四川大学2010年度信息管理基础复习
第一章 信息概说
一、 信息与我们同在
二、 信息的定义
信息是关于环境事实的可通信的知识。——申农
是人们适应外部世界并且使这种适应反作用于外部世界的过程中,同外部世界交换的内容的总称。——维纳
对信息的理解:
1) 信息不是事物本身,如它不等于温度计、飞鸟„„
2) 信息不等于信号,它要看信号传递的内容。
3) 信息的价值因接受者不同而具有不确定性
归纳定义:
信息是能够被感知的并能被传递的有关事物的现实的和潜在的现象或数据(包括数字,但不等于数字)。
三、 信息的特征:
1) 共享性:传递使信息共享成为必然
2) 传递性:事物的表现必须经过传递才能为人们所认识
3) 存储性:存储是信息利用的基本条件
4) 可开发性:信息的价值在开发中能得到最大限度的发挥
5) 再生性:与可开发性伴随而产生
6) 时效性:信息的价值随着时间的流失而逐渐降低,分为四个阶段:升值期、峰值期、减值期、负值期。
如:企业单位常利用这些赢取尽可能多的利益,要恰当利用升值期、峰值期。
文献半衰期:找文献最好不要超过5年,现时文献≤5年,出版文献>5年
7) 价值不确定性:信息的价值随使用者认知度的不同而具有不确定性。
四、 信息的分类
1) 按加工程度:原始信息(一次加工)、再生信息(二次以上)
2) 按传递范围:公开信息(白色信息)、非公开信息(包括内部信息)(黑色信息)
3) 按信息可信度:真实信息、虚假信息(没有,无中生有的)、错误信息(本身有,但是人们对真实情况认识有偏差)
4) 按信息的种类:公众信息、政务信息(占80%)、企业信息(生产、管理、人才、销售信息等)
5) 按获取方式:直接信息、间接信息
6) 按存在方式:外化信息(被表达出来的)
五、 信息与相关概念的关系
1. 信息与情报:通告、报告、消息、报道、知识、见闻、资料、发言、信息与
情报、谍报:隐秘性差异
2. 信息与知识:系统程度差异(信<知)、时效性差异(信>知)、变化性差
异(信>知)、流动性差异(信>知)
3. 信息与文献:记录性差异:文献一定要记录,差异最明显
文献的基本概念:以文字、图形、符号、声频、视频等为主要记录手段
的一切信息。
文献的构成要素:
1) 内容是被记录下来的知识和信息。
2) 其中的知识和信息是借助于文字、图表、声音、图像等符号记录下来并
为人感知。
3) 其外在形式是某种物质载体,如纸张、胶片。
4) 是借助一定手段、方式进行记录的。
第二章 信息资源
一、资源的概念:
资源是指自然界和人类在社会中一种可以创造物质财富和精神财富的,具有一定量积累的客观存在形式,如土地、矿产„„
二、人类对资源的认识过程(三个):
1.劳力经济阶段(农业—手工业时期)
资源利用特点:对资源的利用有限,土地成为主要资源
2.自然经济阶段(工业社会时期)
资源利用特点:经济发展主要取决于对自然资源的占有和配置,以矿物为代表的能源资源成为该时期的核心资源,但粗放式利用方式使资源被过度开发,出现短缺。
3.知识经济阶段(信息社会时期)
资源利用特点:经济发展主要取决于对信息和知识的占有和配置,信息和知识成为该时期的核心资源。
三、资源(信息资源)
1.概念:是指人类社会活动中积累起来的,以信息为核心的各类信息活动要素(信息生产者、信息、信息技术及其他要素)。
2.组成要素:
1) 人类社会活动中经过加工处理并大量积累后由用信息的集合
2) 信息生产者的组合
3) 加工处理和传递信息的各种技术的集合
4) 其他信息活动要素,如信息设备、信息活动经费等要素的集合
3.表现形式:自然物质信息资源
社会信息资源:
1) 资源交往型:在信息交流的各种渠道中由人们口头携带和传
播的信息
2) 记录型:由传统介质(纸张)和各种现代介质记录和存储的
信息资源,又称文献信息资源
3) 实物型:固化在实物中的信息资源,与自然物质信息资源不
同
4.信息资源的测度(即信息资源的生产能力和发展潜力):用“信息资源丰裕度”表现
R=信息资源丰裕度系数
R1=基本信息资源生产能力
R2=基本信息资源发展潜力
P1=数据库数量
P2=获得专利和商标数量
P3=图书报刊出版数量
P4=视听产品生产数量
M=测度期测度范围人口
S1=信息资源的储备能力
S2=信息资源的处理潜力
I1=计算机拥有量(计算机绝对数量、普及率、用户数量)
I2=文化设施(图书馆、档案馆、博物馆、文化馆、信息中心)拥有量
I3=新闻设施
I4=娱乐设施
I5=邮电设施和邮电网点拥有量和业务量
I6=通信设施(通信网点、电话机)拥有量
T1=测度范围内识字人数
T2=中小学、高等教育人数
T3=科研人员数量
T4=政府部门人数
T5=咨询机构人数
第三章 信息交流(理解)
一、含义和特点:
1.含义:信息交流是社会活动中信息借助于某种符号系统,利用某种传递通道而实现的信息发送者和信息接受者之间的传输和交换行为。
注意理解:
1) 信息交流不同于信息传递或传输。
2) 交流过程是相互影响的,双向性的信息传递或传输。
3) 交流的结果是使原为一个人或几个人所独有的信息变化为两个人或更多人
所共有信息。
2.特点:
1) 符号依赖性(物质性):信息交流必须借助于某种符号系统、利用某种通道
进行
2) 实义性:信息内涵的实义性是信息交流的实质
3) 双向性
4) 目的性
二、信息交流模式
1.拉斯韦尔模式P96:
拉斯韦尔公式——“5W”
谁—说了什么—通过什么渠道—对谁—产生什么效果
特点:首次对交流过程中涉及的构成要素进行形象的图示说明。
缺陷:它只是单向流动的线性模型,过高估计了传播效果。
拉斯韦尔模式的发展——“7W” 加入了“在什么情况下”、“为了什么目的”
2.申农—韦弗模式P98:
信源——信道——信宿
噪音
3.德福勒模式(在申农—韦弗模式中加了另一种=组要素,即反馈)
反馈
信源——信道——信宿
噪音
4.施拉姆模式:归纳三种模式,最具代表的是第二种模式:强调在信息交流过程中共同的经验范围。
三、信息交流的基本结构:
1.信息源:信息的来源。凡是能够产生、持有、或存载信息而且具有潜在的传输或交换信息可能的任何个人、团体或实物。
1) 信息结构多样化:信息源有多种表现方式:个人信息源、组织机构信息
源、文献信息源、实物信息源、数据库信息源,每一种信息的结构各不相同,各具特色。
2) 功能的互补性:每一种信息功能大小相同,但互相之间可以进行信息组
合,实现功能互补。
2.信息通道:信息交流渠道。各种信息得以交流的物理过程和渠道,简称信道。
传递类型及特点:
1) 自然通道:由人类自身的信息器官来传递信息。
特点:透明、直观,但随意性大。
2) 人工通道:以各种人为组织的信息中介体传递信息,如各种信
息管理机构、大众传播媒介等。
特点:信息可以相对集中,并得到过滤,可信度高,但由于处
理环节较多,信息时效容易受到影响,对信息过度过滤,
也可能影响到信息的完整性和真实性。
3) 电信通道:通过现代化信息技术传递信息是自然通道在技术上
的扩展,如电话、传真、计算机网络等。
特点:传播速度快、范围广、承载量大、技术性强。
3.信宿:接收信息的人或物,在社会信息管理活动中通常把可以接收并且需要的信息的人又称为信息用户。
信宿(信息用户)的重要性
1) 满足信息用户的需求是信息交流的根本目的。
2) 信息交流的效果最终要由信息用户进行评价。
3) 信息用户是前一次信息交流的归宿,又是再生信息交流的起点(信源)。
信宿的类型:
1) 按时间分:现实用户、潜在用户
2) 按能力分:初级用户、中级用户、高级用户
3) 按服务范围分:内部用户、外部用户
4) 按用户重要性分:一般用户、重点用户、特殊用户
四、信息交流的基本类型
1.按信息交流的途径划分
1) 直接信息交流:信源与信宿直接发生联系,也称“非正式交流” 基本方式:
a) 单线式:通过一系列信息接收体,信息依次有信源传向最后一个信宿。 b) 流言式:信源不加选择地,主动地向可能的信宿传输信息。
c) 偶然式:信源和信宿在某种条件下传输和交换信息。
d) 集束式:信源有选择地向特定的信宿传递信息。
2) 间接信息交流:是通过专门的信息中介体进行的交流,有时被称为“正式信
息交流”,其中介体主要有出版发行机构、图书馆、网站、电台。
交流的方式:
a) 多向主动型:中介体根据自己的选择和判断收集并传递信息,如报纸、
杂志„„
b) 多向被动型:中介体根据信宿的需要收集并传递信息,如大学图书馆。 c) 单向主动型:中介体根据自己的选择和判断将信息传递给事先确定的信
宿,如专业情报机构。
d) 单向被动型:中介体根据事先确定的信宿的需求选择和收集信息,如企
业信息中心。
2.按信息交流的范围划分
1) 个体信息交流:个体与个体之间利用各种信息传输和交换渠道进行的信
息交流,其传递方式既有直接交流方式,又有间接交流方式。
特点:参加人数较少,以直接交流为主要方式,交流双方需要共同认识与认同,交流过程随意性大,偶发因素较多。
2) 组织信息交流:组织与组织或组织与个体之间利用各种信息传输和交换
渠道进行的信息交流,其方式同样包括直接和间接两种。
特点:参加交流的人数较多,范围较广,利用各种体外载体交流内容以组织的观点为主,交流方式比较规范,偶发因素较少,传播路线比较明朗。
第四章 信息管理
一、信息管理的基本概念
信息管理是对涉及信息活动的各种要素进行管理,实现信息资源的合理配置,满足社会对信息需求的过程。
二、信息管理的基本内容
信息基础理论研究、信息管理方法研究、信息技术研究、信息人文理论研究、信息经济研究等。
三、信息管理发展的历程:大致经历了三个时期(手工管理时期、技术管理时期、资源管理时期)
(一)手工管理时期(古代—二十世纪40年代)
这个时期的信息管理工作以文献实体管理为标志。管理者凭借个人的知识和经验,采用手工方式进行管理。这是人类历史上第一种信息管理模式,即手工管理模式。
(二)技术管理时期(二十世纪中叶—80年代)
这个时期信息管理的方法主要特征是信息技术在管理中起到了主导作用,因而我们称之为技术管理时期。在技术模式上,这个时期产生了三种管理模式:数据管理模式、系统管理模式和网络管理模式。
1.数据管理模式——
数据管理也可称为数据处理,数据处理(DP)是运用电子数据处理系统(EDPS)对管理中的各种大量且复杂的数据进行处理,有时人们也将它称为数据处理系统(DPS),还有人将它称为事务处理系统(TPS)。
该技术的特点:
以各种数值数据位工作对象,进行复杂的数学运算,将人们从繁重
的人工计算中解脱出来,大大提高了人们计算的速度,减轻了工作强度,提高了工作精度,加快了工作效率。但该技术只是一个高性能的计算工具,不具有参与管理的条件。
2.系统管理模式——
系统管理模式是在数据处理发展的基础上产生的,它是多种管理方法的统称。
1) 管理信息系统(MIS)
它是一个利用计算机软硬件、手工作业、分析、计划、控制和决策模型以及数据库技术的人机系统,其管理目标已经不仅限于数据的处理,而是更加强调对数据和各类信息的深层次的开发和利用,强调通过信息分析寻求到更好的管理方法,把提高信息处理速度和提高管理质量扩大到组织的所有部门。它针对结构化问题强调节约管理成本,增强各管理部门之间的联系和了解,提高各职能部门的管理能力。
①结构化问题——在组织活动中经常重复发生的问题。解决这类问题通常采用较为固定、程序化的办法。
②半结构化问题——组织活动中并无固定的、重复使用多次的解决方案可循。在解决过程中,决策者一方面按照结构化问题的大致程序行事,另一方面或多或少地加入个人主观判断。
③非结构化问题——独一无二的、非重复性决策的问题,这类问题往往给决策者带来很大的难度。
MIS的功能是
a) 数据处理功能:包括数据收集和输入、数据传输、数据存储、数据加工
和输出。
b) 预测功能:运用现代化数学方法、统计方法和模拟方法,根据过去的数
据预测未来的情况。
c) 计划功能:根据企业提供的约束条件,合理地安排个职能部门的计划,
按照不同的管理层,提供不同的管理层,提供相应的计划报告。
d) 控制功能:根据各职能部门提供的数据对计划的执行情况进行检测,比
较执行与计划的差异,对差异情况分析其原因。
e) 辅助决策功能:采用数学模型和所存储的大量数据,及时推导出有关问
题的最优解或满意解,辅助各级管理人员进行决策,以期合理利用人财物和信息资源,取得大的经济效益。
2) 决策支持系统(DSS)
二十世纪70年代美国学者Soott Morton提出,其目的是为了能够有效地改善管理人员的决策能力,提高决策的科学性和信息化程度,主要针对半结构化问题和非结构化问题开展工作。
3) 专家系统(ES)
一般认为是一种基于知识的计算机程序系统,它能模拟专门领域的专家求解问题的能力,对所面对的问题做出具有专家水平的结论,主要用于非结构化问题。
4) 综合化信息系统
已经被人们广泛使用的是办公自动化信息系统和多媒体信息系统。
①办公自动化信息系统(VIS)简称办公自动化系统(OA),是指具有办公处理能力的信息系统。
②多媒体信息系统(MMIS)是指具有对多媒体数据进行处理和管理能力的信息系统。
计算机可处理的数据大致分类:
a) 属性数据:如姓名„„
b) 统计数据:折线图、条形图、饼图、统计表格„„
c) 文本数据
d) 图像数据
e) 声音数据
3.网络管理模式——
网络管理模式是指将分散的信息系统联结成为网络,以实现资源共享为目的的一种信息管理模式。网络管理是社会发展的产物,也是信息技术进步的结果网
络管理模式是信息管理方法的高级阶段,它不是从局部的范围和微观的层次实施对信息的管理,而是从整体和宏观的角度解决社会对信息的需求。
a) 国际性计算机互联网——Internet(国际性)
b) 国家信息基础设施(结构)——NTT(信息高速公路)(国家性) c) 局域网(地区和范围)
d) 全球性信息基础设施
我国最早与互联网相连的四大主要网络
a) 中国公用计算机互联网——Chinanet
b) 国家公用经济信息通信网(金桥网)——ChinaCBnet
c) 中国科学院科技网——CSTnet
d) 教育部教育科技网——Cernet
(三)资源管理时期(二十世纪70年代从美国兴起)
其核心内容是提出了信息资源管理理论。
它将信息作为一种资源进行管理,强调信息管理不能单纯依靠技术因素,还应与人文管理结合,突出信息作为经济资源和管理资源的重要性。
信息资源管理——IRM
IRM产生的背景
1.信息经济学的提出:
1) 1961年,美国的斯蒂格勒的论文《信息经济学》。
2) 1962年,马克鲁普著《美国的知识产生与分配》一书提出知识产业概念。
3) 二十世纪70年代,马克波拉特发表《信息经济:定义和测算》
2.美国政府强化行政信息管理:
1) 1942年,美国国会通过了《联邦报告法案》,这是第一个控制文书的联
邦政策,其主要目的是最大限度地利用来自公众的信息。
2) 1950年,国会通过《联邦记录法案》,该法案涉及到生产和维持联邦记
录的标准、程序、技术等问题的改进和发展。
3) 1980年,颁布《文书削减法》,强调对外联邦记录和文献中的数据和信
息内容进行管理,提出了信息资源管理战略,是信息资源管理理论形成的标志。
IRM产生的条件
1) 先决条件——信息资源的形成
2) 观念条件——信息资源观的出现、
3) 技术条件——现代信息技术的发展
4) 实践条件——信息资源管理理论必须在实践中得到具体体现。
四、信息管理的发展趋势:
1.继续依赖技术的支持
2.信息管理的目标由解决局部问题走向解决系统和全局问题
3.信息管理由收集和保管信息为主转向传播和利用信息为主
4.信息管理由关注信息本身扩展到关注与信息有关的人文因素、社会因素和经济因素。
五、信息管理者
1.管理者的职位变化
从信息管理的发展历程来看,管理人员职位变化主要经历了四个阶段
1) 手工管理时期:信息管理人员进行手工操作劳动,是一般工作人员,没有进
入管理层。
2) 50年代—70年代:数据库管理员
3) 70年代—80年代初:管理信息系统(MIS)主任
4) 80年代至今:首席信息经理(主管—CIO)
2.首席信息官(CIO)的设立
CIO——Chief Information 0fficer ,信息总监,又称首席信息官,最早出现在美国,一般由资深的副总裁或副总经理担任,在政府部门中一般由副部长后部长助理级官员担任,称之为“信息部长”或“信息大臣”。
CIO在组织中的地位
1) CEO:Chief Executive Officer 首席执行官
2) CFO:Chief Financial Officer 首席财务主管
3) CTO:Chief Technology Officer 首席技术主管
4) CIO:Chief Information Officer 首席信息主管
5) CKO:Chief Knowledge Officer 首席知识主管
设立CIO的重要意义
1) 充分显示了信息管理工作的价值
具体表现:信息管理纳入了社会职业的总体框架;信息管理开始
纳入组织的上层管理。
2) 赋予信息管理以新的内涵
CIO不再是简单的技术角色,而是技术加管理的综合角色。
3) 扩大了信息管理的范围
CIO的设立标志这信息管理工作人员由过去的从属地位上升到
组织的最高决策层。
4) 改变了信息人才的知识结构
CIO的出现,是信息人才,尤其是高级信息管理人才的知识趋于
复合化。
1. CIO在组织中的作用
1) 加强信息集中管理
2) 决策支持作用
3) 可以有效驾驭组织的信息环境
CIO的基本素质要求
1) CIO应该是管理专家:
具有管理协调和领导能力
具有信息技术专家是水平
2) 具备信息科学领域的知识“
熟悉信息流、信息系统、信息的组织、信息社会学、信息经济
学、信息心理学等,了解信息的含义、属性、分类等
3) 法律法规知识:
了解信息产权、信息安全等相关知识。
4) 具有一定的主动性、创造性和灵活性的素质
第五章 信息安全
一、信息安全的含义
传统的“信息安全”是面向数据的安全概念,是指信息应该具有完整性、可
用性、保密性和可靠性。
网络时代的信息安全更多地面向使用者强调鉴别、授权、访问控制、抗否认
性以及个人隐私、知识产权保护等。
1. 完整性:信息在存储或传输过程中不被修改、不被破坏和丢失,保证信息的
完整性是信息安全的基本要求。
2. 可用性:信息可被合法用户访问,并在需要时能按要求存取所需信息。
3. 保密性:要求任何人都不能看到或修改越过其行政管理概念上的权限以外的
数据,即信息不泄露给非授权的个人和群体或供其利用。一般采用数据加密,用户口令鉴别、用户存取权限控制、双向相互身份识别与鉴证等手段进行控
制。这是信息安全最重要的要求。
4. 可靠性:保证信息系统能以被人们所接受的质量水准持续运行。
5. 抗否认性:任何人发出的信息都应凭信息本身即可确定发出人,确定发出时
间、位置等。这是数字化信息能够作为法律凭证的重要手段。
二、计算机病毒
能够通过某种途径潜伏在计算机存储介质(或程序)里的一组程序或指令,
当条件成熟时即被激发,对计算机数据有极大的破坏性。
1. 形成的原因:
1) 计算机爱好者为满足兴趣的需要而制造的病毒,一般是良性病毒。
2) 软件版权人为保护软件不被非法复制而采取的报复性措施,一旦软件被
非法复制,病毒即被激活,摧毁盗版者计算机系统。
3) 有目的地攻击和摧毁既定的计算机系统而制造的病毒,一般是恶性病毒。
4) 为研究而设计的有益程序因控制失控而产生了意想不到的结果。
1) 计算机病毒的特点
可执行性
病毒与其他合法程序一样,也是一段可执行程序,但不是完整的程序,而是寄生在其他可执行程序上,一旦满足触发条件,便与合法的程序争夺系统控制权。
2) 破坏性
冲击内存、修改数据、影响性能、删除文件„„一些病毒甚至能删除硬盘或使磁盘不可访问,其最大危害是降低网络的运行效率导致计算机功能缺失。
3) 传染性
计算机病毒能快速复制和再生,甚至可以繁衍出不同特征的多种同类病毒,并传染给其他正常程序。
4) 隐藏性
病毒一般都是隐藏在正常的程序之中,一些病毒有较长的隐藏期和巧妙的隐藏手法,有些病毒只有在特定条件下才被执行,技术人员难以识别。
三、计算机犯罪
定义:以计算机为工具或以计算机资产为攻击对象而实施的严重危害社会的
行为。
1.计算机犯罪类型
一般认为,以下5种行为属于计算机犯罪:
1) 破坏计算机系统:利用各种手段,通过对计算机系统内部的数据进行破坏,
从而导致计算机被破坏的行为。这种行为直接导致计算机系统不能正常运
行,造成系统功能瘫痪或系统输出信息出错。
2) 非法侵入计算机系统:以破解计算机安全系统为手段,非法进入自己无权进
入的计算机系统的行为。虽然有时这种行为行为对信息或数据并没有造成直
接损害,但其社会危害性很大,因为一些重要部门的计算机系统数据具有一
定的保密性,一旦遭到非法侵入,这些数据就会处于失密状态,需要对这些
数据进行安全认证,构建安全体系,危害及损失相当严重。
3) 盗用计算机服务:无权使用计算机系统者擅自使用,或者计算机系统的合法
用户在规定时间以外超越服务权限使用计算机系统的行为。现代社会由计算
机系统提供的服务已成为一种商品,使用者只有向计算机系统的所有者支付
一定费用,才能获得由计算机系统提供的服务。
4) 网络犯罪:
网络犯罪的特点:
a) 智力型强
b) 隐秘性强
c) 杀伤力强
网络犯罪的主要方式:
a) 非法操纵:利用工作和职务上的方便潜入网络信息系
统窃取网络用户的资料。
b) 黑客入侵:“黑客”是”hacker”的译音,原指热衷
于计算机程序的人,现在一般指利用高科技非法入侵
计算机网络的人。
5) 利用计算机网络传播非法信息:这种行为对计算机系统本身没有危害,但非
法信息会对社会造成危害。这种行为有:
建立色情网站或匿名的个人色情网页;
以匿名方式在网上低价出售所盗赃物;
利用网络进行诈骗,如虚设金融账号、网上传销活动等
入侵他人网站,以指令、程式或其他工具开启未经许可的文档,窥视、窃取、修改其内容;
制造、传播计算机病毒;
网上赌博;
在网上泄露他人机密或隐私。
四、国家机密信息
定义:
国家机密信息即国家秘密,是指关系国家安全和利益的,依照法定程序确定,在一定时间内只限一定范围的人员知悉的事项。
内容:
国家事物的重大决策中的秘密事项
国防建设和武装活动中的秘密事项
外交和外事活动中的秘密事项
国民经济和社会发展中的秘密事项
科学技术中的秘密事项
维护国家安全活动和追查刑事犯罪中的秘密事项
其他经国家保密工作部门确定应当保守的国家秘密事项
等级(绝密信息、机密信息、秘密信息):
绝密信息——是最重要的国家秘密,泄露该信息会使国家安全和利益受到特别严重的损害;
机密信息——是重要的国家秘密,泄露该信息会使国家安全和利益受到严重的损害;
秘密信息——是一般的国家秘密,泄露该信息会使国家安全和利益受到损害。
五、信息作品著作权
1.信息作品的基本概念
具有信息特征和作用的作品。它对一定事物进行描述,反映事物的状态或特征。它包括作者在信息活动领域和其他一切领域所创作的,具有信息特征和作用的,能够为人们传达信息的作品。它是通过智力活动创作而产生的智力活动成果,受到著作权的法律保护。
2. 信息作品的保护——著作权保护
著作权:
人们创作文学、艺术、科学作品而依法拥有的一种专有权利,包括人身权(又
称精神权利)和财产权利(又称经济权利)两部分。著作权也称为版权。
3. 信息作品受著作权保护的条件:
1) 独创性——是指受保护的作品必须由作者独立完成,要求作者在作品的体系
构成、排版设计、内容取舍或组合上体现出作者的独具匠心。
注意:作品的独创性不是要求作品的内容必须具有新颖性或前所未有,而是强调思想和情感的表达形式必须是独创的。著作权法保护的信息作品所表达的思想并不一定是前所未有的,但该思想的表现形式一定是独创的。
2) 可感知性——是指要求信息作品以一定的客观形式加以体现,即作者必须将
自己的思想、情感以人们可以感知的形式表达出来,使人们通过其视觉、听觉等感觉器官感受、欣赏作品的内容。
3) 可复制性——信息作品能够以某种有形的形式进行复制才能为人们所感知,
才能受到著作权的保护。所谓复制是指:以印刷、复印、拓印、录音、录像、翻录、翻拍等方式将作品制作一份或者多份的行为。
注意:仅存于作者头脑中的思想是不具有复制性的,不是著作权法所要保护的对象。
4.我国著作权法规定的不受著作权法和不适用于著作权法保护的信息作品
1) 不受著作权法保护的信息作品
依法禁止出版、传播的作品。例如:带淫秽内容的、有害青少年身心健康的信息作品;有损于社会公共利益的信息作品等。
2) 不适用于著作权法保护的信息作品
法律、法规、国家机关的决议、决定、命令和其他具有立法、行政、司法性质的文件及其官方正式译文;时政新闻;历法、通用数表、通用表格和公式等。
5.信息作品的重要代表——数字化作品
1) 数字化作品的概念
以数字化形式生产、存储、传播和使用的作品,它既可以由传统的版权作品转化而来,也可以直接在数字化环境中直接创作而成。其著作权又称电子版权。
2) 数字化作品的保护——版权(著作权)保护
版权的内容:
①版权人的人身权——发表权、署名权、修改权、保护作品完整权
②版权人的财产权——使用作品和允许他人使用作品并获得经济报酬的权利,包括:复制权、表演权、播放权、展览权、发行权、演绎权
3) 受保护的数字化作品的主要形式:
①计算机软件
②数据库
③域名
计算机软件的法律保护
1.基本概念
我国公布《计算机软件保护条例》规定:计算机软件是指计算机程序及其有关文档。
1) 计算机程序:是指与计算机可读介质合为一体后,能够使计算机具有信息处
理功能,能完成一定任务或产生一定结果的指令的集合;
2) 有关文档:包括两部分内容,一是程序说明,即用文字、图解或其他方式,
对计算机程序中的指令作足够详细、足够完整的说明、解释;二是程序使用指导,即用以帮助理解和实施有关程序的辅助材料,如用户手册等。
2.计算机软件的分类
1) 按内在功能分
a) 系统软件:是指操作系统及其与之相适应的各种软件的总称。
b) 应用软件:是指为解决计算机正常运行以外的任何其他问题而编制的软
件。这类软件的功能不再于控制和管理计算机系统本身的运行和操作,而在于利用计算机的运行得出一定问题的结果。
2) 按应用范围分
a) 专用软件:也叫做“定制软件”,是指专门为某一或一类特定用户设计
制作的软件,这类软件的应用范围狭窄,实际的和潜在的用户都比较少。一般来说专用软件都是同某种具体产业的生产活动相关而不具备通用性的软件,因而需要用户通过与软件开发者签订软件开发合同的形式才能获得。
b) 通用商业软件:是指既有广泛分适应性,又有潜在的商业开发价值的综
合性软件,其中很大一部分被称为“软件包”,如著名的windows系列。 c) 市场软件:是指为满足大众日常生活需要开发的具有趣味性、知识性或
是娱乐性的小型软件。
3) 按版权分
a) 商业软件:绝大所数十从软件开发商、商用计算机商店等处买来的软件。
但购买时。用户实际上只是获得了该软件的使用权,而不是真正拥有它。 b) 共享软件:是一种“先尝后买”的软件,用户可以通过线上服务等方式
先得到软件的部分试用,一旦用户决定继续使用下去,就必须向权利人支付费用,从而得到完整的软件。
c) 自用软件:通过类似于共享软件的发行渠道传递、获取,最终用户无需
支付任何费用便可获得和使用该该软件,但自由软件不能用作为了获取利润而发行。
d) 公有领域软件:就是没有出版权的软件,包扩原始版权人明确放弃软件
的所有权,并明确允许他人对自己的软件进行出售或处置的软件和法律法规规定的其他属于公有领域的软件。
3.受保护软件的必备条件:
1) 必须由开发者独立开发
2) 以固定在某种有形载体上
4. 计算机软件著作权的归属
1) 一般归属:除法律有特别规定外,一般归软件开发者(署名的法人或其他组
织)。
2) 特殊情况下的著作权归属:
A. 合作开发的软件:
其著作权一般由合作开发者签订书面合同约定,特殊情况下:
a) 无书面合同或合同未作明确约定的,但合作开发的软件可以分割使用的,
开发者对各自开发的部分可以独立享有著作权,但不可以扩展到软件整体的著作权。
b) 软件不能分割使用的,著作权由合作开发者协商后共同享有;如不能协
商一致又无正当理由,任何一方都可以行使除转让以外的其他权利,其合作者不得阻止,但是所得收入应当合理分配给所有合作开发者。
B. 属于职务作品的计算机软件的著作权归属
软件著作权由相关法人或其他组织享有,法人可以对软件开发自然人进行奖励。
职务计算机软件(有以下几种情形之一的计算机软件属于职务作品): a) 针对本职工作中的明确指定的开发目标所开发的软件
b) 开发的软件是从事本职工作活动所预见的结果或自然的结果。
c) 主要使用了法人或其他组织的资金、专用设备、未公开的信息等物质技
术条件所开发,并由法人或其他组织承担责任的软件。
5. 软件著作权的保护期限
软件著作权从软件开发完成之日起产生。
自然人的软件著作权,保护期限为自然人终身及其死后50年,截止于自然人死后的第50年的12月31日。
法人或其他组织的软件著作权,保护期限为50年,截止于软件首次发表后的第50年的12月31日。软件自开发完成之日起50年内未发表的,不再受保护。
6. 对计算机软件的保护形式:
1) 技术保护——由软件开发者自己通过加密、软件使用专有渠道等手段从技术
上限制软件的流通和对软件的复制。
2) 法律保护——国家凭借法律手段对软件产品给予必要的、恰当的保护。
计算机软件保护模式
辅助保护 基本保护
数据库的法律保护
1. 基本概念
数据库是经系统或有序的安排,并可以通过电子或其他手段单独加以访问的作品。数据库是其他材料的集合。
三层含义
1) 数据库是一种编排有序的集合,即构成数据库的作品、数据或材料
并非是杂乱无章的堆积,而是根据一定的目标和要求,按照系统、
有序的方法进行整理、编排而成的。
2) 数据库是由作品、数据或其他材料汇集而成,可以是文学、艺术、
音乐等作品,也可以是文字、音响、数字、事实等材料。
3) 数据库一旦建成,不受时空的限制,访问者可以通过电子的方式,
在不同的时空中得到某种相同的数据。
2. 数据库的特点
1) 数据库存储信息量大,检索方便——它汇集了大量的相关作品、数据和
资料,检索快捷,使用方便,用户可以通过浏览器和菜单方便、快捷地从数据库中查询到所需信息,甚至数个用户可以同时对某个数据库的相同内容进行访问而不影响其效率。
2) 数据库的制作投资风险大——数据库的开发制作需要付出创造性的劳动
和投入大量的人力、物力和资金。
3) 数据库保护比较困难——随着信息技术的进步,数据的存储、复制和交
换成本变得十分低廉,数据库的开发制作者的权益极易受到损害。
3. 数据库的保护
主要依据著作权进法行数据库的保护
1) 必备条件——数据库作品必须符合著作拳法关于“信息作品”的条件。
国际信息学界认为:对于由信息汇编而成的数据库,只能在内容的选取上具有新颖性或在体例编排上具有独创性,才可以作为汇编作品获得著作权保护,著作权法对数据库的保护不能延及数据库中的材料本身。
2) 保护的实施
A. 对数据库进行认定:在内容的选择上或者编排体现独创性的作品,为数
据库作品。
B. 对数据库进行保护:著作权由建库人享有,但行使著作权时,不得侵犯
原数据的著作权,即数据库著作权的保护范围只能体现在它对内容的选择范围或者编排方法上,而不是他所选择或编排的内容。
3) 其他可以参考的数据库的保护的法律法规:
①反不正当竞争法——对于在内容的选择或编排上不具有独创性的数据库,可以通过此法来调整各方当事人的权利和利益。
②商业秘密法保护——数据库要作为商业秘密保护,必须满足以下条件:
A. 数据库是由处于秘密状态的信息汇集而成的:即数据库中的信息尚
未被公开,仍处于秘密状态。
B. 具有商业价值——一般而言,除政府制作的供公众无偿使用的数据
库外,私人建立的数据库基于投资回报的原因都应具有商业价值。
C. 数据库制作者已采取保密措施。
③商标法保护——这种方法主要适用于同一类型的相似数据库的保护。 ④合同法保护——利用合同保护数据库是数据库制作者的主要手段,如合同
规定:只允许用户浏览,不允许下载、传播,否则将承担侵权或违规责任。
4) 数据库保护的例外情况——数据库的合法用户在实施以下行为时可以不经
数据库制作者的同意:
A. 为教学、科研目的复制数据库内容的实质部分,但要注明材料的来源,
使用的范围也不能超出非商业性目的所需的程度。
B. 为公共安全、行政管理和司法程序的目的,复制、传输数据库没人的实
质部分。
C. 为任何目的,复制或传输数据库内容的非实质部分。
域名
1. 域名的含义:
域名,又称网址,是一个通过计算机登录互联网的用户在互联网上的网址。真正的网络地址由一串数字组成,这些数字是互联网识别用户登录的技术编码。由于这些数字不便于记忆和使用,人们便使用具有相应意义的字符来“替代”数字标识的网址,从而出现了“域名”。
2. 域名的形成与管理
大部分机构、企事业单位都是用自己单位的缩写或商标来定义自己的域名。 域名在互联网上是唯一的,一个域名一旦注册,其他任何机构就 不能再注册完全相同的域名。域名在相当程度上具有标识的作用,但与商标相比,域名最直接的目的是区别网络上不同的主体。
3. 略
4. 域名管理的主要内容
1) 管理部门:
信息产业部负责中国互联网域名的管理工作;制定互联网骆域名管理的规章制度;制定国家(或地区)顶级域名CN和中文余域名体系;管理域名注册机构;管理在中国境内注册的服务器运行机构;负责与域名有关的国家协调等。
2) 域名注册:
域名注册遵循“先申请后注册”的原则,域名注册完成后,域名注册申请者即成为注册域名的持有者。
域名注册申请者应该是依法登记并且能够独立承担民事责任的组织。申请者可以通过联机注册、电子邮件注册方式向域名注册机构递交申请,并且与该机构签订域名注册协议。
3) 域名体系结构:
各级信息产业部公布的我国互联网域名体系公告的规定,我国互联网域名体系中各级域名可以由字母(A-Z或a-z)、数字(0-9)、连接符(-)或汉字组成,各级域名之间用实点(.)连接,中文域名的各级域名之间用实点或中文句号(。)连接。我国互联网域名体系在顶级域名“CN”之下设置两类英文二级域名:类别域名和行政区域名。
类别域名6个,分别为:
AC——适用于科研机构
COM——适用于工商、金融企业
EDU——适用于教育机构
GOV——适用于中国的行政部门
NET——适用于提供互联网络服务的机构
ORG——适用于各种非盈利性组织
6.信息作品的国际法律保护简介
(一) 伯尔尼公约
全称为《保护文学和艺术作品伯尔尼公约》(Berne Convention for Protection of Literary and Artistic Works)。于1886年9月由10个国家在瑞士伯尔尼签署,后经1914年、1928年、1948年、1971年4次修改后完成现行文本。
我国于1992年10月15日成为伯尔尼公约的成员国。
伯尔尼公约的基本原则:
1. 国民待遇原则:各成员国给予外国作者同本国作者相同的权利。
2. 独立保护原则:对作品提供保护的成员国,依照自己国家的著作权法保护其他成员国的作品,独立行使自己的权利,而不受其他国家保护的影响。
3. 自动保护原则:享受国民待遇的作者在公约成员国获得的保护不需要履行任何手续,即无需注册登记,交纳作品样本或在作品上注明著作权保留的标记,而自动受到保护。
(二) 世界版权公约
又称万国版权公约(Universal Copyright Convention),于1952年9月6日在瑞士日内瓦签订,成为继《伯尔尼公约》后又一个具有普遍性的国际著作权公约。
我国于1992年7月30日起加入该公约,1992年10月30日在我国正式生效。
世界版权公约的主要原则:
国民待遇原则、独立保护原则与伯尔尼公约一致,“自动保护原则”在《世界版权公约》中规定为“有条件的自动保护原则”,即规定只要在作品出版物上印有标记,并注明作者姓名和出版年月,便意味着履行了申请保护手续。
(三) TRIPs协议、
全称为《与贸易有关的知识产权协议》(Trade-Related of Intellectual Property Rights),简称《知识产权协议》或TRIPs协议,1994年4月被各国草签,1995年7月1日生效。
1. 基本原则:国民待遇原则:除伯尔尼公约和有关知识产权条约已经规定的例外情况外,每一缔约方在知识产权保护方面对其他缔约国国民所提供的待遇不得低于对其本国国民的所提供的待遇。
2. 最惠国待遇原则:一个缔约方向任何第三方国家的国民在知识产权方面所给予的任何利益、优待、特权和豁免权都应同时无条件地给予其他缔约方的国民。
3. 缔约方所采取的措施不得与协议的规定相抵触的原则:为维护公共利益和防止权利人滥用知识产权,缔约方可采取必要措施,但所采取的这些措施必须与协议的原则相一致。
(四) 世界知识产权组织版权条约
(WIPO Copyright Treaty,简称WCT),是1996年12月20日,由世界知识产权组织主持缔结的。其主要目的是为了解决国际互联网络环境下应用数学技术而产生的版权保护问题,弥补原有的伯尔尼公约的不足。
六、侵犯隐私权
隐私的基本要素:私密、自治、独处
隐私权是《联合国人权宣言》、《公民和政治权利国际公约》以及其他的国际或地区的条约中所认可的基本人权之一。
1. 隐私权的含义:
在划定的私人拥有的范围内不受群体约束的权利,它应该受到法律的保护和别人的尊重。
2. 隐私权的分类
一般认为,隐私权分为四类:
1) 资料隐私权——指对收集和处理个人资料或信息的行为进行规范的有关
规定,从而产生的对个人资料隐私的保护。
2) 通讯隐私权——指通过邮件、电话、计算机网络、电子信箱和其他形式
所传递信息的安全和隐私。
3) 身体隐私权——保护个人身体不受任何形式的不法侵犯,如医疗测试和
非法手段搜身等。
4) 领域隐私权——指对于侵入家庭或其他的生活、工作领域的行为的限制,
从而所产生的隐私权。
3. 网络隐私权
1) 概念:
指个人资料在互联网上传递时所产生的对于个人资料的保护问题,所以,网络隐私权也称个人网上资料隐私权,属于通讯隐私权和资料隐私权相交的范围,同时涉及到资料隐私权和通讯隐私权的双重保护。
2) 侵犯网络隐私权的具体表现:
一般而言是在没有征得当事人明确同意的情况下,采用现代的网络信息技术的手段获得他人的个人资料和信息,并对之进行商业活动的行动。
4. 网隐私权保护的基本原则:
也称“公民信息行为规则”,包括5条基本原则
1) 告知或知情原则——这是网络隐私保护的最基本原则,即网络服务商在收集
有关的用户或消费者个人信息时应当告知信息所有人有关信息收集的情况,否则信息所有人就无法决定对其个人信息是否披露以及披露到何种程度。如果信息是在未被告知的情况下收集的,则这种收集行为有可能被视为毫不公平的,对于信息所有人来说,则侵犯了网上个人信息隐私权。
2) 选择或同意原则——选择权是指消费者对于被收集的个人信息是使用目的
和使用方法有绝定权,即是否同意某种特定类型的个人信息的某种使用,尤其是该信息第二次使用。
选择权的行使有两种制度:定入制度和定出制度
1) 定入制度——也称为许可必须原则,要求在收集或使用个人信息的
许可上应得的消费者明确的同意,未明确表示许可(默示)即视为
不同意。这种制度更有利于隐私的保护。
2) 定出制度——也称反对必须原则,指对个人信息的收集和使用的“反
对”消费者应明确地表示出来,未明确表示反对(默示)即视为同
意。
目前采用折衷的办法:
个人隐私偏好平台——即在消费者进入一个网站前,即被要求明确规定其许可使用的信息种类,而网络服务商对于消费者个人信息的收集和使用也仅限于此,实际上是一种电子协议,从而有效地排除了任何默示的规则。
3)查阅或参与原则——指消费者应当有权查阅有关的个人资料,并有权质疑资料的准确性和完整性。
4)安全和完整原则——资料收集者应当采用合理的方法保证资料的完整性和安全性。
完整性包括:使用唯一规范的资料源,防止多资料源的情况;允许消费者查询;销毁所有过时的资料等。
安全性包括:采用管理和技术的措施以防止未经授权的查阅、毁灭、使用或披露资料。
5)执行或救济原则——该原则体现为具体的救济办法。
包括:行业自律、立法为消费者提供赔偿、行政执行。
行业自律——建立有效的行业自律制度以保证相关原则的顺利实施。
立法为消费者提供赔偿——通过立法创立个人损害赔偿制度以保证因信息滥用而受损的个人获得赔偿。
政府执行的方案——即行政机关通过行使行政权力来执行公平信息行为规则。
第六章 国家信息政策和信息化
一、 国家信息政策的含义和结构
1. 国家信息政策:
是政府对信息资源实施宏观管理的导向指南和行为准则。其基本目标是对国家信息化建设总体发展做出安排,从而充分开发和有效利用信息资源。
2. 国家信息政策的构成层次:
宏观层次:挑整合解决涉及全局性的问题,用以明确各国信息化发展的方向。一般以“发展计划”、“总体目标”等形式出现。
中观层次:调整和解决信息工作中的具体问题,制定信息化发展策略,一般以“行动纲领”等形式出现。
微观层次:通过各种形式影响和指导具体的信息机构和团体,如建立工作绩效评价标准体系等。
二、 信息化的基本含义和构成
信息化是以信息资源开发利用为核心,以信息技术(计算机、网络、通讯、信息处理)等高科技技术为依托的一种新技术扩散过程。在这一过程中,社会经济结构从以物质与能量为重心向以信息与知识诶重心转变,同时引起整个产业结构发生变化,人们的工作方式和生活方式发生变化,使信息唾手可得,极大地提高生产力和生活质量。
信息化可被分为政府信息化、企业信息化、教育信息化、商务信息化、生活信息化等。
三、 我国实施国家信息政策所取得的主要成绩
1993年,我国提出了推进信息化建设任务,拟定了《国家信息化“九五”规划和2010年远景目标(纲要)》建设了以“金字工程”为代表的几项重大的信息工程。
a) “金桥工程”——
b) “金卡工程”——其正式名称是“电子货币工程”,是我国金融电子化
建设的一个重要组成部分。其主要内容是:以计算机、通信、金融与商用计算机为基础,以各种金融
c) “金关工程”——“国家对外经济贸易信息网工程”,其主要内容:将
海关、外贸、外汇管理、税务等部门进行联网,加强和完善外贸管理,最终实现通关自动化和无纸贸易。
d) “金税工程”——正式名称是“增值税专用发票计算机稽核系统工程”,
其主要目标:建立全国一体化的税务管理系统,以求最大限度地减少税务流失。
e) “金企工程”——“全国工业生产与流通信息系统”,其主要内容:以
建设全国企业和产品数据库为主,面向企业和社会发布宏观经济信息和市场动态,并建立宏观调控信息系统,为国家宏观调控提供依据。
f) “金农工程”——即建立“农业综合管理及信息服务系统”。主要内容
是:建立以主要县城为信息源的农业基本情况数据库。
g) “金智工程”——国家教育部组织实施的关于科研教育计算机网与人才
培养工程,其主要内容:
h) “金宏工程”——“国民经济宏观决策服务系统”,主要内容:建立综
合统计、财税、物价、投资、资源、交通等国力数据库,为国家高层结构提供信息服务。
i) “金信工程”——
以上“金字工程”中“金桥”、“金卡”、“金关”工程被称为“中国信息化的新起点”
四、 中国信息化道路发展的方向和目标
中国信息化发展道路涉及到信息基础设施建设和信息技术、信息产业的发展,是一项长期任务。它包括以下三个阶段任务:
1. 第一阶段(已初步完成):2000年以前,集中完成传统产业的技术改造,是信息技术产值在国民生产总值中所占比例超过35%,实现国内联网。
此阶段所需资金约5000亿元(包括研究和开发)。
2. 第二阶段(正在实施中):2001—2010年,完成用信息技术对传统产业的改造,推广信息增值服务,应用信息网络进行教学科研,在发达地区和中心城市建设中等水平的信息化社会。
3. 第三阶段:2011年后,让多媒体通讯网进入城市家庭和单位。在社会经济文化系统,乃至家庭中广泛使用信息技术,实现信息化社会。
五、 中国信息化发展现状及面临的困难
1. 现状
1) 电脑普及水平比外国低
2) 网络普及率
3) 信息化指数
六、 中国信息化建设发展政策综述
总体思路:
借鉴国际信息化建设的先进经验,结合中国政治、经济、文化等实际情况,开创一条既符合信息化国际发展趋势要求,又符合中国国情的信息化发展道路。 具体体现:
1. 加快信息资源建设——努力开发信息资源和网络,促进信息资源和网络的产业化、商品化和社会化;从政府、市场和个人各方面发掘信息资源,开拓信息网络,建立信息数据库,加速信息流动和获取。
2. 提高信息资源的利用效率——鼓励低成本信息资源政策,提高信息资源的利用水平,减少重复建设,努力营造一个低成本、高使用率的信息资源管理政策法律环境。
3. 保护信息资源的合法利用——以利用促进开发,用开发保护利用。加快网络信息资源消费权益保护立法,规范网络经济交易行为,使信息资源的开发与利用处于良性循环中。
4. 鼓励信息自由流动,促进信息共享——在安全许可的情况下,逐步取消对信息发布的限制,通过立法规范信息交流行为,鼓励信息资源共享,建立政府信息公开制度。
七、 国外信息化发展简介
(一)现状:
美国——是最早制定国家信息政策的国家,也是世界上公布信息政策最多的国家,其制定的信息政策在各个不同历史时期各有侧重。
现阶段负责信息政策的主要机构有:联邦管理与预算局、国家信息和电信管理局、白宫科技政策办公室、国家科学基金会科技信息处、国家图书馆与信息科学委员会等。
最具代表性的国家信息政策——NII(National Information Infrastructure)
正式名称《国家信息基础设施结构:行动计划》(信息高速公路)。1993年9月提出。包括9条政策和24条具体内容。
1. 铺设覆盖全国的光纤主干网络;
2. 用网络将政府部门、科研机构、企业、学校、医院、图书馆以及家庭等连接起来;
3. 依靠网络传输视频、音频、数字图像等多媒体信息
重视信息化建设对国家经济的影响:
1994年克林顿政府制定了新的科学技术政策,确定了保持科学技术的主导地位;
1997年公布了《全球电子商务市场框架》;
1998年公布了政府的第一份研究信息技术对经济影响的报告《形成中的数字经济》;
2000年公布了《数字经济2000》报告,全面介绍了美国信息和网络技术对经济发展的影响。
重视以法律的手段规范信息化建设“
美国的信息立法是全世界最早的,有《信息自由法>(1967);《信息公开法》(1972);《个人隐私法》(1974);《在阳光下的政府》(1976);《联邦信息中心法》(1978);《文牍消减法》(1980);《信息科学技术法》(1981);《计算机安全法》(1987);《公共信息准则》(1990);《电信法》(1996);《数字千年版权法案》(1998)等等。
信息高速公路的基本要素:
1) 信息高速通道
2) 信息资源
3) 信息服务对象
4) 信息的处理和控制
基本条件:
1) 用于传输、存储、处理和显现声音、数据和图像的物理设备
2) 信息
3) 应用软件和系统
4) 传输编码和网络标准
5) 人员
(二)部分国家和地区信息化发展政策综述“
1. 放松产业规制,鼓励市场竞争
打破各种垄断,放松产业规制,鼓励市场竞争是各国管理政策中共同的内容。
2. 提供公平机会,动员全民参与
动员全民参与式实现国家信息化的前提和先决条件。各国政府在制定相应的政策时,都将通过提供公平的机会,动员全民参与作为其基本的政策之一。
3. 调整体制机制,全面服务社会
各国通过制定的政策,调整现行的管理体制,创构高效的管理机制,形成为全民服务的社会大环境。
4.产业导向
以美国和欧盟成员国为代表的经济发达国家以及一些经济较发达国家为了促进本国的信息化发展,无一例外地在其国家的发展政策中首先明确了信息产业优先发展的策略。
5. 金融扶持
是各国普遍使用的、旨在促进和保障信息化发展的最基本的政策策略,主要表现在三个方面:
第一,专门化金融扶持;
第二,多形式扶助渠道;
第三,全方位信用保证。
6. 税收优惠
为了促进信息产业的发展,各国采取了各种税收优惠政策。
7. 补助金支持
积极推行基于特定目的的特殊补助金政策。但美国对此有不同看法。
书本第二章、第七章
完
名词解释5个
辨析题
简答题
案例分析