高二信息技术基础复习学案 - 图文 联系客服

发布时间 : 星期五 文章高二信息技术基础复习学案 - 图文更新完毕开始阅读81264acd4693daef5ef73dcf

高二信息技术基础复习学案 关键词:信息、信息技术、信息技术与社会(1) 一、课程标准 1、 描述信息的基本特征,列举信息技术的应用实例,了解信息技术的历史和发展趋势; 2、 探讨信息技术对社会发展、科技进步及个人生活与学习的影响; 3、 增强自觉遵守与信息活动相关的法律法规意识 ,认识网络规范和有关道德伦理的基本内涵,抵制不良信息。 二、知识梳理: 1、信息的含义(课本第2、3页) 2.信息的作用(课本第3、4、5页) 3.信息的特征(课本第5、6页) 4.信息编码 信息本身是看不见摸不着的东西,但它可以用一定的方式表现出来,通常人们把用来表示信息符号的组合叫做信息的代码。 ①二进制代码的特征 计算机采用二进制代码可以方便地存储、处理和传送信息,二进制计数系统的特点是:A.有两个基本数码:0,1,B.采用逢二进一的进位规则,C.每个数码在不同的数位上,对应不同的权值。 ②字符编码(课本第32页) 目前国际上普遍采用的一种字符编码是ASCII码(美国信息交换标准码),该编码使用7位二进制,可以提供128个编码位置,计算机存储器在存放ASCII码时,占用一个字节8位二进制其中最左边的位用“0”填充。 例如:字母“t”的ASCII码为116,也就是1110100B 在计算机中存储为01110100 ③汉字编码(课本第32页) 汉字与西文字符一样,也是一种字符,在计算机内也是以代码形式表示的,这些代码,称为汉字编码,为进行信息交换,各汉字使用地区都制订了一系列汉字字符集标准。 如果超出了输入法所支持的字符集,就不能录入计算机。如果没有相应字体的支持,则显示为黑框、方框或空白。如果操作系统或应用软件不支持该字符集,则显示为问号(一个或两个)。在网页上亦存在同样的情况。 ⑤多媒体信息编码 A.声音数字化(课本第34页) 基本方法是“采样”和“量化”,通过“采样”、“量化”可以实现声音模拟量的数字化。数字化声音的质量取决于采样频率和量化分级的细密程度,采样频率越高,量化的分辨率越高,所得数字化声音的保真程度也越好,但它的数据量会越大。 B.图像、视频数字化(课本第34、35、36页) 图像数字化的基本思想是把一幅图看成由许许多多彩色或各种级别灰度点组成的,这些点按纵横排列超来构成一幅画,这些点称为像素(piexl),每个像素有深浅不同的颜色,像素越多,排列越紧密,分辨率就高,图像就越清晰。 5.信息技术(课本第7页) 信息技术(information technology IT)是指在信息的获取、整理、加工、存储、传递和利用过程中所采用的技术和方法。 随着科学技术的不断发展,信息技术已进入到现代信息技术阶段。现在信息技术是产生、存储、转换和加工图像、文字、声音、数据等信息的一切现代高技术的总称,它是以电子技术尤其是微电子技术为基础,以计算机技术(信息处理技术)为核心,以通信技术(信息传递技术)为支柱,以信息技术应用为目的的科学技术群。主要包括计算机技术、通信技术、微电子技术、传感技术。 ①计算机技术、通信技术、微电子技术、传感技术介绍 A.计算机技术(课本第9、10页) B.通信技术 现代通信技术主要包括数字通信、卫星通信、微波通信、光纤通信等, 1835年莫尔斯发明了电报机,1875年贝尔发明了电话,马可尼于1898年发明了无线电通讯技术,1957年10月4日前苏联成功发射的第一颗人

1

造卫星,这一些通讯技术的发明与进步使信息的传播一步一步进入崭新时代 C.微电子技术 微电子技术是现代信息技术的基石,所谓的微电子技术是以大规模集成电路为核心的电子电路微小型化技术,今天,一切技术领域的发展都离不开微电子技术,微电子技术的发展,使得器件的尺寸不断缩小,集成度不断提高,功耗降低,器件性能得到提高。 D.传感技术是一项迅猛发展的高新技术,也是当代科学技术发展的一个重要标志,如果说计算机是人类大脑的扩展,那么传感器就是人类感官的延伸。由于人们逐步认识到信息摄取装置---传感器收集信息的重要作用,所有传感技术受到了普遍的重视。传感器已广泛应用于航天、航空、国防、信息产业、机械、电力、能源、机器人、家电等诸多领域。现在传感技术已经发展到高度敏感元件的时代,人们利用它制造出各种热敏、嗅敏、味敏、光敏、磁敏、湿敏以及一些综合敏感元件,从而扩展了人类收集信息的功能。 ②信息技术的发展历程 自从人类诞生以来,已经经历了五次信息技术革命 第一次信息技术革命:语言的产生 语言的产生揭开了人类文明的序幕,它是信息表现和交流手段的一次关键性的革命,大大提高了信息的表达质量和利用效率。 第二次信息技术革命:文字的发明 文字的发明使文字成为语文的物人形式,人类得以摆脱自身的束缚,在大脑之外记录和存储大最信息,增加了交流信息的手段,突破了时间、空间的限制,延长了信息的寿命,使人类可以跨时间、空间地传递和交流信息。 第三次信息技术革命:造纸术和印刷术的发明 造纸术和印刷术的发明,把信息的记录、存储、传递和使用扩大到更广阔的空间,使知识的积累和传播有了更可靠的保证,是信息记载与传播手段的一次重要革命。 第四次信息技术革命:电报、电话、广播、电视的发明和普及应用。 电报、电话、广播、电视的发明和普及应用使信息传递手段发生历史性的变革,它结束了人们单纯依靠为和驿站传递信息的历史,进一步突破最时间和空间的限制,信息传递的效率和手段再一次发生了质的飞跃。 第五次信息技术革命始与20世纪60年代,其标志是计算机的普及应用和计算机与通信技术的结合。以光电子和微电子为基础,以计算机和通信技术为支撑。 ③信息技术发展趋势 A.越来越友好的人机界面 有人将扩音器、按键式电话、方向盘、磁卡、交通指挥灯、阴极射线管(CRT)、遥控器、液晶显示器、条形码扫描器、鼠标/图形用户界面(GUI)称为20世纪最伟大的十个人机界面装置。特别是鼠标/图形用户界面(GUI)使显示在计算机屏幕上的内容在可视性与操控性方面大大改善。 随着信息技术的飞速发展,出现下列新的技术,使人机界面更加友好 a.虚拟现实技术 虚拟现实技术是伴随多媒体技术发展起来的计算机新技术,它利用三维图形生成技术,多传感交互技术以及高分辨显示技术,生成三维逼真的虚拟环境,用户需要用特殊的交互设备才能进入虚拟环境中。随着信息技术大众化发展的需要,桌面虚拟现实技术开始发展起来,这种技术只需要使用者利用键盘、鼠标等输入设备,便可进入虚拟空间,感知和操作虚拟世界中各种对象,从而获得身临其境的感受和体会。如某些大型3D游戏、电子笼物、三维全景图片、虚拟实验等。 b.语音技术 语音技术在计算机领域中的关键技术有语音识别技术(ASR)和语音合成技术(TTS)。语音识别技术是指将人说话的语音信号转换为可被计算机识别的文字信息,从而识别说话人的语音指令以及文字内容的技术。语音合成技术是指将文字信息转变为语音数据,以语音的方式播放出来的技术。 c.智能代理技术 智能代理技术是人工智能技术应用的一个重要方面,它通常可以主动地根据人的需要完成某些特定的任务。智能代理技术已在教育、娱乐、办公自动化、电子商务等诸多方面得到应用,主要用于信息的自动检索和过滤;我们在一些常见的应用软件中也能看到智能代理技术应用的例子,如MICROSOFT OFFICE 中的帮助代理等。 B.越来越个性化的功能设计 人们的需求越来越个性化,而且这种需求是多方面的,这种需求的推动下,信息技术产品走向了个性化和集 成化的发展方向。例如多功能个性化的手机,符合中国人需求的办公软件WPS(文字竖排、丰富的字体和图文框际交往等方面的能力容易被弱化。网络环境中的虚拟世界、网络中的匿名化活动,给人们带来了新的伦理问题,修饰、功能强大的表格、专业化公式编辑、多媒体播放功能、中文公文模版) 容易使人产生双重人格,现实生活中是一种身份,在网络虚拟世界中又扮演一种身份。有的同学长期沉溺于上网,C.越来越高的性能价格比 以致诱发实际生活中的社交恐惧症。长期使用电脑,如果不注意自我调节,容易引起视力下降,颈椎疼痛等疾病。信息技术正向低消耗、高速度的方向发展,成本的降低和性能的提高为人们带来了更多的实惠。 如“网络上瘾症”是近年来出现的一种病症,患者长期沉醉于网络世界,已经不懂得和现实进行交流了,下网后20世纪中后期以来,信息技术取得了巨大的进步,展望未来信息技术朝着多元化、网络化、多媒体化、智能会出现精神萎靡和身体不适应等症状,荒废了学业和工作。网络犹如一柄双刃剑,在增强青少年与外界沟通和交化、虚拟化方向发展。今天的科学家仍在不断提出各种各样和信息技术有关的新思想,这些努力包括:新材料、流的同时,其中的不良内容也影响了一些青少年的心理和生理健康。 新能源和新元器件的开发;新的计算方式、新的计算机体系结构的研究;新的网络通信技术、网络体系结构的改我们一方面享受着信息技术带来的种种益处,另一方面又不得不面对来自信息世界的侵扰, 进;新的应用技术的开发。以下只是这些新技术代表:量子计算机、生物计算机、网格计算、机器人技术、数字⑥迎接信息社会的挑战 地球和智能化社区、因特网2和下一代因特网、虚拟现实的实用化 信息社会给我们带来新的机遇和挑战,信息化生存成为新的生活方式,在这种生活方式下,一个人的信息观④信息技术的应用 念、信息能力、信息行为将极大的影响着他的生活质量,如果不具备一定的信息能力,就会成为“信息盲”,就交流手段:手机通话、发短信,用因特网收发电子邮件、在线讨论、网络视频功能进行远程通话。BLOG、E不能有效地进行信息交流,这样不但在学习、工作、生活上受到很大的影响,而且在日益激烈的社会竞争中必将-MAIL、BBS(电子公告板)、IM(即时通信)等都是网络交流方式。 处于极为不利的境地。 决策手段:企事业建立办公自动化管理系统,了解每天的生产经营情况,以决策提供保障。 作为新世纪的中学,我们应该做好生活在信息社会里的思想准备、知识准备和能力准备,努力培养自身的信辅助设计:计算机辅助设计(CAD)可以更准确地把握未来的真实产品。 息素养,提高信息社会的生存能力。具体应注意如下几点: 分析模拟:计算机可以将天文工作者收集的太空信息存人计算机系统,由计算机分析数据并描绘星球模型。 A.培养良好的信息意识 专家会诊:来自不同地方的医学专家在网上共同研究一些疑难病例的医治方案,合作攻克医学难题。 信息意识是指信息的敏感程度,要学会甄别有用信息,无用信息和有害信息,在信息的海洋中及时地捕捉对⑤信息技术的影响 自己有用的信息,同时提高对负面信息的鉴别能力和自我防护意识。 A.积极影响: B.积极主动地学习和使用现代信息技术,提高信息处理能力 a.对社会发展的影响 在信息社会中,除了学习语文、数学等基本文化知识,具有读、写、算等基本技能外,还必须学习信息技术信息资源成为继物质资源、能源之后推动经济发展的新资源,信息产业将成为信息化社会的主要支柱产业之及其相关文化,培养运用工具、获取信息、处理信息、创新信息、表达信息、交流信息、应用信息、协作学习以一。如今信息技术已经成为科学技术的前沿,人类社会正在从工业社会步入信息社会,信息技术广泛应用引起了及信息免疫等方面的能力 社会各个方面、各个领域的深刻变革,加快了社会生产力的发展和人们的生活质理的提高。信息技术的发展使世C.养成健康使用信息技术的习惯 界变成一个地球村,这样不仅促进了不同国家,不同民族之间的文化交流与学习,还使文化更加开放和大众化。 长期使用信息技术,特别使用计算机的时候,要保持正确的操作姿势,注意用眼卫生和劳逸结合,坚持锻炼b.对科技进步的影响 身体,以免损害健康。 信息技术促进了新技术的变革,极大的推动了科学技术的进步,计算机技术帮助人们原本用人工需要花很长D.遵守信息法规,培养良好的信息情感和信息道德 时间才能解决的复杂计算几分钟就能完成。应用计算机仿真技术可以模拟现实中可能出现的各种情况,便于验证作为信息社会公民,应该努力培养高尚的信息道德,自觉遵守相关法律、法规,不制造、不散布无用、有害、各种科学假设,以微电子技术为核心的信息技术带动了空间开发、新能源开发、生物工程等尖端技术的发展,另虚假的信息,不剽窃他人作品,不使用盗版软件,自觉抵制损害信息安全的行为,为实现一个安全的信息社会外信息技术在基础学科中的应用与其他学科的融合,促进了新兴学科(计算物理、计算化学)和交叉学科(人工而努力 智能、电子商务等)的产生与发展。 ⑦信息技术引发的矛盾和问题 c.对人们生活与学习的影响 (1)安全 信息技术的广泛应用促进了人们的工作效率和生活质量的提高,人们的工作方式、生活方式和学习方式也正开放是因特网的主要特征之一,任何团体和个人都可以通过因特网传送和获取各种各样的信息。但是因特发生转变。足不出户可知天下事,人不离家照样能办事,一部分人可以由原来的安时间定点上班变为可以在家上网的这种特征无论国家、单位和个人都面临着严峻的安全问题。表现在: 班,网上看病、网上授课、网上学习、网上会议、网上购物、网上洽谈生意、网上娱乐等成为人们一种新型生活③网络陷阱 方式,网络技术、多媒技术在教学上的应用,使得人们的学习内容更丰富,学习方式更灵活。 网络陷阱是指一些别有用心的人,乘人不备之机利用因特网设置骗局,如:利用聊天室结识的朋友见面,B.消极影响 然后见机行骗,利用填写资料机会,骗取他人个人资料等等 a.信息泛滥:一方面信息急剧增长,另一方面人们消耗了大量的时间却找不到有用的信息,信息的增长速度(2)解决网络安全的主要途径 超出了人们的承受能力,导致信息泛滥。例如:垃圾邮件充斥你的邮箱。 因特网的网络问题引起了世界各国的高度重视,目前解决网络安全问题的主要途径有三种:立法途径、技术b.信息污染:一些错误信息、虚假信息、污秽信息等混杂在各种信息资源中,使人们对错难分、真假难辨,途径、个人防范途径。 人们如不加分析,便容易上当受骗,受其毒害。 立法途径:世界各国都在加紧制订相应的法律法规,如我国1994年颁布实施的《中华人民共和国计算机c.信息犯罪:随着信息技术应用的普及,人们对信息体系的依赖性越来越强,信息安全已成为日趋突出的问信息系统安全保护条例》,2000年颁布的《计算机病毒防治管理办法》(中华人民共和国公安部51号令),我国题,一些不法分子利用信息技术手段及信息系统本身的安全漏洞,进行犯罪活动,如信息窃取、信息欺诈、信息新《刑法》第286条第3款也对实施制作、传播计算机病毒等破坏性程序的人作出了处罚规定。 攻击和破坏等,造成社会危害。如计算机病毒侵害、计算机莫名其妙的崩溃,QQ号和虚拟财产被盗、黑客攻击等。 技术途径:密码学技术、访问控制、使用保护软件、安全审计、安全监控、安全漏洞检测、网络监听等。 d.对人们的身心健康可能带来的不良影响:人们如果不具备一定的信息识别能力,就容易受到一些不良信个人防范途径:增强自我防范意识、安装、使用保护软件、设置密码、做好备份工作等。 息的影响和毒害,它导致一些行为偏差,如果过多依赖于计算机网络等现代媒体,人们阅读书本、亲身实践、人 (三)信息技术与青少年

2

1.充分、合理利用信息技术 青少年可以利用一些专题学习网站开展自主学习,扩展自己学习的深度和广度,提高学习效率。 青少年可以利用信息技术开展合作学习,利用BBS应自己感兴趣的话题与他人进行讨论、交流,利用E-MAIL将自己在学习中产生的疑问,发给同学、老师或专家,也可以通过网页展示自己的作品或研究成果。 青少年在充分利用信息技术的同时,要把握好适时适度的原则,做到合理利用。信息技术只是一种工具,是为达到目标服务的。合理利用信息技术的关键之一是考察运用信息技术所产生的效果;关键之二是考察使用效率。 2.自学遵守信息社会的法律、规范和道德。 (1)尊重他人的知识产权 知识产权:指法律规定的人们对于自己创造或拥有的智力成果所享有的各种权利的总称,包括相应的人身权利和财产权利。 传统的知识产权由两部分组成:一部分产权称为工业产权,另一部分称版权(著作权) 信息技术领域而言,知识产权的保护主要是指对知识产权权利人在计算机设备、通信设备等硬件的设计制造以及软件的原创成果的保护。 开发者设计开发的计算机软件,在开发完成之日起应受到法律知识的保护,出于尊重他人的知识产权,我们应该做到: 不剽窃他人的人信息作品的内容; 不使用盗版书籍、软件、光盘等; 对于作者声明禁止使用的作品,要尊重作者的意见; 不能出于赢利的目的非法复制、出版他人的信息作品;如果出于学习、研究或欣赏目的,可以少量复制但不能出版,并应尽可能地通知对方并取得对方的同意; 如果需要在自己的作品中引用他人的作品,应注明引用信息的来源、作者。 (2)加强自我约束,自觉遵守网络规则和礼仪 开放、共享、自由、虚拟是因特网的主要特征,这几个特征导致了一系列问题的产生 开放:任保个人和团体都可以通过因特网传送和获取各种各样的信息,这种开放性使得无论国家、单位还是个人都面临着严峻的安全问题。 共享:因特网的共享性使人们能便捷地获取自己所需要的信息,人人都能分享人类共同的智慧,这种信息资源的共享给人们的学习和工作带来了极大的便利。但也容易导致剽窃、修改、任意转贴他人信息作品等行为出现,这些行为都是对他人的劳动成果、知识产权不尊重的表现。 自由:因特网的自由性使人们可以自由的浏览、获取、传播、处理网上的信息,可以将自己的信息发布到网上与他人交流,科学家利用它可以障碍的开展学术讨论,然而自由带给人的并不都是快乐,有时可能是不欢,如:网上交流的自由给了垃圾信息可乘之机(简单加工、到处复制的信息,虚假或过时的信息,不正确、不科学的信息,低级庸俗的信息时有出现),垃圾信息给人们选择、利用信息制造了困难,甚至还可能腐蚀人们的思想,它对社会造成的危害不容忽视。 虚拟:因特网是一个数字化的空间,它提供了一个看似真实,但却是“虚拟”的环境。如电子商务上人足 不出户就可以买到自己需要的生活用品,网络新闻满足了人们了解外界信息的需要。正因为如此,有些人过于依赖、迷恋这个虚拟世界,这种现象被称为“网络上瘾症”、“网络孤独症”等。因特网具有的开放、自由、虚拟等特点,对我们的自我约束提出了更高的高求。 下面是使用电子邮件的一些礼仪要求: 发信时最好输入邮件主题,以便收件者了解邮件的主要内容; 信息的内容尽可能简短明了,以便不浪费他人的时间 如果用英语等外国人写电子邮件,内容一定不要用大写字母表示 不要随意给他人发信,不能给他人制造垃圾邮件 3.加强自我保护意识,提高自我保护能力 (1)加强病毒防范的意识和能力 A.做好病毒的预防工作,B.做好病毒的检测和消除工作 (2)保护自己的作品

3

保护自己的作品,可以从以下几个方面进行: A.建立保护自我作品版权的意识,学习、了解有关版权方面的知识; B.保管好自己创作过程中的初稿、图纸等; C.选择先正式出版、后网络共享的方式; D.对于网络共享,还可以按照网络版权(如创作共用协议)选择一种方式进行协议授权。 E.对于侵害自身权益的违法行为要勇于反击。 (3)避免网络陷阱的伤害 网络陷阱之所有能够成功,一般是因为受害人的防范意识不强。 一般来说,我们可以采取以下方法来进行网络安全防范: A.不要向任何人透露你的上网密码;不要用单词作为上网密码;不要以对话框中保存密码;经常更必上网密码; B.不要在网络上随意公布或留下自己的电子邮箱地址,特别是注册用户的正式电子邮件地址,对收信软件进行设置,限制邮件大小并过滤垃圾邮件的地址。 C.尽量不要使用ICQ之类的网络寻呼机软件,因为它会暴露用户的IP地址,被黑客利用而受到攻击;不要在支持HTML语言的聊天室里聊天,以防黑客向你发送HTML语句导致计算机死机; D.不要让别人随意在你的计算机上安装软件,不要轻易运行来历不明的软件,特别是电子邮件附件中的软件。及时安装计算机系统的补丁程序,堵住系统的漏洞。 E.在网络交流中,特别是家庭电话号码、住址等关键信息,不要和原本不认识的网友见面。 (4)警惕信息污染 我们应该时刻警惕垃圾信息对人们思想的腐蚀和误导,对身体和精神的伤害,时刻警惕垃圾信息所造成的污染。可以通过以下行动来落实 A.养成随时对自己浏览的信息内容、网站展开批判性思维的习惯; B.不断实践,改进判断信息的方法,提高自己识别信息、评价信息的能力; C.尽量浏览那些正规组织的网站(如域名为org、gov、edu等的网站)和具有较好声誉的网站(新浪、搜狐等)。 D.远离有不健康内容的网站,当发现网页中有垃圾信息时,应立即离开。 (5)保护自己的心理与生理健康 因特网的虚拟等特点容易导致人们的心理不健康外,实际上长时间使用计算机还会损害人们的生理健康,如导致近视眼、肩周炎、“鼠标手”等生理疾病。 (四)当前计算机犯罪主要包括以下行为: 1制作和传播坟算机病毒并造成重大危害 2 利用信用卡等信息存储介质进行非法活动 4 窃取计算机系统信息资源 4破坏计算机的程序或资料 5利用计算机系统进行非法活动 6 非法修改计算机中的资料或程序 7泄露或出卖计算机系统中的机密信息。 ①计算机病毒 计算机病毒:是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏计算机功能或者毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或者程序代码。 计算机病毒的特点 非授权可执行性:病毒都是先获得了系统的操控权,在没有得到用户许可的情况下,开始了破坏行动。 隐蔽性:病毒可以在一个系统中存在很在时间而不被发现,在发作时才会使人们猝不及防,造成重大损失。 传染性:传染性是计算机病毒最主要特点,也是判断一个程序是否是病毒的根本依据。 潜伏性:病毒有时会潜伏一段时间不发作,使人们感觉不到已经感染了病毒,使其传播范围更为广泛。 破坏性:一个病毒破坏的程度、方式和程序,取决于它的编写者的目的和水平,如果一个怀有恶意的人掌握了尖端技术,就很可能引发一场世界性的灾难。 表现性:计算机病毒的表现可以是播放一段音乐或显示图片、文字等,也可能破坏系统、格式化硬盘、阻塞网络运行或者毁坏硬件。 可触发性:计算机病毒大部分会设定发作条件,这个条件可以是某个日期、键盘的点击次数或是某个文件 的调用。 计算机感染病毒的症状: A.装入程序的时间比平时长、运行异常 B.磁盘空间突然变小,或系统不能识别磁盘设备 C.有异常动作,如突然死机又自动重启等 D.访问设备时有异常现象,如显示器显示乱字符、打印机乱动作或打印乱字符; E.程序或数据无缘无故地丢失,找不到文件 F.可执行文件、覆盖文件或一些数据文件长度发生变化 G.发现来历不明的隐含文件 H.访问设备的时间经平时长,如长时间访问磁盘等现象 I.上网的计算机发生不能控制的自动操作现象 J.机器发出怪声。 计算机病毒的防治: 对计算机病毒的防治可从三个方面入手:预防、检查和消毒 世界上没有能杀灭所有计算机病毒的杀毒软件,同时,由于计算机病毒也在不断地发展,许多新的、危害性更大的计算机病毒在这些软件研制时没有被考虑在内,因此,与计算机病毒相比,杀毒软件永远具有滞后性。所以对计算机病毒必须以预防为主,即护计算机系统不受病毒的传染。 一般可以采取以下几个方面来采取积极的预防措施 A.认识计算机病毒的破坏性及危害性,不随便复制和使用盗版软件和来历不明的软件,对从网络上下载的各种免费软件和共享软件,要选进行必要的检查和杀毒,杜绝计算机病毒交叉感染的可能 B.安装具有智能分析功能的反病毒软件,选择经公安部病毒检测中心“实时监控”功能测试认可的反病毒软件,定期更新版本,保证杀毒软件和它的数据具有最新、最强的功能。定期对计算机系统进行病毒检查。 C.对数据文件进行备份。 D.当发现计算机系统受到计算机病毒侵害时,应采取有效措施,清除病毒,对计算机进行修复。 E.要谨慎处理收到的电子邮件,一般不要运行电子邮件附件中的程序,也不要打开电子邮件附件中的任保文件,如果必须要打开附件,则最好打开之前要求对方确认。 F.关注各种媒体:如报纸、电视台、防病毒网站提供的最新病毒报告和病毒发作预告。及时做好预防病毒的工作。 常见反病毒软件: 江民 瑞星 金山 诺顿 天网 熊猫 ②黑客(hacker):是指计算机系统的非法侵入者,尽管有些黑客只是为了好奇或表现自己的能力而非法访问他人的系统,但了一些用心之徒侵入他人系统后,会破坏文件或修改数据、盗窃内部数据,对国家安全、社会安全、公共秩序、个人合法权益造成极大的危害。 补充知识1:——人工智能 近年来,随着计算机技术的迅猛发展和日益广泛的应用,自然地会提出人类智力活动能不能由计算机来实现的问题。几十年来,人们一向把计算机当作是只能以极快地、熟练地、准确地运算数字的机器。但是在当今世界要解决的问题并不完全是数值计算,像语言的理解和翻译、图形和声音的识别、决策管理等都不属于数值计算,特别像医疗诊断要有专门的特有的经验和知识的医师才能作出正确的诊断。这就要求计算机能从“数据处理”扩展到还能“知识处理”的范畴。计算机能力范畴的转化是导至“人工智能”快速发展的重要因素 人工智能的定义: 即人工智能是研究人类智能活动的规律,构造具有一定智能的人工系统,研究如何让计算机去完成以往需要人的智力才能胜任的工作,也就是研究如何应用计算机的软硬件来模拟人类某些智能行为的基本理论、方法和技术。 人工智能(Artificial Intelligence,简称AI)是计算机学科的一个分支,二十世纪七十年代以来被称为世界三大尖端技术之一(空间技术、能源技术、人工智能)。也被认为是二十一世纪(基因工程、纳米科学、人

4

工智能)三大尖端技术之一。这是因为近三十年来它获得了迅速的发展,在很多学科领域都获得了广泛应用,并取得了丰硕的成果,人工智能已逐步成为一个独立的分支,无论在理论和实践上都已自成一个系统。 人工智能的研究领域: 1、专家系统 专家系统是依靠人类专家已有的知识建立起来的知识系统,目前专家系统是人工智能研究中开展较早、最活跃、成效最多的领域,广泛应用于医疗诊断、地质勘探、石油化工、军事、文化教育等各方面。它是在特定的领域内具有相应的知识和经验的程序系统,它应用人工智能技术、模拟人类专家解决问题时的思维过程,来求解领域内的各种问题,达到或接近专家的水平 2、机器学习 要使计算机具有知识一般有两种方法;一种是由知识工程师将有关的知识归纳、整理,并且表示为计算机可以接受、处理的方式输入计算机。另一种是使计算机本身有获得知识的能力,它可以学习人类已有的知识,并且在实践过程中不总结、完善,这种方式称为机器学习 机器学习的研究,主要在以下三个方面进行:一是研究人类学习的机理、人脑思维的过程;和机器学习的方法;以及建立针对具体任务的学习系统。 机器学习的研究是在信息科学、脑科学、神经心理学、逻辑学、模糊数学等多种学科基础上的。依赖于这些学科而共同发展。目前已经取得很大的进展,但还没有能完全解决问题 3、 模式识别 模式识别是研究如何使机器具有感知能力,主要研究视觉模式和听觉模式的识别。如识别物体、地形、图象、字体(如签字)等。在日常生活各方面以及军事上都有广大的用途。近年来迅速发展起来应用模糊数学模式、人工神经网络模式的方法逐渐取代传统的用统计模式和结构模式的识别方法。 特别神经网络方法在模式识别中取得较大进展。 4、理解自然语言 计算机如能“听懂”人的语言(如汉语、英语等),便可以直接用口语操作计算机,这将给人们带极大的便利。 数据:是指描述客观事物的数、字符和所有能输入到计算机中被加工处理的信息的集合。 计算机理解自然语言的研究有以下三个目标:一是计算机能正确理解人类的自然语言输入的信息,并能正确答复(或响应)输入的信息。二是计算机对输入的信息能产生相应的摘要,而且复述输入的内容。三是计算机能把输入的自然语言翻译成要求的另一种语 言,如将汉语译成英语或将英语译成汉语等。目前,研究计算机进行文字或语言的自动翻译,人们作了大量的尝试,还没有找到最佳的方法,有待于更进一步深入探索 5 智能决策支持系统 决策支持系统是属于管理科学的范畴,它与“知识—智能”有着极其密切的关系。在80年代以来专家系统在许多方面取得成功,将人工智能中特别是智能和知识处理技术应用于决策支持系统,扩大了决策支持系统的应用范围,提高了系统解决问题的能力,这就成为智能决策支持系统。 6 人工神经网络 人工神经网络是在研究人脑的奥秘中得到启发,试图用大量的处理单元(人工神经元、处理元件、电子元件等)模仿人脑神经系统工程结构和工作机理。 7、机器人学 机器人是一种能模拟人的行为的机械,对它的研究经历了三代的发展过程:第一代(程序控制)机器人这种机器人能尽心尽责的在机床、熔炉、焊机、生产线上工作。日前商品化、实用化的机器人大都属于这一类。这种机器人最大的缺点是它只能刻板地按程序完成工作,环境稍有变化(如加工物品略有倾斜)就会出问题,甚至发生危险,这是由于它没有感觉功能,在日本曾发生过机器人把现场的一个工人抓起来塞到刀具下面的情况。 第二代(自适应)机器人:这种机器人配备有相应的感觉传感器(如视觉、听觉、触觉传感器等),能取得作业环境、操作对象等简单的信息,并由机器人体内的计算机进行分析、处理,控制机器人的动作。虽然第二代机器人具有一些初级的智能,但还需要技术人员协调工作.