| 中文摘要 | 第1-5页 |
| Abstract | 第5-9页 |
| 第一章 绪论 | 第9-13页 |
| 一、选题背景 | 第9页 |
| 二、国内外研究现状 | 第9-11页 |
| 1、国外研究状况 | 第9-10页 |
| 2、国内研究状况 | 第10-11页 |
| 三、研究方法 | 第11-12页 |
| 四、研究意义 | 第12页 |
| 五、本文创新之处 | 第12-13页 |
| 第二章 档案用户及其管理 | 第13-18页 |
| 一、档案用户 | 第13页 |
| 二、档案用户特点 | 第13-16页 |
| 1、档案用户来源的广泛性 | 第13-14页 |
| 2、档案用户类型的多样性 | 第14页 |
| 3、档案用户需求的动态性与可诱导性 | 第14页 |
| 4、档案用户利用目标的专指性 | 第14-15页 |
| 5、档案用户具有群体性 | 第15-16页 |
| 三、档案用户管理的基本要求 | 第16-18页 |
| 1、建立完备的档案用户信息库 | 第16页 |
| 2、实施严格、安全的档案用户分级管理体系 | 第16页 |
| 3、构建基于利用需求和效果分析的反馈机制 | 第16-17页 |
| 4、培育用户对档案信息的获取需求和获取能力 | 第17-18页 |
| 第三章 网络档案用户 | 第18-30页 |
| 一、网络档案用户的形成背景 | 第18-22页 |
| 1、网络基础设施的迅速发展 | 第18-19页 |
| 2、网民数量的激增和公民网络意识的加强 | 第19页 |
| 3、档案网站和档案信息网络的兴建 | 第19-21页 |
| 4、网络数字档案资源的激增和检索方式的优化 | 第21-22页 |
| 二、网络档案用户的特点 | 第22-25页 |
| 1、网络用户身份或具隐蔽性 | 第22页 |
| 2、网络用户来源更加广泛 | 第22-23页 |
| 3、网络用户需求复杂多变 | 第23页 |
| 4、网络用户行为个性化 | 第23-24页 |
| 5、网络用户权限结构化 | 第24-25页 |
| 三、网络档案用户的分类 | 第25-30页 |
| 1、根据网络档案用户的登录网络划分 | 第25-26页 |
| 2、根据网络档案用户与所登录网络或登录节点之间的关系划分 | 第26页 |
| 3、根据网络档案用户的来源地域划分 | 第26-27页 |
| 4、根据网络档案用户的需求行为划分 | 第27页 |
| 5、根据网络档案用户的入网目的划分 | 第27-28页 |
| 6、根据网络档案用户的利用需求划分 | 第28-29页 |
| 7、根据网络档案用户的验证等级划分 | 第29-30页 |
| 第四章 网络档案用户的管理 | 第30-43页 |
| 一、网络档案用户的管理原则 | 第30-32页 |
| 1、效益性原则 | 第30页 |
| 2、安全性原则 | 第30-31页 |
| 3、系统性原则 | 第31页 |
| 4、连续性原则 | 第31页 |
| 5、针对性原则 | 第31-32页 |
| 二、网络档案用户管理的主要内容 | 第32-35页 |
| 1、确定网络档案用户的范围类型 | 第32-33页 |
| 2、制订网络档案用户的管理规则 | 第33页 |
| 3、鉴别网络档案用户的身份角色 | 第33-34页 |
| 4、开发网络档案用户的管理平台 | 第34页 |
| 5、监控网络档案用户的利用行为 | 第34页 |
| 6、分析网络档案用户的反馈信息 | 第34-35页 |
| 7、构建网络档案用户的支持系统 | 第35页 |
| 三、网络档案用户管理的主要手段 | 第35-43页 |
| 1、统一标识的用户动态信息库 | 第35-36页 |
| 2、基于角色的用户权限控制 | 第36-37页 |
| 3、验证用户身份的鉴别技术及CA 机构 | 第37-40页 |
| 4、统一入口的网络档案资源共享系统 | 第40-41页 |
| 5、提升潜能的用户在线帮助系统和网下培训体系 | 第41-42页 |
| 6、高素质的网络档案用户服务团队 | 第42-43页 |
| 结语 | 第43-44页 |
| 参考文献 | 第44-47页 |
| 攻读学位期间公开发表的论文 | 第47-48页 |
| 后记 | 第48-49页 |