首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 343 毫秒
1.
对GB/T20984-2007中定义的5种资产之间的关系进行分类分析,提出数据和服务资产是需要保护的核心资产,硬件、软件、人员资产是数据和服务资产的支撑资产;通过对支撑组织业务运转的信息资产所处的位置和流动属性的分析,提出将信息资产划分为位置固定资产和位置变动资产,从而有效识别信息资产。结合组织业务流程以及信息流动增值等特点,对信息资产进行重要性(价值)确定。通过实例验证了本方法的可用性。  相似文献   

2.
基于ISO27001的数字图书馆信息安全风险评估模型研究   总被引:1,自引:0,他引:1  
在国际标准ISO27001基础上,提出一种基于模糊数学、构建威胁场景、CVSS以及风险矩阵相结合的综合评估模型.该模型通过对数字图书馆资产价值、威胁等级和薄弱点等级的分别判定,最终综合计算得到数字图书馆信息资产的风险总值.采用该模型对某一数字图书馆进行实例研究,计算其风险值,结果与该馆实际情况相符,验证该模型的合理性和可行性.  相似文献   

3.
一种基于位置的改进中文文本特征选择   总被引:2,自引:1,他引:1  
通过引入位置因素修改TF IDF因子进行初次特征选择,提出一种基于位置的文本特征加权改进模型;再借助类别信息构造类别向量提高文本类别表示能力,进一步提出一种位置加权模式下基于类别信息的文本特征加权改进模型。随后的文本分类试验表明,该加权模型相较于传统的TF IDF方法,具有更好的文本分类效果。  相似文献   

4.
信息安全管理运行平台的建设依托于油田企业骨干网络,将通过对企业网中不同位置、不同资产(主机、网络设备和安全设备等)中分散的海量安全信息进行范式化、格式化,通过汇总、过滤和关联分析形成基于信息安全的威胁与风险告警,并依托安全知识库和工作流程对威胁与风险进行处理.通过信息安全管理平台的建设实现安全事件集中收集分析处理、分级管理模式的功能,成为信息安全监控枢纽和信息安全事件协调处理中心,全面提高油田企业对信息安全事件的预警和响应能力.  相似文献   

5.
[目的/意义] 通过对网络信息生态链风险的表现及原因、风险防范的原则及相应措施进行研究,形成网络信息生态链风险防范方略体系,以指导网络信息生态链风险防范工作。[方法/过程] 基于现有相关研究成果,运用信息生态理论、风险管理理论,采用逻辑分析方法,在分析网络信息生态链风险的表现及原因的基础上,提出网络信息生态链风险防范的原则及措施。[结果/结论] 网络信息生态链风险主要表现为网络信息生态链断裂、瘫痪、信息流转效率过低、社会形象极差等;网络信息生态链的风险防范应遵循预防为主、损失最小、统筹全链和措施多样等原则;网络信息生态链风险防范应采取营造风险防范文化、建立风险预警系统、完善风险预防措施、优化风险处置策略等措施。  相似文献   

6.
在精确定位控制系统中,为了提高控制精度,准确测量控制对象的位置是十分重要的。目前,检测位置的办法有三种:其一是使用位置传感器,测量到的位移量由变送器经A/D转换成数字量送至系统进行进一步处理。此方法精度高,但在多路、长距离位置监控系统中,由于其成本昂贵,安装困难,因此并不实用;其二是采用光电码盘,通过码盘透光孔照射光敏电阻取样,输出相应位置信息;其三是采用光电轴角编码器进行精确位置控制。光电轴角编码器根据其刻度方法及信号输出形式,可分为增量式、绝对式以及混合式三种。  相似文献   

7.
[目的/意义]对网络信息内容生态的安全风险进行概念界定、类型划分、典型风险成因和风险间影响关系分析,以期为网络信息内容生态安全治理研究提供分析依据。[方法/过程]通过对不断衍生的网络信息内容生态安全风险的总结,结合国家关注的网络信息安全风险防控与治理问题,剖析网络信息内容生态的安全风险类型,从网络信息生态安全风险整体视角,对主流、典型类型风险的内涵和成因进行分析,归纳网络信息内容生态的安全风险整体特性,并从具体类型网络信息内容生态安全风险与整体风险的关系角度,对整体安全风险可能引发的影响进行综合解析。[结果/结论]网络信息内容生态安全风险是网络信息生态安全风险的核心组成部分,各类型网络信息内容生态安全风险成因不一,但在特性和影响上互有交叠,要保障网络信息内容生态的安全需要具体针对不同类型网络信息内容生态安全风险并综合考虑其风险整体性影响。  相似文献   

8.
[目的/意义]通过对澳大利亚政府信息治理框架的提出背景、具体内容和主要特点进行分析与总结,以期为我国政府信息管理提供有益的参考。[方法/过程]以内容分析法和文本分析法为主要研究方法,以从澳大利亚国家档案馆官网获得的公开政策、工作指南等作为主要数据来源,从责任体系、落实机制和价值鉴定等方面分析总结澳大利亚政府信息治理框架的特点。[结果/结论]分析发现:澳大利亚政府构建了较为完善的管理责任体系,而且极为重视风险管控能力、信息资产识别和执行结果核查。对我国而言,在政府信息管理上,应当强化风险管理意识、构建全面的背景框架、制定精细的评估工具和建立明确的责任机制。  相似文献   

9.
[目的/意义] 通过解析美国专业图书馆协会(SLA)能力标准的修订,为国内制定相关图书馆员能力标准提供适当参考。[方法/过程] 利用比较分析法和内容分析法,剖析先后4个版本的SLA能力标准,并对其适用对象、结构要素、条款内容的修订进行探讨。[结果/结论] 经过3次修订,SLA能力名称、结构要素、条款内容都发生了变化;SLA能力标准适用对象越来越广泛,逐步扩展到所有的信息专业人员;SLA能力标准越来越突出信息专业人员在管理信息与知识资源、进行信息与知识检索和分析、组织信息与知识资产、开发信息与知识系统和技术、开展信息与知识服务、信息伦理建设等方面的核心能力;SLA能力要素越来越详细,覆盖的核心业务越来越全面。所有这些都可以为国内图书馆职业能力建设提供参考。  相似文献   

10.
以声音的安放位置为标准来划分播音发声方法,可分为向上式、向下式、上下各半式和中部式几种。这些播音发声方法及其不同的声音位置安放各有利弊。我们研究播音发声方法,最基本的要求就是充分地看到各种播音发声方法的长处与短处,看到各种播音发声方法的普遍性和特殊性,一定不能强调普遍性就否定特殊性,况且特殊性中还体现着普遍性。用这样的眼光来看待播音发声的发声位置,许多矛盾就可迎刃而解。  相似文献   

11.
12.
随着数字化转型的深入推进,企业数据治理体系日趋成熟,企业档案与数据资产的协同管理问题日益凸显。本文综合运用案例研究法和行动研究法,从术语、资源、业务、系统、组织和制度等维度构建分析框架。企业档案与数据资产的协同管理存在术语不统一、体制相割裂、方法不衔接、系统未整合等问题,需进一步明确协同目标,厘清档案数据、档案部门和档案系统在数据资产管理框架体系中的定位,按照数据档案化治理和档案数据化开发两条发展主线,通过创新协同机制、促进方法集成、联通数据标准、推动系统转型升级等策略实现多维度的协同管理。  相似文献   

13.
[目的/意义]为丰富信息生态学相关理论、构建更加生态化的商务网络信息生态链提供必要的理论支撑和切实可行的途径。[方法/过程]首先,从物理学中有关质点、位、场、能的概念出发,阐述信息生态学中信息质点、信息生态位、信息场、信息能的概念;然后,在对商务网络信息生态链的内涵进行分析的基础上构建商务网络信息生态链的结构模型并详细阐述商务网络信息生态链的特征,从而进一步识别其结构和功能,认识其特征和规律;最后,利用能值理论和能值分析方法构建商务网络信息生态链的能值模型,通过情景分析梳理商务网络信息生态链优化方案实施前后的能值流量变化模式。[结果/结论]通过优化,可以使得商务网络信息生态链整体信息利用率提高、信息资源达到合理配置状态,确保商务网络信息生态链沿着和谐、健康、良性的路径发展。  相似文献   

14.
阐述利用本体模型(Ontology)实现异构信息系统实现知识协作的想法,提出面向网络信息互操作的松耦合的知识协作模式OKCM,介绍该知识协作模式的系统结构。分析本体模型的知识表示,并结合典型的商务协作流程阐述基于OKCM的知识协作的实现和维护。  相似文献   

15.
基于ISO27001的数字图书馆信息资产风险评估   总被引:1,自引:0,他引:1  
将国际标准ISO/IEC27001:2005中的信息安全风险评估方法应用于数字图书馆;分析数字图书馆信息资产的普遍特征,对其功能框架中的重要信息资产实施风险评估,建立通用的数字图书馆信息资产风险评估实施模板,可作为各数字图书馆开展风险评估、风险管理、建立信息安全管理体系的基础。  相似文献   

16.
在数字时代,充分掌握政务档案信息用户的利用需求特征、偏好,有助于全面提升政务档案信息服务水平,增强我国政务服务能力和社会办事满意度。当前,我国涉企政务档案信息整合利用存在以下问题:以纵向业务系统内整合为主,横向整合度低;政务档案存储较为分散,整合难度大;档案信息化水平良莠不齐,个性化服务能力欠缺。鉴于此,本研究引入大数据用户画像技术,精准捕捉企业用户在办理政务服务事项过程中涉及的各类信息,绘制“企业用户办理政务事项与档案信息关系图谱”,勾勒企业用户画像。在此基础上从企业用户画像构建、涉企政务档案信息资源整合、涉企政务档案信息资源服务三大模块出发,搭建基于企业用户画像的政务档案信息整合利用模型。  相似文献   

17.
文章从信息资产的概念出发,阐述信息资产的特征、类型,并分析信息资产在竞争情报的搜集、筛选、分析和传播等过程中的作用。  相似文献   

18.
文章主要介绍加拿大图书档案馆可信数字仓储的发展历程;阐明其顶层设计和功能模型;梳理其数字资产管理流程;指出我国可以在协作、标准、前端控制以及数字资产摄取环节方面借鉴其成功经验,探索适合我国数字资产的保存策略,构建统一集成的国家数字资产体系。  相似文献   

19.
比较论述访问控制技术的几种典型代表;简述RBAC模型的基本原理和优势特点;分析RBAC模型在企业环境下与众不同的应用特点和需求,在此基础上将其成功应用于某市网通公司业务管理系统,为RBAC模型在企业环境信息系统构架中的访问控制应用提供一种可以借鉴的安全策略和解决方案。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号