信息资源组织和管理复习资料.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
幻灯片放映结束 ! 请您提出宝贵意见! O(∩_∩)O谢谢各位!!! * * 1、潜在性 与其它有形的物质生产要素不同的是,信息作为生产要素是以一种潜在的方式存在的,只有被利用后,其作用才体现出来。 2、可塑性 信息创造的价值的大小不仅取决于信息本身,更取决于信息的利用效果及利用方式。 同样一条信息,如果能被很好地利用,就能产生巨大的经济效益;而如果人们忽略,则一钱不值。 信息可以重复使用,其价值的实现方式取决于其被利用的方式。 3、共享性 信息资源在很多情况下(注:专利信息除外)都被视为是不具备排他性的公共产品,对信息资源的利用不受人为干扰。 共享性作为信息资源的一种本质特性。 4、时效性 同一信息资源并不能永久被利用下去,随着时间的推移,信息资源会失去利用价值。 不同的信息资源时效性不同: 知识性信息资源的时效性较弱,消息性信息资源时效性较强。 5、不可分性 信息资源的生产过程具有不可分性 是指信息生产者为某个用户生产一组信息与为多个用户生产同一组信息相比较,二者所花费的努力(如费用、难度等)几乎是一样的。 信息资源的使用过程具有不可分性 是指信息资源不能像物质资源那样分割开来称斤论两,只有整个的信息集合都付诸使用,才能发挥其使用价值。 6、不同一性 (与物质资源相比较) 在使用物质资源时,可以不断增加其投入的数量,从同—物质不同数量的使用中获益; 利用信息资源时,不断增加同一信息的投入量却毫无意义。 7、不均衡性 信息资源的不均衡性表现在人们对其掌握程度和其区域分布方面。 * 8、驾驭性人类利用信息资源去开发和驾驭其他资源的能力主要受科技发展和社会信息化程度等的影响, 科学技术越发达,社会信息化程度越高,则人类利用信息资源去开发和驾驭其他资源的能力就越强。(如:新加坡、香港等) 信息资源具有驾驭其他资源(包括物质资源和能源资源)的能力,不论是物质资源还是信息资源,其开发和利用都依赖于信息的支持。 9、整体性。 信息资源作为整体是对一个国家、一个地区或一个组织的政治、经济、文化、技术等的全面反映。 整体性要求: 对所有的信息资源和信息资源管理机构实行集中统一的管理,从而避免人为分割所造成资源的重复和浪费。 * 4、影子收益评价法 影子收益:由于未开展信息资源管理活动而给信息资源的生产、流通、分配和消费活动带来的损失和。 * 5、投资评价法 投资评价: 当投资相同时,取经济效益最大的方案; 当投资不同时,取经济效益投资比最大的方案。 * 练习: 王伟是集团计划部经理,因工作业绩突出受到集团老总的一致好评,并被任命为集团下属营销分公司经理,上任后他将过去在计划部实行的工作方法引入营销公司,对营销公司进行了以奖惩制度为核心内容的较大力度的改革。尽管不少人提出了异议,但他坚持推行新的管理制度和措施。半年后,营销公司的业绩非但没有提高,反而出现滑坡。部分公司内部员工还提出了辞职。 请你分析王伟在营销公司的改革为什么会失败? * 第6章 信息资源的安全管理 为什么需要信息资源的安全管理? 信息资源的安全管理包括哪些内容? 如何进行信息资源的安全管理? * 6.1.3 信息资源的安全管理模型 1、信息安全资源的安全管理的6层次模型 安全管理制度包括:法律法规、行政管理措施。 环境安全包括:场地安全、中心机房安全。 物理实体安全包括:设备布置安全、设备供电安全、电缆安全、设备维护安全、场所外设备安全、设备的处置及再利用安全。 网络安全包括:数据加密技术、密钥管理技术、访问控制技术、反病毒技术、防火墙技术。 软件安全包括:应用软件安全、系统软件安全。 数据信息安全包括:数据库系统安全技术、数据备份技术、终端安全技术、数据完整性鉴别技术、数据签名技术、信息审计跟踪技术。 * 总结: 为什么需要信息资源的安全管理? 信息资源的安全管理包括哪些内容? 如何进行信息资源的安全管理? (1)网络安全:数据加密技术、密钥管理技术、访问控制技术、反病毒技术、防火墙技术。 (2)软件安全技术: 1)系统软件:访问控制、隔离控制、存储保护; 2)应用软件:身份验证、访问控制、故障恢复、分权制约、数据操作; (3)数据库系统安全技术:数据库加密技术、数据库用户管理技术、数据访问安全控制、数据备份 (4)终端安全:身份验证 (5)数据签名技术 (6)信息审计跟踪技术:如记录操作日志; (7)PKI技术 * 本讲内容 为什么需要信息产业管理? 什么是信息产业? 进行信息产业管理信息产业信息化水平评价方法. * 7.1.1 什么是产业? 2、本课程的解释 国民经济是由各种不同但又相互关联的经济活动及相应的经济组织组成的复杂系统。 为了研究国民经济各个组成部分的地位、相互联系和数量关系,根据经济活动及其组织在国民经济系统中的

文档评论(0)

whl005 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档