首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 138 毫秒
1.
教育信息传播与利用的心理学基础   总被引:5,自引:0,他引:5  
教育信息传播是一个心理学的过程,信息利用涉及到许多心理活动。本文运用心理学的基本原理,分析了教育信息传播的心理学模式,学习的信息加工理论,以及教育信息用户信息需求、信息动机、信息行为的心理基础。  相似文献   

2.
信息消费者信息化问题分析与研究   总被引:5,自引:0,他引:5  
从信息消费环境入手,论述了当前信息消费者信息消费需要、信息消费心理特征、信息消费行为,分析了消费者信息的获取与处理,最后提出了信息消费者信息化过程中应注意的问题及对策,旨对当前信息消费过程中出现的消费者信息化有所帮助。  相似文献   

3.
信息污染,是现代社会信息化集成度不断提高所出现的一种新公害。它不仅给科技、经济和整个社会带来难以估量的损失,而且还给人类的行为与射心造成极大的危害。为此,本文依据信息科学的有关理论,深入探讨了信息污染的形成、信息污染的本质、信息污染的类型、信息污染的途径等诸问题,同时就信息污染的治理也给予了一定阐述。  相似文献   

4.
硬信息与软信息的内涵及其关系研究   总被引:2,自引:0,他引:2  
王锁柱  李怀祖 《情报杂志》2004,23(4):60-61,64
对软信息与硬信息的内涵进行了界定,从信息表达的规范程度、产生的时间性、精确程度等角度对二者的特点进行了比较分析,并指出了硬信息与软信息间的关系为硬信息是软信息的基础、硬信息与软信息形成了一个连续的统一体,以期为高层管理信息系统(EIS)的信息需求分析和功能设计提供必要的理论基础。  相似文献   

5.
信息资源共建共享环境下的信息服务发展趋势   总被引:17,自引:0,他引:17  
李家清 《情报科学》2004,22(4):449-451,455
网络环境下信息服务体系发生着深化变化,出版商、发行商、文献索引商、书目与检索服务商和信息机构之间的界限变得模糊不清,并且相互融合、协作,形成一个庞大的信息资源交流共享体系。本文简述了网络环境下信息资源无限共享以及信息服务的概况,论述了信息服务的发展趋势:信息资源效字化、服务环境虚拟化、信息交流共享化、服务对象社会化、服务工作一体化、服务方式个性化、服务模式集成化。  相似文献   

6.
网络环境下信息用户需求满足分析   总被引:10,自引:0,他引:10  
郑德俊 《情报杂志》2004,23(8):124-125,127
讨论了信息用户需求的结构,认为影响用户的信息需求因素既有用户自身的因素,又有外部因素,如信息源、信息工具、信息服务等。认为网络环境下用户的信息需求包含质量需求和数量需求,用户找到自己所需的信息,并且信息才真正为用户所用,才算满足了用户的信息需求。  相似文献   

7.
石福荣 《现代情报》2003,23(8):50-51
信息社会的加速到来和信息重要性的日益凸现,使人们更多地重视图书馆信息的开发与利用,而怠视了负面信息的过滤与控制。本文提出了对图书馆负面信息采取过滤与控制的手段和方法,以便更深入、全面地完善图书馆的信息传播与服务职能。  相似文献   

8.
信息经纪业的结构要素浅析   总被引:1,自引:0,他引:1  
金燕 《情报科学》2003,21(10):1009-1012
信息经纪人、信息商品、信息消费者和信息市场是支撑信息经纪业存在与发展的四个结构性要素.本文从这四个要素出发,分析了信息经纪业的结构构成。  相似文献   

9.
信息服务论   总被引:1,自引:0,他引:1  
文章在充分调查研究国内外相关研究成果和信息服务实践的基础上,以信息服务基本的、普遍的和发展的问题为研究对象,对信息服务进行了宏观理论研究,旨在探索和建立由信息服务基本理论、活动理论、产业理论和发展理论组成的信息服务论基本理论体系。首先,文章从信息管理、产业经济、信息化和全球化等领域分析了信息服务概念的实践基础和相关概念,运用术语学的原理和方法,对信息服务的形式、功能和性质等方面的共同属性进行抽象,提出了“信息服务是服务者以独特的策略和内容帮助对象解决问题的社会行为”的定义。还就信息服务的基本原理和用户导向原则、信息服务的概念体系和生态链等基本问题进行了探讨,提出了信息服务以“一条基本原则、两种生态链、三类概念、四个基本要素”为主要内容的基本理论,“一条基本原则”指用户导向原则,“两条生态链”指自然的信息服务活动生态链和社会的信息服务业生态链,“三类概念”指基本概念、拓展概念和相关概念,“四个基本要素”指服务对象、服务者、服务内容和服务策略。其次,分别论述了信息服务活动中信息用户的目的及其导向性和行为规律,服务者的劳动性质和价值坐标、素质要求和服务创新,包含特定的服务和独特的信息服务产品的信息服务内容及其价值和用户相关性,信息服务策略的基本方式和基本手段及“评估-提供-检测”策略模型,提出了以“服务对象为导向、以服务内容为基础、以服务策略为保障、以服务者为纽带”的信息服务活动理论。再次,综合分析了信息产业化发展进程中的社会关系、结构要素、结构形式和管理模式等方面的变化,认为信息服务业是一种社会经济行为,是在经济服务化和经济信息化进程中的产业化发展的结果,其形成标志就是信息服务业在国民经济行业分类体系中被确立为门类和占有相应的国内生产总值比例。并结合信息服务独特的生产过程,提出了信息服务业待行业划分的六大原则和包含社会调查业、信息处理业、信息提供业、电信服务业、咨询业、经纪业、互联网服务业、公共信息服务业等类别的多级行业结构,探讨了信息服务业的产业关联和行业管理。最后,文章论述了信息服务概念从公益事业型的信息服务到生产导向的信息服务业、信息服务活动从基本模式到互联网信息服务模式、信息服务业在我国和美国的发展状况及其发展机制,提出了信息服务发展的“审视当前一确认使命-明确目标-制订措施”战略规划模型,并在如何不断提高信息服务对国民经济和社会发展的贡献率、逐步形成信息服务业的特质、加速提升信息服务单位的核心竞争力等方面进行了策略选择,提出了一些建议。  相似文献   

10.
信息化与信息服务   总被引:7,自引:1,他引:7  
简要介绍我国信息化基础结构的思路,通过对信息化过程中“信息”的内涵与作用的探讨,提出由信息、信息技术和信息人员三个要素构成信息资源的基本概念,论述信息化过程中信息服务升级为利用信息资源拓展人类的信息功能,并提出图书情报人员的应对措施。  相似文献   

11.
论我国信息咨询业立法   总被引:5,自引:0,他引:5  
武保民 《情报科学》2001,19(12):1236-1238
我国信息咨询业的发展现状及出现的问题表明信息咨询业立法已时不我待,本文强调了信息咨询业立法的必要性,以及立法的主要内容和应注意的问题。  相似文献   

12.
陈晟  刘春茂 《情报科学》2004,22(6):660-663
信息交流在网络环境下有着不同的背景和特点。本文着重分析了互联网这种新媒介下信息交流的全新模式及其负面影响,指出应加快信息立法,以保护信息交流的知识产权并规范信息管理。  相似文献   

13.
我国信息化发展的法律保障研究   总被引:5,自引:1,他引:5  
田虹  沈颂东 《情报科学》2003,21(6):561-564
经济的信息化是当今世界经济发展的方向和趋势,信息化发展离不开良好有序的法律环境。本文在分析强国信息化立法的现状和重要意义的基础上,通过借鉴国外信息化立法的经验,提出了强国信息化发展的法律规范框架以及加强信息化法律建设的保障体系。  相似文献   

14.
美国《隐私权法》与公民个人信息保护   总被引:9,自引:1,他引:9  
周健 《情报科学》2001,19(6):608-611
本文介绍了美国《隐私权法》的立法原则、适用范围、个人记录公开的限制和登记、公民查询与修改个人记录的权利、对行政机关的限制与要求、免除适用的规定、该法与美国《信息自由法》的关系;论述了我国厂家和借鉴国外隐私保护的法律法规,强化政府信息法制建设力度,在确保国家和公共利益的前提下依法保护公民个人信息的必要性。  相似文献   

15.
论国家信息政策法规的制定原则   总被引:6,自引:0,他引:6  
肖勇 《情报科学》2003,21(12):1328-1330,1334
本文阐述了制定国家信息政策法规应该遵循的八个原则:务实性原则、协调性原则、均衡性原则、经济性原则、弹性原则、全面性原则、动态性原则以及重点性原则,对有的制定原则还给出了相应的案例。  相似文献   

16.
国家地理信息共享政策框架意见   总被引:12,自引:0,他引:12  
在建立国家地理信息共享政策体系的基础上,讨论和分析了地理信息共享的主要概念和基本因素,地理信息标准、政策和立法的关系,地理信息共享国内外状况和问题;提出了国家在地信息共享方面的指导思想和基本原则、政策框架和当前应着重解决的若干问题,并略述了信息共享立法的重要性。  相似文献   

17.
当前大数据经济空前繁荣的背后个人信息盗窃行为日益猖獗,个人信息安全面临严峻挑战。现行防范个人信息盗窃的技术手段存在滞后性,个人信息保护立法较为分散,不利于个人信息的全面保护。应当加速个人信息安全保障技术的升级迭代、加快制定专门的《个人信息保护法》、强化对个人信息盗窃的行政监管,构建系统的个人信息安全风险应对机制。  相似文献   

18.
In this case study, a collaborative risk method for information security management has been analyzed considering the common problems encountered during the implementation of ISO standards in eight Turkish public organizations. This proposed risk method has been applied within different public organizations and it has been demonstrated to be effective and problem-free. The fundamental issue is that there is no legislation that regulates the information security liabilities of the public organizations in Turkey. The findings and lessons learned presented in this case provide useful insights for practitioners when implementing information security management projects in other international public sector organizations.  相似文献   

19.
Abstract

The efforts of other nations to develop comprehensive approaches to the development and application of information technology have given rise to concern in many quarters about the adequacy of the U.S. government's response to information issues.

A bill, H.R. 3137, was introduced in the House of Representatives in April 1981 by Congressman George E. Brown, Jr., in an attempt to stimulate movement toward a coordinated development of U.S. information policies. Hearings on this legislation elicited a wide variety of opinion concerning how best to proceed toward this development. This paper surveys the testimony presented at the hearings and some recent actions taken by Congress and by the Reagan Administration on information issues.  相似文献   

20.
Censorship exists wherever there is preselection of information made available to a particular group of potential users-that is, wherever there is an information intermediary between the information source and the user. Therefore, one cannot ask whether or not there should be censorship. Nor is it realistic to declare that freedom of expression should override censorship. A more useful approach is to ask what checks and balances should be in place to ensure freedom of expression and other basic information rights in the face of the necessity and reality of the information selection process. Two forms of legal intervention have been used to create our current regime. This article first examines delegation of the censoring/selecting power to particular intermediaries in the information cycle. Historically, power to select appropriate information for dissemination was delegated to the 'censors,' and examples of this approach continue in our law in such areas as access and copyright legislation and in unlegislated areas of the law such as confidential information. Second, the paper examines situations where the law regulates the censoring activity itself. In situations such as libel and obscenity, for example, our law preempts the intermediary by dictating the decision itself. The law, however, does not necessarily mirror actual decisions being made by information intermediaries. Empirical evidence suggests that selection/censorship decisions, which the current law might have been expected to affect, may be being made by other intermediaries and on other criteria than theoretical examination of the law would lead one to expect. These 'extralegal' forms of censorship can be very effective, but are we content to leave those decisions without legal control? The article concludes that more strategic empirical analysis of our current legal attempts to create effective checks and balances on the censoring decisions made by intermediaries will assist us in further law reform attempts.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号