知识资源网络范文

2024-08-19

知识资源网络范文(精选10篇)

知识资源网络 第1篇

近年来计算机的普及和互联网技术的飞跃发展使得信息的生产和传播变得简便快捷,大量的网络知识资源开始涌现。顾名思义,网络知识资源就是网络中含有知识的信息资源,在互联网上往往以网页的形式出现,在经过爬取、预处理、正文提取[1]等过程之后,会以自然语言文本的形式存在,其中蕴含有人们想要获取的知识。例如,ACM国际大学生程序设计竞赛(International Collegiate Programming Contest,ICPC)的解题报告就是这样一种网络知识资源,具体就是人们针对程序算法设计竞赛中题目的解题心得记录,其中包含了丰富的算法知识。在ACM参赛队员的训练和数据结构算法课程的教学中,往往有这样的需求:需要通过一个知识点搜索相关的题目及其网络解题报告,或者通过给定的一篇解题报告搜索在算法知识上相关的解题报告。例如希望通过搜索“动态规划”这个知识点来从网络获得关于动态规划的竞赛题目的解题报告。

正因为存在着上述的种种需求,需要对网络知识资源中的知识进行挖掘,但目前自动化、智能化的数据挖掘技术往往都离不开利用机器学习算法进行模型训练,而此时首先发生的就是要将非结构化的自然语言文本转化为机器学习算法可以理解的形式。也就是说,在进一步应用机器学习算法之前,需要有一个网络知识资源到文本再到数字向量表示的转化过程。词袋法(Bag of word,BOW)是表示一个文件的基本方法。该法重点是以文档中的每个词语的计数形成的频率向量去表示文档。这种文档表示法则可称为一个向量空间模型(VSM)[2]。但却仍需指出,词袋法/向量空间模型表示法有其自己的限制:表示向量的维度过高,损失了与相邻单词的相关性,而且也损失了文档中词语之间存在的语义关系。词语加权方法用于分配适当的权重给各个词语,以增强文本分类的最终呈现[3,4]。Razavi等人使用潜在狄利克雷分布LDA(Latent Dirichlet Allocation)降低空间维度,从主题角度表示文档,优化了文档表示质量[5]。Jain等人使用小波扩撒,在短文本表示上取得了不错的表现[6]。Hsieh等人使用神经网络学习词向量的表示更趋完善地进行文档表示,在读者情感分类任务上获得了良好实效[7]。Harish等人用聚类之后的词语频率向量表示文档,取得了较好的效果[8]。传统的文本表示方法如One-Hot表示[2]和TFIDF(词频-逆文档频率)[9]常常只是简单的词频统计,割裂了词与上下文之间的联系,具有一定局限性,不能很好地利用文本中的语法、语义信息。而流行的LDA主题模型虽然能一定程度反映文档的主题结构,但却不能有效表示文本中的知识。

针对以上问题,本文提出一种基于命名实体与词向量相结合的网络知识资源表示方法,能从知识的角度对网络资源进行表示,并且更好地利用文本的语法,语义信息,充分挖掘词与上下文的关系。最后,利用本文所提出的模型方法,实现了网络解题报告的聚类和搜索应用,实验取得了较好的效果。

1 背景介绍

1.1 命名实体识别

命名实体识别是信息提取的子任务,意在从自然语言文本中寻找实体的位置和对实体进行正确的分类。命名实体识别是许多自然语言处理应用不可或缺的一部分,例如问答系统,机器翻译等。

传统的通用命名实体识别任务主要是识别出待处理文本中三大类(实体类、时间类和数字类),七小类(人名、机构名、地名、时间、日期、货币、和百分比)命名实体。领域命名实体识别是针对特殊的应用领域与文本体裁中特定类型的命名实体,有产品名称实体,基因名称实体等相关的研究[10]。

命名实体识别基本上可分为3种方法:基于规则的、基于词典的和基于统计的。其中,基于统计的条件随机场模型(conditional random field,CRF)是由Lafferty在2001年提出的一种典型的判别式模型[11,12]。实现中,可在观测序列的基础上对目标序列进行建模,是给定一组输入随机变量条件下另一组输出随机变量的条件概率分布模型,条件随机场的参数化一般模型为:

其中,x为观测序列,y为标记序列,Z(x)是归一化因子,F为特征函数,λ是需要训练学习的参数。模型常使用BFGS优化算法进行训练,解码时用维特比算法输出标记序列。

条件随机场模型既具有判别式模型的优点,又具有产生式模型考虑到上下文标记间的转移概率,以序列化形式进行全局参数优化和解码的特点,解决了其他判别式模型(如最大熵马尔科夫模型)难以避免的标记偏见问题。本文将规则和词典作为一种特征与统计方法结合,使用条件随机场模型应用在知识实体识别中。

1.2 词向量

分布式表示(Distributed representation)最早是由Hinton在1986年的论文中提出的一种低维实数向量[13]。例如[0.792,-0.177,-0.107,0.109,-0.542,…],维度以50维和100维比较常见。Distributed representation用来表示词,通常被称为“Word Representation”或“Word Embedding”,中文译称“词向量”[14]。这种表示法的优点在于可以让相似的词在距离上更为接近,能体现出词与词之间、词与上下文之间的相关性,从而反映词之间的依赖关系。Bengio等人在2001年提出神经网络语言模型(NNLM),在用神经网络对N-gram语言模型实施建模过程的同时获得词向量。Mikolov等提出的Word2vec用CBOW模型和Skip-gram模型获取上下文相关词向量,对NNLM进行了优化,从而在大规模语料训练上处理得到了更好的性能和表示效果。综合以上研究分析,本文将选用开源word2vec实现gensim作为实验工具进行词向量训练。

2 网络知识资源表示方法

2.1 模型总体框架图

命名实体识别的条件随机场模型可以通过对词性特征和组合特征的选取,并优质利用文本中的语义和语法信息,从而高效识别并标记出文本中的知识。词向量作为一种深度学习的副产品,在神经网络对语言模型的建模过程中,获得一种单词在向量空间上的表示,与潜在语义分析(Latent Semantic Index,LSI)、潜在狄立克雷分配(Latent Dirichlet Allocation,LDA)的经典过程相比[15],词向量利用词的上下文,语义信息更加地丰富,能够更好地对词进行表示。所以,在本文中提出了一种基于命名实体和词向量相结合的网络知识资源深层表示学习模型,模型框图如图1所示。

模型输入为网络知识资源,经过爬虫爬取、网页正文提取等过程转化为文档集合。图1的左半部分通过条件随机场在训练语料的学习得到命名实体标注器,从而提取文档中人们所关心的知识实体。图1的右半部分通过在领域语料上对神经网络skip-gram模型进行训练获得词向量的良好表示,最后将两者进行加权平均,由此而获得文档的向量表示。

2.2 模型的定义

本文以文档中识别出的命名实体作为文档特征,作为一个领域中定义的命名实体,其本身就是研究中想要获取的知识。在该领域内,命名实体可以充分表示文档的语义内涵。下面给出定义:

经过爬取,预处理的网络知识资源转化为文档D可以表示为词的集合,其中t代表文档中的一个词,n为文档中词的个数:

经过领域命名实体识别,由词表示的文档可以转换为由命名实体表示的文档D:

具体地,NE表示命名实体,m表示命名实体个数,m<<n。而且,其中可能有重复的实体。

定义model为在领域语料上进行了深度学习训练好的词向量模型,其中d为一个维度,k为训练时规定的词向量的维度数。

对文档中识别出的每个命名实体对应的词向量进行TF-IDF(词频-逆文档频率,TF-IDF与实体在文档中的出现次数成正比,与该实体在整个语料中的出现次数成反比)加权平均计算。计算公式如下所示:

其中,式(2)计算词i在文档j中的词频,ni,j指词i在文档j中出现的次数,k代表文档j中词的总数;式(3)计算词i的逆文档频率,分子代表语料库中的文档总数,分母代表包含词i的文档数;最后将tf和idf相乘就得到了词i在文档j中的tfidf权重。

最终文档D可以表示为公式(5)。数学描述如下:

其中,m代表文档中的命名实体数,DT指由词表示的文档。

经过计算,文档D最终表示为向量后,文档之间的语义距离或者语义相似度就可以通过余弦相似度来度量。

3 实验

本文在算法知识领域以网络解题报告为数据进行网络资源表示实验。分为算法知识实体标注器训练和算法知识领域词向量训练2个部分。本文通过编写爬虫程序从CSDN,百度空间等知名博客网站抓取17 000余原始网页。利用文献[1]中所述的解题报告正文提取方法,将原始网页进行处理,得到只有解题报告正文的文本。

3.1 算法知识实体标注器训练

本文使用开源包CRF++作为命名实体识别工具,开源包jieba作为分词工具,知识实体标注器的训练流程如图2所示。

本文定义了2种实体OJ,KNOWLEDGE分别代表解题报告中的在线评测系统(online judge)和算法知识,实体的标注标签如表1所示。

接着从17 000篇经过正文提取的文档集中随机选取400篇文档、包含约90 000个句子作为待标注集,使用开源的brat工具进行标注,OJ实体由浅粉色标签标记,Knowledge实体由绿色标签标记。

接下来,将brat输出的格式转化为CRF++要求的输出格式如表2所示,其中省略了几列对应下文介绍的各个特征,限于篇幅原因,表2中未标示出来。

本文根据算法知识领域网络解题报告的特点,构建了单词特征、构词特征、指示词特征、词性特征、词典特征和停用词特征。并且编写了特征模板[16],CRF++会利用特征模板将以上特征组合、计算转化为数字向量,进行CRF模型训练。最后选取了199篇文档作为测试集,5折交叉检验的结果如表3所示,从而得到了算法知识实体标注器。

3.2 算法知识领域词向量训练

本文使用17 000篇算法知识领域的网络解题报告经过分词等预处理过程后作为word2vec的训练语料。一般认为模型、语料、参数3方面会影响词向量的训练,因为SkipGram在小语料上有更好效果,所以本文词向量训练选择Skip-Gram模型。语料方面,传统看法认为语料越大越好,所有语料都集聚到一起,不管是什么内容,语料越庞大,涵盖的语义信息就越丰富,效果就越趋于理想。但是Lai等研究表明语料的领域更重要,领域选择正确,可能只要1/10甚至1/100的语料,就能达到一个大规模泛领域语料的效果,有时候语料选取不当,甚至会导致负面效果(比随机词向量效果还差),文章还做了实验,当只有小规模的领域内语料,而有大规模的领域外语料时,到底是语料越纯越好,还是越大越好,在该文章实验中,结论是越纯越好[17],与本文思路相吻合。训练时所用参数如表4所示。

词向量的训练结果如表5所示,展示了与“栈”、“图”、“DP”和“树”等词各自最相似的3个词。其中与“DP”相似的词看上去与词“树”有关,但实际上,在算法知识领域却与“DP”形成更多关联。至此,获得了算法知识领域语料上训练完成的词向量模型model。

3.3 网络解题报告表示的生成

最终网络资源表示生成的流程图如图3所示。在得到算法知识实体标注器与训练完成的词向量模型之后,就可以计算知识实体在文档中的TF-IDF权值,由于词向量模型中的分词过程不可能完美分割一些领域知识词汇,就使得算法知识命名实体的词向量表示需要由构成该实体的词对应的词向量合并而成,并且忽略一些无意义的符号,而命名实体的TF-IDF值则选取构成该实体的词的TF-IDF的平均值。例如“动态规划”这一KNOWLEDGE实体的词向量即是由“动态”和“规划”相加得到,并且取“动态”和“规划”的TF-IDF平均值作为“动态规划”的TF-IDF值。此后,经过计算,一篇网络解题报告就可以表示为100维的向量,如前文公式(5)所述。

4 应用探索

4.1 网络解题报告的聚类

本文使用前文提出的方法将随机选择的199篇网络解题报告转化为特征向量(最初200篇,有1篇文档为空,实际为199篇),并使用K-means算法进行聚类,其中使用余弦相似度定义距离,而且只考虑算法知识实体。经过多次试验,选取不同的K-means初始簇数参数,初始中心使用“Kmeans++”方法,该方法可实现初始中心各自彼此远离。实验结果如图4所示,这里从众多实验组中选择4组,从左到右,至上而下分别是初始簇数为3、7、15、20的聚类结果展示。本文使用PCA(Principal Component Analysis)主成分分析将原100维的文本向量降维为2维向量,方便在二维坐标上进行可视化。图中每种颜色色块代表一种簇的边界,每一个黑点是数据实例,白叉代表每个簇的中心点。

实验主要针对算法知识实体(KNOWLEDGE),而将OJ实体向量置为零向量,通过对聚类结果与原始文本进行对照分析,簇数分别为15、20的聚类结果对于199篇解题报告来说有些过拟合,划分类别过多、过细,而簇数为3的聚类结果又有些欠拟合,分类则过少、过粗。最后,簇数为7的聚类结果与测试数据集有着较为吻合的分类边界,见图4右上角。聚类结果分析则如表6所示。

从表6可以看出,基于命名实体与词向量的网络知识资源表示方法在网络解题报告的聚类上达到了一定效果。

4.2 网络解题报告的搜索

在ACM队员的训练和数据结构算法课程的教学中,往往有这样的需求:需要通过一个知识点搜索相关的题目或者解题报告。例如希望通过搜索“动态规划”来获得关于动态规划知识点的网络解题报告。本次研究使用前文所述方法实现了通过知识点对网络解题报告进行搜索。

如表7所示,分别以“动态规划”、“二分图”、“二叉树”为知识点进行了搜索,该应用默认显示了与知识点相似度最高的前3篇网络解题报告的第一行,有些报告中虽然没有关键字,但是报告对应的题目是与知识名称相关的知识点。

可以看出,通过本文提出的网络知识资源设计模型表示的网络解题报告的特征向量与关键词的词向量也有良好的相关性。

5 结束语

知识资源网络 第2篇

知识资本(intellectualcapital)有时也被称作智力资本,它是企业知识管理的重要概念。在知识管理的提法正式出现之前,知识资本管理(智力资本管理)就已经在西方理论界广为运用,其代表是瑞典斯堪的亚保险公司所推出的方法,该方法是将知识资本(智力资本)定义为一个企业(公司)的账面价值与市场价值之差,是不能在企业账面上反映的无形资产[14]。知识资本一经提出,它的概念就经历了一个逐步明晰的过程,按照国际现行的主流观点:知识资本主要包括人力资本和结构资本两部分,或者说人力资本、结构资本和客户资本3部分[15]。因此,可以认为,企业知识资本是将企业中包括知识本身在内的整个知识资源作为商业买卖的对象,并将其资本化,从而成为企业中最有价值的资产。企业知识资本是能够直接为企业创造财富的以任何形式存在的一切“活”知识,企业员工的技能和知识、顾客忠诚,企业的组织文化、制度和运作中所包含的集体知识,都体现着知识资本。企业知识资本概念强调的是企业中一种潜在的、应用知识创造价值的能力,是一种聚合知识载体的能力,而不是知识,无论是知识本身,还是整个知识资源。知识资本实际上是知识本身和知识资源的商业化、价值化与资产化,强调知识的价值增值与财富创造。这里可以用图2来表示知识本身、知识资源与知识资本3者之间的内在联系,图中阴影部分即为知识资本。

附图

知识资源网络 第3篇

目前的研究多集中在外部技术的获取或开发上, 而由内到外的创新过程的研究相对较少, 将两者融合的研究就更匮乏了。本文的研究试图从业务过程创新的角度, 将外部资源向企业业务过程进行紧密融合。在企业已有内外资源的基础上, 进行创新资源的集成与优化。集成与管理的基础是对资源状况的全面分析, 这也是现代创新支撑服务的重要基础, 是本文研究的出发点。本文采用复杂网络的方法, 以企业员工及企业外部协作人员为节点, 他们之间的业务协作关系为连接边, 构建包含企业内与企业外知识资源的协作网络, 通过对企业内与企业外相关知识资源的协作关系的分析, 提出网络外延多样度与网络融合度的网络参数, 研究企业知识资源的整体情况, 为企业创新管理决策提供分析依据。

1 知识资源协作网络的模型构建

隐性知识资源已经成为新经济时代企业赢得竞争优势最为重要的无形资源, 也是企业持久竞争力的核心所在[10]。同时企业的业务能力是企业核心能力的重要组成部分, 知识管理策略的制定应以企业业务活动为突破口[11]。基于这两点, 本文提出的知识资源协作是企业各知识资源载体 (特指人) 之间的业务协作行为。在企业的业务过程中, 一系列的业务活动或任务遵照一定的逻辑关系相互衔接构成工作流, 企业中员工按照业务活动相应的逻辑关系协作执行工作流。所以在企业产品生命周期中, 各知识资源载体之间的业务协作会形成一个面向业务过程求解的复杂网络体系, 这就是本文的知识资源协作网络。

知识资源协作网络的模型构建方法首先进行业务项目的分解;然后基于业务协作过程模型得到网络的节点信息与连接边信息;最后构建知识资源协作网络。因而, 本文提出的知识资源协作网络构建方法的框架包含3个部分, 各个部分的内容和它们之间的联系, 如图1所示。

1) 业务项目分解。可以按照项目层、子项目层、任务层和活动层进行, 如图1的项目分解部分所示。项目可以被分解为多个子项目;子项目可以被分解成多个任务或活动, 同层次的任务与任务之间或任务与活动之间通常表现为并行或串行关系。如果可能, 任务将继续被分解成子任务, 子任务又可以继续分解成二级子任务、三级子任务等。每项任务对应一个执行该任务的业务过程, 业务过程中具有一定逻辑关系的活动, 活动是不可分解的最小单元, 本文称之为业务活动单元, 该业务活动单元是可操作的最基本层面, 业务活动单元之间有较明显的差异。

2) 业务协作过程建模。本文基于扩展的EPC方法来描述人员之间的业务协作过程, 扩展的EPC模型包括事件、功能载体和相互间的逻辑关系, 六边形框内表示事件, 事件是业务过程的一种状态, 事件的触发表示的是业务过程状态的改变, 功能载体表示事件触发后进行业务操作的员工。某企业内部与外部的部分业务协作过程模型图, 如图2所示。在业务流程中, 人员之间的业务协作关系表现为基于业务流逻辑关系的人与人之间协作信息的传递, 协作信息以邮件、文件、指令、工件等形式表现, 根据协作信息可以提取节点之间的连接边信息。若两节点间存在多种协作信息, 则对边进行加权叠加表示两节点间的协作次数, 若节点间存在重复的协作信息, 协作次数视为1。

3) 协作网络构建。根据项目的分解和人员之间的业务协作过程模型分别从业务活动层、业务过程层、任务层到项目层对网络进行构建。再将各个层的协作网络进行叠加, 相同的节点叠加, 相同的边加权叠加, 边权代表节点之间的业务活动协作次数。

业务活动单元是由单个知识资源载体执行, 或者由多个存在协作信息的知识资源载体共同执行。业务过程描述的是业务活动单元之间的逻辑关系, 通常分为串行与并行两种关系。串行关系是指一项业务活动的结束触发另一项业务活动的执行, 这种触发就是通过协作信息的传递完成的;并行关系是指若干项业务活动隶属于同一上游业务活动, 即上游业务活动的协作信息同时传递给下游的几个业务活动。

触发某业务活动结束和下一级业务活动开始的一对节点为业务活动对外节点 (图中用正方形的点表示) , 其中触发者为“父节点”、被触发者为“子节点”, 则业务过程的网络连接, 如图3所示。业务活动a、b之间是串行关系, 活动a包含节点a1;活动b包含节点b1、b2、b3、b4、b5, 它们之间通过协作信息建立链接边, 其中节点a1、b1为业务活动之间的对外节点, a1为b1的父节点, 因此a1、b1存在连接边。业务活动c、d、e隶属于业务活动b, 表现为并行关系, 活动c包含节点c1、c2、c3、c4、c5、c6, 其中c1是对外节点, 活动d包含节点d1、d2、d3、d4, 其中d1是对外节点, 活动e包含节点e1、e2、e3, 其中e1是对外节点, 由于c1、d1、e1具有相同的父节点b3, 则它们与b3之间存在连接边。

业务任务层表现为任务与任务之间的逻辑关系, 任务与任务之间的起止也是通过对外节点触发驱动的, 与业务过程层相似, 任务之间也分并行和串行两种关系描述。项目层网络构建方式与任务基本相同 (项目、子项目可以视为一个大的任务) , 因此项目层的建网方式可以参照任务层。

2 知识资源协作网络的结构特性分析

知识资源协作网络是跨组织边界的, 它涵盖了企业业务过程中的所有知识资源, 能清晰地反应企业内外部知识资源的构成及其结构特征。考虑企业通过内外知识资源融合促进创新的关键在于企业外部知识的获取与吸收, 提出网络外延多样度及节点融合度2个参数, 为企业创新管理决策提供依据。

2.1 网络外延度与网络外延多样度

开放式创新要求企业从外部组织获取异质性的知识和技术, 从而使自身的创新知识在时间和空间上实现结构优化和量的递增[12]。这种异质性表现在企业外部知识资源的丰富程度上, 因此本文引入网络外延度和网络外延多样度来衡量企业外部知识资源的数量及其拥有的知识种类。本文称与企业外部人员具有业务协作关系的节点为知识资源协作网络的外延节点。定义网络外延度为企业所有外延节点与外部网络存在的实际连接边数与可能存在的最大连接边数的比值, 其数学表达式为

式 (1) 中m表实际连接边数, m&apos;表示可能存在的最大连接边数。已有部分学者采用生物学中描述种群多样性的香农-威纳指数刻画事物的多样性, 本文也采用该指数定性描述网络的外延多样度, 其数学表达式为

式 (2) 中s为所有的外部知识种类数, pi为外部协作节点具有第i种知识的比例。当网络外部协作节点只具有一种知识时, 该指数值为最小值0;当外部协作节点具有两种以上的知识时, 且每种知识只对应一个节点, 该指数值为最大值ln s。当该指标较小时, 说明企业所拥有外部知识的种类较少, 企业获得外部创新知识、技术的概率相应减少。

2.2 节点融合度

企业自主创新不仅依赖于外部知识的获取, 也依赖于如何有效的吸收外部知识, 实现知识在企业内的快速共享和应用。从外部知识传输到企业内部的效率出发, 提出节点融合度来评估企业对其外部知识的吸收能力。由于节点之间的知识传输效率与它们之间的距离有关, 并且在内部网络具有高度数的外延节点更有利于外部知识在企业内部的共享, 所以本文定义节点融合度的表达式为

式 (3) 中pin为外延节点i与内部节点的连接边数, dij表示外延节点i与相连的外部节点j之间最短路径上的边数, n表示与外延节点i相连的所有外部节点的个数。fi的值越大, 说明外部知识传输到企业内部的效率高, 反应了企业对外部知识的吸收能力强。

3 基于知识资源协作网络的企业创新服务框架构建

知识资源协作网络可以使管理者通过网络直观图和网络特性来评价和管理知识资源, 从中获取创新知识。基于前面知识资源协作网络的构建与结构特性分析, 本文给出了一个基于知识资源协作网络的企业创新服务框架, 如图4所示。该框架包括业务过程建模层、知识资源协作网络构建层和创新服务层。创新服务层则帮助企业进行有效地知识管理、促进外部知识的获取与吸收从而提升企业的创新能力。创新服务层的各组成部件如下:

1) 分析与评价组件。根据网络直观图和知识资源协作网络特性参数等分析企业的知识资源分布特征、外部知识资源的丰富度以及企业的知识吸收能力等。结合企业实际运作对已有知识资源进行评价, 如外部的知识种类是否已经满足企业的知识需求, 企业内部节点的知识融合能力是否满足企业的业务需要, 为企业创新支撑服务建设提供实践指导。

2) 知识资源管理组件。在专家的协助下制定相应的知识资源管理措施操作 (增删知识资源节点或关联等) 。若分析结果显示外部的知识种类不能满足企业现有的知识需求, 企业应采取各种措施增加外延节点的个数及其关联。

3) 知识交流组件。知识资源节点进行业务协作的各种知识交流场所。该组件可以运用现代化的信息手段构建 (如论坛、博客等) , 为知识共享创造基本的技术条件, 使节点之间的知识传输距离变短, 传输路径多样化, 从而使节点融合度增加, 利于企业知识吸收能力的提升。知识资源节点间的交流内容可以依照核心业务流程进行分类存入交流数据库中。

挖掘组件:用户利用该组件可以挖掘知识资源协作网络中的关键资源节点、缺失关联等。此外, 用户也能挖掘交流数据库中的核心业务知识、创新知识等, 并可将获得的新知识保存在企业的知识库中。

4 结论

基于业务流程解析与人员间的业务协作过程模型构建了企业知识资源协作网络。通过对该网络进行结构特性分析, 可以使企业充分了解与掌握自身的知识资源现状及影响企业创新能力的内外因素。考虑企业外部知识获取能力与吸收能力, 提出了网络外延多样度及网络融合度2个参数作为企业创新管理分析的依据。最后基于知识资源协作网络构建了企业的创新服务框架帮助企业进行有效的知识管理。但企业的创新服务问题涉及的面较广, 只是从企业的知识资源出发为企业的管理实践做初步的探索。

参考文献

[1]高宏深.知识经济学教程[M].北京:中国人民大学出版社, 2002:20-23

[2]BARNEY J B.Firm resources and sustained competitive advantage[J].Journal and Management, 1991, 17 (1) :99-120.

[3]NEWBERT S L.Value, rareness, competitive advantage, and Performance:a conceptual-level empirical investigation of the resource-based view of the firm[J].Strategic Management Journal, 2008, 29 (7) :745-76.

[4]HARDY C, PHILLIPS N, LAWRENEE T B.Resources, knowledge and influence:the organizational effects of inter-organizational collaboration[J].Journal of Management Studies, 2003, 40 (2) :321-34.

[5]SHIPILOV A V.Network strategies and Performance of canadian investment banks[J].Academy of Management Journal, 2006, 49 (3) :590-604.

[6]SAMPSON R C.R&D alliance and firm performance:the impact of technological diversity and alliance organization on innovation[J].Academy of Management Journal, 2007, 50 (2) :364-38.

[7]BARALDI E, GRESSETVOLD E, HARRISON D.Resource interaction in inter-organization networks:foundations comparison and a research agenda[J].Business Research, 2011, 65 (2) :266-276.

[8]LAVIE D, ROSENKOPF L.Balancing exploration and exploitation in alliance formation[J].The Academy of Management, 2006, 49 (4) :797-818.

[9]陈学光.企业网络能力:创新网络及创新绩效关系研究[M].北京:经济管理出版社, 2008:17-18.

[10]钟琦.企业内部知识流动网络分析[D].大连:大连理工大学, 2008:12-13.

[11]刘蕾, 赵光洲.基于企业业务活动的知识管理策略、方法研究[J].经济问题探索, 2003 (14) :10-15.

网络基础知识--域名知识 第4篇

域名的英文为Domain Name,是互联网上一个企业或机构的名字,是互联网上、企事业间相互联系的地址。就象我们门牌号码一样。域名的形式是以若干个英文字母和数字组成,由“.”分隔成几份。域名分国内、国际两种形式。国际域名(如,haier.com)是由国际互联网中心来注册的。国内域名(如,abc.com.cn)注册是由中国互联网信息中心负责办理。

二、为什么要注册域名?

从商界看,域名已被誉为“企业的网上商标”。域名注册是实现网络营销和网络宣传广告的第一步。目前它已成为公司或个人在INTERNET上体现“品牌”形象的有力武器。并且域名在全世界具有唯一性,很多的企业定位网站时,都希望使用自已的公司名称或商标名作为域名。为了保护您的无形资产,要抢先注册域名。

三、为什么没注上域名比商标被抢注更头痛?

由于域名和商标都在各自的范畴内具有唯一性,并且,随着Internet的发展,从企业树立形象的角度看,域名又从某种意义上讲,和商标着潜移默化的联系。所以,它与商标有一定的共同特点。许多企业在选择域名时,往往希望用和自己企业商标一致的域名。但是,域名和商标相比又具有更强的唯一性。

四、域名的分类:

AC 科研机构

COM 工、商、金融等企业

EDU 教育机构

GOV 政府部门

NET 互联网络、接入网络的信息中心(NIC)和运行中心(NOC)

ORG 各种非盈利性的组织 copyright 奇才

五、Internet上域名命名的一般规则是什么?

由于Internet上的各级域名是分别由不同机构管理的,所以,各个机构管理域名的方式和域名命名的规则也有所不同。但域名的命名也有一些共同的规则,主要有以下几点:

一、域名中只能包含以下字符:

1. 26个英文字母

2. “0,1,2,3,4,5,6,7,8,9”十个数字

3. “-”(英文中的连词号)。

二、域名中字符的组合规则:

1. 在域名中,不区分英文字母的大小写

2. 对于一个域名的长度是有一定限制的

六、国内域名命名的规则:

一、遵照域名命名的全部共同规则

二、域名可使用字母(A-Z,a-z,大小写等价)、数字(0-9)和连接符(-)组成,各级域名之间用实点(.)连接,域名长度不得超过20个字符;

七、国际域名命名规则:

1.可以使用的顶级域: .COM, .NET, .ORG

2.只能使用英文字母,数字,或连字符(“-”).

3.不能以连字符“-”开始和结尾

4.域名总长度不要超过26个字符

八、企业注册国际域名还是国内域名?

国内域名是以“cn”结尾的域名,cn代表中国大陆地区的地区标志,例如:abc.com.cn、ibm.com.cn都是国内域名。国际域名是不以上述地区标志结尾的域名,一般代表美国域名。例如:ibm.com、mirosoft.com等都是国际域名。

由于Internet上大量的信息、站点都来自美国,而且许多著名的站点也都产生于美国,因此产生了一个现象:似乎优秀的站点、知名的企业和组织的域名都应该是不带有地区标志的“国际域名”。从功能上讲,这两类域名没有任何区别。从实际使用的角度来讲,到底注册哪类域名,取决于该企业:

1、开展业务的地域范围

2、主要目标市场的地域

3、企业未来的发展和目标 copyright 奇才

如果企业开展业务的地域范围、主要用户群、目标市场都在国内,并且在未来内没有拓展国际市场的计划,完全可以只申请国内域名;如果企业在上述4个方面都同国外有关,就应该同时注册国际域名和国内域名。这样可以保证国内、国外的用户都可以方便地在网上获得企业的信息。

九、注册一个什么样的域名好?

定义域名除了要根据公司性质或信息内容的性质来选择之外,还要使你的域名做到简洁、易记、标识性强,或具有一定的内涵。因为由这个名字组成的网址,将是访问者通达网址的“必由之路”。同时,域名又像品牌、商标一样具有重要的识别作用。一个好域名显然会大大有助于将你的网址“炒”成人所共知的著名站点。以下方面可作为参考:

1、单位名称的中英文缩写

2、企业的产品注册商标

3、与企业广告语一致的中英文内容,但注意不能超过20个字符

4、比较有趣的名字如:hello,howareyou,168,等等

十、域名与网址有什么区别?

论个人知识资源的开发与管理 第5篇

〔关键词〕个人;知识管理;知识资源管理;知识资源开发

〔中图分类号〕C250;C93 〔文献标识码〕C 〔文章编号〕1008-0821(2009)04-0164-03

The Management and Collection for Personal Knowledge ResourcesHong Tuoyi

(Library,Huzhou Teachers College,Huzhou 313000,China)

〔Abstract〕This paper mainly discussed the personal knowledge resources,the methods of collection and management for personal knowledge resources.It made a deep research on how to formulate knowledge management strategies.For instance,the personal knowledge database,and personal information file.At the same time,it put forward several new ideas for personal knowledge resources management.

〔Key words〕personal;knowledge management;knowledge management;knowledge resources

1 个人知识资源

本标题中所论及的“个人”是指那些在专业领域内具有较高职称和学位的专家、教授和学者等知识型智力人才,如院士、博士、研究生导师、高级工程师、科研项目带头人等,即所谓的高级人才。“个人知识”是一个广义上的概念,是指个人所具有的所有知识(即显性知识和隐性知识),包括知识的存在形态和知识的形成过程,包括创造知识所具有的潜意识和行为倾向。其中,隐性知识能在很大程度上反映一个人才的专业深度、广度和成熟度。所以,个人知识开发与管理工作的核心也应侧重于隐性知识的显化与共享[1]。

个人知识资源的开发与管理是对个人已经创造的知识内容和相关联信息所进行的发掘、提炼、保存及传递等的过程。这个过程不是对其知识的简单复制与集中,而是要使其零散的知识系统化,隐性的知识显性化,显性的知识尽快被活化,最终促进全社会学术研究和知识增长。

2 个人知识资源的特性

个人知识资源具有以下几个方面的特性:

2.1 个性化

有些个人知识是以自己知识累积为基础,在某一动态情景下相对独立建构而生成,具有相当的特殊性,这些知识往往更多是通过个人智力实践和个人内在倾向性综合而成,其中个性化的元素尤为明显,如个人的判断、推理、创新和表述等。

2.2 情境性

一个新知识最初都源于某一具体境遇,它往往被挖掘时,会被个人融入当时特定情势、个人已有的相关记忆及情势下的具体参数等元素,同时也会形成个人在类似情境下创造其它相关新知识的先知和经验[2]。

2.3 经验性

有些个人知识的形成,既考虑了当时特定情势有所帮助的各种因素,又是其经验的智慧化积淀,其创造知识的灵感与顿悟往往来自本专业研究的经验积累。这种知识依靠经验而创造,又需要依靠经验而有效运用。

2.4 意会性

有些个人知识包含相当的个性化因素,如意识、倾向、态度、隐喻等,这些经验化、个性化、隐性化的元素一旦成为个人知识的重要组成部分,其编码显化的难度加大,甚至无法言表,只能意会。

2.5 私密性

个人隐性知识是由个人所拥有的专业知识、专业经验、创造灵感和原发情势等元素结合而成,往往具有主观性、不易表达性等特点,甚至于某些知识链条的关键结点仅存在于个人记忆中,往往被秘密保留为私有,这种知识一般无法被充分认知,潜在的价值也难以得到最大发挥。

2.6 社会性

知识个人是社会成员之一,他并没有与组织和社会相脱离、相矛盾[3];个人知识也不是由孤立的、纯粹的个人因素所致,而是个人在吸取了社会传承的基础知识后,经过更多的社会实践,甚至和同行进行深入交流等来获得和创造的,它的产生离不开社会背景,反过来又会作用于社会。

3 个人知识资源的开发

3.1 个人知识资源开发的目的

个人知识资源的开发有助于知识管理活动的不断拓展与创新;有助于加快显性知识的生产与组织管理,加快显性知识与隐性知识的互动与转换,加快隐性知识资源的开发与激励[4];有助于加快个人知识管理的研究与实践,尽快建立个人专业知识体系,使零散的知识有序化、系统化,促进个人知识逐步集中管理并转化为组织知识;有助于加快个人知识的共享与流动,从而提高知识的使用效率;有利于个人知识资源被同行和相关研究学者快速和便捷地参考与吸收,使其学科领域更具创新优势和竞争力,推动社会创新活动和知识生产与转化。因此,需要建立个人知识资源开发与管理的长效机制,选定合适的组织策略和管理方案,健全各种管理制度,培训专业组织人才,以便更好地开发和利用个人知识。

3.2 个人显性知识的搜集

个人显性知识是个人在长期的实际工作中创造的,往往载于各种载体并可传播和共享,如有关文件、文献、讲义、讲稿、课件、口述、证书、录音、录像等,它们可以直接或间接地反映个人的学术水平、研究方向、专业成就,以及与其有关联的其它相关信息。对个人显性知识要设法使其结构化、文档化,可根据人才的专业背景、个人性情及开发条件等来决定所要采用的搜集方法。我们可以采用个人档案归档方法,如上门收集、移交、缴送、寄存、捐赠、复制、购买等。总之,搜集方法要因人而异,灵活多样。在搜集过程中,首先要在尊重个人意愿的前提下去做好个人的思想工作;其次,要保证在不损害个人利益的同时尽量搜集齐全;最后,要与当事人签订收缴与使用协议,取得他们的理解与合作,解除其后顾之忧。这样既能有效保护个人知识产权和个人利益,又能使其知识得到及时传播和有效利用。

3.3 个人隐性知识的显化

个人隐性知识往往难以用语言文字明确表述和传播或主人根本不愿意显露。对认知、技能、情势等的经验、直觉和预感等与个体的内在和经验紧密相关。对于个人隐性知识,首先要确定其专业类型,并着重从隐性知识的内容、情景和取向等方面深入挖掘[5];其次,通过相关技术或工具使挖掘出的隐性知识及时显性化和系统化;最后,采取适于个人知识资源组织和管理的方法,对个人知识进行积累、交流和共享。

隐性知识显化的方法有:(1)经验笔记法。这是由个人经常把自己在研究领域和实际工作中发现问题、解决问题以及创造知识的方法和经验进行语言化,并把这些外化的知识记录和固化到某一载体上,如笔记本等。(2)咨询记录法。这是由信息收集人员在与隐性知识个人进行对话和交流过程中,对于那些口头回答的重要知识内容和相关信息所作的记录。这些记录虽然比较零散,但能够反映出个人所拥有的部分专业技能和经验等。(3)学术交流。经常进行学术研讨与交流,如定期举办高质量的专题学术研讨会,组织同行撰写论文、介绍工作经验等,可以通过学术论文集、会议记录等形式保留专家和学者的个人隐性知识。(4)档案法[6]。即由工作人员和隐性知识个人把他自己工作中的一些实践经验、工作总结等具体材料,像档案一样加以系统化保存。

4 个人知识资源的管理

4.1 建立个人知识库

个人知识库的创建要做好以下几个方面的工作:

4.1.1 个人知识库的设计和规划

确定库中人才的层次、学科、范围等;确定个人知识的数据类型、结构体系和组织方法;确定数据库开发语言、兼容性和运行模式等。要建立个人知识命名及编码规则,建立知识间的联系,以便在存储和检索时均有章可循。

4.1.2 个人知识库的软件开发

采用数据库结构建库,可以把个人知识的外表形式、内容特征、文本信息、多媒体信息等记录到各个字段并加以描述和关联。可选用服务器/客户端(C/S)模式,服务器端主要用于存放与管理数据,具有强大的伸缩性和可靠性,客户端主要用来检索和个人通过账户密码校验上传数据。在数据库建设中应充分考虑各种数据类型、多用户并发、多途径检索、限定输出、在线维护等功能。

4.1.3 个人知识库的数据整理和著录

本着抓住重点兼顾一般的原则,广泛调研和搜集知识人才及其相关信息,全面收集其显性知识,重点突破其隐性知识。对数据的搜集、组织和著录要尽可能详尽,如个人博客、个人媒体、个人笔记、个人人际资源等需要认真分析和著录,需要著录的个别保密信息应加密字段,限定使用。

4.1.4 个人知识库的维护与管理

由于个人知识在不断推陈出新,其数据也在不断增长,所以需要及时追加和更新数据,以保持数据的动态稳定,使个人知识库永保活力。数据库软件也要根据用户需求、新型数据著录需要和运行环境变化而更新和升级。

4.2 建立个人知识原始资料档案

个人知识原始资料档案不同于人事档案和科技档案,它建档的内容是已经显化的个人知识资源和有关内容,如个人的文献、文件、成果、媒体资料、各种证书、聘书等,对它的收集、归档和使用,要遵守知识产权,尊重主人意愿,需要在与其签订的协议框架内进行。首先,要作好知识个人的宣传工作,介绍国家有关政策、法律法规及知识共建共享的意义等;其次,要建立规范的移交程序和正式的移交仪式,签署有关协议和承诺等;第三,对个人资料的存放和保管可以沿用一般档案管理技术和方法,建议按照个人资料的不同类型分类保管,并建立个人全宗档案关联索引,这样既节省空间,节约设备,又便于档案的著录和标引[7],便于快速归档、检索和利用,同时有利于实现档案工作的标准化要求。另外,对个人原始资料的收集和归档需要长远规划,并主动出击,提前介入,超前控制,确保个人资料档案的完整性和系统性[8]。

5 需要注意的几个问题

5.1 处理好隐性知识保密与其显化的关系

个人隐性知识是个人内化而成的知识和相关信息,被个人视为私有财产,往往具有相当的私密性,甚至一些主人不愿对其显化和传递,怕失去其权威性、垄断性和竞争力,其实,知识显化与知识保密并不矛盾,只不过未被显化的知识由个人保密和个人使用,而显化的知识则由组织保密和社会传承。前者是相对孤立的,使用范围小,增值速度慢,而后者是开放的,使用范围大,增值速度快。保密与显化的目的都是为了在不影响个人利益的前提下合理利用,显化建库是为了更快速、更广泛地传播和利用个人隐性知识,使其在科学研究和经济建设中发挥其应有的作用。所以,我们需要主动宣传,主动尊重个人的智力隐私权和私有“财产”的限制性建议。

5.2 处理好知识产权保护与知识共享的关系

个人知识建库和个人资料归档,都是为了加快知识流动和使用。而个人智力创造活动和智力成果、知识个体间的知识交流、隐性知识与显性知识的相互转化、组织间的知识流动等都应当受到知识产权的保护;凡受到知识产权保护的内容更具有共享和使用的价值,而只有在被使用过程中知识产权保护的价值才能有所体现,否则其价值可能会自然流失。知识产权是一种公共性很强的私权,但同时又具有公共利益的目标[9],它鼓励人们进行智力创造,丰富社会知识资源;有知识产权作保障,人们便愿意向社会公开自己的劳动成果[10]。同时,个人知识资源的共享又能促进知识产权制度的发展。所以,知识保护与知识共享是既对立统一,又相互促进。

5.3 建立健全个人知识资源的管理制度

个人知识资源的开发与管理需要走规范化和标准化道路,需要完善和健全相关的管理制度和政策法规,需要建立统一的收集程序、严格的保密制度,建立有效的激励机制、利益协调机制[11]、知识产权保护与知识资源共享平衡机制等。所有相关工作的开展都应该在一个共同认可、共同遵守的法律框架下进行,其目的是为了鼓励知识创新和知识奉献,促进个人知识资源的交流与共享。

6 结束语

个人知识资源是宝贵的社会财富,它对加快科学研究或直接实践于社会具有极其重要的价值,而个人知识的生命力在于使用和流动。所以,我们首先需要提高认识,承认个人知识的重要性和管理的可能性;其次,加强对个人知识资源开发与管理的创新,加强个人隐性知识资源的开发与显化;第三,完善法律法规,建立长效管理机制,使个人知识资源管理更加及时、更加科学、更加规范有序;最后,对个人知识资源的开发与管理尚需深入研究,它必将推动知识保护与知识共享的协调发展。

参考文献

[1]朱桂琴.论教师个人知识管理[J].教学与管理,2006,(1):17-19.

[2]蔡春.个人知识:教育实现“转识成智”的关键[J].教育研究,2006,(1):10-15.

[3]吴剑瑜.试论个人知识管理[J].中国信息导报,2006,(7):21-24.

[4]洪拓夷.参考咨询工作的知识管理策略[J].情报资料工作,2007,(5):84-86,101.

[5]纪利群,王恒山.知识型企业中个人的知识管理研究[J].科学管理研究,2005,23(4):74-78.

[6]李玉荣.馆员个人知识管理初探[J].情报科学,2007,(3):357-359,376.

[7]王晓光.给高级知识人才增设个人专业档案初探[J].兰台世界,2007,(7)(上半月):16.

[8]潘亚男,向立文.论科研档案开发利用中的知识产权保护[J].档案学通讯,2005,(2):48-50.

[9]胡峰.知识共享与知识产权保护均衡研究[J].图书馆建设,2005,(6):32-34.

[10]周淑云,陈能华.论信息资源共享与知识产权保护的冲突与平衡[J].图书馆论坛,2007,(2):29-31.

知识资源网络 第6篇

在新课程改革之前, 我们司空见惯的课堂现象是:教师先进行讲解示范操作, 然后再让学生照葫芦画瓢跟着操作几遍。这种学习方法是传统教学所强调的, 对提高技能熟练度有时也有效。随着教学研究的进一步深入, 国内外都在讲建构主义学习观, 认为学习是学习者与知识之间的交互作用。这是新的观点, 也是新课程改革的一个理论基础。建构主义心理学认为, 学生用自己的观点解读了教材的知识点, 从而在自己头脑中建构出一个概念, 一个新的概念。而且, 建构是和教学同步进行的, 学习者的学习完全是自主的活动。这种学习就是知识建构的过程, 这种学习也是探索性、研究性、理解性、创造性的学习过程。

知识建构的过程主要包含以下几点:一是“主动”。学习要建立在对学生有吸引力的情景之上, 达到学生愿意去学、主动去学的目的。二是“思考”。学习的首要目标就是激励学生勤于思考。思考是信息技术教学的核心, 没有思考就没有真正意义上的信息技术。三是“活动”。实际上, 活动与交流是信息技术课最重要的教学形式。四是“生成”。学习过程是学习经历与知识、技能生成的过程, 所有知识和技能都应当在课堂上动态生成和重新组合。五是“应用”。即学生尝试解决问题, 在解决问题的过程中加深对知识的理解、反思和巩固, 使学习向新的领域循环推进。

二、善用网络资源有助于促进知识建构

网络环境下教学资源的特点包括:信息资源丰富、共享;交流沟通多向、快速;知识体现直观、多样。这些特点决定了网络资源能为学生的知识建构过程提供良好的平台, 能为知识建构的五个要素提供最有力的辅助。同时, 教师设计出网络探究学习活动的“脚手架”, 引导学生根据学习的程度、爱好等来选择不同的网络资源, 引导学生较容易地查找、搜集各类信息资源、学习相关的各式各样的丰富内容。并且, 最重要的是教师可以与学生一起展开讨论探究, 达到知识共建的目的。正确利用网络资源能有利于丰富学生的知识面, 激发他们的学习兴趣, 也有助于提高他们的创新思维、想象思维、操作动手能力和合作学习等方面的能力。所以, 教师在信息技术课上, 应该利用计算机多媒体技术和网络技术, 为学生提供更好的有利于教学的网络资源, 以激发学生的学习兴趣, 提高学生“自我学习”和“合作学习”的“知识建构”能力, 优化“建构主义学习理论”。从近两年的网络主题探究学习活动实践中, 我总结出以下五个特点, 充分表明了善用网络资源进行探究学习活动是促进知识建构的有效教学方法。

1. 网络主题探究学习活动的情景是吸引人的、有共鸣的。

一个有吸引力的情境或引言可以直接影响这个网络主题探究方案是否能有效开展、是否能调动学生的积极性和参与热情。如在“电脑保卫战”的探究实验活动中, 我用了“潘多拉的盒子”这个希腊童话带领学生进入情景:“其实她打开盒子后放出来的灾难里面有一种叫计算机病毒的东西……”意在体现计算机病毒已经与其他病毒、灾难、矛盾、疾病等一样, 干扰着我们的正常生活了。通过学习网站的连接, 一个形象幽默的Flash动画呈现在学生面前, 如果不认清楚什么是计算机病毒, 如何预防和查杀, 就会像动画主角一样犯可笑的错误。在激发起学生的兴趣后, 我随即引导他们交流讨论平时遇到的各种电脑病毒, 从而正式进入探究学习活动。

2. 网络主题探究学习活动的过程是线性的、递进的。

如在“电脑保卫战”的探究实验活动中, 我设计了过四关完成最终任务。第一小关:知己知彼, 方能百战百胜;第二小关:深入敌营, 摸清对方虚实;第三小关:大事不妙, 敌方主动出击;第四小关:严防重攻, 一举歼灭敌人。每一小关都有相应的资源提示和建议帮助。通过四关设计之后, 学生分小组合作探究了计算机病毒的特性、类别、症状、预防, 并且通过网站论坛进行了活动总结。

3. 网络主题探究学习活动的资源是开放的、共享的。

资源的链接在主题探究网站上是有一个专门的页面体现, 里面的所有网址或者提供的参考书籍, 都是经过教师精心挑选的有可读性和参照性的资源。当然, 除此之外, 并不限制学生跳出设定资源自主地去探索更多的知识点, 并且师生交流的、学生搜索的所有资源都上传共享。

4. 网络主题探究学习活动的学习是自主的、个性的。

在基于网络资源的学习环境中, 学生自主学习在一节课中占了70%的时间, 教师鼓励学生主动地学习, 积极地参与探索, 用兴趣引导操作技巧的提升, 教师成为了探究实验活动的组织者和学生的助理。信息的来源不只是教科书, 还包括网络或者其他学生, 甚至别的学校的教师和学生也可以参与到学习网站中来交流。各种技巧和结论需要学生去发现、挖掘和尝试体验, 而不是由教师灌输;实验活动的目的是让学生掌握解决问题的能力, 使他们能区分真假、主次、因果, 学会全面而深入地看待问题, 而不仅仅是积累知识。

5. 网络主题探究学习活动的评价是多样化、多元化的。

评价可以包括自评、小组评、综合评和教师小结等。它从各个角度和层次给学生不同的建议、启发和促进, 为下一次探究学习活动创造积极的、成熟的前提氛围。

三、基于网络资源的教学实践思考

网络资源下的探究学习中, 刚开展的时候面临着许多的问题, 最大的一个问题就是大部分学生不知道如何进入角色。学生普遍反映信息太多, 觉得很多事情可以做, 却又找不到头绪。还有部分学生反映可学的内容太多, 时间不够用。另外, 一些常见问题是网络的其他内容和诱惑花样多、干扰大, 容易造成学生分心。如小部分自觉性差的学生会利用网络玩游戏、聊天等。但经过努力, 这种探究学习从刚开始的困难, 到不断的尝试, 到如今的发展, 总的教育目标是成功的, 大部分的学生学会了自主获取信息, 学会了合作、创新、共享的新型学习, 综合能力明显增强了。

网络资源下的教学能够使学生有选择性地学习, 扩大自身知识面。网络资源每天都在成倍增长, 传统教学方式虽然也有其优势一面, 但如果从学生获取信息量而言, 是其远远不能比拟的。教师、学生要转型到利用网络资源教学、学习的模式下, 要做的工作还很多。但不管面临什么问题, 我们应该清楚明白, 学生、素质教育、网络资源、知识建构、教师将是未来教学最活跃的元素。

参考文献

[1]李克东.高中信息技术有效教学.教育信息技术, 2004 (8) .

网络知识挖掘与网络知识服务 第7篇

一、网络知识挖掘的发现技术

1、路径分析。可以用许多曲线图解法来进行路径分析, 一个曲线代表了web页面间或者其他事物之间的一些联系。

2、关联规则。关联规则用于发现数据项之间的联系, 在网络挖掘中发现某一用户的引用页面和服务器上多种页面之间的联系。

3、序列模式。应用序列模式是为了发现一些交互模式, 如在一段时间内某一数据项后面跟着另一个数据项。在服务器日志文件中, 记录了一段时间内用户的访问信息, 对web服务器中访问日志的序列模型分析可以使用企业预测用户访问模式, 帮助广告进行目标定位, 发现在一个时间段内访问某一个文件的所有用户的相同特征等。

4、聚类和分类。根据一些数据项的共同特征来对数据库进行分类。在网络挖掘中, 分类技术可以基于用户的一人口统计信息和访问模式对访问某文档的用户进行偏好描述。聚类分析可以将有相似特征的用户或者数据聚集在一起, 聚类web日志的用户信息数据可以用来制定未来市场营销策略。

二、网络知识挖掘的类型

1、网络知识的挖掘。对网络知识的挖掘主要是指通过对网络信息的定性定量的增值处理, 找出信息分布的规律, 发现信息内在的关联性, 挖掘隐藏在网络信息中的知识并形成模型。

2、用户知识的挖掘。对用户知识的挖掘是指用户访问网络时的信息和用户个人信息的挖掘。网站服务器会保留用户的访问记录, 记录关于用户访问的信息活动, 了解用户的信息需求, 从中得出用户的访问模式和访问兴趣, 从而改进网站的结构, 也可以用于为用户提供个性化的服务。

三、构建知识库

知识库的构造基于信息簇, 信息簇是信息源经过整合和重组转变而成。因此, 知识库就是将信息网织成各种关系的模式, 如数据知识库、程序知识库、系统知识库等。

数据知识库是由经过加工、组织的信息构成的具有知识挖掘功能的数据库。知识仓库就属于这类知识库。程序知识库是由程序、规则、培训教程、操作标准等过程知识构成的知识库。目前还没有大规模的程序知识库出现, 专家系统应属程序知识库的范畴。系统知识库是一种高级知识库, 是信息分析、知识整合的产物, 可以反映知识的复杂关系, 提供知识图表、竞争分析、国际形势等复杂知识产品。

作为信息资源的知识库, 要形成一定的规模且检索便捷, 内容新颖, 能够不断地更新, 以保持数据的准确、全面和及时。如当今世界上最大的图书馆网络oc Lc把互联网上的信息经过系统化的整理, 通过主题调即可搜索;且oc Lc的worldcat数据库随时更新, 每年以200多万条记录的速度增长。

四、网络知识服务的特点

1、从检索到解决问题。随着网络信息环境的形成, 传统的信息资源不均衡和信息获取困难得到改变, 文献检索与传递服务在用户需求中正在逐渐弱化。而用户日益关注并愿意花钱购买的已不再是简单地得到文献, 而是从众多的信息中捕获和分析出解决他们问题的信息内容, 并能提供将这些信息融合和重组的相应知识或解决方案, 即需要直接帮助他们解决问题的服务。

2、信息需求社会化。因特网是一个完全开放的网络, 它面向全世界、全社会, 因此网络知识服务是为所有人服务, 其需求涉及内容广泛, 用户知识结构差异大。网络信息知识服务必须从面向部门的信息需求向面向社会的知识需求模式转变, 建立一种个性化的知识服务体系, 针对不同用户的知识取向, 提供不同的知识服务。

3、需求知识的讨论与分享。在知识经济时代, 信息的获取已不是最困难的事情, 关键问题是信息的分析, 即能否在大量的信息面前判断和利用关键信息, 解析出为所需的知识, 思考在其中占有重要的地位, 思考就是力量。激发人脑积极思考的一个重要途径就是交流。通过交流和讨论, 可以增加人们知识结构中知识之间的连接, 激发创造性思维, 因此知识服务应立足于为用户创造一种有利于创新思考的讨论和共享环境。知识工作者的生产资源就是他们头脑中的知识, 为了扩大再生产, 他们必须不断地更新、补充、增加和创造知识。更新知识是保持其竞争优势的关键。对知识的传统认识是:知识等于力量, 所以要保存它;现在知识管理的认识是:知识等于力量, 所以共享它。组织内的知识共享通过协调性学习来实现, 组织间的、社会上的知识共享则应由知识服务来提供。

五、网络知识服务

1、数字参考咨询服务。这种服务以图书馆参考咨询为基础, 依赖于先进的计算机技术和通信技术, 以全球信息资源库为依托, 为全世界各地的用户提供全方位的服务。该服务以按专业分工的咨询专家为后盾, 以集成化的馆内外知识资源和技术交流系统平台。这种参考咨询服务的工作机制一般是首先接受用户提问, 系统对提问进行分析并查询先前的问题答案保存文档, 若无现成答案, 则将提问分派给最合适的专家。专家根据自身知识和可获取资源生成答案, 并反馈给用户, 同时将答案保存到系统的问题答案文档中, 形成知识库, 以备日后查询。如, 美国教育部资助的虚拟咨询台系统 (VRD) 是一个代表性的合作咨询项目, 它以80多个专家咨询网络为基础, 提供7×24小时服务。

2、知识学习服务。知识学习服务是指人们提供通过对已有显性知识的学习而产生属于自己的隐性知识的各种服务。由于人们学习方式和学习习惯有很大不同, 因此图书馆应根据不同类型的知识为用户提供不同的服务方式。主要表现为网络自主学习、网络远程教育、开放存取带来的知识利用率。

3、个性化知识服务。个性化服务就是使用多种数据分析技术, 及时、主动地推荐用户需要的、且以往没有获得的知识资源信息, 并能根据用户对推荐内容的反馈进一步改进推荐结果。个性化服务是一种高层次的智力技术活动, 其重要的特点是知识增值与智能重组。网络知识挖掘工作运用最新的智能工具来挖掘蕴藏于海量显性信息中的隐性知识, 并形成专业知识库和知识仓库, 将隐性知识显性化并给予管理、利用, 非常符合网络用户的个性化、隐性知识的需求。

摘要:本文从网络知识挖掘的发现技术、网络知识挖掘的类型、构建网络数据库、网络知识服务的特点与网络知识服务等方面进行论述。

关键词:网络知识,网络知识挖掘,网络知识服务

参考文献

[1]周涛.知识管理中的知识流动模型.情报资料工作, 2002.2.

[2]黄玉梅.高校图书馆的知识管理.情报资料工作, 2002.3.

注重知识联系构建知识网络 第8篇

一、注重知识引入,形成知识联系

在教学过程中,我们要让学生体会整个知识形成过程,从而认识知识的三点.“三点”是指知识点、知识点之间的连接点、 连接点上繁衍出来的生长点. 知识点要夯实,连接点要形成网络,要清晰,而生长点就是将解决问题所需要的知识点重新整合,形成新的、解决问题的知识网络[1]. 我们在学习完一个章节后我们可以根据实际情况引导学生从基础知识着手先整理出网络图,了解知识形成过程,再逐步将各个知识点细化,了解各个细节,并与以前学过的相关知识点对比,加深印象. 经过一段时间的网络思维训练,就会发现很多题目的解答已不再是繁琐背诵记忆,而是变成了几个模块的简单组合和具体问题之间的有机联系,对它们特点的了解也会更加清晰. 例如,在学习中心对称图形时,内容涉及平行四边形、矩形、菱形、正方形的性质和判定,内容相近,又各有不同. 学生往往对各自性质、判定容易混淆. 如果我们可以以平行四边形定义“两组对边分别平行的四边形是平行四边形”为基础,将平行四边形角特殊的矩形定义 “有一个角是直角的平行四边形叫做矩形”,将平行四边形边特殊的菱形定义“有一组邻边相等的平行四边形叫做菱形,将平行四边形边、角都特殊的正方形定义“有一个角是直角,并且有一组邻边相等的平行四边形叫做正方形”. 由定义,以平行四边形性质为基础,让学生认清矩形、菱形、正方形的性质的特殊性. 从而为得到矩形、菱形、正方形的判定做好基础.

二、关注知识广度,拓展知识的横向联系

数学知识是有机联系的,具有严密性、系统性等特点. 实际教学教师往往忽略知识的内在联系,常常采用较为单一的教学方法,将知识分解,然后再用大量题目进行巩固训练. 例如、分式教学时我们可以将它和小学的分数计算做比较再进行拓展; 代数式计算、二次根式计算教学,虽然各个知识点的内容不同, 但里面有一些共同的规律,代数式、分式的乘除、乘方运算都有各自的法则和运算方法,但他们的加减运算都是合并同类项或同类二次根式. 另外寻找知识的一致性特点,并将这些特点标准化,从而提高学习和记忆的效果和效率. 比如在数学学习中,一元一次方程、一元二次方程、一元一次不等式、二元一次方程( 组) 、三元一次方程( 组) 概念就可以对比其特点,找到这类概念其实是一致的,几元就是含有几个未知数,几次即含有未知数的项的最高次为几,而且都必须保证是整式,这样学生就可以将众多概念合成一个统一的方法,提高学习和记忆的效果和效率.

三、追求厚度: 搭建知识内部的结构化关系

在知识点内部,也呈现着结构化关系. 教学中我们应该认真分析构成这一知识点各元素之间的关系,按照知识内部结构和学生认知实际科学设计教学过程. 例如在七年级( 上) 第三章 “用字母表示数”一课中,教材所提供的素材很丰富,用字母可以表示数量、数量关系、公式、运算定律,除此我们还要关注到这些知识背后所体现的数学思想. 一是用字母可以表示一类数或数量关系; 二是用字母表示比较简洁; 三是用字母表示数的不确定性以及在特定情况下的确定性的理解. 围绕这些结构,教师在课堂中有意地呈现,有心地引导学生学习经历,帮助学生有效地建构. 为以后的方程、函数等知识打好基础.

四、紧抓重点难点,抓住主干知识

学生在将所学知识应用到做题时,依旧会遇到瓶颈,这就需要有针对性地开始复习重点、难点知识. 所谓考重点主干知识, 不是指考查知识的覆盖面,而是从学科整体上把握知识点,强调某个知识点在整个学科知识中的作用、地位和意义[2]. 学科主干知识是学科内综合的主要内容. 学科内的每一个知识点都是知识体系或知识结构的一部分,而这样的知识点主要是指学科主干知识. 因此,以点带面地牢抓重点,用主干知识、重点知识带起知识点的覆盖面,才是提高学生解题能力的有效方式. 学习或复习过程中要加强对每一个章节有多少个重难点、考点知识的总结,这已不再要求面面俱到,重要的是抓主要矛盾. 例如,函数是中考数学考查的重点,试题中所占比重最大,因此,充分理解直角坐标系,掌握直角坐标系的特征、掌握函数的基础概念,函数的图象与性质的相互联系与相互转化,掌握函数与方程、函数与不等式、函数与平面几何交汇与综合题便是训练思维成长的重中之重.

五、复习讲技巧、知识新定位

复习教学就是把所学知识进行理顺、归纳、总结,使所学的知识系统化、条理化,使学生在已有知识的基础上进行全面提高[3]. 我们在复习时要讲究技巧,复习时训练、练习宜有度. 会做的题反复做,会使自己的智力水平降到最低点; 不会做的题反复做,会使自己的信心遭受打击. 要让学生先从基础题型开始做,再层层推进. 我们复习到了一定阶段后,基础知识已不是问题,做每道题时,知识点、原理、关联性、对应题型等都要心中有数. 借助回想复习法进行答题,答题时学科知识的回顾可分为知识结构回想、具体内容回想、方法回想、思路回想等,试着通过回想去解题.

在复习阶段我们可以对学过的知识点进行重新定位,从中挖掘知识的内在联系,进而形成学科思维能力. 比如在学习完相似三角形之后,利用相似三角形对应边成比例,或平行线成比例证明四条线段成比例是我们经常需要解决的几何问题,解决这类问题的时候我们可以逐步引导学生形成比较完善的思考方法,即; 先化乘积为比例,如果两条线段组成的三角形与另外两条线段形成的三角形相似,那么我们就找到了目标,只要证明这两个三角形相似就行了. 如果不行,可按以下顺序考虑: 先考虑是否有线段转化为与之相等的线段,不行再考虑是否两线段的比等于其他的线段比,只要再证明另外两线段比也等于这两线段比,再不行可考虑两线段的积,与另外两线段的积是否等于同一个,实在不行再考虑添加平行线,构造相似三角形或利用平行线截线段成比例.

总之,数学教学不是简单地向学生传授孤立的知识,而是要强调数学知识的整体性和结构性,教学过程中要不断引导学生能动地建构数学认知结构,从而提升数学素养,为学生的长远发展打下有利的基础.

摘要:传统数学教学对学生知识体系的构建过程较为注重纵向发展,对知识之间的联系,特别是横向联系关注不够.作为教师促进知识之间的联系可以从知识引入,让学生理解整个形成过程、知识拓展对比、寻找知识的一致性特点、我们要紧抓重点难点、对学过的知识点进行重新定位等方面着手,不断促进学生知识之间的联系,并尽可能的让学生体会形成知识网络的过程,从而提高学生的解题能力.

知识资源网络 第9篇

关键词:网络,知识产权,犯罪,刑法保护

正视信息网络时代我国知识产权犯罪问题和知识产权的刑法保护已成为当前司法界不容回避的重要课题。

一、网络知识产权犯罪的理解

(一)网络知识产权犯罪的含义

对于网络知识产权犯罪,理论界尚未有统一称谓。有的学者称“侵犯网络知识产权犯罪”[1],有的称“网络时代知识产权犯罪”[2],还有称“网络环境下知识产权犯罪”[3]等等,称谓虽未统一,但内涵基本相同,大都指利用互联网,侵犯他人知识产权,情节严重,依据刑法应当处罚的行为。

笔者认为,网络知识产权犯罪是指以互联网为工具而实施的严重危害他人知识产权的行为。从广义上讲,网络知识产权犯罪既是工具犯又是对象犯,但更主要的是工具犯,即以互联网为工具,在形式上属于传统犯罪的网络化。网络知识产权虽然并未脱离传统知识产权犯罪范畴,但有其不同于传统知识产权犯罪的显著特征。

(二)网络知识产权犯罪的构成特征

1.犯罪客体特征

网络知识产权犯罪的对象是与受国家法律保护的他人依法所享有的知识产权和知识成果,包括某些只以网络为载体的知识产权[4]。

2.犯罪客观方面特征

网络知识产权犯罪在客观方面表现为未经权利人许可,通过互联网侵犯其知识产权,情节严重的行为。知识产权具有专有性,除了经知识产权人许可或法律规定之外,其他任何人均不得享有或使用该权利。

3.犯罪主体特征

网络知识产权犯罪的主体是一般主体,自然人和单位均可构成。其中单位包括网络服务商(ISP)和网络内容提供商(ICP),这是侵犯网络知识产权犯罪与传统侵犯知识产权罪的又一不同之处。

二、网络知识产权犯罪刑法保护的不足

网络知识产权犯罪的规制是个新课题,立法与司法的实践虽都做出了积极反应,但仍然存在许多不足,值得我们注意。

(一)刑法与附属刑法的脱节

从目前世界各国的立法来看,在调整作品的网上传输权利上,出现了两种处理方式。[5]

(二)司法解释“越位”

最高人民法院、最高人民检察院《知识产权解释》将“通过信息网络向公众传播他人作品的行为”解释为“应当视为《刑法》第217条规定的复制发行”,虽然使以营利为目的通过网络大量传播作品的行为受到刑事起诉和追究,但根据上文的分析,“网络传播”毕竟是与“发行”在构成上截然不同的行为。按照“罪刑法定”的基本原则,仅仅适用于“复制发行”行为的《刑法》第217条不可能被“具体应用”于“网络传播”行为。

三、网络知识产权刑事立法的完善

针对网络知识产权犯罪给刑事法提出的挑战和我国刑法规制存在的不足,笔者建议应从以下方面加以完善。

(一)制定专门规范网络知识产权犯罪的特别刑法[6]

我国目前还没有专门针对侵犯网络知识产权犯罪的刑事立法,现有的只是1997年修订后刑法中的侵犯知识产权罪的条款。

(二)修正刑法规范

1.“复制发行”更改为“复制、发行”,增加“通过信息网络向公众传播”的规定,和《著作权法》保持一致。

2.取消著作权犯罪营利目的的限制性规定,可参考美国的《禁止电子盗窃法案》[7],把营利目的的行为和非营利的复制、发行行为分别量刑。这样,那些虽未从中获取利益,但已经严重损害了知识产权,带来重大损失的侵权行为,不能再游离在刑罚的制裁之外,必须接受刑法的统一规范。

(三)完善刑法的司法解释

知识产权犯罪属于情节犯。情节犯的犯罪构成要件中需要司法者对立法者所作表述进行补充,以实现犯罪构成在司法实践上的周延性。[8]为了使刑法适应网络环境下打击知识产权犯罪的要求,必须对相关内容进行适当的补充。在网络环境下“份”、“件”、“张”等计量单位需要明确。网络环境下的压缩打包以及分包技术使得传统的一份文件可能包含多个著作权对象,也可能多份文件只包含一个著作权,需要进一步明确含义。数字化作品大小差异导致网络传播行为的差别。如果通过信息网络传播一个侵权打包文件,内含500个侵权MP3音乐文件,应当认定为500份。如果通过信息网络传播500个文件,但仅含l个侵权的软件,应认定为1份,如果总共不足1份的以1份计。《信息网络传播权保护条例》第23条规定:“明知或者应知所链接的作品、表演、录音录像制品侵权的,应当承担共同侵权责任。”在排除了经济上的标准依据外,链接数量应该也可以作为侵权复制品的数量标准来计算。[9]

参考文献

[1]杨辉.试论侵犯网络知识产权犯罪[J].法制与社会,2008(08).

[2]崔立红,秦野著.网络时代知识产权犯罪问题研究及对策[EB/OL].学术论坛,第6页.

[3]管瑞哲.网络环境下知识产权刑法保护问题[J].江苏警官学院学报.第23卷(01):57.

[4]刘行星.网络知识产权犯罪研究[J].兰州学刊,2006(06).

[5]王迁.网络技术和版权侵权[Z].浙江法院学院知识产权培训班授课内容及PPT课件,2009年.05.07.

[6]郭丹,高立忠.网络知识产权的刑事法保护[J].甘肃政法学院学报,2006(03).

[7]崔立红,秦野.美国的<禁止电子盗窃法案>(No Eleetronie Theft Act,以下简称NET)。该法案制定于1997年,专门回应网络上日益疯狂的知识产权犯罪。它的第一个利器是非营利性的盗版、发行有版权作品的行为,不再能逃脱刑事处罚。NET里把营利目的的行为和非营利的复制、发行行为分别量刑。针对非营利性的犯罪,每件作品被复制、传播10件次以上,零售价值达2500美元以上的,判处3年以下监禁或罚金,或两者并处;如果是累犯或连续犯,判6年以下监禁或罚金,或两者并处;对每件作品复制、传播1件次以上,零售价值在1(XX)美元以下的,判1年以下监禁或罚金,或两者并处。网络时代知识产权犯罪问题研究及对策[J].学术论坛,第6页.

[8]李翔.情节犯的犯罪构成理论意义[J].云南大学学报法学版,2006(04).

网络安全及网络攻击相关知识 第10篇

网络信息安全分为网络安全和信息安全两个层面。网络安全包括系统安全, 即硬件平台、操作系统、应用软件;运行服务安全, 即保证服务的连续性、高效率。信息安全则主要是指数据安全, 包括数据加密、备份、程序等。目前, 大多数计算机使用的操作系统Win XP、Win2000等都几乎存在安全漏洞 (Bugs) , 其中某些是操作系统或应用软件自带的, 这些漏洞在补丁未被开发出来之前一般很难防御黑客的破坏, 除非将网线拔掉;还有一些漏洞是系统管理员配置错误引起的, 如在网络文件系统中, 将目录和文件以可写方式调出, 将未加Shadow的用户密码以明码方式存放在某一目录之下, 给黑客带来可乘之机, 使黑客任意修改、删除数据库中的参数设定或有关数据、复制文件、非法窥视服务器中的数据, 从而达到破坏的目的。

2 网络安全的风险因素

计算机信息系统之所以存在着脆弱性, 主要是由于技术本身存在着安全弱点、系统的安全性差、缺乏安全性实践等;计算机信息系统受到的威胁和攻击除自然灾害外, 主要来自软件漏洞、计算机病毒、黑客攻击、配置不当和安全意识不强等。

由于计算机信息系统已经成为信息社会另一种形式的“金库”和“保密室”, 因而, 成为一些人窥视的目标。再者, 由于计算机信息系统自身所固有的脆弱性, 使计算机信息系统面临威胁和攻击的考验。计算机信息系统的安全威胁主要来自于以下几个方面:

(1) 软件漏洞。每一版本的操作系统或网络软件的出现都不可能是完美无缺和无漏洞的。这就使我们的计算机处于危险的境地, 一旦连接入网, 将成为众矢之的。

(2) 黑客的威胁和攻击。计算机网络上的黑客攻击事件越演越烈, 已经成为具有一定经济条件和技术专长的形形色色攻击者活动的舞台。他们具有计算机系统和网络脆弱性的知识, 能使用各种计算机工具。境内外黑客攻击破坏网络的问题十分严重, 他们通常采用非法侵人重要信息系统, 窃听、获取、攻击侵人网的有关敏感性重要信息, 修改和破坏信息网络的正常使用状态, 造成数据丢失或系统瘫痪, 给国家造成重大政治影响和经济损失。黑客问题的出现, 并非黑客能够制造入侵的机会, 从没有路的地方走出一条路, 只是他们善于发现漏洞。即信息网络本身的不完善性和缺陷, 成为被攻击的目标或利用为攻击的途径, 其信息网络脆弱性引发了信息社会脆弱性和安全问题, 并构成了自然或人为破坏的威胁。

(3) 计算机病毒。90年代, 出现了曾引起世界性恐慌的“计算机病毒”, 其蔓延范围广, 增长速度惊人, 损失难以估计。它像灰色的幽灵将自己附在其他程序上, 在这些程序运行时进人到系统中进行扩散。计算机感染上病毒后, 轻则使系统上作效率下降, 重则造成系统死机或毁坏, 使部分文件或全部数据丢失, 甚至造成计算机主板等部件的损坏。

(4) 垃圾邮件和间谍软件。一些人利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、政治等活动, 把自己的电子邮件强行“推入”别人的电子邮箱, 强迫他人接受垃圾邮件。与计算机病毒不同, 间谍软件的主要目的不在于对系统造成破坏, 而是窃取系统或是用户信息。事实上, 间谍软件日前还是一个具有争议的概念, 一种被普遍接受的观点认为间谍软件是指那些在用户小知情的情况下进行非法安装发装后很难找到其踪影, 并悄悄把截获的一些机密信息提供给第下者的软件。间谍软件的功能繁多, 它可以监视用户行为, 或是发布广告, 修改系统设置, 威胁用户隐私和计算机安全, 并可能小同程度的影响系统性能。

(5) 配置不当。安全配置不当造成安全漏洞, 例如, 安全设备的配置不正确, 那么它根本不起作用。对特定的网络应用程序, 当它启动时, 就打开了一系列的安全缺口, 许多与该软件捆绑在一起的应用软件也会被启用。除非用户禁止该程序或对其进行正确配置, 否则, 安全隐患始终存在。

(6) 安全意识不强。用户口令选择不慎, 或将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。

3 网络安全防范技术

计算机网络安全从技术上来说, 主要由防病毒、防火墙、入侵检测等多个安全组件组成, 一个单独的组件无法确保网络信息的安全性。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、入侵检测技术、防病毒技术、漏洞扫描技术等, 以下就此几项技术分别进行分析。

3.1 防火墙技术

目前, 市场上防火墙产品很多, 一些厂商还把防火墙技术并入其硬件产品中, 即在其硬件产品中采取功能更加先进的安全防范机制。可以预见防火墙技术作为一种简单实用的网络信息安全技术将得到进一步发展。然而, 防火墙也并非人们想象的那样不可渗透。在过去的统计中曾遭受过黑客入侵的网络用户有三分之一是有防火墙保护的, 也就是说要保证网络信息的安全还必须有其他一系列措施, 例如对数据进行加密处理。需要说明的是防火墙只能抵御来自外部网络的侵扰, 而对企业内部网络的安全却无能为力。要保证企业内部网的安全, 还需通过对内部网络的有效控制和管理来实现。

3.2 入侵检测技术

入侵检测系统 (Intrusion Detection System简称IDS) 是从多种计算机系统及网络系统中收集信息, 再通过这此信息分析入侵特征的网络安全系统。IDS被认为是防火墙之后的第二道安全闸门, 它能使在入侵攻击对系统发生危害前, 检测到入侵攻击, 并利用报警与防护系统驱逐入侵攻击;在入侵攻击过程中, 能减少入侵攻击所造成的损失;在被入侵攻击后, 收集入侵攻击的相关信息, 作为防范系统的知识, 添加入策略集中, 增强系统的防范能力, 避免系统再次受到同类型的入侵。入侵检测的作用包括威慑、检测、响应、损失情况评估、攻击预测和起诉支持。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术, 是一种用于检测计算机网络中违反安全策略行为的技术。

入侵检测技术的功能主要体现在以下方面:监视分析用户及系统活动, 查找非法用户和合法用户的越权操作。检测系统配置的正确性和安全漏洞, 并提示管理员修补漏洞;识别反映已知进攻的活动模式并向相关人士报警;对异常行为模式的统计分析;能够实时地对检测到的入侵行为进行反应;评估重要系统和数据文件的完整性;可以发现新的攻击模式。

3.3 数据加密技术

数据加密技术就是对信息进行重新编码, 从而隐藏信息内容, 使非法用户无法获取信息、的真实内容的一种技术手段。数据加密技术是为提高信息系统及数据的安全性和保密性, 防止秘密数据被外部破析所采用的主要手段之一。

数据加密技术按作用不同可分为数据存储、数据传输、数据完整性的鉴别以及密匙管理技术4种。数据存储加密技术是以防止在存储环节上的数据失密为目的, 可分为密文存储和存取控制两种;数据传输加密技术的目的是对传输中的数据流加密, 常用的有线路加密和端口加密两种方法;数据完整性鉴别技术的目的是对介入信息的传送、存取、处理人的身份和相关数据内容进行验证, 达到保密的要求, 系统通过对比验证对象输入的特征值是否符合预先设定的参数, 实现对数据的安全保护。数据加密在许多场合集中表现为密匙的应用, 密匙管理技术事实上是为了数据使用方便。密匙的管理技术包括密匙的产生、分配保存、更换与销毁等各环节上的保密措施。

3.4 防病毒技术

随着计算机技术的不断发展, 计算机病毒变得越来越复杂和高级, 对计算机信息系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件, 从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC上, 即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒, 一旦病毒入侵网络或者从网络向其它资源传染, 网络防病毒软件会立刻检测到并加以删除。

3.5 漏洞扫描技术

漏洞扫描是自动检测远端或本地主机安全的技术, 它查询TCP/IP各种服务的端口, 并记录目标主机的响应, 收集关于某些特定项目的有用信息。这项技术的具体实现就是安全扫描程序。扫描程序可以在很短的时间内查出现存的安全脆弱点。扫描程序开发者利用可得到的攻击方法, 并把它们集成到整个扫描中, 扫描后以统计的格式输出, 便于参考和分析。

摘要:随着计算机的飞速发展, 计算机网络的应用已经涉及到了社会的方方面面, 人们可以通过互联网进行网上购物、银行转账等许多商业活动。开放的信息系统必然存在众多潜在的安全隐患:木马攻击、病毒攻击、黑客攻击等。本文针对目前计算机网络存在的安全隐患进行了分析, 并探讨了针对计算机安全的隐患给出的防范策略。

上一篇:有形动产租赁论文下一篇:应对仔猪黄白痢