信息资源管理复习提纲_第1页
信息资源管理复习提纲_第2页
信息资源管理复习提纲_第3页
信息资源管理复习提纲_第4页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、信息资源管理复习提纲1. 信息的表现形式:数据,文本,声音,图像。2. 信息资源的特点:是一种虚拟的概念资源;信息资源的价值在应用中体现,因不同的应用主体和作用对象而不同;不因分享而减少,却因分享而增值;3. IRM的特殊性在哪里?管理对象是虚拟资源,不同于实体资源;管理技术以信息技术为主要支撑技术;信息资源需要分级分类管理;管理成本未形成标准且安全保障成本占很大比例。4. 信息资源管理的4项原则:共享原则:提高信息资源的利用率;系统原则:整体性与协同性;科学原则:追求效率与效益;安全原则:保障安全。5. 为什么要对信息资源进行度量?信息资源规划的基础;计算成本费用的依据;计算存储空间,选择存

2、储设备和存储介质;计算信息通信量,选择通信介质和带宽。6. 信息的度量方法:基于数据量的度量方法;基于概率的度量方法。7. 什么是丰裕度?丰裕度是一种反映某区域(或地区)信息资源的生产储备能力与发展潜力的度量指标。 某一地区或国家的信息资源丰裕度(R)等于该地区或国家基本信息资源生产能力(R1)及其基本信息资源的发展潜力(R2) 之和,即: RR1R2。8. 什么是信息能力指数?信息能力指数(Information Index,II)是一种反映某区域(或地区)信息技术利用能力、信息资源开发利用能力、信息人口素质及信息产业政策的度量指标9. 线分类法的基本思想:线分类法(又称等级分类法或层级分类

3、法)是将初始的分类对象(即被划分的事物或概念)按所选定的若干个属性/特征作为分类的划分基础,逐次地分解成若干个层级类目,并编排成一个逐级展开、有层次的分类体系。10. 线分类法的优缺点:优点:容量大:可容纳较多类目的信息。结构清晰:采用树形结构能较好反映类目之间的逻辑关系。使用方便:既符合手工处理信息的思维习惯,又便于计算机处理。缺点:结构弹性较差:分类结构一经确定,不易改动。效率较低:当分类层次较多时,编码的位数较长,影响数据处理速度。11. 面分类法的基本思想:面分类法是按分类对象多个方面的属性与特征的异同来建立分类体系的。12. 面分类法的基本方法:将给定的分类对象按选定的若干属性或特征

4、分成彼此没有隶属关系的若干方面(简称属性面或面),每个面包含了这个属性面的若干不同的属性值或特征值。从选定的面中每面取一次作为描述的事物的属性值,以构成面分类法的分类体系中的一个类目。 使用时按顺序将各个“面”的代码进行组合,即为某对象代码。13. 面分类法的优缺点:优点:具有较大的弹性:一个面内的属性内容与数量的调整不会影响其他的面。适应性强:可根据需要组成任何类目,也便于机器处理。易于增、删、改。 缺点:不能充分利用信息:在面分类法形成的分类体系中,可组成的类目很多,但有时实际应用的类别不多。用手工来组成信息类目比较困难。14. 混合分类法的基本思想:用线分类法为主形成的分类体系中有些部分

5、需要采用面分类法;用面分类法为主形成的分类体系中也存在部分用线分类法定义的类目,这种分类方法称为混合分类法。15. 信息编码错误归类及其解决方法:16. 一维条码按照应用可分为商品条码和物流条码。17. 一套完整RFID系统由 Reader 与 Transponder 两部份组成;其动作原理为由 Reader 发射一特定频率之无限电波能量给Transponder,用以驱动Transponder电路将内部之ID Code送出,此时Reader便接收此ID Code 18. GPS系统包括三大部分:空间部分GPS卫星星座:地面控制部分地面监控系统;用户设备部分GPS信号接收机:19. 信息存储需要

6、解决的几个主要问题:容量;速度;易于管理;安全:容灾与备份;可扩展性。20. 信息存储的介质包括:纸介质;缩微胶片;磁介质;光介质。21. 目前,常用的信息存储设备有:磁带、磁带库;磁盘、磁盘阵列;光盘、光盘塔、光盘库。22. 常用的存储设备接口:IDE: Integrated Drive Electronics,电子集成驱动器;SCSI: Small Computer System Interface,小型计算机系统接口;FC:Fiber Channel 光线通道。23. FC特点:光纤通道技术是结合了通道技术和网络技术的优点。通道技术是硬件密集型技术,可以在缓冲区间快速传输大量的数据。网络

7、技术是软件密集型技术,数据包可以在网络上被路由到许许多多设备中的某一个上;性能高:目前最高速度是10Gb/s;传输距离更远,一般可以达到10km以上,而SCSI才25m;可扩展能力强;稳定性和可靠性好。24. RAID有许多特点。首先,提高了存储容量,可以将多块硬盘组织起来,就像对一块硬盘那样进行读取操作;其次,多台磁盘驱动器可并行工作,提高了数据传输率,可以成倍地提高硬盘的数据读取速率,满足并发的数据访问请求;第三,由于有校验技术,提高了可靠性。25. 硬盘阵列技术RAID(Redundant Array of Independent Disks):RIAD 0,数据分割;RIAD 1,磁盘

8、镜像;RIAD 5,硬盘分割。26. 直接连接存储模式存在诸多弊端:存储设备只能与一台服务器直接连接,只由这台服务器使用;用户要备份数据和存储数据,都要占用服务器CPU的时间,从而降低了服务器的管理效能;随着服务器的增多,数据管理会越来越复杂,工作量不断增加。如果增加存储设备,扩展存储容量,需要对服务器进行重新配置,这样做容易中断业务连续性,造成数据丢失。27. 存储区域网络与网络连接存储的主要区别在哪里?28. 备份概念及理解备份概念的误区。29. 数据容灾与数据备份的关系 30. 备份方法:直联备份;网络备份;SAN备份。31. 备份策略:Full backup(全备份) -备份所有数据;

9、 Differential Incremental backup(差分备份) - 备份上次备份以来的数据;Cumulative Incremental backup(累积备份) - 备份上次全备份以来的数据。32. 主要的数据容灾技术:远程镜像技术及基于IP的SAN互连技术要点。33. 一次文献:是指作者以本人的研究成果为基本素材而创作或撰写的文献,如阅读性图书、期刊论文、科技报告、专利文献、会议文献、学位论文、技术档案等都是一次文献。34. 检索语言,是信息存储与检索过程中用于描述信息特征和表达用户信息提问的一种专门语言。35. 检索的运算匹配就是通过检索语言的匹配来实现的。检索语言是人与检

10、索系统对话的基础。36. 逻辑与在检索中的作用:增加限制条件,即增加检索的专指性,以缩小提问范围,减少文献输出量,提高查准率。37. 逻辑或在检索中的作用:放宽提问范围,增加检索结果,起扩检作用,提高查全率。38. 搜索引擎的基本原理:搜索引擎是能够提供信息检索服务的工具,根据查询请求,检索所需信息。一个搜索引擎由搜索器、索引器、检索器和用户接口等四个部分组成:搜索器:信息搜集;索引器:信息索引;检索器:信息查询;用户接口:检索结果的相关性处理;39. 影响搜索引擎搜索结果及排名的技术因素;40. 集中趋势的量度:集中趋势(平均数值)是对整个群体的数值的最好的代表。有三种形式的平均数值:平均值

11、(mean)、中位数(median)、众数(mode)。41. 离散程度 (异质性 )反映的是数值之间是如何的不同。 有三个离散程度的量度指标:全距(range)、标准差(standard deviation)、方差(variance)。 其中,最常用的是标准差。42. 随机事件A在n次实验中出现m次,m与n的比值,就是随机事件A出现的频数。频数分布的特征可以有4个指标来显示:均值;标准差;斜度(skewness);峰度(kurtosis)43. 方差分析在商业研究中的用途44. 相关分析是用于了解两个定量变量之间关系最简便又易于理解的方法。把这个方法推广为多元回归分析,就可以了解一个变量与几

12、个变量之间的关系。45. 分析市场分额与销售力量的多少是否存在联系使用什么分析方法?46. 回归分析在商业研究中的应用。47. 因子分析是一项多元统计分析技术,其主要目的就是简化数据。它通过研究众多变量之间的内部依赖关系,探求观测数据中的基本结构,并用少数几个假想变量来表示基本的数据结果。这些假设变量是不可观测的,通常称为因子。它们反映了原来众多的观测变量所代表的主要信息,并能解释这些观测变量之间的相互依存关系。48. 聚类分析技术要点,谱系聚类法的基本算法步骤。49. 聚类分析在商业中有着广泛的应用。50. GIS的技术优势在于它的空间分析能力:GIS独特的地理空间分析能力、快速的空间定位搜

13、索和复杂的查询功能、强大的图形处理和表达、空间模拟和空间决策支持等,可产生常规方法难以获得的重要信息,这是GIS的重要贡献51. GIS数据结构:矢量结构、栅格结构、栅格/矢量结构数据挖掘的定义52. 数据挖掘(Data Mining)技术上的定义:就是从大量的、不完全的、模糊的、随机的实际应用数据中,提取隐含在其中的、事先不知道的但又是潜在有用的信息和知识的过程。 53. 数据挖掘与传统信息分析方法的区别:数据挖掘是在没有明确假设的前提下去挖掘信息、发现知识;数据挖掘所得到的信息应具有先前未知,有效和可实用三个特征。54. 关联规则的概念及度量。55. 关联规则挖掘Apriori算法的关键步

14、骤:挖掘频繁集频繁集:是指满足最小支持度的项目集合;频繁集的子集也一定是频繁的,如, 如果AB 是频繁集,则 A B 也一定是频繁集;从1到k(k-频繁集)递归查找频繁集;用得到的频繁集生成关联规则。56. 攻击越来越高级却越来越容易;攻击复杂度与攻击者的技术水平57. 风险分析风险值计算范式:风险值=R(A,T,V)= R(L(T,V),F(Ia,Va )58. 安全的最新概念:技术上纵深防御:对整个信息和信息系统的保护和防御,除了进行信息的安全保护,还应重视和提高:安全系统的预警能力;系统的入侵检测能力;系统的事件反应能力;系统遭到入侵引起破坏的快速恢复能力;安全管理措施;安全教育培训。59. 包过滤防火墙控制策略:基于源IP地址; 基于目的IP地址; 基于源端口; 基于目的端口; 基于时间;基于用户; 基于流量。60. 隔离的四个等级:无条件连通;在一定过滤条件下连通(防火墙、应用代理);任何时刻不连通但有数据交换(安全镜像);无任何数据交换(隔离机)。61. 计算机病毒的特征:复制、感染、隐蔽、破坏。62. 安全扫描系统具有的功能:识别正在受到的攻击;减轻系统管理员搜索最近黑客行为的负担;使得安全管理可由普通用户来负责;为制定安全规则提供依据。63. 信息资源规划基本原理:数据位于现代信息系统的中心;数据是稳定

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论