电脑桌面
添加盘古文库-分享文档发现价值到电脑桌面
安装后可以在桌面快捷访问

个人信息概念范文

来源:开心麻花作者:开心麻花2025-09-221

个人信息概念范文(精选9篇)

个人信息概念 第1篇

一、个人信息的内涵、外延

要理解个人信息, 有必要先弄清楚什么是信息。信息在哲学上的本质性定义是:信息是标志间接存在的哲学范畴, 它是物质 (直接存在) 存在方式和状态的自身显示[1]。

一般来说, 人们对信息的概念难以理解且无法统一, 但对信息的基本特征却大体达成一致, 即信息具有客观性、传递性、可利用性、共享性、依附性、脱体性 (可分离性) 。

“个人信息”是“信息”的引申概念, 由“个人”和“信息”两个词构成, 是信息社会互联网高速发展的的产物。在当今社会, 一切与个人有关的资料如个人自然状况、家庭状况、社会背景、财产状况、上网活动情况等都属于个人信息。

对于个人信息的概念, 目前世界上通常有两种定义方式:一种是“概括式定义”, 如欧盟1995年《个人数据保护指令》第2条规定:“个人数据, 是指任何与已确认的或可以确认的自然人有关的信息”;另一种是“概括加列举式定义”, 如中国台湾地区《电脑处理个人资料保护法》第3条中规定:个人资料, 指自然人之姓名、出生年月日、身份证统一编号、特征、指纹、婚姻、家庭、教育、职业、健康、病历、财务情况、社会活动及其他足资识别该个人之数据。

笔者认为, 个人信息是指任何可以识别特定自然人的个人私有信息。个人信息一般可以分为以下几类:一是有关个人自然情况的信息, 包括姓名、性别、年龄、民族、身高、体重、血型、DNA、肖像、指纹等;二是有关个人社会情况的信息, 包括职业、住址、籍贯、身份证号码、电话号码、婚姻家庭情况、学历、名誉、荣誉、宗教信仰、政治信仰;三是有关个人财产情况的信息, 包括收入、资产、负债、信用记录等;四是有关上网情况的个人信息, 包括上网活动记录、电子邮箱、QQ号码、聊天记录、网上购物情况、登录和使用的各种账号密码等。

当前、对个人信息的称谓也各种各样, 很不统一, 如“个人数据”、“个人资料”、“隐私”等。因为中国必将制定个人信息保护法, 因此有必要厘清这几种称谓的优劣。从广义上讲, 隐私乃是一种与公共利益无关的, 当事人不愿他人知道或他人不便知道的信息, 当事人不愿他人干涉或他人不便干涉的个人私事和当事人不愿他人侵入或他人不便侵入的个人领域, 即隐私包括三种形态:个人信息、个人私事、个人领域[2]。从狭义上讲, 个人隐私就是指本人不愿或不便他人知道的个人信息。可以看出, 个人信息和隐私这两个概念的内涵和外延是不同的, 二者存在着包容的关系, 个人隐私的外延明显小于个人信息的外延, 个人隐私属于私密性个人信息, 是个人信息的一部分;个人信息包含个人隐私, 但不限于个人隐私, 范围远远大于个人隐私。如果使用个人隐私的概念, 显然不能全面地保护个人信息, 并且个人隐私的概念也不符合中国的法律传统和使用习惯, 有造成公众误解和混淆之嫌。而对于个人数据这种称谓, 笔者认为也不太符合实际情况, 因为数据这一概念适用范围比较狭窄, 主要适用于技术领域, 如数据库、数据交换等, 数据的概念不能完全涵盖个人信息的全部内容和形式。综上, 个人信息的概念, 含义清晰, 外延较广, 形式多样, 更易理解和接受, 中国应采纳。

二、个人信息的特征

综合各国各地区个人信息保护的法律来看, 个人信息一般具有以下共同特征:

1. 个人信息范围广泛、形式多样。

个人信息是指任何可以识别特定自然人的个人私有信息。因此不论个人信息以何种形式存在, 只要能识别特定自然人的信息都是个人信息。信息必然依附于特定的载体, 载体的形式决定了个人信息的存在形式。如个人信息可以以纸作为载体, 也可以以声、光作为载体, 还可以以电子数据作为载体等等。前已述及, 个人信息的种类很多、范围很广, 一切与个人有关的资料如个人自然状况、家庭状况、社会背景、财产状况、上网活动情况等都属于个人信息。因此无论个人信息以何种形式存在, 种类如何, 法律都应该对其作出相应程度的保护。

2. 个人信息的主体为自然人。

个人信息是有关个人的信息, 是自然人的信息, 法人和其他组织的信息不属于个人信息。个人信息与特定自然人密切相关, 具有很强的人身专属性, 保护个人信息就是为了保护自然人的个人权利和人格尊严。因此大多数国家的个人信息保护法都将个人信息的主体限定为自然人。个人信息的主体是活着的自然人, 但也可以是死去的自然人。因为个人信息具有很强的人身专属性, 有关死者的个人信息仍然是指向死者的, 这种信息所有人的身份是不能转移的。但这里要注意区分个人信息所有人和个人信息权利人是不同的, 个人信息权利人只能是活着的人, 死者没有民事权利能力。

3. 个人信息具有可识别性。

个人信息可识别性是个人信息最重要的特征, 包括直接识别性和间接识别性。直接识别性是指通过单个个人信息单独就能锁定某个人, 如肖像、DNA、身份证号码等。而间接识别性是指必须通过与其他个人信息相互结合才能锁定某个人。个人信息是有关个人的信息, 通过这些信息当然能够确定某个自然人身份, 如果不能确定个人的身份, 也就不能成为个人信息, 可识别性是个人信息的应有之义。只有在该信息能够明确特定个人身份, 单独或相互结合能描绘出个人特征时, 侵害个人信息的行为才有可能对个人的生活产生实际影响, 对个人权益造成损害, 从而需要法律予以保护。

4. 可分离性。

个人信息属于信息, 与物质不同, 物质只能在同一时间被同一地点的用户占有和使用, 而同一内容的信息可以在同一时间为不同地点的两个或两个以上的用户同时获得和使用。另外, 个人信息可传递、可复制, 在信息的传递过程中, 对方获得了信息, 而发送方并不会失去信息。个人信息的可分离性使个人信息价值得到更加充分的扩展, 同时也增加了个人信息的保护难度, 个人信息一旦与人分离就难以被收回。

5. 组合信息价值倍增。

首先, 个人信息可以分为单一信息与组合信息。在多数情况下, 单一信息难以对个人加以识别。但是, 若干个单一信息的组合就足以对个人进行识别。其次, 在市场经济条件下, 单个主体的信息价值有限, 但若把某些具有共同特性的主体的个人信息按一定的方式组成数据库, 以该数据库来反映某种群体的共性, 则增值的空间非常大。比如, 某群体的相同情况的个人信息, 可以被商业企业用以实现市场特定部分的选择性目标的定位。可见, 单个信息的汇聚是信息集合体价值倍增性的基础[3]。

6. 与公共利益没有直接关系。

个人信息是个人的私有信息, 与公共利益没有直接关系, 因此个人可以对其信息的商业价值进行自由支配。

7. 个人信息具有巨大商业利用价值。

在信息社会, 个人信息的商业利用价值越来越突出, 并能获取巨大的经济价值, 因此个人信息侵权问题才越发突出、愈演愈烈, 个人信息保护问题才越来越重要和急迫。

三、个人信息的分类

1. 以个人信息的敏感程度为标准, 分为涉及个人隐私的个人信息与普通个人信息。

涉及个人隐私的信息又称敏感个人信息, 如有关健康和性生活的个人信息, 具有较强的私密性, 一旦受到侵害, 将会给当事人造成比较大的伤害。普通个人信息, 又称琐细个人信息, 是指不涉及个人隐私的其他信息, 如姓名、性别、年龄、民族、身高、文化程度、电话号码、身份证号码等反映个人基本情况的信息。普通个人信息虽不具有隐秘性, 但如果遭到泄露并被不适当的使用, 也会给个人造成不同程度的损害。因此我们对个人信息必须给予必要的保护, 对涉及个人隐私的信息更要予以特殊的保护。

2. 以能否直接识别特定个人为标准, 分为直接个人信息与间接个人信息。

直接个人信息是指可单独识别特定个人的信息, 如姓名、身份证件号码、肖像、DNA、指纹等;间接个人信息是无法单独识别特定个人, 需与其他信息结合起来才可确定个人身份的信息, 如性别、年龄、身高、体重、血型、职业、学历、民族等。通常来说, 虽然由于直接个人信息的可识别性强, 对个人的侵害会更直接、更加严重, 但是实际生活中侵害间接个人信息的现象也比比皆是, 因此法律对直接个人信息和间接个人信息应当给予同等保护。

3. 以个人信息是否被公开为标准, 分为公开的个人信息和未公开的个人信息。

公开的个人信息是指已被公开披露的个人信息;未公开的个人信息则是指尚未公开披露的个人信息。个人信息的公开仅限于信息主体或其授权的人对其信息的公开。公开的个人信息在收集时无需经过信息主体的同意, 但未经本人同意非法商业化利用公开的个人信息则构成侵权。未公开的个人信息未经本人同意不得公开。对于未经信息主体同意或授权的他人向公共领域内披露个人信息, 信息本人可以起诉其侵权。如果同时侵犯财产权的, 信息主体可以要求赔偿损失。

综上, 本文从个人信息的内涵、外延、特征、分类几方面对个人信息的概念进行了分析, 希望能对个人信息保护的立法、司法、执法、守法有所助益。

参考文献

[1]邬焜.消息哲学[M].北京:商务印书馆, 2005:45-46.

[2]杨立新.人格权法[M].北京:中国法制出版社, 2006:304.

信息安全概念总结 第2篇

原理:在网络的世界里,要由防火墙过滤的就是承载通信数据的通信包。分析出入防火墙的数据包,决定放行还是把他们扔到一边。

防火墙配置有三种:a单宿堡垒主机(1.对来自Internet的通信,只允许发往堡垒主机的IP包通过,2.对来自网络内部的通信,只允许经过了堡垒主机的ip包通过)b.双堡垒主机c.子网防火墙系统

2消息认证码MAC与哈希函数HASH的区别是什么?

-----Hash函数是不带密钥的,将任意长度的消息压缩成固定长度的消息摘要。消息认证码是带密钥的,构造方法上通常基于Hash函数,比如

HMAC,MDx-MAC。也可以基于分组密码比如CBC类的MAC,还有就是基于泛Hash函数族。

总之MAC码可以看作是带密钥的Hash函数。

3.木马和病毒区别:木马和病毒的主要区别,就是病毒具有自传播性,即能够自我复制,而木马则不具备这一点。木马不传染,病毒传染,木马主要是盗取的密码及其他资料,而病毒是不同程度不同范围的影响电脑的使用,木马的作用范围是所有使用这台有木马的人在使用电脑时的资料,但是不会传染到其他机器,但是病毒可以随着软盘,U盘,邮件等传输方式或者媒介传染到其他机器.防御:检测,鉴别,清除。

4.分组密码和流密码的区别是什么?

分组密码与流密码的不同之处在于输出的每一位数字不是只与相应时刻输入的明文数字有关,而是与一组长为m的明文数字

5对称密码是一种加解密使用相同密钥的密码体制,也称为传统密码算法。非对称密码是一种密码体制,其加密算法和解密算法使用不同的密钥:一个是公钥,一个是私钥,非对称密码也称公钥密码。

对称加密方案有5个基本成分:明文;加密算法;密钥;密文;解密算法。

6对称密码体制和非对称密码体制的工作原理分别是什么?并说明各自的优缺点

对于加密,基本上不存在一个完全不可以被破解的加密算法,因为只要你有足够的时间,完全可以用穷举法来进行试探,如果说一个加密算法是牢固的,一般就是指在现有的计算条件下,需要花费相当长的时间才能够穷举成功(比如100年)。

一、主动攻击和被动攻击数据在传输过程中或者在日常的工作中,如果没有密码的保护,很容易造成文件的泄密,造成比较严重的后果。

二、对称加密基于密钥的算法通常分为对称加密算法和非对称加密算法(公钥算法)。

三、非对称加密非对称加密算法的核心就是加密密钥不等于解密密钥,且无法从任意一个密钥推导出另一个密钥,这样就大大加强了信息保护的力度,而且基于密钥对的原理很容易的实现数字签名和电子信封。

7安全套接层(SSL)在TCP于使用TCP的应用程序之间提供安全服务。SSL为TCP提供可靠的端到端安全服务。SSL不是简单的单个协议而是两层协议。SSL记录协议为高层协议提供基本的安全服务,特别是,为web客户端/服务器交互提供传送服务的HTTP协议可以在上层访问SSL。SSL协议上定义了三个高层协议:握手协议,修改密码规范协议和警报协议。这些SSL上层协议用于对SSL交换进行管理。SSL中包含两个重要概念:SSL会话和SSL连接。

SSL的会话状态由以下参数定义:会话标识;同位体证书;压缩方法;密码规范;主密码;可恢复性。

SSL的连接状态用以下参数定义:服务器和客户端随机数;服务器写MAC密码;客户端写MAC密码;服务器写密钥;客户端写密钥;初始化向量;序列号。

8.PGP是保障电子邮件安全的免费开放源码的软件包,它提供使用数字签名的认证,对称密码的保密,ZIP的压缩,基数64编码的兼容性,以及分段和组装长电子邮件的功能。PGP融合了开发公钥信任模型和公钥证书管理的工具。PGP的实际操作与密钥管理相对,包括五种服务:认证,保密,压缩,电子邮件兼容性和分段。

PGP使用四种类型的密钥:一次性会话对称密钥,公钥,私钥,基于对称密钥的口令。这些密钥需要三种需求:1.需要生成不可预测的会话密钥;2.希望允许用户拥有多个公钥/密钥对;3.每个PGP实体必须管理一个自己的公钥/密钥对的文件和一个其他用户公钥的文件。

PGP传递密钥过程(A想从B获得公钥):1.物理上从B获得密钥;2.利用电话验证密钥;3.从共同信任的个体D处获得B的公钥;4.从新人的认证机构中获取B的公钥。

9随机数:随机数在许多网络安全应用中扮演着重要的角色。一般认为随机序列应有良好的统计特性,两个评价标准是:分布一致性和独立性。随机或伪随机数发生器是许多密码函数在实际应用中必须具备的能力。其原则是产生的比特串不能被预测。

安全散列函数里用到的压缩函数可以分为两类:专为散列函数设计的函数或对称分组函数。安全散列算法(SHA)和Whirlpool分别是这两种方法的例子。

10.MAC的两种算法区别:HMAC使用安全散列算法,CMAC使用对称分组密码。

11.Web与一般计算机不太一样的特点:1.互联网是双向的;2.web越来越多作为商业合作和产品信息的出口以及商务交易的平台,如果web服务器被破坏,就可能发生信誉受损和金钱失窃等问题;3.虽然web浏览器非常易于使用,web服务器相对而言易于配置和管理,web内容也易于开发,但其底层的软件确非常复杂;4.web服务器可以作为公司或机构整个计算机系统的核心;5.通常使用web服务的用户是一些突发的,未受训练的用户,这些用户不需要知道隐藏在服务背后的安全隐患,因此也没有有效防范的工具和知识。

Web安全威胁按主被动可分为:被动攻击包括在浏览器和服务器通信时窃听,获得原本被限制使用的权限;主动攻击包括伪装成其他用户,篡改用户和服务器之间的信息或篡改web站点的信息。按威胁的位置分类:web服务器,web浏览器和服务器与浏览器之间的网络通信。

12.在网络通信环境中,可能有下述攻击:1.泄密;2.传输分析;3.伪装;4.内容修改;5.顺序修改;6.计时修改;7.发送方否认;8.接收方否认。

13.交换密钥

Internet密钥交换(IKE)两台IPSec计算机在交换数据之前,必须首先建立某种约定,这种约定,称为“安全关联”,指双方需要就如何保护信息、交换信息等公用的安全设置达成一致,更重要的是,必须有一种方法,使那两台计算机安全地交换一套密钥,以便在它们的连接中使用。Internet 工程任务组IETF制定的安全关联标准法和密钥交换解决方案--IKE(Internet密钥交换)负责这些任务,它提供一种方法供两台计算机建立安全关联(SA)。SA 对两台计算机之间的策略协议进行编码,指定它们将使用哪些算法和什么样的密钥长度,以及实际的密钥本身。IKE主要完成两个作用:1.安全关联的集中化管理,减少连接时间。2.密钥的生成和管理。

14.Hash散列函数能使对一个数据序列的访问过程更加迅速有效,通过散列函数,数据元素将被更快地定位: Hash算法在信息安全方面的应用主要体现在以下的3个方面:

(1)文件校验(2)数字签名(3)鉴权协议

15.信息系统安全体系框架由技术体系、组织机构体系和管理体系共同构建,技术体系:

1、物理安全技术

2、系统安全技术 组织机构体系:是信息系统安全的组织保障系统,由机构、岗位和人事三个模块构成管理体系:是信息安全体系的灵魂,由法律管理、制度管理和培训管理三部分组成16.密钥协商:两个或多个实体协商,共同建立会话密钥,任何一个参与者均对结果产生影响,不需要任何可信的第三方(TTP)

档案信息资源流失之概念表述 第3篇

2流失。《现代汉语词典》汉英双语(2002年增补本)释义为“①指自然界的矿石、土壤自己散失或被水、风力带走,也指河水等白白地溜掉:②泛指有用的东西流散失去;③人员离开本地或本单位。”《新华词典》的释义为“流散,散失。”本文把流失定义为“指有用的东西,未发挥其积极利用价值或未被利用而白白流散、失去。”

3档案信息资源流失。姚震于2000年在《中国档案》第8期发表的《档案资源的流失》中指出的所谓档案资源流失的定义为时指本来收藏于档案馆的档案,由于人们的系统利用,大量复制,从而使馆藏档案资料中相当一部分信息流失,为档案馆外的人或机构所藏,并以各种形式非法公布。而且该文还进一步指出档案资源流失的具体表现,即“档案资源如果仅仅从档案馆转移到利用者(个人或组织)手中,那还不会造成什么后果,只要利用者是通过合法利用途径获取的,不构成档案资源的流失,而一旦其以各种形式非法予以公布,向社会扩散,就造成档案资源的流失,事实上也就构成侵权。档案资源的流失实际上是财富的流失。”从上文中可以看出,姚震仅仅把利用者对档案资源的非法公布作为档案资源流失的全部表现。这显然是不科学的,是一个比较狭隘的定义。

而本文所述档案信息资源流失的定义是指档案信息资源未能得到(合理)利用、处于闲置或流散甚至损毁的状态,它不仅包括质的流失即信息失真、实体损坏,也包括量的流失即实体数量散失和价值发挥作用的次数与时机减少或丧失。此定义不仅包含了姚震文中所定义的不合理利用和非法公布而构成的档案资源流失,而且包含了档案未利用而闲置或分散等原因而造成的流失。相比之下,本文所提出的定义是一个比较全面的定义。为了更全面地分析问题,本文把档案信息资源流失分为档案实体的有形流失和档案价值的无形流失两方面。

3.1实体有形流失是指构成档案信息资源的档案实体的流失,档案实体是档案信息内容与承载该信息内容载体两者之间的统一体,信息必须固化在一定的载体上才能被人们识读和完整地流传下来。档案实体的流失可分为档案的流散和损毁这两种形式。档案的流散是指流散在我国档案系统外的档案实体,它们被个人、社会组织或国外收藏保存等,这是我国档案信息资源在量的掌控上的流失表现。而档案的损毁是指档案实体因各种原因被损坏、毁灭而无法挽救的现象,这是我国档案信息资源在质方面的流失表现。

3.2价值无形流失是指档案信息资源未能得到开发利用而造成档案的闲置或档案发挥作用的时机已过,这时档案信息资源的价值对其利用者来说就是损失和流失了,而这种档案信息资源价值的流失是不可见的。档案的价值是指档案对国家、社会组织或个人的有用性,它是主体(档案利用者及其利用需求)与客体(各不同时代产生的各种类型、载体、内容的档案)之间的关系范畴。从不同的角度划分,档案价值具有不同的表现形式。根据档案价值的效用不同,可以分为积极价值和消极价值:根据档案价值实现领域和效果不同,可划分为凭证价值和情报价值:根据档案价值实现时间的不同,可分为现实价值和长远价值;根据档案价值主体的不同,可分为第一价值和第二价值。因为档案的价值具有时效性,档案的价值随着时间的推移而产生价值转换,如第一价值转移为第二价值、凭证价值转换为情报价值。档案的价值可以包括文化教育、资政、科研、历史佐证等多个方面。

档案价值的流失同样也表现为量的流失和质的流失,档案价值在量上可以是档案具备多个方面价值潜能的量化。它的流失具体表现为档案某方面价值错失几次或永久地失去发挥作用的时机,而使得档案具備价值发挥的总量减少。档案价值在质方面的流失主要针对的是电子档案。因电子档案易失真、纂改且不留痕迹,这样就使得原始电子档案信息被纂改成错误信息。这错误信息完全丧失了档案的本质属性,不再具备档案信息特点。因而其价值自然被否定。同时由于“档案价值通常是从总体上、抽象的、一般意义上表示档案的有益性、有用性,档案价值一般是指档案所发挥的积极作用。”所以从法律和国家利益的角度上来讲,非法利用档案,发挥档案消极的作用也是档案价值流失的一种特殊表现形式。

《信息的概念》教学设计 第4篇

信息与信息的特征。

●课型

班级理论课。

●课时

总第1课时。

●教学目标

知识与技能目标:了解信息, 知道信息的概念;知道信息与载体之间的关系;理解信息的特征。

过程与方法目标:通过材料分析、猜谜、研讨等形式, 理解信息的三个主要概念;通过阅读教材, 案例分析等形式, 加深对信息的特征理解;通过我说你猜的游戏活动, 知道信息与载体的关系。

情感态度与价值观目标:理解信息对人类生存与发展的重要性, 激发学习信息技术的兴趣, 增强学习信息技术的意识, 树立学习信息技术的信心。

●教学重、难点

重点:信息的交流与传递的方式, 信息与载体之间的关系, 信息的特征。

难点:信息的概念。

●教学准备

课件、相关素材、投影机。

●教学过程

1.自我介绍

教师活动:屏幕出示教师的姓名、星座、QQ、电子邮箱、爱好等信息。在出示的过程中介绍QQ、电子邮箱的好处, 并简单调查学生使用QQ和电子邮箱的情况。

学生活动:了解任课教师。

设计意图:让学生了解自己, 让自己走进学生, 并关注信息技术在人际沟通与交流方面的作用。

2.学习信息的概念

(1) 学习维纳的概念

教师活动:我们生活在信息社会的海洋中, 每天都接触和使用大量的信息, 那么到底什么是信息呢?请同学们阅读教材第一章的绪言部分和什么是信息部分, 并思考信息对我们的日常生活有多重要?出示讨论题:人类没有信息行吗?

学生活动:讨论回答。

教师活动:证明一件事情行与不行, 不能只停留在感性认识上, 要有实践检验或实验的验证。为了证明信息对人类生存与发展的重要性, 很多专家学者做了大量的实验, 比较著名的有意大利洞穴学家毛里奇·蒙塔尔的洞穴生活实验、感觉剥夺实验等。

屏幕出示“感觉剥夺实验”前半部分。

1954年, 美国做了一项有关感觉剥夺的实验。该实验以每天20美元的报酬雇用了一批学生作为被试者。

实验的内容是这样的:实验者将被关在有隔音装置的小房间里, 带上半透明的保护镜以尽量减少视觉刺激。接着, 又戴上木棉手套, 并在其袖口处套了一个长长的圆筒。为了限制各种触觉刺激, 又在其头部垫了一个气泡胶枕。除了进餐和排泄以外的其他时间, 实验者都躺在床上。

教师活动:请你闭上眼睛想象一下, 如果你生活在这样的环境下, 能忍受多久?

学生活动:学生根据自己的感觉猜测。

教师活动:屏幕出示“感觉剥夺实验”后半部分。

尽管报酬很高, 却几乎没有人能在这项实验中忍耐三天以上。最初的8个小时好歹还能撑住, 之后, 有的吹起了口哨, 有的自言自语, 显得有点烦躁不安。那些8小时后结束实验的被测学生, 即使实验结束后让他们做一些简单的事情也会频频出错, 精神也集中不起来了。

实验持续数日后, 人会产生一些幻觉。当实验进行到第四天时, 被测学生出现了双手发抖、不能笔直走路、应答速度迟缓以及对疼痛敏感等症状。实验结束后, 需要三天以上的时间才能恢复到原来的正常状态。

由此可见, 信息是人类赖以生存的重要的保障, 是人类生活中不可缺少的一种重要资源。

屏幕出示维纳定义:信息是“区别”于物质和能量的第三类资源”。

(2) 学习香农的概念

教师活动:维纳的概念指出了信息的本质, 它既不是物质, 也不是能量。物质、能量、信息共同构成了人类生存与发展的重要资源。

物质为人们提供了生产和生活的必要材料, 能量为人们提供了各种形式的动力, 那么信息在人类认识世界的过程中有何作用呢?

屏幕出示讨论题:信息有何作用?

学生活动:讨论回答。

教师活动:为了加深理解, 我们做一个游戏, 猜猜看。屏幕逐条出示以下内容:它通常在学校中大显身手;它的形状是圆台形;它可以有各种颜色;它的主要成分是碳酸钙;它通常可以在其他物体上留下痕迹。

学生活动:根据给出的信息猜出具体的物品。

教师活动:同学们是根据物体的哪些信息猜到它是粉笔的?

学生活动:用途、形状、颜色、成分等信息。

教师活动:人们根据事物所表现出来的特征、属性等本质信息来认识事物, 在彻底认识某事物之前, 我们对事物是什么存在不确定的认识。

屏幕出示香农定义:信息是“用来消除不确定的东西”。

(3) 学习钟义信的概念

教师活动:有人说, 没有物质的世界是虚无的世界, 没有能量的世界是黑暗的世界, 没有信息的世界是混乱的世界。香农的概念指出了信息的作用, 说明了信息在人们认识世界和改造世界过程中发挥着不可替代的重要作用。那么信息是由何处而来的呢?

屏幕出示讨论题:思考:信息是怎么产生的?

学生活动:思考、讨论回答。

教师活动:让我们一起体验生活中的信息, 利用大屏幕逐条出示以下内容:冰河解冻, 百花开放;小孩换牙;精神抖擞, 神采飞扬;火车提速;刻舟求剑。

学生活动:根据出示的文字, 说出其中包含的信息内容。

教师活动:自然界中的万事万物无时无刻不在运动、变化。因此, 我国信息论专家钟义信认为:信息是“事物运动的状态与方式”, 这一概念提示了信息的内涵。

屏幕出示钟义信定义:信息是“事物运动的状态与方式”。

(4) 交流研讨

教师活动:维纳、香农、钟义信分别根据自己的研究领域从不同的角度给出了信息的定义, 实际上, 还有很多关于信息的定义, 希望感兴趣的同学课后研究。根据前面的学习, 请判断下面这句话是否正确?

屏幕出示:有人说:“我不知道信息是怎么来的, 但我认为信息是可以没的。”

学生活动:根据前面的学习, 讨论这句话的说法是否正确。

设计意图:教材中给出的三个概念, 对于学生来讲比较晦涩难懂。通过“人类没有信息行吗”、“信息有何作用”、“信息是怎么产生的”三个思考讨论题, 辅助以适当的游戏和生活实例将信息的本质、信息的作用、信息的内涵贯穿起来, 帮助学生消化、理解信息的概念。

3.学习信息的特征

教师活动:通过刚才的讨论, 我们知道信息是客观事物的运动状态和方式, 它是广泛存在于自然界中的, 这是信息的一个重要特征——信息的普通性。除了此特征以外, 信息还具有哪些特征呢?请阅读教材信息的特征部分。

学生活动:阅读教材, 回答信息的其他特征:信息的依附性、共享性、价值性、时效性。

教师活动:分析下面的几个案例, 说说这些案例分别体现了信息的哪些特征。屏幕出示下面的案例。

(1) 鞋厂推销员

有两家鞋厂分别派了一位推销员到一个岛上推销鞋, 他们上岛后发现岛上居民一年四季都光着脚。一家鞋厂的推销员失望地给公司拍电报:“岛上无人穿鞋, 没有市场。”然后他就回去了。而另一家鞋厂的推销员则心中大喜, 他也给公司拍了一份电报:“岛上无人穿鞋, 市场潜力很大, 请速寄100双鞋来。”他把凉鞋送给了岛上的居民, 岛上的居民穿上之后都觉得很舒服, 不愿再脱下来, 他为公司赢得了市场。

(2) 鲍勃和托德

鲍勃和托德同一天到公司上班, 托德一再被提拔, 鲍勃却一直在基层。鲍勃实在忍无可忍, 他大胆地指出总经理偏爱吹牛拍马的人, 而辛勤工作的人却得不到提拔。总经理听他讲完后说:“好吧, 也许你说得对, 不过我很想证实一下, 你现在到集市去, 看看有卖什么的。”

鲍勃很快从集市上回来, 说集市上有一个农民拉了车土豆在卖。

“一车大约多少斤?”总经理问。

鲍勃立即赶回去, 过了一会儿回来说, 车上有40多袋土豆, 每袋约20斤。

“多少钱一斤?”总经理问。鲍勃又要跑回去, 但总经理把他拉住了:“鲍勃先生, 请休息一会吧。”他派人把托德叫来, 对他说:“托德先生, 你马上去集市看看今天有卖什么的。”

不一会儿, 托德回来了, 他向总经理汇报说集市上只有一个农民在卖土豆, 有40多袋, 共800多斤, 价格适中, 质量很好, 他已经带回几个土豆请总经理过目。他还了解到这位农民今天下午还要拉一车西红柿上集市, 据说价格还可以, 他准备再和这个农民联系一下。

鲍勃一直在一旁看着, 现在他终于知道自己和托德之间的差距了。

(3) 交换苹果与交流思想

萧伯纳曾经说过:“你有一个苹果, 我有一个苹果, 彼此交换一下, 我们仍然是各有一个苹果;但你有一种思想, 我有一种思想, 彼此交换, 人们就都有了两种思想, 甚至更多。”

(4) 粗心的李明

学生会通知, 明天下午体活课, 在体育馆将进行篮球友谊赛决赛, 欢迎同学们观看。结果有的学生去了, 有的不喜欢篮球赛, 没去。这说明了什么?粗心的李明当时没有注意时间, 过了一周后, 才看到通知, 结果没有看到比赛, 又说明了什么?

(5) 我说你猜

毕业联欢会上, 主持人出示一些动物的名称, 由小明说与此动物相关的内容, 但不能说出动物的名称, 由小花来猜。

学生活动:根据出示的案例, 讨论回答其中体现的信息的特征。

设计意图:通过阅读教材, 学生对信息的几个特征有了一定的理解, 此处通过案例分析的形式, 进一步帮助学生消化、理解信息的特征。

4.学习信息与载体的关系

教师活动:通过上面的案例分析, 加深了对信息特征的理解, 下面思考:信息是依托什么传递的?

学生活动:根据前面的学习讨论回答。

教师活动:屏幕出示下面内容——信息需要用载体来表达、传播。再出示下面内容, 让学生区分其中的信息与载体——读书以明理, 其中的“书、理”是信息吗?知己知彼, 百战不殆, 其中的“己、彼”是信息吗?古长城将士点燃的“烽火”是信息吗?

学生活动:根据信息与其载体的关系, 讨论回答上述问题。

设计意图:教材在信息的特征中提到了信息是依靠载体而存在的, 此处旨在通过前面的学习, 让学生在知道信息的概念、特征的基础上, 加深对信息及其载体的认识。

5.课堂小结

教师活动:根据学生的课堂表现做适当点评。

●教学反思

信息技术的概念分析与教学 第5篇

目前, 国家对职业教育非常重视, 对中职教育也非常重视。然而目前中职生总体生源学习能力相对较差, 一般是中考成绩较差的无法进入普通高中学习的学生, 才会选择进入职业学校学习, 而且进入职业学校后, 中职生对自己、对人生, 特别是对学习信心不足。但根据我多年在中职学校教书的感受, 中职生其实很聪明, 主要是学习方法不对, 可以说是不太会学习。因此在这种情况下, 教会学生学会学习是对他未来的发展、终生学习很有帮助的, 同时也能提高学生的自信心和对未来发展的期盼值。

本人从事教育教学工作多年, 一直钻研如何让学生从厌恶学习到学会学习再到热爱学习。以前教学过程中, 学生在课堂上只知道照老师讲解的去做, 如同“依葫芦画瓢”, 只知道如何做, 不知道为什么要这样做, 有很多概念性的东西更是弄不清, 也不愿意弄清楚。原因是概念性的东西较抽象, 难以理解, 而老师遇上这样的问题一般的做法也是无奈地让学生们死记硬背罢了, 而部分中职学生是不会听从老师的要求去死记硬背的, 其结果是弄不懂的东西越多, 学习的兴趣就越低。

为了提高学生学习的兴趣, 真正提高他们的学习能力, 在授课的过程中, 我注重利用语文课中的语法知识对每个概念性的知识进行分析, 也可以说是进行关键字的提取, 帮助学生抓住知识概念的重点, 并加以分析。例如, “计算机病毒”的定义是“计算机病毒是一种人为制造的、具有自我复制和传播能力、能引起计算机系统故障的特殊程序”。我帮学生分析, 按语文课的语法知识来提取关键字, 就是:

从第一关键字中, 我们可了解到:主格是计算机病毒, 宾格是程序。也就是说计算机病毒只不过是一种用计算机语言编写的程序。这一理解非常重要, 让学生能够了解计算机病毒的本质。第一关键字分析后, 提出问题:计算机病毒是一种程序, 它与其他程序有什么不同呢?为什么称它为“病毒”, 而不称之为某某程序呢?从而启发学生进行思考。此时大部分学生会表现地很好奇, 注意力开始集中到教师这里。这时教师就可引导同学们继续阅读概念:计算机病毒是一种特殊的程序, 特殊在哪里呢?引出第二关键字。

第二关键字, 在语法上看实际上是宾格的定语, 是对宾格“程序”进行性质界定的:宾格“程序”前有一系列的定语: (1) 人为制造的; (2) 具有自我复制和传播能力; (3) 能引起计算机系统故障。这些定语实际上是阐述“病毒程序”的特点。

从第一关键字和第二关键字中, 我们已从计算机病毒这个概念中了解了两个问题:一是计算机病毒是一种特殊的程序, 二是计算机病毒的特点是什么。通过对这个概念的认真分析, 学生已把本章节的重点内容基本掌握。

又如:什么是网络?其概念是“计算机网络是指将地理位置不同、具有独立功能的多个计算机系统, 通过各种通信介质和互联设备相互连接起来, 配以完整的网络软件, 以实现信息交换和资源共享的系统”。

从第一关键字中可以看出, 计算机网络其实就是多个计算机之间的互联系统。这样的提取, 简明扼要, 让学生一目了然, 头脑中自然形成一张网络图。

此时, 教师可通过各种提问的方式启发学生思考, 让学生知识结构不停留在这种简单的框架上。可提出这些问题:“是不是我们家里的几台计算机用线连接起来就可以算是网络呢?”“是不是所有网络只要用线连接起来就可以使用呢?”等, 让学生能积极思考上述问题, 产生一种好奇心。这时教师再进行第二关键字的分析提取, 自然会达到意想不到的效果。

第二关键字的分析提取, 主要是对相关主格、宾格的定语以及状语的分析。

第二关键字的分析提取:

第一, “网络”概念的主格定语。“网络”概念的主格定语是:地理位置不同、有独立功能的、多个、计算机系统。这些主格定语实际上也就是告诉我们计算机网络的特点:有独立功能的且地理位置不同多个计算机系统。经过分析让学生能从此语句中了解到计算机网络的特点。

第二, “网络”这个概念的宾格定语。“网络”这个概念的宾格定语是:计算机的相互连接。

第三, “网络”这个概念的状语。

从这些状语中, 我们可以了解网络组成中除了计算机外, 还有通信介质、互联设备、网络软件, 同时还知道了组成网络的目的是实现信息交换、资源共享。

通过这样的语句结构分析及提取, 学生从中大致了解本章节的主要内容, 以后的教学内容不外乎就是对这个概念的进一步细化, 做具体的讲解。在教学过程中, 我发现通过这样的讲解后, 学生对以后的知识点的学习是充满期待和有信心的。

同样, 有很多概念性东西如“什么是统一资源定位?”“什么是操作系统?”“什么是电子表格?”等都可以用这种方法加以分析, 帮助学生理解概念。

以前在讲到Excel电子表格的分类汇总这项操作时, 学生对概念不理解, 一般按老师列出的步骤还能操作出来, 一旦自己操作总是会忘记排序这个操作, 一开始就汇总。根据这一现象, 我利用语文课的词语结构加以分析后, 学生犯错率降低了很多。在讲到“分类汇总”时, 我分析这个词语时, 我先向学生提问:“什么是分类汇总呢?”让学生思考。此时学生看着这个专业名词木然, 此时我反复多读几遍“分类汇总”这个词组, 提醒他们注意从字面上去了解“分类汇总”含义, 分类汇总就是既要分类, 又要汇总, 这样就让学生理清了一个概念是“分类汇总”这项操作实际上不是一项操作, 而是两项操作。而且“分类”这个词在前面, “汇总”在后面, 所以, 在操作上也要先分类, 后汇总。那么什么是分类?分类在计算机中实际上就是进行排序操作;什么是汇总?汇总就是统计个数、求和、求平均值等。通过词组分析, 学生理清了思路, 在以后的操作中就很少出错了。

用词语分析此类型的概念还有“选择性粘贴”、“条件格式”、“函数”等。

语法结构分析方法归纳为: (1) 找出来概念的骨架, 也即找出主语、谓语、宾语, 也叫做找出第一关键字, 从骨架中可以清楚地知道此概念到底是什么, 可以做到一目了然。 (2) 再找出骨架的血肉, 也即找出主语、宾语的定语, 语句的状语, 也称之为第二关键字, 从这些血肉中可知道此概念的组成、特点、目的或意义。通过找骨架、找血肉, 学生就可以单纯从概念本身了解到很多的知识点, 为他们以后的学习提供了总体概念和基本的内容框架。

词语结构分析方法归纳为:强调对词语含义理解, 可以顾名思义, 强调重点, 帮助学生理解此词语之用意, 从而帮助他们理解如何进行操作, 要如何操作。学生一旦了解, 可以说以后都不会忘记。

本人从事教育教学工作多年, 此法运用多次, 感觉效果较好, 学生不仅能很好地掌握课堂所学知识, 而且学会了如何思维, 如何看书, 如何学习, 很多同学还将此法运用于其他科目如数学、会计专业的学习。我也走访了多位学生, 他们都觉得受益匪浅, 这为他们之后的学习提供了很大帮助, 他们对学习的兴趣和信心增长了许多。

此法也为学生提供了一种学习方法, 在当下提倡学会学习的风气中, 若能为学生提供一些帮助, 让他们终生受益, 是作为一名人民教师最大的快乐。

摘要:先利用语文课中的语法知识对每个概念性的知识进行分析, 具体地说就是找出概念的主语、谓语、宾语, 作为第一关键字, 以及找出定语和状语作为第二关键字, 对第一关键字和第二关键字进行分析, 帮助学生全面理解本概念。然后利用词组结构关系, 强调对某项操作的理解。

关键词:终生学习,计算机教学,语法,词组结构关系

参考文献

[1]邱永渠、黄仁渠.中等职业教育改革与发展研究[M].福州:福建人民出版社, 2006

[2]邱永渠、黄旭明等.中等职业教育教学探索[M].福州:福建教育出版社, 2008

个人云服务尚处概念导入期 第6篇

在市场上, 这样的尝试已开始显现。近期, 天霆云计算便首度提出了云电脑服务概念, 即通过终端设备、连接协议、云端资源的有效整合, 为用户提供一站式的IT服务。

买设备还是服务?

将用户从传统复杂IT基础设施中解放出来, 并提供按需计费、即取即用的服务是云计算的初衷。特别是对于个人和缺乏专业IT团队的中小企业而言, 云计算所带来的用户体验革新更是产业前进的方向。与此同时, 在经过数年的概念讨论之后, 市场上已逐渐涌现出诸多案例, 例如云终端、云桌面服务等正在落地。

正是基于对市场的观察, 天霆云计算便打出“服务牌”, 以期通过云电脑这样一种服务模式, 去提升现有的用户体验。

“在使用方面, 较过去而言, 用户无需理解复杂的IT架构, 也无须购买昂贵的IT基础设施, 只需要通过订购云电脑服务就可以在任何地方接入用户自己的桌面。”天霆云计算科技有限公司董事长兼首席架构师谈天霆说及其于传统IT的区别时称, 传统IT主要以设备购买为主, 而现在是由购买设备到购买服务的转变, 用户只需要按需订购资源, 拿到云终端后通过帐号登陆就可以即插即用, 非常简单。

低带宽下的性能追求

在云电脑服务中, 谈天霆认为其中最的关键便是通过独特的连接协议CHP技术, 来完成云端和终端的连接。虽然远程桌面技术等最早可以追溯到十多年前, 但其适用范围一直有限, 便是由于连接速度慢、易卡顿, 用户体验较差。“CHP技术可以保障在2M低宽带的网络环境下, 为用户交付高性能的使用体验, 包括高清视频、2D/3D支持、高速外设连接等。”

目前, 该云电脑服务目标用户定位于个人和中小企业用户, 并以企业用户为主。“对于企业而言, 传统的VDI (虚拟桌面基础架构) 模式已逐渐被接受, 云电脑一站式的服务模式容易被市场接受。”谈天霆表示。而对于个人用户市场, “目前仍在试点”, 其中遇到的主要问题便是“用户对云电脑服务不够了解, 用户尚处于认知阶段, 市场也处于培育期”。

语义信息集成中概念匹配的研究 第7篇

信息集成是目前屏蔽数据之间的半结构性、异构性和分布性的主要方法,其目的是最大限度地为用户提供统一门户,使其获取最大范围的精确数据使用。异构性(即冲突):是指信息集成中多个数据源中的不相似内容的多少,即不相似程度。异构性类似人与人之间的不同,发生在不同的部分,本文针对相似内容的不同将其划分为如下三个层次:

(1) 平台异构性 各个异构数据库系统驻留在不同的硬件平台之上,使用不同的操作系统,用不同的通信协议进行通信。

(2) 数据库系统异构性 可以是同为关系型数据库系统的Oracle,SQL server等,也可以是不同数据模型的数据库,如关系、层次、网络、面向对象、函数型数据库共同组成一个异构数据库系统。

(3) 语义异构性 不同的成员数据库系统中相同或相关数据在含义、解释和用途方面不同。由于不同的局部数据库是独立设计和开发的,在参加集成的局部数据库之间可能会产生各种语义冲突,包括模式冲突和数据冲突。

每一个信息系统都有适合自身环境与工作效率的领域模型,因而系统间存在各种异性。如何克服系统间的异构性,特别是语义异构,是解决信息集成中的主要问题。在信息集成过程中必须提供一种通用的模型解决语义异构问题,这个模型必须具备有移植性、与平台无关、能够有效解决信息之间的语义不同。本体是概念模型中可以明确且形式化地规范说明各项内容,能够有效地表达特定领域内的通用知识,可作为信息集成中的通用语义模型。本文采用本体来描述全局数据概念,树型结构描述局部数据概念,利用相似度计算匹配值来实现结构化数据在语义集成中的匹配。

1 本体的介绍

本体的概念来源于哲学和人工智能,哲学中的本体是指对存在的系统化说明,而人工智能中的本体更强调概念的可表示与可呈现。在计算机界, Gruber、Studer、Borst等人认为本体是概念模型中可明确形式化规范说明各项内容以便共享。该定义涵盖了四层含义:概念模型、明确、形式化和共享。本体的目标是获取特定领域的数据信息,提供对该领域的共同理解,确定该领域内共同使用的数据,从不同层面形式化给出这些数据(术语)和数据间相互关系的确切定义,通过数据之间的关系来描述概念的语义。

同样,本体作为知识表示工具,与语义网络非常相似,也正成为知识处理的技术平台,被称为下一代的语义Web。就语义Web本身而言,它是目前Web应用的扩展,它能够描述一定的语义,使计算机及人类能更好地协调合作。本体是语义Web中知识推理的基础,是要实现机器间的可理解。同时,基于本体的OWL使得Web服务具备机器可理解性和易用性,从而让人性化的智能主体支持自动的、动态的Web服务发现、执行、组合和互操作。

2 数据异构分析及表示方法描述

2.1 结构化数据存在的异构分析

同一领域信息资源系统之间存在着语义上的异构。这些语义上的异构能引起各种矛盾。经过多组数据的分析,确定造成异构的原因主要有如下几个因素:

(1) 不同的信息资源使用不同的术语或者词汇表示同一概念;

(2) 同一词汇或者术语在不同的信息资源中表示不同的含义;

(3) 各信息资源使用不同的数据结构来表示相同或者相似的数据组成。

各信息资源中概念之间存在着千丝万缕的联系,但因为各信息源分布在不同区域,不同平台,这种隐含的联系不能具体表现出来。针对多组数据源的分析,所面临的语义冲突主要有:

(1) 值-值冲突:相同的数据表示的值不同。如同一数字分别用KM和CM为单位,它就表示不同的长度;

(2) 属性-属性冲突:不同数据源对相同实体的属性采用不同的组织结构,例如出生年月在一个数据库中是“年+月+日”,而在另外一个数据库中则采用年月日分开定义的方式;

(3) 表-表冲突:相同的概念在不同的数据库有不同的表现模型;

(4) 值-属性冲突:在不同数据源或者相同数据源中,某一表中被表示为属性名,而在另外一张表中被表示为属性值;

(5) 值-表冲突:在不同数据源或者相同数据源中,某一数据库中表示为表中某属性的值,而另外一个表示为表名;

(6) 属性-表冲突:在不同数据源或者相同数据源中,某一数据库中的属性名称被表示成另一数据库的表名。

2.2 结构化数据的表示方法

在结构化数据表示中,首先是建立领域本体,即某一特定领域中的元数据给出其全局性质的概念和定义。例如由OCLC首倡的都伯林核心元数据,包括提名Title、创建者Creator、日期Date、主题Subject、出版者Publisher、权限Rights、关联Relation、覆盖范围Coverage等十五个元素的元数据集合,用于描述资源对象的语义信息,目前已成为IETF RFC2413、ISO15836、CEN/ CWA13874、Z39.85、澳大利亚、丹麦、芬兰、英国等国家和国际标准。

其次,建立局部数据结构的表示。通过对局部数据源的分析,采用树型结构表示结构化数据的层次关系;利用关联矩阵存储,能有效提高系统的访问效率,并给出树中每个节点存储表示。例如在某一个SQL Server数据源中,以数据源为顶点,采用自上而下的层次关系建立树结构。具体表示如图1所示。在语义异构中,主要是解决取值范围、属性类型、属性和表的冲突。针对树型结构,采用邻接矩阵表示节点和节点之间存在的联系,利用节点的长度表示节点所处的层次,进而利用与领域本体的元数据匹配,解决数据间的冲突和异构。

3 概念匹配解决的方法及实例分析

3.1 语义数据集成总体框架介绍

语义数据集成是将各局部数据源中的数据分析、整理组合后将最终的数据即结果返回给用户,使得用户不需要关心所有局部数据源的信息。语义信息集成在获得数据访问的结果时,根据领域本体处理文件中存在的异构定义如同名异义、异名同义等术语,处理掉这些异构,同时对于返回的数据进行冗余处理和排序,并将处理后的结果封装到虚拟体中,对外提供统一的API。如在M数据源中利用“男/女”表示性别,而在N数据源中,利用“0/1”表示性别,此时就要处理掉这些数据之间的不同,提供完整精确的数据结果。

图2给出了语义数据集成的框架。其中任务生成是用户的门户,用户通过该部分提交自己需要完成的任务。任务处理包括任务分解、访问控制和数据访问三部分,是根据领域本体与映射服务将用户提交的任务转换为各个局部数据源相关的形式,并按照匹配标准、数据访问权限等进行数据的强制处理和转换。局部服务是采用图1的树型结构描述数据源的相关信息,将局部数据源利用Web服务技术,封装该数据源的访问接口。

3.2 匹配映射方法

3.2.1 数据源形式化描述

为了能给出领域本体和局部数据源一个通用的形式化描述,首先要对本体进行形式化,在本文中,本体的形式化定义采用四元表示方法,具体见定义1。

定义1 本体的形式化表示:

本体O=(C,S,R,δ)

其中O表示本体;C表示本体中的概念集合;S表示本体的组织结构,如用is-a表示具有传递性和非对称性的层次结构;R表示概念间的相互关系,RCC;δ表示关系和概念间的匹配函数的集合,δ:RC

语义数据集成中领域本体的形式化描述采用类似本体的表示方法。

假设某一个特定领域Gn个具体的局部数据源所构成,则需建立局部数据源和领域本体之间的映射关系,并描述局部数据源的形式化表示,见定义2。

定义2 数据源的形式化表示:

G=(D1,D2,,Di,,Dn)

其中Di表示某一特定局部数据源的集合。根据图1给出Di的形式化表示:

Di=(U,T,V,F)

其中U表示用户集合,T表示局部数据源表集合,V表述局部数据源视图集合,F表示局部数据源关系集合。详细定义为:

T=(T1,T2,,Ti,,Tn)

其中Ti=(p1,p2,,pn);

V=(V1,V2,,Vi,,Vn)

其中Vi=(T1,T2,,Tn),TiT;

F=(F1,F2,,Fi,Fn) Fi=(Tn,Tm)

其中Tn,TmT,pnTn,pmTm,Pn,Pm分别表示Tn,Tm表中的属性。

领域G中的概念一部分来源于领域专家的抽取,一部分来源于局部数据源T集合中,例如某具体数据源中具有代表性数据经专家判定和计算后可归纳到领域本体G的概念集合C中。

另外,因为在语义数据集成中,数据与数据之间的关系表示了数据所处的层次和数据要匹配的模型,所以关系的形式化表示非常重要,下面给出领域本体中组织结构R的部分关系标示内容:

(1) Combined表示概念和概念之间是组合关系;

(2) SameAs表示类和类相等,例如不同的表名称定义了同一组数据;

(3) Equal表示不同表之间的属性和属性相等;

(4) IsPartof表示部分与整体之间的关系;

(5) Attriof表示某个对象是另一个对象的属性;

(6) Connect表示两个对象之间通过同一变量具有关联的关系;

(7) beFormed表示多个同一对象可以组合成另一对象的关系。

(8) Subclass表示父类和子类之间的关系。

3.2.2 概念匹配方法及算法描述

在匹配过程中,根据概念的组织结构,采用语义匹配的方法计算概念之间的相似度以及概念的属性、取值比较完成概念之间的匹配。例如在数据源存储的相邻矩阵中,根据领域本体和局部数据源所存储概念在组织结构中的权值,如果权值不同表示所处的层次不同,则不进行匹配;如果权值相同,则根据其子类的属性、取值范围计算概念相似度(即采用了相似对象其拥有的属性和取值范围也基本相似的原理)。

概念匹配算法流程图和算法表示如图3和图4所示。

下面对算法作以简单说明。

(1) 概念的权值表示概念在属性结构中所处的层次,即相邻矩阵中对应的数值。

(2) 概念的属性,如果此概念已经是叶子结点,则直接计算其相似度;如果概念有叶子结点,则逐一访问存储其叶子结点,利用其所表示的语义以及对应值的存储情况确定其相似性。在本体文件中,采用了SameAs表示概念相等;采用Attriof表示某个对象是另一个对象的属性;采用Subclass表示父类和子类之间的关系。例如在概念匹配中,如果匹配成果,则将其存储到本体文件中,并利用SameAs表示。

(3) 计算属性相似度的平均值。对于每个都找到相似概念的属性值,计算所有属性值的平均值。如果属性匹配成功,则利用Equal表示属性相等,并将其存储到对应的本体文件中。如果存在属性的组合情况,则利用beFormed表示。

3.3 实验数据与算法特点分析

在此算法验证过程中,采用了客户关系管理系统(CRM)中的知识管理部分作为实验数据(限于篇幅,本文仅给出部分数据)。利用KM_CRM作为全局本体的概念源,以此分别引出的全局概念和属性见全局树,利用KMx_CRM、KMy_CRM作为局部本体的概念源,以此引出的局部概念和属性的局部树,具体见图5所示。

通过算法的运行基本找到了相似数据,并能对用户通过唯一接口搜索的数据提供多系统的服务,保证了数据访问的完整性。图6是算法运行结束后产生建立的映射文档。

针对CRM中知识管理的实验数据,采用了本文中提出的算法和弹性匹配算法选择了部分预设数据进行查询,其查询结果如表1所示。实验数据从一定程度上说明了本算法能消除已明确标记的同名异义和异名同义的词汇,能提高数据的查全率和查准率。

4 结 语

本文针对现有异构数据库集成中存在的问题,如结构异构、语义异构等,给出了消除这些异构的统一描述方式和数据定义及其算法的描述。本系统的优点主要是解决了目前数据库表、属性中存在的同名异义和异名同义的问题,提高了查准率和查全率。但是同时由于本系统的实现大部分内容是基于文档文件的查询,降低了查询速度,这需要在今后研究工作中做出进一步改进。

摘要:语义信息集成是目前屏蔽数据之间的半结构性、异构性和分布性的主要方法,其目的是为用户提供最大范围的精确数据。以解决信息集成中的语义冲突为目的,采用本体描述全局数据概念,树型结构描述局部数据概念,在此基础上,给出数据的逻辑定义方法,利用相似度计算匹配值来实现数据在语义集成中的匹配,并定义语义信息集成中映射算法的描述。最后,给出实验数据和算法执行的结果,验证了该方法的正确性。

关键词:结构化数据,语义集成,数据描述,映射算法

参考文献

[1]Yang Jianwu,William K Cheung,Chen Xiaoou.Learning Element Sim-ilarity Matrix for Semi-structured Document analysis[J].Knowledgeand Information Systems,2009,19(1):53-78.

[2]John F Kros,Mike Lin,Marvin L Brown.Effects of the neural networks-Sigmoid function on KDD in the presence of imprecise data[J].Com-puters and Operations Research,2006,33(11):3136-3149.

[3]Jeremy Barbay,Alexander Golynski,J Ian Munro,et al.Adaptive searchingin succinctly encoded binary relations and tree-structured documents[J].Theoretical Computer Science,2007,387(3):284-297.

[4]Manuel Avarez,Alberto Pan,Juan Raposo,et al.Exracting lists of datarecords from semi-structured web pages.data[J].Knowledge Engineer-ing,2008,64(2):491-509.

[5]李亚红.基于语义的异构信息集成研究[D].西北大学.

高中新概念信息技术教育探索 第8篇

美国一位现代教育学家曾经指出:“未来的文盲不是目不识丁的人,而是那些没有学习能力的人。”如果把信息技术教育看做是一个新兴产业的话,那么其产品便是学生,此产业的任务是为社会和经济发展提供合格的具有信息素养的人才资源。这就需要一种新型的信息技术教学,即新概念信息技术教学,一种实质性的师生互动的教学观念。

一、新概念信息技术教学的“教”

(1)学海无涯苦作舟,书山有路勤为径。“教”字右边的“文”旁为“文章”之意,引申为知识;“子”字代表小孩,可引申为学生;“士”在手中拿着一根树枝,有所扑打。把上述字形的各部分综合起来,“教”的含义也就十分形象地展现在我们面前。一边给孩子传授“知识”,一边手中拿着树枝扑打着孩子。在这种教学活动中,苦学也就是理所当然了。时至今日,虽新教改常见诸书刊报端,但在人们的观念中却仍根深蒂固地认为学习是件苦差事,孩子只有苦学才会有出息,于是苦学似乎成了不争的事实。但是,书山有路勤为径,学海无涯苦作舟是否到现在科学有效呢?这是很值得商榷的。

(2)书山有路趣为径,学海无涯乐作舟。长期以来,信息技术教学以教师为中心,教材为中心,注重的是社会和教育对学生的要求,从而使学生的学习很难满足其需要,使厌学情绪滋生。所以,要提高学习效率,加速知识信息传递,引入“乐”学观是极其必要的。

(3)激发求知欲,提高认知动力,是培养创造力的重要措施。课堂教学过程的实质,从社会心理学的角度看,是师生之间的认知,情感,意志方面的交往过程。在信息技术教育中培养创造力的情感心理训练时,鼓励学生的好奇心,激发其求知欲是关键措施。好奇心是对新异事物进行探究的一种心理倾向,它是推动人们主动积极地去观察世界,展开创造性思维的内部动因。培养学生的创造力需要许多环境,但在课堂教学中,良好的教学交往模型,民主自由的空气,团结协作的精神是培养学生创造力必不可少的环境。

二、新概念信息技术教学的“学”

新概念信息技术教学的“学”既承接上文的“教”又具体地阐述乐学,即在良好的教学模型,民主自由的空气,团结协作的精神和努力培养学生创造力的大环境中,承认学生潜伏着极大的由未知转为已知的原动力,继而使之产生乐学观念。新概念信息技术教学的“学”从本质上是肯定和接受学生中心观的,学生可以从个人的实际出发,从自己的兴趣爱好和专业出发,从社会发展的需求出发,进行知识的学习和积累,能力的培养和潜能的发掘,使学生真正成为学习的主人,并且是具有创造个性和创造性思维的人才,推而广之则使乐学成为大气候。我们不仅要从技术上打破陈旧的信息技术教育的“学”,而且要树立独立的批判人格,从思维上真正地完成解放,以达到本质意义上的信息技术教育的“学”。

三、新概念信息技术教学

此时的信息技术“教学”,是新概念信息技术的“教”与新概念信息技术的“学”的有机结合体。要提出课题,确定目标,指导自学。经过学生质疑,老师质疑,实践反馈,归纳总结出规律性的东西。要珍视学生的好奇心,激发其求知欲。要确立学生中心观,完善学习环境,培养乐学精神,为创造性思维、批判性思维的培育发挥作用。

与信息技术概念的一次邂逅 第9篇

——《诗经·唐风·绸缪》

邂逅一词, 指的是不期而遇。教学中, 不妨浪漫地将每次与专有名词的不期而遇假想成与某一位她 (他) 的一次邂逅。你认识她吗, 若是认识, 你真的了解她吗?本文描述的是与“计算机网络”的邂逅, 当然, 读者们可能与各种名词邂逅, 并对以下问题展开假设性的回答。

Q:她的名字是什么?有没有昵称?

A:她的名字是“计算机网络”, 我经常直接把她称做“网络”, 更多时候亲昵地称她“网”。

Q:她的名字常常出现在哪儿?

A:她的名字四处都有, 人们谈起她、报纸提到她、许多科技论文用很大的篇幅描述她。

文字有其自身的生命力, 教学中, 切忌将各种抽象名词看作一成不变的东西。必要时, 需要对名词的同义与歧义现象进行辨析, 还需要了解名词被使用的可能环境。在生活语境与学术语境中, 有些名词的内涵有很大不同, 如“信息”;有些则区别不大, 如“计算机网络”;有些名词基本只出现在学术语境中, 如“广域网”;有些名词本来很学术, 现在却很生活, 如“ADSL”, 绝大多数人只将其作为某一个宽带产品的代号。

Q:人们是怎么提起她的, 能举出几个不同的例子吗?

A:我朋友经常说, 晚上没事就上网聊天;某篇论文描述了一些学者和组织组建起自己的计算机网络来搜寻梅森素数。

Q:当人们提起她时, 你的头脑中浮现出的是怎样的图像?也许这些图像有不同的地方, 那么哪些地方不同?你能否找出其中的共同点?

A:当提及“上网聊天”时, 头脑中的网络图景, 似乎是许多文字在屏幕上飞来飞去;当提及组建网络进行科学运算的时候, 头脑中出现的是一个装满计算机, 发出嘈杂喧闹声的大机房。

可以通过将不同的语言使用以及语言使用中的共同点抽象出来, 以显现名词的实际含义。例如, 在使用网络的不同环境中, 哪些事情是相同的?可以发现其中都有计算机, 而且计算机之间有着某种关系, 共同做 (或准备做) 某些特定的事情。

Q:有没有这样的时候, 你以为人们在谈论她, 结果却发现谈论的完全是另一件事?

A:是的, 有一次, 我见到一篇名为“建立销售网络”的文章。

Q:有没有这样的时候, 她的变化很大, 以致于你很难确定, 这是否是你曾经熟悉的她?

A:我的一个朋友对我说, 他的手机出了故障, 连不进网, 我不能确定他所说的“网”是不是她。

名词含义的边界可能含混不清, 一方面, 树立明显误解的典型;另一方面, 承认模糊的存在。

Q:在人们谈起她的时候, 还常常会提起谁的名字?

A:常常听到的是计算机、线路、地址、协议之类的, 还有很多很多。

个人信息概念范文

个人信息概念范文(精选9篇)个人信息概念 第1篇一、个人信息的内涵、外延要理解个人信息, 有必要先弄清楚什么是信息。信息在哲学上的本...
点击下载文档文档内容为doc格式

声明:除非特别标注,否则均为本站原创文章,转载时请以链接形式注明文章出处。如若本站内容侵犯了原著者的合法权益,可联系本站删除。

确认删除?
回到顶部