欢迎来到优发表网,发表咨询:400-888-9411 订阅咨询:400-888-1571股权代码(211862)

购物车(0)

期刊大全 杂志订阅 SCI期刊 SCI发表 期刊投稿 出版社 公文范文 精品范文

网络与信息论文(合集7篇)

时间:2023-04-03 09:56:15
网络与信息论文

网络与信息论文第1篇

本节首先建立在线社交网络信息传播模型,然后进行连接强度定义,在信息传播模型上验证弱连接对于信息传播范围的影响。在验证弱连接对在线社交网络信息传播的影响时,需要选取一个合适的信息传播模型来模拟信息的传播过程。在研究节点的影响力时,KempeD等人[5]在论述如何最大化社交网络影响力的文献中采用完全级联模型来模拟信息的传播并且最终利用贪心算法得出一组影响力最大的节点。由于完全级联模型在社交网络研究中的广泛应用和其简单的形式,本文采用完全级联模型来研究弱连接对社交网络信息传播范围的影响。信息传播范围可以归结为影响最大化问题,通常,影响最大化的关键是在网络中发现最有影响力的k个节点。将社区影响最大化问题变为选择最好的k个节点初始激活,目的是在影响最大化过程的最终阶段使得社区覆盖最大。随着时间的推移,某节点的邻居节点中有越来越多的节点变活跃;在某个时间点上,可能使该节点变活跃。当一个节点在时间步t首先变活跃时,认为它具有感染力,它具有影响每个不活跃邻居一次机会。一次成功的激活尝试将使其邻居在下一个时间步t+1成为活跃节点。如果某节点的多个邻居节点在时间步t变活跃,则这些活跃的邻居节点按任意顺序尝试激活他们的邻居节点,但所有的这些尝试都发生在时间步t。一个活跃节点u对其所有邻居节点尝试激活后,仍保持活跃,但已不具备感染力了。当不存在具备感染力的节点时,这个过程结束。连接强度决定了一条连接的强弱,而连接强度可以通过网络上两个节点的邻居相对重叠来测量[1]。(1)其中,cij是节点i和节点j共同的邻居数,ki和kj分别是节点i和节点j的邻居数,wij是两端分别为节点i和节点j的边的连接强度值[2,4]。根据弱连接的理论,如果节点i和节点j之间的连接强度高,那么由于两个节点经常联系并且具有许多相同的属性,两个节点的共同朋友也会多,相应的边的连接强度值就会大。相反地,节点i和节点j之间的连接强度低,则两个节点的共同朋友也少,相应的边的连接强度值就会小。我们把公式(1)定义的wij称之为朋友覆盖率指标,该指标的值在一定程度上反映连接的强度,我们把朋友覆盖率指标值相对较小的连接定义为弱连接。在信息传播模型中,随着信息在社交网络上的传播计算各个边的连接强度值,具体计算流程如下所示:步骤1遍历数据集,建立头节点索引表in-dex。因为边的数量通常达到几万甚至几十万,每次顺序寻找头节点的时间开销很大,索引可以帮助我们在只遍历一次数据集的前提下迅速找到头节点所在位置。步骤2随机选择初始信息传播节点并设置传播概率prob。在此处为方便对比,我们简单地设传播概率为0.5。步骤3采用广度优先的策略模拟完全级联模型信息传播过程。定义待传播节点队列,并且用infect表标记已经被感染的节点。计算已经被感染节点的所有对应边的连接强度。步骤4传播到信息收敛时计算infect表中被感染的节点数目和对应边的数目。步骤5考虑到信息传播过程中的随机作用,将步骤2~步骤4步过程重复10000遍,并取其平均值。

2实验与结果分析

本文按照在线社交网络的不同应用方向,选取了CDBLP网、Arvix网、Wiki投票网络和Enron电子邮件网作为数据源。CDBLP网是一个以作者为中心的中文学术作者合作网站,文献原始数据库中包括了中国计算机领域各著名期刊历年的文章作者合作数据,其中作者的合作关系所构建的合作网络可以在一定程度上反映中国计算机领域的学者间合作情况。Arvix数据与CDBLP类似,为国外免费论文共享网站。本文将其数据集抽象为表现各个作者间合作关系的无向网络。Wiki是一个由世界上众多志愿者合作完成的在线免费百科全书,在众多志愿者中有一小部分是管理者。为了能够使一个普通用户变成管理者,Wiki使用了一种志愿者间相互投票决定的机制。该数据集已经在众多文献中被用来研究网络拓扑特性,比较有代表性。Enron电子邮件网数据用来验证弱连接对通过电子邮件收发方式进行信息传播的影响程度。由于对网络特性的相关分析只有在一个连通子图下才具有意义,因此在实验之前需要抽取数据集中的最大连通子图作为实验对象。本文采用UCINET网络分析集成软件抽取最大子图作为最终研究数据,采用广度优先的搜索方法寻找最大连通子图,从图中的任意一个顶点出发,找出该顶点的等价类,然后再找出该顶点等价类中各元素的等价类,直到顶点等价类为空集,所得结果即为极大连通子图。图1为CDBLP数据的最大连通子图,有462个节点、1950条边。图2为Arvix数据的最大连通子图,有5242个节点、28980条边。图3为Wiki投票数据的最大连通子图,有7115个节点、103689条边。图4为Enron电子邮件网络数据的最大连通子图,有36692个节点、367662条边。实验具体步骤如下:(1)通过朋友覆盖率指标,分别计算社交网络各条边的连接强度。(2)按照连接强度值对边进行排序,当移去强连接时按照强度值从大到小排序,当移去弱连接时按照强度值从小到大排序,从网络中分别移去占总边数10%、20%、30%、40%、50%、60%、70%、80%的连接,形成信息阻断网络。(3)在各个信息阻断网络中模拟信息传播,直到收敛。(4)计算收敛后网络中被感染节点的个数。实验结果如表1~表4和图5~图8所示。在表1和表2中,第一列代表所移去边的数量百分比,第二列、第三列分别代表移去强连接和移去弱连接时模拟信息传播后信息可以覆盖的范围。首先分析CDBLP和Arvix的实验数据。从表1中可以发现,当网络完整时,CDBLP网信息传播的范围为334个节点。当移去总边数10%的边后,移去强连接后信息扩散范围为322,然而移去弱连接后信息扩散范围为285,扩散范围为前者的88%。随着移去弱连接数量的增加,弱连接对于信息传播的阻碍作用也更加显著。Arvix网实验数据与其类似。从图5和图6中可以直观地看到,在移去弱连接为20%到30%时曲线斜率最陡峭,同时移去强连接的曲线依旧按照基本固定的斜率下降。随着移去边条数的增加,对弱连接的判断精度也相应地降低,因此朋友重叠率算法的效果会渐渐趋于好转。当移去连接数为50%到80%时,弱连接曲线斜率平缓,原因是此时网络已经被分割成小块,弱连接已经起到了对信息的抑制作用。当移去连接数为50%到80%时,强连接曲线斜率平缓并且基本没有变化,原因可能是移去强连接对信息传播的阻碍作用并不明显,其所产生的传播范围减小主要是由于连通性降低所致的。下面分析Wiki投票网和Enron电子邮件网的实验数据。从表3和表4中可以发现,移去连接后信息传播的范围基本没有变化。无论是移去强连接还是弱连接,对信息传播的阻碍作用均不明显,信息传播的范围只是随着移去连接数据的增加,图连通性的减弱而缓慢下降。从图7和图8中可以直观地看到,移去弱连接的曲线并没有比移去强连接的曲线整体斜率更加陡峭。两条曲线基本趋势一致,弱连接并没有显示出其对信息传播过程的阻碍作用。通过实验数据分析我们可以发现,去掉弱连接或者强连接并不能有效地对此种网络的信息传播范围产生抑制作用。实验结果表明,去掉弱连接对CDBLP合作网和Arvix网信息阻断的作用非常明显,而对于Wi-ki投票网和Enron电子邮件网,去掉弱连接或者强连接并不能有效地控制网络信息的传播范围。这一实验结果与之前第2节中的矛盾结论相一致。OnnelaJP等学者采用的网络是移动电话通话记录所形成的网络,这是一个信息网络而非实体关系网络。ZhaoJi-chang等人采用的网络是Facebook和YouTube朋友关系网络,这是一个实体朋友关系网络。通过本文的实验结果分析,可以认为社交网络应该分为实体关系网络和信息交换网络两种类型,而弱连接对于信息传播范围的影响与具体的网络类型有关系。通过作图分析以及具体数据分析总结两类网络之间存在着如下几点主要差异:(1)实体关系网络中存在着明显的社区特性,网络由多个联系紧密的社区组成。然而,在信息交换网络中并没有此类特性。(2)信息交换网络中节点的度数差异很大,有很多节点的度数在200以上,同时又有很多的节点度数仅为1。通过统计分析发现,信息交换网络中度的分布与指数和幂律分别类似。然而,在实体关系网络中,大多数的节点度数相对稳定,通过统计分析发现,实体关系网络中的度的分布基本服从正态分布。参考文献中移动电话通话记录所形成的网络与本文中的Wiki投票网络和Enron电子邮件网络同属于信息交换网络,在这一类型的网络中移去弱连接并不能实现对信息传播范围的抑制。而Facebook和YouTube等朋友关系网络与本文中的CDBLP合作网和Arvix网同属于基于朋友关系的实体关系网络,在这一类型网络中弱连接对于信息传播起着重要的作用,通过对弱连接的控制可以有效地实现对信息传播范围的控制。

3结束语

网络与信息论文第2篇

80年代初,在美国、日本、接着在我国国内都掀起了一股研究神经网络理论和神经计算机的热潮,并将神经网络原理应用于图象处理、模式识别、语音综合及机器人控制等领域。近年来,美国等先进国家又相继投入巨额资金,制定出强化研究计划,开展对脑功能和新型智能计算机的研究。

人脑是自生命诞生以来,生物经过数十亿年漫长岁月进化的结果,是具有高度智能的复杂系统,它不必采用繁复的数字计算和逻辑运算,却能灵活处理各种复杂的,不精确的和模糊的信息,善于理解语言、图象并具有直觉感知等功能。

人脑的信息处理机制极其复杂,从结构上看它是包含有140亿神经细胞的大规模网络。单个神经细胞的工作速度并不高(毫秒级),但它通过超并行处理使得整个系统实现处理的高速性和信息表现的多样性。

因此,从信息处理的角度对人脑进行研究,并由此研制出一种象人脑一样能够“思维”的智能计算机和智能信息处理方法,一直是人工智能追求的目标。

神经网络就是通过对人脑的基本单元---神经元的建模和联结,来探索模拟人脑神经系统功能的模型,并研制一种具有学习、联想、记忆和模式识别等智能信息处理功能的人工系统。本文介绍神经网络的特点以及近年来有关神经网络与混沌理论、模糊计算和遗传算法等相结合的混合神经网络研究的动态。

一.神经网络和联结主义

回顾认知科学的发展,有所谓符号主义和联结主义两大流派。符号主义从宏观层次上,撇开人脑的内部结构和机制,仅从人脑外在表现出来的智能现象出发进行研究。例如,将记忆、判断、推理、学习等心理活动总结成规律、甚至编制成规则,然后用计算机进行模拟,使计算机表现出各种智能。

符号主义认为,认识的基本元素是符号,认知过程是对符号表示的运算。人类的语言,文字的思维均可用符号来描述,而且思维过程只不过是这些符号的存储、变换和输入、输出而已。以这种方法实现的系统具有串行、线性、准确、简洁、易于表达的特点,体现了逻辑思维的基本特性。七十年代的专家系统和八十年代日本的第五代计算机研究计划就是其主要代表。

联接主义则与其不同,其特点是从微观出发。联接主义认为符号是不存在的,认知的基本元素就是神经细胞(神经元),认知过程是大量神经元的联接,以及这种联接所引起的神经元的不同兴奋状态和系统所表现出的总体行为。八十年代再度兴起的神经网络和神经计算机就是这种联接主义的代表。

神经网络的主要特征是:大规模的并行处理和分布式的信息存储,良好的自适应、自组织性,以及很强的学习功能、联想功能和容错功能。与当今的冯.诺依曼式计算机相比,更加接近人脑的信息处理模式。主要表现如下:

神经网络能够处理连续的模拟信号。例如连续灰度变化的图象信号。

能够处理混沌的、不完全的、模糊的信息。

传统的计算机能给出精确的解答,神经网络给出的是次最优的逼近解答。

神经网络并行分布工作,各组成部分同时参与运算,单个神经元的动作速度不高,但总体的处理速度极快。

神经网络信息存储分布于全网络各个权重变换之中,某些单元障碍并不影响信息的完整,具有鲁棒性。

传统计算机要求有准确的输入条件,才能给出精确解。神经网络只要求部分条件,甚至对于包含有部分错误的输入,也能得出较好的解答,具有容错性。

神经网络在处理自然语言理解、图象模式识别、景物理解、不完整信息的处理、智能机器人控制等方面有优势。

符号主义和联接主义两者各有特色,学术界目前有一种看法:认为基于符号主义得传统人工智能和基于联接主义得神经网络是分别描述人脑左、右半脑的功能,反映了人类智能的两重性:精确处理和非精确处理,分别面向认识的理性和感性两个方面,两者的关系应该是互补而非互相代替。理想的智能系统及其表现的智能行为应是两者相互结合的结果。

接下去的问题是,符号AI和联接AI具体如何结合,两者在智能系统中相互关系如何?分别扮演什么角色?目前这方面发表的文献很多,大致有如下几种类型:

1.松耦合模型:符号机制的专家系统与联接机制的神经网络通过一个中间媒介(例如数据文件)进行通讯。

2.紧耦合模型:与松耦合模型相比较,其通讯不是通过外部数据进行,而是直接通过内部数据完成,具有较高的效率。其主要类型有嵌入式系统和黑板结构等。

3.转换模型:将专家系统的知识转换成神经网络,或把神经网络转换成专家系统的知识,转换前的系统称为源系统,转换后的系统称为目标系统,由一种机制转成另一种机制。如果源系统是专家系统,目标系统是神经网络,则可获得学习能力及自适应性;反之,可获得单步推理能力、解释能力及知识的显式表示。当然,转换需要在两种的机制之间,确定结构上的一致性,目前主要问题是还没有一种完备而精确的转换方法实现两者的转换。有待进一步研究。

4.综合模型:综合模型共享数据结构和知识表示,这时联接机制和符号机制不再分开,两者相互结合成为一个整体,既具有符号机制的逻辑功能,又有联接机制的自适应和容错性的优点和特点。例如联接主义的专家系统等。

近年来神经网络研究的另一个趋势,是将它与模糊逻辑、混沌理论、遗传进化算法等相结合,即所谓“混合神经网络”方法。由于这些理论和算法都是属于仿效生物体信息处理的方法,人们希望通过她们之间的相互结合,能够获得具有有柔性信息处理功能的系统。下面分别介绍。

二.混沌理论与智能信息处理

混沌理论是对貌似无序而实际有序,表面上看来是杂乱无章的现象中,找出其规律,并予以处理的一门学科。早在七十年代,美国和欧洲的一些物理学家、生物学家、数学家就致力于寻求在许许多多不同种类的不规则性之间的联系。生物学家发现在人类的心脏中有混沌现象存在,血管在显微镜下交叉缠绕,其中也有惊人的有序性。在生物脑神经系统中从微观的神经膜电位到宏观的脑电波,都可以观察到混沌的性态,证明混沌也是神经系统的正常特性。

九十年代开始,则更进一步将混沌和神经网络结合起来,提出多种混沌神经网络模型,并探索应用混沌理论的各种信息处理方法。例如,在神经元模型中,引入神经膜的不应性,研究神经元模型的混沌响应,研究在神经网络的方程中,不应性项的定标参数,不定性时间衰减常数等参数的性质,以及这些参数于神经网络混沌响应的关系,并确定混沌---神经网络模型具有混沌解的参数空间。经过试验,由这种混沌神经网络模型所绘出的输出图形和脑电图极为相似。

现代脑科学把人脑的工作过程看成为复杂的多层次的混沌动力学系统。脑功能的物理基础是混沌性质的过程,脑的工作包含有混沌的性质。通过混沌动力学,研究、分析脑模型的信息处理能力,可进一步探索动态联想记忆、动态学习并应用到模式识别等工程领域。例如:

对混沌的随机不规则现象,可利用混沌理论进行非线性预测和决策。

对被噪声所掩盖的微弱信号,如果噪声是一种混沌现象,则可通过非线性辨识,有效进行滤波。

利用混沌现象对初始值的敏锐依赖性,构成模式识别系统。

研究基于混沌---神经网络自适应存储检索算法。该算法主要包括三个步骤,即:特征提取、自适应学习和检索。

模式特征提取采用从简单的吸引子到混沌的层次分支结构来描述,这种分支结构有可能通过少数几个系统参数的变化来加以控制,使复杂问题简单化。自适应学习采用神经网络的误差反传学习法。检索过程是通过一个具有稳定吸引子的动力学系统来完成,即利用输入的初始条件与某个吸引子(输出)之间的存在直接对应关系的方法进行检索。利用这种方法可应用于模式识别。例如黑白图象的人脸识别。

三.模糊集理论与模糊工程

八十年代以来在模糊集理论和应用方面,也有很大进展。1983年美国西海岸AI研究所发表了称为REVEAL的模糊辅助决策系统并投入市场,1986年美国将模糊逻辑导入OPS---5,并研究成功模糊专家系统外壳FLOPS,1987年英国发表采用模糊PROLOG的智能系统FRIL等。除此通用工具的研制以外,各国还开发一系列用于专用目的的智能信息处理系统并实际应用于智能控制、模式识别、医疗诊断、故障检测等方面。

模糊集理论和神经网络虽然都属于仿效生物体信息处理机制以获得柔性信息处理功能的理论,但两者所用的研究方法却大不相同,神经网络着眼于脑的微观网络结构,通过学习、自组织化和非线性动力学理论形成的并行分析方法,可处理无法语言化的模式信息。而模糊集理论则着眼于可用语言和概念作为代表的脑的宏观功能,按照人为引入的隶属度函数,逻辑的处理包含有模糊性的语言信息。

神经网络和模糊集理论目标相近而方法各异。因此如果两者相互结合,必能达到取长补短的作用。将模糊和神经网络相结合的研究,约在15年前便已在神经网络领域开始,为了描述神经细胞模型,开始采用模糊语言,把模糊集合及其运算用于神经元模型和描述神经网络系统。目前,有关模糊---神经网络模型的研究大体上可分为两类:一类是以神经网络为主,结合模糊集理论。例如,将神经网络参数模糊化,采用模糊集合进行模糊运算。另一类以模糊集、模糊逻辑为主,结合神经网络方法,利用神经网络的自组织特性,达到柔性信息处理的目的。

与神经网络相比,模糊集理论和模糊计算是更接近实用化的理论,特别近年来美国和日本的各大公司都纷纷推出各种模糊芯片,研制了型号繁多的模糊推理板,并实际应用于智能控制等各个应用领域,建立“模糊工程”这样一个新领域。日本更首先在模糊家电方面打开市场,带有模糊控制,甚至标以神经---模糊智能控制的洗衣机、电冰箱、空调器、摄象机等已成为新一代家电的时髦产品。我国目前市场上也有许多洗衣机,例如荣事达洗衣机就是采用模糊神经网络智能控制方式的洗衣机。

四.遗传算法

遗传算法(GeneticAlgorithm:GA)是模拟生物的进化现象(自然、淘汰、交叉、突然变异)的一种概率搜索和最优化方法。是模拟自然淘汰和遗传现象的工程模型。

GA的历史可追溯到1960年,明确提出遗传算法的是1975年美国Michigan大学的Holland博士,他根据生物进化过程的适应现象,提出如下的GA模型方案:

1.将多个生物的染色体(Chromosmoe)组成的符号集合,按文字进行编码,称为个体。

2.定义评价函数,表示个体对外部环境的适应性。其数值大的个体表示对外部环境的适应性高,它的生存(子孙的延续)的概率也高。

3.每个个体由多个“部分”组合而成,每个部分随机进行交叉及突然变异等变化,并由此产生子孙(遗传现象)。

4.个体的集合通过遗传,由选择淘汰产生下一代。

遗传算法提出之后,很快得到人工智能、计算机、生物学等领域科学家的高度重视,并在各方面广泛应用。1989年美国Goldberg博士发表一本专著:“GeneticAlgorithmsinSearch,OptimizationandMachineLearning”。出版后产生较大影响,该书对GA的数学基础理论,GA的基本定理、数理分析以及在搜索法、最优化、机器学习等GA应用方面进行了深入浅出的介绍,并附有Pascal模拟程序。

1985年7月在美国召开第一届“遗传算法国际会议”(ICGA)。以后每隔两年召开一次。近年来,遗传算法发展很快,并广泛应用于信息技术的各个领域,例如:

智能控制:机器人控制。机器人路径规划。

工程设计:微电子芯片的布局、布线;通信网络设计、滤波器设计、喷气发动机设计。

图象处理:图象恢复、图象识别、特征抽取。

调度规划:生产规划、调度问题、并行机任务分配。

优化理论:TSP问题、背包问题、图划分问题。

人工生命:生命的遗传进化以及自增殖、自适应;免疫系统、生态系统等方面的研究。

神经网络、模糊集理论和以遗传算法为代表的进化算法都是仿效生物信息处理模式以获得智能信息处理功能的理论。三者目标相近而方法各异;将它们相互结合,必能达到取长补短、各显优势的效果。例如,遗传算法与神经网络和模糊计算相结合方面就有:

神经网络连续权的进化。

传统神经网络如BP网络是通过学习,并按一定规则来改变数值分布。这种方法有训练时间过长和容易陷入局部优化的问题。采用遗传算法优化神经网络可以克服这个缺点。

神经网络结构的进化。

目前神经网络结构的设计全靠设计者的经验,由人事先确定,还没有一种系统的方法来确定网络结构,采用遗传算法可用来优化神经网络结构。

神经网络学习规则的进化。

网络与信息论文第3篇

【摘要题】信息化与网络化建设

【关键词】内容分析法/学科信息门户/信息选择/信息组织/信息导航/信息服务

【正文】

1内容分析法概况

1.1发展历史

内容分析法(ContentAnalysis)是发源于新闻传播领域的一种方法,通过对传播内容进行客观、系统和定性与定量相结合的分析,有效描述传播内容特征和检验传播研究假设。其发展最早可以追溯到第二次世界大战期间,当时美国著名传播学家哈罗德·拉斯韦尔等人在美国国会图书馆组织了一项名为“战时通讯研究”的工作,以德国公开出版的报纸为研究对象,通过内容分析法获取重要的军政机密情报,取得重大成就。这项工作不仅显现出内容分析法的强大作用,而且总结出了一套内容分析法的工作模式,战后,内容分析法在传播领域得到更多研究,20世纪50年代,美国学者贝雷尔森(BernardBerelson)发表著作《内容分析:传播研究的一种工具》,奠定了内容分析法的地位,其对内容分析法的定义也被广泛引用。目前,内容分析法已经被广泛运用到新闻传播、图书情报、政治军事决策、社会学和心理学等社会科学研究的各个领域。随着网络的发展,它开始成为网络信息组织、描述和利用的重要方法和研究热点。

1.2定义

按照贝雷尔森的经典定义,内容分析法是一种对具有明确特定的传播内容进行的客观、系统和定量描述的研究技术[1]。在运用到图书情报领域时,内容分析法依然遵循客观、系统和定量原则,通过对各种类型文献信息的数据计量、比较、分析和推理,描述学科发展特点和趋势、发现学科空白实现学术创新、实现信息的有效组织和利用以及分析用户需求提供个性化服务。按照使用的方法模式不同,内容分析法可以分为:(1)解读式内容分析法,通过精读、理解并阐释文本内容来传达作者的意图;(2)实验室式内容分析法,主要是定量和定性内容分析相结合;(3)计算机辅助内容分析法,运用计算机来辅助数据搜集、编辑、整序和分析[2]。

1.3特点

内容分析法的特点主要体现在四个方面:(1)定性、定量相结合。内容分析法首先要提出研究意图和假设,对分析单元和程序进行质的规定。以定性为基础,再采用统计、计量等定量方法和数字、图表等描述方法对信息内容进行揭示,最终还将回归到内容的解释和深化的定性层面。(2)客观性。内容分析法得以实现的前提在于文献的内容特征可以通过符号群(包括语词、图像、音频、视频和多媒体元素等,其中语词是最常用的符号群)来体现,而且同一符号群在同一文献中具有相同的意义[3]。人们是通过对符号群出现的频次、位置等外在客观信息的计量来了解文献的信息内容特征的,这就保证了内容分析的客观性,它不会因为实施者的不同而出现巨大差异。(3)系统性。这主要体现在样本选择和分析框架建构上。内容分析法一般是对一段时间的(通常是5年-10年)、连续稳定的、内容体例基本一致的大量文献信息进行分析,从时间跨度、数量要求、稳定程度等多方面对研究样本进行了限定。在分析单元和框架体系上要求尽可能全面反映样本的所有信息特征,具有互斥、完备、可信的特征。(4)统一性。内容分析强调统一的标准和规则,选择样本上必须按照统一的程序,保证每个项目接受分析的机会相同,而且所有的研究内容应以完全相同的方法进行处理,编码和分析过程必须一致,保证长时期分析效果的一致性。

2学科信息门户概况

2.1定义

学科信息门户(SubjectBasedInformationGateways,简称SBIGs)是用户访问某学科资源与服务的一个单一入口或通道。它是一种网络服务,用以完成本学科网络资源内容的高度组织集成和网络应用程序的聚集,并将这些资源与应用集成在一个可定制个性化的界面中来满足每个最终用户的需要。它还提供一个统一协作的学术交流环境。从用户角度来看,它是某学科用户访问该学科网络资源和服务的起始站点或称入口[4]。目前,国外都开展了各种学科信息门户项目,例如:欧洲的Desire项目、美国的Infomine项目、英国的RDN(ResourceDiscoverNetwork)项目、SOSIG(SocialScienceInformationGaterway)项目等等,国内近年来开始发展的上海图书馆“数字图书馆”资源项目、中科院“国家科学数字图书馆(CSDL)”项目建立的数字图书馆中心门户和生命科学、化学、数学物理、资源环境和图书情报5个学科信息门户、武汉理工大学图书馆建立的“材料复合新技术信息门户”等。

2.2特点

学科信息门户主要针对特定学科领域,服务对象基本上是专业研究人员。这一主要特征决定了学科信息门户建构的要求:(1)专业化,在资源选择上要选取学科研究中可靠的信息源,资源描述和组织上要依据专业词表和分类法,对门户要经常更新和专业测评;(2)集成化,将专业领域里所需要的各种信息资源,包括网站、图书情报系统、文摘索引、电子期刊、科技报告、学位与会议论文、研究机构、学术团体、教育机构、学术会议、工具书、专业服务系统以及与学科科研紧密相关的其他资源系统集成到一个网络平台上提供服务;(3)知识化,信息资源强调专而精,根据对知识内容及其关系来选择、描述和组织资源与服务;(4)智能化,要能提供符合专业领域的检索浏览方式及资源导航模式,并能在用户使用过程中提供智能化的服务帮助[5]。

2.3研究内容

目前学科信息门户研究也主要围绕上述要求来开展,内容有:(1)信息资源的选择研究,包括对学科信息门户需要涵盖的资源广度和深度进行界定,制定选取标准、流程规范和搜寻控制策略;(2)信息资源的组织研究,包括资源的整合策略、资源的描述方式和深度、资源的组织方式、知识挖掘;(3)信息服务研究,包括异构数据库的统一平台检索研究、信息导航研究和个性化推送服务;(4)技术研究,对建构学科信息门户的各种智能技术研究。

3内容分析法在学科信息门户构建中的应用

3.1应用的必要性和可行性

(1)必要性。学科信息门户是一种在网上获取高质量信息资源的重要工具,面向专业研究人员,因此在信息资源选择、组织和服务上都要求具有较高的专业水平,在内容选择上不仅强调完备性,而且更强调一定的指导性,要能够反映学科热点和前沿,在信息服务上,要能够针对个人研究情况的转移提供个性化的服务。当前出现的各种资源选择和评价标准还主要停留在定性描述上,虽然具有一定的指导性,但因为缺少量的规定而在实际操作中难以避免人为差异,而且定性描述难以准确反映学科研究的中心内容,内容分析法结合定性与定量描述,能够科学地反映学科核心资源、基本资源和边缘资源,还能够分析出研究的热点和重点所在,保证资源组织内容全面、重心突出。在服务方面尤其是个性化服务方面,目前的发展还远未完善:信息导航还主要依据专家意见,不够客观;推送服务主要是依据用户提供的要求来进行自动检索和发送,用户潜在的信息需求无法满足,也无法跟上用户的动态研究状况。内容分析法的优势就是从公开资料中提取秘密信息,信息服务人员可以通过对用户使用习惯、查询内容等的深度分析,了解用户的使用偏好、研究内容,从而提供针对性的指导、资料推送等个性化的服务。

(2)可行性。首先,内容分析法与学科信息门户具有某些相同或相近的特征和要求。学科信息门户要求信息资源具有连续性、稳定性和系统性,在选择范围和质量以及组织方面要求统一性和标准化,在信息服务方面也特别强调内容挖掘和知识内涵。而连续性、系统性、标准化也正是内容分析法的实施要求,并且内容分析法就是要从数据的分析中提炼内容主题,能够满足学科信息门户建设的知识要求,还能够弥补现存资源标准定性多、定量少的缺点,使学科门户资源提供更加科学合理。其次,目前已经有部分研究者将内容分析与信息建设和服务结合分析,取得了一定成果,这些可以作为内容分析法运用于学科信息门户的基础。如李敏等人研究了基于内容分析的信息导航建设框架和技术[6],朱少强等研究了内容分析运用于文献群隐含信息的挖掘的理论和方法[7],毕达天研究了内容分析法在网络数字信息分析中的应用[8],缪其浩利用内容分析考察了国际图书馆学术前沿及其发展[9],张蕊、王曰芬等人研究了计算机辅助内容分析软件[10-11]等。这些研究表明内容分析法能够运用于学科信息门户的信息选择、导航和知识挖掘,并且具有实际的可操作性。

.2具体应用内容

(1)信息资源选择。严格的资源选择是学科信息门户专业性、知识性的重要保障,目前国内外对资源选择都制订了各种标准,例如SOSIG从内容、形式和选择过程确定筛选标准,包括有效性、权威性、准确性、全面性、唯一性、有组织和时效性[12]。但这些标准还局限在质的规定上,结合内容分析法可以达到量的限定。在进行全方位信息选择之前可以先选取消范围的文献资源进行内容分析,从而制订可量化的信息选择标准。仅以确定信息选择的相关性标准为例,首先,选取某些体系完备、发展稳定、信息含量大的主要信息源,对其中的文章或网页里出现的专业词汇进行切分和索引,并依据专业词表进行规范和合并,然后对索引词汇进行词频统计、语义分析和特征提取,从而确定学科研究的核心词汇、基本词汇和边缘词汇。反过来,这三种类型词汇在各个信息源中出现的频次可用于确定某一资源与门户建设目的的相关性。按照样本结果,可以订立便于计量和操作和全面资源搜寻标准和策略。

(2)信息资源描述和组织。

内容分析法在信息描述方面的应用主要体现在:第一,内容分析与数据挖掘、语义结构和知识发现技术相结合,能够从大量不完全的、模糊的外显信息中发掘其隐含的有用知识信息,这种隐含信息可能信息创造者自身也未意识到,这就使信息描述更加完备、深入。第二,内容分析法在创建分析类目时,要将意义相同、相近和相关的分析单元进行归类整合,因而分析类目可用于描述资源之间的参照关系,并建立符合网络资源特点的动态词表。

目前主流的资源组织方式是分类浏览和主题检索,这两种方式的缺点在于作为受控语言,需要依据分类法或主题词表,而分类法和主题词表更新往往滞后于动态的学科发展形势。如前所述,运用内容分析法能够反映学科的核心词汇、基本词汇和边缘词汇,体现学科发展的热点和重点,再通过分析单元的归类整合,可以形成学科研究词库。而且词库产生的分析结果能进行迅速、有效的更新,更新一次内容分析只需下载最近一段时间内的信息文本并用原来开发的编码程序执行分析,研究趋势、重点分析可以每年、每季甚至每周更新,即使发生突况,也能及时反映。每当加入一个新问题,内容分析也能延伸到之前研究开展的时期再次分析,不受时间限制[13]。可见,采用内容分析能够提供一种更加适应网络和学术研究特点的、半受控的知识元组织方式。

(3)信息服务。信息服务是学科信息门户价值实现的关键所在,是资源创建者和使用者之间沟通的重要环节,主要包括信息导航服务、检索服务和用户个性化服务等层面,运用内容分析法能够提高这三个层面服务的质量。

信息导航可以帮助用户迅速、准确地定位到所需信息,但目前的导航系统还多是基于语词的静态物理链接,要达到用户满意就必须在用户导航路径的选择上给予内容提示与知识指导。通过信息的内容分析,抽取信息资源的核心领域和相关领域的含量、质量及相似度,从而实现资源的动态聚类,根据查询目的不同从多角度切入导航路径,并且不断转入相关导航节点,优化导航过程[14]。在日常维护中,通过对用户查找和点击情况的内容分析加以不断调整导航项目和设计,满足用户要求。信息导航除了门户内信息的快速定位,还包括外部相关网站的合理链接。选择独立网站作为分析单元,对其规模、内容、访问人数、学科信息内容的和用户使用评价情况做内容分析,确立关联程度、内容质量和使用频率较高的网站进行外部链接导航。

由于内容分析提供了信息的半受控的知识元组织方式,相应地,这种知识元索引库可以作为知识元检索方式的基础。运用一定的智能技术,在信息选择和组织过程中构建索引数据库,库中的内容都是专业领域的知识单元,是最小的知识组分。当用户查找某个关键词时,通过知识组分的逻辑组配合运算,包含该关键词的信息源将被作为知识元索引结果被检索出来提供给用户。还可将用户的检索要求和对检索结果的选择情况进行分析和积累,作为备用索引库,不断完善学科信息门户检索的专业化和知识化。

个性化信息服务离不开对用户个人使用情况的跟踪分析,内容分析法的应用主要是对网络使用记录的挖掘。显在的用户信息包括用户注册信息、发表评论等,隐性的用户信息要通过Web服务器日志、Cookie记录、动态跟踪软件、网络调查等方式来获取[15]。分析显在和隐含的用户信息,可以提取有关的用户行为特征,对用户的资源使用行为、频度、关注内容、使用偏好进行了解,总结其信息利用特点和规律,从而提供个别化的使用帮助和个性化的推送服务。

3.3实施步骤

内容分析法一般可以分为以下几个独立的阶段执行:

(1)提出研究问题,确定研究范围。在研究开始阶段就要明确表述研究目的,提出研究假设,并且依据研究主题划定研究范围,详细说明所分析内容的界限以便给出可操作的主题领域和时间段。

(2)抽取样本。样本选择的标准是符合研究目的、信息含量大、具有连续性、内容体例基本一致,简言之就是能从样本的性质中推断与总体性质有关的结论[16]。

(3)选择分析单元。即寻找内容分析所需考察的各项因素,这些因素要符合研究目的,且便于抽取操作。分析单元可以是数据库或网页中的特定语词、符号、主题、人物或者句子、段落乃至全文或网站,也可以是声音、视频信息或用户行为。

(4)建立类目体系。即确定分析单元的类目归属,有效的类目体系应保证所有的分析单元具有唯一的分类指归,各个类目界限明晰,并且分类标准一致,不同的编码者对分析单元的归属意见相同。

(5)内容编码和计量。将分析单元分配到类目系统中并对各个类目出现频次、空间数额等进行计量,这个过程可以采用计算机和相关软件来完成。

(6)解释与检验。通过数据的分析,进行合理的分析与阐释,并与研究假设相互印证,发现研究目的与结论之间的异同,得出对某一现象或理论的科学认识。分析结果还要通过信度和效度的进一步检验,信度包括对文献编码一致性、分类准确性和方法稳定性的检验,效度包括结论与事实的相符程度、理论研究结果的适用性检验[17]。

3.4应用内容分析法的优势与不足

内容分析法运用于学科信息门户的优势是由它的性质决定的。作为一种通过信息记录的数量分析来间接研究资源和用户行为的科学方法,内容分析法具有客观性,方法的运用者不与研究对象发生直接联系,研究者的主观态度和偏好不会对分析的数量结果造成影响,而且分析过程是按照规定的程序、方法和选择评价规则来执行,分析结果表现为一系列的量化数据,这些都保证了内容分析的客观性和统一性,使分析者能够从模糊、虚假的显在信息中抽取真实信息和有用知识,并能较深刻、精确地反映资源的知识含量和用户的个性化需要。在一定程度上能够弥补目前学科信息门户信息资源选择、描述、组织和服务标准定性化、主观化(依据专家意见)带来的不确定、易变的缺点。

内容分析法应用于学科信息门户构建也存在不足:一方面体现在内容分析法系统性要求与网络资源分散性特点的冲突。内容分析法要求选取比较稳定、连续、体例基本一致的大量信息作为样本,而学科信息门户作为对资源的二次整合,既包括数据库等比较稳定的资源,也包括互联网上比较零散的、形式多样的易逝信息,后者难以达到内容分析的要求,但对于学科信息门户资源建设又是十分必要的。同样的问题还存在于对暂时的、分散的用户使用情况的分析过程中,因而如何对这些即时性的、零碎的信息进行可靠的内容分析成为需要关注的问题。另一方面表现在内容分析法评价判断的不确定性。内容分析法采用定性与定量相结合的方式,定量建立在定性基础之上,这就使得任何信息在被统计分析处理之前,必定要划分到一定的类目体系中,而任何类目体系都是高度人工选择性的,不可避免的主观判断却成为客观定量分析的前提,这是内容分析自身无法克服的矛盾。当然,目前已有学者提出了一些解决方法,引入概率论、数理统计方法、模糊数学方法、灰色系统理论方法、贝叶斯定理来尽量减少内容分析法的不确定性[18],达到最大化的科学性。

4结语

内容分析法具有客观性、系统性、统一性、定性与定量相结合等特点,在实际运作中具有灵活性、易操作性,这些特点使它能够广泛地运用到学科信息门户资源建设和用户服务领域中,为信息资源选择、描述、组织和服务提供量化数据和规范基础,优化学科信息门户资源和服务质量。当然,内容分析法也还存在不足,需要结合其它方法和深入发展来加以完善。

【参考文献】

[1]卜卫.试论内容分析方法.国际新闻界,1997(4):55-68

[2]邱均平等.关于内容分析法的研究.见:邱均平主编.文献计量与内容分析——2004信息化与信息资源管理研讨会论文选集.长春:吉林科学技术出版社,2005:55-64

[3]叶鹰.文献计量法和内容分析法的理论基础及软件工具比较.见:邱均平主编.文献计量与内容分析——2004信息化与信息资源管理研讨会论文选集.长春:吉林科学技术出版社,2005:33-37

[4]孔敬,李广建.学科信息门户:概念、结构与关键技术.中国图书馆学报,2005(5):50-53,90

[5]张晓林.分布式学科信息门户中网络信息资源导航系统的规范建设.大学图书馆学报,2002(5):28-33,43

[6,14]李敏等.基于内容分析的网络信息导航研究.情报科学,2005(6):928-931,954

[7]朱少强,邱均平.文献计量与内容分析——文献群中隐含信息的挖掘.见:邱均平主编.文献计量与内容分析——2004信息化与信息资源管理研讨会论文选集.长春:吉林科学技术出版社,2005:77-84

[8,15]毕达天.基于数字信息的内容分析研究.现代情报,2005(7):62-67

[9]缪其浩.观察国际图书馆学术前沿及其发展:内容分析.中国图书馆学报,2002(3):5-8

[10]张蕊等.计算机辅助内容分析软件进展研究.见:邱均平主编.文献计量与内容分析——2004信息化与信息资源管理研讨会论文选集.长春:吉林科学技术出版社,2005:120-126

[11]王曰芬等.文献计量与内容分析综合应用软件的开发与实验.见:邱均平主编。文献计量与内容分析——2004信息化与信息资源管理研讨会论文选集.长春:吉林科学技术出版社,2005:44-54

[12]常唯.学科信息门户的资源选择与组织.图书馆,2005(1):60-62,67

[13]周黎明.基于网络的内容分析法.见:邱均平主编.文献计量与内容分析——2004信息化与信息资源管理研讨会论文选集.长春:吉林科学技术出版社,2005:107-114

网络与信息论文第4篇

国家安全是国家调控机制中一个重要因素,具有举足轻重的地位和作用。“国家安全”也是一个历史的和发展的概念,其内涵依据一个国家所处时代的不同而发展演变。时至今日,“国家安全”早已由狭义上的强调国家不受外敌入侵的军事安全扩展为一个广义的内容丰富的大体系。其内涵是一个由关系到国家与社会稳定和发展的各种国内外因素共同构成的动态系统。国家安全政策的主要内容,是尽可能对不利于国家稳定和发展的各种国内外因素进行调控,实现国家的安定和预定的国家目标。代表国家的政治实体(政权和政治制度)为了在不断变化的环境中生存和发展,必须在满足现代国家特定的内外需求的同时,符合一定的国际行为规范。对外政策是政治实体试图适应或控制外部环境对内部影响的一系列行动方针或原则,对外政策能否奏效,取决于不同国家在国内治理和对外关系方面发挥效用的能力。从调控和治理之角度来说,国家对外政策是从属于国家安全战略的。在美国实现现代化及走向强国和超级强国的发展过程中,一个显著的特点是在国家安全的名义下,大力发展高科技,而且首先用于军事。军事科技又带动了高科技,进而带动了整个经济的发展。科学技术的不断创新是美国军事力量和经济实力迅速发展的重要因素,对保障其经济繁荣和国家安全发挥了至关重要的作用。美国战后不断提高科研经费在财政预算中的比例,持续把庞大的人力、物力和财力用于发展军事工业。从战后到20世纪70年代末,科研投入的比例一直雄居世界第一。70年代后继续大幅度增加。国防在美国的研发费用中占很大比重。战后美国几项关键性发明,如电子计算机、卫星通信、微电子处理器等,均直接产自于军事研究。即使是在冷战时期,“遏制战略”之父乔治•凯南也认为冷战竞争主要是在各自内部,即“看谁在解决自己的特殊问题时干得最成功”,而不是靠军事手段。美国经济学家约翰•加尔布雷斯则更加明确地指出,西方国家的命运“完全取决于其发展自己生产力的能力”。美国政府推动信息技术的发展,制定国家信息安全战略,并在不同阶段根据内外情况变化进行调整,很大程度亦是因循了上述系统治国理念。20世纪50年代后期至70年代,美国政府为了在冷战中占据主动,围绕“国家安全”进行国内外战略设计与调控,大力支持发展信息技术,资助并主导了互联网的诞生与发展。1957年苏联世界上第一颗人造卫星上天后,艾森豪威尔总统先后签署了两个公共法案,美国国防部高级研究计划署(DARPA)和美国国家航空航天局(NASA)得以创建。这些部门的建立和相关科研预算经费的投入,有力地推动了军事安全信息技术的创新发展。1962年,美国国防部设想建立一种能够保证美国国内外防卫力量在遭到苏联第一次核打击后仍具有生存和反击能力的指挥系统。随之,计算机专家提出了计算机“网络”的概念。1971年,高级研究计划署资助了一个项目———高级研究计划局网络,把接受其补助金的大学的电脑在全国联网,实现了计算机“网络”这一设想。为了对该网络雏形进行统一技术管理,美国国防部于1974年主导建立了TCP(传输控制协议)和IP(因特网协议)(后合称为TCP/IP协议)。同年,美国国防部将TCP/IP协议公开,向全世界无条件地免费提供解决电脑网络之间通信的核心技术。五角大楼如此慷慨地向全球提供互联网技术和相关管理协议,其背后自有其深远的、颇具战略意义的谋虑。在当时的历史背景下,该互联网络是一套有明确假想敌的军事指挥系统,其指挥乃至控制功能需要与内外部环境进行信息交换方能体现(亦即“知己知彼”)。另外,其他国家一旦应用此套技术并采纳其管理规范,就会在虚拟空间产生对“美国制造”网络的需求和依赖,这反过来又推动美国政府进一步放开互联网技术,从军用推广至民用,促进经济利益不断扩大。从历史根源的角度来看,自电子计算机互联技术诞生之日起,其应用和推广过程中存在的信息安全问题就相伴而生。但美国国家信息安全作为一种系统思想和战略,是从20世纪90年代初逐渐形成和发展起来的。它在政策实践上以国内为重点,国内、国外并举,围绕内部稳定和发展与维系全球事务主导地位之战略目标,在国内安全得到保障的基础上,根据不同时期的内外环境特点,制定和适时调整对外政策。

二、网络时代美国信息安全战略之发展

信息安全在美国的国家安全和对外政策中开始上升到战略的高度是在克林顿执政时期。克林顿政府以综合发展和综合治理相结合的理念为基础,将政治、军事、经济、文化、社会等领域有机融合起来,对产业结构进行调整,一方面大力推进信息技术在相关领域的研发;另一方面一步步构建信息安全领域的国家战略。20世纪90年代初,苏联解体、冷战结束后,美国在国外失去了最大的政治军事战略竞争对手,国内则面临经济增长乏力等问题,同时还要应付来自于欧洲和日本日趋激烈的经济竞争。此时上台的克林顿政府为应对这些新的挑战,提出国家安全战略三要点:以军事能力维护美国安全;重振美国经济;在国外推行“民主”。其中,“经济安全”是核心。克林顿政府根据国际局势的变化对军事力量进行了结构性调整,继续加大研发以信息技术为支撑的尖端武器的力度,提高军事人员的素质。与此同时,开始着手信息安全领域的相关部署。1993年,美国政府提出兴建“国家信息基础设施”,即“信息高速公路构想”,对产业结构进行了调整,大力发展信息产业,同时加快用高新技术对传统制造业进行改造。产业结构的变化和信息产业的飞速发展带动了金融和股票市场的繁荣,使美国经济出现了有史以来不间断增长时间最长的时期。到了90年代后期,构建网络空间安全即为保护国家信息安全的战略思想被正式采纳,成为美国政府政策,信息安全的概念随之产生,然后纳入美国国家安全战略体系。由此,网络时代美国国家安全战略框架下的信息安全政策就产生了。1998年5月,克林顿颁布第63号总统令———《克林顿政府对关键基础设施保护的政策》,首次提出了“信息安全”的概念和意义。该文件开宗明义“:美国拥有世界上最强大的军事力量和经济力量,这两种力量相互促进相互依赖,但是也越来越依赖某些关键设施和以网络为基础的信息系统。”在2000年12月克林顿签署的《全球化时代的国家安全战略》文件中,“信息安全”被囊括了进来。这标志着新的历史背景下,信息安全正式成为了美国国家安全战略框架的重要组成部分。在对外关系上,克林顿政府坚持一切以实现国家安全战略要点为根本的政策。而在利用信息技术优势实现经济安全战略目标方面,克林顿对外政策的第一大特点,是把计算机网络作为对外贸易政策的一个重要组成部分。美国在因特网上的商业活动占得先机。1997年,通过因特网上进行的76亿美元商品交易中,美国就占了9/10;美国企业占了全世界网址的70%,占网上总收入的93%。正是基于对全球互联网贸易巨大潜力的认识,1997年7月,克林顿政府公布了网络贸易战略报告《全球网络贸易框架》,强烈要求宣布互联网络为全球自由贸易区,发展技术并制订行为准则。美国政府的目标是尽可能充分地利用自身优势,把它研制的互联网技术标准和制定的内部行为准则推广到全世界,把美国的标准作为全球的标准固定下来,从而在全球虚拟空间贸易竞争中占据主导地位。由此可见,在对外关系方面,发展全球网络贸易并主导国际规则的制定,已成为美国政府维护国家经济安全的一项重要内容。在外交事务方面,克林顿政府的政策之显著特点是推行新霸权主义,大打“人权牌”,以图将美国的人权观和价值观推向全世界,这是克林顿政府安全战略对外部分的核心之一。其中,通过利用网络信息技术进行美国精英治理价值观推广是非常重要的。为了在世界上推行美国的国际规则,克林顿很注意使用“软”的一手。他上台伊始即把在国外推动民主和人权作为其外交政策的第三支柱。他提出的冷战后美国对外关系新战略的内容之一便是“帮助”社会主义国家“扩大民主和市场经济”,极力通过外交手段继续在国际社会中推广美国的价值观。克林顿政府为美国留下的最大一笔外交“遗产”,当属以“新干涉主义”“克林顿主义”等著名的一套“软”“硬”并重的“理论”。克林顿抛出的这套“人权高于”的“理论”,便是美国选择的修改现行国际规则的突破口。而全球推广互联网技术,能相对低成本、高效率地帮助美国政府突破他国境外信息准入屏障,将自己的观念即时传播至当地民众,对舆论造成影响。小布什2001年上台后不久就爆发了“9•11”恐怖袭击。在反恐战争的背景下,为保障美国国家信息安全,防止出现极端事件,美国政府进一步提高了对信息安全的重视程度,战略思想从防御为主转为攻防结合。2003年2月,美国公布了《国家网络安全战略》报告,提出建立美国国家网络空间安全响应系统,正如有学者指出的,此系统可谓是一个国家—民间,公共—私人合作机制。奥巴马2009年上台后,从军事安全角度,进一步强调网络空间战略的进攻能力和威慑性。同时,奥巴马政府将互联网信息安全作为美国外交政策突破国家的便捷途径,对外推进国家利益以及推广自身认可的价值观。同年5月,奥巴马总统批准公布了国家网络安全评估报告:《网络空间政策评估———保障可信和强健的信息和通信基础设施》,指出“美国的经济和安全利益都是以信息系统为基础,……,政府需要综合考虑各方竞争的利益,制定出一个全面设想和计划,以解决美国面临的网络安全问题”;6月,美国创建了世界上第一个网络战司令部。2010年,白宫发表了《2010国家安全战略》,保证将信息安全作为国家安全工作的重点。与克林顿时期相比,奥巴马时期网络安全战略的特点是,网络外溢效应凸显,虚拟空间的传播突破了传统的国界线,同时也影响到了作为最初主导构建网络内外空间的美国政府所要处理的内外问题。

三、信息安全在美国国家安全和对外政策中的作用日益重要

美国“国家安全”的核心目标是主动避免自身关键利益受到伤害,在内外环境中,争取最大程度的主导权。作为国家安全总体战略的一个部分,美国的国家信息安全战略也即为此目标服务。在当代,信息技术与国家安全的关系越来越密切。信息安全上升到国家安全战略的高度后,在美国的对外政策中起了越来越重要的作用。主要体现在以下几个方面。信息安全在美国的世界秩序构建中具有十分重要的地位。乔治•里卡斯对美国的世界秩序作了贴切的描述:“首先是尽可能扩大和巩固生存空间,建立并巩固一种更为广泛的秩序,这种秩序在美国力量强大时是它自我表演的舞台;在遇到失败或力量相对衰落时是支持和复兴的力量;即使美国最终衰败时,也会“成为被人们铭记和仿效的楷模”。在网络时代,美国政治精英们相信“信息就是权力”。美国政府推行的信息安全战略是为美国国家安全战略服务的有力工具。美国对外安全战略总的要求是,防止敌对和不友好势力对美国利益的损害,美国的中心目标是建立一个以它为主导的世界秩序,信息安全无疑成为成本低、效果显,影响既广泛又深远的政策手段。第二次世界大战后,美国的国内外政策相互影响,两者之间的关系越来越密切。究其原因,主要是政府和国会动辄以“国家安全”对美国的内外政策加以诠释。“世界秩序”则日益成为美国“国家安全”掩盖下“霸权有理”的代名词,它涵盖了美国由企图主宰世界到试图主导世界的策略上的转变过程。而信息安全则成为美国国家安全中日益重要的内容。 国际规则是规制世界秩序的大法。美国对其信息主导地位的维护对全球信息安全规则产生了重大影响。为了使其易于接受,美国对其信息安全战略(政策)重新进行了诠释,突出并强调该战略中的“国际性”,极力诠释其战略目标及实现手段和规则制定之“道德性”,意图在于通过“道德性”来掩盖美国争取国际网络空间规则制定主导权以及相关利益的真实目的,通过“国际性”来印证其“道德性”。美国在实现手段和规则方面精心设计,力图使其显得在最大程度上符合全球化和人类安全问题的时代潮流。2011年美国政府出台的第一份《网络空间国际战略》,首次明确将互联网自由纳入维护网络安全政策体系之内,“将此项努力与二战后建立经济和军事安全的全球框架相提并论”。从这份《网络空间国际战略》文件可以看出,信息技术在21世纪快速发展与全球普及,已经对国际秩序造成了深远影响,美国作为国际社会霸主,意识到自己必须通过强调自身国家安全战略的“国际性”与“道德性”来重新构建其世界影响力的合法性与合理性。网络技术和信息安全对于提高美国的综合国力起了巨大的推动作用。实力是一国制定外交政策的基本参考标准,信息技术的发展对美国综合国力的进一步提高产生了深刻影响。美国从20世纪80年代末开始越来越重视“软”力量的作用。其外交政策的一个显著特点就是综合使用或交替使用政治、经济和文化意识形态手段。约瑟夫•奈认为,冷战结束后,意识形态的冲突将让位于更危险的各种文明之间的冲突,属于不同文化范围的各个民族的文明之间的冲突正是为了扩大自己的支配权;他还认为,在当今时代“,硬实力和软实力同样重要,但是在信息时代,软实力正变得比以往更为突出”。基欧汉和奈在论述信息与权力的关系时指出:“信息和美国大众文化的传播增进了美国观念和价值观在全球的认知和开放”;“在21世纪,广义的信息能力可能会成为最关键的权力资源”,“信息革命的最终影响是,改变政治进程,在软、硬权力的关系中,软权力比过去更为重要。”网络外交的出现,使软实力的重要性进一步提升。布什政府时期,美国的对外政策开始向利用综合力量进行调控。克林顿上台后更加重视“软”力量,把美国式的民主和西方资本主义经济作为普遍原理在全世界推广。他在20世纪末向国会提交的《新世纪国家安全战略》强调,美国必须致力于外交“,为防止冲突、促进民主、开放市场”等方面花的每一美元都肯定会在安全上得到回报。奥巴马总统则更加主动地出击,把《网络空间国际战略》称为“美国第一次针对网络空间制定全盘计划”。不难看出,美国政府是要将信息技术优势充分为己所用,营造有利于自身稳定与发展的外部环境,通过危机管理、推广民主和市场开放来塑造信息化时代的全球价值观,增强自身国际影响力,进而巩固和提高国家实力。信息技术的发展对外交决策的影响越来越大。自上世纪末,美国产业结构就已经发生了重大变化,长期以来在产业结构中居于主导地位的钢铁、石油、化工等产业的地位逐渐下降,以半导体、微电子、计算机、软件业为代表的信息技术产业迅速崛起。早在20世纪90年代,微软、英特尔公司就已取代了美国三大汽车公司当年的地位,成为美国经济保持持续增长的主要推动力。至今,信息产业已成为美国最大的产业,伴随着这种变化,一批新的权势人物也涌现出来,对美国的对外政策产生了重大影响。这批新的权势人物拥有强大的经济实力做后盾,将逐渐在美国的政治权力架构中扮演举足轻重的角色。他们有能力通过参与或资助竞选、游说国会、制造和影响舆论等方式影响美国内政外交的酝酿和制定。鉴于信息技术产业如今在美国经济发展中所占据的重要地位,美国政府制定对外政策(尤其是经贸政策和知识产权问题)时势必要考虑这一产业集团代表的利益与要求。

四、信息安全:美国国家安全和对外政策的“双刃剑”

互联网的发展促进了人类的生产力的提高,在政治、经济、军事等方面的积极作用毋庸置疑,但其“双刃剑”的角色也不可否认。对于美国这样的超级大国,现代网络信息技术对其国家安全和外交活动的影响更是双重的。主要体现在以下几个方面。网络安全遇到的威胁日益严重。计算机病毒利用现代计算机网络技术进行传播,对网络信息系统进行攻击和破坏,对外交信息安全造成了严重威胁。黑客攻击是另一种破坏程序,可给外交人员及国家带来严重影响,甚至威胁国家和地区的安全。近些年来,不单是美国,世界其他主要国家也将信息安全列为国家安全的重要威胁。如,俄罗斯在2000年9月把国家信息化建设作为其外交的一个重要组成部分。英国政府2010年10月公布的《国家安全战略》将网络战列为英国今后面临的“最严重威胁”之一。随着全球化的发展,网络已经直接影响到世界各国的政治、经济和社会运转,控制着世界信息流动和国际经济命脉如何切实维护网络安全,各国尚无万全之策,美国也不例外。对西方价值观,特别是人权观的影响愈发明显。批判理论家罗伯特•考克斯指出,社会结构是主体间互动的结果,是社会建构而成的。人类安全和人权问题越来越受重视。按照西方资本主义的意识形态和美国自己的文化价值观去“规范”全世界,是美国国家安全战略的一项重要内容,且占有越来越突出的位置。冷战结束后,美国等西方国家把“捍卫西方价值观”推到外交和国家安全的前台。20世纪90年代以来成为西方一个重要政治理论“第三条道路”宣称的对外政策的两大实质,一是向全世界推广西方的自由、民主、人权、法治等价值观,二是推行“人权高于”“人权无国界”“有限”“过时论”等观念。美国在“互联网打上了美国价值观的烙印”。但美国自身也是精英治理与个人自由之间矛盾着的混合体,一边是现实,一边是信仰及理想。“美国价值观”在对外政策(人权问题、个人自由、道德观)方面定调太高,看上去很美,但真正落实起来,困难很多。如屡屡发生的美国利用网络信息技术对国内,特别是对别国机构和重要人物的窃听丑闻,最有名的是斯诺登揭秘案例,就大大削弱了美国的“道德”影响力。正在逐渐削弱美国等西方国家的霸权地位。1999年,约瑟夫•奈在《信息革命与国际安全》一书中,把信息技术革命视为21世纪美国在国际事务中保持主导地位、发挥更大作用的一种重要“软力量”。美国凭借其在信息技术和互联网方面的优势谋求全球信息化主导权,以获取“信息霸权”来进一步巩固和扩大其21世纪全球唯一超级大国的影响力,强化其“全球霸权”地位。迄今为止,以美国为首的少数西方发达国家在信息领域仍占有很大优势,确立并保持着“信息霸权”。他们深信自身的政治主张和价值观念具有优越性和普世价值,同时对政治体制和价值观不同的国家心存偏见,在不完全了解这些国家(特别是广大发展中国家)具体历史和现实国情的情况下,干涉别国内政,制造民族间、国家间和不同宗教间的矛盾,招致了越来越多的不满、嫉恨,为自己催生、培育了越来越多的对立面。一些宗教团体、政治党派、极端组织等也通过各种信息传输手段传播不利于、甚至反对美国等西方国家的各种主张。从国家层面来看,全球网络信息空间主要的行为体仍是各个国家,在国际体系信息安全规范仍然缺位的情况下,各国均设法扩大本国网络空间安全边界来保障国家安全,由此产生的结果是合作与博弈并存。美国对此情况显然已经有了一定程度的认识,但仍无法摆脱过于以自我为中心的价值判断,白宫在2011年5的《网络空间国际战略:构建一个繁荣、安全和开放的网络世界》,被解读为既是“合作的邀请”又是“对抗的宣言”。长期以来美国等西方发达国家主导着互联网治理的话语权,从标榜互联网“开放、共享、无国界”到借“网络自由”等抨击其他国家的网络安全治理。这些不可避免地引起了其他国家或机构层级的抵制乃至对立。总的来看,美国在信息领域正经历从“霸权”到“王权”的转变过程。对国际关系概念和公共外交带来挑战。伴随着网络信息技术的飞速发展和空间技术的应用,传统的“国家“”领空”和“领土”等概念受到了一定程度的影响。利用高科技手段制造和传播旨在削弱、颠覆他国政权的信息、刺探情报或进行洗钱等活动,给国家安全增添了新的防范问题。1965年“公共外交”概念被首次提出并得到运用,该外交策略试图通过现代信息通讯等手段影响其他国家的公众,以帮助外交政策的形成与推行。美国是“公共外交”的有力践行者,白宫大力开展思想文化传播,实施外交战略,在网络信息空间构建“公共外交”的实践场域。但通过互联网频频披露的美国政府之种种劣行,无疑也会损害美国的形象,侵蚀美国透过外交展现的“软”实力和“巧”力量。此外,信息安全“双刃剑”还体现在这些方面:(1)随着网络信息技术的深入发展,美国的国家安全正遭受着越来越大的非传统威胁,对传统国家政治治理模式造成了挑战。(2)政府权威受到进一步挑战,个人、企业、非政府组织、、社会运动等都成为影响国际政治的重要变量,削弱了美国及许多国家政府对本国事务的控制能力;国家外交政策的合法性在网络上受到更多质疑的同时,政府对网络舆情的管理更加困难,对外交议程的控制力也会相应减少,如美国国防部因无法合理解释关塔那摩监狱的虐囚事件而在网上广受诟病。(3)面临更多的国内外问题。美国虽在建立其国际安全体系方面“成就”显著,但用于“国家安全”上的开支增加迅猛,这固然刺激和带动了经济的发展,但同时也背负着过多的支出;它既可提高国家的安全系数,同时也增加了易受攻击的“软肋”。

五、结语

网络与信息论文第5篇

1.1设计目标网络安全检测系统需要对网络中的用户计算机和网络访问行为进行审计,检测系统具有自动响应、自动分析功能。自动相应是指当系统发现有用户非法访问网络资源,系统将自动阻止,向管理员发出警示信息,并记录非法访问来源;自动分析是根据用户网络应用时应用的软件或者网址进行分析,通过建立黑名单功能将疑似威胁的程序或者方式过滤掉。此外,系统还具有审计数据自动生成、查询和系统维护功能等。

1.2网络安全检测系统架构网络安全检测系统架构采用分级式设计,架构图如。分级设计网络安全检测系统具有降低单点失效的风险,同时还可以降低服务器负荷,在系统的扩容性、容错性和处理速度上都具有更大的能力。

2系统功能设计

网络安全检测系统功能模块化设计将系统划分为用户身份管理功能模块、实时监控功能模块、软件管理模块、硬件管理模块、网络管理和文件管理。用户身份管理功能模块是实现对网络用户的身份识别和管理,根据用户等级控制使用权限;实时监控模块对在线主机进行管理,采用UDP方式在网络主机上的检测程序发送监控指令,检测程序对本地进行列表进行读取,实时向服务器反馈信息;软件管理模块是将已知有威胁的软件名称、参数等纳入管理数据库,当用户试图应用此软件时,检测系统会发出警告或者是拒绝应用;硬件管理模块对网络中的应用硬件进行登记,当硬件非法变更,系统将发出警告;网络管理模块将已知有威胁网络IP地址纳入管理数据库,当此IP访问网络系统时,检测系统会屏蔽此IP并发出警告;文件管理模块,对被控计算机上运行的文件进行实时审计,当用户应用的文件与系统数据库中非法文件记录匹配,则对该文件进行自动删除,或者提示用户文件存在风险。

3数据库设计

本文所设计的网络安全检测系统采用SQLServer作为数据库,数据库中建立主体表,其描述网络中被控主机的各项参数,譬如编号、名称、IP等;建立用户表,用户表中记录用户编号、用户名称、用户等级等;建立网络运行状态表,其保存网络运行状态结果、运行状态实际内容等,建立软件、硬件、信息表,表中包含软件的名称、版本信息、容量大小和硬件的配置信息等;建立软件、网址黑名单,对现已发现的对网络及主机具有威胁性的非法程序和IP地址进行记录。

4系统实现

4.1用户管理功能实现用户管理功能是提供网络中的用户注册、修改和删除,当用户登录时输出错误信息,则提示无此用户信息。当创建用户时,系统自动检测注册用户是否出现同名,如出现同名则提示更改,新用户加入网络应用后,网络安全检测系统会对该用户进行系统审核,并将其纳入监管对象。系统对网络中的用户进行监控,主要是对用户的硬件资源、软件资源、网络资源等进行管控,有效保护注册用户的网络应用安全。

4.2实时监控功能实现系统实时监控功能需要能够实时获取主机软硬件信息,对网络中用户的软件应用、网站访问、文件操作进行检测,并与数据库中的危险数据记录进行匹配,如发现危险则提出警告,或者直接屏蔽危险。

4.3网络主机及硬件信息监控功能实现网络主机及硬件信息监控是对网络中的被控计算机系统信息、硬件信息进行登记记录,当硬件设备发生变更或者网络主机系统发生变化,则安全检测系统会启动,告知网络管理人员,同时系统会对网络主机及硬件变更的安全性进行判定,如发现非法接入则进行警告并阻止连接网络。

5结束语

网络与信息论文第6篇

随着网络信息化的广泛运用,为传统的美术教学带来了机遇和挑战。学生获取知识的途径也发生了翻天覆地的变化,教师不再是学生获取知识的唯一来源,其权威性受到了很大的冲击。在美术课堂上,要充分发挥现代化网络信息技术的优势,利用网络信息化资源创新美术教学的理念,为美术教学提供理想的教学环境,激发学生对美术学习的热情,进一步推动美术教学的发展。

2网络信息技术对美术教学的影响

2.1为美术教学提供了全新的教学模式

美术课程是一门视觉艺术,而传统的美术课程是以灌输式教学模式为主——一味地灌输知识会阻碍学生的全面发展。随着网络信息技术的发展,将其运用到美术教学中,有效地传递相关知识,完善美术知识结构,改变了传统的美术教学课堂死气沉沉的局面;同时,还丰富了美术教案,让美术课堂变得丰富多彩。网络信息技术可以把各种美术资源整合起来,优化美术资源,实现资源共享,营造出一种比较自由、开放的美术教学环境,便于学生之间、学生与教师之间的沟通和交流,加强师生之间的联系,形成多种形式的美术反馈信息机制,以弥补传统美术教学课堂的不足。

2.2为美术教学提供了广阔的发展空间

随着互联网技术的发展,网络信息技术也走入了人们的日常生活中。利用网络信息技术教学是一种直截了当、生动活泼、图文并茂的客观演示模式,它能让学生在短时间内获取较多的信息,逐渐加深对美术知识的认识,大大提高了美术课堂的教学效果。从某种意义上来说,网络信息技术的运用丰富了美术教学的内容,为其提供了广阔的发展空间,吸引了更多学生的注意。

3网络信息技术推动美术教学发展进步

3.1优化美术教学过程

在美术教学过程中,网络信息技术的专业操作让美术教师掌握了美术教学的主导权,为学生提供了一个多元化、有层次、有内涵的新型教学管理模式,实现了美术教学中教与学的统一,努力完成美术教学的目标。在此过程中,美术教师要充分发挥自己整合美术信息的能力,提高美术教学的整体效益。美术教学可以为学生提供最直接的视觉冲击,让学生在短时间内产生相关的审美体验。利用网络信息技术可以为学生提供最直观的演示和最真实的视觉享受,比如将文字、图像、色彩、动画和视频图像等多媒体连接在一起,把曾经枯燥、抽象的美术课堂转化为生动、形象,集趣味性、功能性、演示性于一体的视觉盛宴,让学生完全置身于美术课堂中,打破时间、空间的限制,冲破地域格局,在绘画的艺术长廊中自由飞翔,更好地实现优化美术教学的功能。

3.2充分促进师生的良性互动

网络信息化为学生提供了一个更加开放的学习环境,加强了师生之间的参与性和互动性,促进了师生之间的良性循环。这从客观上要求学生主动参与到美术教学中,主动探索、体验,不断提高学生的实践能力和创新能力,打破传统学习空间的限制,实现美术信息最直接的交换、思考和优化配置,不断激发学生的学习欲望和创作潜能。在美术教学过程中,还要充分考虑学生的个体差异,运用灵活多样的方法教学,这样才可以实现师生之间的良性互动;让每一个学生在个体差异的映衬下,思维变得更加顺畅、灵活、独特;最大限度地开发每一个学生的创造潜能,极大地提高学生的综合素质。

3.3提高学生学习美术的兴趣

兴趣是最好的老师,学生有了学习兴趣才能更好地学习,这对学习美术内容、掌握美术知识、拥有美术技能起到了非常重要的作用。所以,在美术教学中,要想激发学生的学习兴趣、激活学生的思维,就必须为学生提供最富吸引力的图形材料,营造优美的意境或为他们创造最强的视觉冲击。在整个美术教学过程中,应将教学主导权演变成学生自主学习、探索和发现的过程,最大程度地满足学生的内在求知欲,为学生自主学习打下坚实的基础,从而优化美术教学的过程。美术与其他学科相比,更贴近人们的日常生活,随处都可以看到美术的影子。在这种极具艺术性的氛围中学习美术,会收到良好的教学效果,不断提高学生学习美术的兴趣。

4结论

网络与信息论文第7篇

1.1网络技术意识淡薄

在这个信息就是时间和财富的时代,在社会经济主体的发展过程中,项目信息管理扮演着重要的角色,对社会经济主体的发展和完善起着至关重要的影响作用。能够帮助社会经济主体及时的了解市场和科技信息的变化,明确自身经营的项目在市场经济中的地位和定位,从而准确的把握好、实现好项目的经济和社会效益。但是在当前的社会经济活动中,市场经济主体还没有意识到计算机网络技术对项目信息管理的巨大促进作用,在项目信息管理活动中因为计算机网络技术应用意识的淡泊,而一直忽视计算机网络技术在项目信息管理中的优势。

1.2项目信息管理意识淡薄

在当前的社会经济发展中,企业在发展过程中面对着纷繁复杂的社会经济形势,项目在运行过程中会与社会经济各个领域产生各式各样的联系,而这些数据信息都是项目在运行中与社会经济各个领域相互交融碰撞后产生的,本身带有强烈的项目适应性信息,对企业的项目经营和管理有积极的作用。纵观我国社会经济主体发展的历史,成功的社会经济主体无不是在社会经济活动中高度重视对项目信息的分析和管理。在当前的社会经济活动中,社会经济主体大部分还没有意识到项目信息管理的重要作用,在经营活动中忽视项目信息管理的重要作用,只对项目信息进行简单的分析处理,或者根本不做分析处理只是简单的进行盈亏数据的统计,这种对项目信息管理的观念是片面的。

1.3运用效率不高

计算机网络技术作为一种优秀的项目信息管理技术,其在项目信息管理中的巨大优势是社会经济主体有目共睹的,所以当前在社会经济活动中社会经济主体对计算机网络技术的拥有率是比较高的,规模以上的社会经济主体都会建设属于自己的计算机网络技术系统,但是在计算机网络技术应用的态度上却还存在着较大的问题,很多企业之所以会拥有计算机网络技术,就是为了实现“现代化办公”这一形式目标,在计算机网络技术实现了以后。并不是努力去开发应用计算机网络技术,以实现对项目信息管理能力的提升,而是只是将计算机网络技术摆在那成为为企业经营管理水平“加分”的工具,对待计算机网络技术的这种态度显然是片面的,计算机网络技术的优势只有在项目信息管理中实际应用才能展现出来。

2网络技术在项目信息管理中的运用

2.1思想意识的强化

网络技术作为一种具有鲜明时代性的时代技术,其在社会经济中的应用已经成为一个时代的特征。计算机网络技术的应用不仅走上了独立深入发展的道路,同时其在社会经济中的影响已经达到网络化覆盖的程度,所以在社会经济活动中,企业要优化项目管理的思想意识,认识到计算机网络技术在现代社会经济活动中的重要地位和重要作用,树立计算机网络技术在项目信息管理中的优先地位,让计算机网络技术能够获得更加广阔的空间发挥自身覆盖范围广、信息服务便捷、高效的信息服务优势。

2.2进一步优化计算机网络技术

网络技术作为一种应用技术,其在项目信息管理活动中的应用是其具体应用形式的一种外在表现,所以在不同的项目信息管理活动中网络技术的适应性并不是完美和高效的,在社会经济活动中社会经济主体的项目信息管理活动各具特点,网络技术的应用应当顺应项目信息管理的发展要求,以满足项目信息管理需求为目标,进行自身技术水平的提高和技术特点的改进,以保证在项目信息管理活动中,计算机网络技术能够更加契合的提供项目信息管理服务,同时计算机网络技术的逐渐完善也会客观上推动计算机网络技术在项目信息管理活动中的应用,因为随着计算机网络信息技术在项目信息管理活动中应用形式和应用内容的逐渐完善,相应的操作界面、人机信息交互界面会变得愈发简单,信息管理功效也会变得愈发明显,社会经济主体在项目信息管理活动中会更加青睐这种先进的项目信息管理技术。

2.3借鉴成功经验

网络技术作为一种网络信息技术,其在项目信息管理这样一种社会经济领域的应用,二者之间如何有效的融合是计算机网络技术应用效果的关键性影响因素。所以在计算机网络技术的应用活动中,相应的社会经济主体应该采取更加主动的姿态,来进行计算机网络技术在项目信息管理中应用的成功经验学习,对计算机网络技术成功应用经验的学习,不仅能够极大的提升社会经济主体的计算机网络信息技术的应用效果,而且能够让计算机网络技术与项目信息管理之间的结合度在短时间内得到较大的提升,缩短计算机网络技术的生效时间,让计算机网络技术的优势效果能够在最短的时间、占用最少的资源实现最大的项目信息管理效益。

3网络技术在项目信息管理中的发展

3.1运用网络技术提高项目信息管理的效率

网络技术在项目信息管理活动中的应用,最主要的目的就是要提高项目信息管理活动的效率,其自身的应用就已经实现了这一目的。在计算机网络技术发展的未来,通过提高计算机网络技术的科技含量、强化计算机网络技术与项目信息管理活动的结合程度等方式,进一步提高计算机网络技术对项目信息管理活动效率的促进作用是关键目标。运用网络技术根据项目信息管理活动的需求,构建一个项目公共信息的交流平台,将各类信息按照统一的标准进行处理,将其公布到信息交流平台中,所有与项目有关的信息主体都在一个统一的平台上,实现自己掌握的项目信息的交互,计算机网络技术在项目信息管理活动中这样的应用形式,就可以极大的提升项目信息交流的速度,同时让项目信息交互带有明确的目的性。

3.2实现项目信息的全方位监控

项目信息管理是一个包含子项目众多,管理需求相对繁杂的信息管理活动,所以在计算机网络信息技术应用之前,对项目信息的统一规范管理一直是一个让人头痛的问题,计算机网络技术应用以后,项目信息管理依托于计算机网络技术覆盖的广泛性和以及服务的便捷性和高效性,能够更好的实现项目信息的规范化统一管理。在未来,计算机网络技术的发展应该以对项目信息管理的全方位监控为主体,致力于构建一个项目信息管理的全方位服务体系,管理者能够通过网络对项目进行全生命周期的跟踪管理,并利用计算机技术对信息进行编码、解码、分类、筛选、管理,从而为项目实施提供更多可靠的信息资料。

3.3提供便捷的通讯手段,促进交流

网络信息技术的突出特点就是其信息交互的便捷性,所以计算机网络技术在项目信息管理活动中的应用,应该以便捷项目信息管理人员的管理活动为标准,通过构建一个无障碍信息交互平台的方式,来实现项目信息管理的所有员工之间的信息交互,保证在项目的信息管理活动中,管理主体之间能够进行无障碍的管理信息沟通和交流,进而推动所有的项目信息管理人员能够实现项目信息管理的无缝合作,例如,在项目信息的管理活动中,借助项目信息共享平台项目信息的管理人员和管理主体可以自由的共享项目管理信息资源,大大提高项目管理信息的传播速度和共享效率。

4结论