- 1、本文档共3页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
:IRM指管理者为达到预定的目的,运用现代化的管理手段和管理方法来研究
信息资源在经济活动和其他活动中利用的规律,并依据这些规律对信息资源进行组织、规划、
协调、配置和控制的活动。
协调、配置和控制的活动。
信息系统:(informationsystem,简称,简称IS)是一个完成信息采集、传递、存储、加工、)是一个完成信息采集、传递、存储、加工、
informationsystemIS
维护和使用等信息处理活动的系统
维护和使用等信息处理活动的系统
知识管理:是指一个组织整体上对知识的获取、存储、学习、共享、创新的管理过程,目的
是提高组织中知识工作者的生产力,提高组织的应变能力和反应速度,提高组织的应变能力和反应速度,创新商业模式,创新商业模式,增强
是提高组织中知识工作者的生产力,提高组织的应变能力和反应速度,
核心竞争力。
核心竞争力。
数据挖掘:是从大量的、不完全的、有噪声的、模糊的、随机的实际应用数据中,提取隐含
在其中的、人们事先不知道的、但又是潜在有用的信息和知识的过程。
在其中的、人们事先不知道的、但又是潜在有用的信息和知识的过程。
CIO:是ChiefInformationOfficer——“首席——“首席信息信息官”官”,是负责制定组织信息政策、标准,
Officer
并对信息资源进行管理控制的高级行政官员。
并对信息资源进行管理控制的高级行政官员。
电子政务就是政府机构应用现代信息与通信技术,将管理与服务通过网络技术进行集成,在
Internet
上实现政府组织结构与工作流程的优化重组,超越时间、空间与部门分割的限制,
全方位的向社会提供优质、规范、透明、符合国际标准的管理与服务。
全方位的向社会提供优质、规范、透明、符合国际标准的管理与服务。
信息组织:是利用一定的科学规律和方法,通通过对过对外外在在特征特征和和内容特征内容特征的的有序有序化化与综合与综合,,实实
是利用一定的科学规律和方法,通过对外在特征和内容特征的有序化与综合,
现无序信息流向有序信息流转换的过程。
现无序信息流向有序信息流转换的过程。
信息系统资源管理:就是为完成信息系统资源的合理开发与高校利用,保证优质的信息系统
上线,并能发挥信息系统在企业运行中的重要作用所采取的一系列管理措施。
选择:
1支配人类社会发展的三大要素:材料、能源、信息。
2信息资源共享的新理念:
信息资源共享的新理念:
3信息系统定义:信息系统是一个由人、硬件、软件和数据资源组成的应用系统
4.结构化、半结构化、非结构化问题:结构化问题。是常规的、有一定之规可循的问题。
1
对于这类问题可以通过设计适当的算法和规则,由计算机加以解决。2、非结构化问题。
非常规的、没有一定之规可循的各种问题。对于这类问题通常无法用普通的计算机程序加
以解决。3、半结构化问题。介于结构化问题和非结构化问题之间各种问题。
5信息资源管理的发展阶段:传统管理阶段、信息管理阶段和信息资源管理阶段以及
知识管理阶段。
6信息来源:
信息来源:
7.
信息系统项目开发的核心:一把手
8.信息采集的原则:目的性、系统性、及时性、经济性、计划性、可靠性、预见性
9.电子政务是由管理型职能向服务性职能转化。
职能转化。
10.
管理系统开发的几种维护:改正性维护、适应性维护、完善性维护、预防性维护。
11.
信息分析方法:
信息分析方法:
12.
病毒防治应遵循的原则:
病毒防治应遵循的原则:
13.
病毒的防护治理手段:
病毒的防护治理手段:
14信息安全手段:网络分段、防火墙、虚拟专业网、入侵检测、病毒防治等
VPN()
15防火墙原理,怎么布置:
防火墙原理,怎么布置:
16.
零次信息、一次信息、二次信息、三次信息:
零次信息、一次信息、二次信息、三次信息:
零次信息(未成为文献前的信息存在状态)、一次信息(作者根据本人研究工作和成果撰写、
发布的信息)、二次信息(对一次信息进行整理、加工、提炼和压缩得到的信息。)、三次信
息(对一次、二次和其他三次信息的基础上,加工而
文档评论(0)