信息技术基础-ppt课件.ppt

上传人(卖家):三亚风情 文档编号:2732395 上传时间:2022-05-22 格式:PPT 页数:31 大小:1.53MB
下载 相关 举报
信息技术基础-ppt课件.ppt_第1页
第1页 / 共31页
信息技术基础-ppt课件.ppt_第2页
第2页 / 共31页
信息技术基础-ppt课件.ppt_第3页
第3页 / 共31页
信息技术基础-ppt课件.ppt_第4页
第4页 / 共31页
信息技术基础-ppt课件.ppt_第5页
第5页 / 共31页
点击查看更多>>
资源描述

1、信息技术基础第一章 信息与信息技术第二章 信息的获取第三章 信息的加工与表达(上)第四章 信息的加工与表达(下)第五章 信息资源管理第六章 信息安全1课件算法与程序设计1、计算机解决问题的过程2、算法和算法的描述3、程序与程序设计语言4、VB语言及程序开发环境(基本数据类型、常量、变量 及其定义、运算符与表达式、函数)5、顺序结构(赋值语句、输入输出语句)6、选择结构(条件语句、多重选择语句)7、循环语句(For 循环、 DO循环)8、模块化程序设计9、可视化编程(对象、属性、方法、事件)2课件技术学业水平测试(60分,60分钟)30分 信息技术30分 通用技术3课件信息技术(30分)12分

2、理论18分 操作选择题四道操作题WordExcelPPTIE浏览器设置VB编程(必考)自动抽取3题4课件第一章 信息与信息技术(7-1)1、信息的基本概念信息信息是利用各种载体各种载体(文字、符号、声音、图形、图像、视频、动画等),通过各种渠道所传播的内容传播的内容(信号、消息、情报、报道等)。例: 一张画报、一张光盘本身是不是信息?它们所记载的内容是不是信息?5课件第一章 信息与信息技术(7-2)2、信息的特征特征有:传递性、共享性、依附性、可处理性、可增值性、价值性、价值相对性、时效性、真伪性等答题技巧答题技巧:在不同的案例中所反映的主要特征不同,具体答题时必须结合案例中的相关特征的描述字

3、眼例:小明把获取到的信息进行分析和处理,产生新的更有用的信息。这体现了信息可处理性、可增值性特征。6课件第一章 信息与信息技术(7-3)3、信息技术的概念信息技术信息技术(简称IT)是扩展人类信息功能的技术。所谓的信息功能是指收集、存储、处理、传递信息等功能。信息技术主要包括:计算机技术计算机技术:存储、处理信息的技术,是信息技术的核心技术通信技术通信技术:传递(交流)信息的技术传感技术传感技术:获取(收集)信息的技术微电子技术微电子技术:其它技术的基石,微电子技术的核心是集成电路技术7课件第一章 信息与信息技术(7-4)4、信息技术的发展历程第一次:语言语言的产生(信息在人脑中存储和加工,利

4、用声波进行传递,是猿到人的标志)第二次:文字文字的发明和使用(首次超越了时间和空间的局限)第三次:造纸术造纸术和印刷术印刷术的发明和应用(使信息可以大量生产,扩大了信息交流的范围)第四次:电报电报、电话电话、电视等电视等的发明和应用(信息传递效率一次发生了质的飞跃)第五次:电子计算机电子计算机和现代通信技术现代通信技术的应用(信息的处理速度、传递速度惊人提高)8课件第一章 信息与信息技术(7-5)5、信息技术的应用应用:日常生活、办公、教育、科学研究、医疗保健、企业、军事等方面。CAD:计算机辅助设计CAT:计算机辅助测试CAM:计算机辅助制造CAI:计算机辅助教学9课件第一章 信息与信息技术

5、(7-6)6、信息技术的发展趋势多元化多元化(强调与其他学科结合应用); 网络化网络化(主要指计算机网络应用)多媒体化多媒体化(强调多种媒体的综合应用); 智能化智能化(强调计算机来实现人类的智能)虚拟化虚拟化(强调计算机的仿真虚拟现实中的某些场景)10课件第一章 信息与信息技术(7-7)7、信息技术的影响积极影响积极影响: 对社会发展的影响;对科技进步的影响;对人们生活与学习的影响消极影响消极影响:信息泛滥、信息污染、信息犯罪、对人们的身心健康带来不良影响11课件第二章 获取信息(9-1,2)1、信息获取的一般过程确定信息需求确定信息来源采集信息保存信息2、信息的来源他人 (口头型:可靠性最

6、差);事物本身 (实物型: 可靠性最高)媒体 (电子型:快捷;文献型:费时)选择信息来源原则:选择可靠可靠信息源,力求信息来源具有多样性多样性和代表性代表性(典型性)。12课件第二章 获取信息(9-3,4)3、采集信息的方法和工具方法:P20,表2-2工具:P21,表2-34、计算机常用的信息存储格式P22-23,表2-5注意:打印机与投影仪不是采集工具,是属于输出设备13课件第二章 获取信息(9-5)5、网络信息检索的方法a. 直接访问网页()b. 使用搜索引擎(百度、谷歌等)c. 查询在线数据库14课件第二章 获取信息(9-6)6、搜索引擎使用方法a. 目录类搜索引擎(通过目录结构对信息进

7、行组织、存储的。) 例如:新浪、搜狐、雅虎等b. 全文搜索引擎(通过数据库对信息进行组织、存储的。) 例如:百 度、google15课件第二章 获取信息(9-7)7、搜索引擎使用技巧a. 提炼搜索关键词b. 细化搜索条件c. 用好逻辑符号(and, or, not)d. 强制搜索16课件第二章 获取信息(9-8)8、网络下载信息的方法a. 通用下载工具:网络蚂蚁(NetAnts)、网际快车(FlashGet)、迅雷(Thunder); 特点特点:断点续传断点续传、多线程多线程、多任务多任务b. FTP下载工具:CuteFTPc. 网站下载工具:Webzip等17课件第二章 获取信息(9-9)9

8、、信息鉴别与信息评价鉴别:鉴别: 判断信息要素是否齐全; 判断信息来源是否具有时效性; 是否与同类信息进行比较; 是否通过逻辑推理及调查考证等方法进行验证;评价:评价: 信息的来源 价值取向 信息的时效性18课件第三、四章 信息的加工与表达a. 文本信息的加工wordb. 表格信息的加工Excelc. 多媒体信息的加工Powerpointd. 编制程序解决问题VB19课件第三、四章 信息的加工与表达1、智能工具处理信息人工智能人工智能:即人造智能,是指让机器(计算机)模拟或实现人脑的智能活动。 一般处理工具一般处理工具智能处理工具智能处理工具处理有固定算法的问题处理问题不确定、非结构、没有固定

9、算法处理的过程是重复计算的过程处理的过程是推理控制的过程得到一个确定的结果得到的结果常不太确定(可能正确,也可能不确定)20课件第三、四章 信息的加工与表达2、信息智能处理方式模式识别模式识别:是利用计算机对物体、图像、语音、字符等进行自动识别的技术。研究范畴研究范畴:声音语言识别、文字识别、指纹识别,声音信号和地震信号分析、照片图片分析,化学模式识别等。自然语言理解自然语言理解:是研究如何使计算机能够理解和生成自然语言的技术。研究范畴研究范畴:机器翻译、人机对话。专家系统专家系统 机器证明机器证明 智能代理智能代理 人机博弈人机博弈21课件第三、四章 信息的加工与表达3、信息的发布与交流a、

10、了解在网络中发布信息的规范原创信息的发布规范:不得宣传有关黄、赌、毒的信息;不得发布危害国家、集体利益的内容;不得发布谩骂、攻击他人的言论;不向别人发布垃圾邮件、带毒邮件等;转载他人发布的信息:未经授权不得随意转载,但享有正当的评论权。b、了解使用工具软件发布信息的基本方法(P93表4-2)在个人主页或者博客(Blog)上发布; 在BBS上留言;通过QQ、MSN等即时通信软件交流信息 发E-Mail;22课件第五章 信息资源管理1、信息资源的管理a.应用领域:报刊、个人藏书管理、计算机文件管理、网络中各种信息的管理等b. 管理目的:帮助人们高效地利用和使用信息c. 一般形式:手工管理方式与计算

11、机管理方式计算机管理方式23课件第五章 信息资源管理2、计算机信息管理方式文件管理方式:信息以文件形式存储,不同类型信息扩展名不同各个文件分类存储在不同的文件夹中数据库管理方式:信息存储在数据库中,利用数据库管理系统或者数据库应用系统进行统一高效管理,常用于数据密集型应用领域常用工具软件管理:如Excel常用于管理电子表格数据24课件第五章 信息资源管理3、网络信息管理方式主题树方式:(如:目录搜索引擎的分类目录检索方式)数据库方式:(如:全文搜索引擎的关键词检索方式)文件管理方式:以文件系统为单位对信息资源进行组织和检索超媒体方式:指超链接与多媒体技术相结合的方式网络信息资源的最佳组织方式(

12、发展趋势)是:数据库方式和超媒体方式相结合。25课件第六章 信息安全1、信息安全维护信息安全维护信息安全:是指确保信息内容在获取、存储、处理、检索和传送中,保持其保密性、完整性、可用性和真实性。(即保障信息的安全有效)26课件第六章 信息安全2、安全威胁物理安全措施:环境维护、防火、防盗、防静电、防雷击、防电磁泄漏;逻辑安全措施:访问控制(身份认证、访问权限控制)、信息加密(数据加密、数字签名)3、维护信息系统安全的一般措施系统实体的威胁、系统信息的威胁27课件第六章 信息安全4、计算机病毒计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或毁坏数据、影响计算机使用,并能自我复制的一组计

13、算机指令或程序代码。(本质是一种特殊程序程序,目的是以破坏为目的)28课件第六章 信息安全5、计算机病毒的特点计算机病毒的特点非授权可执行性(强调自动运行)、传染性(强调传染途径)、隐蔽性(强调不易被发现)、潜伏性(强调暂时不发作)、破坏性(强调各种危害)、表现性、可触发性(强调触发条件)29课件第六章 信息安全6、计算机病毒的传播途径传播途径目前主要通过计算机网络进行传播,此外软盘、光盘、U盘等存储介质也能传播7、计算机病毒的清除措施计算机病毒的清除措施利用杀毒软件进行查杀病毒; 当无法清除病毒时,对磁盘进行格式化;30课件第六章 信息安全8、计算机病毒预防措施不使用来历不明软件及盗版软件; 不访问陌生网站;安装杀毒软件和防火墙并实时更新; 不打开来历不明的邮件;及时安装系统漏洞补丁; 及时备份系统中的数据信息;对系统重要数据进行加密; 使用移动存储介质时,注意查杀病毒;31课件

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 办公、行业 > 各类PPT课件(模板)
版权提示 | 免责声明

1,本文(信息技术基础-ppt课件.ppt)为本站会员(三亚风情)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|