第四章信息资源管理(教育精品)

上传人:博****1 文档编号:488236110 上传时间:2022-10-09 格式:DOC 页数:8 大小:72KB
返回 下载 相关 举报
第四章信息资源管理(教育精品)_第1页
第1页 / 共8页
第四章信息资源管理(教育精品)_第2页
第2页 / 共8页
第四章信息资源管理(教育精品)_第3页
第3页 / 共8页
第四章信息资源管理(教育精品)_第4页
第4页 / 共8页
第四章信息资源管理(教育精品)_第5页
第5页 / 共8页
点击查看更多>>
资源描述

《第四章信息资源管理(教育精品)》由会员分享,可在线阅读,更多相关《第四章信息资源管理(教育精品)(8页珍藏版)》请在金锄头文库上搜索。

1、第四、五章 信息资源管理/信息技术与社会一、信息资源管理的目的和方法各种信息资源管理活动都按一定的方法和程序进行,从具体需要出发,对信息资源分类、组织和存储,继而提供方便的信息服务,与此同时,还要不断地进行更新与维护。信息资源分类方法:广泛使用的有学科分类和主题分类两种。信息资源管理的目的:在于提高信息利用的效率、更好地实现信息的价值,为正确决策提供大量准确的、全面的和及时的信息资源支持,是知识发现和技术创新的源泉。信息资源管理的方式主要有三种:人工管理、文件管理和数据库管理。三种管理方式各有特点,实用范围: 人工管理灵活、简便,无需依赖环境设备,但对大量信息资源进行重新组织管理比较困难。 文

2、件管理以文件和文件夹为信息单位,方便了信息的整理、加工和检索,但需要人与计算机的高度交互。 数据库信息管理便于信息的分类、排序、检索、统计等,处理速度快,效率高,但对计算机硬件和软件要求较高,适合于大数据量、专门化的信息资源管理。二、信息资源的管理1 利用软件工具进行个人日常事务管理有利于提高管理效率,一般方法是根据管理需要编制或下载软件工具,将其安装到计算机中,进行信息的录入、修改、查询等管理工作。2PDA(Personal Digital Assistant,个人数字助理)俗称掌上电脑,是常用的个人信息管理工具,可以记录个人日程安排、待办事项,具备电话簿、计算器、电子词典等功能,还可以与计

3、算机相连进行信息交换。 3资源管理器:Windows系统提供的信息资源管理工具,它采用目录树(树型结构)实现目录管理。资源管理器管理的主要对象是文件和文件夹。4文件名:由主名和扩展名组成,中间用“”连接。三、数据库信息资源管理1数据库是信息资源管理的一种非常有效的方法,可以方便地收集、加工、存储和管理信息。2数据库技术在存储和管理大量数据并实现高效检索方面具有特别的优势。数据库中的数据可以被多个用户、多个应用共享使用,能避免数据重复问题,节约存储空间,同时也能减少数据更新时由于数据的重复问题造成的不一致现象。 3数据库技术广泛应用于各个领域,例如网上学校、数字图书馆、银行储蓄信息系统、全国联网

4、火车售票系统、地理信息系统、天气预报系统、网络搜索引擎、网络影院等,这些系统提供了丰富的信息资源,极大方便了我们的学习和生活。4数据库包含数据表、查询等多种对象,所有对象都存放在同一个数据库文件中,以方便对数据的管理。5.Access是一个典型数据库管理系统,相应数据库文件的扩展名为mdb。6一般来说,建立数据库的基本过程包括以下七个步骤: 确定创建数据库的目的; 确定需要管理的数据; 将数据组织成表; 确定每个表中需要的字段; 确定主关键字; 确定表之间的关联; 优化设计。7数据库分为关系型数据库、层次型数据库和网络型数据库三大类。目前最常用的是关系型数据库。8关系数据库以各种二维表形式管理

5、信息;一个数据表由行和列组成,在数据表中,一行称为一条“记录”,一条记录对应一个实体;一列称为一个“字段”,对应实体的一个属性。若干“字段”构成一条“记录”,若干“记录”又组成一个“表”,多个相关的“表”则组成一个“数据库”,可见数据库与电子表格一样,也是一种结构化的信息存储和表达方式。 四、信息影响技术对社会发展、科技进步以及个人社会与学习的1信息技术对社会发展、科技进步及个人生活与学习的积极影响 对社会发展的积极影响:促进科技进步,加速产业的变革,创造新的人类文明。 对科技进步的积极影响:促进了新技术的变革,促进了新兴学科和交叉学科的产生和发展。 对个人生活与学习的积极影响:给个人带来了便

6、利和实惠,深刻改变人们的工作、生活方式,对个人就业产生影响,促使人们的思想观念发生变化。2信息技术的消极影响:网络黑客、病毒、垃圾信息泛滥、上网成瘾、网络 陷阱等。3合理利用信息技术:客观认识信息技术对社会发展、科技进步以及个人生活与学习的影响,既不过度崇拜,也不盲目排斥。4.信息技术是解决日常生活与学习问题的得力助手。 获取信息: 根据需要确定获取信息的途径和方法 管理信息:根据需要选择各类数据管理软件 加工信息:根据具体情况使用文字处理、图片处理等各种软件进行加工 信息集成和发布:根据需要合理选用各种信息集成软件和发布工具五、信息安全与保护1计算机病毒的概念:指编制或者在计算机程序中插入的

7、破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。2计算机病毒的特征:具有潜伏性、寄生性、传染性、爆发性、破坏性等特点。 潜伏性:隐藏自己有利于传播、繁殖。 隐蔽性(又称寄生性):病毒往往不是以单独的文件形式存在,而是隐藏在其他文件中。 传染性:病毒总是尽可能的把自身代码添加到其他正常的程序中,可以通过光盘等移动介质、网络等方式进行传播。 爆发性(也称可触发性):在某些特定的条件下或受到外界刺激就会发作。 破坏性:被感染程序的功能被破坏,甚至计算机系统会瘫痪等等。3威胁信息安全的常见因素 人为的无意失误。例如系统安全策略不当、口令过于简单、帐号保管不慎等。

8、人为的恶意攻击。一种是以各种方式有选择地破坏信息的有效性和完整性;另一种是进行截获、窃取和破译以获得重要机密信息。 软件的漏洞和“后门”。这些缺陷和漏洞是黑客和病毒进行攻击的首选目标。 计算机病毒的侵害。病毒往往会删除或破坏数据、占用系统资源、阻塞网络通讯、影响系统效率等。4.计算机病毒防治涉及计算机病毒的传染途径、感染病毒后的现象、病毒防治三个方面的内容。5. 计算机病毒的传染途径:移动存储设备(如磁盘、光盘、U盘、移动硬盘)和网络。6. 感染了病毒的计算机,可能会有以下现象: 打开程序的时间比平时长,运行异常 磁盘空间突然变小,或系统不能识别磁盘设备 有异常动作,如突然死机又自动重新启动等

9、 访问设备时有异常现象,如显示器显示乱码等 程序或数据无故丢失,找不到文件等 文件的长度发生变化 发现一些来历不明的隐藏文件 访问设备的时间比平时长,如长时间访问磁盘等现象 上网的计算机出现不能控制的自动操作现象等 机器发出怪声等7. 计算机病毒防治应从三方面入手:预防、检查和杀毒。 主要的预防措施如下: 对重要的数据定期进行备份,如使用ghost等工具软件或刻录成光盘 不使用来历不明的软盘、光盘 不非法复制别人的软件 对网络上下载的各种免费和共享软件,要先进行查杀病毒后再安装使用 要谨慎处理收到的电子邮件附件 在QQ聊天的时候接收到的一些网址和文件最好不要直接打开 安装杀毒软件和防火墙 8常

10、用的信息安全防护方法 增强安全防范意识。 禁用不必要的服务。 安装操作系统补丁程序。 安装安全防护产品并经常升级。 设置安全的网络口令; 养成良好习惯。9加密解密技术 计算机加密算法的分类:对称密钥加密算法和公开密钥加密算法。 对称密钥加密算法:又称会话密钥加密算法,使用同一密钥进行加密和解密。 公开密钥加密算法:又称非对称密钥加密算法,使用不同的密钥进行加密和解密。六、网络使用规范和有关伦理道德1. 全国青少年网络文明公约:2001年11月22日由团中央、教育部等部门发布,其内容可归纳为“五要”和“五不”: 要善于网上学习,不浏览不良信息; 要诚实友好交流,不侮辱欺诈他人; 要增强自护意识,

11、不随意约会网友; 要维护网络安全,不破坏网络秩序; 要有益身心健康,不沉溺虚拟时空。2我国相应的法律法规 1990年9月颁布的中华人民共和国著作权法,计算机软件列为受保护的作品。 1991年国务院发布计算机软件保护条例。 1994年2月18日正式颁布实施中华人民共和国计算机信息系统安全保护条例。 1997年公安部发布计算机信息网络国际联网安全保护管理方法。 2000年4月26日颁发了计算机病毒防治管理办法(中华人民共和国公安部第51号令)。 刑法对实施制作、传播计算机病毒等破坏性程序的人作出了判刑规定。3解决网络安全问题的主要途径有三种:立法途径、技术途径和个人防范途径。4“黑客”(Hacke

12、r):指对电脑系统的非法侵入者。5网络陷阱:一些别有用心之徒,利用因特网行骗的行为6尊重他人的知识产权 不随意修改、删除他人在计算机上留下的信息作品; 不剽窃他人信息作品的内容; 不使用盗版书籍、软件、光盘等; 对于作者声明禁止使用的作品,要尊重作者的意见; 不能出于赢利的目的非法复制、出版他人的信息作品;如果出于学习、研究或欣赏目的,可以少量复制但不能出版,应尽可能地通知对方并取得对方的同意; 如果需要在自己的作品中引用他人的作品,应注明引用信息的来源、作者。 不攻击他人网站、篡改网页信息;7加强自我约束,自觉遵守网络规则和礼仪 不随便从网上下载信息; 不通过网络任意传播封建、淫秽的信息;

13、不因追求好玩而在网上搞恶作剧; 不随意给他人发送电子邮件,发送邮件时应输入主题。 不故意转发邮件病毒,以防给他人造成损失;8保护自己的作品 建立保护自我作品版权的意识,学习、了解有关版权方面的知识; 保管好自己创作过程中的初稿、图纸等; 选择先正式出版、后网络共享的方式; 对于网络共享,还可以按照网络版权,选择一种方式进行协议授权; 对于侵害自身权益的违法行为要勇于反击。9警惕信息污染 养成随时对自己浏览的信息内容、网站展开批判性思维的习惯; 不断提高自己识别信息、评价信息的能力; 尽量只浏览那些正规组织的网站和具有较好声誉的网站; 远离有不健康内容的网站。一、选择题1、高中生学习信息技术的目

14、的是()A提高自身的信息素养B提高电脑技术水平C会考的需要D学会用电脑解决其他学科的问题2、下列哪种现象不能很好地体现现代信息技术对人们生活的积极影响?( ) A网上购物 B抄袭作文 C电子邮件 DQQ聊天3、据统计,我国青少年患“网络成瘾症”的人数为7%,针对这一社会现象,下列说法正确的是( )。 A因特网上病毒泛滥,垃圾信息成堆,可见因特网毫无利用价值 B因特网给青少年带来了不良影响,青少年不应接触因特网 C因特网不能给学生带来学习上的帮助 D因特网有丰富的资源和有价值的信息,应鼓励青少年积极合理使用网络4、下列活动不适合用信息技术手段解决的有( )。 A获得2008年北京奥运会的相关资料 B管理自己的财务 C做制取气体的化学实验 D

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 建筑/环境 > 施工组织

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号