《基本能力之信息技术总复习.ppt》由会员分享,可在线阅读,更多相关《基本能力之信息技术总复习.ppt(17页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、信 息 技 术基础知识串讲(1)0复习要点复习要点n n信息的基本特征。n n信息技术的历史和发展趋势。n n计算机的基础知识。n n信息智能处理方式。n n信息管理的方式、方法,数据库技术。n n信息安全n n网络道德与合理使用信息技术。1信息的基本特征信息的基本特征n n信息的载体依附性信息的载体依附性n n信息的价值性信息的价值性n n信息的时效性信息的时效性n n信息的不完全性信息的不完全性n n信息的传递性信息的传递性n n信息的真伪性信息的真伪性n n信息的共享性信息的共享性甲骨文上记录的古代天文现象家书抵万金股市行情瞬息万变瞎子摸象诸葛亮的空城计构成世界的三大要素:物质、能量、信
2、息不胫而走2信息技术的历史和发展趋势信息技术的历史和发展趋势n n第一次信息技术革命是语言的使用。n n第二次信息技术革命是文字的创造。n n第三次信息技术的革命是印刷的发明。n n第四次信息革命是电报、电话、广播和电视的发明和普及应用。n n第五次信息技术革命是电子计算机的普及应用及计算机与现代通信技术的有机结合。信息及信息技术的历史悠久,可以说有了人类就有了信息及信息技术。3信息技术的发展趋势信息技术的发展趋势n n虚拟现实技术n n语音技术n n智能代理技术语音合成语音识别人工智能4n n模式识别:文字识别、语音识别、指纹识别n n机器翻译n n智能代理技术(电子商务)n n智能机器人n
3、 n专家系统n n计算机博弈n n数据挖掘 人工智能人工智能过程:读取被识别数据数据处理 提取特征值 与数据库中的数据比对根据结果执行相应动作5计算机基础知识计算机基础知识19461946年的年的ENIACENIAC是世界上最早的电子计算机是世界上最早的电子计算机计算机系统硬件系统软件系统6计算机硬件系统计算机硬件系统销售部销售部销售部销售部厂长厂长厂长厂长仓仓仓仓 库库库库采购部采购部采购部采购部车车车车 间间间间销售货物销售货物销售货物销售货物原材料原材料原材料原材料执行结果执行结果执行结果执行结果输入设备输入设备输入设备输入设备运算器运算器运算器运算器存储器存储器存储器存储器控制器控制器
4、控制器控制器输出设备输出设备输出设备输出设备程序和数据程序和数据程序和数据程序和数据外存储器:U盘、硬盘、软盘、光盘内存储器:只读存储器随机存储器(断电时所存储的信息会丢失)显示器、打印机、音箱键盘、鼠标、扫描仪、数码相机7系统软件应用软件计算机软件系统计算机软件系统DOS、Windows系列C、BasicVFP、SQL SERVER8应用软件应用软件文字处理文字处理媒体加工媒体加工数据处理数据处理信息交流信息交流PhotoshopFlash画图录音机CoolEdit绘声绘影豪杰解霸记事本WPSWORDExcelQQ、MSN9信息资源的管理信息资源的管理n n管理的目的:确保信息资源的有效利用
5、信息资源管理方式信息资源管理方式手工管理手工管理文件管理文件管理数据库管理数据库管理同一时间可供多人异地使用10数据库的相关知识数据库的相关知识n数据库中的每一行称为一条记录,每一列称为一个字段。n常用数据库举例:ACCESS(.mdb)、DB2、Oracle、SQL Server、VFP(FoxPro)11数据库的应用数据库的应用n n网上学校n n数字图书馆n n银行储蓄信息系统n n火车票售票系统n n地理信息系统(GIS)n n天气预报系统n n网络搜索引擎n n网络影院n n数字城市12信息安全信息安全n n计算机病毒及其预防n n黑客:一个恶意(一般是非法地)试图破解或破坏某个程序
6、、系统及网络安全的人。n n杀毒软件:瑞星、金山毒霸、江民13计算机病毒计算机病毒定义:破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。传播途径:网络浏览以及下载,盗版CD或DVD以 及可移动磁盘性质:传播性、隐蔽性、感染性、潜伏性、可激发 性、表现性、破坏性 14计算机病毒的预防计算机病毒的预防n n安装防毒软件安装防毒软件 ,及时更新一次病毒定义码(病毒,及时更新一次病毒定义码(病毒库)或病毒引擎库)或病毒引擎n n在使用软盘、光盘或活动硬盘其他媒介之前,一在使用软盘、光盘或活动硬盘其他媒介之前,一定要对定要对 之进行扫描,不怕一万,就怕万一。之进行扫
7、描,不怕一万,就怕万一。n n下载一定要从比较可靠的站点进行,对于互联网下载一定要从比较可靠的站点进行,对于互联网上的文档与电子上的文档与电子 邮件,下载后也须不厌其烦做病邮件,下载后也须不厌其烦做病毒扫描。毒扫描。n n来历不明的邮件决不要打开,遇到形迹可疑或不来历不明的邮件决不要打开,遇到形迹可疑或不是预期中的是预期中的 朋友来信中的附件,决不要轻易运行朋友来信中的附件,决不要轻易运行 n n使用防火墙或过滤措施使用防火墙或过滤措施 n n警惕欺骗性或文告性的病毒。警惕欺骗性或文告性的病毒。15网络道德与合理使用信息技术网络道德与合理使用信息技术n n尊重他人的知识产权尊重他人的知识产权n n自觉遵守网络规则自觉遵守网络规则n n信息技术是一把双刃剑,再给我们带来方便的信息技术是一把双刃剑,再给我们带来方便的同时也带来了问题,是我们的生活工作方式发同时也带来了问题,是我们的生活工作方式发生了改变,同时也是我们的思想观念发生了变生了改变,同时也是我们的思想观念发生了变化,我们要趋利除弊。化,我们要趋利除弊。16
限制150内