公务员期刊网 精选范文 信息论文范文

信息论文精选(九篇)

信息论文

第1篇:信息论文范文

信息安全论文2360字(一):大数据共享时代的信息安全保护论文

摘要:大数据共享时代是现代互联网时代的发展方向,大数据刺激互联网进步,大数据共享时代的到来,不仅产生了诸多便捷,同时也产生了信息风险。大数据共享时代信息安全保护是最为重要的工作,保障信息的安全性,以免信息泄露。本文主要探讨大数据共享时代的信息安全保护策略应用。

关键词:大数据;共享时代;信息安全保护

中图分类号:TP309;TP311.13文献标识码:A文章编号:1672-9129(2020)04-0051-01

随着我国互联网时代的发展,大数据成为互联网的主流技术,大数据在互联网中推陈出新,促使互联网有着新的高度。现阶段为大数据共享时代,大数据共享时代比较注重信息安全保护,主要是因为大数据共享时代有利有弊,其优势明显,弊端也很明显,必须要保证信息安全保护,这样才能提高信息的安全水平。

1大数据共享时代信息安全保护的重要性

大数据共享时代下信息安全保护非常重要,大数据中包含着诸多信息,而且信息为大数据的核心,落实信息安全更有助于实现大数据共享[1]。大数据共享时代提高了对信息安全保护的重视度,完善大数据信息的应用,更重要的是避免大数据信息发生泄漏和丢失,维护大数据内信息的安全性。大数据共享时代需积极落实安全保护措施,强调大数据共享时代中所有信息的安全性,防止出现信息风险,保障信息的安全使用。

2大数据共享时代信息泄露的几点原因

大数据共享时代信息泄露有几点原因,这几点原因诱发了信息丢失,例举这几点原因,如下:

2.1账户信息泄露。大数据共享时代下账户信息是指用户身份证、银行账号、支付宝信息等,这些信息涵盖了个人账户的所有信息,很多不法分子会主动窃取个人的账户信息,不法分子篡改账户信息之后就容易发生钱财丢失的问题,无法保障账户信息安全。

2.2信息控制权薄弱。大数据中的信息控制权比较薄弱,大数据共享时代下,用户信息授权到不同软件,而每个软件都有自己独特的安全保护方法,用户授权的软件越多,信息安全控制权就越薄弱[2],比如用户手机中安装了微信、QQ、抖音、支付宝等APP,不同APP都需读取用户的信息,很多软件之间会有关联授权的情况,APP启动时会自动读取用户的信息,无法做到完全匿名,削弱了信息控制权。

2.3大数据为主攻目标。大数据共享时代的到来,大数据信息成为主要攻击的目标,大数据在互联网的作用下成为不法分子主攻的对象,大数据承载着大量的信息,信息含量越高,就越容易受到攻击,不法分子抓住大数据的信息优势,不断的进行攻击,以便获得多重效益。大数据内关联着大量的信息,这些信息均是黑客攻击的对象,无法保障信息的安全性。

3大数据共享时代信息安全保护措施的应用

大数据共享时代信息安全保护措施很重要,其可保障大数据共享时代的安全运营,为人们提供优质的网络环境,实现信息安全,例举大数据共享时代信息安全保护的几点措施,具体如下:

3.1实行立法监督。大数据共享时代中信息安全保护实行立法监督,主要是采用法律监管的方法监督个人信息[3]。大数据共享时代下信息量增长速度很快,信息数据日益更新,呈现出几何级数的增长趋势,这时政府就要出台法律法规,用于监管大数据共享时代中的信息数据。立法监督时以现有的法律法规为基础,成立专门保护个人信息的法律,规范大数据时代中的信息应用,协调信息的应用。立法保护时要细化法律法规,为信息安全保护提供有效的法律依据,同时还要学习国外一些比较好的监管经验,强化信息安全保護,避免大数据共享时代下有信息泄露、盗取的问题。

3.2构建自律公约。大数据共享时代的到来,为我国各行各业提供了机遇,大数据共享推进了行业之间信息共享的发展,为了保障行业内信息安全,就要构建行业内的自律公约,规范行业中的信息。自律公约保证了行业信息的安全性,让行业信息可以在大数据共享时代处于安全稳定的使用状态。行业之间可建立通用的自律公约,全面维护行业内信息的安全,让行业之间有信任感,以便在大数据共享时代中保持信息的安全性,防止信息泄露[4]。例举大数据共享时代中行业信息安全中自律公约的构建,其主要表现在两个方面,分别是:(1)行业内收集用户信息时不要采用秘密的方法,用户享有知情权,要在知情的情况下让用户自导自己的信息,包括授权信息、数据信息等,而且需在服务条款中向用户说明信息的具体使用,告知使用时间和使用方法;(2)大数据共享时代构建自律公约时,要全面收集用户的信息,要让和信息相关的提供者、消费者之间同时遵守自律公约,保证大数据共享时所有数据的合法性及安全性,要求第三方使用大数据信息时确保信息的安全性及隐私性。

3.3安全防护应用。大数据共享时代信息安全是很重要的,大数据共享时代中涉及到海量的信息,信息量不断的增加,这时就要采取安全防护的方法,从根本上实现大数据共享时代的信息安全。例举大数据共享时代信息安全防护措施的应用,如:大数据共享时代信息使用时要把大数据技术和信息安全技术结合起来,确保安全技术适用大数据环境,及时发现大数据中信息的安全风险,还要积极更新查杀病毒的软件,保证病毒查杀软件处于监督的运行状态,未来大数据技术中还需落实预测技术的应用,提供精准化的杀毒服务,避免大数据和信息之间产生矛盾。

4结语

大数据共享时代的信息安全保护工作很重要,落实信息安全保护才能提高大数据的应用,同时还能保障大数据融入到互联网、云计算中,体现大数据共享时代的优势。大数据共享时代信息安全保护中必须要落实相关的措施,保障大数据共享时代中各项操作的安全性。

信息安全毕业论文范文模板(二):计算机网络信息安全及其防护策略的研究论文

摘要:计算机技术和网络技术持续更新和进步,应用范围逐渐扩大,深入影响到社会生产生活的各个方面。计算机网络运行过程中,还存在网络信息安全的问题,一旦产生信息泄露,将会造成巨大经济损失。因而现代人越来越重视计算机网络信息安全,积极开展防护工作,更好发挥计算机网络的优势和作用。

关键词:计算机;网络信息;安全;防护

中图分类号:TP393.08文献标识码:A文章编号:1672-9129(2020)05-0014-01

计算机网络的信息传播即时性和快速性,是其一个重要的技术特点,这种信息之间的广泛传播,就潜伏着一定的危险和隐患。因此在使用计算机网络的过程中,需要对信息安全的防护重视起来,提高安全理念并且采取相关的防护策略,能够最大程度上发挥计算机网络的作用。

1计算机网络信息安全影响因素

1.1病毒。计算机病毒原理上是一串恶意代码,但是与生物病毒相同的是,计算机病毒在网络世界以及局域网体系中拥有极强的传染性。但是不同的是,计算机病毒只是简单的数据,是可以运用专业的杀毒软件进行防御控制清除。计算机病毒有普通病毒、木马病毒、蠕虫病毒等,存在有各种各样的特征和感染方式,但是除却少数有着极强的特异性和破坏性的病毒外,使用杀毒软件、完善系统防护、封锁用户危险行为是预防计算机病毒感染的重要手段。

1.2黑客攻击。黑客攻击主要分为被动攻击和主动攻击,被动攻击主要指为了获取用户信息,黑客在计算机运行中进行信息截取、破译或者窃取,但是对计算机正常运行没有造成影响;主动攻击主要是指黑客有选择、有目的的进行计算机网络攻击,对网络信息的有效性、真实性以及完整性进行破坏。黑客攻击会导致用户的重要信息和数据丢失、泄漏,随着科学技术的快速更新,黑客攻击的手段也更加高明和先进,为用户安全防护带来了一定的困难。

1.3垃圾邮件。垃圾邮件会有三种展现形式:病毒邮件、广告邮件和恶意邮件。病毒邮件往往会带有一串不明连接或是看起来不算可疑的附件,只要一进入不明连接,病毒邮件就会自动在计算机中安装恶意程式或下载大量病毒。浏览器可以绕开部分系统底层防护,这在苹果系统中尤其严重,是重要的病毒高发地带;广告邮件和恶意邮件则一般会有网络邮箱运行商进行智能屏蔽,恶意邮件经常会带有黄赌毒方面的配图等,对精神文明建设造成不良的影响,甚至会危害人的生命安全。

2计算机网络信息安全防护策对策

2.1使用杀毒软件。当前,黑客的攻击手段更加高明和丰富,病毒木马的隐蔽性也更强,为计算机网络安全埋下了巨大隐患,杀毒软件作为一种重要的防护方式,其具有显著的防护效果,因此,用户要合理使用杀毒软件,发挥其防护价值。首先,用户要合理选择杀毒软件;其次,使用者需要定期对杀毒软件的运行状态进行查看,保证其处于正常运行中,起到有效防御的作用,并且定期更新杀毒软件;最后,在应用杀毒软件中,用户还要对养成正确的使用习惯,定期使用杀毒软件进行病毒和木马查杀,及时发现存在的病毒,消除潜在的安全隐患。

2.2设置防火墙。随着科学技术的飞速发展,网络技术已经成为人们日常生活中不可缺少的一部分,人们工作、学习、生活都需要网络技术支持。尤其在支付宝付款、微信付款技术出现以后,越来越多人习惯手机支付以及网络购物,为此计算机信息网络必须加强网络安全管理。设置防火墙是当前网络通讯执行过程中最可靠的有效方式。也就是说,计算机信息网络安全管理设置防火墙,这样网络信息数据输入到内部网络系统中,就可以通过自己设置的防火墙保证网络数据不发生数据信息泄露,从而防止黑客进入网络设置,使其肆意改动、删除网络数据信息。一旦发现可疑信息侵入,防火墙技术需向系统管人员进行请示,询问是否允许继续访问,倘若计算机用户不了解该程序,大多情况都会选择禁止访问。这样防火墙就能充分发挥安全管理机制,禁止一切不安全因素入侵局域网,以便防火墙发挥最大的安全管理作用。

2.3入侵检测技术和文件加密技术。入侵检测技术是一种综合技术,它主要采用了统计技术、人工智能、密码学、网络通信技术和觃则方法的防范技术。它能有敁地监控云计算环境下的数据库系统,防止外部用戵的非法入,该技术主要可以分为统计分析方法和签同分析方法。文件加密技术可以提高计算机网络信息数据和系统的安全性和保密性,防止秘密数据被破坏和窃取。根据文件加密技术的特点,可分为:数据传输、数据完整性识别和数据存储三种。

2.4物理隔离与协议隔离。物理隔离和协议隔离主要是应用在企业中,物理隔离本质上就是建立内网或者是说局域网,使外部网络和内部网络进行隔离,仍而使黑客入侵失去相应的攻击渠道。物理隔离的方法需要企业管理人员对企业系统信息通讯网络进行合理的区域划分,也可以根据企业的发展情况,进行安全区域的划分和管理,通过实时的监控技术保证企业系统的通讯安全。协议隔离技术主要是利用协议隔离器对电力信息通信网络进行网络的分离,来保证内部系统的安全。这种方法主要是因为也系统的内部网络和外部网络有着一定的连接,协议隔离器能够保证内部网络和外部网络建立一个安全的连接通道,在需要进行接通是,输入内部专属的密码,就能够完成信息的传输,如果没有内外连接的需求,就直接断开连接。通过这样的方式能够在满足网络连通的同时,最大化地保护通讯网络的安全。

3结语

第2篇:信息论文范文

目前,对信息异化概念有不同的说法,多是处于人的视角,认为信息异化是人类创造了信息,信息在生产、传播和利用等活动过程中有各种的阻碍,使得信息丧失其初衷,反客为主演变成外在的异化力量,反过来支配、统治和控制人的力量。其意针对的是人们创造的那部分信息,研究的是信息所拥有的社会属性,说到底是研究人造成的异化问题,只是使用了限定词的一个信息而已,疑似把“信息异化”当作“信息过程中人的异化”同一个归类。这样,使得异化的被动内涵被隐藏起来,结果造就了“信息对人的异化”方面的研究,疏忽对信息自然属性及“信息被异化”的研究,最后使信息异化研究具有片面性。笔者最后选择一个信息异化概念。“信息异化”是指信息在实践活动(包括信息的生产、制造,传播及接收等)过程中,在信息不自由的状态下变为异在于其本真活动结果的现象。关于信息安全,部分专家对信息安全的定义为:“一个国家的社会信息化状态不受外来的威胁与侵害;一个国家的信息技术体系不受外来的威胁与侵害。”这个定义,包含现有对信息安全的先进认识,又包含了更加广泛的信息安全领域,是目前较为全面且被认可的定义。信息安全本身包括的范围极大,其中包括如何防范企业商机泄露、防范未成年人对不良信息的浏览、个人信息的泄露损失等。所以网络信息安全体系的建立是保证信息安全的重要关键,其中包含计算机安全操作系统、各种的安全协议、安全机制(数字签名、消息认证、数据加密等),直至安全系统,只要一环出现漏洞便会产生危险危害。如今,网络安全技术杂乱零散且繁多,实现成本相应增加,对网络性能的影响逐渐增大。其复杂性使得它的臃肿的弊端慢慢显现出来,业界需要相应的创新的理念和战略去解决网络安全问题以及它的性能问题,在这种背景下可信网络开始出现在世人的眼中。现在大众可信网络有不同理解与观点,有的认为可信应该以认证为基础,有的认为是以现有安全技术的整合为基石;有的认为是网络的内容可信化,有的认为可信是网络是基于自身的可信,有的认为是网络上提供服务的可信等,虽说众说纷纭,但其目的是一致的:提升网络以及服务的安全性,使人类在信息社会中受益。可信网络可提升并改进网络的性能,减少因为不信任带来的监视、不信任等系统的成本,提高系统的整体性能。

二、可信网络国内外研究

(一)可信网络国外研究

在可信网络的研究中,Clark等学者在NewArch项目的研究中提出了“信任调节透明性”(trust-modulatedtransparency)原则,他们期望在现实社会的互相信任关系能够反映在网络上。基于双方用户的信任需求,网络可以提供一定范围的服务,如果双方彼此完全信任,则他们的交流将是透明化、没有约束的,如果不是则需要被检查甚至是被约束。美国高级研究计划局出的CHAT(compostablehigh-Assurancetrustworthysystems)项目研究了在指定条件下运行如何开发出可快速配置的高可信系统及网络来满足关键的需求,其中包含了安全性、可生存性、可靠性、性能和其他相关因素。TRIAD(trustworthyrefinementthroughintrusion-awaredesign)项目研究了以策略为中心的入校检测模型,他们利用模型去提高网络系统的可信性。但因为网络有着复杂基于信息异化下的信息安全中可信网络分析研究柳世豫,郭东强摘要:互联网逐渐成为我们生活中不可或缺的同时,其弊端也开始出现。未来网络应该是可信的,这一观点已成为业界共性的特点,如何构建可信网络是需要研究的。因此TCG先进行较为简单的可信网络连接问题。它将可信计算机制延伸到网络的技术,在终端连入网络前,开始进行用户的身份认证;若用户认证通过,再进行终端平台的身份认证;若终端平台的身份认证也通过,最后进行终端平台的可信状态度量,若度量结果满足网络连入的安全策略,将允许终端连入网络,失败则将终端连入相应隔离区域,对它进行安全性补丁和升级。TNC是网络接入控制的一种实现方式,是相对主动的一种网络防御技术,它能够防御大部分的潜在攻击并且在他们攻击前就进行防御。2004年5月TCG成立了可信网络连接分组(trustednetworkconnectionsubgroup),主要负责研究及制定可信网络连接TNC(trustednetworkconnection)框架及相关的标准。2009年5月,TNC了TNC1.4版本的架构规范,实现以TNC架构为核心、多种组件之间交互接口为支撑的规范体系结构,实现了与Microsoft的网络访问保护(networkaccessprotection,NAP)之间的互操作,他们将相关规范起草到互联网工程任务组(internationalengineertaskforce,IETF)的网络访问控制(networkaccesscontrol,NAC)规范中。如今已有许多企业的产品使用TNC体系结构,如ExtremeNetworks,HPProCureve,JuniperNetworks,OpSwat,Patchlink,Q1Labs,StillSecure,WaveSystems等。

(二)可信网络国内研究

我国也有学者进行了可信网络的研究。林闯等进行了可信网络概念研究以及建立相关模型,提出网络可信属性的定量计算方法。期望基于网络体系结构自身来改善信息安全的方式来解决网络脆弱性问题,通过保护网络信息中的完整性、可用性、秘密性和真实性来保护网络的安全性、可控性以及可生存性。利用在网络体系结构中的信任机制集成,使安全机制增强,在架构上对可信网络提出了相关设计原则。闵应骅认为能够提供可信服务的网络是可信网络,并且服务是可信赖和可验证的。这里的可信性包括健壮性、安全性、可维护性、可靠性、可测试性与可用性等。TNC进行设计过程中需要考虑架构的安全性,同时也要考虑其兼容性,在一定程度上配合现有技术,因此TNC在优点以外也有着局限性。TNC的突出优点是安全性和开放性。TNC架构是针对互操作的,向公众开放所有规范,用户能够无偿获得规范文档。此外,它使用了很多现有的标准规范,如EAP、802.1X等,使得TNC可以适应不同环境的需要,它没有与某个具体的产品进行绑定。TNC与NAC架构、NAP架构的互操作也说明了该架构的开放性。NC的扩展是传统网络接入控制技术用户身份认证的基础上增加的平台身份认证以及完整性验证。这使得连入网络的终端需要更高的要求,但同时提升了提供接入的网络安全性。虽然TNC具有上述的优点,但是它也有一定的局限性:

1.完整性的部分局限。TNC是以完整性为基础面对终端的可信验证。但这种可信验证只能保证软件的静态可信,动态可信的内容还处于研究中。因此TNC接入终端的可信还处于未完善的阶段。

2.可信评估的单向性。TNC的初衷是确保网络安全,在保护终端的安全上缺乏考虑。终端在接入网络之前,在提供自身的平台可信性证据的基础上,还需要对接入的网络进行可信性评估,否则不能确保从网络中获取的服务可信。

3.网络接入后的安全保护。TNC只在终端接入网络的过程中对终端进行了平台认证与完整性验证,在终端接入网络之后就不再对网络和终端进行保护。终端平台有可能在接入之后发生意外的转变,因此需要构建并加强接入后的控制机制。在TNC1.3架构中增加了安全信息动态共享,在一定程度上增强了动态控制功能。

4.安全协议支持。TNC架构中,多个实体需要进行信息交互,如TNCS与TNCC、TNCC与IMC、IMV与TNCS、IMC与IMV,都需要进行繁多的信息交互,但TNC架构并没有给出相对应的安全协议。

5.范围的局限性。TNC应用目前局限在企业内部网络,难以提供多层次、分布式、电信级、跨网络域的网络访问控制架构。在TNC1.4架构中增加了对跨网络域认证的支持,以及对无TNC客户端场景的支持,在一定程度上改善了应用的局限性。我国学者在研究分析TNC的优缺点的同时结合中国的实际情况,对TNC进行了一些改进,形成了中国的可信网络连接架构。我国的可信网络架构使用了集中管理、对等、三元、二层的结构模式。策略管理器作为可信的第三方,它可以集中管理访问请求者和访问控制器,网络访问控制层和可信平台评估层执行以策略管理器为基础的可信第三方的三元对等鉴别协议,实现访问请求者和访问控制器之间的双向用户身份认证和双向平台可信性评估。该架构采用国家自主知识产权的鉴别协议,将访问控制器以及访问请求者作为对等实体,通过策可信第三方的略管理器,简化了身份管理、策略管理和证书管理机制,同时进行终端与网络的双向认证,提供了一种新思路。在国家“863”计划项目的支持下,取得了如下成果:

(1)在对TNC在网络访问控制机制方面的局限性进行研究分析后,同时考虑可信网络连接的基本要求,提出了一种融合网络访问控制机制、系统访问控制机制和网络安全机制的统一网络访问控制LTNAC模型,对BLP模型进行动态可信性扩展,建立了TE-BLP模型,期望把可信度与统一网络访问控制模型结合起来。

(2)通过研究获得了一个完整的可信网络连接原型系统。该系统支持多样认证方式和基于完整性挑战与完整性验证协议的远程证明,来实现系统平台间双向证明和以远程证明为基础的完整性度量器和验证器,最后完成可信网络连接的整体流程。

三、可信网络模型分析

(一)网络与用户行为的可信模型

可信是在传统网络安全的基础上的拓展:安全是外在的表现形式,可信则是进行行为过程分析所得到的可度量的一种属性。如何构建高效分析刻画网络和用户行为的可信模型是理解和研究可信网络的关键。这是目前网络安全研究领域的一个新共识。构建网络和用户的可信模型的重要性体现于:它只准确而抽象地说明了系统的可信需求却不涉及到其他相关实现细节,这使得我们能通过数学模型分析方法去发现系统在安全上的漏洞。可信模型同时也是系统进行研发的关键步骤,在美国国防部的“可信计算机系统的评价标准(TCSEC)”中,从B级阶段就需要对全模型进行形式化描述和验证,以及形式化的隐通道分析等。我们还需要可信模型的形式化描述、验证和利用能够提高网络系统安全的可信度。最后,构建理论来说明网络的脆弱性评估和用户遭受攻击行为描述等的可信评估,这是实现系统可信监测、预测和干预的前提,是可信网络研究的理论所有基础。完全安全的网络系统目前还无法实现,因此网络脆弱性评估的最终目的不是完全消除脆弱性,而是找到一个解决方案,让系统管理员在“提供服务”和“保证安全”之间找到平衡,主动检测在攻击发生之前,如建立攻击行为的设定描述,通过在用户中区分隐藏的威胁,以可信评估为基础上进行主机的接入控制。传统检测多为以规则为基础的局部检测,它很难进行整体检测。但我们现有的脆弱性评估工具却绝大多数都是传统基于规则的检测工具,顶多对单一的主机的多种服务进行简陋的检查,对多终端构建的网络进行有效评估还只能依靠大量人力。以模型为基础的模式为整个系统建立一个模型,通过模型可取得系统所有可能发生的行为和状态,利用模型分析工具测试,对整个系统的可信性评估。图2说明了可信性分析的元素。网络行为的信任评估包括行为和身份的信任,而行为可信又建立在防护能力、信任推荐、行为记录、服务能力等基础之上。

(二)可信网络的体系结构

互联网因技术和理论的不足在建立时无法考量其安全周全,这是网络脆弱性的一个重要产生因素。但是如今很多网络安全设计却常常忽略网络体系的核心内容,大多是单一的防御、单一的信息安全和补丁补充机制,遵从“堵漏洞、作高墙、防外攻”的建设样式,通过共享信息资源为中心把非法侵入者拒之门外,被动的达到防止外部攻击的目的。在黑客技术日渐复杂多元的情况下,冗长的单一防御技术让系统规模庞大,却降低了网络性能,甚至破坏了系统设计的开放性、简单性的原则。因此这些被动防御的网络安全是不可信的,所以从结构设计的角度减少系统脆弱性且提供系统的安全服务特别重要。尽管在开放式系统互连参考模型的扩展部分增加了有关安全体系结构的描述,但那只是不完善的概念性框架。网络安全不再只是信息的可用性、机密性和完整性,服务的安全作为一个整体属性被用户所需求,因此研究人员在重新设计网络体系时需考虑从整合多种安全技术并使其在多个层面上相互协同运作。传统的补丁而补充到网络系统上的安全机制已经因为单个安全技术或者安全产品的功能和性能使得它有着极大地局限性,它只能满足单一的需求而不是整体需求,这使得安全系统无法防御多种类的不同攻击,严重威胁这些防御设施功效的发挥。如入侵检测不能对抗电脑病毒,防火墙对术马攻击也无法防范。因为如此,网络安全研究的方向开始从被动防御转向了主动防御,不再只是对信息的非法封堵,更需要从访问源端就进行安全分析,尽量将不信任的访问操作控制在源端达到攻击前的防范。因此我们非常需要为网络提供可信的体系结构,从被动转向主动,单一转向整体。可信网络结构研究必须充分认识到网络的复杂异构性,从系统的角度确保安全服务的一致性。新体系结构如图3所示,监控信息(分发和监测)以及业务数据的传输通过相同的物理链路,控制信息路径和数据路径相互独立,这样监控信息路径的管理不再只依赖于数据平面对路径的配置管理,从而可以建立高可靠的控制路径。其形成的强烈对比是对现有网络的控制和管理信息的传输,必须依赖由协议事先成功设置的传输路径。

(三)服务的可生存性

可生存性在特定领域中是一种资源调度问题,也就是通过合理地调度策略来进行服务关联的冗余资源设计,通过实时监测机制来监视调控这些资源的性能、机密性、完整性等。但网络系统的脆弱性、客观存在的破坏行为和人为的失误,在网络系统基础性作用逐渐增强的现实,确保网络的可生存性就有着重要的现实意义。由于当时技术与理论的不足,使得网络存在着脆弱性表现在设计、实现、运行管理的各个环节。网络上的计算机需要提供某些服务才能与其他计算机相互通信,其脆弱性在复杂的系统中更加体现出来。除了人为疏忽的编程错误,其脆弱性还应该包含网络节点的服务失误和软件的不当使用和网络协议的缺陷。协议定义了网络上计算机会话和通信的规则,若协议本身就有问题,无论实现该协议的方法多么完美,它都存在漏洞。安全服务是网络系统的关键服务,它的某个部分失去效用就代表系统会更加危险,就会导致更多服务的失控甚至是系统自身瘫痪。因此必须将这些关键服务的失效控制在用户许可的范围内。可生存性的研究必须在独立于具体破坏行为的可生存性的基本特征上进行理论拓展,提升系统的容错率来减少系统脆弱性,将失控的系统控制在可接受范围内,通过容侵设计使脆弱性被非法入侵者侵入时,尽可能减少破坏带来的影响,替恢复的可能性创造机会。

(四)网络的可管理性

目前网络已成为一个复杂巨大的非线性系统,具有规模庞大、用户数量持续增加、业务种类繁多、协议体系复杂等特点。这已远超设计的初衷,这让网络管理难度加大。网络的可管理性是指在内外干扰的网络环境情况下,对用户行为和网络环境持续的监测、分析和决策,然后对设备、协议和机制的控制参数进行自适应优化配置,使网络的数据传输、用户服务和资源分配达到期望的目标。现有网络体系结构的基础上添加网络管理功能,它无法实现网络的有效管理,这是因为现有的网络体系与管理协议不兼容。可信网络必须是可管理的网络,网络的可管理性对于网络的其他本质属性,如安全性、普适性、鲁棒性等也都有着重要的支撑作用。“网络管理”是指对网络情况持续进行监测,优化网络设备配置并运行参数的过程,包括优化决策和网络扫描两个重要方面。研究管理性是通过改善网络体系中会导致可管理性不足的设计,达到网络可管理性,实现网络行为的可信姓,再解决网络本质问题如安全性、鲁棒性、普适性、QoS保障等,提供支撑,使网络的适应能力加强。

四、结论

综上所述,互联网有着复杂性和脆弱性等特征,当前孤立分散、单一性的防御、系统补充的网络安全系统己经无法应对具有隐蔽多样可传播特点的破坏行为,我们不可避免系统的脆弱性,可以说网络正面临重要的挑战。我国网络系统的可信网络研究从理论技术上来说还处于初级阶段,缺乏统一的标准,但是它己经明确成为国内外信息安全研究的新方向。随着大数据的到来,全球的头脑风暴让信息技术日新月异,新技术带来的不只有繁荣,同时也带来异化。昨日的技术已经无法适应今日的需求,从以往的例子中可以得知信息安全的灾难是广泛的、破坏性巨大、持续的,我们必须未雨绸缪并且不停地发展信息安全的技术与制度来阻止悲剧的发生。信息异化带来的信息安全问题是必不可免的,它是网络世界一个严峻的挑战,对于可信网络的未来我们可以从安全性、可控性、可生存性来创新发展,新的防御系统将通过冗余、异构、入侵检测、自动入侵响应、入侵容忍等多种技术手段提高系统抵抗攻击、识别攻击、修复系统及自适应的能力,从而达到我们所需的实用系统。可以通过下述研究方向来发展可信网络:

(一)网络系统区别于一般系统的基本属性

之一是复杂性,网络可信性研究需要通过宏观与微观上对网络系统结构属性的定性,定量刻画,深入探索网络系统可靠性的影响,这样才能为网络可信设计、改进、控制等提供支持。因此,以复杂网络为基础的可信网络会成为一个基础研究方向。

(二)网络系统区别于一般系统的第二个重要属性

是动态性,其包含网络系统历经时间的演化动态性和网络失去效用行为的级联动态性。如今,学术上对可信网络静态性研究较多,而动态性研究较少,这无疑是未来可信网络研究的一大方向。

(三)网络系统的范围与规模日渐庞大

第3篇:信息论文范文

水利文献信息的内容管理是水利文献信息管理的另一个方面。人们利用水利文献的核心就是对其信息内容的利用。水利文献信息内容极为广泛,其涉及水利活动的各个方面,如水利理论、技术、经验、法规、历史等等。如何将这些纷繁复杂的内容区分开来,为水利文献利用提供良好的基础是一个难点和重点。笔者认为对于水利文献信息的内容管理不能单纯以内容管理内容,而应考虑到实体管理的管理者———图书馆、档案馆、博物馆及其他。实际上这几类管理者管理水利文献各成体系,这是因为他们从不同的角度对待水利文献。但是,随着现代技术的发展,得益于信息管理系统的产生,这一隔阂也慢慢消减。信息管理系统可以从信息的这一大视角将各种水利文献信息进行资源整合,从而形成水利文献信息的系统性。通过提取水利档案文献、图书文献、文物文献等各种水利文献的通性进行资源聚合利用,从而形成水利文献信息管理的系统性。如此一来,一方面保证了水利文献专业化管理,文献信息在更大程度上得以保存;另一方面,在确保了水利文献在档案、图书、文物等各自专业领域与其他文献保持有机联系的同时,保证了自身的系统性。总之,水利文献信息管理需要各方进行深入研究后,才可能真正实现水利文献信息管理的系统性。

二、水利文献信息服务

1.传统水利文献信息服务

传统水利文献信息服务主要提供水利文献实体借阅利用。这类服务受时间、地域的限制比较大,往往只能针对某一时间或地域的人群进行服务,而且其消耗时间比较多。但这类服务最直接也最具挑战性。因为这类服务要求服务人员要十分熟悉馆藏,能及时提供利用者所需水利文献,且要求服务人员能应变利用人员的各种咨询。同时,这种服务使得水利文献实体的丢失或损毁的可能性增大。因此,需要提高水利文献管理者的专业意识、服务意识和应变能力,也要提高整个社会的水利文献意识。水利文献信息服务应该转被动于主动,在提供原有水利文献查阅利用的同时,开展水利文献专题展览、水利文献专题宣传等多种形式的服务,在现有服务基础上将传统服务提升一个层次。

2.对于现代水利文献信息服务

现代水利文献信息服务是指通过互联网等信息技术,实现全方位、全时段水利文献信息服务。通过建立相应的水利文献信息管理系统,进行水利文献信息整合的同时提供水利文献信息的查阅、研读等服务。对于现代水利文献信息服务,主要是数字资源的整合能力不足,笔者认为提供更好更优质的水利文献信息服务,需要进行以下努力:

(1)加快原有纸质文献数字化的数量和规模,同时确保质量。纸质文献的数字化应该是各单位的常态工作,不能只有当信息化建设项目进行时才进行数字化,而应该将其融入到日常工作中,以保证其数字化进程。

(2)开展多方位合作,要加强单位间的合作与交流。在信息化的同时协调各单位的数字资源,通过相邻地域数字资源相互整合达到全国数字资源整合。

(3)建设更多水利文献中心,提供优质的网上服务。

三、结语

第4篇:信息论文范文

从某种意义上来说,网络也为人类开拓了另一个生存空间。在这个空间里,人们感觉不到时间和空间距离的存在,使得整个地球成为一个大的村落。由于网络信息的传播本身就具有跨时空性、实时交互性、自主性、及其内容的海量性和开放性等等特点,就使得人人都可以通过互联网接收和信息。真正让我们做到足不出户便知天下事,在短时间内能获得自己所需要的信息资料,也使我们的视野变得更为开阔。想看时事新闻的、娱乐资讯的,通过网络信息平台便可无所不知;想写作的,便可在博客、论坛空间里洋洋洒洒尽显自己的才华;想做生意的,同样也可以通过网络实现,使用网络交易平台便可轻松进行交易等等。网络带给人们诸多的便利,真正实现了全球信息资源共享。

然而网络却是一个纷繁精彩,让人喜忧参半的世界,它是一把双刃剑。

一方面它使遥远的距离变得近在咫尺,改变了人们传统获取信息的途径和方式,提供了信息共享的空间,加快了信息的交流与传播。而另一方面由于网络具有匿名性的特性,使得人们可以不受现实生活的局限,尽情扮演着自己心中所想的角色,来逃避现实生活中的责任和压力,进而沉迷于虚拟的网络世界而不能自拔,从而对网络形成了一种心理依赖。这种对互联网虚拟世界的过分依赖会导致人格扭曲,角色混乱,分不清虚拟空间和现实世界的区别,使得人的性格脱离社会而产生异化,使人际关系和社会生活关系变得混乱不堪。另外长时间呆在电脑前的辐射和高度紧张会损害人体的各种机能,造成人体免疫机能下降,情绪急躁,神经紊乱,抑郁等,对人的心理和身体健康造成一定的影响。此外由于网络的便利性,网络信息的海量性和开放性,导致了信息的过度膨胀与泛滥,使得各种有益信息和有害信息、有用信息和垃圾信息、真实信息和虚假信息都混杂在一起,越来越多的未经过过滤的信息的出现使得它们失去了原本的真实性,正确性和可靠性,从而降低了网络信息的质量和可靠性,也同样让网络成为了信息污垢的滋生繁衍和传播之地。这不仅造成整个网络信息资源的混乱,还严重妨碍了人们对有用信息的获取和利用。

面对滚滚而来的信息洪流,培养良好的信息素养是人们生存于信息时代的根本条件。人们只有具备了良好的信息素养,才能在海量的网络信息资源中鉴别和抵御有害信息,避免垃圾信息的误导和侵蚀,使得自己不迷失,身心不受到伤害,才能防治信息污染,美化网络信息环境。

第5篇:信息论文范文

关键词:信息集成信息管理策略企业信息

一、企业信息管理的发展

企业是社会生产力发展到一定阶段的产物,以系统的观点来看,它是由若干要素按照一定联系结合所构成的开放性的转换系统,其构成要素包括人、财、物和信息。企业的日常运作及发展,必须以获取所必需的信息为前提,而对信息的有效管理及充分开发利用,会提高企业自身的竞争力,进而提高生产效益。

企业中的信息管理应该包括信息收集、加工整理、分析研究、利用等,其目的是保证企业所需信息的可用性。

1.传统手工阶段

在传统的手工方式中,信息管理的方式就是使用纸、笔来存储,以人员接触和交谈来传递,用语言、文字来输入和输出信息;管理工具无非就是文件夹、资料袋、以及各种标签、摘要卡片等。此时的企业管理主要面向物流与商流,信息因依附在其中而没有单独被企业加以管理,信息管理还没作为企业管理重要组成部分。

2.业务管理信息系统阶段

随着社会化大生产和科学技术特别是信息技术的发展,信息在企业运营中的作用越来越明显。企业开始不断地应用信息技术,深入开发和利用信息资源,从最初的财务电算化到办公自动化,再到管理信息系统以至较复杂的客户关系管理系统和供应链管理等,此时信息管理已经成为企业管理的重要组成部分。这个阶段也是企业逐步信息化的过程,企业使用信息技术、网络技术、自动化技术、通信技术及相应设备,对企业进行多角度的改造,以实现通过信息流来控制物流和能源流,进而通过信息资源开发,如利用OA、CAD、CAM、MIS、MRP、(II)、ES等来提高企业的经营管理水平。

3.信息集成阶段

由于在各种信息管理系统开发过程中,并无统一规划和标准,再加上系统开发对技术的依赖以及其它经济和人为因素,以至即使在一个企业内部,采用的信息管理系统也大不相同,比如系统所采用的数据库从简单的文件数据库到复杂的数据库都有,它们共同构成了企业的异构信息源。尽管这些信息管理系统能够分别支持企业的各个业务系统,但企业高层在多数情况下,为完成一项工作,可能需要访问分布在不同信息管理系统中的信息。而这些信息管理系统很明显难以满足这种需求。而在现代商业活动中,企业兼并、并购非常普遍的。在这种情况下,两个企业的信息系统能否实现交互,如何实现也就成了企业信息管理面临的问题。同时,在现代全球化竞争环境下,无论商务信息如何变化,企业管理层都要能迅速获取关于商务的任何一方面、任何一层次、任何一个角度的信息。而要解决上述问题,必须在基于企业业务集成的基础上,通过信息集成实现企业整体各部的信息共享,在这个阶段人们开始从企业的整体商务环境出发来整合业务及相关信息系统,如,BPR、ERP、CIMS等。

二、信息集成的技术实现及所面临的问题

信息集成并非是利用各种信息技术实现各部门之间的信息共享,而是要从企业系统出发,保证系统中每个部分、在运行的每个阶段,都能将正确的信息在正确的时间、正确的地点,以正确的方式传送给需要该信息的人。

1.信息集成的技术实现

信息集成在技术上要实现企业系统各部分:(1)互联性(interconnectivity)就是通过接口技术使各部分单独的设备、各种单元技术连接起来;(2)互操作性(interoperability)是通过ETL或元数据等技术使企业系统中各有关应用软件或技术功能,彼此理解对方的操作指令并识出相应功能,能够实现相互操作,从而实现修改或共享数据库;(3)语义一致性(SemanticConsistency)指通过SBV(sharedbusinessvocabulary)和格式的标准化,提供给用户一个企业数据一致和正确的视图;(4)会聚集成(ConvergentIntegration)这是信息集成的最高阶段和最复杂形式,它包含了将技术与流程、知识以及人工效能之间的集成。会聚集成将使组织具有对市场机遇快速应变的能力和对本身重新配置的能力。

信息集成将涉及到很多技术问题,只有将这些技术通过系统设计和分析并加以规范化实施,才能形成一个敏捷型企业的信息系统。具体的技术有:数据库技术、数据仓库技术、Internet技术、电子邮件技术、目录服务技术、多媒体技术、图形图像技术、接口技术以及MDM(masterdatamanagement)、BPM(businessmanagement)、EAI(enterpriseappli-cationintegration)、ESB(enterpriseservicebus)、ETL(extract,transformationandloading)、EII(enterpriseinformationintegration)、ECM(enterprisecontentman-agement)等。

2.信息集成所面临的问题

企业信息集成面临的问题是一个非技术问题,它实质上是管理,“putenterpriseintoenterprisesystem”,即将企业定位到企业系统中。所以仅从技术角度出发,企业在实际开发或应用信息系统时并不会实现所期望的作用。Foxmeyer的系统开发使其破产;MobilEurope在信息系统上投资数亿美元,最后也不得不放弃;Dell为自己投资的系统居然不能满足其新的分布式的管理模式;当AppliedMaterisls发现与新系统相伴随的还有大的组织结构调整时,不得不放弃了系统。一系列的案例使人们开始怀疑在这方面的投资,有的人也把这种失败归咎于技术问题。但Davenport认为,失败的主要原因是业务问题。企业在进行信息集成时,往往会把自己对此的理解强加在企业原有的策略、组织结构和文化上,为实现全面集成不惜剥离自己的一些强势业务部门或将原有的定制式的处理过程转向一般性的处理,而失去自己的竞争优势。这表明企业进行信息集成时不仅仅是一个技术问题,而是一个系统性、全局性的管理水平问题。

三、面向信息集成的信息管理策略

企业信息集成是分层次的,如参考文献中将其分为用户界面、人员、业务过程、应用、数据和元数据五个层次。但对于企业决策层来说,首先要明确的是如何理解信息集成。如今企业的成功主要取决与它的信息意识和对企业内外快速变化的适应能力,也就是说通过企业信息集成,企业要成为敏捷性企业,保证企业信息系统的透明性(visibility)和灵活性(flex-ibility)。信息集成的理论基础是工程思想和系统思想的结合,它不仅是用技术建立一个信息系统,更重要的是它是一种新的管理理念和模式,所以要进行企业信息集成时不仅利用集成技术开发、整合信息系统,企业的组织结构,人力资源机构也要做相应调整。

1.企业决策层

企业决策层首先要将信息集成作为一项事关全局的项目来对待,因为它不仅关系到企业的每一个人,甚至会涉及权利和责任的再分配,影响部分人的利益。建立以企业决策层主要领导为组长的工作小组,着手制定企业信息化战略规划,规范相关信息标准并对企业员工进行培训,从组织上和措施两方面大力度保证信息集成的顺利进行。然后还要认识到集成所需要的时间一般会很长,短期内不能有所收益。要保证资金、人力的持续投入。2.企业组织机构

企业信息集成时,也要针对企业的业务流程重组企业各部门,进一步提升企业信息部门的地位,应在决策层设立专门办公室或工作小组来统筹企业信息集成及集成后的系统日常运作,比如建立直接由企业CIO领导下的信息部,部门主任或称经理负责整个企业的信息集成后日常运行所需的人、财、物管理,管理内容包括:专业信息管理部门与兼职信息部门的分工合作,不同部门信息基础设施的维护与更新责任,兼职信息管理人员的报酬分配以及全企业信息管理工作的工作制度(如全企业人员利用信息后的效果报告制度、获取信息后的上报制度、专业或兼职信息管理人员的工作制度、岗位责任制度、考核制度和奖惩制度)等等。此外,进行部门重组时,要注意保留企业的优势部门,要针对企业的具体业务流程来进行重组,建立起构架明晰、无生产冗余部分、权责明确的科学的企业系统,只有这样重组后的企业才能具有适应现代企业要求的扁平化组织结构。

3.企业人力资源配置及管理

第6篇:信息论文范文

[论文摘要]档案资源是国家信息资源的重要组成部分,档案信息自动化系统是一项需要运用多种学科知识,多专业配合,多部门合作,多环节配套的系统工程。在文化创意产业的历史新时期,档案信息管理的创新是十分必要的。

我国已进入文化创意历史时期,档案信息管理创新对于文化创意有着重要的基础作用和助推作用。

档案资源是国家信息资源的重要组成部分,如何利用现代信息技术,特别是数字化网络技术,实现文化创意实现深层次开发,是国家信息化建设给档案行业所提出的新课题。因此,加快档案信息系统化建设和管理就成为摆在我们面前的当务之急。

一、档案信息化是文化创意的基础

信息化包括六大要素,即信息资源、信息网络、信息技术应用、信息产业、人才培养及信息政策法规。从这个意义上说,档案信息化就是指档案信息数字化、网络化和自动化,从这个意义上说,档案信息化就是指档案信息数字化、网络化和自动化,即在档案收集、整理、编目、检索和利用等各方面通过广泛应用现代信息技术,全面开发档案信息资源,加快实现档案管理现代化的进程。承担着人类“记忆”功能的各类档案,是政治、经济、文化等各项社会活动的原始记录,是知识的积淀、智慧的结晶的阶梯。它根植于人类社会的方方面面,产生于政府行政、军事指挥、经济筹划、生产建设、社会治理、科技文教等各项活动。无论文化创意多么富有含金量和创新性,没有这些学习资源的积累,再有能力创意与策划者都是无源之水、无本之木。所谓长期积累,偶然得之,就是如此。

档案信息内容的广泛、多样、丰富和本源性、回溯性和连续性等特征,在文化创意的思维活动中有着独到的作用。档案翔实地记录着不同的历史时期对社会具有保存价值的事实或数据、经验或教训、科技发明或理论构想,构成信息社会政治、经济、科技、文教等活动赖以继承、发展和创新的知识背景。它,与电台、电视台、报社、出版社、情报所、图书馆等各种信息生产、贮存、传播的单位一样,是知识经济时代不可缺少的、十分重要的信息源单位,具有特殊的战略价值。

我国即将迎来文化创意产业的高潮期,加快档案信息系统化建设和管理,对于文化创意不仅具有基础性的支撑作用,同时,还具有创新意义。

二、档案信息资源管理创新是文化创新的需要

总书记在党的十七大报告中,提出了推动文化大发展、大繁荣的崭新课题,意义重大,令全国人民振奋,令世界华人鼓舞。十七大政治报告用了相当的篇幅论述文化发展问题。“文化软实力”、“文化创造活力”、“文化生产力”、“文化产业群”等新名词频频闪现。报告提出,弘扬中华文化,建设中华民族共有精神家园是当今社会的一大主题。世界已经进入文化产业时代。以十七大为标志,我国已进入了文化创意产业这一新的历史时期。文化创意产业已经成为我国支柱性产业之一,为了使文化创意产业更好的发展,迫切需要相应的理论跟进和指导,文化创意的特征和规律的研究具有理论价值和实践价值。为了更好地为文化创意产业服务,我们有必要加强文化创意产业的基础理论建设,也就是说,作为文化创意基础建设的重要组成部分的档案信息创新,也将有提到议事日程。

创意产业是以文化发展经济为理念的,依靠的是文化资源优势,使人文资源和文化优势成为新的经济增长点。文化是发展创意产业的灵魂。离开文化,创意产业如同没有灵魂的躯壳。文化创意是对文化资源创造性的开发和利用,是文化对经济社会发展渗透力、影响力的挖掘和拓展。高校既是培养高素质人才的重要基地,也是先进文化的创新基地和重要辐射源。高校作为社会文化、科学的中心,既是人类文化集中传播的地方,也是新文化的诞生地。图书馆、档案馆等均为创意活动提供了良好的基础平台。

另外,文化创意产业历史时期,历史地把包括档案信息资源在内的与信息业相关的行业、部门置于基础的战略地位,为带动行业素质的提高和行业整体水平的全面进步,必然赋予档案行政管理工作创新的任务和职责,档案工作由于在文化创意历史时期的新的使命,档案信息工作的创新任务就凸现出来了。

三、为文化创意产业提供优质的信息资源的对策

现代社会在信息资源开发的广度和深度、时间与空间上带来规模化效益。因此,文化创意,无疑给传统的信息行业带来了全新的视角,档案、图书及其他文献的存在形式和传播方式,导致信息行业必须为文化创意提供准确、新颖的优质信息资源。

从目前的情况看,网上信息是档案行政部门管理、指导、监督工作的“盲区”和“真空地带”。从档案信息资源为文化创意产业服务的要求出发,档案行政部门应尽快行使对网上档案信息管理的职能,加快建立档案信息资源网,实施对网上信息资源的创新,用以适应时代的需要。

要加快实现档案信息自动化系统和标准化、规范化建设。目前,主要矛盾不是硬件设备的缺乏,而是硬件的功能并没有充分发挥。随着文化创意产业的蓬勃发展,档案信息自动化的内涵包括档案工作的各个方面和各个环节,档案业务要规范,档案标准要建立健全和真正实施。并且一定要创新。档案标准和规范本身也是一个系统工程,要推进档案自动化建设的创新,必须抓好档案标准化、规范化,掌握好两者相辅相成、互相促进的辩证关系。

创意产业是科技与文化相结合的新兴产业。它迎合了一个重要的全球趋势,即经济与科技、文化的一体化。进一步说,经济的、文化的、知识的、信息的、科技的乃至心理的因素在创意产业发展中越来越具有主导性、决定性的作用。它需要文化创意的碰撞、科学方法的推动、高新技术的支撑和数字文化的融会。所以,档案信息工作必须为之提供优质的信息资源。

第7篇:信息论文范文

初步顺次考察经济学信息范式的提出、形成和基本特点,是本文的任务。本文认为,已经形成并仍在发展的信息范式的基本假设只有两条:经济人行为最大化效用动机假设和信息不完备或不对称假设。区分经济人行为的动机、决策实施过程和结果,对于理解这两条基本假设,理解理性和非理性的关系,特别关键,而且与笔者读到的新古典主义和批判新古典主义的各种观点,都有所不同。本文只在信息范式基本假设的框架内,有所侧重地讨论涉及经济学理性的相关概念;对延续了新古典范式的信息范式的基本方法,不多讨论。

一、新古典范式的缺陷:从信息视角出发的评析

在现代经济学语汇中,新古典范式、瓦尔拉范式、完全竞争范式、一般均衡范式、竞争-均衡范式或传统微观经济学范式是同义语,意味着传统微观经济学基本理论和模型蕴涵的基本方法和假设。前面提到,新古典范式中,基本分析方法还是有效和有力的,已经为信息范式所承续;无力和失效的是基本假设,这些假设构成了新古典范式的核心。

新古典范式的最基本假设,是通过经济学论着和教科书提炼和广泛传布的完全竞争市场假设。这一假设由四个特征性条件构成:

·在完全竞争市场中,经济行为人──买卖者众多,他们对商品价格的影响力微乎其微,他们都是价格的接受者。

·各厂商生产的商品在品质上无差异。

·资源(生产要素)在市场中自由流动。

·经济行为人对有关的商品交易的信息(知识)完备。

它们的基本功能,是论证亚当·斯密在1776年发表的《国富论》中提出的看不见的手原理:追求自身利益的个人在一只看不见的手的引导下,会出乎他们意愿地促进公共利益,而且会比他们自觉或依靠政府追求公共利益,更有效地促进公共利益(亚当·斯密,1994,第27页)。这只看不见的手,就是竞争市场或市场机制,也就是价格机制。因此,经济学所研究的就是市场机制如何有效地配置资源,解决三个基本问题:生产什幺、如何生产和为谁生产,使社会福利达到帕累托最优状态。上述假设、原理和基本问题,构成了新古典范式的核心,并通过福利经济学定理得以精炼表述。

在我看来,完全竞争市场假设中,经济行为人信息完备假设最为关键,由此可以得出一系列推论:

价格可以传递市场交易中的一切信息,信息是完备和对称的,于是经济行为人不必为获取信息支付成本,他们有效获取和使用信息的激励不存在。因此,新古典范式中不存在信息成本和激励的问题。

信息成本是交易成本的最主要组成部分,信息成本为零是交易成本为的必要条件。因此,新古典范式是交易成本为零的世界,在很大程度上取决于信息完备假设。

第三,既然信息完备,市场交易及其前景就是确定的。因此,在新古典范式中,风险和不确定性没有容身之地。

信息完备和确定性保证了经济行为人的理性──最大化效用的动机的实现。因此,新古典范式中经济行为人的理性是完全的,没有必要区分经济行为人在动机、决策和结果三方面的理性与否以及程度如何,三者是一致的,不受限制的。

信息完备、不存在获取信息的激励、交易成本为零、理性完全、价格接受者、商品同质、资源进出市场无障碍,使经济行为人成为无差异的同质人;现实经济行为人的差异性、他们私人信息的不完备或不对称性、个体行为人之间的竞争等相互作用,被综合从而化解消融于市场价格这个公共信息之中了,竞争的差异性、多样性和风险性这个竞争完全性的本来意蕴,被竞争的同一性和确定性的异化意蕴替代了,这与经济学的个体主义出发点和微观分析之名不甚相符。因此,新古典范式的经济分析,实质上至多微观于个别市场或行业,个体经济行为人的风险类型、如何决策、由谁决策的问题无关宏旨,至少不太重要。

信息完备假设加上完全竞争市场的另外三条假设,使得市场交易的一般均衡必然达成,帕累托最优必然实现,市场机制不可能失灵。因此,运用新古典范式于理论分析的必然结论就是,市场机制的自发作用最有效率,政府干预不必要,或者政府干预越少越好。

这六点推论意味着,新古典范式具有循环论证的性质,其假设已经决定了其结论的必然性和唯一性。新古典范式的必然性和唯一性,面对经济世界的复杂性和多样性,显得过于严峻,过于乌托邦化。按照斯蒂格利茨(Stiglitz,1994)的看法,新古典范式不讨论经济社会如何处理新信息的流动问题,不考虑人们如何获取必要的信息以有效地配置资源的问题,甚至不承认经济社会传递信息的效率与获取信息的激励之间的冲突问题。这些问题都是客观存在的,例如股票市场信息不完备造成的“非均衡的均衡数量”现象;又例如投资人或创新者的创新活动,意在获取报酬,不可能免费传布技术知识的信息。如此等等,说明了新古典范式解释域的偏狭和解释力的疲弱。

今天看来,1920-30年代关于市场社会主义的大论战中,兰格-勒纳-泰勒定理(Lange-Lerner-Taylortheorem)所表述的市场社会主义与市场经济可以具有等效性的观点,是错误的。错误的根源在于:1.低估了激励问题的重要性;2.低估了人为造成完全的定价体系运行的困难,相应地低估了经济中非价格机制配置资源的作用;3.低估了配置资本的困难;4.误判了中央计划功能和竞争功能的作用;5.忽视了经济中创新的作用(Stiglitz,1994,p.66)。这一系列低估与高估,都建立在对于经济学新古典范式的迷信和误用之上。其中最根本的错误,正如奥地利学派的哈耶克指出的,是人们对于自身理性和科学的“致命的自负”,高估了中央计划当局模拟市场机制获取、传递信息配置资源的能力(Hayek,1988,chap.5)。一句话,低估了信息及其引起的激励机制配置资源的作用。这一结论,不仅为经济理论所证明,为全世界中央计划型社会主义实践的不成功所证明,而且为我国向市场经济过渡的改革开放的决策和进程所证明。

新古典范式对经济运行的解释与经济现实之间的严重不和谐,已经是不争的事实了。但是,人们还是可以说,新古典范式类似于物理学的无摩擦真空世界,是与“实然”相对照的“应然”,向人们提供了可资参照的坐标,至少在理论上很有价值。如果经济学延续新古典范式仍然可以保持较高的解释力和生命力,这话倒是不错。问题是:新古典范式是不是目前的最优参照系?有没有改进的可能?如果有,如何改进,替代范式是什幺?这几个问题有点像当年爱因斯坦创立相对论时,面对牛顿定律的情形。

现在,回答这几个问题的时机已经成熟,至少答案的方向已经清晰:新古典范式不是目前最优的参照系,有可能改进,改进的一个可行方向是从现实中的信息不完备和不对称入手,建立改造并最终替代新古典范式的信息范式。近十几年来,信息经济学及其整个经济学的进展表明了这一点。

二、信息范式的提出、形成及其重要影响

信息经济学是问题导向的,信息范式的提出和形成依赖于信息经济学对于经济问题的研究。依我有限的阅读所见,最先提出信息范式这一概念的是美国经济学家约瑟夫·斯蒂格利茨。1994年,他在《社会主义凋萎了幺?》一书中,提出了“经济学信息理论研究方法”(theinformation-theoreticapproachtoeconomics),简称“信息范式”(informationparadigm),作为区别于新古典范式的经济学研究的新范式(Stiglitz,1994,p.5)。囿于该书论题,他没有详细讨论信息范式本身,更多地分析和讨论了涉及信息范式的经济学一般问题。不过,从他讨论的问题和信息经济学理论的进展中,我们还是可以理出信息范式的形成脉络。

谈到信息范式形成的思想基础,至少有四位经济学大家必须提及。

奈特1921年的《风险、不确定性与利润》一书,区分了不确定性和风险,并且指出:在一个充满不确定性的世界上,一部分人会努力获取信息以寻求获利的机会,而他们也会比其它人得到更多的获利机会的信息(Knight,1921)。这可以看作是市场信息不完备或不对称思想的萌芽。

在1920-30年代关于社会主义的论战中,哈耶克认为,只有通过深远地分散于竞争和自由定价的市场体系中,才可能充分利用知识和信息(王宏昌,1994,第241页)。他在1937年的论文《经济学与知识》中,探讨了人类知识的积累和结构问题,也就是人类的信息获取和结构问题。他在《社会中知识的运用》(1945)中指出:现实中完全竞争并不存在,价格体系可以传达稀缺性信息,但不能传达完全的信息。他批评经济学以完全信息为理论前提,从而无法认识市场失灵问题。他初步指出了不对称信息的存在:每个人都对其它人有信息优势(哈耶克,1989,第2、4章)。哈耶克的论述,警醒人们注重知识和信息在经济社会中的作用,强调任何人和组织的信息都不可能完备。

凯恩斯在《通论》中,用大量篇幅,从贷款人与借款人两类风险、人们的现有知识、经济世界的不确定性、预期和投资乘数的角度,探讨了不确定性和信息不完备对人们经济行为和经济波动的影响。他强调,人们据以作出预期的现有知识和信息(情报)不足,再加上未来的不确定性,影响着工商界对经济前景的信心和“血气”,这些因素共同制约着决策者的预期;预期波动和利率的对比,以及人们的货币流动偏好,影响资本边际效率波动;资本边际效率,与依赖于边际消费倾向的投资乘数,进而影响投资波动和就业波动,造成商业循环(凯恩斯,1997,第5、9、10、11、12章)。与其它人不同的是,凯恩斯对不确定性、知识和信息不完备的强调,明确地与经济波动联系在一起。这构成了英国新剑桥学派琼·罗宾逊等人看重的凯恩斯的动态经济观的核心,也应当成为探讨经济波动的宏观经济学的主要微观基础之一。

这里,应特别提到1937年科斯开创性的论文《厂商的性质》在这方面的贡献。科斯第一次明确论述了包括在交易成本之内的发现相对价格的信息成本,以及信息交易可能降低但不能消除信息成本:“建立厂商有利可图的主要原因,似乎是利用价格机制有成本。通过价格机制‘组织’生产的最明显成本,是发现相对价格的成本。随着出卖相对价格信息的专业人员的出现,这种成本可能减少,却不可能消除。”(Coase,1937)他在开创性地分析经济制度运行的交易成本时,已经自觉地运用搜寻和利用信息有成本的概念了。由此稍加引申,就可以得出市场运行的信息不完备而且无法消除的更一般结论。因此,说科斯是信息经济学的思想先驱之一,毫不为过。这一点被绝大多数学者忽视得太久了。

饶具意趣的是,被认为是主张政府干预的凯恩斯,与主张自由放任的芝加哥学派的奈特、哈耶克和科斯,各自从不同角度出发,不同程度地超越了新古典范式,为信息经济范式的形成奠了基。这说明了信息问题在经济学中的重要性;也说明了在强大的经济事实面前,具有不同意识形态背景的经济学家,或者不自觉偏离新古典教义,或者自觉修正新古典教义,都或多或少推进了经济学的研究。因此我认为,指出经济学派的界限,有益无弊;过分强调经济学派的归属,不利于厘清不同学派学者在不同问题上的相同或相异见解复杂交织的情况,不利于经济理论和思想史的研究。

信息经济学的诞生促进了信息范式的形成。1961年,斯蒂格勒的论文《信息经济学》(Stigler,1961)和维克里的论文《反投机、拍卖和竞争性密封招标》(Vickrey,1961)的发表,标志着信息经济学的正式建立(参见:黄淳、何伟,1998,第1页)。有两个方面的进展特别值得提出。一个是同一种商品价格的分散性,另一个是经济行为中私人信息的相互作用和风险交易。

斯蒂格勒的论文涉及到第一个方面:同一种商品价格的分散性。在完全竞争市场假设中,同一种商品的价格是同一的,完备信息假设保证了这一点。他指出,作为经济信息的价格是经济行为人在搜寻中获得的,而搜寻信息是有成本的,搜寻信息的成本使得价格的分散性存在。这意味着行为人获得完备信息的不可能,信息不完备会导致价格刚性、价格与商品质量差异。更重要的,由此引出的推论是,价格机制在市场中的运转有成本,完全竞争假设是有缺陷的。这位芝加哥自由主义学派的领袖,批评新古典范式的完备信息假设,建议用标准最大化行为假设来决定人们可能得到多少信息。

上述维克里的工作,以及对信息经济学发展作出卓越成就的阿罗1963年的论文《不确定性和医疗保健的福利经济学》,涉及到第二个方面:私人信息的相互作用和风险交易。前已述及,在新古典范式中,经济行为人的私人信息从属于市场价格的公共信息,交易者都是价格的接受者,风险不存在。在现实经济中,同一商品价格的分散性和交易者数量往往有限,市场竞争不完全,私人信息的相互作用与风险转移重要起来。维克里的分析,揭示了拍卖活动中,交易者“底细”这一私人信息及其不对称性,私人信息的相互作用和交易者之间的博弈,决定了拍卖的方式。阿罗1960年代以后的一系列论着,阿克劳夫(Akerlof,1970)关于旧车市场的论文,以及其它经济学家的工作,大大推进和拓展了信息不对称或不完备对经济活动的影响的分析,尤其是引致逆向选择和道德风险行为的分析,显示了着重由具体交易过程理解经济社会存在方式和特征的信息经济学的重要作用和潜力,使不对称或不完备信息问题成为经济学的一个新焦点。

这个新焦点的汇聚,伴随着相关领域的一系列发展:冯·诺依曼和摩根斯特恩1944年开创的博弈论和预期效用论,纳什1950年先驱性的非合作博弈论,1960年代塞尔顿和哈萨尼将博弈论动态化、引入不完备(全)信息,西蒙1947年以后关于管理决策行为中的有限理性的论述,以及1970年代新制度经济学派的迅速崛起。这一系列发展,造成了工具性的博弈论,非最大化的有限理性基本行为假设,制度分析的交易成本-产权理论,与问题导向的信息经济学的强有力结合,使经济学从价格机制分析向非价格机制分析拓展和深入。从这时起,个体经济行为人之间的博弈,信息不对称或不完备的关键作用,个体理性与集体理性的矛盾,外部性及其内部化的问题,委托-合约与其它经济制度的约束和激励效应,对于新古典范式形成了根本性挑战,真正的从个体出发的微观经济分析才开始名副其实了。1970年代末80年代初,经济学信息范式形成。

信息范式形成的标志,是将近二十年来,一大批以最大化效用、信息不完备或不对称假设,分析经济问题的形式化模型的出现。这些模型的洞见大大展阔了经济学的视野,是微观经济学的直接深化和广化,促进了发展经济学、宏观经济学、新的新福利经济学、新厂商理论或产业组织理论等众多学科和领域的发展。

信息范式的形成,不仅对传统经济问题给出了新的回答,而且提出了新的经济学问题。例如,经典的经济学三大基本问题是生产什幺、如何生产和为谁生产,这三个问题建立在新古典范式的基础上。结合着经济行为人博弈行为的思考,和本章前面关于信息完备假设的六个推论,从信息不完备或不对称假设出发,经济行为人如何决策与谁做决策的问题,就不再是无关宏旨的,而是经济学的题中应有之义了。因此,经济学基本问题便不再是三个,而是四个。运用信息范式的大量经济学模型,包括本文讨论的模型,证明了第四个基本问题的至关重要性。

如何决策与谁做决策的问题,不仅关乎私人信息和博弈行为,而且关乎经济制度和体制的安排和变迁问题,以及由此而产生的合约与激励问题。在这方面,新制度经济学派作出了贡献。除了前述科斯的贡献,巴塞尔(Barzel,1985)将不对称信息与交易成本、剩余占有权的不确定性联系起来的思想很有启发性:交易成本不仅仅是“成本”,它是由于不确定性和信息不对称所产生的实际产权边界处的“公共领域”,并由之产生对“剩余”占有权的不确定性(转引自:汪丁丁,1995,第64页)。反过来,信息范式的形成也促进了交易成本-产权理论的发展,近年来的大量有关文献,特别是涉及产业组织、委托-和合约问题的文献,都反映出信息范式的深刻影响。

三、信息范式的基本假设和基本分析方法

1、信息范式的基本假设:

(1)经济行为人最大化效用假设。

这一假设既有对新古典范式的承续,又有对新古典范式的扬弃。承续与扬弃的关键是区分经济行为人的动机、决策和结果。动机最大化是公理,不承认这一点就等于除掉了经济学大厦的根基。

西蒙(Simon,1992)对于支撑新古典理性的主观效用理论的归纳是:作为决策者的经济人,1.面临着给定的备择方案集合;2.具有每一备择方案实施结果的概率分布知识;3.以这种方式最大化给定效用函数的期望值。他对这种理性的致命批评是,没有考虑经济人的实际决策过程、知识和计算能力的有限性。西蒙(1992)提出了接近实际的“有限理性”假说,以替代奥林匹亚山神式的完全理性:1.假设产生决策备择方案的过程,抛弃备择方案给定的假设;2.引入对于备择方案实施结果的估计程序的假设,即假设决策者寻求处理不确定性的策略,抛弃决策者掌握实施结果知识的假设;3.假设满意策略,代替最大化假设。

我以为,新古典范式理性的合理成份是最大化动机;不合理成份的要害是信息完备假设,从而漠视了经济人的决策过程,漠视了经济世界的不确定性及其信息不对称或不完备,漠视了经济人决策及其结果在放松信息假设后与动机的偏离。既然新古典的理性过于乌托邦化,那幺建构新的理解经济人理性的框架就是必要的。借鉴西蒙的过程理性和知识、计算能力有限性的假说,不妨将经济人的行为分为三个层次:心理动机、决策过程、和实施结果,可能更清楚地考察理性的内涵,减少不必要的旁逸斜出和无谓争论。

作为心理动机的经济人最大化自身效用,是经济人的理性,也即追求最优的自利心。需要说明的是,这一理性有贯彻决策过程直到实施结果始终的趋势,其指向不变,无论外部环境如信息条件怎样变动,经济人都会在约束条件下尽可能调整自己的行为,以期决策和结果与初始目标的偏差最小化。这意味着,动机最大化不随条件改变而改变。

在这个意义上,我认为,西蒙“有限理性”的第3条假设,即用满意策略代替最大化假设,是不可取的。理由是,所谓满意,意在面临环境约束不得已而为之,实质上经济人不会放弃最大化动机,他始终在力求尽可能的最大化,只不过这时的最大化是有约束的最大化罢了。例如,一个创业的厂商,想建一个年盈利100万元的工厂。历尽艰辛之后,所建工厂仅仅年盈利70万元。他满意吗?能不满意吗?实际上他心有不甘,不得不满意,满意他在环境约束之下,尽他所为了。满意尽他所为,就是满意他尽可能地最大化了,他的最大化初衷并没有因为环境不如设想的好、他历尽艰辛而改变。与此例类似的生活事例比比皆是,很可以说明“满意”实质上就是“有约束的尽可能最大化”。因此,西蒙的这一条假设是名替而实不代的假设,不能成立。反过来,如西蒙所述,经济人是寻求满意的,那幺试问:满意的指标是什幺?若以数轴衡量,满意不可能是一定点,定点意味着最大化点,只能是一区间,区间总可以作无限分割,这种满意还有什幺意义?比最大化优越多少呢?事实上,主流经济学家很少接受“有限理性”对于最大化的替代,我以为,就在于西蒙的假设尽管接近了现实,却很难用来解释许多经济现象。“有限理性”富于启发性,但失之于满意策略的假设,不如最大化动机来得简明有力。因此,即便是像斯蒂格利茨那样的批判新古典范式的经济学家,也没有在经济分析中运用满意假设,仍然采用最大化动机假设。由此也可见出,最大化假设一直没有被替代,就在于其动机假设──经济人自利的最大化追求,仍有生命力。批判地剔除其过程和结果必定最优的武断命题,最大化动机依然可以作为信息范式的基本假设。

为了深化和扩展动机理性的内涵,可以汲取中国的传统伦理资源,这就是:忠义礼智信、推己及人、克己复礼。这一资源应当加以当代意义的正面阐释。利他可以视为一种偏好,满足利他偏好的是利他行为的效用。这与最大化利己者的偏好动机不矛盾,而且隐含了合作的精神。推己及人、克己复礼,博弈时要顾及对手的策略,重复博弈还要反复顾及下去,推己及人,推人及己,……合作有时比不合作对于利己主义者更有利,合作往往能够实现集体和个人的长远利益。为什幺要忠义礼智信?集体有时可以办到个人无法办到的事功,要事功最大化走合作的路子,成功的可能性大一些。个人违悖了这种常情和传统,对于集体而言,当然是不忠、不义、不信、而且不智的行为了。如何做到忠义智信呢?克己复礼。克己复礼,推己及人,推人及己,事功厥成。中国人的礼,就是道德共识,传统的知识结构的重要组成部分。中国人的事功,大致相当于西方人的利益。演进的博弈的均衡止于礼。传统中国人不是不利己,而是明智的利己,利他的利己。从这一面看,对最大化效用动机的广义理解,就应该包括利己心和利他心,利他心可以看作利他主义者满足自己利他偏好的动机。

关于经济人的行为过程和结果,我以为,西蒙的过程假设和认知能力有限的命题是成立的。由之可以引申出信息不对称或不完备的假设,引申出决策和结果会随着约束条件的改变而改变的结论。一般来说,决策和结果多少会偏离动机,因为要约束条件不变几乎不可能。例如信息总是不对称和不完备的,经济人在形成动机的初始,极难预期到信息不足的严重性,也无法确知获取信息的成本,他是在决策过程和实施决策的过程中,逐步了解上述信息的,这一过程是信息渐次充分化、却不能完备的过程。经济人行为的决策和结果,不仅受到动机的制约,而且受到获取信息、处理信息等条件的约束。外在的信息不对称或不完备,约束了经济人获取信息、处理信息的效果,素质和能力高强的人也不例外。因此,具有理性动机的经济人的决策实施过程和结果是否理性,也就是最优,取决于信息约束。信息约束不仅体现为它本身对理的约束,而且反映了经济社会制度的效率。效率高的制度可以使信息的披露和传布快,透明度高,经济人获取信息的成本降低,出现机会主义的概率小,决策和结果与动机的偏差小;反之则反是。

国外文献中有关近似理性、准理性或不完全理性的分析,说明了行为动机对于行为结果的偏差,在一定程度上说明了为什幺出现偏差,但将这些偏差简单地归结为近似理性、准理性或不完全理性,不能令人满意,因为那可以被解释为经济人的理性受到环境约束所致,如同我上述对于有限理性的分析。说到底,近似理性、准理性或不完全理性等“非理性”概念,依然是围绕着理性轴心旋转、不时展露出离心倾向的理论现象,实际上构成了理性的补充概念。如果这些概念能够作为经济分析的独立的基本假设,经济学早就有一片新天地了。可惜,均衡和演进(制度)的分析方法,或者演进的均衡方法,难于被证伪,也没有更好的替代方法,而均衡和演进的方法又只能在理性假设的框架中展开,至少目前和可见的将来如此。总之,经济学必须建立在理性假设的基础之上,分析的结果可以突破对于理性的成见,作为对于理性内涵的新的理解和补充。

(2)信息不完备或不对称假设。这意味着信息是不确定性的负度量,信息或信号具有经济价值,行为人花费成本才能获得信息,一个竞争的世界在研究和开发信息方面投资不足,如何配置稀缺的资源使获得的信息最大化是现实也是经济学至关重要的问题(阿罗,1989,第158-165页)。经济史尤其是当代信息产业的发展和知识经济的兴起证明了这一点。从信息角度看,信息的不完备或不对称决定了交易成本的存在,如何配置信息在很大程度上决定了市场竞争和资源配置的效率。因此,这一假设已经成为当代经济学最重要的假设之一,它修正了新古典范式“保护带”──行为人拥有特定的关于环境的信息,极大地影响到对于新古典范式“硬核”的改变,因而是信息范式替代新古典范式的关键要素。

2、对相关经济学假设的辨析

信息不对称或不完备假设,刻画了经济世界的不确定性和复杂性,构成了对于经济人最大化效用动机的客观约束。从此出发,审视理论界流行的形形的经济学基本假设,可以廓清混淆。

(1)交易成本为正的假设,体现了新制度经济学的贡献,相当重要,却不能与信息假设并列。因为从根本上说,交易成本主要反映了信息成本,签约成本、履约成本等交易成本不过是搜寻、处理信息成本的不同表现形式。

(2)非完全竞争假设,则主要是放松信息完备假设的产物,限于篇幅,这里不讨论。

(3)有必要多说几句的,是机会主义假设或假定,这一假设多为赞成或运用新制度经济学理论进行分析的人们所采取。具有最大化动机的经济人的行为,在合约等制度约束有隙可乘时,呈现为机会主义倾向的具体实施:事前的逆向选择和事后的道德风险行为。这些都是信息不对称或不完备引起的,也就是信息完备到不完备这一约束放松过程的产物。机会主义倾向内在于经济人最大化动机之中,有着深厚的社会的经验的哲学基础。我认为,人性本恶亦本善,人性自利亦守法。法律是对人性恶的惩戒,明白法律的惩戒性质是人性善的体现。体现这两点的是,经济人要牟利,在合约、法律等一系列制度约束之下,有择手段地牟利。经济人明白,不择手段地牟利,一旦超出了法律的界限,就会受到制裁。“法律不告诉人们应该做什幺,法律只告诉人们不应该做什幺。”法律就是对经济人牟利手段的界限,使他们不能不选择不触犯法律的手段去牟利。信息不完备或不对称,决定了法律、合约等制度总是不完备的。制度必定存在的罅漏,使人性恶的一面──机会主义倾向,转化为实际行为,其中逆向选择和道德风险,是已经被经济学家认识到、模型化的两种实际行为。如此看来,经济人理性的哲学基础,确实是体现人性恶与善两面的明智、守法的功利主义。“天网恢恢,疏而不漏”,只是人们的美好企盼。而机会主义假设,是理性和信息假设基础上的推论,不能与前两者并列。

(4)理性预期假设,可以由最大化和信息假设推出。

(5)有限理性假设,是对最大化假设的修正,并不是最大化之外的独立假设。

(6)对于“价格灵变”或“市场出清”假设,我们也可以推导:在信息完备的假设之下,完全竞争市场中的经济人能够迅速作出调整供求的反应,价格(工资、利率等)当然是灵活变通的,而价格灵变和其它新古典假设,保证了市场总是及时出清的。因此,价格灵变和市场出清也是推论的结果,被新古典主义者奉为基本信条,并不是公理性的基本假设。

综上所述,经济学的基本假设只有两条:理性──最大化自身效用假设,和信息不对称或不完备假设。前者是对经济人主观心理动机的公理性抽象,后者是对经济人受到的客观约束条件的抽象,两者是最基本层次的抽象,是经济理论据以展开的基本假设。其它假设,如机会主义假设、理性预期假设、不确定性和复杂性假设、非完全竞争假设、有限理性假设、交易成本为正假设或假说等等,或者不是一个层次的假设,或者不能与最大化和信息假设并列,因此都是引申或派生假设,不是基本假设。

3、信息范式的基本分析方法

信息范式的基本方法,更多地承续了新古典范式的基本方法,主要包括收益-成本分析方法、边际分析方法、均衡分析方法和演进的动态方法等,它们在经济学的长期发展中,被证明是行之有效的工具性要素。但是,这些基本方法结合了信息范式的基本假设,被运用于分析宏观经济波动的微观根源,解释力相当强,代表了宏观经济学的一个重要发展方向,因此值得深入研究。

参考文献:

阿罗,1989:《信息经济学》,北京经济学院出版社。

胡佛(1988),1991:《新古典主义宏观经济学》,中国经济出版社。

黄淳、何伟,1998:《信息经济学》,经济科学出版社。

莫里斯,1997:《詹姆斯·莫里斯论文精选》,商务印书馆。

张维迎,1996:《博弈论与信息经济学》,上海三联书店、上海人民出版社。

Coase,R.,1937,“Thenatureofthefirm”,Economica,November.

Hayek,F.A.,1937,“Economicsandknowledge”,Economica,February.

──1945,“Theuseofknowledgeinsociety”,AER,35:519-530.

──1988,TheFatalConceit:TheErrorsofSocialism,Routledge.

Knight,F.,1921,Risk,UncertaintyandProfit,HoughtonMifflin.

Muth,J.,1961,“Rationalexpectationsandthetheoryofpricemovements”,Econometrica,29(3):315-335.

Simon,H.,1992,“Boundedrationality”,inNewman,P.,Milgate,M.,andEatwell,J.(ed.),1992,TheNewPalgraveDictionaryofMoneyandfinance.

Stigler,G.,1961,“Theeconomicsofinformation”,JPE,June,69:213-225.

第8篇:信息论文范文

【论文摘要】电视新闻信息的开放对于当代中国的新闻传播与舆论实践具有十分重要的创新意义或革新意义。网络媒体正处在发展时期,网络媒体的影响力日益强大,对电视新闻造成冲击,要求和影响电视新闻信息更加开放化。有研究表明:我国传统媒体与网络媒体的互动主要存在着两种基本方式:其一,议程从网络流向报纸等传统媒体,其二,议程从电视新闻等传统媒体流向网络。对敏感问题的新闻报道打破地域限制,有利于推进我国新闻媒体的舆论监督。实行信息开放,灵活的“信息超市”建构赋予了观众更多的“自选动作”,较之昔日的“规定动作”显得更为人本化。

所谓电视新闻,就是运用现代电子技术,通过电视屏幕,形象地向观众传递新闻信息的一种手段,既传播声音又传播图像。它可以系统地、形象地报道事物发展的过程。电视新闻是电视各种新闻性内容和新闻报道形式的总称,是一般电视台节目的骨干和主体。

1网络媒体正处在发展时期,网络媒体的影响力日益强大,对电视新闻造成冲击,要求和影响电视新闻信息更加开放化

由于网络新闻评论的这些独特优势,使得近年来大量的电视新闻评论受众被网络分流。特别是随着网络电视的兴起,网络积极吸纳电视的传播优势,进一步加速了电视观众的分流。与网络新闻评论相比,电视新闻评论的“电视特征”一直是一个比较明显的优势,突出这个优势是电视新闻评论赢得观众的一个重要因素。电视评论主要以事件、人物的直观影像反映在电视屏幕上,这与网络评论的文字信息的间接性传播相比,更加具有直接性。电视评论可以通过现场报道、纪实拍摄,发挥电视特有的声画一体的优势,以电视影像特有的张力,增强电视评论的说服力。另外,电视评论节目从表现形式来讲也多种多样,比如中央电视台的《焦点访谈》、《新闻会客厅》,还有参与者相对较多的新闻性谈话类节目,都属于评论节目的范畴。此外,不能忽视的是,电视新闻评论相对网络新闻评论来说,更接近人际传播。对于屏幕外的观众来说,这种传播方式的接受效果也较网络评论要好,但不足是除了现场直播类评论节目外,很难实现与屏幕之外的人群的直接互动。以上这些特征是网络评论难以企及的,电视评论应将这些优势充分放大,形成竞争强势。2008年5月12日的汶川大地震给四川省部分地区造成毁灭性的影响,但是也给新闻人更多的启迪。有了互联网和更显活跃的国内媒体的帮助,再加上因这场中国数十年最严重自然灾害而激起的深厚同胞之情,中国民众不仅屡屡伸出援手帮助灾区人民,还对悲剧的发生提出了各种尖锐问题。中国新一代的都市报纸、时事杂志和网络媒体都以过去不可能出现的密度和职业程度对地震进行报导,数百名中国记者从四川抗震抢险一线发回了稿件。门户网站安排了大量与地震有关的内容,开设了专版,推出了网上幻灯片和视频。无论是新媒体还是传统媒体都充满了中国各阶层人士的建议、提醒、呼吁,乃至批评。而电视新闻在这里因其强烈的视觉冲击力和现场感,最大限度的发挥了它的优势和作用。另外,类似“负面新闻”理应被过滤的说法已经越来越不合时宜。伴随着中国的开放与社会的觉醒,人们已经渐渐达成共识,即对于一个社会来说,第一时间知道社会发生了什么不仅是公民的基本权利,而且对于社会安全来说,同样至关重要。开放的社会,公共信息公开是政府的一种法定义务,也是公民的一项基本权利。而对奥运来说,信息公开的任务更加艰巨,中国北京的一举一动都为世界所瞩目,奥运期间不仅有几万名外国记者,还有涌入的各种人流,这将是一个前所未有的复杂局面,更大程度更加迅速的信息公开是应对和化解风险的必然诉求。有研究表明:我国传统媒体与网络媒体的互动主要存在着两种基本方式:其一,议程从网络流向报纸等传统媒体,即:网络上主要是BBS上所发表的观点、意见、建议为某些媒体重新包装后进行报道,而电视的报道又重新引导BBS网友对议题的热烈讨论,并最终形成舆论的合力。其二,议程从电视新闻等传统媒体流向网络,即:电视率先报道某种焦点性新闻事件或事态,网友迅即在BBS上转贴电视新闻,并以有关新闻为由头开展进一步讨论,形成网络舆论,进而推动电视等传统媒体纷纷加以报道,最终形成媒体舆论与网络舆论的共振。按媒介间议题设置理论,网络媒体与传统媒体的这两种互动方式所产生的效果是不一样的:前者是“溢散效果”,即议程从边缘媒体到主流媒体而产生的舆论效应;后者是“共鸣效果”,即议程从主流媒体到边缘媒体而产生的舆论效应。

2对敏感问题的新闻报道打破地域限制,有利于推进我国新闻媒体的舆论监督

电视的最大优势在于它综合了广播、电视、影响传播符号的所有的媒介的符号,就是这种多元符号,围绕着主体信息的综合性的优势开发。电视的多元信息符号不仅是信息和影像的整合,还有文字、报纸、图示、图表、电视拥有的多种信息符号,它不是不同媒体符号的简单相加,而是围绕着主体信息的多种要素的多逻辑、多线索的集成。各种要素自身的逻辑才能变得连贯,但是当这些要素整合在一起的时候,却能传递出去准确的信息。汶川大地震中,美国CNN记者在报道中说:“我们所有的数字和事实以及细节都是来自中国的官方通讯社”。开放的信息,赢得了国内及国际舆论引导的主动。“抗震救灾,众志成城”等新闻报道震撼人心,为抗震救灾呐喊鼓劲,呼吁抢修地震灾害毁坏的基础设施,尽快实现灾区通路、通电、通水、通信息;展现了在抗灾一线我们的人民子弟兵和白衣天使不畏艰难险阻,抢修道路,救治伤员的英雄壮举,给人以希望和信心。BBC(英国广播公司)5月15日《四川大地震考验中国媒体》称:中央电视台等主要新闻网络都在第一时间推出四川地震报道专题,24小时滚动报道。报道速度如此之快引起海外媒体注目。香港最新一期的《亚洲周刊》发表评论《废墟的信息,拒绝信息的废墟》,文中指出:“在四川废墟中站起来的信息自由大国,是一个更有文化耐震力的中国。四川大地震,震碎了多少生命,却震不碎中国的人心。”电视新闻报道打破地域界限,有利于施行异地舆论监督。早在1987年,党的十三报告就明确提出:要“提高领导机关的开放程度,重大情况让人民知道,重大事件要让人民讨论”;“要通过各种现代化的新闻和宣传工具,增加对政务和党务活动的报道,发挥舆论监督的作用”。由于种种原因,舆论监督在我国新闻传播实践中存在着很大的难度。所谓“只打苍蝇,不打老虎”,“要打老虎,也只能打死老虎”等通俗说法,就是对舆论监督难的形象概括。然而,广大新闻工作者在困难面前并没有退缩,在实践中摸索出一条切实可行的途径,这就是“异地监督”,或称“跨地区监督”,“指的是一个地区的新闻媒体对发生在外地的人和事的监督性报道”。实践证明,异地媒体由于与当地党政部门没有直接的领导与被领导的关系,不受当地党政部门的干预和领导,在新闻报道和舆论监督方面有更大的发挥空间,能冲破当地党政部门的管制,揭露问题,实行监督。同时,异地媒体的报道所造成的影响并不限于当地,往往在更大范围内形成强大的舆论压力,从而促进问题得到有效解决。因此,“异地监督”是“既行之有效,又具有一定力度的”舆论监督方式。

3实行信息开放,灵活的“信息超市”建构赋予了观众更多的“自选动作”

感性世界即物质世界,是人们通过感官直接接触到的外部世界;媒介世界是由“大众传播媒体形成的精神世界,是利用大众传媒对感性世界的模写和抽象”。人们通过人际沟通直接同感性世界联系,通过媒介沟通间接地认识感性世界。电视观众心里则理所当然地交融着他们同时处在的那个并驾齐驱的感情世界和电视媒介世界的双重影响。“信息超市”的传播理念如今已被引入了电视新闻领域。江苏卫视新闻综合频道每晚19:30-20:30播出的《江苏新时空》首创了在全国卫视省级台中在黄金时段一小时长的大型新闻栏目,集宣传、资讯、服务功能于一身,采用版块切割的方式,分出了时政要闻、综合新闻、大写真等若干版块,其中综合新闻部分又包含资讯、正在现场、连续报道、组合报道等小单元。这些版块如同超市里的不同货架,观众收看新闻好象模拟超市购物,径自去寻找各自需要的信息,而不需要漫无目的地从节目开始到结束的整整一个小时都痴痴地守在电视机前,将要和不要的信息一并“收下没商量”。灵活的“信息超市”建构赋予了观众更多的“自选动作”,较之昔日的“规定动作”显得更为人本化。审视现实的媒介竞争格局,纸质媒介、影像媒介、网络媒介三足鼎立,受众市场的空间归根结底是有限的,面对同一个追逐目标,三类媒介中任何一者的比较优势都将成为另外两者的致命伤。报纸和网络的强烈冲击更使得电视新闻实践开放化的理念成为前行道路上的一种必然。

参考文献

1黄旦.新闻传播学[M].杭州:杭州大学出版社

第9篇:信息论文范文

1.信息知识教育。信息知识是指与信息有关的理论、知识和方法,包括信息理论知识与信息技术知识,是信息素养教育的关键。有了对信息本身的认知,才能更好地辨别、获取和利用信息。

2.信息能力培养。信息能力指理解、获取、利用信息和信息技术的能力,是信息素养培养的核心,包括:收集信息的能力,是指对于要求的目标,能选择恰当的方式,自发地、不缺少地收集相关信息的能力;判断信息的能力,是指从繁多的信息中,选择必须的信息,审查内容并从中引出合适信息的能力;表现信息的能力,是指采取一定的表现方法和形式,对信息整理、再现的能力;处理信息的能力,是指对于收集到的信息,能通过恰当的处理,获取其中隐含的和有意义的信息的能力;创造信息的能力,是指基于自身的认识和思考,创造知识的能力;与传递信息的能力,是指能基于信息接受者———受众的立场,在信息处理的基础上,与传递信息的能力。

3.信息道德和法律法规。信息道德、法律是指在信息领域中用以规范人们相互关系的思想观念与行为准则。研究生要重视与信息技术有关的道德、法律、文化和社会问题,遵循信息伦理、道德准则和法律要求,规范自身信息行为,正确引用、使用信息,避免知识产权纠纷。

二、研究生信息素养培养目标探讨

信息素养培养目标可分为三个层次:基础的信息素养目标、通用层次的信息素养目标和学科层次的信息素养目标。基础信息素养培养的目标是“由基础图书馆应用知识和基础计算机应用能力构成”。通用层次信息素养培养的目标是“适用在任何学科与日常生活中的持久的可在不同学科之间转移的识别、检索、评价信息的能力”。学科层次信息素养培养的目标是“适用于学生所在学科的专门的信息素养能力,是通用层次的信息素养能力目标在不同学科的延伸和发展”。三个层次是“连续的、相互衔接的、循序渐进的,高级能力的学习以低一级能力的掌握为基础”。研究生的信息素养培养属于学科层次,要求具备更高的信息意识、信息知识、信息道德和法律法规上更强调信息创新的能力。具体包括:了解信息素养价值和作用,并具有强烈的信息意识;能确定所需学术信息的目标、范围和所需的信息源,并具备查寻能力;能对获取的学术信息正确地分析、评价、利用,形成新的学术信息和创新;能对学术信息进行组织管理、表达交流;了解、遵守信息道德规范和法律法规,并承担社会责任。不同学科要针对其特点提出对应目标,以适应不同学科信息素养培养目标的要求。

三、研究生信息素养培养模式探讨

研究生信息素养培养是一个过程教育,从入学到毕业都需要具备强烈的信息意识和获取信息的能力,并具有层次性。可采用阶段式教育模式开展,分为基础—提高—创新三个阶段循序渐进推行,贯穿于整个学习阶段。基础阶段是初始阶段,主要目的是增强学生信息意识,掌握信息素养知识,了解各类信息资源的获取途径。提高阶段是全面提升阶段,主要是培养研究生的信息素养能力,使学生熟悉各类信息资源、检索方法,快速、准确地获取相关专业文献信息,应对专业的学习研究。创新阶段是巩固和加强阶段,重点是提高学生利用信息的能力,助力科研创新和完成毕业论文。在实际实施中应针对不同阶段的特点和需求,依据信息素养水平及实际需求适时、适当地开展,采取对应的方式和措施开展相应的指导。

四、研究生信息素养培养途径探讨

信息素养培养既有理论知识的要求,更强调实际操作能力。研究生信息素养素质存在差异,因此在培养上要引导学生根据自身的情况自主地做出选择。

1.充分利用学科信息资源,加强信息化软、硬件环境建设,构建学校知识库。学校的信息化硬件环境主要包括校园网络、图书馆、电子信息资料室、多媒体网络教室等,这些硬件设施为学生获取信息提供了良好的外部环境。图书馆要根据学科情况,重点收藏技术报告、成果鉴定材料、阶段成果报告、会议文献等前言文献;要根据研究生的实际需要进行调整和补充,保障研究生科研学术处于高起点和高水平状态;在保证传统纸制品的基础上,要购置一定数量的光盘和网络资源。学校还要注重自身的资源建设,充分利用网络、摄像机,将学校的精品课程、讲座、重点科研记载,构建学校的档案库和多媒体知识库,建立光盘数据库、联机检索系统等。网络教育传递速度快,不受时间、地点的限制,能充分调动学生学习的积极性。学校要充分利用校园网,针对研究生需求,推出信息素养教育专题网站,帮助学生学会从网上获取信息和处理信息。要建设好图书馆门户网站,为学生提供专业、便利、全面的检索服务。要建立快捷高效的信息服务系统,提供文献服务、定题服务、专题跟踪服务、信息导航服务,辅助研究生学术研究和论文写作。

2.发挥导师在科学研究实践中的言传身教作用。导师是研究生培养的第一责任人,要通过正确引导和严格要求,激发学生提高专业信息技能的动力。学校要定期开展导师的信息素养培训和考核,培养、遴选具有较高专业信息素养的教师担当导师。

3.提高教师信息素养水平。专业课教师、公共课教师、图书馆馆员对学生信息素养有潜移默化的影响。教师要具备一定的网络知识、专业知识和外语知识,要具有熟练的信息检索技能,要不断地更新知识结构,最大限度地满足师生信息需求。学校要加强教师信息素养培养,挑选具有较高信息素养的教师参与研究生教育和管理。

4.建立学科馆员制度,为研究生提供学科层次的信息服务。学科馆员制度是一种以学科为对象,面向导师和研究生对口服务的模式,在院系、学科与研究生之间建立起通畅的需求和保障渠道。要求学科馆员既要具备学科背景、敏锐的信息意识和较高的信息获取、组织加工能力,并能提供高质量的学术信息服务;要积极参与学科信息资源门户的创建和扩充、完善;要经常性地为研究生指导和培训科研创新和论文写作,协助开展相关课题的资料检索;要适时收集、鉴别和整理相关学科的信息资源。同时院系也应配备信息素养教育指导教师,指导学生在毕业论文撰写过程中遇到的信息获取困难。

5.完善信息素养教育课程体系,采取多种形式开展信息素养教育。学校要完善信息素养教育课程体系,针对性的开展相关教育。开设信息素养教育必须课程是提高研究生信息素养的基本保证,是培养学生信息素养的重要课堂。课程要系统地介绍信息技术知识和信息检索知识,使学生全面了解信息检索系统构成,掌握信息检索方法、技巧,合理使用检索策略,科学管理检索信息成果,正确分析和评价检索结果。信息素养培养涉及计算机科学、人文、法律法规等相关知识背景。因此在研究生公共课程设置上,要将体现信息素养目标的课程体系纳入人才培养方案,教师要有以信息素养为目标来设计课程内容的主动意识。在研究生专业课程设置上,要力求信息技术与具体学科方向有效地融合,引导学生把信息理论和技能同专业科研实践密切结合。教师要结合课堂讲解计算机、网络、网络法律法规等知识,开展创新意识、创新思维、创新能力和伦理道德学术活动。还提供多种形式,多途径的第二课堂教育,弥补第一课堂教学的不足和局限性。

五、精心打造“研究生信息素养培养工程”系列活动