第一章 信息技术基础知识
1 信息与信息技术概述
1.1 信息的定义
信息:通过文字、数字、图像、图形、声音、视频等方式进行传播的内容
信息载体:用于记录、传输、积累和保存信息的实体
1.2 信息的特性
- 口诀:普载真两价,处理传共时
- 普遍性:客观存在、无时不有(交通信号灯)
- 载体依附性:有载体、载体不唯一(打电话,发短信)
- 共享性:多个人,增益性(苹果交换论)
- 可传递性:跨越时间、空间(飞鸽传书)
- 价值性:信息是有价值的(书籍)
- 价值相对性:相对价值、绝对价值(股市)
- 时效性:生命周期(兑奖信息)
- 真伪性:有真假之分(空城计)
- 可处理性:产生新的信息,从而增值
1.3 信息的概念
口诀:微机通感
信息技术包括:微电子技术、计算机技术、通信技术、传感技术
信息技术的三大支柱:传感技术、计算机技术、通信技术
1.3.1 信息技术的发展阶段
口诀:语文印电机
标志 | 说明 | |
---|---|---|
第一次 | 语言的使用 | 从猿进化到人的重要标志 |
第二次 | 文字的创造 | 第一次打破时间、空间的限制 |
第三次 | 印刷术的发明 | 我国最早开始使用活字印刷术 |
第四次 | 电报、电话、广播电视的发明 | 人类进入电磁波传播信息的时代 |
第五次 | 计算机和网络的普及应用 | 1946年,美国宾夕法尼亚大学颜值第一台电子计算机ENIAC |
1.3.2 信息技术的发展趋势
- 多元化:信息技术开发和使用的多元化
- 网络化
- 智能化:智能家居
- 多媒体化:图文声像视频
- 虚拟化:VR、AR
2 信息的来源与获取
2.1 信息的来源
2.1.1 信息来源的途径
- 直接获取途径:通过人的感官与事物接触
- 间接获取类型
2.1.2 信息来源的类型
- 文献性信息源
- 口头型信息源
- 电子型信息源
- 实物型信息源:身边发生的事件
2.2 信息的获取
2.2.1 信息获取的过程
- 定位信息需求:事件、地点、信息
- 选择信息来源:文献、口头、电子、实物
- 确定信息获取方式/采集信息:现场观察法、问卷调查法、访谈法、检索法
- 保存信息
- 评价信息
- 反馈信息
2.2.2 网络信息的获取
搜索引擎的类型
- 全文搜索:百度、谷歌
- 目录搜索:新浪、搜狐、网易
- 元搜索/综合搜索引擎:聚合数据,从其他搜索引擎中获取信息
- 垂直搜索:域名搜索网
3 信息资源与信息管理
3.1 信息资源
3.1.1 信息资源的定义
广义:信息活动中各种要素的总称,包括信息、信息技术以及相应的设备、资金、人
狭义:信息本身或信息内容
3.1.2 信息资源的组成
三大要素:信息生产者、信息、信息技术
信息生产者:产生信息的劳动者,包括信息的生产者、加工者和再生产者
信息:信息生产的原料和产品
信息技术:
※※※ 3.2 信息管理
3.2.1 信息管理的过程
- 信息采集:根据特定目的和要求将信息采掘和积累起来的过程,包括对信息的收集和处理
- 可靠性原则
- 完整性原则
- 实时性原则
- 准确性原则
- 易用性原则
- 计划性原则
- 预见性原则
- 信息加工:使收集到的信息能够满足用户需要的过程,包括判别、筛选、分类、排序、分析、再造
- 信息储存:保存数据
- 信息编码:方便信息存储、检索和使用,而赋予信息以代码的过程
3.2 信息资源管理
3.2.1 信息资源管理的基本工作流程
- 组织和存储信息
- 维护和备份信息
- 维护:增删改
- 备份与恢复
- 提供信息查询和统计功能
- 开发新的信息资源
- 对信息进行组合或提炼,形成新的知识
3.2.2 信息资源管理的方式
- 人工管理
- 20世纪50年代中期以前
- 文件系统管理
- 20世纪50年代后期到60年代中期
- 操作系统中的数据管理软件,即文件系统
- 数据库系统管理
- 20世纪60年代末
- 专门的软件系统,数据库管理系统
4 信息技术前沿技术
4.1 人工智能
人工智能之父:艾伦·图灵
4.1.1 人工智能的应用领域
- 问题求解
- 下棋程序、搜索解答空间和最优解
- 符号计算
- 推导数学公式。进行因式分解、化简、微分、积分、代数方程
- 自然语言理解和处理
- 模式识别
- 图像分析处理、语音识别、生物认证、医学诊断、数字水印
- 专家系统
- 处理专门领域的问题
- 智能机器人
4.2 大数据和物联网
4.2.1 大数据
特征:5V
口诀:高低多大真
- 高速:Velocity
- 低价值密度:Value
- 多样:Variety
- 大量:Volume
- 真实性:Veracity
4.2.2 物联网
应用领域:
- 智能交通:交通实时监控
- 智能家居
- 公共安全:灾害预警
4.2.3 云计算和云存储
4.2.4 3D打印和5G
5G:第五代移动通信技术(蜂窝移动通信技术)
4.2.5 虚拟现实和增强现实
虚拟现实:全息也算
5 信息安全与防范
5.1 信息安全
※※※5.1.1 信息安全的定义
机密性、完整性、可用性、可控性
5.1.2 信息安全三要素
- 保密性
- 网络信息不被泄露给非授权的用户、实体或过程
- 完整性
- 在传输、存储信息或数据的过程中,确保信息或数据不被未授权用户篡改
- 可用性
- 保证合法用户对信息和资源的使用不会被不正当地拒绝
5.1.3 信息安全防范的基本方法
- 物理防范
- 逻辑防范
- 访问控制
- 信息加密:数据加密和数字签名
5.2 计算机病毒
5.2.1 计算机病毒的定义
计算机病毒指在能破坏计算机功能或者破坏数据,能自我复制的一组计算机指令或程序代码
(背)5.2.2 计算机病毒的特点
口诀:寄传潜隐不可破
- 寄生性
- 计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起到破坏作用,而在未启动这个程序之前,它是不易被人发觉的
- 传染性
- 计算机病毒一旦进入计算机并得以执行,就会搜寻其他符合传染条件的程序或者存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的
- 潜伏性
- 进入系统之后一般不会马上发作,可以在几周或者几个月甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现
- 隐蔽性
- 计算机病毒具有很强的隐蔽性,有的不能被杀毒软件检查出来
- 破坏性
- 中毒后可能会出现正常的程序无法运行,计算机内的文件呗删除或者破坏等现象
- 可触发性
- 因某个时间或者数值的出现,诱使病毒实施感染或者进行攻击的特性
- 不可预见性
- 杀毒软件对病毒来说永远滞后,不可预见
5.3 计算机文件保密
含义:为防止他人窃取文件,确保文件内容不发生泄露而才去的一系列方法手段
- 文件与目录隐藏
- Office文档加密码
- 设置系统口令
- 使用第三方加密工具
5.5 法律法规
5.5.1 《中华人民共和国网络安全法》
2017年6月1日起施行
- 保障网络安全,维护网络空间主权和郭家泉、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展
- 坚持网络安全和信息化发展并重
- 推动构建和平、安全、开放、合作的网络空间,建立多边、民主、透明的网络治理体系
- 县级以上地方人民政府有关部门的网络安全保护和监督管理职责,按照国家有关规定确定
- 网络日志不少于六个月
- 在规定护着当事人约定的期限内,不得终止提供安全维护
- 履行网络安全保护职责中获取的信息,只能用户维护网络安全需要,不得用于其他用途
- 关键信息和基础设施的具体范围和安全保护办法由国务院制定
5.5.2 《互联网用户账号名称管理规定》
2015年3月1日
- 加强对互联网用户账号名称的管理,保护公民、法人和其他组织的合法权益
- 在中华人民共和国境内注册、使用和管理互联网用户账号名称,适用本规定
- 对冒用、关联机构和社会名人注册账号名称的,互联网信息服务提供者应当注销其账号
5.5.3 《计算机软件保护条例》
2002年1月1日
著作权:
包括:发表权、署名权、修改权、复制权、发行权、出租权、翻译权、信息网络传播权、翻译权、其他权益
-
为境外窃取、刺探、收买、非法提供国家秘密、情报罪——0,5,10年
有效期:个人为死后50年,合作为最后一人死后50年,法人或其他组织为50年
产生:软件开发完成之日起
5.5.4 《中华人民共和国刑法》
- 侵犯著作权罪——0,3,10年
- 非法侵入计算机信息系统罪,非法获取计算机——0,3,7
- 破坏计算机信息系统罪——0,5
出成绩了!博主已经过了,希望大家也能考到理想的成绩