欢迎来到天天文库
浏览记录
ID:56432019
大小:1.02 MB
页数:40页
时间:2020-06-18
《信息技术概述及信息存储.ppt》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、计算机应用基础知识06版第1章信息技术概述07版第1章信息在计算机中的存储06版第3章多媒体技术应用07版第7章信息安全与信息社会11.1信息技术概述——《计算机应用基础06版》第1章1.1节21.1信息技术概述21世纪,信息产业将成为世界第一大产业,信息技术领域成为全球竞争的核心。拥有先进的信息技术,才能在发展和竞争中保持领先地位。信息技术的应用也给予我们很大的机遇,帮助我们在社会生活、职业生涯中解决问题,不断创新。3一、基本概念信息(Information)是一个广泛的概念,不同的学科、不同的分析角度,对其定义和解释也不同。在计算机领域,一般
2、认为,信息是客观世界物质及其运动的属性及特征反映。信息来源:大体分两类——自然信息和社会信息。信息技术:在信息的获取、整理、加工、传递、存储和利用中所采取的技术和方法。信息技术也可看作是代替、延伸、扩展人的感官及大脑信息功能的一种技术。4二、社会进入信息化的时代游牧时代和农业时代远古—18世纪工业时代18世纪—20世纪50年代信息时代20世纪50年代末—至今信息产业促使产业结构调整5信息是人类社会三大资源之一三大资源:物质、能源、信息社会信息化工作的完成依赖信息技术提高效率改变工作方式信息技术嵌入产品和服务三、信息时代的基本特征6四、信息技术的发
3、展三个发展阶段古代信息技术发展阶段近代信息技术发展阶段现代信息技术发展阶段7五次重大变革语言的产生文字的发明印刷术的发明电信革命计算机技术的发明和利用8经历了语言、文字、印刷术三大变革。特征:文字记录为主要信息存储手段,书信传递为主要信息传递方式。信息活动范围小、效率低、可靠性差。信息存储技术:脑记忆→文字载体(石刻、甲骨、青铜器、竹简、木牍、丝绸)→纸张+印刷术信息传输技术:视觉、听觉→声响、光传播→书信传递(人或动物)1.古代信息技术发展阶段9整个近代信息技术的发展过程就是电信革命过程。特征:以电通信为主体的信息传输技术,传递信息快、远、多。
4、信息存储技术:录音、唱片、照相、摄录像信息传输技术:有线通信、无线通信、卫星通讯2.近代信息技术发展阶段101946年ENIAC诞生,拉开信息革命的序幕特征:网络、光纤、卫星通信信息存储手段:光电存储为主要信息传递方法:主要为网络、光纤、卫星通信。3.现代信息技术发展阶段11现代信息技术:是产生、存储、转换和加工图像、文字、声音等数字信息的一切现代高新技术的总称。内容:以电子技术,尤其是微电子技术为基础、计算机技术为核心、通信技术为支柱,以信息应用技术为目标的科学技术群。4.现代信息技术的内容12主体技术:⑴信息获取技术-----感测技术⑵信息传
5、输技术-----通信技术⑶信息处理技术-----计算机技术⑷信息控制技术利用信息传递和信息反馈来实现对目标系统进行控制的技术⑸信息存储技术直接连接存储、移动存储、网络存储核心是3C技术135.信息技术应用及信息安全(1)在学习中应用信息技术多媒体技术应用:改变传统教育方式。因特网使用:丰富教育信息资源,促使教育资源全球化、教学自主化、个性化。网络教育、远程教育、计算机辅助教学:教育超时空开放,促进教育社会化和终生化。促使学校管理信息化、数字化、网络化的定量、综合、科学管理。14(2)在生活中应用信息技术渗透到人们衣食住行的各个角落,改变着生活习
6、惯和生活方式。数码相机、摄像机、DVD、MP3/MP4因特网应用电子邮件、网络(IP)电话、博客等三网合一:电信网、有线电视网、计算机网络信息家电嵌入式芯片15(3)在工作中应用信息技术办公自动化(OA)目的:提高事务管理的效率和质量电子商务(electronic-basinessEB)企业管理(MRP,MaterialRequirementPlanning)(ERP,EnterpriseResourcesPlanning)16OA的基本要求OA系统的设备需求:支撑技术:计算机、通信、数字技术硬件:计算机、网络、通信线路、计算机外围设备软件:基本
7、软件、办公通用软件、办公专用软件(4)办公自动化17(5)推动其他领域的发展科研领域:派生出许多新的学科和新原理、新器件推动着生物工程学的发展工业:现代工业对信息技术的依赖CAD、CAM、CAT等促使产业升级换代导致产业结构调整推动农业现代化进程改变生产环境、生产条件和生产方式推动农业工厂化生产的发展186.信息安全和信息应用中的法律及道德信息安全的两种含义:数据安全计算机设备安全要有法律意识,依法行事19*信息安全的隐患1.计算机犯罪非法盗用服务功能线路窃听盗窃财产:金融犯罪、软件盗版2.计算机病毒和蠕虫计算机病毒“蠕虫”、特洛伊木马、时间炸弹
8、3.对计算机设备“无意的”误操作4.对计算机设备物理性破坏20*信息的安全措施1.预防计算机犯罪验证技术、访问控制技术、加密技术、防火墙
此文档下载收益归作者所有