第一节 信息及其特征
一、信息的概念
利用文字、符号、声音、图形、图像等形式作为载体,通过各种渠道传播的信号、消息、情报或报道等内容。
注:载体——图文声像;渠道——广电书网
世界三大要素:信息、物质、能量。因此信息就是信息,不是物质,也不是能量。
二、信息的特征(普传功夫真驾驶)
(1)普遍性:信息是无时不有,无时不在的;
(2)传递性:信息传递可以打破空间和时间的限制;
(3)共享性:信息可以被多个接收者接收并加以利用;
(4)依附性:信息不能独立存在,必须有载体,且载体可以不唯一;
(5)真伪性:并非所有的信息都是对事物的真实反映,因此有真假之分;
(6)价值性:同一则信息,对不同的人来说,价值不同;
(7)时效性:同一则信息,在不同的时间内,价值作用也是不同的。
注:“从前车马都慢,一生只够爱一个人” 体现了信息的时效性。
三、信息的传递
信息是有价值的一种客观存在。信息技术主要为解决信息的采集、加工、存储、传输、处理、计算、转换、表现等问题而不断繁荣发展。信息只有流动起来,才能体现其价值,因此信息的传输技术(通常指通信、网络等)是信息技术的核心。
文章图片
(1)信源:产生信息的实体,信息产生后,由这个实体向外传播。如QQ使用者,他通过键盘录入的文字(如:你好!)是需要传播的信息。
(2)信宿:信息的归宿或接收者。如使用QQ的另一方(当然这一方也是信源),他透过电脑屏幕接收QQ使用者发送的文字(如:你好!)。
(3)信道:传送信息的通道,如TCP/IP网络。信道可以从逻辑上理解为抽象信道,出可以是具有物理意义的实际传送通道。TCP/IP网络是个逻辑上的概念,这个网络的物理通道可以是光纤、铜轴电缆、职绞线,也可以是4G网络,甚至是卫星或者微波。
(4)编码器:在信息论中是泛指所有变换信号的设备,实际上就是终端机的发送部分。它包括从信源到信道的所有设备,如量化器、压缩编码器、调制器等,使信源输出信号转换成适于信道传送的信号。在QQ应用中,键盘敲击会使键盘由不确定状态转换为某种确定状态,此时信息产生了,通过一系列的信号采集、加工、转换、编码,信息最终被封装为TCP/IP包,推入TCP/IP网络,开始传播之旅。从信息安全的角度出发,编码器还可以包括加密设备,加密设备利用密码学的知识,对编码信息进行加密再编码。
(5)译码器:是编码器的逆变换设备,把信道上送来的信号(原始信息与噪声的叠加)转换成信宿能接受的信号,可包括解调器、译码器、数模转换器等。在上述QQ应用中,TCP/IP包被解析,信息将显示在信宿的电脑屏幕上,发送者传送信息的不确定性消除了。
(6)噪声:噪声可以理解为干扰,干扰可以来自于信息系统分层结构的任何一层,当噪声携带的信息大到一定程度的时候,在信道中传输的信息可以被噪声淹没导致传输失败。
==============================================
第二节 信息技术
一、信息技术概述
信息技术(Information Technology,缩写IT),是主要用于管理和处理信息所采用的各种技术的总称。它主要是应用计算机科学和通信技术来设计、开发、安装和实施信息系统及应用软件。它也常被称为信息和通信技术(Information and Communications Technology, ICT)。主要包括传感技术、计算机与智能技术、通信技术和控制技术。
在信息获取、整理、加工、存储、传递和利用过程中所采用的技术和方法
四方面技术
微电子技术:复杂的电子系统集成在小硅片上
传感技术:收集信息,延伸人的感觉器官
计算机技术:是核心,处理信息,延伸人的思维器官
通信技术:传递信息,延伸人的神经系统
二、信息技术的发展
(一)信息技术的发展历程
(1)第一次变革:语言的使用。这是从猿进化到人的标志。
(2)第二次变革:文字的创造。首次超越时间和空间的限制。
(3)第三次变革:印刷术的发明。初步实现了广泛的信息共享。
(4)第四次变革:电报、电话、广播、电视的发明。进一步突破时间和时 间的限制。
(5)第五次变革:计算机技术和现代信息通信技术的应用。至此走进数字 化的信息时代。
(二)信息技术的发展趋势
多元化、网络化、多媒体化、智能化、虚拟化
三、信息技术的特征
技术性:一般特征
信息性:本质特征
四、信息技术前沿
(一)云计算
含义:云计算就是一种提供资源的网络,使用者可以随时获取“云”上的资源,按需求量使用,并且可以看成是无限扩展的,只要按使用量付费就可以。
特点:虚拟化技术、动态可扩展、按需部署、灵活性高、可靠性高、性价比高
【点点滴滴|计算机基础知识之信息技术初步】服务类型:
基础设施即服务(IaaS)
平台即服务(PaaS)
软件即服务(SaaS)
(二)人工智能
人工智能(Artificial Intelligence),英文缩写为AI。它是研究、开发用于模拟、延伸和扩展人的智能的理论、方法、技术及应用系统的一门新的技术科学。
分类:
机器人:自动执行工作的机器装置。注:机器人并不都是人的形状 。
模式识别:对表征事物的形式进行辨认、解释。如文字识别、指纹识别、图像识别等。
机器翻译:将一种语言转化成另一种语言。注:有道翻译、Google翻译、百度翻译等
机器博弈:人与机器或者机器与机器之间进行兵棋推演。注:三个人斗地主不是机器博弈。
专家系统:用知识表示和知识推理模拟专家解决问题的程序系统。注:医学诊断专家系统。
(三)物联网
物联网( IoT ,Internet of things )即“万物相连的互联网”,是互联网基础上的延伸和扩展的网络,将各种信息传感设备与互联网结合起来而形成的一个巨大网络,实现在任何时间、任何地点,人、机、物的互联互通。
含义:物物相连、核心和基础仍是互联网、可以延伸和扩展到任何物品
智慧家庭又称为智慧家庭服务平台,用户可以通过电视机遥控器、手机 App 等终端远程开启设备,查看设备使用状态、环境数据状况等,可以方便、快捷地享受智能、舒适、高效与安全的家居生活。智慧家庭所 采用的主要技术是物联网技术。还有小度智能音箱。
==============================================
第三节 信息处理
一、信息获取的一般过程
(一)定位信息需求(找什么)
(二)选择信息来源(在哪里)
(三)采集信息(怎么取)
(四)保存信息(怎么存)
(五)评价信息(可用否)
注:杨叔子打猪草的故事
文章图片
文章图片
采集工具:扫描仪(图片)、照相机(图像)、摄像机(视频和音频)、录音设备(音频)、计算机(多种软件采集多种信息类型)
二、从互联网获取信息
搜索引擎主要有以下几个分类
1.全文索引
全文搜索引擎是名副其实的搜索引擎,国外代表有Google,国内则有著名的百度搜索。它们从互联网提取各个网站的信息(以网页文字为主),建立起数据库,并能检索与用户查询条件相匹配的记录,按一定的排列顺序返回结果。
根据搜索结果来源的不同,全文搜索引擎可分为两类,一类拥有自己的检索程序(Indexer),俗称“蜘蛛”(Spider)程序或“机器人”(Robot)程序,能自建网页数据库,搜索结果直接从自身的数据库中调用,上面提到的Google和百度就属于此类;另一类则是租用其他搜索引擎的数据库,并按自定的格式排列搜索结果,如Lycos搜索引擎。
文章图片
2.目录索引
目录索引虽然有搜索功能,但严格意义上不能称为真正的搜索引擎,只是按目录分类的网站链接列表而已。用户完全可以按照分类目录找到所需要的信息,不依靠关键词(Keywords)进行查询。目录索引中最具代表性的莫过于大名鼎鼎的Yahoo!、新浪分类目录搜索。
文章图片
3.元搜索引擎
元搜索引擎(META Search Engine)接受用户查询请求后,同时在多个搜索引擎上搜索,并将结果返回给用户。著名的元搜索引擎有InfoSpace、Dogpile、Vivisimo等,中文元搜索引擎中具代表性的是搜星搜索引擎、360搜索。在搜索结果排列方面,有的直接按来源排列搜索结果,如Dogpile;有的则按自定的规则将结果重新排列组合,如Vivisimo。
文章图片
其他非主流搜索引擎形式(不熟悉!!!)
(1)集合式搜索引擎:该搜索引擎类似元搜索引擎,区别在于它并非同时调用多个搜索引擎进行搜索,而是由用户从提供的若干搜索引擎中选择,如HotBot在2002年底推出的搜索引擎。
(2)门户搜索引擎:AOL Search、MSN Search等虽然提供搜索服务,但自身既没有分类目录也没有网页数据库,其搜索结果完全来自其他搜索引擎。
(3)免费链接列表(Free For All Links,简称FFA):一般只简单地滚动链接条目,少部分有简单的分类目录,不过规模要比Yahoo!等目录索引小很多。
==============================================
第四节 信息安全与社会
一、计算机病毒与防治
(一)计算机病毒与防治
定义:人为(黑客)制造的破坏计算机,并能自我复制的计算机指令或代码
计算机病毒(Computer Virus)是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。计算机病毒是一种计算机程序,会对计算机产生危害的程序,均可理解为计算机病毒。
特点:
文章图片
(二)计算机病毒的分类
按传染方式分类:
引导型病毒:开机中毒
文件型病毒:.exe/.com/.bat/.ovl
混合型病毒:引导性+文件型
按破坏程度分类:
无害型(减少可用空间等)
无危险性(显示异常、有声响等)
危险型(操作出现异常等)
非常危险型(删除数据、程序等)
按链接方式分类:
源码病毒(插入源程序中)
入侵病毒(替代特定程序模块)
操作系统病毒(替换 OS 部分功能)
外壳病毒(附在程序的开头或结尾)
其他病毒:
宏病毒(.doc/.xls)
蠕虫病毒(扫描漏洞)
木马病毒(不传染,但控制)
(三)病毒的传播途径
通过不可移动的计算机硬件设备进行传播,如硬盘进行传播
通过移动存储设备来传播,如 U 盘、移动硬盘等
通过网络进行传播,目前最常见的方式
(四)病毒的检测
计算机的启动速度较慢且无故自动重启;
工作中机器出现无故死机现象;
桌面上的图标发生了变化;
奇怪的提示信息,特殊的字符等;
在运行某一正常的应用软件时,系统经常报告内存不足;
文件中的数据被篡改或丢失;
音箱无故发生奇怪声音;
系统不能识别存在的硬盘;
当你的朋友向你抱怨你总是给他发出一些奇怪的信息,或你的邮箱中发现了 大量的不明来历的邮件;
打印机的速度变慢或者打印出一系列奇怪的字符等。
......
(五)病毒的防御
防毒原则
软件:不使用盗版软件、安装防毒软件并经常使用且升级
硬件:系统盘进行写保护、外来设备先查杀再使用
其他:来历不明的不点/不好奇
安装杀毒软件:360 杀毒软件、金山毒霸、百度杀毒、卡巴斯基、小红伞等
二、信息安全技术
(一)防火墙
概念:加强访问控制,内网和外网之间的屏障,既可以是一种硬件,也可以是软件。注意:防火墙不防病毒
(二)加密技术
专业术语
明文:未加密的消息
密文:加密的消息
加密:明文转密文
解密:密文转明文
密码算法:用于加密和解密的数学函数
密钥:加解密算法中的关键参数
文章图片
对称加密技术:加密和解密使用相同密钥
非对称加密技术:加密和解密使用不同密钥,加密用公钥,解密用私钥
数字签名技术:保证信息的真实性、防止签名者抵赖
推荐阅读
- vue|如果没有JS框架该怎么办
- OpenCV从入门到项目实战|OpenCV-Python实战(番外篇)——利用 SVM 算法识别手写数字
- JavaWeb|Java模拟实现HTTP服务器
- Azure|Azure(什么是回归)
- 深度学习|DJL——java深度学习框架学习笔记——自定义数据集
- 金融中的AI和机器学习(在银行,保险,投资以及用户体验中的用例)
- 大数据|UCLA李婧翌(女性最不需要做的就是「怀疑自己」| 妇女节特辑)
- mac资讯|浏览器大评测(Mac电脑的Chrome与Safari浏览器使用体验哪家好)
- #|基于蒙特卡洛法的规模化电动汽车充电负荷预测(Python&Matlab实现)