导航:首页 > 信息系统 > 研究信息素养的知名专家有哪些

研究信息素养的知名专家有哪些

发布时间:2024-01-29 13:16:29

㈠ 信息素养的核心是什么

信息素养的核心是:信息能力

信息素养概念的酝酿始于美国图书检索技能的演变。1974 年,美国信息产业协会主席率先提出了信息素养这一全新概念,并解释为:利用大量的信息工具及主要信息源使问题得到解答的技能。

信息素养概念一经提出,便得到广泛传播和使用。世界各国的研究机构纷纷围绕如何提高信息素养展开了广泛的探索和深入的研究,对信息素养概念的界定、内涵和评价标准等提出了一系列新的见解。

1987 年信息学家 PatrieiaBreivik 将信息素养概括为一种“了解提供信息的系统并能鉴别信息价值、选择获取信息的最佳渠道、掌握获取和存储信息的基本技能”。

(1)研究信息素养的知名专家有哪些扩展阅读:

信息素养的内容:

一、热爱生活, 有获取新信息的意愿, 能够主动地从生活实践中不断地查找、探究新信息。

二、具有基本的科学和文化常识, 能够较为自如地对获得的信息进行辨别和分析, 正确地加以评估。

三、可灵活地支配信息, 较好地掌握选择信息、拒绝信息的技能。

四、能够有效地利用信息, 表达个人的思想和观念, 并乐意与他人分享不同的见解或资讯。

五、无论面对何种情境, 能够充满自信地运用各类信息解决问题, 有较强的创新意识和进取精神。

参考资料来源:

网络—信息素养

人民网—专家:加强信息素养教育关键在落实

㈡ 国内有哪些数据分析和数据挖掘的牛人

数据分析牛人 (排名不分先后)一、沈浩老师中国传媒大学教授,这位老师给我深的印象就是比较喜欢旅游、爱摄影,除此之外更多的介绍还一下子想不起来。不过在博客分享了很多非常好的数据分析方法、数据可视化等。二、刘万祥ExcelPro刘万祥老师,《Excel图表之道》、《慧稿旅用地图说话》作者。专注于最专业、有效的商务图表沟通方法,追求图表的有效沟通,和专业的商务气质。三、张文彤老师英德知联恒市场咨询有限公司全国技术前凳总监,是国内最早一批玩SPSS之一,前些年在大学从教,现如今投身咨询行业,在理论功底和SPSS软件使用有较高的造诣,感兴趣的还可以关注下张老师的培训。四、张磊IDMERSAS公司首席咨询顾问。现在的分析,不搞点挖掘、模型的,似乎就不够高级、不够唬人。这位博主可是数据挖掘的牛人,SAS、SPSS Clementine 的专家顾问啊。五、数据化管理黄老师是零售行业的老前辈,善于发现数据背后的故事,专注数据化管理的咨询及培训业务!14年快速消费品、通讯行敬历业的销售经验!5年的零售企业《数据化管理》的咨询顾问、培训导师六、小蚊子乐园《谁说菜鸟不会数据分析》作者,专注在市场调查研究,SPSS使得很熟练,对PPT、excel也热爱有加,博客开的似乎很早了,有很多好内容。七、数据挖掘与数据分析知名博客主、微博主,资深数据分析师,多年从事咨询、互联网行业数据分析工作,在微博、博客分享了大量干货。

㈢ 良好的信息道德修养包括哪些内容

信息安全主要涉及到信息传输的安全、信息存储的安全以及对网络传输信息内容的审计三方面。
鉴别

鉴别是对网络中的主体进行验证的过程,通常有三种方法验证主体身份。一是只有该主体了解的秘密,如口令、密钥;二是主体携带的物品,如智能卡和令牌卡;三是只有该主体具有的独一无二的特征或能力,如指纹、声音、视网膜或签字等。

口令机制:口令是相互约定的代码,假设只有用户和系统知道。口令有时由用户选择,有时由系统分配。通常情况下,用户先输入某种标志信息,比如用户名和ID号,然后系统询问用户口令,若口令与用户文件中的相匹配,用户即可进入访问。口令有多种,如一次性口令,系统生成一次性口令的清单,第一次时必须使用X,第二次时必须使用Y,第三次时用Z,这样一直下去;还有基于时间的口令,即访问使用的正确口令随时间变化,变化基于时间和一个秘密的用户钥匙。这样口令每分钟都在改变,使其更加难以猜测。

智能卡:访问不但需要口令,也需要使用物理智能卡。在允许其进入系统之前检查是否允许其接触系统。智能卡大小形如信用卡,一般由微处理器、存储器及输入、输出设施构成。微处理器可计算该卡的一个唯一数(ID)和其它数据的加密形式。ID保证卡的真实性,持卡人就可访问系统。为防止智能卡遗失或被窃,许多系统需要卡和身份识别码(PIN)同时使用。若仅有卡而不知PIN码,则不能进入系统。智能卡比传统的口令方法进行鉴别更好,但其携带不方便,且开户费用较高。

主体特征鉴别:利用个人特征进行鉴别的方式具有很高的安全性。目前已有的设备包括:视网膜扫描仪、声音验证设备、手型识别器。
数据传输安全系统

数据传输加密技术 目的是对传输中的数据流加密,以防止通信线路上的窃听、泄漏、篡改和破坏。如果以加密实现的通信层次来区分,加密可以在通信的三个不同层次来实现,即链路加密(位于OSI网络层以下的加密),节点加密,端到端加密(传输前对文件加密,位于OSI网络层以上的加密)。

一般常用的是链路加密和端到端加密这两种方式。链路加密侧重与在通信链路上而不考虑信源和信宿,是对保密信息通过各链路采用不同的加密密钥提供安全保护。链路加密是面向节点的,对于网络高层主体是透明的,它对高层的协议信息(地址、检错、帧头帧尾)都加密,因此数据在传输中是密文的,但在中央节点必须解密得到路由信息。端到端加密则指信息由发送端自动加密,并进入TCP/IP数据包回封,然后作为不可阅读和不可识别的数据穿过互联网,当这些信息一旦到达目的地,将自动重组、解密,成为可读数据。端到端加密是面向网络高层主体的,它不对下层协议进行信息加密,协议信息以明文形式传输,用户数据在中央节点不需解密。

数据完整性鉴别技术 目前,对于动态传输的信

阅读全文

与研究信息素养的知名专家有哪些相关的资料

热点内容
聚羧酸减水剂技术员主要干什么 浏览:939
玩游戏没有及时回女生信息怎么办 浏览:356
反馈信息来源怎么写 浏览:325
怎么让程序运行手机黑屏 浏览:683
沈阳市古董市场在哪里 浏览:48
潍柴应用技术支持是什么 浏览:256
港股一天最多交易多少次 浏览:248
茵茵怎么做代理 浏览:424
粤康码场所申报码数据如何查看 浏览:744
如何加强数据开放 浏览:248
全球税务信息透明后会怎么样 浏览:157
包头轻工职业技术学院多少分进 浏览:219
今年双十一交易额在多少 浏览:422
市场营销中介包括哪些 浏览:838
为什么英德农产品卖得那么火 浏览:852
在哪些平台如何才能进行外汇交易 浏览:616
历史价格数据怎么存储比较好 浏览:381
如何决定一个交易者的行为 浏览:317
在交易猫卖号怎么改 浏览:641
代理商超市欠货款怎么办 浏览:494