信息安全议论文范文

时间:2023-04-11 18:16:43

导语:如何才能写好一篇信息安全议论文,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

信息安全议论文

篇1

关键词:医院;信息系统;信息安全

随着计算机网络技术的飞速发展,信息的跨系统,跨平台的交流已经成为了全新的管理环境,因此在网络环境中的医疗信息管理也将进入了崭新的信息管理模式,医院信息系统是把计算机技术,信息技术应用于整个医疗的过程中,大大提高了医疗效率和经济效益。信息化的发展中信息数据的安全也是一个重要的问题。

1医院信息系统

1.1医院信息系统的介绍

医院信息系统(HIS)是一个混合体系下架构的大型数据库应用的系统,是利用计算机软、硬件技术和网络技术的现代化手段,对医院及其所属的各部门的人流、物流、财流进行的综合管理,对各种医疗活动采集、存储、处理加工成的各种信息,从而为医院的整体运行提供全面的、自动化的管理以及各种服务的信息系统。医院信息系统既可以存储文档数据,也可以存储医学影像信息,是应用计算机和网络通信等高科技手段对医院内大量的信息进行数字化管理的现代信息系统,是整个医院应用系统的主干和医疗数据中心,起到了整合其他辅助系统的作用。现在医院的信息管理从简单的行政、财务管理系统向复杂的多功能系统发展,并得到了广泛的应用,提高了医疗水平和效率,创造了良好的社会效益和经济效益。

1.2医院信息系统的功能

1)HIS是采用C/S的架构,通过客服端处理病人基本数据、诊断、医嘱、治疗和病历等数据。2)HIS是以病人的用户标识快速地在数据库查询和调用病人的有关资料,通过整个治疗过程的优化达到降低成本、增加效益和提高服务质量。3)HIS建立健全成本核算和控制体系。覆盖了医院的每个职能部门、每个医师和对医院的整个工作流程进行控制,提高了工作效率。1.3医院信息系统实现的目标HIS是为医院现代化管理提供了一个全新的管理模式,覆盖了整个医院的所有部门和所有环节,旨在提高医院的业务水平和管理水平和工作效率。以电子病历为中心,实现与医疗保险的接轨,HIS以更强的兼容能力以适应社会的发展需求,也健全了医院的控制体系,降低了医院的成本,提高了医疗的工作质量。医院信息化建设主要内容是以电子病历为核心,建立和完善医疗信息的架构,实现医院不同业务系统之间的统一,整合资源和提高医疗高效的运转。医院信息化是实现深化医药卫生体制改革的需求和重要支撑,加快卫生的信息化建设对于满足人民群众的日益多样化的医疗卫生需求,提高全国卫生系统科学的管理水平,促进人人享有基本的医疗服务具有重大的意义。

2信息安全

2.1信息安全的定义

信息安全主要是指信息资源的安全,信息安全有广义和狭义之分,广义的信息安全指的是一个国家或者地区的信息数据和信息技术体系不受威胁和侵害,狭义的信息安全指的是信息系统软的硬件和信息数据不受破坏和泄露,信息可以保持连续的可靠的运行。对于个人而言,信息安全更加侧重于后者,要求信息要保密性,完整性,人们对信息的安全的概念理解具有明显的时代特征,绝对的信息安全是不存在的,因此我们应用适度风险的观点、积极防御的观点和发展的观点来做好信息的安全工作。做好信息的关键在人,掌握信息安全的知识是做好信息安全工作的前提和基础。

2.2信息安全的地位

在现代的信息社会中,信息安全在国家安全中占据着重要的地位,可以说是国家的安全基石和核心,信息安全是国家军事安全的重要保障。网络信息战将成为21世纪典型的战争形态,黑客的攻击和军事机密危及国家的安全,控制信息权一定程度上影响着战争的胜负。信息安全也是国家文化的关键,信息安全影响着国家的民族传统文化的弘扬和继承,也影响着社会意识形态。信息安全也是国家经济安全发展的前提,信息产业在国民的经济中占据着重要的地位,尤其是金融安全。制定国家的信息化的发展战略,是应对国际信息化竞争,构建和谐社会的前提,提高信息技术的水平,优化信息产业的结构,提高国家的信息安全的保障,为迈进信息社会打下坚实的基础。

2.3信息安全技术的发展

全球信息化的快速发展,引发着当今世界的深刻变革,重塑世界的政治,经济和军事的新格局,加快信息化的发展,已经成为各国的共同选择,信息技术的发展日新月异,促使人们对信息的依赖越来越强,人们的生活,企业的发展,社会的发展都离不开信息系统,21世纪的重要特征,信息和通信技术的应用已经成为国家的战略需求。但是信息的发展伴随着信息安全,信息安全涉及国家的各个层面,所以国家的信息安全发展也是重中之重,信息安全保障是一个复杂的过程,目前我国的信息安全保障重点包括国家关键的基础建设和社会稳定,主要是着力发展和提升基础支撑能力、防护对抗能力和自主可控能力。信息安全已经成为影响国家政治安全的重要因素,信息安全直接关系到国家的稳定。

3结束语

医学信息学是一门新兴的学科,我国医院信息化的建设的比较晚,我们初步取了一定成就,但是和发达国家的水平依然有很大的差距,发展技术和水平是任重道远。信息安全的保障也是我们要面临的巨大挑战。

作者:程婷 单位:池州市第二人民医院信息科

参考文献:

[1]王丽娜,赵利敏,张东军.信息安全管理的建设在医院信息化建设中的作用[J].电脑知识与技术,2017(2):41-43.

[2]张静薇.浅析科学的医院信息化管理系统[J].中国民族民间医药,2010(7):198

[3]张丽.浅谈医院信息系统的建设[J].科学之友,2012(3):114-115.

篇2

[摘要]随着互联网的全面普及,基于互联网的电子商务应运而生,近年来获得了巨大的发展。作为一种全新的商务模式,它对企业管理水平、信息传递技术都提出了更高要求,其中电子商务网站的安全控制显得尤为重要。本文从电子商务网站的建立开始,对安全问题作一个基本的探讨,重点阐述了电子商务系统中的系统安全、数据安全、网络交易平台的安全。只有安全、可靠的交易网络,才能保证交易信息安全、迅速地传递,才能保证数据库服务器的正常运行。

[关键词]互联网;电子商务;系统安全;数据安全;网络系统

一、前言

近年来,随着因特网的普及日渐迅速,电子交易开始融入人们的日常生活中,网上订货、网上缴费等众多电子交易方式为人们创造了便利高效的生活方式,越来越多的人开始使用电子商务网站来传递各种信息,并进行各种交易。电子商务网站传递各种商务信息依靠的是互联网,而互联网是一个完全开放的网络,任何一台计算机、任何一个网络都可以与之相连。它又是无国界的,没有管理权威,“是世界唯一的无政府领地”,因此,网上的安全风险就构成了对电子商务的安全威胁。

从发展趋势来看,电子商务正在形成全球性的发展潮流。电子商务的存在和发展,是以网络技术的革新为前提。电子商务系统的构建、运行及维护,都离不开技术的支持。同时,因为电子商务适合于各种大、小型企业,所以应充分考虑如何保证电子商务网站的安全。

二、电子商务网站的安全控制

电子商务的基础平台是互联网,电子商务发展的核心和关键问题就是交易的安全性。由于Internet本身的开放性,使网上交易面临了种种危险,也由此提出了相应的安全控制要求。

下面从技术手段的角度,从系统安全与数据安全的不同层面来探讨电子商务中出现的网络安全问题。

(一)系统安全

在电子商务中,网络安全一般包括以下两个方面:

1.信息保密的安全

交易中的商务信息均有保密的要求。如信用卡的帐号和用户名被人知悉,就可能被盗用,订货和付款的信息被竞争对手获悉,就可能丧失商机。因此在电子商务的信息传播中一般均有加密的要求。

2.交易者身份的安全

网上交易的双方很可能素昧平生,相隔千里。要使交易成功,首先要能确认对方的身份,对商家要考虑客户端不能是骗子,而客户也会考虑网上的商店是否是黑店。因此能方便而可靠地确认对方身份是交易的前提。

对于一个企业来说,信息的安全尤为重要,这种安全首先取决于系统的安全。系统安全主要包括网络系统、操作系统和应用系统三个层次。系统安全采用的技术和手段有冗余技术、网络隔离技术、访问控制技术、身份鉴别技术、加密技术、监控审计技术、安全评估技术等。

(1)网络系统

网络系统安全是网络的开放性、无边界性、自由性造成,安全解决的关键是把被保护的网络从开放、无边界、自由的环境中独立出来,使网络成为可控制、管理的内部系统,由于网络系统是应用系统的基础,网络安全便成为首要问题。解决网络安全主要方式有:

网络冗余——它是解决网络系统单点故障的重要措施。对关键性的网络线路、设备,通常采用双备份或多备份的方式。网络运行时双方对运营状态相互实时监控并自动调整,当网络的一段或一点发生故障或网络信息流量突变时能在有效时间内进行切换分配,保证网络正常的运行。

系统隔离——分为物理隔离和逻辑隔离,主要从网络安全等级考虑划分合理的网络安全边界,使不同安全级别的网络或信息媒介不能相互访问,从而达到安全目的。对业务网络或办公网络采用VLAN技术和通信协议实行逻辑隔离划分不同的应用子网。

访问控制——对于网络不同信任域实现双向控制或有限访问原则,使受控的子网或主机访问权限和信息流向能得到有效控制。具体相对网络对象而言需要解决网络的边界的控制和网络内部的控制,对于网络资源来说保持有限访问的原则,信息流向则可根据安全需求实现单向或双向控制。访问控制最重要的设备就是防火墙,它一般安置在不同安全域出入口处,对进出网络的IP信息包进行过滤并按企业安全政策进行信息流控制,同时实现网络地址转换、实时信息审计警告等功能,高级防火墙还可实现基于用户的细粒度的访问控制。

身份鉴别——是对网络访问者权限的识别,一般通过三种方式验证主体身份,一是主体了解的秘密,如用户名、口令、密钥;二是主体携带的物品,如磁卡、IC卡、动态口令卡和令牌卡等;三是主体特征或能力,如指纹、声音、视网膜、签名等。加密是为了防止网络上的窃听、泄漏、篡改和破坏,保证信息传输安全,对网上数据使用加密手段是最为有效的方式。目前加密可以在三个层次来实现,即链路层加密、网络层加密和应用层加密。链路加密侧重通信链路而不考虑信源和信宿,它对网络高层主体是透明的。网络层加密采用IPSEC核心协议,具有加密、认证双重功能,是在IP层实现的安全标准。通过网络加密可以构造企业内部的虚拟专网(VPN),使企业在较少投资下得到安全较大的回报,并保证用户的应用安全。

安全监测——采取信息侦听的方式寻找未授权的网络访问尝试和违规行为,包括网络系统的扫描、预警、阻断、记录、跟踪等,从而发现系统遭受的攻击伤害。网络扫描监测系统作为对付电脑黑客最有效的技术手段,具有实时、自适应、主动识别和响应等特征,广泛用于各行各业。网络扫描是针对网络设备的安全漏洞进行检测和分析,包括网络通信服务、路由器、防火墙、邮件、WEB服务器等,从而识别能被入侵者利用非法进入的网络漏洞。网络扫描系统对检测到的漏洞信息形成详细报告,包括位置、详细描述和建议的改进方案,使网管能检测和管理安全风险信息。

(2)操作系统

操作系统是管理计算机资源的核心系统,负责信息发送、管理设备存储空间和各种系统资源的调度,它作为应用系统的软件平台具有通用性和易用性,操作系统安全性直接关系到应用系统的安全,操作系统安全分为应用安全和安全漏洞扫描。

应用安全——面向应用选择可靠的操作系统,可以杜绝使用来历不明的软件。用户可安装操作系统保护与恢复软件,并作相应的备份。

系统扫描——基于主机的安全评估系统是对系统的安全风险级别进行划分,并提供完整的安全漏洞检查列表,通过不同版本的操作系统进行扫描分析,对扫描漏洞自动修补形成报告,保护应用程序、数据免受盗用、破坏。

(3)应用系统

办公系统文件(邮件)的安全存储:利用加密手段,配合相应的身份鉴别和密钥保护机制(IC卡、PCMCIA安全PC卡等),使得存储于本机和网络服务器上的个人和单位重要文件处于安全存储的状态,使得他人即使通过各种手段非法获取相关文件或存储介质(硬盘等),也无法获得相关文件的内容。

文件(邮件)的安全传送:对通过网络(远程或近程)传送给他人的文件进行安全处理(加密、签名、完整性鉴别等),使得被传送的文件只有指定的收件者通过相应的安全鉴别机制(IC卡、PCMCIAPC卡)才能解密并阅读,杜绝了文件在传送或到达对方的存储过程中被截获、篡改等,主要用于信息网中的报表传送、公文下发等。

业务系统的安全:主要面向业务管理和信息服务的安全需求。对通用信息服务系统(电子邮件系统、WEB信息服务系统、FTP服务系统等)采用基于应用开发安全软件,如安全邮件系统、WEB页面保护等;对业务信息可以配合管理系统采取对信息内容的审计稽查,防止外部非法信息侵入和内部敏感信息泄漏。

(二)数据安全

数据安全牵涉到数据库的安全和数据本身安全,针对两者应有相应的安全措施。

数据库安全——大中型企业一般采用具有一定安全级别的SYBASE或ORACLE大型分布式数据库,基于数据库的重要性,应在此基础上开发一些安全措施,增加相应控件,对数据库分级管理并提供可靠的故障恢复机制,实现数据库的访问、存取、加密控制。具体实现方法有安全数据库系统、数据库保密系统、数据库扫描系统等。

数据安全——指存储在数据库数据本身的安全,相应的保护措施有安装反病毒软件,建立可靠的数据备份与恢复系统,某些重要数据甚至可以采取加密保护。

(三)网络交易平台的安全

网上交易安全位于系统安全风险之上,在数据安全风险之下。只有提供一定的安全保证,在线交易的网民才会具有安全感,电子商务网站才会具有发展的空间。

交易安全标准——目前在电子商务中主要的安全标准有两种:应用层的SET(安全电子交易)和会话层SSL(安全套层)协议。前者由信用卡机构VISA及MasterCard提出的针对电子钱包/商场/认证中心的安全标准,主要用于银行等金融机构;后者由NETSCAPE公司提出针对数据的机密性/完整性/身份确认/开放性的安全协议,事实上已成为WWW应用安全标准。

交易安全基础体系——交易安全基础是现代密码技术,依赖于加密方法和强度。加密分为单密钥的对称加密体系和双密钥的非对称加密体系。两者各有所长,对称密钥具有加密效率高,但存在密钥分发困难、管理不便的弱点;非对称密钥加密速度慢,但便于密钥分发管理。通常把两者结合使用,以达到高效安全的目的。

交易安全的实现——交易安全的实现主要有交易双方身份确认、交易指令及数据加密传输、数据的完整性、防止双方对交易结果的抵赖等等。具体实现的途径是交易各方具有相关身份证明,同时在SSL协议体系下完成交易过程中电子证书验证、数字签名、指令数据的加密传输、交易结果确认审计等。

随着电子商务的发展,网上交易越来越频繁,调用每项服务时需要用户证明身份,也需要这些服务器向客户证明他们自己的身份。而保障身份安全的最有效的技术就是PKI技术。

PKI的应用在我国还处于起步阶段,目前我国大多数企业只是在应用它的CA认证技术。CA(CertificationAuthorty)是一个确保信任度的权威实体,主要职责是颁发证书、验证用户身份的真实性。由CA签发的网络用户电子身份证明—证书,任何相信该CA的人,按照第三方信任原则,都应当相信持有证明的该用户。CA也要采取一系列相应的措施来防止电子证书被伪造或篡改。构建一个具有较强安全性的CA是至关重要的,这不仅与密码学有关系,而且与整个PKI系统的构架和模型有关。此外,灵活也是CA能否得到市场认同的一个关键,它不需支持各种通用的国际标准,并能很好地和其他厂家的CA产品兼容。在不久的将来,PKI技术会在电子商务和网络安全中得到更广泛的应用,从而真正保障用户和商家的身份安全。

三、目前信息安全的研究方向

从历史角度看,我国信息网络安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。但因信息网络安全领域是一个综合、交叉的学科领域,它综合利用了数学、物理、生化信息技术和计算机技术的诸多学科的长期积累和最新发展成果,提出系统的、完整的和协同的解决信息网络安全的方案,从安全体系结构、安全协议、现代密码理论、信息分析和监控以及信息安全系统五个方面开展研究,各部分相互协同形成有机整体。

安全协议作为信息安全的重要内容,其形式化方法分析始于80年代初,目前有基于状态机、模态逻辑和代数工具的三种分析方法,但仍有局限性和漏洞,处于发展的提高阶段。作为信息安全关键技术密码学,近年来空前活跃,美、欧、亚各洲举行的密码学和信息安全学术会议频繁。1976年美国学者提出的公开密钥密码体制,克服了网络信息系统密钥管理的困难,同时解决了数字签名问题,它是当前研究的热点。

目前电子商务的安全性已是当前人们普遍关注的焦点,它正处于研究和发展阶段,并带动了论证理论、密钥管理等研究。由于计算机运算速度的不断提高,各种密码算法面临着新的密码体制,如量子密码、DNA密码、混沌理论等密码新技术出处于探索之中。在我国,信息网络安全技术的研究和产品开发虽处于起步阶段,有大量的工作需要我们去研究、开发和探索,但我们相信在不久的将来,会走出一条有中国特色的产学研联合发展之路,赶上或超过发达国家的水平,以此保证我国信息网络的安全,推动我国国民经济的高速发展。

四、结束语

电子商务是以互联网为活动平台的电子交易,它是继电子贸易(EDI)之后的新一代电子数据交换形式。计算机网络的发展与普及,直接带动电子商务的发展。因此计算机网络安全的要求更高,涉及面更广,不但要求防治病毒,还要提高系统抵抗外来非法黑客入侵的能力,还要提高对远程数据传输的保密性,避免在传输途中遭受非法窃取,以保证系统本身安全性,如服务器自身稳定性,增强自身抵抗能力,杜绝一切可能让黑客入侵的渠道等等。对重要商业应用,还必须加上防火墙和数据加密技术加以保护。在数据加密方面,更重要的是不断提高和改进数据加密技术,使不法分子难有可乘之机。

参考文献:

[1]佚名.解析电子商务安全[EB/OL].

[2]佚名.网络构建与维护[EB/OL].,2006-07-16.

[3]洪国彬.电子商务安全与管理[M].北京:电子工业出版社,2006.

篇3

以C/S为架构基础的医院信息系统网络,已经实现了对医院各个部门的广泛覆盖,大量联网的计算机在相同的时间段内同时运行,已经与患者在医院就诊的众多环节相联系,导致各类业务空前依赖网络。各大医院,依靠互联网实现了联接,并实现了和医保之间的联网,促进了医院网络越来越开放,这样就使得发生网络攻击、感染病毒的几率显著提高,要是网络信息系统出现故障,势必会使得医院上下的管理与医疗工作遭受影响,使患者、医院均蒙受无法估计的损失。医院信息化管理过程中,暴露的安全隐患大部分集中在系统安全、数据安全、网络安全三大方面。就系统安全来说,具体涉及操作系统安全与物理安全、还有应用程序安全;数据安全涉及数据防护的安全、数据本身的安全;在网络攻防手段与技术等显著发展的影响下,网络安全越来越复杂、多样,新旧安全威胁同时存在。通常而言,网络安全问题涉及四大方面,即技术、物理、应用服务、产品。受人为操作出现错误或失误、自然灾害、各类计算机攻击行为影响,造成的计算机网络无法正常运行,都属于物理方面;研发设计的信息产品有一定的缺陷存在,或者引进使用、日常维护信息技术,受某些非自主、非可控性影响,产生的安全隐患,都属于技术方面的;软件操作系统、硬件设备、应用程序中,被植入恶意代码或隐藏后门等带形成的安全威胁都属于产品方面的;网络终端与网络实现连接以后,面对的各种安全问题,像非法入侵、病毒感染,黑客攻击、违规操作、间谍软件等,导致主机遭遇劫持、系统网络中断、数据被破坏或直接、医疗信息被窃取泄露、病人账户隐私遭到盗窃等,均属于应用服务方面。

2新形势背景下应对医院网络安全问题基本策略

医院网络安全会直接影响到医疗业务能否正常开展,构建一个能够稳定、安全运行的要想实现信息网络环境安全、稳定地运行,一定要把握安全策略、管理制度、技术手段三大方面之间的有效结合。

2.1管理制度完善、健全的规章管理制度是医院网络系统得以正常运行的保障。使用方法与管理制度的制定,要立足于实际,确保其科学合理,像操作使用医疗信息系统制度、维护运行医院网络制度、存储备份医疗资源数据制度等,此外,还要对人员的信息安全意识不断提高,使得医院网络安全管理有据可依,有章可循。

2.2安全策略医院一定要从实际出发,出善的安全管理策略,为信息网络系统高效、正常、安全地运行创造可靠的保障。为了保障服务器能够高效、可靠、稳定地正常运行,实施双机热备、双机容错的处理方案非常有必要,关于非常重要的设备,对主机系统供电尽可能使用UPS,一方面有利于供电电压保持稳定,同时对于突发事件防控具有显著的作用;针对主干网络链路,网络架构设计,构建冗余模式非常必要,在主干网络某条线路出现故障的时候,通过冗余线路,依然可以正常传输网络的信息数据;同时要对业务内网和网络外网实施物理隔离,防止互联网同医疗业务网之间出现混搭,有效控制医疗业务数据利用互联网这个途径对外泄漏,防止外部网成为非法用户利用的工具,进入到医院信息系统或服务器,展开非法操作;为了防止医院的业务信息发生丢失或遭到破坏,非常有必要构建数据与系统备份容灾系统,这样即便存储设备或机房发生故障,也能保证信息系统运行较快恢复正常运行;在权限方面实行分级管理,防止发生越权访问的情况、防止数据被修改,针对数据库建立专项的审计日志,实时审计关键数据,能够实现跟踪预警。

2.3技术手段网络安全问题日益多样化,而且越来越复杂,所以依靠技术手段对网络安全防范,也要注意防御措施的多层次性与多样性,对以往被动防护的局面转换,提高预防的主动性。因为医院在网络架构上实行外网与内网相隔离,内网上对在安全要求上,内网的要求相对而言更高,安装的杀毒软件最好为网络版,并成立管理控制中心,能够修复漏洞、对整个网络进行体检、修复危险项、查杀病毒等;将防火墙网关设立在外网和内网之间,对非法用户、不安全的服务予以过滤,能够及时探测、报警网络攻击行为等,对恶意入侵有效防控;还可以通过对专业的入侵检测系统部署,对防火墙存在的缺陷有效弥补,将众多关键点在网络中设置,利用检测安全日志、行为、审计数据或别的网络信息,对网络安全问题及时掌握,并做好应对;也可以对安全扫描技术,扫描网络中存在的不安全因素。

3结语

篇4

关键词:实验教学;实践创新;信息安全;本科培养

中图分类号:G642 文献标识码:B

文章编号:1672-5913 (2007) 22-0142-03

2001年,武汉大学创建了全国第一个信息安全专业。信息安全作为一个全新的本科专业和其独有的特殊性,对学生的实践创新能力提出了更高要求。武汉大学在信息安全专业本科生实践创新能力培养上进行了不断探索和实践,积累了一些经验[1-6],包括加强实验教学改革、配置班级专业导师[4]、组建专业兴趣小组、创建学生科研创新团队、设立大学生科研项目基金、创建校外实习基地、实行“3+1”培养模式[7]等。本文着重从实验教学的角度来谈信息安全专业大学生实践创新能力的培养。

无疑,实验教学一直是提高本科生实践创新能力的重要环节。各大高校均开设了一系列实验课程,但不少课程的实验教学效果并不明显,学生的动手能力并没有因为实验课程的开设而明显得到提高。这其中存在如下几方面的原因:

1) 实验设置不合理,可实施性不强或者过于简单

2) 实验教师师资力量不够

3) 实验过程没有得到有效实施和监督

4) 对实验教学没有明确的考核制度和方法

5) 学生对实验课程不够重视,敷衍了事

信息安全作为一个全新的综合性、实践性和交叉性极强的新兴专业,相比传统计算机科学专业而言,在各方面都还不大成熟,在各方面表现出的问题也更为突出。造成这些问题的原因是多方面的,而要实际解决这些问题,需要多个方面一起努力。下面,笔者从几个方面介绍武汉大学在实验教学方面的一些思路、经验和教训。

1循序渐进,精心设计实验

目前武汉大学信息安全专业采用课程实验与实验课程相结合的方法进行实验教学。其中课程实验与相应课程同步进行,例如密码学、信息隐藏和计算机病毒课程分别设置了20、20和36个学时的课程实验。实验课程属于单独的必修实验课程,通常为1个学分;实验课程以综合性、设计型为主,旨在锻炼综合应用所学的安全知识、解决实际安全问题的能力。例如“信息安全综合实验”、“网络安全实验”以及“程序设计实践”均为1个学分的实验课程,三门课程各计36个学时。

每门课程实验和实验课程均包括了基础验证型、设计型、创新型和综合型实验。我们认为,基础验证性实验是必不可少的,该类实验能够提高学生最基本的实践操作能力,同时也可以大大促进他们对课本基础理论知识的理解,并为后续设计型、创新型和综合型实验做准备。在学生具备了最基本实践操作能力之后,我们逐步提高实验的难度,然后进行一些较复杂的设计型、创新型和综合型实验,这三类实验如果能够得到有效实施,则能够明显提高学生的实践创新能力,大大激发学生的科研创新潜力和专业实践兴趣。

针对课程实验和实验课程,我们均制订了具体的实验教学计划,在教学计划中明确了各个实验的内容、目的和学时。下面以“计算机病毒课程实验”为例作重点介绍。

“计算机病毒课程实验”包括9个子实验,分别是:

(1) 数据恢复

分析FAT32和NTFS磁盘文件系统格式,提取、反汇编并调试分析MBR、DBR代码,详细分析实验室硬盘的具体结构,删除并手工恢复指定文件,熟悉并比较各款数据恢复工具。课后要求学生对自己的电脑硬盘进行详细分析,画出自己电脑硬盘的磁盘结构图,分析多引导程序工作原理。

(2) PE文件结构分析

对PE文件的整体结构进行分析,详细分析引入表和引出表的结构和原理,按要求手工修改PE文件以改变PE程序的行为。用16进制编辑器手工制作符合指定条件的最小PE文件。本实验集创新型、设计型和综合型于一体。实验前面部分旨在加深学生对PE文件的理解,后面部分则要求学生充分发挥自己的分析、设计以及综合能力。本实验要求学生对汇编、反汇编、静/动态调试、PE文件结构、操作系统都具有比较深入的理解并能够综合运用这些知识。

(3) VBS脚本病毒样本分析

分析一个实际的VBS脚本病毒样本,并对其进行解码和分析。本实验旨在提高学生的病毒分析能力,提高学生的病毒分析经验。

(4) PE病毒样本调试分析

调试分析课本中的一个病毒实例(或者分析一个流行PE病毒样本),并写出病毒清除程序。本实验旨在提高学生的分析、设计能力。

(5) 计算机病毒免查杀技术分析

对常见病毒的特征码进行定位,并能够通过修改特征码来使得病毒逃避各流行杀毒软件查杀。对各反病毒软件的病毒检测原理进行简单分析。本实验综合型较强。

(6) 恶意代码行为分析及流行病毒专杀软件设计

利用相关工具对恶意代码的静态和动态行为进行分析,并手工清除病毒。编写可以扩展的流行病毒的专杀软件。

(7) 网络蠕虫取样分析

对流行蠕虫进行分析,从网络数据包中获得流行蠕虫样本,并进行实际功能分析。

(8) 软件加壳与解壳

对指定程序进行加壳并分析,对给定的加壳程序进行自动和手工脱壳。

(9) 简易杀毒软件设计

编写简易的杀毒软件,该软件需要具备简易扫描引擎和特征代码库。基本具备杀毒软件的病毒扫描功能,并可以进行升级。

我们对每门课程的每个子实验、每一个具体实验环节都进行了精心设计和反复实践修改,对实验过程中可能出现和遇到的各种问题都进行了充分的分析和考虑。这些实验能够大大提高学生的实践创新能力。譬如,在进行计算机病毒课程实验中的各子实验设计时,我们征求了部分国内著名反病毒公司从事病毒分析的骨干技术人员的建议和意见;学生在认真完成这些实验之后完全具备从事病毒分析工作的能力。

2合理安排实验进度和时间

实验进度和时间安排得是否得当,也将直接影响到实验效果和学生的实践创新能力培养,同时也会对学生的就业造成一定的影响。

一方面,专业实验课程在设置的过程中需要充分考虑到先修课程的安排。专业实验课程的学习需要学生具备比较好的计算机专业基础。譬如,计算机病毒课程需要学生先完成汇编语言程序设计、操作系统等方面的课程。而网络安全课程则需要学生先完成“计算机网络”、“网络程序设计”、“数据库原理”、“操作系统”、“数据结构”、“高级程序设计”等方面的课程。因此,实验课程的安排不能太靠前。

另一方面,实验课程的设置还必须考虑到学生大三暑期实习、大四就业、考研的问题,实验课程安排在大四开始之前较合理。

目前瑞星、金山毒霸、安天等反病毒企业每年从武汉大学信息安全专业招聘实习生。为了保证学生的专业素质和实践创新能力,武汉大学信息安全专业实行了“3+1”模式[7],即学生在前三学年修完所有课程,第四学年到单位实习并完成毕业论文,推荐或考上研究生的同学则直接进入导师课题组实习。武汉大学信息安全专业的安全实验课程安排在大三一个学年完成。

3大力培养实验师资

目前大部分高校信息安全专业的实验师资通常来自于两部分:传统的计算机专业实验人员和部分专业教师。前者对计算机类的传统专业实验已经轻车熟路,但在信息安全专业实验上暂时可能还存在一定困难。

信息安全专业的专业教师大多来自传统计算机专业,他们大部分都在信息安全领域进行了较长时间较为深入的理论研究,具有较为扎实的信息安全理论基础,但在信息安全技术实践上可能并没有投入太多精力,并且由于信息安全学科中某些具体方向(如网络攻防以及计算机病毒技术)的自身特点,如果没有专门的科研项目支持,部分专业教师也难以投入太多精力。

作为一个新兴的专业,信息安全中涉及到的各门新建实验课程需要实验指导教师掌握大量的安全理论知识,同时必须在安全技术上具备很强的实践能力。实验师资直接影响到了学生的实践创新能力的培养,目前各大高校实验师资力量普遍不够,各高校均需积极加大专业实验师资的培养力度。

4创造良好实验环境

相对于其他计算机类实验而言,信息安全专业的专业实验对实验环境和实验条件的要求更高。譬如,网络安全实验需要比较好的内部网络环境,其对网络互连设备也有更高的要求;计算机病毒实验则需要提供足够的流行病毒样本、虚拟机、隔离的网络环境以及供测试使用的各类安全软件、硬件设备;信息安全综合实验则需要为学生提供真实的硬件设备[6],譬如武汉大学信息安全实验室购置了硬件防火墙、密码机、隔离网闸、天阗IDS、网络协议分析仪、智能卡开发设备、指纹识别仪、电磁干扰测试接收机、路由器、交换机等设备,投资数百万元。尽管如此,这些实验设备也无法在同一时间满足所有同学的实验需求。为了保证实验环境和条件,实验室需要分多组多次进行实验,学生也可以自己组队预约实验设备,这些都需要实验室提供良好的实验准备并制定相应的实验制度。

目前,武汉大学已经具备比较好的实验环境,为了进一步为学生提供良好的实验环境,我们正在积极研发信息安全专业本科实验实训平台,该平台一方面可以大大减轻实验教师的工作量,另一方面学生也可以随时随地从网络上访问实验平台,获得良好的软件以及模拟的硬件设备实验环境。

5加强实验环节考核与管理

为了促进实验课程的有效实施,有效的激励措施、严格的考核与管理措施是必不可少的。

从实验教师角度来说,首先应该严格要求学生按时完成各项实验任务,并按时严格按照指定格式完成实验报告。对于抄袭现象,实验教师应该严厉制止。另外,实验教师要积极启发学生,同时在试验前做好各项准备,在必要时要指导学生解决实验过程中遇到的一些难以解决的或者意外的问题,以免学生遇到困难之后可能无法进行后续实验,从而影响实验效果。

从学院角度来说,其一方面应该制定有效的激励措施鼓励有能力的老师积极承担信息安全专业实验课程,另外一方面其应该针对实验课程的教学过程制定严格的考核机制。

6结束语

目前武汉大学在实验教学方面积累了一定的经验,但不可否认的是,我们的实验教学也依然存在一些必须解决的问题。目前武汉大学计算机学院正在积极申报省级和国家级的实验教学示范中心,相信在学校和学院的大力重视下,在我们不断的努力和探索中,武汉大学信息安全实验教学将会成为全国信息安全实验教学的一大亮点。

参考文献:

[1] 张焕国等. 信息安全本科专业的人才培养与课程体系[J]. 高等理科教育,2004,(2).

[2] 张焕国等. 信息安全学科建设与人才培养的研究与实践[M]. 计算机系主任(院长)会议论文集. 北京高等教育出版社,2005.

[3] 彭国军,张焕国.浅析专业导师在信息安全本科专业培养中的作用[J]. 第8届全国高等学校计算机系主任(院长)会议论坛论文集,2005.

[4] 彭国军,张焕国.论高校师生信息安全意识培养的必要性[J]. 全国计算机新科技与计算机教育论文集,2006年.

[5] 彭国军,张焕国. 关于计算机病毒教学的几点建议[J]. 计算机教育,2006,(7).

[6] 张焕国,王丽娜. 信息安全综合实验教程,武汉大学出版社,2006,(1).

[7] 武汉大学计算机学院. 武汉大学计算机学院信息安全专业本科培养方案[M]. 2007.

作者简介

彭国军(1979-),男,湖北荆州人,讲师,主要从事信息安全方面的研究与教学。

篇5

统计与大数据系按照教务处“2021届毕业生实习及毕业论文(设计)相关事宜通知”,结合2018级人才培养方案,制定2021届学生毕业论文(设计)指导方案,具体内容包括以下6部分:

一、2021届毕业论文指导教师分配表(详见附件1)

二、 毕业论文写作与指导的具体安排

论文辅导时间:2020年10月1日至2021年4月1日

具体安排:

工作安排

具体内容

具体要求

截止时间

选题

确定论文题目

根据自己的专业、结合实习情况,以项目为基础选择论文题目,并经指导教师审核通过。

2021年1月1日

提纲

构思论文结构、拟订论文提纲

结合企业实践内容确定论文结构列出提纲。

2021年2月1日

写作与批改

初稿

按照论文提纲撰写初稿,主动与论文指导老师联系审核与批改。

2021年3月1日

二稿

按照论文指导老师的要求反复修改、完善、补充。

2021年4月1日

定稿

达到论文基本要求,定稿电子版发给论文指导老师。

2021年4月10日

交稿

打印提交

双面打印,毕业返校时以班级为单位提交。

2021年6月

 

三、 指导教师联系方式

姓名

职称

邮箱

QQ

电话

方党生

副教授

2541790217@qq.com

2541790217

15136166829

杨冬梅

讲师

339097597@qq.com

339097597

18625779090

李春花

讲师

19772728@qq.com

19772728

18638793098

魏瑶

讲师

43665723@qq.com

43665723

15838313791

马杰

高级讲师

Hnhymj@126.com

 

13838067063

杜旭阳

助理讲师

604696049@qq.com

604696049

17396370961

高艳云

副教授

37742562@qq.com

37742562

13939020929

钱钰

讲师

397019111@qq.com

397019111

15093132377

梁慧丹

助理讲师

1620280267@qq.com

1620280267

15188395423

秦航琪

助理讲师

1191084277@qq.com

1191084277

15670930099

范迪

助理讲师

1261810070@qq.com

1261810070

18339270887

 

四、毕业论文参考题目

大数据技术及应用专业

1) 大数据时代下的网络信息安全

2) 大数据对市场调查技术与研究方法的影响

3) 大数据环境下社会舆情分析方法研究

4) 大数据在房屋租赁的应用

5) 大数据在互联网金融领域的应用

6) 大数据在电子商务下的应用

7) 大数据时代下线上餐饮变革

8) 大数据在养殖业中的应用

9) 大数据对商业模式影响

10) 大数据在智能交通中的应用

11) 基于大数据小微金融

12) 大数据在农副产品中的应用

13) 大数据在用户行为分析中的应用

14) 基于大数据的会员价值分析

15) 大数据对教育模式的影响

物联网应用技术专业

1)物联网技术在蔬菜大棚中的应用

2)物联网技术对智能家居的应用

3) 物联网技术对智能物流监管的应用

4) 物联网技术在企业的应用

5) 计算机物联网技术带来的影响

6) 物联网技术在校园安全的应用

7) 浅谈物联网技术的应用与发展

8) 物联网技术在企业的应用

9) 计算机物联网技术在各个行业的应用

10) 物联网技术在食品安全追溯方面的应用

11)物联网技术在楼宇智能化系统的应用

12)物联网技术在智能停车场系统的应用

13)物联网技术在安保行业的应用

14)物联网技术在智能交通行业的应用

15)基于物联网技术的校园宿舍安防系统的设计与实现

 

信息统计与分析专业

1) 某企业竞争力调查分析

2) 浅谈企业统计数据质量

3) 人口素质与经济增长的关系研究

4) 地区竞争力初步分析

5) 农业结构调整与粮食安全保证问题研究

6) 我国中小企业发展现状与对策

7) 对某市房地产开发的市场分析

8) 消费者购买动机调查分析

9) 某产品市场需求调查

10) 某产品销售预测

11) 某产品销售统计分析

12) 某产品竞争力分析

13) 产业结构变动分析

14) 大数据发展对统计工作的影响分析

15) 郑州租房状况分析

 

五、毕业论文(设计)格式规范要求(详见附件2)

六、毕业论文(设计)格式模板(详见附件3)

 

 

 

 

 

 

附件1:2021届毕业论文指导教师分配表

 

附件2

 

河南信息统计职业学院

毕业论文格式及规范要求

 

   河南信息统计职业学院毕业论文(设计)统一的规格要求如下:

(一)开本  

A4白纸(210mm×297mm)

(二)装订

 长边左侧装订

(三)全文编置

1.页码

全文页码自正文起编列,正文与附录可连续编码。页码以阿拉伯数字左右加圆点标示,置页边下脚中间。

2.边距

正文至附录的文字版面规范为:天头25mm;地脚25mm;左边距30mm;右边距25mm。上述边距的允许误差均为±1mm。

3.行字间距

正文至附录的行字间距按5mm设置;字间距为1mm,或由Word自动默认。

(四)编排构成

1.前置部分

(1)封面设置

第一排:“河南信息统计职业学院”,华文行楷一号字,居中排列,第一排前空两行(三号字);

第二排:“毕业论文(设计)”,黑体一号字,居中排列;

第三排:“        级           专业      班”, 黑体三号字,居中排列,横线空格处填写相应内容,填写内容使用宋体三号字,与第二排空二行(三号字);

第四排:“题目                           ” 黑体三号字,居中排列,“题目”两字中间留两个汉字的空位,横线空格处填写相应内容,填写内容使用宋体三号字,与第三排空六行(三号字);

第五排:“姓名          学号            ”,  黑体三号字,居中排列,“姓名“两字中间留两个汉字的空位,横线空格处填写相应内容,填写内容使用宋体三号字;

第六排:“指导教师            职称              ”, 黑体三号字,居中排列,横线空格处填写相应内容,填写内容使用宋体三号字;

第七排:“系别        ” 黑体三号字,居中排列,横线空格处填写相应内容,填写内容使用宋体三号字,与第六排空两行(三号字)。

第八排:“        年    月    日” 黑体三号字,居中排列,横线空格处填写相应内容,填写内容使用宋体三号字,与第七排空两行(三号字)。

(2)声明

本人必须声明所呈交的论文是学生本人在导师的指导下独立完成的。除了文别加以标注和致谢的地方外,论文中不包含其他人已经发表或撰写的研究成果。要求学生本人签名。

(3)内容提要

第二页为内容提要。内容提要是对全文基本观点的集中提炼和说明。提要中应阐明本论文(设计)要解决的主要问题及其依据,并指出创新之处。内容提要以300-500字为宜。其中“内容提要”为黑体三号字,每字间空一格,居中排列。“内容提要”下空一行编排具体内容,具体内容按照中文文章格式排列,使用宋体四号字。

(3)关键词

关键词是揭示文献主体信息的词汇。关键词在内容提要之后空一行设置。其中“关键词”三字用黑体三号字与“内容提要”对应居中排列,而后另起行设置关键词3-5个,用宋体四号字。各词汇间不用标点符号分隔,空一格汉字字符。

(4)目录页

“目录”二字用三号加黑宋居中排列,字间空三格;“目录”下空一行排全文的主要标题,用四号仿宋体。对目录中的每一个标题都要标注页码。

2.正文部分

一部完整的毕业论文(设计)正文部分一般应由以下要素构成:论文正文文字;结论;注释;参考文献。

(1)正文文字

论文(设计)的正文文字在署名后空一行排列,用四号仿宋字体打印。

(2)结论

毕业设计的体会和总结;该设计的结论、优点及有待探讨的问题。

(3)注释

注释是用于对文内某一特定内容作必要的解释或文字说明。注释的内容置于与当前页主题文字的分线以下,以带圆圈的阿拉伯数字标示,左空二格排列,用小五号宋体字。

(4)参考文献

参考文献是作者著文时研究和参阅的相关资料。“参考文献”四个字用三号黑体字左顶格标示。参考文献的内容置于主体文字之后空一行排列,其顺序与主体文字中的序号编排相对应,以带方括号的阿拉伯数字左顶格用五号宋体字排出全部内容。参考文献要列出书名,作者姓名、出版社及出版日期、并标明序号。在论文中引用所列的参考文献时,只要在方括号内注明所列文献的序号即可。

(5)毕业论文(设计)正文部分3000~5000字。

 

 

 

 

 

附件3

 

河南信息统计职业学院

毕业论文(设计)

 

       级               专业     班

 

 

 

 

 

 

 

 

题    目                                   

姓    名                学号               

指导教师                职称               

系    别                                   

 

20    年    月    日

 

 

声    明

 

本人郑重声明所呈交的论文(设计)是我个人在导师的指导下独立完成的。除了文别加以标注和致谢的地方外,论文中不包含其他人已经发表或撰写的研究成果。

 

论文作者签名:    

20   年  月

 

 

 

 

 

 

 

 

 

内 容 提 要

××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××

 

关键词 :××××× ××××× ××××× ×××××

目   录 1 前言 1

1.1 1

1.2 1

1.3 4

1.4 4

2 5

2.1 5

2.2 5

2.2.1 5

2.2.2 6

2.3 7

3 8

3.1 9

3.2 10

4 11

4.1 12

4.1.1 13

4.1.2 14

4.1.3 15

4.1.4 18

4.1.5 20

5 结论 22

5.1 结论 23

5.2 问题与不足 26

5.3 未来展望 27

参考文献 28

 

 

1 ×××××××××××××××× 1.1 ×××××××××× ××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××

1.2 ×××××××××××××××× 1.2.1 ×××××××× ××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××××

 

 

 

 

 

 

参考文献 [1] 江正荣编.地基与基础施工手册.北京:中国建筑工业出版社,1997

[2] 高大钊主编.土力学与基础工程.北京:中国建筑工业出版社,1998

……………………………………………………………………………………………………………………………………………………………………………… 

[8] 赵玉良.房屋地基基础变形事故原因分析及处理.河北建筑工程学院学报,2007,25(2)

[9] 袁迎曙,贾福萍,蔡跃. 锈蚀钢筋混凝土梁的结构性能退化模型[J].土木工程学报,2001,(3)

[10] A. Castel, R. Francois, G.Arliguie. Mechanical Behavior of Reinforced Concrete Beams-Part 2: Bond andNotch Effects[J]. Materials and Structures. 2000, (3)

………………………………………………………………………………………………………………………………………………………………………………………… 

[12] 中华人民共和国国家标准.建筑地基基础设计规范(GB50007-2002)

[13] 中华人民共和国国家标准.建筑边坡工程技术规范(GB50330-2002).

 

 

 

 

 

 

 

 

 

论文(设计)指导评语

 

 

 

 

 

 

建议论文成绩                 指导教师                           

20     年     月      日    

论文(设计)答辩评语

 

 

 

 

 

论文成绩                答辩组组长                        

20     年     月      日    

答 辩 组 成 员

姓  名

性别

年龄

职称

工作单位

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

篇6

关键词:铁路;铁路智能运输系统;信息系统

中图分类号:U2文献标识码: A 文章编号:

随着社会和经济的快速发展对铁路运输不断增长的需求,给现有的铁路运输能力和基础设施带来前所未有的压力,日益老化的系统与传统的业务实践往往无法解决这些问题。通过积极采用信息技术、传感技术、智能决策及控制技术等现代科学技术与铁路运输系统有机地融为一体,实现新一代铁路运输系统 ——铁路智能系统。制定铁路智能系统框架就是为了明确铁路智能系统的结构,避免各个子系统在研究开发过程中出现重复、不匹配等问题,是研究智能铁路系统的基础。日本、美国等发达国家对此已做了大量研究,并取得一定的成果,中国可在结合国情的基础上加以借鉴,构建技术先进、结构合理、功能完善、管理科学、经济适用、安全可靠、具有中国特色的铁路智能系统。

1.国外铁路智能系统简介

日本铁路技术研究的新一代铁路智能运输系统CyberRail(数字铁路系统)主要服务于旅客,通过提供强大的信息提供及分析决策实现铁路与其他运输方式无缝衔接。主要包括用户导航及多式联运信息提供、运输规划和调整、智能列车控制、铁路信息及交换四个部分。

欧洲铁路研发使用的ERTMS系统(欧洲列车运行管理系统)由ETCS(欧洲列车控制系统)、GSM-R(铁路专用全球移动通信系统)和ETMS(欧洲运输管理系统)三子系统。ERTMS系统有确保列车的运营安全和线路车辆的优化配置两个主要功能。

美国联邦铁路局研究智能铁路系统(IRS)主要包括数字数据通信网、差分GPS系统、主动列车控制系统、能源管理系统、智能气象系统、智能化平交道口系统、战术规划系统、战略规划系统、调车场管理系统、机车运用计划系统、乘务员运用计划系统、效益管理系统、紧急情况报警系统、旅客咨询系统【3】。

2中国铁路智能现状

目前我国已投入使用的铁路信息系统包括铁路运输管理信息系统 (TMIS) 、列车调度指挥系统(TDCS)、铁路列车运行控制系统(CTCS)、计划调度管理系统(OPMS)、行车组织策划系统(TOPS)、车号自动识别系统(ATIS)、机车信号系统(LBS)、列车超速防护系统(ATP)、编组站综合自动化系统(CIPS)、铁路客票发售与预订系统(TRS)、铁路办公信息系统(OMIS)、数字移动通信系统(GSM-R)等系统。

我国现使用的铁路信息系统大多为运输组织领域的应用系统,在人性化客货服务系统、智能化紧急救援与安全系统、各个子系统间互联互通方面与国外差距较大。

3中国铁路智能系统框架构成建议

根据国内外铁路智能系统的发展模式分析,建议中国铁路智能系统建设采取先整体后局部的模式开发,即先构建铁路智能框架,再具体开发对应的应用程序。这种开发模式可进行系统分析和设计,避免了开发过程中的混乱模式。

通过研究日本CyberRail和美国IRS这两个系统体系框架以及欧洲的ERTMS系统,并结合我国铁路现状,分析我国智能铁路系统框架主要由公共基础平台、电子商务系统、运输组织系统、实时监测系统、设备及基础设施管理系统、智能办公系统、安全信息系统以及决策支持系统8个部分组成。

(1)公共基础平台:旨在构建完善的铁路信息传输通信网络,实现铁路智能各子系统之间信息的交换及共享,发挥信息化整体效益。主要包括通信网络、信息共享、公共基础信息、信息安全保障、铁路门户五个部分【5】。

(2)电子商务系统:旨在充分发挥铁路运输的优势,与客户进行信息交流和互动式服务,提升铁路的市场竞争力。由客运方面的旅客服务系统、客票发售及预订管理系统、自动售检票系统、车站导向指示系统五个部分;及货运方面的货运服务系统、多式联运信息系统两个部分。

(3)运输组织系统:主要为铁路运输的调度指挥、生产作业部门服务,旨在实现运输组织智能化,保障运输安全,提升运输生产效率。主要包括前面提到的现已投入使用的TMIS、TDCS、OPMS、CTCS、CIPS、LBS、ATIS、ATP、TOPS系统,还应该包括铁路工作人员用于管理的旅客运输管理系统、货物运输管理系统等系统。

(4)实时监测系统:通过收集声音、动静态图像信息为其他信息提供服务。包括线路监测系统、桥隧监测系统、信号监测系统、电网监测系统、机车车辆监测及定位追踪系统、车站监测系统、气象地质监测系统等系统组成。

(5)设备及基础设施管理系统:通过实时监控系统提供移动及固定设备的信息,协助发现潜在危机。除此之外,该系统还负责移动及固定设备的检修维护管理工作。主要包括车辆管理信息系统、机务管理信息系统、工务管理信息系统、电务管理信息系统等系统,这些系统主要为车辆段、机务段、工务段、电务段等部门服务。

(6)智能办公系统:旨在提高工作效率,实现办公自动化,主要包括办公信息系统、财务管理信息系统、人力资源管理信息系统、统计分析系统等系统。

(7)安全信息系统:主要包括铁路运营安全系统及信息网络安全两部分。铁路运营安全系统还应包括应急救援指挥系统、事故统计分析系统等系统。

(8)决策支持系统:旨在辅助工作人员进行决策分析。主要包括客运营销辅助决策支持系统、货运营销辅助决策支持系统、安全信息分析及应急救援决策支持系统、线路规划决策支持系统、运输组织优化决策支持系统、机务及乘务工作人员运用计划决策支持系统等系统组成。

4.结束语

作为未来铁路运输发展的必然趋势,铁路智能系统随着科技的进步也在不断发展,越来越多的先进技术将被注入铁路智能系统中。例如现在有学者在研究“北斗”卫星导航系统在铁路智能运输系统中的应用,RFID技术在铁路集装箱堆场进出口的应用,远程传感技术自动检测轴温并报警等前沿技术与铁路智能系统的结合。因此,铁路智能系统的框架制定就是为了给工程实践以有效的理论指导,协调各方面的先进技术,以免造成缺乏规划、建设混乱的局面,更好的引进各方先进技术与铁路智能系统相融合。

参考文献:

【1】贾利民,日本铁路智能运输系统的建设与发展,世界轨道交通,2004-2

【2】贾利民,李平.铁路智能运输系统——体系框架与标准体系,中国铁道出版社,2004,08:16~17

篇7

[关键词]信息构建 引文分析 统计分析

[分类号]G350

1 引 言

信息构建是情报学新兴起的一个研究领域,对情报学发展产生了重大影响,它改变了情报学的信息组织方式,拓展了情报学研究领域,为情报学研究开辟了新视角,成为情报学研究领域的新热点。对信息构建研究领域进行分析,从某种角度可以揭示情报学发展态势,促进情报学基础理论研究的发展,完善情报学研究的理论体系。所谓引文分析(citation analysis),就是引用各种数学及统计学的方法以及比较、归纳、抽象、概括等逻辑方法,对科学期刊、论文、著者等各种分析对象的引用现象进行分析,以便揭示其数量特征和内在规律的一种文献计量方法。通过引文分析的方法,从定量分析的角度对我国信息构建研究中的引用或被引用现象进行分析,了解科研成果的交流规律与信息价值以及发现研究中存在的不足。

2 数据源及操作过程

我国学术界对Information Architecture(IA)的译介还没有定论,现存的中文译法有:“信息空间构筑”、“信息建筑学”、“信息结构学”、“信息构筑”、“信息构建”、“信息体系”、“信息体系结构”。为了达到较高的检全率,真实反映我国IA研究现状,笔者认为我国学者对“信息建筑师”的研究可以纳入信息构建(IA)这一领域的研究范围,故本文以CSSCI数据库为数据源,以CSSCI收录的图书情报专业核心期刊为检索范围,以检索式“KW=信息构建、信息建筑学、信息构筑、信息空间构筑、信息体系、信息体系结构、信息建筑师”作为检索人口,对2002-2008年发表的相关论文进行检索,排除其中重复和关系不密切的论文共获得源文献124篇,引文1264条,有效引文为1083条(篇名、著者或刊载期刊不全的引文视为无效引文)。利用SPSSl7.O与Excel对引文的引文量、引文类型、引文语种、引文刊载期刊、著者引用频次、引文作者机构进行了统计分析①,下文将对统计分析进行详细阐述。

3 统计分析

3.1 引文量分析

引文量分析是根据来源论文参考文献的平均数量进行文献分析,是表征学科交流与文献利用程度的重要参数,通过研究信息构建研究领域的引文量分布特征,可了解此领域著者利用文献与吸收信息能力及发展现状。引文量统计如表1所示:

通过分析7年内发表文献,笔者认为我国信息构建研究可以分为两个阶段:①2002-2005年是我国信息构建研究探索阶段,主要是译介IA理念、原则;分析IA对情报学及其他研究领域的影响;相似领域比较研究;探讨知识构建;初步探讨LA在网站建设中的应用等。②2006-2008年,进一步深入理论研究,步入应用研究阶段,主要是研究信息构建理论在信息资源组织中的应用,如网站建设、图书馆、知识管理等领域的应用研究;信息构建的模型;Web2,O环境下的信息构建以及探讨信息建筑师的培养等。

通过统计引文量发现LA研究论文中,引文数量最多为52条,以6-8条居多,尚存在未标注引文的文献(共3篇)。年度平均引文量由最初的2.7条每篇上升为11.7条每篇后又降至8.5条每篇,虽有起伏,但总体呈上升趋势,平均引文量8.7这一数值低于我国科学论文8.86条的平均引文量,与国际科技论文平均引文量15条相比仍有较大差距,说明研究人员吸收、利用文献信息的意识和能力仍有挖掘潜力。另外,一些研究论文未正确标注参考文献,对引文量的统计分析产生了一定影响,因而研究人员在标注参考文献时需做到准确、正确,尤其是网络引文的标注。总体而言,从引文量来看lA研究态势发展良好,学科发展稳定。

3.2 引文类型分析

研究引文类型的分布状况可以了解本领域学术研究成果的类型分布,确定不同类型文献的情报价值、地位和作用,为研究者更好地获取信息提供方便,如图1所示:

从图中可以看出,我国学者期刊引用率最高,网络资源次之,图书排在第三位,其原因可以归结为:①期刊信息更新快、篇幅小、连续性强,且可进行细深研究,能为学者动态跟踪、获取高质量情报信息提供资源保障;②网络资源具有资源丰富、成本低的特点,因而受到青睐;③图书则因其内容专深、全面系统而成为重要信息源。其他类型文献同样具有自己的特色:①会议论文是专家学者对某一领域进行探讨之后形成的专题文献。因参会人员多是领域内资深学者、学术带头人和青年学者,是该研究领域的中坚力量,代表着该领域发展方向,从会议的讲稿中可分析出该领域当前研究热点;②学位论文是青年学者在学习期间的成果展示,内容具有前瞻性与专深性,仍可以进行细深研究的学位论文,具有研究价值,多为青年学者未来学术研究的方向;③报告则来源于实践,内容数据翔实、准确,是应用研究的可靠信息源。

经分析,期刊是我国学者从事本领域研究的主要工具,是该领域情报信息的首要来源。网络资源有无限发展空间,能够弥补期刊外文文献获得困难的不足,在未来资源引用中有可能成为主要信息源。

3.3 引文语种分析

为保证自身研究的先进性,反映学科研究的国际接轨度,不可避免地要同国外同类研究进行比较和借鉴。参考文献的语种分布是反映作者对当前学科研究现状掌握程度的重要指标。

笔者对7年内信息构建研究论文发文的引文语种进行了统计(见图2),可以看出信息构建研究论文的引文语种较单一,除中英文文献外未发现其他语种文献,说明我国研究学者缺乏获取其他语种专业信息能力(如俄、德、法等;同时,说明我国该领域研究人员的英语水平较高,能够掌握和利用英文研究成果,及时捕获最新国际研究动态。对英文研究成果的大量引用不是一种偶然,是因国外IA研究起步较早,发展较快,已有定期召开的IA研究国际会议与研究组织,在该领域远远领先于我国。

国外一些研究成果对发展我国IA研究具有很好的借鉴价值。我国IA学者能够大量引用外文文献,说明该研究领域正在和国际接轨。同时,有两点需要注意:①我国学者应加强其他语种学习,是该领域信息传递和进一步发展不容忽视的问题;②并非“外来品”都好,学者在吸收和引用时要注意加以甄别,不可随意引用或滥用,以防止将我国信息构建研究引入错误的研究轨道。

3.4 引文来源期刊分析

根据布拉德福定律和二八定律可知,在某一领域存在较少期刊集中较多专业文献的现象,我们将集中

这一领域较多文献的期刊视为该领域的核心期刊,同样信息构建研究领域也存在这种现象。

从表2中可以看出,排在前8位的期刊(占期刊总量的4.7%)刊载了该领域51.4%的引文。我们可以认为,这8种期刊是该领域核心期刊,是该领域重要情报源,研究人员需要密切关注其刊载的论文,如果持续动态跟踪刊载论文便能了解国内外最新研究动态。

3.5 引文著者引用频次统计分析

笔者对引文著者的引用频次进行了统计(见表3),从表中可以看到,文献被引用10次以上的著者有12人,这些著者多为图书情报学界知名的学者、教授和青年学者,具有较强的科研创作能力,其论著具有很强的影响力。其中周晓英是我国信息构建研究的主要倡导者和学科带头人,其博士论文《基于理解的信息构建》与《信息构建(IA)一情报学研究的新热点》被众多学者引用。笔者认为,这些学者应继续发表高水准、具有前沿性的论著,引导我国IA研究向更专深的方向发展,营造和保持良好的研究氛围。

排在前十的引文著者中有三位外国学者:wur-man,Richard Saul、Rosenfeld,Louis与Morville,Peter。Wurman,Richard Saul是IA这个术语的提出者(1975年提出),1976年他阐述了信息建筑师(information ar-ehitect)的定义,著有《信息饥渴》和《信息建筑师》等。《信息建筑师》一书提出5项原则,用于指导信息建筑师实现“化复杂为明晰”(making the complicatedclear)和“使信息可理解”(making information under-standable)为重点的信息构建目标。Rosenfeld与Morville,Peter在《万维网的信息构建》(Information Ar-chitectureforthe World Wide Web)中指出网站IA的实质是通过信息组织系统、标识系统、导航系统和搜索系统的设计和处理,帮助人们在网络和Web环境中更成功地发现和管理信息,有效地解决用户的信息需求。这三部著作均对国内信息构建研究产生深远的影响。且在国内已有相应的汉译本。在该领域,三位外国学者为lA研究做出了巨大贡献。

3.6 引文著者机构分布

笔者对引文中所涉及的著者机构进行了统计,按被引频次节选了排在前10的引文著者机构,如表4所示:

可以看出,这一研究领域的核心力量主要集中在高校和科研院所,相对而言,企事业单位研究力量非常薄弱。其主要原因是高校与研究院所的研究人员长期从事学术研究,对新事物、新技术具有较强的接收能力和学习能力,同时高校与研院所有较好的学术氛围,也可为研究人员提供稳定的研究场所及先进的技术设备等。中国人民大学、武汉大学、首都师范大学是这一研究领域的核心机构,聚集了一批有影响力的专家学者,如周晓英、荣毅虹、马费城等。但也要考虑,如果只有理论研究而没有实践检验,那么理论研究只能成为一堆空虚的文字,企业人士的实践是验证理论的最好方式,信息构建研究不能缺少企业人士的参与。再者,从扩展研究范围的角度看,可以将信息构建研究拓展到企业,因此应积极倡导企业人士参与其中,弥补理论研究不足,最终完善我国信息构建研究体系。

4 信息构建研究的不足

通过以上分析,我们大致可以了解2002-2008我国信息构建研究的现状:我国信息构建研究经过2004年的后走向稳步发展态势,已成为情报学领域一个新热点并取得了一些研究成绩。但我国IA研究仍存在一些问题,主要表现在:①我国IA研究仍处于初级阶段,对M的称谓、学科范围仍存在争议,这不利于信息构建研究的稳定发展,容易造成学科建设上的混乱,因而迫切需要对其学科进行定位和整合;②IA研究者获取英文之外的外文文献能力差,需要加强其他外语语种学习;③缺少定期召开的IA会议与IA教育及IA教育研究;④理论研究深度不足,有待加强;⑤应用研究范围狭窄,需要拓宽。

5 建 议

随着信息构建研究的不断深入,IA研究现存不足也会随之深化,继而成为未来IA研究的阻碍,以此,笔者提出以下建议。

5.1 加强IA的基础理论研究

理论研究是应用研究的基础,对应用研究具有指导作用,IA应用研究应以基础理论为研究平台逐步扩大和深化。而且我国IA的中文译法混乱,学科体系尚未形成,怎样对我国信息构建研究进行学科定位也未达到共识,这些都迫切需要我国学者加强基础理论研究,为M研究稳定发展打好理论基石。目前,理论研究尚处在初级阶段,一些研究领域还有待挖掘,如信息构建与信息安全、信息构建与信息自组织、基于网格的信息构建、信息构建与信息自组织、信息构建与信息抽取等。另外,队应用研究不应局限于网站建设、图书馆等领域,还可拓展到政府信息资源管理与建设、企业信息资源管理与建设、网站信息构建的经济问题、基于信息构建的数字图书馆建设、高校信息资源的信息构建等。

5.2 确立IA定期会议制度

在IA会议方面,国外已形成定期召开LA会议的制度体系,而国内目前共召开了三次有关认的会议,尚未形成体系。定期召开IA会议可将存在争议的研究论题提上日程,并可以通过会议确定我国信息构建研究的发展方向,同时为学者进行学术交流搭建平台,便于知识交流。

5.3 开展IA教育及IA教育研究

Wurman曾预测信息建筑师(irfformation architect)将成为2l世纪专业化职业,在某些国家信息建筑师已成为热门职业无疑印证了这一预言。美国和加拿大一些高校针对这一现象开设了相关课程以加强此方面的教育;但国内目前尚未开设IA方面的培训和课程,对IA教育方面的研究也仅限于对国外LA教育的介绍。信息建筑师需要通过培训掌握必要的专业技能和理论,才能更好地实现信息构建的目标。开展信息构建教育有利于提高我国信息建筑师的分析、设计、组织和管理能力,以便更好地进行信息处理。IA教育研究以IA教育为研究对象,为IA教育提供指导,保障IA教育与信息建筑师职业要求相一致。

5.4 倡导IA学者多语种学习,多途径获取文献资源

通过前面的分析,可以知道我国信息构建研究者需要加强其他语种学习,掌握多种语言便于学者更好地跟踪国际信息构建研究现状和发展趋势,有利于学者对外文文献的援引与利用,便于将国内研究成果向世界展示,提升我国IA研究的品质及国际学术声誉。对于获取IA研究信息,应从多种途径实现,充分利用已有的国内外研究成果资源,如国内外研究报告、会议文集、网络资源等。

篇8

1数字图书馆的内涵、特点及主要功能

1.1数字图书馆的内涵

数字图书馆(DigitaiLibrary,简称DL),起源于20世纪90年代。对于数字图书馆的定义,主要有以下几种[1]:①数字图书馆主要是以数字化为主,对图书资源进行收藏和阅览的图书馆。②数字图书馆将现有图书数字化,并将资源上传和共享。③数字图书馆有其优越性,可以为国家提供信息管理技术,并完善国家信息管理。④数字图书馆是一个环境,它将收藏、服务和人连接到一起,以支持数据、信息乃至知识的全部相关流程,包括从创建、传播到使用以及保存的全过程。⑤数字图书馆即数字化的系统和环境,它将分散的资源连接起来,又将集合的资源分散出去,具有便于使用、信息有序的特点。总的来说,数字图书馆即计算机网络环境下的可扩展、开放的信息网络系统。它以数字化信息资源的挖掘、加工、整理、存储、传输与管理为主要内容,包含众多分布式、超大规模、可互操作的多媒体资源库群,通过互联网络可得到高效跨库、无缝链接、不受时间和地域限制的信息服务。它不是一个单独的个体,而是由包括图书馆、情报机构等在内的众多数字化信息源互联而形成的一个信息空间。

1.2数字图书馆的特征

1.2.1电子资源代替纸质资源。数字图书馆是图书馆的一种形式,其最大的特点就是摒弃了传统图书馆的物理形态,转而表现为数字形态的数字信号,从而使阅读方式发生了改变。1.2.2存储网络化。在电子图书资源的存储和存放方面,数字图书馆主要是利用网络空间对信息进行存储,而基本不占用物流空间,为精简图书馆做出了贡献。1.2.3管理的特殊性。首先,数字图书馆集中数字对象,通过网点分布发散的形式,利用网络的快捷性和共享性,使电子图书资源可以较快地到达对其进行搜索的用户手中。其次,数字图书馆具有一定的标准和规范。最后,数字图书馆一般提供个性化、单独化的完善的服务方式,读者可以按照自己的需求进行个性化阅读爱好定制和发展。1.3数字图书馆的主要功能数字图书馆的功能主要表现为:①数字图书馆具有信息数字化功能。这是数字图书馆建立博硕士论文库、古籍拓片数据库、地方文献资源库的基础。②数字图书馆具有跨地域和跨专业检索阅读的功能。③数字图书馆可以对大量数据进行存储和整理。

2黑龙江地区电子图书资源发展及其电子图书资源建设方式初探

2.1黑龙江地区电子图书资源发展现状

黑龙江省图书馆作为黑龙江省域公共图书馆总馆,下辖11个市级图书分馆,各总分馆之间的信息资源逐步构建为共享体系,以组建黑龙江公共图书馆文化传播集群城市。黑龙江省图书馆官网公布,黑龙江省图书馆馆藏资源总量达280余万册,报刊5,000余种,电子文献33,778件,专题数据库7个,自建数据库17个[2]。

2.2黑龙江地区区域性数字图书馆电子图书资源建设方式研究

黑龙江地区数字图书馆是我国省域数字图书馆的典型代表,其主要经营模式是服务型模式,主要表现为整合自身的特殊馆藏以及网络出版资源和网络未出版资源,以一个特殊的形式为读者服务。这种数字图书馆的电子资源建设主要有以下几个步骤[3]。2.2.1需求分析。需求分析部分可以分为两步,即需求分析的原则树立和需求分析的功能设计。需求分析的原则主要包括:以人为本,开放性,标准化,参数化和实用性,可拓展性和平台无关性。系统功能设计的步骤主要有:①整合电子资源,统一黑龙江地区的数字图书馆电子图书资源模式。②建立统一的网站地址,完成对电子图书资源需求个性化的定制和解释。③确保网上联结方式,对周边网络的电子图书资源形成整合之势。④设定能够及时为读者解决问题的系统途径。2.2.2栏目划分。电子图书馆资源栏目可以分为项目概况、项目公告、图书资源等板块。项目概况主要介绍项目的主要内容、过程、工具和用户需求;项目公告主要介绍项目建设的目标、方式、内容、意义、研究成果、成员单位等;图书资源主要包括网上数据库、全文电子期刊、电子网络图书、硕博学术论文和一些独有的电子图书资源等。2.2.3关键技术选择。网站的建设采用多种技术,如:EnterpriseJavaBeans(EJB)、JavaServerservlets、JavaNamingandDirectoryInterface(JNDI)、JavaTransactionAPI(JTA)、CommonObjectRequestBro-kerArchitecture(CORBA)等组成的J2EE技术。2.2.4网站建设。网站建设是黑龙江地区数字图书馆电子图书资源建设的最后一站,也是非常重要的一环。网站建设需要注意的问题有:①网站风格应设计统一,适合读者和图书资源检索者的需求。②网页内容要及时更新,适时维护,加大内容的更新力度,但不要经常更改读者已经接受的布局和界面。③网站可以根据读者要求改进网页的布局,使网站更有活力。④软件和硬件的升级和改进。⑤加强对网络信息安全的保护。

3黑龙江地区数字图书馆的电子图书资源合作建设发展对策

3.1注重资源的整体规划和发展目标的确立

首先,黑龙江地区的数字图书馆电子资源建设必须要有统一的规划和目标,形成区域的联合性和完整性[4]。在建设过程中,黑龙江整个地区的数字图书馆要联合起来,对电子图书资源进行统一的整合和规划。其次,黑龙江地区的数字图书馆电子资源建设要以技术为核心,建立统一的门户网站,多馆合作开展数字参考咨询服务。黑龙江各地区应设立统一的数字图书馆网站,方便用户登录和使用;整合图书馆电子资源,加大黑龙江各地区电子图书资源的归集整合,完善读者对图书资源检索的需求。数字参考咨询服务是数字图书馆的一项重要功能,在区域性数字图书馆体系中,要采用统一的咨询服务平台来解答读者的咨询问题。参考咨询服务由区域内的特定机构负责,该机构可以由中心馆和成员馆的相关专业人员组成,分工协作,为读者解答咨询问题。

3.2注意电子资源的协调发展

一方面,黑龙江地区的数字图书馆要加强网络建设,整合黑龙江各地区的电子图书资源,结合网络优势,联合地区图书资源,发展数字图书馆。这不仅能提高各个数字图书馆的水平,且有利于地区公平、和谐发展,对黑龙江地区的文化建设有重要作用。另一方面,黑龙江地区的数字图书馆要将科研结果与电子图书资源相结合,保证学术成果的共用共享[5]。黑龙江地区的数字图书馆建设在我国尚属起步阶段,在项目的建设过程中,要设定相应的研究方向,吸取国外早期数字图书馆研究与建设脱节的教训[6],以建设促进研究,通过研究成果的转化推动我国数字化图书馆的发展进程。

3.3根据黑龙江地区特色,建立特色电子图书馆藏

①根据黑龙江地区的特点和实际需要,设立高质量的数字化资源库,如:古籍、拓片、特有家谱、地方志、学位论文、会议论文、视音频资料等[7]。②为黑龙江地区的数字图书馆电子图书资源建设设立统一的制度和标准规范。规范和标准是依据,只有具有统一的制度和规范,黑龙江地区的电子图书资源建设才能更好地发展。③设立针对黑龙江数字图书馆电子图书资源的管理机构,加强对电子图书资源的管理。

3.4在合法合规的前提下拓展电子馆藏资源

根据发达国家和地区数字图书馆的建设经验,笔者发现在数字图书馆的电子图书资源收集过程中,所面临的最大的法律问题就是版权的归属问题。目前,国内许多专家学者都对其做出了相应的理解,但在实际执行过程中还存在一定的问题。黑龙江地区数字图书馆电子资源建设要从这方面入手,减少对法律红线的触碰。

3.5加大对黑龙江地区图书馆人才的培养

在新时期,黑龙江地区的图书馆迫切需要与国际接轨且掌握多种语言的人才;还要求工作人员掌握计算机知识和网络技术,能对网上各类资源进行组织、分类和检索。

参考文献:

[1]郑文晖.高校图书馆电子书服务现状的调查与建议:以“211工程”院校为例[J].图书馆工作与研究,2013(2):40-44.

[2]白冰,高波.国外图书馆资源共享现状、特点及启示[J].中国图书馆学报,2013(3):108-121.

[3]王佳.基于案例分析的高职院校数字图书馆建设研究[J].图书馆学刊,2013(7):37-40.

[4]贺延辉.俄罗斯国家数字图书馆的建设与发展[J].中国图书馆学报,2014(5):35-51.

[5]周晓杰.数字阅读与高校图书馆服务创新[J].图书馆学刊,2011(8):83-86.

[6]田辛玲.省市级区域性数字图书馆建设模式研究[D].长春:吉林大学,2004.

篇9

科技信息资源的有效利用对于高等院校来说具有深远的意义。在日常的学习生活中,它不仅能够满足教师与学生对科技知识学习的信息需求,还能够从根本上提升高校的创新能力。然而,在网络化背景下,信息资源的利用方式发生了跨越性的转变,步入了新的阶段,目前大部分高校科技信息资源管理较为混乱复杂,加强管理与科学利用十分必要。系统分析高校科技信息资源管理中存在的主要问题,探索高校科技信息资源管理机制的构建,对于促进科技信息资源的共享,提升高校科技创新能力具有现实意义。

关键词:

高校;科技信息资源;管理机制

科技信息资源是提升高校科技创新能力的重要基础,科学管理、充分共享科技信息资源是高校所面临的重要课题。在网络环境下,信息资源管理的过程已经由传统的信息资源管理形式逐渐向跨平台的信息资源管理形式演变,出现了新型的信息管理工作模式和服务方式,这种演变和发展为信息资源的利用带来方便的同时也对信息资源管理提出了新的要求。随着网络信息技术的应用、扩散与融合,要求高校网络信息技术开发与应用,以及对于科技信息资源的管理都必须具有更高的水平。同时,要求高校科技信息资源的相关主体不仅要具备丰富的专业知识,还须随时跟进网络技术,对多方面学科有一定的了解。由于目前高校科技信息资源条块分割,各部门沟通不及时,缺乏共享机制,产生信息孤岛,影响了科技信息资源的共享利用。因此,本文根据高校科技信息资源管理的特点,探究高校在科技信息资源管理中存在的问题,积极构建管理机制,对于提升高校科技信息资源管理水平,促进高校健康发展,具有现实意义。

1高校科技信息资源管理的特点

高校科技信息资源是对高校科学技术活动的记载与科技知识信息的存储。它汇集了前人的科研成果,以供后人继承或是在此基础上改进发展,它是是记录与传播科技信息的主要手段,对人们思想认识的提高有积极地促进作用。

1.1高校科技信息资源管理的目标

从宏观上讲,高校科技信息资源是指具有价值和使用价值、与社会活动相关的各种科技、贸易、生产方面的资料、信息等,是反映科技政策、动态和成果等的重要信息资源[1]。从微观上讲,高校科技信息资源是指具有价值和使用价值的各种载体形式的科技成果文献、专利文献、科技报告、学术会议论文、学位论文、科技图书、科技期刊和其他为科学研究提供服务的科学数据信息库[2]。高校科技信息资源管理的目标是通过增强高校处理动态和静态条件下内外科技信息需求的能力来提高管理的效益,以期达到“高效、实效和经济”的最佳效果。

1.2基于生命周期理论的高校科技信息资源管理过程

目前相关学者将生命周期理论引入到高校科技信息资源管理之中,使人们对高校科技信息资源管理过程有更清晰地理解和认识。基于生命周期理论的高校科技信息资源管理过程主要分为获取、存储、维护、共享4个阶段,并针对各个不同阶段的特点及产生的问题提出相应的管理策略,高校科技信息资源管理的生命周期。

1.3高校科技信息资源管理的原则

1)系统性。科技信息资源管理系统的建立包括人力、物力、资金的投入,管理手段与措施的应用,以及最为重要的信息技术的获取。高校科技信息资源管理是信息资源管理与流通相结合的产物,是为满足教师对于信息的需求而形成的系统(即科技信息资源管理系统)。它由科技信息资源、相关管理人员、管理信息和信息受众等要素组成,是高校信息资源管理系统的重要组成部分。它的运行依赖于与科技信息资源相关的管理职能的实现。科技信息资源管理系统是进行科技信息资源交流与管理的基础条件,高校应该加强对其的建设,应用网络技术构建科技信息资源交流平台,设计便于资源共享的界面。

2)科学性。对限定的经费合理利用,使教师对与科技信息的需求得到最大程度的满足;充分发挥信息资源管理系统的作用,提高相关人员的积极性与创造性;实现信息技术与工作要求的动态匹配;促进和维持科技信息资源管理系统的有序运行和良性循环等。这些都属于管理科学的范畴。目前大部分学校都构建了信息管理系统对科技信息进行管理,该项工作主要由科研处的工作人员监督、实施与控制。因此教师的信息需求能够在多大程度上得到满足主要受到科研处工作人员的综合能力与素质的影响。合格的高校科技信息管理人员应该了解科技信息的本质并熟悉其产生过程,再掌握教师对与科技信息的需求后,能够发掘与之相适用的各种信息技术[3]。

3)技术性。现代社会中,科技信息资源管理的过程包括信息资源管理研究、研究成果转化、信息技术、自动化系统4个过程。形成的自动化系统可以代替人类实现信息资源的采集、组织、存储、检索、开发与传播工作。在科技信息资源管理活动中,数据库技术拥有广泛的应用范围,它能够实现信息资源共享、节省预算、为系统反应科技信息资源提供保障。虽然在我国绝大部分的高校都建立了科技信息资源管理系统,但是应用数据库技术进行信息资源的开发还处于发展过程中,其实现需要进一步的努力。

4)综合性。高校科技信息资源管理的目标是实现对科技信息资源的综合管理。高校科技信息资源管理的范围是高校整体,强调科技信息类型与范围的整体性,需要与高校组织结构相匹配的科技信息资源组织管理体系,以服务于高校组织整体为目标。高校科技信息资源管理不仅是科技信息资源管理部门领导及其员工的职责,而是整个学校的重要任务。科技信息资源管理强调的是科技信息资源的整体性、集成性,统一配置与系统管理,以追求整体的资源配置最优为追求目标。

5)服务性。高校进行科技信息资源管理的主要目的就是要更好的服务于教师,以更高的效率提供高质量的科技信息。通过构建合理的管理体系,对科技信息资源进行有效整合,方便教师对科技信息的搜索与利用,最大限度的发挥科技信息资源管理的服务特征。6)保密性。科技信息资源管理的保密性包含对科技人员及其申请专利的保密。教师情况属于个人隐私,而专利权的私有性作为对专利权人合法利益的保护,在专利未被公开之前,受到国家法律的保护,因此需要对这些数据进行特别处理。

1.4高校科技信息资源管理的具体要求

网络的迅速发展使得各类信息资源交叉、互联。而高校的信息资源在广泛的获取渠道条件下,收入大量信息呈复杂化和多样化,因此高校更加迫切的需要对科技信息资源进行分类和管理,具体要求如下:

1)信息形式的动态化、多模化的需求。由于信息的种类繁多,数据构成的成分复杂,再加上各种文献、论文的全文存储的比重也在日益的增加,面对这些海量的存储需求,过去单纯使用手工保存的纸质内容来存储信息的方法已经不再适用。对于这种非结构化的数字信息,怎么描述其内容的特征以及如何利用信息实现快速的检索,已经对原有的保存方式提出了新的挑战。

2)对信息资源编组的需求。传统的信息资源编组方式大部分是采用人工方式进行分类,按照组和卷进行分类保管。而现在面对海量的全文本期刊、论文和多媒体音、视频信息,再以人工的方式进行分类已经不再可能,所以要实现信息资源的全自动化编组,也需要信息资源管理的统一调度和管理。

3)信息查询透明化,便利化的需求。用户的构成在互联网环境中,逐渐呈现出多样化、低龄化。要满足不同文化水平,不同层次的人都能通过计算机进行信息查找和利用,所以要求信息的查询以及浏览方式更加的简单可行,能满足多层次的用户需要。

4)信息准确性的需求。网络上的信息由于没有一个完善的体系和架构,再加上信息的更新周期不同,信息的质量和数量也得不到相应的保障,真假信息真伪并存,所以更加迫切的需要对信息的准确性提出相应的监管,提高信息查询准确率和完整率。

5)信息处理的标准性、兼容性的需求。互联网是1个多维度,无序分散型的互联结构,网络上的信息资源常常处于混杂,凌乱的分布。信息资源系统利用信息处理的标准化和兼容化要求对能够利用的信息进行采集,整理,传输,实现了统一的数据格式[4]。

2高校科技信息资源管理存在的问题

信息资源管理包括数据资源管理和信息处理管理2方面。其中数据资源管理指的是对数据的控制,信息处理管理则是管理人员在一定条件下如何获取和处理信息,且强调企业信息资源的重要性。而高校由于技术不够完善、部门沟通不够及时等原因导致在科技信息资源管理过程中存在一些问题,其主要的问题有:

1)信息资源搜索质量有待提高。高校图书馆大多使用商用网络资源目录和搜索引擎组织信息,科技信息资源分类组织体系不够完善,缺乏统一、规范的标引方式,使得用户在利用这些工具获取的信息缺乏严密的科学性和逻辑性,杂乱无章。互联网给予了社会公众自由发表言论和信息的权利,由于网络中缺乏统一的管理机构,导致即便采用相同的组织方式对科技信息资源进行组织与管理,其信息描述也会存在具有差异性的表达方式,这为科技信息资源的管理设置了障碍。高校科技信息资源管理存在的主要问题之一是通过搜索引擎得到的信息质量有待提高。利用引擎进行搜索时,出现的重复内容、虚假信息,主要是由于信息标引过程缺乏人为的引导与规范造成的[5]。同时许多搜索引擎覆盖信息资源范围有限,导致用户得到的信息也不够全面。

2)信息资源更新速度不及时。由于部分高校对科技信息资源管理问题的忽视,致使缺乏对专业网站管理人员的引进,因此不能及时有效的对校内各院系教师、学生信息的动态分析与调整,信息滞后,难以满足师生的需求。高校组织结构复杂,涉及部门繁多,各部门之间缺少互动交流,以及缺乏全面、系统、长期的网络资源建设规划是导致我国高校科技信息资源严重滞后的原因。

3)信息资源管理效率低。高校内部各职能部分及学院之间缺乏沟通和信息交流,各部门之间的信息不能及时共享,导致出现部分信息的重复统计等不必要的麻烦,增添多余的劳动量,效率低下且容易产生纰漏。而信息资源管理的效率低下会直接影响学校管理工作的正常运行,不利于高校师生对信息资源的利用与优化。

4)信息资源共享程度低。有效的组织与开发是实现高效的科技信息资源的重要手段。由于高校内部各部门及学院缺乏彼此之间的信息资源共享机制,校内自动化办公系统一定程度上未被深入、全面、有效的开发,致使大量科技信息资源得不到有效的综合和优化,信息资源闲置浪费,信息共享互通程度低,共享效果不佳。

5)信息资源管理缺乏高级专门管理人才。实现信息资源有效的挖掘、识别、更新、保护对高校管理人员相关方面的综合素质要求较高。网络环境下,管理人员要熟练掌握并能灵活运用先进技术,对已有的资源进行深入挖掘、开发,以更全面、深层次的信息资源博得用户的满意。然而目前我国许多高校普遍存在着,单方面技术运用能力较高,但综合能力有待提高,导致我国高校科技信息资源管理技术水平不发达。

6)信息资源管理的安全问题。网络的开放性使得科技信息资源在网络上实施共享[6]。目前网络上不断发生的信息泄露现象,使得部分人将网络归为不可行的交流方式。在信息资源的使用过程中,可能会受到外来因素的攻击,使得高校科技信息资源的安全也受到了威胁。高校的信息资源管理是通过内部管理人员对资源的控制实现的,当这些资源受到外来攻击时,可能会产生信息丢失、篡改等问题,给学校管理方面增添了一定的困难。

3高校科技信息资源管理机制的构建

机制是指系统内各子系统、各要素之间相互作用、相互联系、相互制约的形式及其运动原理和内在的、本质的工作方式。高校科技信息资源管理主要是管理过程各环节充分利用信息技术手段去获取、存储、维护、共享各种科技信息资源,实质上是对科技信息资源建设与整合,传递服务,吸收利用的过程。在本文中高校科技信息资源管理机制是指高校科技信息资源管理内的各个部门、机构进行协调和组织,使之相互联系、相互制约,实现对科技信息资源的优化整合、对之进行有效管理,为师生及高校外部提供及时有效的信息服务,尽量充分的满足信息需求,使高校科技信息资源发挥它该有的效用。高校科技信息资源管理是一项庞大的系统工程,涉及多个部门和管理环节,而信息的集成不仅是形式上的信息汇总,更多的要体现聚合协同原理。因此高校科技信息资源管理系统是由具有关联的各子系统构成的复杂系统,具有自己的输入输出内容,有一定的控制机制与反馈机制以及内部相互作用、相互融通的管理机制。本文从信息的资源建设、内部培训、主体协调和外部对接角度构建了高校科技信息资源管理机制。

1)信息资源建设。做好信息资源的开发与优化组合。在现代信息环境中,信息技术已逐步占据制高点,信息资源管理人员也逐步加深了相关内容的研究,致力于研究成果向信息技术的转化,通过转化来的信息技术解决具体的信息资源的采集、组织、检索等工作。科技信息组织模式都存在相应的优势与劣势,如数据库组织方式是指以合理的方式将具有联系的数据组合存放于计算机存储设备上,通过关键词及其组合查询就可以找到所需信息线索,并链接到相应的网络信息资源。它可以高速处理大量结构化数据,对查询结果集的规模作出相应调整,从而减轻网络数据传输的负载。但因为缺乏数据之间的知识关联能力,在处理非结构信息时,难度较大。又如超媒体组织方式,通过超文本与多媒体结合的方式,对网络信息资源进行组织并加以利用。它以超文本的方式将文字、音频、视频等多媒体信息以与人们跳跃性思维习惯相吻合的非线性方式组织起来,人们避免了使用复杂的检索语言而是通过浏览的方式搜索所需信息,不再受信息组织与媒体类型的限制,以链接浏览的方式进行搜索。但会出现因超媒体网络过于庞大而导致的历史浏览记录难以保存和准确定位耗时较长的问题[7]。显而易见,网络信息资源能够得到充分利用需要多种信息组织模式共同运用。而数字图书馆模式通过网络共享实施,融合了各种信息组织方式,提供跨库、高效的信息服务。在高校网络信息资源管理活动中,数字图书馆技术应作广泛应用,它是实现资源技术共享,节约成本,加快系统反应速度,提高工作质量和提升服务水平的重要手段和技术保证。

2)主体协调。协调各部门网络信息资源管理,提高效率。归纳高校各部门中网络信息资源的内外部特征,调动领导组织协调能力,深彼此之间的沟通、交流,有效改善、调整存在于各部门中的网络信息资源的无序状态,使其恢复正常。高校有必要建立专门的网络信息资源管理机构,来规划和协调高校网络信息资源建设和管理工作[8],加强与规范高校网络信息资源组织与建设,提高工作效率。3)外部对接。高校内外部信息交流,实现资源共享。高校信息资源管理亟待解决的问题是,要在校内各部门之间建立沟通渠道,及时共享信息与资源,协调发展,有效地利用资源避免不必要的开销。高校引进数字资源是1项复杂的系统工程,因为其费用成本较高,运作复杂且涉及管理、应用、维护等诸多问题。因此,在引进数字资源之前需要做好规划,这样才能根据环境变化,及时有效的调整的发展政策与工作重组,使之与环境动态匹配,更好的实现数字资源的管理。高校之间也可以加以合作,通过信誉、预期目标等方向甄别选择,实行联合利用资源,实现多家高校信息资源共同建设,完善资源共享机制。4)内部人员培训。高校内部科技人员的培训包括技术培训、应用培训以及安全管理培训3项。信息资源管理人员通过对网络信息资源的选取、整理、控制来实现管理。信息资源管理人员的综合素质与能力,对用户信息需求的满足程度与满足形式起到关键作用[9]。对于信息资源本质的了解程度、信息资源交流过程的熟悉度、各种使用的信息技术的掌握程度,是衡量1个信息资源管理人员素质高低的标准。作为信息资源管理的主体,信息资源管理主体只有熟练掌握并能够灵活运用管理理论、消费者心理学、社会学理论等相关理论与知识,才能更好的提供服务,满足用户的需要。管理人员对网络信息资源进行整合,分类梳理,向用户提供所需信息资源,并对整个流程进行监督、控制与维护。管理人员的素质与能力、专业化水平决定了高校网络信息资源管理效率的高低。因此,建设网络信息资源重点要从管理人员素质抓起。要加强对相关人员的教育与培训,请专业人士进行讲座与指导,不断提升管理人员的专业能力。此外,还可以完善人才引进机制,吸引具有较高专业水平的管理者,充分发挥其领导协调能力。高校科技信息资源通常都建立1个统一的门户网站,从1个入口可以获得所有相关信息,确保网络信息资源更新速度。为确保教师与学生能够获得有效、准确的信息资源,就要求网络信息资源做到实时的更新。所以高校需要以全面有效地方式,对网络的信息资源进行梳理整合,拓宽信息资源的广度,挖掘资源内容的深度,通过实时的动态匹配,使得信息资源能够完整可靠的呈现给教师和学生,能够更时效、便捷地帮助与服务师生,满足他们的需求。在进行高校网络信息资源管理时,应对信息资源的安全问题重视起来。在网络错综复杂的信息传递过程中,也充斥着各式各样的攻击,这些都会威胁到高校自身的信息资源安全。因此,考虑信息资源的安全问题,不被攻击,是网络资源管理中十分重要的。首先,要加强对高校网络信息资源安全管理制度的建设,培养管理人才,设立安全管理机构;其次,应培养全校师生的信息安全意识,避免或者减少外来攻击的侵害;最后,对于管理软件的使用要选择较为稳定、先进的软件设备,定期对网络安全进行检测,实行实时监控,对信息资源以及网络设备进行控制和保护,以此确保网络信息资源使用的安全性[10]。

作者:李庆华 韩滨蔚 单位:哈尔滨理工大学学院

参考文献:

[1]李国强,刘晓峰.科技信息资源整合的模式和应对机制探讨[J].科技传播,2010(Z1):1-3.

[2]王婉.基于知识供应链理论的科技信息资源整合模式研究[D].长春:吉林大学,2008:15-17.

[3]热克比•依米提.信息资源管理与企业信息化[J].湖北经济学院学报(人文社会科学版),2006(10):57-58.

[4]吴宇.科研教育领域信息资源管理研究[D].成都:西南交通大学,2015:8-13.

[5]丁群,蔡松江,陈燕翔,等.现代动态网站开发与技术浅析[J].价值工程,2014(32):249-250.

[6]庞恩旭.复合图书馆文献采访与信息资源建设及其整合的研究[J].现代情报,2005(4):100-104.

[7]杨琼.网络信息资源管理[J].武汉理工大学学报(信息与管理工程版),2010(4):602-605.

[8]肖红.高校网络信息资源管理存在的问题及对策[J].才智,2010(31):234-235.

篇10

[关键词]信息科学;信息技术;旅游;交叉研究;系统综述

[中图分类号]F59

[文献标识码]A

[文章编号]1002—5006(2013)01—0114—15

1 引言

旅游领域正在经历着一个以商业实践和研究活动为平台的迅猛发展期,对于旅游研究者而言,把握领域最新研究进展、了解已被研究的内容以及思考未来的研究方向是非常重要的。在我国的旅游研究中,针对各种研究主题的综述性研究非常丰富,然而信息科学与旅游的交叉研究并没有得到足够的重视。

交叉研究或跨学科研究一词源于1926年美国哥伦比亚大学心理学家伍德沃斯(Woodworth)创建的英文形容词:interdisciplinary(跨学科的),指超过一个学科范围的研究活动。信息科学是一种横断科学与方法科学,在信息科学所涉及的4个方面研究中:(1)电子科学与技术、信息与通信系统、信息获取与处理;(2)计算机科学与技术、网络与信息安全;(3)控制理论与工程、系统科学与工程、人工智能与智能系统;(4)半导体科学与信息器件、信息光学与光电子器件、激光技术与技术光学,其中3个方面都与旅游研究在研究对象上发生交叉(如旅游博客数据挖掘、旅游推荐系统),且旅游研究也不断采用信息科学的理论与方法去解决问题(如人工智能在旅游预测中的应用、计算机仿真在游憩行为研究中的应用),体现了交叉研究和跨学科特征。信息科学与旅游的交叉研究客观存在,且已经经历了20多年的发展。

旅游研究一直是一个开放的体系,吸纳着其他学科的营养;信息科学与旅游研究的交叉与融合为解决旅游领域的新矛盾、新问题和探索新规律、新原理提供了新的思维方式和科学的研究方法,是信息时代旅游发展的产物与趋势。信息科学与旅游的交叉研究无论对旅游学术研究还是对旅游业发展都具有非常重要的意义,其研究进展应得到关注与重视。

已有关于信息科学与旅游交叉研究进展的综述研究川没有体现出两种研究的“交叉”性,即信息科学研究中有哪些以旅游为研究对象或者解决旅游领域的问题?旅游研究中涉及哪些信息科学方法与技术应用?这些问题的回答对于研究者广泛与深入开展信息科学与旅游的交叉研究具有重要意义。

为了较为全面地阐述信息科学与旅游研究之间的“交叉性”,本文采用系统综述方法对该交叉领域最近12年发表的文献进行了搜集、筛选、整理、归纳与分析.以期帮助相关研究者了解这一交叉领域的主要研究问题及所取得的研究进展,并对今后的深入研究有所借鉴与启发。

2 系统综述方法

系统综述(systematic review)又称系统评价,起源于医学领域,是指在复习、分析、整理和综合原始文献的基础上进行的二次研究方法,目前已经被广泛应用于循证医学(evidence—based medicine),逐步应用于社会学、教育学、图书情报等领域。系统综述可被精确区分为两种类型:(1)定性系统综述,原始文献的研究结果被分析与总结,但未经统计学合并;(2)定量系统综述,又称元(meta)分析或荟萃分析,应用统计学方法对若干个研究结果进行定量统计合并的过程。在某些不强调或较难实施统计学合并的研究领域,直接将定性系统综述称为系统综述,将其作为一种对某研究问题、主题或现象的可获得的所有研究进行评价和解释的方法,目标在于通过一种可信的、严格的以及可审计的方法来提供公正的研究评价。信息科学与旅游科学的交叉研究属于较难实现统计学合并的研究领域,因此本文采用定性系统综述方法,简称系统综述。

本文关于信息科学与旅游的交叉研究的系统综述研究包含如下步骤:

(1)确定研究问题

为了全面了解与分析信息科学与旅游的交叉研究现状,本文确定了如下系统综述的研究问题:①信息科学研究中面向旅游的研究主要有哪些方面?②旅游研究中与信息科学相关的研究主要有哪些方面?③信息科学与旅游的交叉研究有哪些趋势?

(2)确定文献搜索策略

基于所确定的研究问题,设计如下文献搜索策略:

①搜索工具与数据库:采用Google Scholar、IEEE Xplore、ScienceDirect;

②搜索关键字:采用关键字组合“tourism”AND(“computer”OR“communication technology”),即“旅游”与“计算机”或“通信技术”同时出现;计算机科学与技术是信息科学研究领域中最为活跃的方向之一,计算机科学与技术、通信科学与技术在信息科学研究中具有一定的代表性;经过反复搜索测试,“计算机”与“通信技术”作为关键字与“旅游”进行组合搜索,搜索结果能够较为全面地覆盖信息科学与旅游的交叉研究,实现本文系统综述的研究目标;③搜索的时间范围:2000年之后。

(3)文献搜索

按照上述搜索策略分别在3个工具与数据库进行搜索。Google Scholar显示共有54500条结果(2011年12月22日),其只提供最相关的前1000条;IEEE Xplore(搜索字段为“摘要”)共搜索到46条结果(2011年12月24日);ScienceDirect(搜索字段为“题目”或“关键字”或“摘要”)共搜索到36条结果(2011年12月24日)。

(4)文献筛选

在上述搜索到的条目中,按照表1所示的文献入选和剔除标准,筛选用于本文系统综述的文献。

表1所示第一步完成后共有512篇文献入选。第二步经过多次逐步细化筛选,最终确定用于本文系统综述的入选文献共245篇,其中期刊论文158篇,会议论文87篇。245篇文献来自106种期刊和58种会议,文献来源分散且涉及领域广泛,有关文献来源、作者等的定量分析结果已另文撰写,本文则侧重对系统综述研究步骤(1)所确定的研究问题的回答。

(5)分析与完成报告

根据系统综述研究步骤(1)所确定的研究问题,对入选文献进行分类、分析与总结。分析结果见下一章节。

为了分别回答问题1与问题2,本文需要将入选文献划分为旅游研究和信息科学研究两种视角,分别简称为旅游类研究和信息类研究。而事实上,当两种研究产生交叉与融合,进行上述严格区分是较为困难的。为此,本如下处理:

(1)按照文献来源所属学科范畴进行划分,如来源于Tourism Management及《旅游学刊》的文献则划入旅游类,来源于Expert Systems with Applications及《计算机工程》的文献则划入信息类;

(2)按照期刊载文的学科范畴划分,如《华东经济管理》刊载旅游类文章,则归为旅游类,《北京工商大学学报(自然科学版)》刊载信息技术类文章,则归为信息类;

(3)按照入选文献的具体内容划分,一些综合性期刊无法直接确认属于哪一类,则阅读入选文章原文,如果偏重人文社会学视角,则归入旅游类;如果偏重信息科学及技术视角,则归入信息类。

由此,经管类、电子商务、地理类等期刊归入旅游类中,测绘类期刊归入信息类中;两类分别含有入选文献147篇和98篇。

3 综述结果与分析

3.1问题1:信息科学研究中面向旅游的研究主要有哪些方面?

“面向旅游”并不特指专用于或专门针对旅游的研究,而是指其研究问题由旅游领域而产生,或者旅游是其最为典型的应用。面向旅游的信息科学研究几乎涉及了信息科学研究范畴的各个方面,而许多研究领域更是体现了信息科学领域较新及较前沿的研究方向与热点,如表2所示。面向旅游的信息科学研究中最受关注的研究主题是应用系统、人工智能、地理信息系统、移动应用、推荐系统以及语义网与本体等;而Web服务、虚拟现实、普适计算、计算机仿真也受到了一定程度的关注。下面对表2排序前10的研究主题的进展情况进行详细阐述。

3.1.1

应用系统

应用系统指面向各种终端设备,如电脑、手机、PDA(掌上电脑)、电话等使用者的可用人机交互系统,也包含网站(Web)应用系统。本文为了强调移动应用和推荐系统两类特殊的应用系统,在本类研究主题统计中将其排除,另列类别。应用系统研究占据了面向旅游的信息科学研究的较大比重。一方面是因为信息科学向旅游研究中进行渗透的最初方式正是其在旅游行业中的实际应用;另一方面是人选文献中我国研究占据较大比重且较集中于该类研究。

应用系统的相关研究可分为:①战略设计或实施建议,如航空业信息技术应用战略与战术研究,以及非洲撒哈拉以南地区的旅游组织实施电子商务的建议;②技术架构设计,如基于面向服务的体系架构(service oriented architecture,SOA)的旅游资源信息服务模型研究;③系统设计与开发,如一种智能旅游行程导航系统,以及四川、山西和赣东北等目的地或区域管理信息系统的设计与开发。

3.1.2人工智能

人工智能是面向旅游的信息科学研究较多采用的方法与技术,可将相关研究分成以下几个方面:①推理,即采用人工智能推理技术支撑各种应用系统,如基于贝叶斯网的旅游行程推理;②数据挖掘,如旅游突发事件预测预警、消费者特征分析、基于机器学习的旅游博客观点挖掘以及数据仓库技术在旅游业中的应用;③主体(agent),如主体旅游者进行数据采集、分析并向旅游者进行旅游推荐弛;④评价,如基于神经网络的上海旅游可持续发展能力评价;⑤决策支持,如旅游目的地选择决策支持系统。

3.1.3地理信息系统

旅行活动是一种人地关系,地理信息是设计与开发各种旅游应用系统的重要信息资源,地理信息系统就是为这些应用系统提供地理信息使用接口的重要支撑系统。个性化目的地推荐系统、基于短信服务的餐馆推荐系统、导航系统、位置服务系统、旅游资源监控预警系统以及古建筑信息系统等应用系统都离不开地理信息系统的支撑。上述“应用系统”主题研究中,几乎所有面向目的地与区域的管理信息系统的设计与开发都离不开地理信息系统。有关旅游地理信息系统本身的研究也较为活跃,如雅安市WebGIS(万维网地理信息系统)的实现研究、基于WebGIS的旅游地理信息系统研发以及泰山三维(3D)地理信息系统的研发。

3.1.4移动应用

移动通信技术,特别是移动终端技术的快速发展,使得面向旅游者手持终端(如手机、PDA)的各种移动应用得到了迅猛发展。相比较于传统的计算机应用,移动应用较好体现了旅游以“人为中心”而不是计算机为中心的理念。相关研究主要集中于面向旅游者服务的信息推送与搜索、导航、实时路线及目的地推荐;并向普适计算的方向进行扩展,如手机电子门票、基于全球定位系统的车辆监控与导航以及手机与环境之间的交互游戏等。除了面向旅游者服务外,移动应用研究还包含面向旅游研究者、旅游公共管理与服务部门以及旅游企业的旅游行为数据采集与分析,如可通过基于手机数据的散客流分析,对目的地住宿的可容纳量进行估算。移动应用中与位置信息相关的应用也被称为位置服务,如位置信息服务、导航以及实时路线推荐等。

3.1.5推荐系统

推荐系统是为解决互联网“信息过载”问题而提出的一种个性化服务,帮助用户从大量信息中发现其可能感兴趣的或者满足其需求的资源,如信息、服务以及商品等,并自动生成个性化推荐。目前,推荐系统在旅游中的典型应用为旅游行程规划,可面向旅游电子商务用户,也可面向互联网用户;可规划旅行的时间、地点以及活动等全套行程规划引,也可推荐旅游目的地、餐厅以及住宿等。推荐系统主要采用人工智能、语义网、移动应用、定位与地理信息系统等技术。相关研究还涉及用户个性语义模型、系统架构设计等方面。

3.1.6语义网和本体

语义网(semantic Web)是传统网站的一种扩展。在语义网中,信息具有明确的含义——语义,人类语言与机器语言之间能够相互理解,机器能够自动地处理和集成网上对于人而言可用的信息,使得人与机器之间的交流变得像人与人之间交流一样顺畅。本体(ontology)是用来描述网络文档中术语的明确含义及其之间关系的技术,能够实现语义网信息处理的自动化,提高网站搜索的准确性以及网站服务质量。旅游领域是语义Web与本体研究的问题来源与典型应用对象,如基于语义Web与本体技术的旅游中小企业间信息交换、动态生成客户供给的客户关系管理、旅游网站信息系统、旅游目的地管理系统以及旅行推荐系统。这些系统能够对旅游领域知识进行本体表达,从而集成对于用户有用的或者满足用户需求的语义信息;其中,旅游知识域的本体表达、行程规划的语义信息推理是实现这些系统的关键技术。

3.1.7Web服务

Web服务(Web services)是Web上数据和信息集成的有效机制,是解决Web上各种应用系统高维护与更新代价的最为合理的解决方案。因此,Web服务在旅游中主要用于信息集成、交换以及系统之间的互操作。Web服务技术对于旅游目的地管理而言非常重要,能够实现旅游目的地营销系统与旅游企业之间以及目的地旅游企业之间的异构数据交换、共享以及集成。Web技术还是Web推荐系统的重要技术之一,能够获取推荐系统所需的动态与实时的万维网数据。

3.1.8虚拟现实

虚拟现实技术主要用于旅游目的地、景区、景点的市场营销。国内的相关研究集中于旅游目的地、景区及景点等的虚拟展示,如西安市360度全景虚拟旅游系统、北京妙峰山古建筑群的网络虚拟漫游系统、村镇民俗旅游资源的立体展示。郑鹏等认为这是一种旅游产品的虚拟试用体验。而国外的相关研究则侧重于游客的现场体验,特别针对历史文化遗产与遗迹,如意大利的PEACH(personal experience with active cultural heritage,个性化体验活动的文化遗产)项目针对提升游客在博物馆对于文化遗产的体验以及马来西亚凯利城堡(Kellie’s Castle)的虚拟旅游原型研发。虚拟现实技术在旅游中的应用还包含了旅游开发与遗产保护,如十三陵景区的虚拟复原。

3.1.9普适计算

普适计算模式下人们能够在任何时间、任何地点、以任何方式进行信息的获取与处理。由于移动终端设备及其应用的发展,普适计算在旅游研究中非常活跃,如一种面向移动终端的基于旅游本体的信息广播与推送方法研究,用以解决传统移动终端对于旅游者需要花费昂贵的“漫游”网络连接费用以及需要主动获取信息等问题;一个面向德国雷根斯堡(Regensburg)游客的移动终端游戏的设计与应用,游客可以通过在空中晃动手机来与游戏中的历史人物沟通,该游戏以一种有趣的方式向游客介绍雷根斯堡的历史。普适计算是我国目前形成研究热点的物联网应用的基础理论与技术之一。

3.1.10计算机仿真

计算机仿真技术研究中面向旅游的研究包含基于概率统计方法对上海旅游服务系统顾客满意度进行仿真以及基于系统动力学方法对新度假制度对城郊旅游的影响进行仿真等。

3.2问题2:旅游研究中与信息科学相关的研究主要有哪些方面?

旅游研究中与信息科学方法与技术相关的研究范围较为广泛,表3显示本文入选文献中归入旅游类的研究主题共有43种。其中最受关注的研究主题是电子商务、网站评估以及在线消费者行为。人工智能、移动通信、地理信息系统等信息科学方法与技术在旅游中受到了相应重视。旅游网站空间、系统评价、网络营销、应用系统以及正在大范围普及的Web 2.0互联网应用模式也受到了旅游研究的重视。信息科学领域中的某些前沿研究也在旅游研究中得到了关注,如计算机仿真、推荐系统、Web服务、语义网与本体。

进一步对表3各类主题的文献内容进行剖析与归纳,可以得到以下旅游研究中与信息科学方法与技术相关的6个研究范畴:

3.2.1信息技术对旅游的影响

信息技术对旅游的影响研究主要包含信息技术对旅游产业的影响与信息技术在旅游中的应用影响两个方面。其中,信息技术在旅游中的应用影响又分为现状研究、作用研究、影响因素研究等方面。

信息技术对旅游产业的影响主要体现在其对传统旅游产业价值链的重构上,集中表现于电子商务对旅游产业的影响、新型电子中介(供应商、互联网门户网站、拍卖网站、数字电视、移动商务等)对传统电子中介(计算机订座系统、全球分销系统等)的影响、信息技术对分销渠道的影响。

信息技术在旅游中的应用现状研究主要侧重于旅游企业,如电子商务在北京旅游企业中的应用现状、土耳其旅行社对互联网的使用情况、爱尔兰旅游中小企业和乡村微型住宿业对信息技术使用情况的分析、南非中小旅游企业对于信息技术使用的状况研究。

信息技术对旅游的作用研究既包含旅游企业整体层面,如信息技术对埃及中小接待企业发展的积极作用、知识管理对于澳大利亚旅游业的作用等;又包含旅游企业的某项具体功能,如信息技术应用对于泰国酒店运营效率的作用;还包含旅游资源开发与保护方面,如计算机技术对于泰国古建筑重建的重要作用。

信息技术应用的影响因素研究对于旅游业如何有效应用信息技术而言是非常重要的。相关研究包含:①电子商务的应用影响,如泰国旅游企业应用电子商务的影响因素、酒店业应用电子商务的影响因素②网络营销对旅游企业的影响,如互联网广告对旅行社运营的影响;③旅游企业对技术应用的态度,如希腊旅行社对互联网技术的使用情况与态度;④旅游者对信息技术使用的态度,如游客在度假时是否愿意使用基于技术的信息、影响旅游者使用互联网进行旅游规划的因素。

3.2.2信息技术在旅游中的应用模式

目前,信息技术在旅游中的应用模式研究主要集中于电子商务模式、网络营销以及Web 2.0。电子商务模式的相关研究有区域旅游电子商务开发计划研究、旅游电子商务模式现状与趋势研究、旅游电子商务模式以及运营模式研究等。

网络营销是除了电子商务之外信息技术在旅游中最主要的应用模式。网络营销研究多围绕网站展开,如英国农村接待企业网站营销现状研究、塞尔维亚旅游网站网络促销现状和形式研究、美国旅游官方网站网络营销使用分析、旅游目的地营销组织网站的客户需求研究。此外,在线葡萄酒旅游以及在线客户关系管理都是一种网络营销方式。

随着互联网技术的发展,Web 2.0作为一种新型的互联网应用模式受到了旅游领域的高度关注。相关研究可以分为如下几个方面:①营销,即基于Web 2.0的网络营销方式,这是目前旅游研究领域最为关注的方面,如Web 2.0对克罗地亚旅游产品的营销作用研究、博客对于旅游市场营销的中介作用;②旅游者行为与服务,如Web 2.0下网络旅游消费行为模式及旅游网站应用研究、基于Web 2.0的用户个性化定制研究以及基于人工智能技术的微博“旅游情感”数据挖掘;③网站分类,如Web 2.0旅游网站的分类机制研究。

此外,面向产业价值网络的四川旅游信息资源整合推进模式和机制是一种信息技术在旅游中应用模式的有效探索。

3.2.3信息技术在旅游中的应用评价

网站评价是信息技术应用评价研究中最主要的内容。从评价对象上看,相关研究涉及官方旅游网站、目的地营销组织网站、各国及地区旅游网站;从评价内容上,包含有效性评价、可用性评价、使用分析、功能分析、网站设计、网站旅游本体分析、游客价值以及网站访问者分析等;从评价方法上有调查法、启发式方法、数据包络分析法、内容分析法、网站日志分析法、领域本体分析法等。

随着移动通信技术的发展,移动应用在旅游领域得到了广泛应用,针对移动应用系统的评价研究也受到研究者的关注,如从用户角度对移动应用进行评价、各种移动旅游者指南功能与可用性评价。

3.2.4信息社会视角的旅游研究对象

较传统旅游研究对象,如旅游资源、旅游企业以及旅游者等,信息社会视角的旅游研究对象发生了扩展,如从旅游者的地理时空变化扩展到了在线旅游者行为变化,从旅游资源的空间格局扩展到了旅游网站的网络结构等。

在线旅游者行为研究中最受关注的是消费行为研究,如消费影响因素与满意度、忠诚度与推荐行为、在线分享行为。随着社会网络的形成,在线旅游者的情绪研究得到关注,如通过旅游者在论坛、博客(微博)上的评论分析旅游者情绪,相关方法包含内容分析、统计与语言学分析、人工神经网络方法以及数据挖掘技术等。一项研究还将旅游者的博客进行了计算机可视化,用来辅助其他旅游者的旅行计划。此外,旅游目的地营销组织网站的旅游者在线行为也受到研究者的关注。

目的地地理尺度的旅游网站空间结构也受到研究者的关注,主要包含方法研究与案例研究。方法研究有统计方法以及网络拓扑图方法等;案例包含欧洲、意大利厄尔巴岛]以及河北省等。

旅游虚拟社区是社会信息化背景下形成的新型社区,部分旅游研究者对其给予了关注,如针对具有中国文化背景的芒果社区网(Mango)的综合性研究。

3.2.5社会信息化下的旅游研究方法

社会信息化下的旅游研究方法包含两个方面的含义。

一是指传统旅游研究方法可借助社会信息化背景进行扩展,如网络调查方法扩展了传统现场发放问卷的调查方法;基于射频识别(RFID)与全球定位系统(GPS)技术的追踪系统扩展了传统旅游者游憩行为问卷调查方法,并提高了数据的精度;遥感与地理信息系统(RS&GIS)技术可提高旅游资源监测的准确性等。

二是指旅游研究方法对于信息科学方法与技术的借鉴。人工智能是旅游研究中采用最多的信息科学方法与技术,其在旅游研究中的应用可以分为以下几个方面:①需求预测,如基于人工神经网络的西班牙巴利亚利群岛旅游时间序列预测、遗传算法在旅游需求预测中的应用、模糊时间序列及灰色理论在短时间序列旅游需求预测中的应用以及人工智能方法与其他预测方法的比较;②在线行为分析,如基于机器学习(machine learning)的在线消费者行为数据挖掘;③基于主体(agent)的旅游系统仿真研究,采用人工智能研究领域的重要分支——多主体系统(multi-agent system,MAS)对多层面、多地理尺度旅游系统进行计算机仿真,探索旅游主体之间的相互作用与规律,如基于多主体的旅游空间结构演化研究、旅游者在目的地以及景区范围的动态性研究。

计算机仿真方法与技术在旅游研究中的应用也受到了旅游研究者的关注,具体研究包含以下几个方面:①预测,如旅游收入预测;②旅游经济研究,如区域旅游经济系统动力学分析;③旅游主体行为研究,如上述人工智能研究中基于主体的旅游系统仿真研究。

地理信息系统(GIS)是信息科学与地理科学的交叉研究领域,作为旅游研究的一种研究方法或工具,主要被用于旅游资源评价。

3.2.6旅游领域中的信息科学研究

随着移动终端设备在旅游者中的普及,旅游研究者对移动应用的相关研究给予了较大关注,如上下文适应的移动应用体系框架设计、上下文相关的信息推动服务系统设计以及用于博物馆导游的多媒体技术研究。语义网与本体是信息科学的前沿领域,但由于其对于提升面向旅游者的网络服务质量具有非常重要的作用,也受到了旅游研究者的关注,如用于搜索引擎的旅游域语义表示研究。智能系统作为信息科学的前沿领域,在旅游研究中也受到了关注,除了综述性研究外,还出现了有关智能系统设计方面的研究。

应用系统的规划建议与系统结构设计是旅游研究者较为关注的信息技术研究,如基于知识管理视角的目的地管理系统设计。而其中以我国的相关研究为最多,如赣东北网络旅游信息系统研究、上饶市旅游资源信息系统。

数字旅游是一种典型的旅游与信息技术的综合叉研究主题,在我国旅游研究领域受到了关注,既包含了偏重技术的研究,如数字旅游的体系框架,也包含了围绕数字旅游系统建设的保障体系研究,如相关政策法规方面的研究。

3.3问题3:信息科学与旅游的交叉研究有哪些趋势?

尽管信息科学与旅游的交叉研究在近12年间经历了快速发展,但其仍然属于新兴交叉学科,其发展需要相关学者更为广泛与深入的探索研究。在本节,笔者在对最近12年信息科学与旅游的交叉研究进行系统整理的基础上,通过捕捉旅游类与信息类研究共同关注的研究主题(表4),以及基于笔者对信息科学以及旅游研究趋势的把握,找到信息科学与旅游交叉研究中的研究重点,其反映了两类科学的交叉发展趋势,或者研究者们重新认识某些对该交叉领域的发展来讲非常重要的问题。以下分别对它们进行阐述:

3.3.1人工智能在旅游领域的深入应用

人工智能方法与技术是信息技术发展的高级阶段,研究如何应用计算机的软硬件来模拟人类某些智能行为的基本理论、方法和技术,涉及知识表示、自动推理和搜索方法、机器学习和知识获取、知识处理系统、自然语言理解、计算机视觉、智能机器人、自动程序设计等方面的研究内容。尽管目前人工智能在旅游中的应用以旅游需求预测最为成熟,然而其相关理论、方法与技术并没有在旅游领域中得到充分应用。如何充分利用人工智能方法与技术来有效处理与使用旅游数据、信息与知识,深入挖掘旅游者、旅游公共管理与服务部门以及旅游企业的特征、存在的问题并进行决策支持,是信息科学与旅游科学交叉研究中较为迫切与前沿的问题。

3.3.2基于语义网与本体的旅游推荐系统

语义网与本体研究是信息科学领域的前沿领域,是海量网络信息之间相互理解的基础。互联网的发展使得传统面向旅游者的“线下”服务扩展至“线上”,包含以传统计算机为中心的和以新兴各种移动终端为中心的“线上”服务,“线上”服务质量对于信息时代的旅游者体验是非常重要的。基于语义网与本体技术的旅游推荐系统正是提升网络服务质量的有效方法与工具,如何将语义网、本体技术以及旅游推荐系统进行理论、方法以及应用上的有效集成,使其对旅游者具有实际应用价值,是信息科学与旅游科学交叉研究中的另一个前沿问题。

3.3.3

普适计算与旅游(物联网、移动互联与旅游)

普适计算是我国目前形成研究热点的物联网应用的基础。随着移动终端设备及其应用的发展,传统以计算机为中心的网络服务扩展至以移动终端一旅游者为中心,基于普适计算模式的连接物与物、人与物、人与人的物联网以及各种移动应用系统在旅游研究与实际应用中得到了重视。然而,无论是普适计算还是物联网,在信息科学研究中都是前沿领域,存在许多未解问题,因此,普适计算以旅游领域为问题域或典型应用,将同时有助于其本身以及旅游问题的解决。