1、主讲人:陈蕉蕉三本书:信息技术基础 多媒体技术应用 算法与程序设计(选考内容)涉及软件:Word、Excel、VB、Access、ACDsee、 PhotoShop、GoldWave、Flash、会声会影1、爱护机器、故意破坏者照价赔偿;发现有问题及时报告。2、保持机房清洁卫生,不准带零食进入;离开机房时检查周围是否有垃圾,如有垃圾请带出机房扔到走廊的垃圾箱里。3、按固定位置坐,未经老师允许不得调换位置。4、上课带课本和笔。5、准时到机房上课,无故迟到将扣班级考勤分数。(如请假,需有班主任签名的请假条。)信息及其特征假设你要在原始森林里生活半个月,现在除了你身上穿的衣服之外,你还可以带3样东西
2、,每样东西不超过1公斤,你会带什么?钢刀、火石、指南针物质物质能量能量信息信息物质、信息、能量是人类社会的三大要素。小游戏:小游戏:copycopy不走样不走样规则:四位同学上台,第一位将我手上的文字用某种方法传给第二位,依次类推,不允许重复使用前面同学用过的方法。信息具有载体依附性载体依附性,信息需要依附在一定的载体上存在,并且同一信息可以有不同的载体。2008年北京奥运会信息可以脱离它所反映的事物被保存保存和传播传播。我们可以通过书籍、录音、影像看见或听到以前发生的事物,使我们了解过去。信息可以加工加工和处理处理的,经过加工处理,特别是经过人的分析、综合和提炼,是信息具有更高的价值。萧伯纳
3、说:“你有一个苹果,我有一个苹果,彼此交换一下,我们仍然是各有一个苹果;但你有一种思想,我有一种思想,彼此交换,我们就都有了两种思想,甚至更多。”信息具有传递和共享性共享性,可以被重复使用而不会像物质和能源那样产生损耗。朝鲜战争前,兰德公司向美国国防部推销一份秘密报告,其主题词只有7个字,要价150万美元。美国国防部认为是敲诈,不予理睬,结果 “在错误的时间,在错误的地点,与错误的敌人进行了一场错误的战争”。战争结束之后,国防部才想起那份报告,要来一看,追悔莫急。信息具有价值性价值性和时效性时效性,因此我们要即使掌握最新、有用的信息,合理利用有价值的信息。盲人摸象信息具有真伪真伪性性,一般源于
4、片面的感知和理解;不恰当信息的表达与传递;以及错误的信息加工。载体依附性可被存储保留并进行加工处理传递和共享性价值性和时效性真伪性有很多公司在微信的服务号上提供名免费的直播课程,小何同学将邀请卡发送给自己的同学,邀请他一起来学习关于无人机的课程,他的同学可以通过扫描二维码就能进入学习的页面。上述描述中最能体现信息的( )A.载体依附性 B.共享性C.价值性 D.存储性B信息技术古代信息技术现代信息技术近代信息技术代表事物:手势、声音、代表事物:手势、声音、形体动作,结绳记事、使形体动作,结绳记事、使用筹码,甲骨文,造纸术、用筹码,甲骨文,造纸术、印刷术,烽火、驿站、信印刷术,烽火、驿站、信鸽鸽
5、等。等。代表事物:蒸汽机、代表事物:蒸汽机、电报、电话、摄影技电报、电话、摄影技术、电影技术、无线术、电影技术、无线广播、电视技术等。广播、电视技术等。微电子技术、光电子技微电子技术、光电子技术、电子计算机、现代术、电子计算机、现代通信技术、计算机网络通信技术、计算机网络等。等。信息技术是应用信息科学的原理和方法,对信息进应用信息科学的原理和方法,对信息进行采集、处理、传输、存储、表达和使用的技术行采集、处理、传输、存储、表达和使用的技术。信息技术包含微电子技术微电子技术、通信技术通信技术、计算机技术计算机技术和传感技术传感技术。信息技术的发展对人类社会的发展进程产生了重大影响,信息技术本身也
6、取得了长足的进步,出现了一些新的技术,如量子计算机量子计算机、生物生物计算机计算机、数字地球数字地球、虚拟现实的实用化虚拟现实的实用化、云技术云技术、物联网物联网等。信息技术与社会数字化生活的基本内容 数字化家庭生活 家庭自动化 小区智能化 社区信息化 数字化阅读:电子报刊 数字化音乐:CD,MP3 虚拟现实:飞机、汽车模拟技术 非同步交流:电子邮件、BBS进一步带动了工业化,改变了传统的生产方式与经营理念;信息技术的广泛应用,促使电子商务的发展;信息技术还推动了商品生产过程的数字化进程。以电子政务电子政务为重要标志,计算机信息处理技术正在向生产关系和上层建筑领域拓展,使社会信息化向更深入、更
7、全面的方向迈进。信息技术对社会发展的推动: 政务信息化(财税、金融、公检法等) 社会事业信息化(教育、医疗、社保等)知 识 产 权什么是知识产权 是指法律规定的人们对于自己创造或拥有的智力成果所享有的各种权利的总称,包括相应的人身权利和财产权利。 传统的知识产权 -工业产权(发明、商标、厂商名称等) -版权(著作权、电影、音乐、摄影等)保护知识产权 信息技术领域:保护知识产权是指对知识产权权利人在微电子设备、计算机设备、通信设备等硬件的设计制造以及软件的原创成果的保护。我们应该怎么做 树立法制观念,遵守法律规定 使用正版软件,抵制盗版及未经授权的软件 不得擅自复制、修改、传播未授权的软件 小明
8、上网下载一个了共享软件,并在多台电脑上进行安装。 小王购买了一张正版的windows XP系统安装光盘,在家里的两台电脑都安装了该软件。 小王未经朋友小李的同意,私下把小李的论文发布在自己的博客上。信息的安全和保护 寄生性寄生性:病毒往往不是以单独的文件形式存在,:病毒往往不是以单独的文件形式存在,而是隐藏在其他文件中而是隐藏在其他文件中 传染性传染性:病毒总是尽可能的把自身代码添加到:病毒总是尽可能的把自身代码添加到其他正常的程序中,可以通过光盘等移动介质、其他正常的程序中,可以通过光盘等移动介质、网络等方式进行传播。网络等方式进行传播。 潜伏性潜伏性:这样可以隐藏自己,有利于传播、繁:这样
9、可以隐藏自己,有利于传播、繁殖。比如修改了一个正常的文件,保持该文件殖。比如修改了一个正常的文件,保持该文件的长度和修改时间等属性不变的长度和修改时间等属性不变 爆发性爆发性:在某些特定的条件下或受到外界刺激:在某些特定的条件下或受到外界刺激就会发作。就会发作。 破坏性破坏性:被感染程序的功能失效,如程序被修:被感染程序的功能失效,如程序被修改、覆盖和丢失等等,严重的会使计算机系统改、覆盖和丢失等等,严重的会使计算机系统瘫痪,例如能毁坏硬盘系统使系统不能修复。瘫痪,例如能毁坏硬盘系统使系统不能修复。 计算机病毒是一些喜欢在网络上搞恶作剧的人(电脑黑客)编制的一些能够通过修改程序,尽可能地复制自
10、身进去,进而传染给其他程序的,具有破坏他人计算机系统的计算机程序。 简单地说,计算机病毒就是一种简单地说,计算机病毒就是一种人为编人为编写的具有破坏性写的具有破坏性的的计算机程序计算机程序。 黑客是偷电脑的人吗?黑客是偷电脑的人吗? 曾经有过中“毒”经历的同学,说说感染计算机病毒的有关症状。 打开程序的时间比平时长,运行异常打开程序的时间比平时长,运行异常 磁盘空间突然变小,或系统不能识别磁盘磁盘空间突然变小,或系统不能识别磁盘设备设备 有异常动作,如突然死机又自动重新启动有异常动作,如突然死机又自动重新启动等等 访问设备时有异常现象,如显示器显示乱访问设备时有异常现象,如显示器显示乱码等码等
11、 程序或数据无故丢失,找不到文件等程序或数据无故丢失,找不到文件等 文件的长度发生变化文件的长度发生变化 发现一些来历不明的隐藏文件发现一些来历不明的隐藏文件 访问设备的时间比平时长,如长时间访问访问设备的时间比平时长,如长时间访问磁盘等现象磁盘等现象 上网的计算机发生不能控制的自动操作现上网的计算机发生不能控制的自动操作现象等象等 机器发出怪声等机器发出怪声等 从三方面入手:从三方面入手:预防、检查和消毒预防、检查和消毒 采用一些专用的计算机杀毒软件,定期或不定期地对计算机进行查毒和杀毒。 世界上有能杀灭所有计算机病毒的杀毒软件吗? -新的计算机病毒不断的出现,与病毒相比,杀 毒软件永远具有
12、滞后性 仅仅依靠杀毒软件并不能保证计算机系统不受仅仅依靠杀毒软件并不能保证计算机系统不受计算机病毒的攻击,所以,对计算机病毒必须计算机病毒的攻击,所以,对计算机病毒必须以以预防为主预防为主。 对重要的数据对重要的数据定期进行备份定期进行备份。可以拷贝到移。可以拷贝到移动磁盘中,如移动硬盘、动磁盘中,如移动硬盘、mp3mp3等中,在不进行等中,在不进行写操作是,应该进行写保护。一般病毒程序写操作是,应该进行写保护。一般病毒程序的传染都要经过写盘操作。的传染都要经过写盘操作。 不使用来历不明的软盘、光盘。一定要使用不使用来历不明的软盘、光盘。一定要使用时,必须使用最新版本(病毒库)的杀毒软时,必须
13、使用最新版本(病毒库)的杀毒软件进行查杀。件进行查杀。 不要非法复制别人的软件。一些软件为了防不要非法复制别人的软件。一些软件为了防止非法复制,采取在软件中嵌入病毒的错误止非法复制,采取在软件中嵌入病毒的错误手段。手段。 对网络上下载的各种免费和共享软件,要先对网络上下载的各种免费和共享软件,要先进行查杀病毒后在安装使用。最好从一些著进行查杀病毒后在安装使用。最好从一些著名的网站上下载软件。名的网站上下载软件。 要谨慎处理收到电子邮件的电子邮件附件。要谨慎处理收到电子邮件的电子邮件附件。如果一定要打开,则最好在打开之前要求对如果一定要打开,则最好在打开之前要求对方确认。方确认。 在在qqqq聊
14、天的时候发过来的一些网址和文件最聊天的时候发过来的一些网址和文件最好不要打开,如果一定要打开,最好先确认。好不要打开,如果一定要打开,最好先确认。 如何评价一款杀毒软件的好坏,可从查杀如何评价一款杀毒软件的好坏,可从查杀率、误报率、升级频率、资源占用等方面率、误报率、升级频率、资源占用等方面去评价去评价 下面同学安装一款杀毒软件。下面同学安装一款杀毒软件。 卡巴斯基 http:/ 瑞星公司 http:/ 金山公司 http:/作为普通网民,我们能采取的网络安全措施有哪些? 1、不要向任何人透露你的上网密码、身份证号码、真实姓名、电话号码等。 比如这些信息刚好是你设置qq的忘记密码的答案之类的,
15、别人可以知道你的qq密码了。 2、不用单词作为上网密码,也不要保存密码,要经常更改密码 3、不要在网络上随便公布或留下自己的电子邮件地址,特别是注册用户的正式电子邮件地址 4、尽量不要使用qq之类的即使交流软件,因为它会暴露拥护的ip地址,被黑客利用而受到攻击 5、不要在支持html语言的聊天室里聊天,以防黑客向你发送html语句导致计算机死机 6、安装一个好的杀毒软件,并及时更新升级 7、不要轻易运行来历不明的软件,特别是电子邮件中的软件 8、不要让别人随意在你的计算机上安装软件; 9、及时安装计算机系统的补丁程序,赌住系统的漏洞。做信息时代的合格公民 1、热爱生活,有获取新信息的的意愿,能
16、够主动从生活实践中查找、探究新信息; 2、具有基本科学和文化常识,能够对获得的信息进行辨别和分析,正确加以评估; 3、可灵活支配信息,掌握选择信息,拒绝不良和无用的信息; 4、能够有效利用信息、表达个人的思想和观念,并乐意与他人他人分享不同的见解与资讯; 5、无论面对何种情境,能够充满自信地运用各类信息解决问题,有较强的创新意识和进取精神。1.不随意修改、删除同学在计算机上留下的信息作品7.查阅资料时,不私自剪裁、撕取自己认为有用的章页,据为己有。2.不能出于赢利目的非法复制、出版他人的信息作品。8.借阅资料按时归还,不延误他人查找、利用相关信息。3.不剽窃他人信息作品的内容9.不随便从网上下载信息。4.不使用盗版书籍、软件、光盘等。10.不通过网络任意传播封建、淫秽的信息5.不故意转发邮件病毒,给他人造成损失11.不因好玩而在网上搞恶作剧6.不攻击网站、篡改网页信息12.不随意给他人发送电子邮件,发送邮件时应输入主题THANKSTHANKS
侵权处理QQ:3464097650--上传资料QQ:3464097650
【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。