摘要 | 第6-7页 |
Abstract | 第7-8页 |
1 绪言 | 第11-20页 |
1.1 选题背景及意义 | 第11-12页 |
1.2 国内外研究现状 | 第12-16页 |
1.2.1 国内研究现状 | 第12-14页 |
1.2.2 国外研究现状 | 第14-16页 |
1.3 研究思路和研究内容 | 第16-18页 |
1.3.1 研究思路 | 第16-17页 |
1.3.2 研究内容 | 第17-18页 |
1.4 研究方法和创新点 | 第18-20页 |
2 “棱镜”事件所透视出的情报学基础理论 | 第20-26页 |
2.1 大数据环境下的情报价值理论 | 第20-21页 |
2.1.1 情报价值理论 | 第20-21页 |
2.1.2 大数据环境中的情报价值 | 第21页 |
2.2 大数据环境下的信息技术理论 | 第21-22页 |
2.3 大数据环境下的信息空间理论 | 第22-23页 |
2.4 情报分析模型与框架 | 第23-26页 |
2.4.1 元数据分析模型 | 第23-24页 |
2.4.2 信息内容分析模型 | 第24-26页 |
3 “棱镜”事件分析研究 | 第26-37页 |
3.1 “棱镜”事件作业流程 | 第26-29页 |
3.1.1 “棱镜”事件简介 | 第26-27页 |
3.1.2 作业流程分析 | 第27-29页 |
3.2 “棱镜”事件的情报信息链分析 | 第29-32页 |
3.2.1 情报信息链 | 第29页 |
3.2.2 “棱镜”事件的信息搜集 | 第29-30页 |
3.2.3 “棱镜”事件的数据挖掘与情报获取 | 第30-31页 |
3.2.4 “棱镜”事件的信息分析与利用 | 第31-32页 |
3.3 “棱镜”事件中信息人的信息行为分析 | 第32-37页 |
3.3.1 “棱镜”事件中信息人的信息行为构成要素 | 第33-34页 |
3.3.2 信息需求与表达行为 | 第34页 |
3.3.3 信息查寻与获取行为 | 第34页 |
3.3.4 信息处理行为 | 第34-35页 |
3.3.5 信息吸收与利用行为 | 第35页 |
3.3.6 “棱镜”事件中信息人的信息行为特点 | 第35-37页 |
4 “棱镜”事件的思考与启示 | 第37-46页 |
4.1 “棱镜”事件引发的思考 | 第37-40页 |
4.1.1 如何平衡国家安全和个人隐私? | 第37-38页 |
4.1.2 弱势的国家如何在不平衡的网络信息空间中保护自身的权益? | 第38-39页 |
4.1.3 信息空间正在成为社会各方争相抢夺的空间领域 | 第39-40页 |
4.2 “棱镜”事件给予我国的启示 | 第40-46页 |
4.2.1 将信息安全提升为国家核心发展战略,加强信息空间安全能力建设 | 第41页 |
4.2.2 制定完整的信息安全法律体系,加强信息安全管理 | 第41-42页 |
4.2.3 提高信息技术自主创新能力,完善技术保障体系 | 第42-43页 |
4.2.4 加强企业内部管理控制,研发具有自主产权的核心技术 | 第43-44页 |
4.2.5 提高全民信息安全意识,加强公众道德建设 | 第44-46页 |
5 “棱镜”事件对情报学发展的影响 | 第46-50页 |
5.1 提升情报学的学科地位,扩大其学科影响力 | 第46-47页 |
5.2 促进情报学理论与实践研究相结合,丰富情报学研究内容 | 第47-48页 |
5.3 加强同其它学科的交叉融合,拓展情报学的研究领域 | 第48页 |
5.4 情报学的研究中注重信息伦理的作用 | 第48-50页 |
6 结论 | 第50-51页 |
参考文献 | 第51-54页 |
在校期间发表的论文及科研成果 | 第54-55页 |
致谢 | 第55页 |