2014年北京大学情报学考研不得不做的题目
- 格式:pdf
- 大小:460.16 KB
- 文档页数:6
二、删除索引语句格式:DROP INDEX <索引名>;删除索引时,系统会从数据字典中删去有关该索引的描述。
[例15] 删除S表的Stusname索引。
DROP INDEX Stusname;3.4 查询3.4.1 概述3.4.2 单表查询3.4.3 连接查询3.4.4 嵌套查询3.4.5 集合查询3.4.6 小结3.4.1 概述语句格式SELECT [ALL|DISTINCT] <目标列表达式>[,<目标列表达式>] …FROM <表名或视图名>[, <表名或视图名> ] …[ WHERE <条件表达式> ][ GROUP BY <列名1> [ HAVING <条件表达式> ] ][ ORDER BY <列名2> [ ASC|DESC ] ];语句格式SELECT子句:指定要显示的属性列FROM子句:指定查询对象(基本表或视图)WHERE子句:指定查询条件GROUP BY子句:对查询结果按指定列的值分组,该属性列值相等的元组为一个组。
通常会在每组中作用集函数。
HAVING短语:筛选出只有满足指定条件的组ORDER BY子句:对查询结果表按指定列值的升序或降序排序3.3 查询3.3.1 概述3.3.2 单表查询3.3.3 连接查询3.3.4 嵌套查询3.3.5 集合查询3.3.6 小结3.3.2 单表查询查询仅涉及一个表,是一种最简单的查询操作一、选择表中的若干列二、选择表中的若干元组三、对查询结果排序四、使用集函数五、对查询结果分组1. 查询指定列[例1] 查询全体学生的姓名、学号、所在系。
SELECT Sname,Sno,SdeptFROM S;2. 查询全部列[例2] 查询全体学生的详细记录。
SELECT Sno,Sname,Ssex,Sage,Sdept FROM S;或SELECT *FROM S;3. 查询经过计算的值SELECT子句的<目标列表达式>可以为:算术表达式字符串常量函数列别名3. 查询经过计算的值[例3] 查全体学生的姓名及其出生年份。
☐四阶段论☐1988年,马钱德又和J.C.Kressiein合作推出一个四阶段模型,把信息管理划分为四个阶段,即:⏹信息的物理控制⏹自动化技术的管理⏹信息资源管理⏹知识管理。
☐每个阶段用 5 个不同方面(推动力量、目标、基本技术、管理方法、组织地位)来描述。
☐几点看法和评论☐我们认为,上述两种划分方法共同点非常多,共性的地位较好地揭示了信息资源管理发展的规律性。
同时,也需要注意以下几点:(1)考虑到政府机构一般不存在商业竞争问题,故四阶段论更具有普遍性。
(2)文书管理阶段应当是泛指一切基于手工和纸张(或其他类似介质)的信息管理,不能狭隘地理解为档案管理。
记录在当时是一个含义广的词,可包括文书档案和传统的文献资料。
⏹美国联邦政府行政管理与预算局A-130号文件对“记录”的定义是:指美国政府机构生成或接受的所有图书、文章、照片或其他文献资料。
(3)信息资源管理阶段是其中的核心阶段,而且是仍在发展的阶段,未曾结束于20世纪80年代。
(4)知识管理目前仍处于探索阶段,只有一小部分企业和机构取得了一定成果。
知识管理与信息资源管理有很多重叠交叉,而且离不开信息资源管理,更不是取代关系。
战略信息管理也是如此。
第二讲信息资源管理的理论基础2.1.1 信息论☐1948年,申农(C.E.Shannon)在借鉴和吸收奈奎斯特和哈特莱等人思想的基础上,发表了著名论文《通信的数学理论》。
☐1949年,申农又发表了他的另一篇文章《噪声中的通信》。
这几篇论文的相继发表,标志着信息论的正式诞生。
☐申农等人早期仅限于研究通信领域的信息问题,故这种信息论又被称为狭义信息论。
它以编码理论为中心,主要研究通信过程中的信息系统模型、信息的度量、信息容量和编码理论等问题。
☐(1)狭义信息论☐核心内容为:⏹信息论的通信系统模式:信源—编码—信道—解码—信宿⏹狭义信息的度量:H(x) = -∑P(xi)·log2P(xi)⏹滤波理论:信息传输过程中,由于内部环境和外部噪声的干扰,常常会影响信息传递的质量。
St Louis 公共图书馆的研究(1999)英国国家图书馆2004年报道,该馆委托咨询机构评估了它对英国经济的贡献。
主要评估英国公民的直接和间接收益。
2000多个人接受了调查,请他们对下列事项进行评估:●支付意愿方面:询问每个人在有某种预算限制情况下为持续获得该服务乐于支付多少费用,然后直接测算需求曲线。
●承兑意愿(willingness to accept)方面:询问每个人在没有预算限制的情况下为补偿前述服务而愿意承兑多少,然后测算需求曲线。
●查询访问方面的投入:估计在接入和利用该服务过程中投入的时间和成本。
●选择成本:如果被迫利用其他服务时发生的成本。
●价格弹性:由于价格变动使需求发生变化。
该研究还包括有关企业和公民个人收益的案例研究。
最后结果显示,英国国家图书馆产生的价值是它得到的公共资金的4.4倍。
具体数据是:●英国国家图书馆每年创造的总价值为3.63亿英镑,其中直接来自所服务的用户的有5900万英镑,广泛来自社会各方面的有3.04亿英镑。
●该馆每年每接受1英镑的公共资金投入,产生的经济效益是4.40英镑。
●如果该馆没有这笔公共资金投入,英国每年将损失2.80亿英镑。
信息资源的价值评估:关键成功因素确定了用户的分类在确立价值指标时考虑了图书馆提供的服务为图书馆提供的服务确定了直接和间接的实际成本为接受这些服务的用户确定了直接和间接的实际成本开发了调查工具,进行了广泛的调查计算了成本的回报率和其他指标国外六家图书馆信息资源和服务价值评估结果商业性信息资源价值评估实例Angela M. Hall 1972年进行了评估INSPEC服务的比较性用途和价值的研究Das Hounsell等人1977年初步评价了ERIC数据等对英国教育者的潜在价值Koenig还通过研究高产企业的特征来考察信息价值的间接证据Judith Broady-Preston 2004年进行了有关信息为伦敦市的法律服务公司创造商业价值的案例研究研究发现辨识了无形资产的概念和特征明确了无形资产的构成与分类证明了信息资源基本符合无形资产的特征和条件找出了信息资源拥有不同于其他无形资产的特殊之处调查清楚了现有的信息资源价值评估的主要类型和方法:基于信息增值理论或原理的价值评估、基于信息资源管理范畴的价值评估和基于无形资产范畴的价值评估。
情报检索与分析一.名词解释1.叙词法:是建立在叙词语言及其性质的基础上的一种新的处理文献的方法。
其基本原理是通过概念组配(分析与综合)来表达主题,以提高标引的专指性和检索的灵活性。
2.加权检索: 加权检索是某些检索系统中提供的一种定量检索技术。
加权检索同布尔检索、截词检索等一样,也是文献检索的一个基本检索手段,但与它们不同的是,加权检索的侧重点不在于判定检索词或字符串是不是在数据库中存在、与别的检索词或字符串是什么关系,而是在于判定检索词或字符串在满足检索逻辑后对文献命中与否的影响程度。
加权检索的基本方法是:在每个提问词后面给定一个数值表示其重要程度,这个数值称为权,在检索时,先查找这些检索词在数据库记录中是否存在,然后计算存在的检索词的权值总和。
权值之和达到或超过预先给定的阈值,该记录即为命中记录。
运用加权检索可以命中核心概念文献,因此它是一种缩小检索范围提高检准率的有效方法。
但并不是所有系统都能提供加权检索这种检索技术,而能提供加权检索的系统,对权的定义、加权方式、权值计算和检索结果的判定等方面,又有不同的技术规范。
3.联机4.search engine :搜索引擎就是互联网上提供的具有信息发现、组织、检索、导航及其他相关服务功能的各种软件系统或工具的总称。
5.metedata :提供关于信息资源或数据的一种结构化的数据,是对信息资源的结构化的描述。
其作用为:描述信息资源或数据本身的特征和属性,规定数字化信息的组织,具有定位、发现、证明、评估,选择等功能。
6.指南数据库:是存储有关某些客体(如机构、人物14.引文索引法:利用手头已经掌握的一篇重要的较早发飙的相关著作作为检索的起点,利用引文索引查出所有引用过这篇著作的人及其文章的出处,再查来源索引,就可以查得一些与课题相关的文献等)的一般指示性描述的一类参考数据库。
7.HTML :超文本置标语言,是为网页创建和其它可在网页浏览器中看到的信息设计的一种置标语言。
三、带有ANY或ALL谓词的子查询谓词语义ANY:任意一个值ALL:所有值带有ANY或ALL谓词的子查询(续)需要配合使用比较运算符> ANY 大于子查询结果中的某个值> ALL 大于子查询结果中的所有值< ANY 小于子查询结果中的某个值< ALL 小于子查询结果中的所有值>= ANY 大于等于子查询结果中的某个值>= ALL 大于等于子查询结果中的所有值带有ANY或ALL谓词的子查询(续)需要配合使用比较运算符<= ANY 小于等于子查询结果中的某个值<= ALL 小于等于子查询结果中的所有值= ANY 等于子查询结果中的某个值= ALL 等于子查询结果中的所有值(通常没有实际意义)!=(或<>)ANY 不等于子查询结果中的某个值!=(或<>)ALL 不等于子查询结果中的任何一个值带有ANY或ALL谓词的子查询(续)[例40] 查询其他系中比信息系任意一个(其中某一个)学生年龄小的学生姓名和年龄 SELECT Sname,SageFROM SWHERE Sdept <> ‘CS'AND Sage < ANY (SELECT SageFROM SWHERE Sdept= 'CS')带有ANY或ALL谓词的子查询(续)执行过程1. DBMS执行此查询时,首先处理子查询,找出信息系中所有学生的年龄,构成一个集合(19,18)2. 处理父查询,找所有不是信息系且年龄小于19 或 18的学生带有ANY或ALL谓词的子查询(续)ANY和ALL谓词有时可以用集函数实现ANY与ALL与集函数的对应关系带有ANY或ALL谓词的子查询(续)[例40']:用集函数实现[例40]SELECT Sname,SageFROM SWHERE Sage < (SELECT MAX(Sage)FROM SWHERE Sdept= ‘C S')AND Sdept <> 'CS';带有ANY或ALL谓词的子查询(续)[例41] 查询其他系中比信息学院所有学生年龄都小的学生姓名及年龄。
2014年北京大学考研理论真题
一、名词解释
参照群体系统和生活世界(哈贝马斯)文化模式滕尼斯
二、论述题
1、简述默顿在分析越轨行为时的“手段—目的”论
2、试述布鲁默的符号互动论的理论并评述其社会学意义
3、试分析sociology of postmodernity和postmodern sociology的异同,并从1980年以后当
代的社会学家中各选一位并分析他们的立场的异同
4、试述现代城市初级群体衰落的原因及其结果
三、简答题
1、中国社会心理学“文化自觉”的可能途径
2、中国三十年“计划生育”政策对中国城乡人口结构、家庭结构和消费模式的影响
3、现在中国的城市化程度达到53.6%,而城市户籍的人口只有34.5%,“伪城市化”进城
农民工未能过上真正城市人的生活的原因和解决办法
4、农村发展对中国社会的意义
5、从制度与结构层面分析当下中国非正规就业的特点及其变化趋势。
F. W. Horton与C.F. Burk合作提出的InfoMap由四步组成:⏹调查:调查组织现有的信息资源base,通过采访,与信息利用、处理、供应和管理的人员一起建立一个初步的包括全部信息资源实体(IREs)的目录。
⏹成本/价值测算:应用多系列的方法去计量每个IREs的成本、价值的收益。
⏹分析:三种信息资源Map技术被用来联接已识别IREs与组织的结构、功能和管理。
通过这一过程,使IREs的特定功能和结构能被识别,并与组织的结构词相关联,以识别公司的资源。
⏹综合:通过仔细选择资源标准(IREs的性质、成本和价值),根据这些资源与公司的目标的关联强弱来鉴别组织的信息资源。
☐(2)E.Orna的信息流分析法☐Orna的定义:信息流分析法就是考察该组织生产什么信息?为谁生产它?谁利用它?人们如何利用它?它要明确:谁拥有某方面的权威信息?谁可以知道什么?谁不能知道什么?它还可以暴露出信息供给方面的差别和信息流程中缺失的环节。
☐此法重点分析动态的信息流,最终产品是公司的信息政策,也由四步组成:⏹初始调查:自顶向下地分析组织的目标、结构和文化,形成审计的基础。
⏹信息审计:采取若干步骤(来自InfoMap)并继续识别信息流、人力资源以IT的分布。
⏹平衡表(Balance sheet):将审计发现与公司的目标联系起来,以识别正相关还是负相关?⏹制定政策:制定公司的信息政策,为公司未来的信息利用提供战略指导和管理指南。
☐(3)一种集成化的信息审计战略方法⏹信息审计工作由信息审计师(一位高级信息专家,来自内部或外部)领导,并成立一个工作组。
工作组的成员应具有代表性,由组织中选出并具有与信息相关的背景的高级职员。
⏹这种集成化的信息审计战略方法由五个阶段组成:☐Promote☐Identify☐Analyse☐Account☐Synthesise☐Promote 阶段此阶段的目标是寻求对信息审计的支持和合作。
其工作分为三步,头两步由工作组完成,第三步由审计师完成。
They include:(1)KM performance measurements have tended towards expertise orientation,while evaluation development is a problem-orientated domain;(2)different information technology methodologies, such as expert systems,knowledge-based systems and case-based reasoning may be able to evaluateKM as simply another methodology;(3)the ability to continually change and obtain new understanding is thedriving power behind KM methodologies, and should be the basis of KMperformance evaluations in the future.信息制度建设——情报学的新课题主要内容当前全球金融危机的教训和启示信息资源配置问题信息资源配置机制机制设计理论结论一、这次全球金融危机的教训和启示实际上,这场危机的主要根源之一是监管缺失。
而监管缺失的主要责任又在谁那里呢?首先,是美国通过了银行放松管制的法律,取消了1929年经济大萧条时期制定的有关分隔银行、保险和投资活动的法律,使贪婪的华尔街金融机构可以在票券业务和房地产上无止境的疯狂贷款,助涨了房市泡沫化,并肆无忌惮地转嫁风险,逃避监督和问责,最终导致了次贷危机。
美联储和证劵交易委员会本来在金融监管方面拥有很大的信息优势,它们本可以通过相关的制度安排来有效收集、运用经济信息和承受这种巨大的信息成本。
可是,它们却放弃了自己的职责,迷信某些金融机构的创新谎言,甚至抗拒对金融市场的监管。
☐ 3.5.2 网络传播方面☐《中华人民共和国计算机信息网络国际联网管理暂行规定》(国务院令 1996年2月1日)☐《中华人民共和国电信条例》,国务院,2000年9月20日☐《互联网信息服务管理办法》,国务院,2000年9月25日☐《互联网电子公告服务管理规定》,2000年10月8日☐《互联网站从事登载新闻业务管理暂行规定》,2000年11月6日,国务院新闻办公室、信息产业部☐《国务院办公厅关于进一步加强互联网上网服务营业场所管理的通知》,2001年4月3日☐《互联网新闻信息服务管理规定》,国新办和信息产业部,2005年10月13日。
☐《信息网络传播权保护条例》,国务院,2006年6月19日颁布,7月1日开始实行。
☐ 3.5.3 商业广告方面☐广告是传播信息的重要手段。
商业广告是推销产品和服务、争夺市场的重要武器。
为了保护消费者和用户的权益,反对不正当竞争,需要有完善的法律来规范广告活动。
☐改革开放以来,我国政府很重视广告立法工作。
1982年国务院办公厅发布了《关于加强广告宣传管理的通知》,1987年国务院又发布了《广告管理条例》,另外,此间还发布了多项有关某类食品广告管理的法规。
在此基础上,1994年全国人大常委会通过了《广告法》。
☐《广告法》规定⏹广告是指商品经营者或者服务提供者承担费用,通过一定媒介和形式直接或者间接地介绍自己所推销的商品或者所提供的服务的商业广告。
⏹广告活动的四项基本原则:真实合法,精神文明,遵守法律,公平诚信。
⏹各类广告主体的义务和经营范围及权利:广告主是指为推销商品或服务,自行或者委托他人设计、制作、发布广告的法人及其他经济组织或个人。
广告经营者是指受委托提供广告设计、制作、代理服务的法人及其他经济组织或个人。
广告发布者是指为广告主或广告主委托的经营者发布广告的法人或其它经济组织。
第六条规定,县以上人民政府,工商行政管理部门是广告管理、监督机关。
⏹一般广告准则和特殊广告准则。
☐ 3.2.5 社会信息化对法律的挑战☐ICT的飞速发展促进了信息的生产、传播和利用,同时也引起了法律的不确定性,现行的法律遭遇到多方面的严重挑战。
⏹公众对政府信息公开的迫切要求与政府的信息垄断传统之间的冲突。
⏹数字化和网络化对知识产权保护法律的挑战。
⏹计算机和网络犯罪,挑战传统的安全观念和安全机制。
⏹个人隐私保护意识的普遍觉醒,对现有个人信息收集管理和传播利用制度提出了挑战。
⏹国家或社会对不良信息的控制力迅速下降。
⏹国家的主权和安全收到严重的挑战。
☐即使是美国这样一个法律多如牛毛,法制比较完善的国家,也面临着巨大挑战。
联邦和各州的法律组成了美国信息政策的马赛克,很复杂,且经常互相冲突,常常反映出对法律意义的理解很浅薄。
信息自由法和隐私法基本上预设的是纸张记录环境,需要更新。
☐公民三大信息权利的重要性日益凸显☐Right of access:⏹大众媒介参与权,选举权,公共资源利用权,出庭权,……☐Right to know:⏹“Your right to know is the key to all your liberties.”(美国宪法)☐Right to control:⏹Right to control the circulation of information relating to oneself; rightto be alone.☐ 3.3 信息采集活动的法律规范☐信息采集:⏹指接受信息的主体根据需要,采用一定的程序、设备和方法,对各种相关信息或数据进行收集和记录的过程。
包括各种调查活动。
☐信息采集是信息资源管理的第一步,也是人们利用信息的前提。
⏹政府为了管理好公共事务,每天都要采集大量的各种各样的信息。
⏹新闻机构的采访活动⏹企业的管理者要经营管理好企业,也需要及时采集和利用各种相关数据和信息。
☐ 3.3.1 政府机构信息采集活动的法律规范☐对政府机构信息采集活动加以规范的必要性:⏹一般来说,政府机构可以倚仗其权利和行政手段顺利地收集到所需要地信息。
5.7.3 定义触发器[例2]定义一个BEFORE行级触发器,为教师表Teacher定义完整性规则“教授的工资不得低于4000元,如果低于4000元,自动改为4000元”。
create trigger tr_teacher1on teacherfor insert,updateasupdate teacherset sal=4000from teacher,insertedwhere inserted.eno=teacher.eno and teacher.Job='教授'and teacher.sal<40005.7 SQL Server 2000触发器5.7.1 SQL Server 2000触发器概述5.7.2 Deleted表和Inserted表5.7.3 定义触发器5.7.4 删除触发器定义5.7.5 查看触发器5.7.4 删除触发器定义通过使用DROP TRIGGER语句,即可从从当前数据库表中删除触发器。
DROP TRIGGER语句的命令格式为:DROP TRIGGER 触发器名5.7 SQL Server 2000触发器5.7.1 SQL Server 2000触发器概述5.7.2 Deleted表和Inserted表5.7.3 定义触发器5.7.4 删除触发器定义5.7.5 查看触发器5.7.5 查看触发器若要查看某一特定表上现有的触发器,使用存储过程:sp_helptrigger 数据表名若要查看已经建好的触发器代码。
使用存储过程:sp_helptext 触发器名,第六章关系数据理论6.1 问题的提出关系数据库逻辑设计针对具体问题,如何构造一个适合于它的数据模式,即应该构造几个关系模式,每个关系由哪些属性组成。
设计任何一个数据库应用系统,不论是层次的、网状的还是关系的,都会遇到如何构造合适的数据模式即逻辑结构的问题数据库逻辑设计的一个有力工具──关系数据库的规范化理论。
2.信息流分析:或称结构分析,是用来支持数据字典工作的,是信息流分析的基础。
有人把信息流描述为:“a pipeline through which pockets of information of known composition flow.”⏹信息流分析法可用来跟踪流程之间的、文档之中和之外的、或者其他可识别的任何来源和目标之间的信息流。
⏹分析步骤:1)编写信息源的定义和实例; 2)将这些信息源组织到某个信息库中; 3)使表格和报告的设计标准化; 4)对信息源在整个组织中的使用和它的业务功能进行分析和分类; 5)记录下上述成果以备将来利用。
3.信息环境分析: IRM计划成功的关键是理解必须管理的信息资源的环境。
Kettinger 1980年把这种环境称为组织的“气候”,信息管理者必须了解8个变量:1)组织的结构和目标;2)组织的管理哲学和沟通风格;3)决策流程的类型;4)激励(动力)机制;5)评价方法;6)外部环境的压力和需要;7)参与人的影响;8)工作环境的物理设置。
4.核算和预算:在联邦文书工作委员会的工作的鼓励下,霍顿等人提出了有关信息资源管理的成本核算和预算编制的各种方法,即:⏹增长型模式,⏹可调节的增长型模式,⏹“价值/使用”法,⏹全面模式,⏹零基预算法☐这些方法服务于不同目的,有不同的优点。
5. 战略数据规划(Strategic Data Planning--SDP) :是一种形式化的、自上而下的、以数据为中心的对企业及其功能、流程、基础数据进行建模的规划方法。
其目的是识别和实施一个一体化的信息系统集合(系统集成),以满足企业的业务需要。
⏹数据规划的步骤:(1)识别出企业的业务功能(多少种?)、数据实体(多少种?)、活动(多少种?)、用户类型(多少种?)。
对每一种活动,还要识别出作为输入和输出所用的数据实体。
(2)建立一个详细的数据模型。
6.信息资源规划:保证一个组织的信息技术应用与它的战略方向和业务规划相一致。
七、北京大学信息管理系情报学考研重点数据库系统概论An Introduction to Database System第一章绪论第一章绪论1.1 数据库系统概述1.2 数据模型1.3 数据库系统结构1.4 数据库系统的组成1.5 小结1.1数据库系统概述一、有关概念1、数据数据:描述事物的符号记录称为数据。
描述事物的符号可以是数字,也可以是文字、图形、图像、声音、语言等。
1.1数据库系统概述(3)信息与数据之间的联系与区别数据是用以表示信息的符号或载体信息是经过加工之后并对客观世界和生产活动产生影响的数据,是数据的内涵,是对数据语义的解释。
数据是现象,而信息更反映实质。
(4)对数据这一术语做进一步解释:第一、不能把数据简单地与数字等同起来。
第二、数据的表现形式还不能完全表达其内容,需要经过解释,数据和数据的解释是不可分割的。
数据的解释是指对数据含义的说明,数据的含义称为数据的语义。
第三、数据在计算机中存储和处理时,都转换成计算机能够识别的符号,即只用0和1两个符号编码的二进制串来表示。
如:”A”-------01000001(1*20+26=65)12-------000011002.数据库(DataBase,简称DB)长期存储在计算机内的、大量的、有结构的、可共享的数据集合。
3.数据库管理系统(DataBase Management System,简称DBMS)主要功能:数据定义功能(Data Definition Language)数据操纵功能(Data Manipulation Language)数据控制功能(Data Control Language)DBMS的主要功能数据定义功能提供数据定义语言(Data Definition Language ,简称DDL)定义数据库中的数据对象DBMS的主要功能数据操纵功能提供数据操纵语言(Data Manipulation Language ,简称DML)操纵数据实现对数据库的基本操作数据查询、数据更新(插入、修改、删除)DBMS的主要功能数据库控制功能提供数据控制语言(Data Control Language ,简称DCL)通过DCL保证数据库的可恢复性、并发控制、安全性和完整性。
Dataquest建议1.培育市场。
许多企业尚未充分理解电子商务与CRM解决方案的潜力,而对这二者之间的关系则了解更少。
2.投资建立一个灵活的组织机构。
如果从事电子商务和CRM服务的联合配送机构同时为这二者留有单独的销售与营销战略的话,这可能是应对市场快速变化的最有效的方法。
3.仔细评估单个机会。
劣质项目所耗费的金钱远比其自身更值钱。
我国电子商务的发展我国电子商务经过几年发展,已走过了1998年前后以IT厂商和媒体为主的第一阶段、1999年至2000年以电子商务服务商为主体的第二阶段,从2001年开始进入以企业应用为主体的第三阶段。
2000年我国大中型企业B2B电子商务应用现状和趋势本次调研选择了化工、纺织、钢铁、电子等行业内30家大中型企业及贸易公司。
其中20家表示对B2B电子商务不了解或不感兴趣,另外10家对电子商务有较高的认知和兴趣,作为我们此次调研的重点研究对象。
这10家公司分布在北京、上海、广东、山东、江苏等互联网较为发达的地区。
由于此次调查的样本所属行业电子商务应用较快,同时主要是分布在经济发达地区的大中型企业,因此,对它们的研究结果反映的是最接近电子商务应用的企业,并不代表全国范围的所有企业现状。
在被调查企业中, 开展电子商务的企业所占比例较低,仅有30%。
在开展电子商务的企业中,1/3采取了自主经营电子商务的方式;2/3采取了利用B2B电子商务公司的平台和服务的方式,并且对B2B公司提供的服务满意度不高。
没有开展B2B电子商务的企业中42%表示将利用B2B电子商务公司提供的ASP服务;29%的企业则计划自主运营B2B电子商务;另有29%的企业表示还没有考虑清楚究竟采取何种方式。
没有合适的解决方案是企业没有开展电子商务的最主要原因;B2B电子商务的外部条件不成熟,企业的信息化程度不够、对电子商务的重视程度不够、对电子商务的安全性表示怀疑、对电子商务缺乏了解等也是企业开展电子商务的主要阻力。
情报试题及答案一、单选题(每题2分,共10分)1. 情报学研究的核心内容是什么?A. 信息检索B. 信息管理C. 情报分析D. 信息安全答案:C2. 以下哪个不是情报分析的方法?A. 内容分析B. 情感分析C. 行为分析D. 统计分析答案:B3. 情报工作的主要目标是什么?A. 提高决策效率B. 增加信息量C. 减少信息处理时间D. 提升信息质量答案:A4. 在情报收集过程中,以下哪个步骤是不必要的?A. 确定情报需求B. 选择情报源C. 进行信息筛选D. 存储所有信息答案:D5. 情报分析报告中,通常不包含以下哪个部分?A. 背景介绍B. 分析方法C. 数据来源D. 个人感受答案:D二、多选题(每题3分,共15分)1. 情报分析中常用的数据来源包括:A. 公开出版物B. 社交媒体C. 内部报告D. 个人访谈答案:ABCD2. 情报分析报告的撰写步骤通常包括:A. 确定分析目标B. 收集数据C. 撰写报告D. 报告审核答案:ABCD3. 情报工作中,信息筛选的方法有:A. 关键词筛选B. 专家咨询C. 人工智能筛选D. 人工筛选答案:ABCD4. 情报分析报告中可能包含的图表类型有:A. 柱状图B. 饼图C. 折线图D. 表格答案:ABCD5. 情报分析中,评估信息可靠性的方法包括:A. 来源验证B. 信息交叉验证C. 信息对比分析D. 信息背景调查答案:ABCD三、判断题(每题2分,共10分)1. 情报分析是情报工作的起点。
(×)2. 情报分析报告中不需要包含分析方法。
(×)3. 情报收集是情报工作的终点。
(×)4. 情报分析报告中必须包含数据来源。
(√)5. 情报分析报告的撰写不需要经过审核。
(×)四、简答题(每题5分,共20分)1. 简述情报分析的重要性。
答案:情报分析是情报工作的核心环节,它通过对收集到的大量信息进行筛选、整理和分析,提取出有价值的情报,为决策者提供科学依据,从而提高决策的效率和质量。
视图机制进行存取权限控制时可以为不同的用户定义不同的视图,把数据对象限制在一定的范围内视图机制把要保密的数据对无权存取这些数据的用户隐藏起来,从而自动地对数据提供一定程度的安全保护。
视图机制(续)例:王平只能检索计算机系学生的信息①先建立计算机系学生的视图CS_sCREATE VIEW CS_sASSELECTFROM sWHERE Sdept=‘CS’;②在视图上进一步定义存取权限GRANT SELECT ON CS_s TO 王平4.4 审计4.1 计算机安全性概论4.2 数据库安全性控制4.3 视图机制4.4 审计4.5 数据加密4.6 统计数据库安全性4.7 小结4.4 审计什么是审计启用一个专用的审计日志(Audit Log)将用户对数据库的所有操作记录在上面DBA可以利用审计日志中的追踪信息找出非法存取数据的人C2以上安全级别的DBMS必须具有审计功能审计(续)审计功能的可选性审计很费时间和空间DBA可以根据应用对安全性的要求,灵活地打开或关闭审计功能。
审计(续)审计分为用户级审计针对自己创建的数据库表或视图进行审计记录所有用户对这些表或视图的一切成功和(或)不成功的访问要求以及各种类型的SQL操作系统级审计DBA设置监测成功或失败的登录要求监测GRANT和REVOKE操作以及其他数据库级权限下的操作审计(续)AUDIT语句:设置审计功能NOAUDIT语句:取消审计功能审计(续)[例15]对修改SC表结构或修改SC表数据的操作进行审计 AUDIT ALTER,UPDATEON SC;[例16]取消对SC表的一切审计NOAUDIT ALTER,UPDATEON SC;4.5 数据加密4.1 计算机安全性概论4.2 数据库安全性控制4.3 视图机制4.4 审计4.5 数据加密4.6 统计数据库安全性4.7 小结4.5数据加密数据加密防止数据库中数据在存储和传输中失密的有效手段加密的基本思想根据一定的算法将原始数据(术语为明文,Plain text)变换为不可直接识别的格式(术语为密文,Cipher text)不知道解密算法的人无法获知数据的内容数据加密(续)加密方法替换方法使用密钥(Encryption Key)将明文中的每一个字符转换为密文中的一个字符置换方法将明文的字符按不同的顺序重新排列混合方法将前两种方法结合起来,提供相当高的安全程度。
[例1] 将一个新学生记录(学号:04050;姓名:陈冬;性别:男;所在学院:信息;年龄:18岁)插入到S 表中。
INSERTINTO S (sno,sname,ssex,sage,sdept)VALUES (‘04050’,‘陈冬’,‘男’,18,‘信息');插入单个元组(续)[例2] 插入一条选课记录( ‘04020',‘001')。
INSERTINTO SC(Sno,Cno)VALUES ('95020','1');新插入的记录在Grade列上取空值2. 插入子查询结果语句格式INSERTINTO <表名> [(<属性列1> [,<属性列2>… )]子查询;功能将子查询结果插入指定表中插入子查询结果(续)INTO子句(与插入单条元组类似)指定要插入数据的表名及属性列属性列的顺序可与表定义中的顺序不一致没有指定任何属性列:表示要插入的是一条完整的元组指定部分属性列:插入的元组在其余属性列上取空值子查询SELECT子句目标列必须与INTO子句匹配值的个数值的类型插入子查询结果(续)[例3] 对每一个系,求学生的平均年龄,并把结果存入数据库。
第一步:建表CREATE TABLE Deptage(Sdept CHAR(15), /* 系名*/Avgage SMALLINT); /*学生平均年龄*/插入子查询结果(续)第二步:插入数据INSERTINTO Deptage(Sdept,Avgage)SELECT Sdept,AVG(Sage)FROM SGROUP BY Sdept;3.5 数据更新3.5.1 插入数据3.5.2 修改数据3.5.3 删除数据3.5.2 修改数据语句格式UPDATE <表名>SET <列名>=<表达式>[,<列名>=<表达式>]… [WHERE <条件>];功能修改指定表中满足WHERE子句条件的元组修改数据(续)SET子句指定修改方式要修改的列修改后取值WHERE子句指定要修改的元组缺省表示要修改表中的所有元组修改数据(续)三种修改方式修改某一个元组的值修改多个元组的值带子查询的修改语句1. 修改某一个元组的值[例4] 将学生95001的年龄改为22岁。
☐信息服务业的结构(分类)☐日本通产省曾经把信息服务业的内容划分为八个大类⏹委托计算⏹软件开发⏹录入⏹机时出租⏹系统等管理运营的委托⏹信息提供服务⏹各种调查业(市场调查、舆论调查、智囊机构)⏹其他(咨询服务、演讲、教育培训等)。
☐美国通常把信息服务业分为七大类:⏹信息处理服务(其小类构成与日本的基本一致);⏹网络服务(包括电子邮件服务、电子数据交换、增值网络服务(VAN)和电子信息服务(含联机和脱机数据库服务);⏹系统软件;⏹应用软件;⏹一揽子委托服务(又称为交钥匙系统,包括用户软件、软件包、设备采购及其他技术支持服务);⏹系统集成服务;⏹专业服务(包括专业培训、咨询、系统运行管理等)。
☐按照我国国家统计局2003年12月29日发布的《统计上划分信息相关产业暂行规定》将信息产业分为五个大类(见表10-2),后三类可视为信息服务业。
☐另外,国内也有人提出按产业经济学的角度来划分,将信息服务分为三种应用模式:内部服务模式、商用服务模式和公益服务模式。
☐现代服务业中的信息服务业(见下图)☐10.2.2 信息服务业的产生与发展☐ 1. 世界信息服务业发展概况⏹近代,信息服务主要由行业协会承担。
⏹现代:☐各种信息中心和情报研究机构纷纷建立,以满足社会对信息服务的需要☐咨询业逐渐由专业咨询发展到综合咨询,由技术咨询发展到管理咨询和战略咨询,服务领域从经济建设逐步扩展的政治、军事、法律、环境等许多领域,出现了各种“智囊团”、“思想库”☐计算机信息处理和服务业也开始出现并迅速发展起来☐计算机和分时通信技术的发展,出现了计算机化的信息服务特别是联机检索服务,并迅速走向国际化。
⏹1989年,全球信息服务业的市场规模已超过1820亿美元,其中美国920亿美元。
⏹20世纪90年代,信息服务业得到更快的发展。
基于互联网的信息服务业开始大放异彩。
⏹1993年,全球信息服务业总规模已达2650亿美元,与1989年相比,年均增长率为9.9%,是世界经济增长速度3%的3倍多。
企业信息化战略的制定(1)企业战略研究。
包括企业现有的资源研究,企业竞争战略研究,企业战略对信息化战略需求的分析,企业现有体系下信息化程度研究,该阶段是制定信息化战略体系的基础。
(2)信息化战略框架建立。
包括战略目标、远景、管理思想与技术,信息化战略体系,约束和政策,信息化推进步骤与方法,信息系统预算、标准、业务流程框架,信息系统软硬件、网络支撑体系。
该阶段是信息化战略制定的核心,通过梳理、明确企业信息化的远景目标来确定企业信息化的方向。
(3)信息化战略实施管理。
包括战略组织体系,信息化项目管理体系,信息化宣传推动步骤与培训,信息化标准体系的研究与建立,信息化建设评估体系,IT咨询、供应商评估体系。
如何制定战略规划企业信息化战略的制定离不开对企业目标和经营战略的分析。
要在企业发展战略指导下,分析信息技术应用对企业发展战略实施的支撑作用,构造战略性信息化建设框架,制定分阶段信息化建设目标,确定目标实现的措施、方法体系,以促进企业产业优化、经营优化、产品优化,最终推动企业战略目标的实现。
制定信息化战略必须做到四明确:明确企业战略目标,明确企业自身战略体系,明确企业的竞争战略,明确企业的组织和流程变革,才能保证信息化战略的合理性、有效性。
首先要分析企业的总体目标,然后将其分解为各个职能部门的分目标,并考虑企业和各部门的约束和政策;还要确定企业信息部门的活动与发展方向以及信息系统的目标、人员、运行与维护,信息系统的投资收益分析等等。
如何将企业的战略转换为信息化战略?企业的信息化战略是为企业经营战略服务的。
那么,如何将企业的经营战略转换为信息化战略呢?举例:举一个简化的分析方法加以说明。
某个企业通过“定标比超”(benchmarking)分析,发现它的销售利润率与同行业中的排头兵或竞争对手相差甚远。
这个问题影响到企业的可持续发展,必须在短期内改变这种状态。
于是,首先进行企业管理诊断,分析造成销售利润率低的原因。
5.5.3 产品协同商务
产品协同商务(Product Collaborative Commerce,简称CPC)是二十世纪九十年代后期出现的一类新的企业管理解决方案。
它充分利用Web技术,增强企业与企业之间协作能力,灵活适应动态的商业环境并提供产品全生命周期的信息管理。
它与供应链管理(SCM)、企业资源规划(ERP)、客户关系管理(CRM)共同构成企业之间的电子商务解决方法。
Aberdeen Group公司主席John Logan把产品协同商务技术定义为“是一类新的、利用Internet 技术使得用户能够协同开发、制造和管理产品的解决方案”,并指出,“一类全新的软件——产品协同商务(CPC)正在兴起,它能让离散型制造业再一次把精力投放到它们的产品和创新上”。
Gartner Group公司的资深顾问Dave Burdick则认为“产品协同商务技术涉及把产品知识财富提升到开发部门之外,在协作过程中寻求新的商业机会”。
对于每个制造厂商来讲,它必须考虑:在产品的整个生命周期的所有阶段,从产品概念形成到产品定义、采购、生产、服务、维护和报废,应该怎样建立、管理、改进产品。
CPC技术能够提供一套管理整个产品生命周期的完整的解决方案,它在一个协作框架的基础上,提供产品规划、产品数据管理、零部件和供应商管理、工艺过程规划、制造数据发布、备品备件维护等全面的应用管理工具,从而极大地加快产品开发过程,进而为制造企业带来极大的效益。
CPC系统的体系结构要求
必须具有以Web为中心的架构才能满足无限的扩展能力和灵活的数据接入;
必须具有联邦的数据模型,可以表达不同来源、异构的数据对象;
包含各种协作机制,如工作流、电子邮件、镜像、生命周期等;
支持根据不同角色定制特定页面和互操作的XML技术;
支持与各种异构信息系统(如PDM系统、ERP系统及自行开发的信息系统)互操作的企业应用集成适配器;
支持客户定制应用的快速开发。
CPC系统的功能组成
以PDM为核心,涵盖R&D领域内的文档管理、产品数据版本管理、产品结构与配置管理、流程自动化、PLC管理、项目管理等的IT整体解决方案。
目前这一在产品开发领域应用广泛的系统包括以下主要功能:文档管理、产品结构管理、产品变更配置管理、工作流管理、零部件管理、分类与检索功能、软件配置管理、需求管理、项目管理、成本预算与控制、项目协同工具、系统管理、系统集成。
5.5.4 PDM和PLM
产品数据管理(PDM):是以软件技术为基础,能将所有与产品相关的信息和过程集成到一起的技术。
其历史可以追溯到20世纪的80年代,一些CAD软件公司发现用户在这方面有强烈的需求,他们抓住时机,推出了PDM系统,如美国CV公司的Optegra系统、EDS公司的IMAN系统、SDRC 公司的Metaphase系统。
其中很多都是一些原来的高端CAD供应商的后续产品。
PDM明确定位为面向制造型企业,以产品管理为核心,以数据、过程和资源为信息管理的三大要素。
其实施管理的两条主线是静态的产品结构和动态的产品设计流程。
所有的信息组织和资
源管理都是围绕产品设计展开。
PDM的主要功能
①图文档管理
②任务流和工作流等过程管理
③产品结构(PSM)与产品配置管理(PCC)
④零部件管理
⑤计划/项目管理
⑥系统及权限管理
⑦更改控制管理
⑧版本管理
产品生命周期管理(PLM)
是PDM思想的延伸,它强调对产品生命周期内跨越供应链和销售链的所有信息进行管理和利用,这是二者的本质区别。
PDM功能仅是PLM功能的一个子集。
PLM的实施。
与工具软件相比,PLM最复杂和困难的是实施。
实施方法与PDM实施有很多相同之处。
实施条件:其一,网络是基础,要有一个可靠有力的网络环境支持。
其二,要有高可靠性的操作系统、强大的硬件平台、稳定的数据库系统和海量的存储设备。
其三,基础数据要准确、一致、完整,这是成功实施PLM的前提保障。
5.5.5 制造执行管理系统
制造执行管理系统(Manufacturing Execution System,简称MES)是美国管理界20世纪90年代中期提出的新概念。
MES国际联合会(MESA International))对MES提出如下之定义:MES在产品从工单发出到成品产出的过程中扮演生产活动最佳化的信息传递者。
当事件发生异常时,借助实时正确的信息、
生产执行系统规范、原始工作情况、数据显示及反馈,作出快速的响应,以减少无增值的生产活动,提高工厂生产流程的效率。
MES的基本目标
MES以过程数据模型为核心系统,连接实时数据库和关系数据库,对生产过程进行实时监视、控制和诊断,进而完成环境监测,单元整合,过程模拟和参数优化,并在生产过程管理层进行物料平衡、生产计划、调度、排产、离线与在线模拟与优化等。
MES的基本目标是支持精准的制造流程,对制造流程进行监控和管理,把工厂现场发生的情况报告给有关人员,以便采取适当的行动。
MES的主要功能
通常11个主要功能模块,包括:
工序详细调度;
资源分配和状态管理;
生产单元分配;
过程管理;
人力资源管理;
运维管理;
质量管理;
文档管理;
产品跟踪和产品清单管理;
数据采集和性能分析。
MES的作用
MES通过某种基于Web的应用,可以:
提供有关整个制造流程的连续、实时的数据。
使得大量的信息对于管理者来说变得唾手可得,使得他们能检测出工厂中发生的异常情况,然后立即去解决问题。
这种可以获得实时制造信息和几乎可以在瞬间作出变更的能力,显著地降低了制造成本。
改善生产条件,准时出货,加快库存周转,提高生产毛利及现金流量效益,并在企业与供应链之间提供一个双向的生产信息流。
由于要同时为生产、质检、工艺、物流等多个部门服务,故MES的结构设计必须满足以下原则:MES应该是一个分布式的计算机系统;
以生产行为信息为核心,为企业决策系统提供直接的支持;
能够与企业的其他信息系统相联接,以提供高效的企业管理功能。
MES与ERP的关系及发展前景
制造业信息化发展的新趋势:PLM、ERP与MES的纵向垂直管理和SCM与CRM的横向集成管理。
即体现为:企业内部数字化设计、制造与管理的互联互通,企业与供应商、经销商和服务商的信息集成和业务集成。
在生产计划管理、质量管理和物流管理等方面,MES和ERP系统的功能可以互相延伸和对接,共同构建更为完善的现代化企业信息管理体系。
MES是面向车间层的生产管理技术和实时信息系统,是企业实施敏捷制造战略和车间生产敏捷化的基本技术手段。
它强调控制和协调,使现代制造业不仅有了很好的计划系统,而且能使计划落实到实处。
MES在国外的企业中得到了迅速推广,给企业带来了可观的经济效益。
近年来,MES应用也开始纳入了我国一些企业的日程。