信息的概念与特征详解:普遍性、传递性、共享性、依附性、真伪性与价值性

第一节 信息及其特征

一、信息的概念

信号、消息、情报、报告等内容,以文字、符号、声音、图形、图像等形式为载体,通过各种渠道传播。

注:载体——图片、文字、音频、视频;频道 - 广播电视图书网

世界的三大要素:信息、物质、能量。所以信息就是信息,不是物质,也不是能量。

2、信息特征(功夫传播、实车普及)

(1)普遍性:信息随时随地可用;

(2)传递性:信息传递可以打破空间和时间的限制;

(3)可共享性:信息可以被多个接收者接收和利用;

(4)依赖性:信息不能独立存在,必须有载体,且载体可能不唯一;

(5)真实性:并非所有信息都是事物的真实反映,因此可以是真,也可以是假;

(6)价值:同一条信息对于不同的人来说有不同的价值;

(7)时效性:同一条信息在不同时间有不同的价值效应。

注:“以前车马慢,一生只够爱一个人”体现了信息的时效性。

3. 信息传递

信息是有价值的客观存在。信息技术的不断繁荣和发展主要是为了解决信息采集、处理、存储、传输、处理、计算、转换、表现等问题。信息只有流动起来,才能体现其价值。因此,信息传输技术(通常是通信、网络等)是信息技术的核心。

(1)信息源:产生信息的实体。信息产生后,由该实体向外传播。例如,对于QQ用户来说,他通过键盘输入的文字(如:你好!)就是需要传播的信息。

(2)信息目的地:信息的目的地或接受者。例如,使用QQ的对方(当然这一方也是消息的来源)通过电脑屏幕接收QQ用户发送的文字(如:你好!)。

(3)通道:传输信息的通道,如TCP/IP网络。通道可以在逻辑上理解为抽象通道,也可以是具有物理意义的实际传输通道。 TCP/IP网络是一个逻辑概念。该网络的物理通道可以是光纤、铜轴电缆、双绞线、4G网络,甚至卫星或微波。

(4)编码器:在信息论中,泛指所有进行信号变换的设备。它实际上是终端的发送部分。它包括从信源到信道的所有设备,如量化器、压缩编码器、调制器等,将信源输出信号转换成适合信道传输的信号。在QQ应用中,敲击键盘会将键盘从不确定状态转变为确定状态。此时,信息就产生了。通过一系列的信号采集、处理、转换、编码,信息最终被封装成TCP/IP数据包。 ,将其推入TCP/IP网络,开始传播之旅。从信息安全的角度来看,编码器还可以包括加密设备。加密设备利用密码学的知识对编码信息进行加密,然后进行编码。

(5)解码器:是编码器的逆变换装置。它将通道上发送的信号(原始信息和噪声的叠加)转换为接收器可以接受的信号。它可以包括解调器、解码器、数模转换器等。在上述QQ应用中,解析TCP/IP数据包并将信息显示在信息站的计算机屏幕上,消除了不确定性。发送信息的发送者。

(6)噪声:噪声可以理解为干扰。干扰可能来自信息系统层次结构的任何层。当噪声携带的信息达到一定程度时,信道中传输的信息就会被噪声淹没,导致传输失败。 。

===============================================

第二节 信息技术

1.信息技术概述

信息技术(IT)是主要用于管理和处理信息的各种技术的总称。主要应用计算机科学和通信技术来设计、开发、安装和实施信息系统和应用软件。它通常也被称为信息和通信技术 (ICT)。主要包括传感技术、计算机与智能技术、通信技术和控制技术。

信息获取、整理、处理、存储、传输和利用过程中所采用的技术和方法

技术的四个方面

微电子学:集成在小型硅芯片上的复杂电子系统

传感技术:收集信息并延伸人类感觉器官

计算机技术:是核心,处理信息,延伸人类思维器官

通讯技术:传递信息,延伸人类神经系统

2、信息技术发展

(一)信息技术的发展历史

(1)第一个变化:语言的使用。这是从猿类进化到人类的标志。

(2)第二个变化:词语的创造。它第一次超越了时间和空间的限制。

(3)第三个变化:印刷术的发明。初步实现了广泛的信息共享。

(4)第四次革命:电报、电话、广播、电视的发明。进一步突破时间和空间的限制。

(5)第五次革命:计算机技术和现代信息通信技术的应用。至此我们已经进入数字信息时代。

(二)信息技术发展趋势

多元化、网络化、多媒体化、智能化、虚拟化

三、信息技术的特点

技术:一般特性

信息性:基本特征

4.信息技术前沿

(1)云计算

含义:云计算是提供资源的网络。用户可以随时获取“云”上的资源,按需使用,并且可以视为无限扩展,只要按使用量付费即可。

特点:虚拟化技术、动态扩展、按需部署、高灵活性、高可靠性、高性价比

服务类型:

基础设施即服务 (IaaS)

平台即服务 (PaaS)

软件即服务 (SaaS)

(2)人工智能

物联网的技术特征_简述物联网的特征及关键技术_物联网基本特征网络化

人工智能(Artificial Intelligence),英文缩写为AI。它是研究、开发模拟、延伸和扩展人的智能的理论、方法、技术和应用系统的一门新技术科学。

分类:

机器人:自动执行工作的机器装置。注意:并非所有机器人都是人形的。

模式识别:识别和解释代表事物的形式。如文字识别、指纹识别、图像识别等。

机器翻译:将一种语言转换为另一种语言。注:有道翻译、谷歌翻译、百度翻译等。

机器博弈:人与机器或机器与机器之间的战争游戏。注意:三人玩的斗地主不是机器游戏。

专家系统:利用知识表示和知识推理来模拟专家问题解决的程序系统。注:医学诊断专家系统。

(3)物联网

物联网(IoT,Internet of things)是“万物相连的互联网”。它是在互联网基础上的延伸和扩展。它将各种信息传感设备与互联网结合起来,形成一个庞大的网络,可以实现随时随地、人、机器、物的互联。

含义:物联网,核心和基础仍然是互联网,并且可以延伸和拓展到任何物体

智能家居也称为智能家居服务平台。用户可以通过电视遥控器、手机APP等终端远程开启设备,查看设备使用状态、环境数据状态等,方便快捷地享受智能、舒适、高效、安全的服务。居家生活。智能家居所采用的主要技术是物联网技术。还有小度智能音箱。

===============================================

第三节 信息处理

1.信息获取的一般流程

(1) 定位信息需求(寻找什么)

(2)选择信息来源(哪里)

(3) 收集信息(如何获取)

(4) 保存信息(如何保存)

(5)评估信息(有无)

注:杨叔叔打猪草的故事

采集工具:扫描仪(图片)、相机(图像)、摄像机(视频和音频)、录音设备(音频)、电脑(多种软件采集多种信息类型)

2.从互联网获取信息

搜索引擎主要有以下几类:

1.全文索引

全文搜索引擎是名副其实的搜索引擎。国外的代表是Google,国内的代表是大名鼎鼎的百度搜索。它们从互联网上的各种网站(主要是网页)中提取信息,建立数据库,能够检索出符合用户查询条件的记录,并按一定的顺序返回结果。

根据搜索结果来源的不同,全文搜索引擎可以分为两类。一类有自己的搜索程序(Indexer),俗称“蜘蛛”程序或“机器人”程序,可以建立自己的网页数据库。搜索结果直接从自己的数据库调用,比如上面提到的Google、百度。另一种是租用其他搜索引擎的数据库,并以自定义格式排列搜索结果,例如Lycos搜索引擎。

2.目录索引

目录索引虽然具有搜索功能,但严格意义上还不能称为真正的搜索引擎。它只是按目录分类的网站链接列表。用户完全可以根据类别找到自己需要的信息,不依赖关键词(Keywords)进行查询。最具代表性的目录索引是著名的Yahoo! 、新浪分类目录搜索。

3.元搜索引擎

META搜索引擎接受用户的查询请求后,同时在多个搜索引擎上进行搜索,并将结果返回给用户。著名的元搜索引擎有InfoSpace、Dogpile、Vivisimo等,其中最具代表性的中文元搜索引擎是搜星搜索引擎和360搜索。在搜索结果排列方面,有的直接按来源排列搜索结果,如Dogpile;其他人根据自定义规则重新排列和组合结果,例如 Vivisimo。

其他非主流搜索引擎形式(不熟悉!!!)

(1)聚合搜索引擎:这种搜索引擎类似于元搜索引擎。不同的是它不会同时调用多个搜索引擎进行搜索。相反,用户从提供的几个搜索引擎中进行选择,例如HotBot于2002年底推出的搜索引擎。

(2)门户搜索引擎:AOL搜索、MSN搜索等虽然提供搜索服务,但它们既没有分类目录,也没有网页数据库,其搜索结果完全来自于其他搜索引擎。

(3)Free For All Links(FFA):一般只是简单地滚动链接条目,少数有简单的类别,但规模比Yahoo!更大。目录索引要小得多。

===============================================

第四节 信息安全与社会

一、计算机病毒及其预防

(一)计算机病毒及预防

定义:人类(黑客)创建的计算机指令或代码,用于破坏计算机并自我复制

计算机病毒是指编译或插入计算机程序中破坏计算机功能或破坏数据、影响计算机使用并能自我复制的一组计算机指令或程序代码。计算机病毒是一种计算机程序。任何能够对计算机造成危害的程序都可以理解为计算机病毒。

特征:

(二)计算机病毒的分类

按感染方式分类:

引导病毒:引导病毒

文件病毒:.exe/.com/.bat/.ovl

混合病毒:可启动+文件类型

按损坏程度分类:

无害(减少可用空间等)

无危险(异常显示、声音等)

危险类型(异常操作等)

简述物联网的特征及关键技术_物联网的技术特征_物联网基本特征网络化

非常危险的类型(删除数据、程序等)

按链接分类:

源代码病毒(插入源程序)

侵入性病毒(替换特定程序模块)

操作系统病毒(替换操作系统部分功能)

Shell病毒(附着在程序的开头或结尾)

其他病毒:

宏病毒 (.doc/.xls)

蠕虫(扫描漏洞)

木马病毒(不具有传染性,但可控)

(三)病毒传播途径

通过不可移动的计算机硬件设备(例如硬盘驱动器)进行传输

通过移动存储设备分发,如U盘、移动硬盘等。

通过互联网传播,目前最常见的方式

(4)病毒检测

电脑启动缓慢并无故自动重启;

工作中机器无故死机;

桌面上的图标发生了变化;

奇怪的提示信息、特殊字符等;

运行正常的应用软件时,系统经常报内存不足;

文件中的数据被篡改或丢失;

扬声器无缘无故发出奇怪的声音;

系统无法识别现有硬盘;

当你的朋友向你抱怨你总是给他发一些奇怪的邮件,或者你发现你的邮箱里有大量来历不明的邮件时;

打印机速度变慢或打印一系列奇怪的字符等。

...

(5)病毒防御

防病毒原理

软件:不使用盗版软件,安装杀毒软件并经常使用和升级

硬件:对系统盘进行写保护,并在使用外部设备前检查并杀死它们。

其他:来源不明/不好奇

安装杀毒软件:360杀毒、金山毒霸、百度杀毒、卡巴斯基、小红三等。

2、信息安全技术

(1) 防火墙

理念:加强访问控制。内部网络和外部网络之间的屏障可以是硬件,也可以是软件。注意:防火墙不能防御病毒

(2)加密技术

专业术语

纯文本:未加密的消息

密文:加密的消息

加密:明文到密文

解密:将密文转换为明文

密码算法:用于加密和解密的数学函数

Key:加解密算法中的关键参数

对称加密技术:加密和解密使用同一个密钥

非对称加密技术:加密和解密使用不同的密钥,加密时使用公钥,解密时使用私钥

数字签名技术:保证信息的真实性,防止签名者否认

上一篇:深圳市社会组织党委召开2024年工作部署会暨党纪学习教育推进会,深入学习贯彻党的二十大精神 下一篇:一种物联网数据采集手持终端的制作方法技术详解及最新专利
标签:
分享到:

相关文章

    最新文章
    热门
    最新推荐