累积贡献率达到85%即可)。本文选择参数0.65作为划分主要、次要指标的载荷系数临界值,以满足下一步研究的要求。最后得到由15项指标构成的企业信息能力评价指标体系,如表4所示。

3.2BP网络输入节点的选择进行输入节点的输入时,需要先对原始的模拟数据进行归一化处理,将它们转化为闭区间[0,1]上的无量纲性指标值。本着尽可能体现被评价对象之间的差异化原则,即使其离差平方和最大的原则,本文采取了极值处理法进行归一运算。

3.3BP网络隐层节点的选择隐层节点数的选择与问题的要求和输入输出单元的多少都有直接关系:如果隐节点数过少,网络不强壮,就不能识别以前没有看到的样本,容错性就差,或由于网络太小可能训练不出来;但隐节点太多又会使学习时间过长,误差也不一定最佳。因此,必定存在一个最佳的隐节点数,可用以下公式作为参考。

3.4BP网络输出节点的选择本文共提取出四个公共因子,其特征值的方差贡献率累积达到92.232%。它们共同决定企业信息能力等次。从表5中选出对应于评价指标体系的数据再次进行主成分分析,步骤同前,所得结果如表6所示。通过综合因子Fp来反映企业信息能力大小,据此制定相应的应对策略。BP网络最后一层的传输函数Purelin使得网络输出可以是任意值,因此,本文将企业信息能力层次设置为四个级别,如表7所示,4个等级对应的标准输出分别为。第二,以各公共因子的方差贡献率占四个因子总方差贡献率的比重作为权重进行加权汇总,得出各数组的最终因子综合得分。

3.5企业信息能力等次根据企业信息能力评价指标体系所包含五个方面的特征,本文制定出不同企业信息能力等次相对应的标准:不合格等次:企业或者还没认识到信息能力的重要性,或者虽然已经认识到了,但处于刚起步状态,刚开始培养信息能力。此时应对风险的信息能力还没有形成,其对信息的应用处于初级阶段,还不是主动的对信息资源进行获取、处理和开发。合格等次:企业通过实践积累了一些信息获取、处理、交流及应用方面的知识,这些知识的积累使企业信息能力处于合格的等次。由于信息能力对企业效益的传导效应,其综合竞争优势逐渐开始显现出来。但仍需进一步努力,以使企业信息能力进入良好等次。良好等次:由于前期的积累和应用,企业信息能力进入良好等次。企业对信息的掌控比较娴熟,各种软硬件条件逐步完善,为企业又好又快的发展提供了强有力的保障。但仍需继续发展,努力使企业信息能力进入优秀等次。优秀等次:企业积累了非常强的信息能力,有足够的自信对各种信息加以控制、管理及应用。由于信息能力的支撑作用,企业的创新能力也发展到成熟状态,由此所带来的综合竞争优势具备了一定的稳定性。但仍需注意保持优秀等次,防止企业信息能力进入衰退状态。综上所述,本文最终建立的基于BP网络的企业信息能力评价指标构造为:10×9×4(即10个输入神经元,9个隐层神经元,4个输出神经元)。

4结语

第7篇

网络中最受欢迎的就是可以免费观赏电影,尤其是一些影视大片。那么,有些网站为了能够吸引网民,提升网页的点击率,就会用一些网络大片进行宣传,但这些一般都是影视作品的所谓的“抢先版”、“DVDscr版”,这种行为不仅是造成了严重的侵权行为,还有可能对影视作品本身产生一定的影响,是极其不道德。而且,有些网页因为自身网络维护技术的不到位,使得相应的影视作品外流,导致这些作品被大量的复制和转载,也可以被看做是一种间接的侵权行为。

二.网络信息传播中版权问题出现的原因

面对我国网络信息在传播过程中存在如此严重的版权问题,我们要能够深入地思考相应的原因,才能够从根本上去解决这些问题,为健康网络的建设打下坚实的基础。

(一)缺乏完善的法律法规制度

法律的制定是解决不法现象的最直接、最根本的方法,然而我国网络信息传播的版权问题之所以如此严重也正是因为缺乏了完善的法律法规制度进行强制性的制约,使得版权问题被大家所忽视,被那些不道德的网络传播者钻了空子,最终使得网络信息传播的版权问题越来越严重,甚至被当做了理所当然。

(二)版权所有者自身缺乏反抗能力

虽然在网络信息的传播过程中存在着较多的侵犯版权问题,这些问题也困扰着我们的版权所有者,但是并不是所有的版权所有者会出面进行对抗,甚至可以说参与反抗的版权所有者少之又少。因为许多版权所有者认为这些侵权行为并没有过多的经济利益上的损失,不必为了一点点利益和他们对抗,这样只会造成更大的损失,这就给许多侵权者造成了很强的侥幸心理。

(三)网络身份难以查清

网络世界是虚拟的世界,所以网民几乎都会使用一个虚拟的电子身份来掩盖自己,网络信息的传播者更加不例外,他们所使用的一切信息都是虚假的,那么这就给侵权犯人的寻找造成巨大的障碍。例如在网络上进行了一些侵权文档的上传,网络管理员确实可以将这些文档因侵权问题进行删除,也能够封锁上传者的IP地址,但是却不能够真正的找出相应人员的真实身份,这就使得无法对这些人实施有效的责任追究,最终结果仍然是侵权信息的泛滥。

三.网络信息传播中版权问题的解决策略

网络信息的传播中存在着严重的侵权现象,我们一定要能够注重相关的问题,以保障我们的版权所有者的权利。那么,我们要怎样做才能够改善现有的网络信息传播的局面呢?本人有以下几点意见。

(一)完善相关法律的制定

造成网络信息传播版权问题的原因是多种多样的,我们要能够从最基本的原因进行解决,保障网络信息发展的健康性。所以,我们首先要做的就是要能够完善相关的法律法规的制定,要保障相关规定切实地解决了版权所有者的需求,保障了他们的利益,并能够严格制定相关的处罚条例,让这些侵权者受到应有的惩罚。

(二)提升网络的维护技术

其实很多时候,之所以会出现一些私人文件被侵权传播很大一部分原因就是自身对网络维护的工作做得不够,使得这些信息容易被侵权者盗取并传播。所以,为了能够保障个人的利益,我们要能够不断地提升版权所有者的自我保护意识,加强对网络进行维护的技术,以提升对网页的保护效率,从根本上抑制了侵权者的机会,例如进行信息加密、软件信号认证以及防擦写等各种防护措施。

(三)要能够构建一个合理的授权通道

版权问题的出现有一些是因为授权的问题,给予了那些具有侵权问题的网站权限,使得他们能够不断地上传一些侵权材料,导致版权问题的泛滥。所以我们要能够注重授权通道的建设,加强实名认证的设置,保障相应材料上传的可信性。那么,这就需要我们能够依据现代信息技术的不断发展来完善我国的授权模式,不断地更新对授权的要求,并且加强相应的管理力度,以减少恶意网站的出现。

四.总结

第8篇

1.1社会体制和法律

从社会大环境来讲,人类的信息行为都是在一定的社会体制下发生的,由于其社会属性,注定要受到政治、经济、文化、法律、道德和伦理等制约。另外,随着网络法律法规的逐步建立,网络信息行为还要受到与网络相关的法律法规的约束。

1.2经济与科学技术的发展

任何信息行为都受到经济基础的制约,经济的发展和科技的进步决定着人们信息需求的结构和实现。科学技术是第一生产力,网络就是构建在第一生产力上的产物,其发展与科学技术的进步血脉相连,如果没有物质基础和科学技术提供,就不会有网络,网络信息行为更是无从谈起。

2自然环境

本文所指的自然环境指的不是通常意义上的大自然和生态环境,而是信息用户身处的现实空间环境。良好的现实空间环境影响着信息用户的感官,对于他们的信息行为有着一定的促进作用。如幽雅整洁的上网空间、运行良好的计算机软硬件设备,这些感官刺激和用户体验都能使读者在网络信息行为的过程中保持轻松愉快的心情,提高注意力,从而达到良好的网络信息行为效果。所以,如何打造一个舒适洁净、充满人性化的高校图书馆的“自然环境”,是我们需要思考和研究的问题。

3个人信息环境

高校信息用户个人信息环境包括学科环境、学校环境、信息服务环境等。

3.1学科环境

在高校中,进行教学、科研任务时,是按照学科为功能单位来划分的,用来相对界定师资的培养、专业的教学以及科研业务的隶属范围。每个高校因为拥有的学科基础不同,办学条件有高有低,物质资源的环境和总体运筹能力有差别,所以形成了不同的学科环境。信息用户作为个体,每个人或者说每部分人所处的学科环境不同,信息行为也各有不同。拥有领先的学科的信息用户,整体科研气氛浓厚,思想相当活跃,信息意识较强,信息需求的质量高和数量大,信息查询频率相对较高,懂得使用多种检索工具和途径,对信息检索系统的使用熟练,能够便捷地得到自己想要的信息,信息交流在不同的状态下保持一个健康积极的过程。高校信息用户还受到文理分科的影响,理工性质的学校获取信息的手段和途径主要是通过网络和计算机技术,对互联网和电子资源数据库进行数据挖掘;而文科类的学校偏重于利用纸质文献。

3.2学校环境

高校信息用户信息活动的主要范围是在学校里,受到学校人文环境的影响。不同的高校具有不同风格的人文环境,影响着不同的信息用户行为。高校信息用户的信息活动,有不同于一般信息用户的特点,传统校风在一定程度上影响和制约着信息心理和信息行为。例如北京大学的校训之一就是“思想自由、兼容并包”,他们追求自由,主张革命,因此北大的信息用户在信息查找时,“唯价值论”主导了他们的信息行为,他们并不计较查找的过程和步骤,只要求最终能找到有价值、符合要求的信息资源。而清华大学校风的精髓是“务实”,其“行成于思,行胜于言”校训是他们行事的准则,因此他们做事条理清晰,在查找信息时有章有法,按照一定的规则和方法来进行信息行为。

3.3信息服务环境

网络技术的不断更新,信息传递手段的丰富与发展,新时代的信息资源布局和共享形式正在形成,海量的网络信息资源,个性化、多样化信息服务模式和手段,深深地影响着高校信息用户的信息行为和信息心理。

4个人认知能力

高校信息用户的信息行为不仅受到社会环境和自然环境的影响,也受到个人认知能力的影响。认知能力是指人脑加工、储存和提取信息的能力,即人们对事物的构成、性能与他物的关系、发展的动力、发展方向以及基本规律的把握能力,它是人们成功地完成活动最重要的心理条件。知觉、记忆、注意、思维和想象的能力都被认为是认知能力,认知能力决定了人类的认知风格、学习风格和思维风格,这些风格的差异性影响着人们的信息行为。

4.1认知风格(cognitivestyle)

认知风格,就是人在完成认知任务时影响其方式方法的人格和动机因素。如信息用户在检索信息时习惯用某一套相近的策略来获取所需的信息,这就是他在检索中形成的认知风格。最典型的认知风格理论就是场依存性和场独立性理论。威特金(Witkin)等人提出,人的认知风格可以分成依存于外部环境的场依存性风格和独立于外部环境的场独立性风格。场依存性的人倾向于把外在参照系作为认知的依据,他们容易受到附加刺激的干扰;而场独立性的人则倾向于更多地利用内在参照,不容易受到外来事物的干扰,能够独立地对事物做出判断。不同认知风格的信息用户在信息行为中的表现也不相同,场依存性的信息用户在检索过程中会使用词组和短语并结合作者、标题、期刊等,不但使用基础检索也使用高级检索;场独立性的信息用户比较少使用高级检索和词组短语,偏重于使用基础检索和作者、标题、期刊。

4.2学习风格(learningstyle)

恩特威斯尔(Entwistle)和拉姆斯登(Ramsden)发现,喜欢深入学习的学生往往具有整体型的学习风格,而浅尝辄止的学生往往具有序列型的学习风格,前者右半脑占优势,后者左半脑占优势。两类学习类型的具体特点是:整体型的人常常有冲动性的内向思维,有理论远见和审美情趣,能形成复杂的观念,发散思维能力强;而序列型的人思维较外向,理论远见不足而实践能力较强,审美情趣差,喜欢语词的、分析的、抽象的、数字的操作和运算,发散思维能力比较弱,直觉思维比较少。信息行为的整个过程就是一个完整的知识学习过程,拥有全面型策略型学习风格的信息用户在信息行为的过程中,往往采取深层多样的方式来获取信息,并发展出有效的图式和形成信息知识系统,思维呈场独立性,善于对信息进行分析和综合。而序列型的信息用户往往采取精细方式,他们获取信息具有冲动个人化的特点,思维全面并呈场依存型,喜欢通过具体的案例和内容来分析归纳信息。

4.3思维风格

斯腾伯格(Sternberg)认为,思维风格是指人们所偏好的进行思考的方式。思维风格不是一种能力,而是一种倾向性,能力相同的人思维风格可以完全不同。斯腾伯格提出一种关于思维风格的理论,即心理自我管理理论。心理自我管理理论认为人们在日常生活中,需要有一个管理机构对自己的思想和行为进行管理。从心理自我管理的功能来分,具有立法型风格的信息用户喜欢自己思考好信息行为过程的方案,并按自己的步骤来完成整个过程;具有执行型风格的信息用户喜欢按别人已经确认好的方案和步骤来进行;具有审判型风格的信息用户喜欢对已有的方法和计划进行判断和评价。从心理自我管理的形式来分,具有专制思维风格的信息用户,在同一时间内只能处理信息的某部分内容或者某方面内容,喜欢按步骤进行,在处事时不易受外界的干扰;具有等级型思维风格的信息用户可以同时处理多方面的信息内容,并能做到井然有序,有条不紊。

5结语