公务员期刊网 论文中心 电子信息论文范文

电子信息论文全文(5篇)

时间:2023-04-11 11:25:47

电子信息论文

第1篇:电子信息论文范文

1.1主要安全威胁

电子商务建设主要面临着账户安全威胁、交易安全威胁、基础网络威胁、业务连续性威胁。

(1)账户安全威胁。账户安全是电子商务信息安全的基础,账户安全威胁主要来源于账户被盗与垃圾注册。

(2)交易安全威胁。现阶段在电子商务交易过程中发生的安全威胁主要包括恶意评价、交易欺诈、不良信息。

(3)基础网络威胁。电子商务是构建在互联网上的交易平台,同样面临着DDoS、端口扫描、密码暴力破解、网站后门等安全威胁。

(4)业务连续性威胁。在电子商务领域主要面临着特有的业务高弹性变化威胁,因为业务发展过快或网上促销活动等原因,电子商务企业会面临着大量客户访问超出现有系统设计容量的局面,而中小企业受限于资金规模导致其无力建设后备系统用于满足无法预测的业务访问量,最终影响电子商务网站对外提供服务的连续性。

1.2安全需求

电子商务信息安全建设的需求主要来自于业务连续性、保护账户和交易信息安全、电子商务网站自身的安全性。

(1)业务连续性是电子商务业务的第一要素,应采用防DDoS技术、系统弹性扩容技术来保障电子商务对外业务的连续性。

(2)使用公共网络的电子商务账户信息和在线交易中的信息宜受保护,应采用加密技术、黑名单、防钓鱼、数字签名技术来防止欺诈活动,保证账户和交易信息安全。

(3)电子商务网站自身的安全性宜受保护,应采取检测网站漏洞、挂马、端口安全、网站后门等安全手段,防密码暴力破解及管理员异地登录预警等技术来保障系统的安全性。

2电子商务信息安全的关键标准研制

针对目前电子商务信息安全技术、管理、业务应用等领域工作存在的界定不清、内容不全、深度不统一等问题,通过技术标准、管理标准进行规范统一变得尤为重要。结合电子商务实际情况,在电子商务信息技术、业务应用、安全管理等方面标准研究的基础上,主要进行以下标准研究。

2.1电子商务信息安全技术标准

确立电子商务信息安全保障总体架构,为电子商务所涉及的信息安全技术、信息业务应用安全、信息安全管理等方面安全要求的实施提供指导。从需求分析、方案设计、安全评估、运行等方面对信息安全建设实施给予指导。

2.1.1业务应用安全业务应用安全是指在物理安全、网络安全等安全环境的支持下,实现业务应用的安全目标,主要涉及到服务器端与客户端相应的安全服务。

(1)服务器端的交易服务、数据服务、Web服务、文件服务等部件及其安全方面的属性要求。交易服务及其安全属性要求,为了使电子交易安全可靠,必须建立一个安全、便捷的电子商务应用环境,保证整个电子商务交易活动中信息的安全性、匿名性和完整性,交易信息服务提供了安全、可靠的电子交易在线/离线运算。数据服务及其安全属性要求,局域网中的一台或多台计算机及其数据库管理系统软件共同构成了数据库服务,数据库服务为客户应用提供服务。这些服务是查询、更新、事务管理、索引、高速缓存、查询优化、安全及多用户存取控制等。通过传输层和应用层安全协议、电子签名、标识与鉴别、密码技术、抗抵赖、内容安全、访问控制和PKI等实现安全防护。Web服务及其安全属性要求,Web服务主要功能是提供信息传输与交换服务。主要解决网络通信和信息交换过程中的访问控制、实体鉴别以及传输过程中的信息机密性、完整性问题。文件服务及其安全属性要求,在计算机网络中,以文件数据共享为目标,需要将多台计算机共享的文件存放于一台计算机中。这台计算机被称为文件服务器,文件服务器具有分时系统管理的全部功能,能够对全网统一管理,能够提供网络用户访问文件、目录的并发控制和安全保密措施。

(2)客户端的应用程序模型分类和安全方面的属性要求。客户端的应用程序模型大致分为两种:C/S(客户端/服务器模型)和B/S(浏览器/服务器模型)。客户端的安全性主要是指应用层次的安全性,主要通过用户权限、角色分配来实现。对于客户端应用程序来说,通常需要通过公共密钥基础设施(PKI)为应用提供可靠的安全服务。

2.1.2信息安全建设实施电子商务信息安全建设流程可划分为6个阶段:风险评估、需求分析、方案设计、测试、系统安装调试、正式运行等。

(1)风险评估。运用风险评估方法计算企业整体的资产价值、弱点、威胁发生的几率及可能造成的影响等。评估时应考虑下面的因素:①信息安全可能造成的商业损失,并把损失的潜在后果也考虑进来。②在极为普遍的危害和采取的相应措施的作用下,故障实际发生的可能性。

(2)需求分析。在项目的计划阶段,项目需求部门应与项目建设部门共同讨论信息系统的安全需求,明确重要的安全需求点,安全需求分析应该作为项目需求分析报告的组成部分。①项目需求部门与项目建设部门应对系统进行风险分析,考虑业务处理流程中的技术控制要求、业务系统及其相关在线系统运行过程中的安全控制要求,在满足相关法律、法规、技术规范和标准等的约束下,确定系统的安全需求。②对系统安全应遵循适度保护的原则,需在满足以下基本要求的前提下,实施与业务安全等级相符合的安全机制:通过必要的技术手段建立适当的安全管控机制,保证数据信息在处理、存储和传输过程中的完整性和安全性,防止数据信息被非法使用、篡改和复制。实施必要的数据备份和恢复控制。实施有效的用户和密码管理,能对不同级别的用户进行有限授权,防止非法用户的侵入和破坏。③系统的安全需求及其分析需经过项目组内部充分讨论,项目需求方和项目建设方应对安全需求及其分析的理解达成一致。

(3)方案设计。项目建设部门应根据确定的安全需求设计系统安全技术方案,应满足以下要求:系统安全技术方案要满足所有安全需求,并符合公安部、工信部和主管部门的法规和标准要求。系统安全技术方案应至少包括网络安全设计、操作系统和数据库安全、应用软件安全设计等部分。系统安全技术方案涉及采用的安全产品,应符合国家有关法律法规。

(4)测试。①信息系统安全功能测试在信息系统测试阶段,应根据信息系统安全功能需求进行测试,确保所有设计的安全功能均能得到落实和实现。在测试报告或相关文档中应明确说明检查列表中各项安全功能的落实和实现情况。②测试过程的安全管理在信息系统开发测试过程中,对于来自业务系统的数据要根据相关规定进行变形处理,禁止在开发或测试环境中直接使用生产系统的密钥和用户密码等重要数据。测试环境要依据相关规定进行合适的管理和安全防护,并通过相应的手段确保与生产系统、开发系统隔离。

(5)系统安装调试。在信息系统安装部署时,应采取相应措施确保系统安全功能的实现,对操作系统、数据库、应用系统等软件的安装部署和配置应该符合相应的安全规范和标准。信息系统投产前应进行安全评估或审查,通过审查系统设计文档中的安全功能设计、系统测试文档中的安全功能测试,确保系统本身安全功能的实现。通过审核系统安装与配置过程或文档,确保系统安全配置的落实与实现。

(6)正式运行。系统投入正式运行后,需清除系统中各种临时数据,进行管理权交接,开发方不得随意更改安全策略和系统配置。

2.2电子商务平台安全管理标准

通过总结现有电子商务交易过程中遇到的安全问题,经过提炼和深化,系统规定电子商务交易平台安全管理类型,如用户安全管理、交易安全管理、信息安全管理、管理安全规范等的系统规定。

(1)用户安全管理:主要对电商企业账户体系的安全和用户信息的安全管理进行规范;对用户注册、用户信息的使用、用户隐私保护、用户信息的管理提供保护措施。

(2)交易安全管理:主要对电商企业在交易过程中遇到的如商品质量问题、物流安全问题、交易欺诈问题、评价体系等进行规定;以保障消费者权益,建立健全的网上交易信誉体系。

(3)信息安全管理:重点对电商企业在信息的、传输、管理、存储、控制等进行规定。

第2篇:电子信息论文范文

一、电子信息技术标准化的发展状况

1.1标准化水平低,技术相对落后

目前国际电子信息技术标准主要是由西方发达国家掌控的,由于技术缺乏,我国在这项技术上的参与度比较低,所以在标准的制定上很少有发言权,通常是采用国际较为通用的标准。我国也制定了一些相应的标准,但是执行起来却很困难,也不被国际所认可。落后的管理和研发体质成为制约技术发展的主要因素,且缺少创新精神,与时代的发展步伐相背离。这些因素导致我国的电子信息技术标准化建设长期滞后,缺少市场竞争能力。

1.2不懂得向先进国家学习

电子信息技术标准化是一项国际化科技成果,但是由于自身技术能力差,在这方面我国在国际标准化的会议上几乎没有发言权,对于未来信息技术的发展趋势很不能起到掌控作用,这就限制了我们对未来发展方向的规划。另外国内很多企业对于电子信息技术标准化的重视程度不足,缺少必要的了解。各个企业间缺乏沟通合作意识,往往各自为政。造成标准化建设困难重重。

二、促进电子信息技术标准化建设的具体措施

2.1顺应时展趋势,转变思想方式

进行电子信息技术标准化建设应该做到顺应时展的趋势,提前做好准备工作,适应产业和市场发展的需要,在技术上和管理上实现创新。从事标准化建设的管理部门、技术组织人员,一方面应该加强技术研发的投入,提高自身的信息技术水平和创新能力。此外应该根据世界市场发展的形式,打破国家间的技术贸易壁垒,站在国际地位威化和产业发展的角度,制定科学合理的发展思路,对我国电子信息技术标准化未来的发展方向做好规划。既要保证标准化、系统化同时也要确保思路的可行性、自主性,全面考虑各方面的发展需求,将各种利益关系协调好,促进标准化向着健康、稳定的方向发展。

2.2坚持“三联”思想的指导

电子信息技术的应用范围非常广泛,影响面大,这就要求电子信息技术应该朝着标准化的方向迈进,以适应社会经济发展的需求。在标准化建设中应该坚持统一思想,共同发展,摒弃矛盾,同心协力实现跨越式的发展。在进行电子信息的产业立项、标准制定、标准验证以及行业发展等环节的规划发展中,应该坚持“三联”思想,即部门联合;司局联合;部省联合三相要求。对于发展中遇到的问题应通过协商办法来解决,将各自的优势展现出来,促进信息技术的全面发展。各个部门间应充分协调各自的工作,做好标准化的立项、制定与审核工作。另外还应积极发扬各企业、各地区的优势项目和技术,加速经济发展的步伐。

2.3创建电子信息技术的标准链

电子信息技术标准化建设是一项系统性的工作,各个环节都应做到紧密结合,在技术创新、标准的制定、实验论证、知识产权维护、产业推进和项目推广工作中应形成一条标准链,积极推进技术创新,提升技术研发的标准,鼓励自主创新,保护自有知识产权和合法地位,不断提升信息技术的综合国际竞争力。坚持实践是检验真理的标准,运用市场化的试验平台检验标准化的合理性。在推进准化过程中,要特别注意对知识产权的保护,促进生产力的提升,加快产业更新换代。从整体看,标准化建设应当充分整合各项资源,保障技术、资金、政策的协调统一,推动标准化建设的前进步伐。

三、总结

综上所述,电子信息技术标准化的发展在我国存在着诸多的困难,人们的思想认识相对落后,国内技术水平较国外有很大差距,在国际贸易中受到限制。基于标准化发展对国家的重要作用,党和政府已经加大支持力度,促进标准化“三联”体质建设,完善相关的制度,鼓励企业和个人投身技术研发中,切实保障相关人员的合法权益。相信电子信息技术标准化在未来将会更好的促进国内经济发展,为提高人民生活水平,增加国内企业的国际贸易竞争力,做出应有的贡献!

作者:高瑞强 单位:河北远东通信系统工程有限公司

第二篇

一、信息技术与电子技术整合的优势

1.1.更抽象的理论

这样的课堂,运用多媒体技术:PN结载流子三极管运动,形成我们可以制作成多媒体课件,图像处理和图像,声音输出,显示屏幕缩放,宏,动静结合,图片,图像表示,提供了各种传感器材料的教育,激发学生的感受并且是在很短的时间内,学生积极参与,获取动态信息,从而提高学生对客观事物的感知,不同的感性知识的形成,留下一个清晰的思维,最终得以理解,完成了从抽象思维到逻辑思维的转变过程。从动态的和模糊的认知和物理图像数学抽象的图像,从而激发学生提问,想象和猜测,从而激发创造性思维。爱因斯坦说:“提出一个问题往往比解决一个问题更重要…提出了一种新的问题更重要…创造性的想象力,而且标志着科学的真正进步”。动态的,开放的,计算机之间的相互作用提供了环境,学生获得及时的反馈,学生的实践中,总有新的发现,更有好奇心和求知欲。

1.2老师和学生可以通过网络进行交流,达到学习预期目标

全面实施素质教育,是面向全体学生的,充分发挥学生的主观能动性,使每个学生的发展,展现出自信从而获得成功。然而,指导行为,传统教学模式中教师的学习理论为中心,教师的“教”与“学”被学生忽视,教学设计理论主要是关于如何“教”开始的,很少涉及学生“学”的问题。在教学过程中,学生的自我理解,到底是主动还是被动的?,主动的,不利于培养学生的发散思维,批判性思维和创造性思维,这是不利于创新能力的形成与创新人才培养。第一,当互联网进入指令,我们可以创建一个新的基于网络的教学模式:教师可以在教学内容的学习材料,测试的内容,网页在互联网上的网站,然后告诉学生,让学生在网上学习。在这种教学模式下,首先,学习内容,学生可以根据自己的学习和自主学习内容;第二,拓宽学生学习的时间,除了在课堂上学习,学习在课堂之外,家居,旅游等也可以融入学习范围之内,第三,当学生遇到的困难,学生可以在任何时间和老师进行交流(电子邮件、QQ、微信等平台),获得老师及时的指导。基于互联网的教学模式,为学生提供了一个独立的学习空间,充分发挥学生的主动性和积极性,从而帮助学生建构知识的意义。

二、信息技术与电子技术整合存在的问题

2.1教师问题

高职院校教务相关部门必须熟悉相关的知识和信息资源,提高效率,以教师为主体的教学;对教师的培训,教师必须掌握一些基本的技巧,已有成熟的流程,但尚未达到课件开发。制作与选择和多媒体课件,设计到实施,整个过程需要大量的时间和精力,教师的责任完成教学任务,一般不会有足够的时间进行课件。

2.2学生问题高职院校学生必须有计算机和多媒体网络

第3篇:电子信息论文范文

随着信息技术的不断发展,由于其信息资源不受地域的限制,使得它为人们带来了很多的便利,拉近了人与人之间的距离,让信息沟通更具有平等性和民主性。但是任何事物都具有两面性,电子信息技术也如此。在它给人们带来方便的同时也产生了很多的问题。就如信息技术发展过程中形成的“网络社会”,里面产生了诸多的人文矛盾和社会矛盾,而这些矛盾的解决又关系着信息的安全问题,为了能够让网络社会和谐的发展,解决信息安全问题很重要,需要从电子信息技术和人们的法制道德两方面入手。

1.1信息与网络安全的防护能力较弱

随着信息技术的不断发展,互联网的应用已经深入到了各个行业,至今各个企业都有了自己的网站,甚至于政府,也在积极的建立属于自己的网站。可是相对于安全设备和安全审计系统方面,很多网站都还做得不够,病毒的侵害让各个网站时时刻刻都提心吊胆,也让网站没有一个相应安全的运行环境,导致系统功能不能正常运行,信息的安全也存在很大的安全隐患。从全国范围的角度来说,我国受黑客攻击的几率是比较高的。由此可知,信息网络的安全性是多么的重要,应该引起国家高度的重视。

1.2我国基础信息产业薄弱

目前按照我国的信息技术的形式来看,不容乐观,像网络管理设备和软件方面都还是从外国引进的。虽说引进的设备和技术在某些程度上会增加网络的效率,但是在某些方面还是有很大的安全问题,因为我们缺少的是引进之后后期的维护,这样在安全方面,就难以保证信息的安全。所以,我国要想完全的保证信息不被监视,就得积极研发属于自己的信息技术产品。

1.3对引进的国外设备和软件缺乏有效管理和技术改造

近年来,我国的信息技术随着经济的发展突飞猛进,但是主要的网络设备和技术还是依赖于国外的,这样一来,不仅让我国的电子信息技术的硬件系统发展受到约束,更重要的是还会为我国的信息安全带来很大的隐患。再者,由于我对信息技术行业的投入并不高,而且国民对信息技术安全的意识还不够等等,都让我国的信息技术建设跟不上信息技术的发展。在信息技术产业里,对研发的经济投入才是基本,而人才的培养才是最主要的,因为培养好了人才才能提高国民的信息安全意识无因果关系,才能减少病毒的侵害。然而对于西方国家的技术输入来说,实则是对我国信息技术安全的一个监督和控制。

2完善电子信息安全技术存在问题的对策

2.1加强信息与网络安全的防护能力建设

信息技术的发展离不开网络的发展和网络安全的发展,唯有两者协调发展,并且对待网络安全的发展要像对待网络的发展一样,才能促使信息技术的和谐、有序、健康的发展。安全是保障网络信息的基本前提,通过安全的保证来促进网络的发展。首先,要加大对信息设备的基础投资,通过积极宣传信息技术,让更多的人了解并使用,并且开发出更多的信息技术资源,以此来满足人们日益增长的要求;其次,提高自身对网络技术的维护能力,当发生什么问题的时候,应积极地做出回应,采取恰当的手段,为国民营造一个安全舒适的网络环境。

2.2提升我国基础信息产业

我国的信息技术产业是依赖于企业的,企业应当在引进国外技术的时候也要完善自身的技术,因此只有重视企业与企业合作的同时才能促进信息技术的发展。在合作的时候,企业应该去粗取精,相互之间建立一个多元化的合作体制。在目前看来,通常采用的是技术联盟的方式来进行企业间的合作,各个企业应用自己最具有优势的技术来促进企业的技术更新。在此期间,企业与企业之间必须形成一个优势互补的状态,拿自己最擅长的去弥补别人不擅长的,并且遵循合约上的规则。这样才能形成一个具有高战略度的合作关系,一定能够在技术方面进行大规模的获取创新资源,对于企业来说,在技术创新这方面来看,也促进了企业更深一层的发展。

2.3重视对国外设备和软件的管理与技术改造

对国外设备和软件的管理与技术改造。首先,要建立一个具有高安全性的信息系统,因为信息技术管理体制是信息安全性发展的前提,并且让系统在不断的发展中更新,同时努力完善安全管理体制;其次,为了企业的长远发展,通过定期地对外国的信息安全系统进行有效评价和改善,这不仅是为了满足国民们的要求,也是促进信息技术的发展。例如加密技术,该技术是保证电子信息系统安全所采用的最基本的安全措施,它用于满足电子商务对保密性的需求。加密技术分为常规密钥密码体系和公开密钥密码体系两大类。如果进行通信的交易各方能够确保在密钥交换阶段未曾发生私有密钥泄露,可通过常规密钥密码体系的方法加密机密信息,并随报文发送报文摘要和报文散列值,以保证报文的机密性和完整性。目前常用的常规密钥密码体系的算法有:数据加密标准DES、三重DES、国际数据加密算法IDEA等,其中DES使用最普遍,被ISO采用为数据加密的标准。在公开密钥密码体系中,加密密钥是公开信息,而解密密钥是需要保护的,加密算法和解密算法也都是公开的。典型的公开密钥密码体系有:基于数论中大数分解的RSA体系、基于NP完全理论的Merkel-Hellman背包体系和基于编码理论的McEliece体系。在以上两类加密体系中,常规密钥密码体系的特点是加密速度快、效率高,被广泛用于大量数据的加密,但该方法的致命缺点是密钥的传输易被截获,难以安全管理大量的密钥,因此大范围应用存在一定问题。而公开密钥密码体系很好地解决了上述不足,保密性能也优于常规密钥密码体系,但公开密钥密码体系复杂,加密速度不够理想。目前电子信息系统实际运用中常将两者结合使用。

3结语

第4篇:电子信息论文范文

电子档案最主要的特点表现在其可以被重复利用,利用的形式主要有三种:拷贝、通信传输、直接利用。档案部门也可将整理归档完毕的文件,通过管理软件查询系统,开通网上借阅渠道,从而提高电子档案信息的利用率,增加政务工作透明度,更好地为利用者提供服务。电子档案的信息与载体相分离,其内容存储的位置不是固定的,可以从一个载体转换到另一个载体上,内容却不发生任何变化,电子档案通过网络传输,具有极强的共享能力,因而也存在较大的安全隐患。

2威胁电子档案信息安全的主要因素

电子档案信息与普通纸质档案相比,具有使用便利、传输方便、易于存储等特点,但同时电子档案也严重依赖于计算机和网络设备,大多影响计算机和网络设备安全的因素都将对电子档案信息安全构成威胁。

2.1电子档案形成过程中的安全问题

馆藏电子档案形成的方式有多种,最常见的形成方式主要有纸质档案数字化转换和电子文件归档两种。大批量的纸质档案数字化转换主要靠从事数字化工作的外包公司来完成。如果没做好对外包公司背景、资质等各方面情况的审查工作,这些公司就可能存在资质不全、加工设备安全系数不达标、人员安全意识不高等隐患,导致加工过程中档案的损坏、丢失及泄密,同时也对形成的电子档案信息安全造成极大的影响。电子文件在归档过程中如果感染病毒、存放电子文件介质质量不合格等因素同样也是威胁电子档案信息安全的主要因素。

2.2电子档案存储过程中的安全问题

在电子档案形成之后,就会存储到相应的存储设备中,较为常用的存储设备有硬盘、光盘等介质,而这些存储设备所处的环境将直接影响到电子档案信息的安全。如果存放存储设备的环境不符合要求,存放地点附近有强烈磁场、电场、高温等,就会导致存储设备损坏,以致电子档案信息丢失。再者,若存储电子档案信息的计算机出现问题,如受到计算机病毒、黑客等攻击也会使电子档案信息安全受到威胁。除以上因硬件及其周边环境因素对档案安全不利之外,软件方面如果设计不合理同样存在隐患,如非公开电子档案与公开电子档案存放在同一数据库中就极有可能造成非公开电子档案的泄密。

2.3电子档案利用过程中的安全问题

在利用过程中,电子档案相比纸质档案具有检索快捷、查询效率高、不受地点限制等优点。但在此过程中,电子档案同时也面临查询终端及其网络是否安全、计算机终端的使用是否规范合理等一系列安全问题。如果电子档案管理和利用的计算机网络与其他网络交叉混用,在利用档案过程中就可能造成档案信息数据的丢失。另外,若违规使用查询档案信息的计算机或其他终端,当成计算机终端感染病毒,计算机病毒有可能在电子档案管理网络中传播,致使存放重要数据的服务器也受到病毒攻击,电子档案信息安全便得不到有效保障。

3加强电子档案的信息安全管理措施

信息尤其是开放环境下的信息,都有被篡改甚至丢失的可能性,因此在电子档案的收集、整理、鉴定、归档和使用等覆盖档案管理整个生命周期的各个环节中,应由安全机制确保电子档案封装、传输、整理、归档、保存和利用过程中的信息安全。这种安全机制既包括一套科学合理、严格的管理制度,又包括相关的技术,这两个方面共同构成维护电子档案“真实性”以及“健壮性”的必要条件,确保档案管理每一个环节的可靠性和安全性。

3.1规范电子档案归档和管理人员的管理

在电子档案的整个体系中,电子档案是基石,档案管理信息化平台是建立在基石上的高楼大厦,设计人员是大厦设计师,而基石奠基人正是档案创建和管理人员。电子档案是经过人收集归档的,其整理、存储、传输等过程都是在人的意识控制下进行的,因此人为因素是电子档案管理中不可忽略的重要方面。档案管理人员应该具备的素质包括品德良好、认真负责、作风正派、专业能力,这就需要对电子档案制作和管理过程中的人员进行筛选。所以要打造一套科学的选拔和审查制度,并严格把关,这是从体系刚刚建立时就确保电子档案可靠性最关键的一步。同时,人容易受到外界环境的影响,如果没有监管,也将逐渐懈怠甚至可能变质。所以对于电子文件制作和管理人员的管理,除了依靠审查制度,还须提出严格要求,明确具体的管理规范,这也是确保电子档案原始性和真实性的重要措施。此外,还需要定期进行培训教育,不断加强管理人员的责任意识,慢慢培养他们认真负责的工作态度,忠于职守的工作作风,精益求精的业务能力。

3.2健全电子档案全流程管理制度

电子档案从电子文件生成到最后被开发和利用,经历了很多中间环节,每一个环节对电子文档的真实性和原始性都有可能产生影响,这就需要每一个中间环节职责清楚、制度明确、考虑周全。因此,尽早建立电子文件流程管理制度,在各方面明确职责,是非常重要的。例如,电子文档刚一形成就应进行收集、分类整理,以防止分散的信息丢失。从电子档案形成之初,就应该建立收集机制和严格的归档制度,并在收集和整理各个环节明确责任人,以确保电子档案的原始性。跟纸质文件相比,电子文件归档的范围、内容、要求有所不同,必须针对这几个方面做出明确说明。而且归档过程中管理人员应对电子文件进行鉴定,对于不符合电子档案归档要求的,要有相对应的明确处理办法,不能有含糊不清的地方,要做到有章可循,以防止对电子文件原始性和完整性造成不良影响。电子文件归档所使用的存储载体要有完善的保护措施以确保存储载体上电子文件的原始性和完整性,这既包括物理保护又包括数据保护。电子档案的长期保存需要移交和载体转换,在移交和转换的过程中也要采取措施以防信息丢失或者损坏。电子档案要想方便快捷的被人们使用,就应该建立与电子档案相匹配的信息化平台,这样才能实现其价值,但是信息化平台的应用和对应的用户是多种多样的,这也会给电子档案的管理增加不安全隐患,所以对于电子档案的开发利用环节也要加强管理。信息管理体系如图2所示。

3.3建立电子档案信息记录系统

对于纸质文件,确认其文件的原始性比较容易,因为纸质文件形成时其内容和样式特征也就随之生成,一般不会再发生变化。但是电子文件原始性比较难以确认,这是由于归档时其存在形式可能不断改变,比如格式会转化,载体也需要转换。这就要求每一份电子文件从收集、整理开始就要进行记录,通过建立必要的记录制度来记录电子文件的管理和使用情况。这些记录最终成为确认电子文件原始性的根据。档案管理信息化平台自身也应该有实时记录功能,随时将电子档案需要保留的信息自动记录下来。这种原始性的“跟踪记录”可以证明电子档案的可靠性。对于从收集、整理环节就在网络系统上传递的电子文件,可以通过网络操作系统实现有关信息的记录;对于以存储设备为载体进行收集整理的电子文件,需要辅以人工审核和记录。

4结束语

第5篇:电子信息论文范文

1996年InternetArchive的成立拉开了网络信息资源存储的研究和实践的序幕。虽只有十几年的发展历程,但是其技术却有了长足的发展。规模从最初的百万数据到现在的数十亿的URL采集,项目的自己投入越来越多,项目的难度也越来越高。从1996年到1999年间,首先InternetArchive的成立,然后欧美各国纷纷开始网络信息资源存储项目的实验。在1996年,澳大利亚国家图书馆发起PANDORA项目,其目的在于保存澳大利亚的在线出版物,包括社会科学、政治、经济、宗教、自然科学、文化等重要文献资产。同时澳大利亚国家图书馆还领导了另一个重要的项目——是关于数字资源保存主题的门户网站PADI,其目的是为了提供一种机制,帮助确保数据格式信息能够被有效管理、保存和提供未来访问。1997年北欧图书馆了开启了NWA项目,该项目借鉴了Kulturarw3的Web信息资源采集项目的经验,其目的是根据在网络中进行保存、访问等操作的要求而制定出相关的技术规格,协助国家项目的协调发展,联合北欧各国图书馆建立欧洲网络资源长期保存的合作机制。1997年在美国还开展了项目,该项目是美国国会图书馆负责的。其目的是为有关Web信息的数字化、元数据、选择和采集、长期保存与获取方面的实际问题提供试验,从而为美国国会图书馆运行一个大规模的Web信息保存项目提供指导和经验。以上介绍的属于网络信息资源存储的初始起步的实验阶段,主要目的都是为以后的项目提供各种借鉴经验。从2000开始到2005年时网络信息资源存储的实际应用部署阶段。该阶段欧美各主要国家已经开始对网络信息资源存储高度重视,并已经开设从国家层面进行思考和作战略计划。因此该阶段具有以下几个特点:

(1)以国家或区域为单位的战略合作保存体系发展迅速

(2)网络信息资源存储项目研究的内容和深度得到极大的扩展

(3)国际机构与会议更加关注网络信息资源存储

(4)网络信息资源存储系统越来越受到重视,其发展和应用也越来越广泛

2000年年美国国会图书馆提出了“国家数字信息基础设施及保存计划”,其中包括立即收集和保存可能瞬间即逝的Web数字信息。2001年挪威国家图书馆开始实施Paradigma项目,英国国家图书馆启动试验性项目DomainUK。2002年第68届IFLA理事会对以往国家层面网络信息资源采集(如NWA)的经验予以总结,探讨网络信息资源保存的法律问题。2003年六月,由来自多个国家的12个成员机构组成的国家网络保存联盟正式成立。自2005年以后,网络信息资源存储技术进入了长远发展阶段。在网络信息资源存储相关项目的实验研究、应用部署发展的基础上,相关的组织机构相关的组织机构、项目对如何更好的将Web资源呈现给用户,提供检索服务,并进行相应的数据挖掘以用于学术研究、追踪动态等网络信息资源存储长远发展问题更为关注。

二、网络信息资源存储发展现状

(一)网络信息资源存储国际现状

越来越多的国家和人力参与并投入到网络信息资源存储的活动中来。关于网络信息资源存储的项目也越来越多,项目数量呈稳定增长趋势。国际互联网保存联盟(IIPC)的机构成员在2003年成立的时候只有12个,到2009年3月已经发展到38个,它们主要分布在欧洲、北美洲、亚洲。2008年IIPC对其成员进行问卷调查显示:该组织的成员50%是国家图书馆,10%是高校图书馆,8%是其他类型图书馆,3%是国家档案馆,3%是内容提供商,26%是研究机构、政府组织等。由此可见,图书馆特别是国家图书馆已经成为WA活动参与的主力,并担任了重要的角色。网络信息资源存储仍然以实验和项目形式为主。在其发展初期,项目都是以小规模的Web资源采集的探索性实验为主,在积累了一定的经验后开始进行实际的可行的部署和应用,而目前很多国家和区域已经建立战略合成关系投资网络信息资源保存体系。IIPC对38家成员馆2008年的网络信息资源存储研究状态分析显示:以项目形式开展研究的有6家(15%)、以实验形式开展研究的有7家(18%)、可运作但仍处于实验阶段的有11家(29%)、完全投入应用的有5家(15%)、商业应用的有4家(10%)、其他形式的有5家(13%)。网络信息资源的采集方式和策略呈多样化发展,采集的内容也越来越广泛。现有的Web资源的采集方式已经有了很大的改变,已经摆脱了曾经的单一Web资源一次采集。现在的主要采集方式有Web资源二次采集、数据库采集(深层网采集)和事务型采集等多种方式。采集策略也有了很大程度的丰富,现在的采集策略主要有混合策略、复杂域、大规模采集。采集内容也覆盖了人类社会的方方面面,例如政治、经济、健康、艺术、人文等方面。网络信息资源存储的系统技术和标准框架已日趋成熟。

网络信息资源存储的系统技术中包括了摄取(Ingest)、存储(Storage)、访问(Access)和索引与检索(Index&Search)四大部分,并IIPC也围绕其核心功能为其开发了一套完整的工具。IIPC技术委员会下设的四个子委员会负责对WA的摄取、保存、访问、索引与检索进行深入的研究和实践工作。除了技术以外,对WA其相关的标准规范也投入了许多的研究。目前所涉及的标准规范主要有:获取阶段的存档资源标识、统一资源命名等数据唯一标识,多任务并发管理协议(HIP)、蜘蛛协议(Robertprotocol);存储阶段的存档文件格式、Web存档文件格式,保存元数据实施策略、元数据编码与传输标准(简称METS)等。此外WA领域中对于协作共享也非常的注重,WA在系统开发的初始阶段就十分关注系统的互操作,通过建立一个开放的模块化系统框架和进行功能模块化开发,实现系统的开放性、协作性、互操作性。IIPC提出了WA系统体系框架并开发了一系列的开源软件。WA系统和工具得到不断的开发与更新。且目前WA领域的大多数软件都是开源的,可以免费下载使用。现在在使用的工具主要有:PANDAS,澳大利亚PANDORA项目开发的基于采集的数字化存档系统,为国内参与合作的各个州立图书馆构建了合作者分布式使用的功能;WAS,美国WebAtRisk项目构建的基于Web的分布式仓储构建、存储和管理工具;Heritrix、Nutch2WAX、WERA,是有IIPC资助开发的系列软件;Wayback是目前WA领域使用率最高的访问工具;WCT是一种由NWA与IIPC合作开发的应用率较高的保存工具。此外还有其他的一些比较著名的工具。WA领域的工具、系统有趋同的发展趋势。几家具有较强技术实力的机构开始合作开发和完善现有的软件和工具。

目前,IIPC与合作机构正在研发新一代智能爬虫(SmartCrawler)以提高爬虫自动采集的效率。WA相关法律体制得到加强和完善。虽然目前有许多国家队图书等出版物制定了相关的法律法规,有的国家也对相关的电子出版物有了明确的法律规定,但是都没有明确的将Web信息资源纳入到呈缴法。目前许多没有制定Web资源呈缴法律的国家,也采取了各种方式积极的完善与WA相关的法律,例如版权声明,这时目前使用较多的方式之一。此外还有采集前征求出版者许可、允许出版者提出剔除请求和混合型的解决方案。由于WA项目的投资数额巨大,相关的成本分析与风险管理已经越来越受到重视。WA对存储设备、技术等软硬件的要求都很高,同时其花费的时间周期也十分的长。因此需要投入的资金也越来越多,且有逐年上升的趋势。例如荷兰国家图书馆2005年的资金投入接近于2004年的3倍,2006-2009的预算也明显增加。为了使WA项目能够获得稳定的资金,许多国家已经将WA项目的资金纳入了国家图书馆的业务开支。为了能够使WA的研究项目能够顺利的进行,已经开设对其费用成本及风险管理进行研究。目前主要的是采用NASA用于研究太空、地球数据保存的费用估计工具CET,但还没有建立其特有的成本费用模型。合作范围越来越广,合作机制也逐步得到加强。WA项目是一个综合性的、庞大的项目,单靠某一个组织的力量是无法完成的。目前国际上的主要的WA项目都是由多个机构合作完成的,合作已成为WA发展的趋势。合作范围也从国家内部、组织间的合作发展到了地区合作,再到国际合作。从其合作机制来看主要分为:高度集中机制、责任平等机制、高度分散机制和独立工作机制。

(二)国内发展现状

我国WA的研究始于20世纪末。对于WA比较系统的理论研究主要集中在中国科学院国家科学图书馆和少数其他单位。国家科学图书馆一直以来关注数字资源长期保存的宏观支撑机制和问题框架的研究,目前正在进行的国家社会科学基金项目“网络信息资源保存的理论与方法研究”,对WA的理论、技术予以探索研究。国家图书馆和高校的一些研究人员对元数据方案、服务模式、WA面临的问题进行了探讨。国家图书馆“网络信息采集与保存”试验项目(WICP)采集保存了自2003年以来“.cn”域名下的网站和所有中文(编码)网站,积累Web数据达150G;对政府网站、电子报刊、国学的Web资源进行镜像存档;选择了2008北京奥运、中国载人航天工程等专题进行专题存档,并对专题存档的数据进行质量控制、数据挖掘。国家图书馆已经成为IIPC的成员,并积极推动和促进Web资源呈缴法的起草,以解决WA长远发展过程中的法律障碍。我国研究人员还积极参与国际交流,国家科技图书文献中心(NSTL)与国家科学图书馆于2004年、2007年两次承办“数字资源长期保存国际会议”(iPRESS),为国内保存领域的研究人员参与国际长期保存合作,促进长期保存的可持续高水平发展提供了良好的机会

三、网络信息资源存储发展趋势

被举报文档标题:

被举报文档地址:

https://www.21ks.net/lunwen/dianzixinxilunwen/
我确定以上信息无误

举报类型:

非法(文档涉及政治、宗教、色情或其他违反国家法律法规的内容)

侵权

其他

验证码:

点击换图

举报理由:
   (必填)