情报学研究的新定位:面向理解

时间:2022-07-24 12:58:00

情报学研究的新定位:面向理解

在面向信息化的情报研究时代已经来临的今天,信息是情报学的研究对象,这一点已毋庸置疑。到目前为止,围绕信息定义所出现的流行说法已不下百种,迄今为止还很难给出基础科学层次上的信息定义。在情报学领域中信息的定义是“物质的一种属性,是物质的一种存在形式。当物质或事物因相互作用而改变其特征或状态时,也就产生了信息[1]。”综观情报学科发展的历程,我们认识到情报研究是一种智能型工作,智能的前提和基础是信息,没有信息,智能就会成为无源之水、无本之木;而智能的关键和核心则是对信息的理解能力,没有对信息的理解能力不可能做到获取信息的“针对性”、处理信息的“恰当性”、再生信息的“合理性”以及利用信息的“明智性”。目前情报研究的工作还基本处于半自动化的程度,而且基于文献的情报学研究已经远远无法满足现今信息多元化的发展需求。因此情报研究的技术应该吸纳信息处理方法中的技术,情报研究的最终成果应该是能够达到对信息理解的层次,也就是情报研究的新定位。

看,更显现出其片面性和局限性。现代的情报研究在朝着自动化、集成化、流程化和智能化的方面发展,这个渐进的发展过程本身就是一个逐渐走向理解的过程,这就好像是人类对于事物的认识过程一样,首先搜集关于事物的各方面的信息,然后进行处理,简单的事物仅仅需要一些经验就可以处理了,而复杂的事物可能需要借助于工具或技术手段来处理,最后综合后得到的结果,而在大脑中得到一定认识,最终达到理解。

2.2 从情报学的研究方法来看 在这个社会信息化程度正在逐步提高的时代,情报研究方法的创新刻不容缓。信息化程度提高的一个重要表现是信息总量的激增和新旧信息更迭的加快。为适应这一挑战,情报研究在以下3个方面有所发展[4]:一方面,面对社会信息量的激增,必须通过提高搜集、分析、处理、加工和存储信息的能力,增加信息“吞吐量”,以提高情报研究成果的“产量”和“质量”;另一方面,面对新旧信息更迭加快,必须提高情报研究工作的节奏,缩短从搜集情报到产生和情报研究成果的周期,以提高情报研究的时效性;最后为进一步提高情报研究成果的精度和可信度以满足信息社会情报用户的需求,情报研究不能只停留在定性分析的水平上,必须逐步提高定量分析的比重。

目前情报学采用的研究方法主要有[5]:a.社会调查法。通过现场调查,针对社会现象搜集数据,进行分析,是搜索、跟踪、获取和开发利用情报资源的一种基本的、有效的方法。这种方法又可分为直接方法与间接方法两大类,前者主要是用现场观察法,后者又分为访问调查与调查表调查。b.引文分析法。研究文献的被使用和被引用,也就是研究质量问题。自20世纪60 年代初以来, 由于“科学引文索引”(sci)的创办,引文分析法已成为一个有相当深度和广度的情报学分支。 对引文这一线索进行研究,可以了解某项发明或技术的应用范围、现状、著作水平、学科发展趋势等。c.文献计量统计方法。文献计量是情报学与数学、统计学等相互交叉和结合而产生的研究方法。对以记录形式进行交流的各个方面进行计量统计,从中找出变化规律,建立相应数学模型,从定性与定量分析中达到掌握过去与现在的变化脉络,进而预测未来可能的变化。d.数学分析法。现代数学的许多分支在情报学的研究中都在应用,如在情报检索理论、情报传递的机制、情报采集方案的确定中,概率论、集合论、模糊数学、微分方程、运筹学等均在应用,甚至数论、图论、泛函分析、变分法等,也可以应用。e.系统分析与评价方法。对于情报系统的结构、功能和最优设计等各个侧面与总体,可通过引进系统论、控制论和信息论等方法,进行分析与评价、规划与设计,解决科技情报系统的最佳运行、实现最优服务等问题。由于系统论的研究方法众多,对某一具体研究对象来说,就需要比较不同的方法,从中选择最佳方法,以期获得最优的结果。f.历史的研究方法。进行历史的研究一般先鉴别一个历史问题,搜集有关史料,形成假说;然后进一步严格搜集与组织史料,认真加以核实,进行分析,得出结论。历史研究可以帮助我们了解情报学是如何形成的,促使我们了解过去的事件发生的原因、时间、地点与方式。g.其他方法。包括德尔斐法、内容分析法、比较分析法、哲学研究法等,这些方法多综合加以运用,近来又出现空白点分析法、聚类映像法等。

随着网络时代的来临,对许多新兴方法的研究也是方兴未艾,如科学计量法、信息计量法、网络计量法、基于文献的知识发现法、知识挖掘法和信息融合法等。这些方法及时地满足了情报研究现时展的需要,增加了观察事物的维数,丰富了认识事物的手段,更深刻地揭示了事物的本质,从而在进行信息分析的过程中逐步达到理解的层次。

因此,通过上述的分析,笔者认为情报研究是一种智能型的创新性工作,新的技术手段和研究方法也使得情报研究摆脱了过去那种隔靴搔痒的尴尬境地,真正地走向了理解之路。

的事件。

上一篇:浅谈在计算机网络安全中的应用信息加密技术 下一篇:芯片封装技术知多少