NO31.2信息技术基础0.5章节

上传人:E**** 文档编号:91241161 上传时间:2019-06-26 格式:PPT 页数:25 大小:941KB
返回 下载 相关 举报
NO31.2信息技术基础0.5章节_第1页
第1页 / 共25页
NO31.2信息技术基础0.5章节_第2页
第2页 / 共25页
NO31.2信息技术基础0.5章节_第3页
第3页 / 共25页
NO31.2信息技术基础0.5章节_第4页
第4页 / 共25页
NO31.2信息技术基础0.5章节_第5页
第5页 / 共25页
点击查看更多>>
资源描述

《NO31.2信息技术基础0.5章节》由会员分享,可在线阅读,更多相关《NO31.2信息技术基础0.5章节(25页珍藏版)》请在金锄头文库上搜索。

1、1,计算机应用基础知识,11版 1.1 信息技术概述 11版 1.2.1 计算机基本结构 11版 1.2.2 信息在计算机内部的表示,2,1.1 信息技术概述(课后阅读为主),21世纪,信息产业成为世界第一大产业,信息技术领域成为全球竞争的核心。拥有先进的信息技术,才能在发展和竞争中保持领先地位。 信息技术的应用也给予我们很大的机遇,帮助我们在社会生活、职业生涯中解决问题,不断创新。,3,一、基本概念,信息(Information)是一个广泛的概念,不同的学科、不同的分析角度,对其定义和解释也不同。 在计算机领域,一般认为,信息是客观世界物质及其运动的属性及特征反映。 信息来源:大体分两类自然

2、信息和社会信息。 信息技术:在信息的获取、整理、加工、传递、存储和利用中所采取的技术和方法。 信息技术也可看作是代替、延伸、扩展人的感官及大脑信息功能的一种技术。,4,二、社会进入信息化的时代,游牧时代和农业时代 远古18世纪 工业时代 18世纪20世纪50年代 信息时代 20世纪50年代末至今 信息产业促使产业结构调整,5,信息是人类社会三大资源之一 三大资源:物质、能源、信息 社会信息化 工作的完成依赖信息技术 提高效率 改变工作方式 信息技术嵌入产品和服务,三、信息时代的基本特征,6,四、信息技术的发展,三个发展阶段 古代信息技术发展阶段 近代信息技术发展阶段 现代信息技术发展阶段,7,

3、五次重大变革 语言的产生 文字的发明 印刷术的发明 电信革命 计算机技术的发明和利用,8,经历了语言、文字、印刷术三大变革。 特征:文字记录为主要信息存储手段,书信传递为主要信息传递方式 。信息活动范围小、效率低、可靠性差。 信息存储技术:脑记忆文字载体(石刻、甲骨、青铜器、竹简、木牍、丝绸 )纸张+印刷术 信息传输技术:视觉、听觉声响、光传播书信传递(人或动物),1古代信息技术发展阶段,9,整个近代信息技术的发展过程就是电信革命过程。 特征:以电通信为主体的信息传输技术,传递信息快、远、多。 信息存储技术: 录音、唱片、照相、摄录像 信息传输技术:有线通信、无线通信、卫星通讯,2近代信息技术

4、发展阶段,10,1946年 ENIAC 诞生,拉开信息革命的序幕 特征:计算机、网络、光纤、卫星通信 信息存储手段:光电存储为主要 信息传递方法:主要为网络、光纤、卫星通信。,3现代信息技术发展阶段,11,现代信息技术:是产生、存储、转换和加工图像、文字、声音等数字信息的一切现代高新技术的总称。 内容:以电子技术,尤其是微电子技术为基础、计算机技术为核心、通信技术为支柱,以信息应用技术为目标的科学技术群。,4现代信息技术的内容,12,主体技术: 信息获取技术-传感技术 信息传输技术-通信技术 信息处理技术-计算机技术 信息控制技术 利用信息传递和信息反馈来实现对目标系统进行控制的技术,核心是,

5、3C,技术,Communication Computer Control,13,主体技术: 信息展示技术 (6)信息存储技术 直接连接存储 移动存储 网络存储 NAS:与网络介质相连的特殊设备实现数据存储的机制 SAN:存储设备相互连接且与一台服务器或一个服务器群相连的网络,14,5. 信息技术应用及信息安全,(1) 在学习中应用信息技术 多媒体技术应用:改变传统教育方式。 因特网使用:丰富教育信息资源,促使教育资源全球化、教学自主化、个性化。 网络教育、远程教育、计算机辅助教学: 教育超时空开放,促进教育社会化和终生化。 促使学校管理信息化、数字化、网络化的定量、综合、科学管理。,15,(2

6、)在生活中应用信息技术 渗透到人们衣食住行的各个角落 ,改变着生活习惯和生活方式。 数码相机、摄像机 、DVD、MP3/MP4 因特网应用 电子邮件、网络(IP)电话、博客等 三网合一:电话网、有线电视网、计算机网络 信息家电 嵌入式芯片,16,(3)在工作中应用信息技术,办公自动化(OA) 目的:提高事务管理的效率和质量 各行各业都会用到 电子商务 (electronic-business EB) 网上购物(例:http:/ 企业管理,17,6.信息安全和信息应用中的法律及道德,信息安全的两种含义: 数据安全 计算机设备安全 要有法律意识,依法行事,18,信息安全的隐患,1. 计算机犯罪 非

7、法盗用服务功能 线路窃听 盗窃财产:金融犯罪 、软件盗版 2. 计算机病毒和蠕虫 计算机病毒 “蠕虫”、特洛伊木马、时间炸弹 3. 对计算机设备“无意的”误操作 4. 对计算机设备物理性破坏,19,信息的安全措施,1. 预防计算机犯罪 验证技术、访问控制技术、加密技术 、防火墙技术 、生物安全技术、管理制度和措施 2. 计算机病毒的预防、检测和消除 自动检测;定期检测;及时升级;对软盘、光盘、网上下载的程序要立即查毒;发现病毒立即清除 3. 物理环境方面的防护措施 各种事件的预防和处理措施、不间断电源预防掉电、定期自动进行有效的数据备份,20,使用网络计算机时注意 1正确对待上网 2. 积极、

8、谨慎交识网友 3学会取舍网络信息 4遵守网络道德行为规范,21,22,实验与作业要求,实验指导11版 实验1 信息的查看和利用 实验3-5 Windows基本操作,23,计算机病毒定义,计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码 。,24,计算机病毒发展史,1949年:一种“能够实际复制自身的自动机” 1960年代:“磁心大战”游戏 1983年:开始出现了研究性计算机病毒报告 1988年:计算机病毒开始大肆流行 1998年:“CIH计算机病毒年” 2000年:蠕虫 “我爱你(I Love You)” 2006年:木马、后门等流氓软件 参考:百度知道,25,计算机病毒,本质:人为编制的寄生性的计算机程序 特点 寄生性、传染性、隐蔽性、潜伏性、破坏性 危害:占用系统资源、破坏数据 分类 破坏程度:良性、恶性 寄生方式:系统型、文件型、宏病毒 病毒的传播途径 移动存储器、盗版光盘、网络插件、邮件附件,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号