一、人们对信息技术的定义:
1、信息技术就是“获取、存贮、传递、处理分析以及使用信息标准化技术”。
2、信息技术“包括通信、计算机与计算机语言、计算机游戏、电子技术、光纤技术等”。
3、现代信息技术“以计算机技术、微电子技术和通信技术为特征”。
4、信息技术是指在计算机和通信技术支持下用以获取、加工、存储、变换、显示和传输文字、数值、图像以及声音信息,包括提供设备和提供信息服务两大方面的方法与设备的总称。
5、信息技术是人类在生产斗争和科学实验中认识自然和改造自然过程中所积累起来的获取信息,传递信息,存储信息,处理信息以及使信息标准化的经验、知识、技能和体现这些经验、知识、技能的劳动资料有目的的结合过程。
6、信息技术是管理、开发和利用信息资源的有关方法、手段和操作程序的总称。
7、信息技术是指能够扩大人类信息器官功能的一类技术的总称。
8、信息技术指“应用在信息加工和处理中的科学,技术与工程的训练方法和管理技巧;上述方法和技巧的应用;计算机及其与人、机的相互作用,与人相应的社会、经济和文化等诸种事物”。
9、信息技术包括信息传递过程中的各个方面,即信息的产生、收集、交换、存储、传输、显示、识别、提取、控制、加工和利用等技术。
二、信息技术的特征:
1、信息技术具有技术的一般特征---技术性。
具体表现为:方法的科学性,共计设备的先进性,技能的熟练性,经验丰富性,作用过程的快捷性,功能的高效性等。
2、信息技术具有区别于其它技术的特征---信息性。
具体表现为:信息技术的服务主体是信息,核心功能是提高信息处理与利用的效率、效益。由信息的秉性决定信息技术还具有普遍性、客观性、相对性、动态性、共享性、可变换性等特性。
三、信息技术的发展趋势
1、高速、大容量。速度越来越高、容量越来越大,无论是通信还是计算机发展都是如此。
2、综合化。包括业务综合以及网络综合。
3、数字化。
一是便于大规模生产。过去生产一台模拟设备需要花很多时间,模拟电路每一个单独部分都需要进行单独设计单独调测。而数字设备是单元式的,设计非常简单,便于大规模生产,可大大降低成本。
二是有利于综合。每一个模拟电路其电路物理特性区别都非常大,而数字电路由二进制电路组成,非常便于综合,要达到一个复杂的性能用模拟方式往往综合不起来。
4、个人化。即可移动性和全球性。一个人在世界任何一个地方都可以拥有同样的通信手段,可以利用同样的信息资源和信息加工处理的手段。
三、信息检索的定义;
信息检索有广义和狭义之分。广义的信息检索全称为“信息存储与检索,是指将信息按一定的方式组织和存储起来,并根据用户的需要找出有相关信息的过程。
狭义的信息检索为“信息存储与检索”的后半部分,通常成为“信息查找”或信息搜索“,是指从信息集中找出所需要的有关信息的过程。
狭义的信息检索包括3个方面的含义:了解用户的信息需求、信息检索的技术或方法、满足信息用户的需求。
四、判断检索效果的两个指标:
查全率=被检出相关信息 /相关信息总量(%)
查准率=被检出相关信息量/被检出信息总量(%)
五、文献信息资源的检索步骤与检索方法
基本检索步骤
文献信息资源的检索手段包括手工检索与计算机检索两种形式,无论使用何种检索手段,其文献信息资源检索的基本步骤相同,可归纳为以下几点:
1、确认用户信息需求和文献检索的目的。
2、分析咨询问题。
3、跟进检索课题提出的一直条件(例如:年限、地域、学科、主体、书名、刊名等)设计检索方案,确定检索步骤,选择检索共计。
4、执行检索方案,提供检索结果。
六、电子资源联机检索的步骤:
1、首先分析检索课题,制定检索策略。
2、通过光缆或者电话上网t同连机系统相连接。
3、选择待检索的文档。当用户终端同系统相连接时,用户可以选择一个文档,或者直接进入所需的文档。要注意一点,在若干独自创建文档的集成系统中,必须分别对其进行检索。
4、根据检索课题的主题内容、学科属性以及文献信息资源的物质外形特征(如:书名、刊名、责任者、ISBN、ISSN等),在已选定计算计文档中输入与检索课题有关的检索词,以各种方式组配检索词。
5、下载或打印检索结果。
6、退出系统。脱离计算机网络或电讯连接。
七、主要的信息安全威胁包括:
1、信息泄露:信息被泄露或透露给某个非授权的实体。
2、破坏信息的完整性:数据被非授权地进行增删、修改或破坏而受到损失。
3、拒绝服务:对信息或其它资源的合法访问被无条件地阻止。
4、非法使用(非授权访问):某一资源被某个非授权的人,或以非授权的方式使用
5、窃听:用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。列如对通信线路中传输的信号搭线监听,或者利用通信设备在工作中产生的电磁泄露截取有用信息等。
6、业务流分析:通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从中发现有价值的信息和规律。
7、假冒:通过欺骗通信系统(或用户)达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特大的用户目的。黑客大多数是采用假冒攻击。
8、旁路控制:攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利和特权。例如,攻击者通过各种攻击手段发现原本应保密的,但是却又暴露出来的一些系统:特性“,利用这些”特性“。攻击者可以绕过防线守卫者入侵系统内部。
9、授权侵犯:被授权以某一目的的使用某一系统或资源的某个人,却将此权限用于其他非授权的目的,也称作“内部攻击”。
八、信息安全防御术
1、入侵检测技术
2、防火墙以及病毒防御技术
3、数字签名以及生物识别技术
4、信息加密处理与访问控制技术
5、安全防护技术
6、安全审计技术
7、安全检测与监控技术
8、解密、加密技术
9、身份认证技术
九、良好的信息素养主要体现在以下几个方面:
1、能够熟练地使用各种信息工具,尤其是网络传播工具,如网络媒体、聊天软件、电子邮件、微信、博客等。
2、能根据自己的学习目标有效地手机各种学习资料与信息,能熟练地运用阅读、访问、讨论、检索等获取信息的方法。
3、能够对收集到的信息进行归纳、分类整理、鉴别遴选等。
4、能够自觉抵御和消除垃圾信息及有害信息的干扰和侵蚀,保持正确的人生观、价值观、以及自控、自律和自我调节能力。
十、职业行为自律
职业行为自律是一个行业自我规范、自我协调的行为机制,同时也是维护市场秩序、保持公平竞争、促进行业健康发展、维护行业利益的重要措施。
职业行为自律的培养途径主要有以下3个方面:
1、确立正确的人生观是职业行为自律的前提。
2、职业行为自律要从培养自己良好的行为习惯开始。
3、发挥榜样的激励作用,向先进模范人物学习,不断激励自己。
除此之外,我们还应该充分发挥一下几种个人特质,逐步建立起自己的职业行为自律标准;
责任意识,自我管理,坚持不懈,抵御诱惑。
十一、虚拟现实技术t特征
1、沉浸性
2、交互性
3、多感知性
4、构想性
5、自主性