【教资】信息技术(高中)学科知识与技能——第一章 信息技术基础知识

【教资】信息技术(高中)学科知识与技能——第一章 信息技术基础知识广义 信息活动中各种要素的总称 包括信息 信息技术以及相应的设备 资金 人狭义 信息本身或信息内容机密性 完整性 可用性 可控性计算机病毒指在能破坏计算机功能或者破坏数据 能自我复制的一组计算机指令或程序代码

大家好,欢迎来到IT知识分享网。

第一章 信息技术基础知识

1 信息与信息技术概述

1.1 信息的定义

信息:通过文字、数字、图像、图形、声音、视频等方式进行传播的内容

信息载体:用于记录、传输、积累和保存信息的实体

1.2 信息的特性

  • 口诀:普载真两价,处理传共时
  1. 普遍性:客观存在、无时不有(交通信号灯)
  2. 载体依附性:有载体、载体不唯一(打电话,发短信)
  3. 共享性:多个人,增益性(苹果交换论)
  4. 可传递性:跨越时间、空间(飞鸽传书)
  5. 价值性:信息是有价值的(书籍)
  6. 价值相对性:相对价值、绝对价值(股市)
  7. 时效性:生命周期(兑奖信息)
  8. 真伪性:有真假之分(空城计)
  9. 可处理性:产生新的信息,从而增值

1.3 信息的概念

口诀:微机通感

信息技术包括:微电子技术、计算机技术、通信技术、传感技术

信息技术的三大支柱:传感技术、计算机技术、通信技术

1.3.1 信息技术的发展阶段

口诀:语文印电机

标志 说明
第一次 语言的使用 从猿进化到人的重要标志
第二次 文字的创造 第一次打破时间、空间的限制
第三次 印刷术的发明 我国最早开始使用活字印刷术
第四次 电报、电话、广播电视的发明 人类进入电磁波传播信息的时代
第五次 计算机和网络的普及应用 1946年,美国宾夕法尼亚大学颜值第一台电子计算机ENIAC

1.3.2 信息技术的发展趋势

  1. 多元化:信息技术开发和使用的多元化
  2. 网络化
  3. 智能化:智能家居
  4. 多媒体化:图文声像视频
  5. 虚拟化:VR、AR

2 信息的来源与获取

2.1 信息的来源

2.1.1 信息来源的途径

  1. 直接获取途径:通过人的感官与事物接触
  2. 间接获取类型

2.1.2 信息来源的类型

  1. 文献性信息源
  2. 口头型信息源
  3. 电子型信息源
  4. 实物型信息源:身边发生的事件

2.2 信息的获取

2.2.1 信息获取的过程

  1. 定位信息需求:事件、地点、信息
  2. 选择信息来源:文献、口头、电子、实物
  3. 确定信息获取方式/采集信息:现场观察法、问卷调查法、访谈法、检索法
  4. 保存信息
  5. 评价信息
  6. 反馈信息

2.2.2 网络信息的获取

搜索引擎的类型

  1. 全文搜索:百度、谷歌
  2. 目录搜索:新浪、搜狐、网易
  3. 元搜索/综合搜索引擎:聚合数据,从其他搜索引擎中获取信息
  4. 垂直搜索:域名搜索网

3 信息资源与信息管理

3.1 信息资源

3.1.1 信息资源的定义

广义:信息活动中各种要素的总称,包括信息、信息技术以及相应的设备、资金、人

狭义:信息本身或信息内容

3.1.2 信息资源的组成

三大要素:信息生产者、信息、信息技术

信息生产者:产生信息的劳动者,包括信息的生产者、加工者和再生产者

信息:信息生产的原料和产品

信息技术:

※※※ 3.2 信息管理

3.2.1 信息管理的过程

  1. 信息采集:根据特定目的和要求将信息采掘和积累起来的过程,包括对信息的收集和处理
    1. 可靠性原则
    2. 完整性原则
    3. 实时性原则
    4. 准确性原则
    5. 易用性原则
    6. 计划性原则
    7. 预见性原则
  2. 信息加工:使收集到的信息能够满足用户需要的过程,包括判别、筛选、分类、排序、分析、再造
  3. 信息储存:保存数据
  4. 信息编码:方便信息存储、检索和使用,而赋予信息以代码的过程

3.2 信息资源管理

3.2.1 信息资源管理的基本工作流程

  1. 组织和存储信息
  2. 维护和备份信息
    1. 维护:增删改
    2. 备份与恢复
  3. 提供信息查询和统计功能
  4. 开发新的信息资源
    1. 对信息进行组合或提炼,形成新的知识

3.2.2 信息资源管理的方式

  1. 人工管理
    1. 20世纪50年代中期以前
  2. 文件系统管理
    1. 20世纪50年代后期到60年代中期
    2. 操作系统中的数据管理软件,即文件系统
  3. 数据库系统管理
    1. 20世纪60年代末
    2. 专门的软件系统,数据库管理系统

4 信息技术前沿技术

4.1 人工智能

人工智能之父:艾伦·图灵

4.1.1 人工智能的应用领域

  1. 问题求解
    1. 下棋程序、搜索解答空间和最优解
  2. 符号计算
    1. 推导数学公式。进行因式分解、化简、微分、积分、代数方程
  3. 自然语言理解和处理
  4. 模式识别
    1. 图像分析处理、语音识别、生物认证、医学诊断、数字水印
  5. 专家系统
    1. 处理专门领域的问题
  6. 智能机器人

4.2 大数据和物联网

4.2.1 大数据

特征:5V

口诀:高低多大真

  1. 高速:Velocity
  2. 低价值密度:Value
  3. 多样:Variety
  4. 大量:Volume
  5. 真实性:Veracity

4.2.2 物联网

应用领域:

  1. 智能交通:交通实时监控
  2. 智能家居
  3. 公共安全:灾害预警

4.2.3 云计算和云存储

4.2.4 3D打印和5G

5G:第五代移动通信技术(蜂窝移动通信技术)

4.2.5 虚拟现实和增强现实

虚拟现实:全息也算

5 信息安全与防范

5.1 信息安全

※※※5.1.1 信息安全的定义

机密性、完整性、可用性、可控性

5.1.2 信息安全三要素

  1. 保密性
    1. 网络信息不被泄露给非授权的用户、实体或过程
  2. 完整性
    1. 在传输、存储信息或数据的过程中,确保信息或数据不被未授权用户篡改
  3. 可用性
    1. 保证合法用户对信息和资源的使用不会被不正当地拒绝

5.1.3 信息安全防范的基本方法

  1. 物理防范
  2. 逻辑防范
    1. 访问控制
    2. 信息加密:数据加密和数字签名

5.2 计算机病毒

5.2.1 计算机病毒的定义

计算机病毒指在能破坏计算机功能或者破坏数据,能自我复制的一组计算机指令或程序代码

(背)5.2.2 计算机病毒的特点

口诀:寄传潜隐不可破

  1. 寄生性
    1. 计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起到破坏作用,而在未启动这个程序之前,它是不易被人发觉的
  2. 传染性
    1. 计算机病毒一旦进入计算机并得以执行,就会搜寻其他符合传染条件的程序或者存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的
  3. 潜伏性
    1. 进入系统之后一般不会马上发作,可以在几周或者几个月甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现
  4. 隐蔽性
    1. 计算机病毒具有很强的隐蔽性,有的不能被杀毒软件检查出来
  5. 破坏性
    1. 中毒后可能会出现正常的程序无法运行,计算机内的文件呗删除或者破坏等现象
  6. 可触发性
    1. 因某个时间或者数值的出现,诱使病毒实施感染或者进行攻击的特性
  7. 不可预见性
    1. 杀毒软件对病毒来说永远滞后,不可预见

5.3 计算机文件保密

含义:为防止他人窃取文件,确保文件内容不发生泄露而才去的一系列方法手段

  1. 文件与目录隐藏
  2. Office文档加密码
  3. 设置系统口令
  4. 使用第三方加密工具

5.5 法律法规

5.5.1 《中华人民共和国网络安全法》

2017年6月1日起施行

  • 保障网络安全,维护网络空间主权和郭家泉、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展
  • 坚持网络安全和信息化发展并重
  • 推动构建和平、安全、开放、合作的网络空间,建立多边、民主、透明的网络治理体系
  • 县级以上地方人民政府有关部门的网络安全保护和监督管理职责,按照国家有关规定确定
  • 网络日志不少于六个月
  • 在规定护着当事人约定的期限内,不得终止提供安全维护
  • 履行网络安全保护职责中获取的信息,只能用户维护网络安全需要,不得用于其他用途
  • 关键信息和基础设施的具体范围和安全保护办法由国务院制定

5.5.2 《互联网用户账号名称管理规定》

2015年3月1日

  • 加强对互联网用户账号名称的管理,保护公民、法人和其他组织的合法权益
  • 在中华人民共和国境内注册、使用和管理互联网用户账号名称,适用本规定
  • 对冒用、关联机构和社会名人注册账号名称的,互联网信息服务提供者应当注销其账号

5.5.3 《计算机软件保护条例》

2002年1月1日

著作权:

包括:发表权、署名权、修改权、复制权、发行权、出租权、翻译权、信息网络传播权、翻译权、其他权益

  • 为境外窃取、刺探、收买、非法提供国家秘密、情报罪——0,5,10年

    有效期:个人为死后50年,合作为最后一人死后50年,法人或其他组织为50年

产生:软件开发完成之日起

5.5.4 《中华人民共和国刑法》

  • 侵犯著作权罪——0,3,10年
  • 非法侵入计算机信息系统罪,非法获取计算机——0,3,7
  • 破坏计算机信息系统罪——0,5

免责声明:本站所有文章内容,图片,视频等均是来源于用户投稿和互联网及文摘转载整编而成,不代表本站观点,不承担相关法律责任。其著作权各归其原作者或其出版社所有。如发现本站有涉嫌抄袭侵权/违法违规的内容,侵犯到您的权益,请在线联系站长,一经查实,本站将立刻删除。 本文来自网络,若有侵权,请联系删除,如若转载,请注明出处:https://haidsoft.com/139809.html

(0)
上一篇 2025-06-01 20:26
下一篇 2025-06-01 20:33

相关推荐

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

关注微信