信息技术处理员知识点
信息技术基础知识
本章学习目标:
● 了解信息技术的基本概念;
● 了解信息社会与信息技术应用
1.1 基本概念
1.1.1 信息
信息是客观世界各种事物变化和特征的反映。
从计算机科学的角度-信息包括两个基本含义:
一是经过计算机技术处理的资料和数据,如文字、图形、影像、声音等;
二是经过科学采集、存储、分类、加工等处理后的信息产品的集合。
信息的特点:
信息的广泛性:信息普遍存在。
信息的时效性:在一定时间里,抓住信息、利用信息,可以增加经济效益。 信息的滞后性:当前用不上,以后还可能会有用。
信息的可再生性:信息的开发意味着生产,信息的利用又意味着再生产。
信息的可传递性:可以通过不同的途径完成信息的传递,如:因特网。
1.1.2 信息技术
在信息处理系统中,信息技术主要是指利用电子计算机和现代通信手段实现获取信息、传递信息、存储信息、处理信息、显示信息、分配信息等的相关技术。
包括以下几方面内容:
感测与识别技术;信息传递技术;信息处理与再生技术;信息施用技术
信息技术是指有关信息的收集、识别、提取、变换、存储、传递、处理、检索、检测、分析和利用等技术。
发展趋势:高速、大容量;综合化;数据化;个人化
1.1.3 信息高速公路
1992年2月美国提出了建立“信息高速公路”,又称国家信息基础设施(NII)的计划,其核心是建立全国的高速网络,把所有的计算机网络联系起来。
1.1.4 如何衡量一个国家的信息技术
计算机网络技术;通信技术;数据库技术;传媒技术。
1.2 计算机安全概述
1.2.1 计算机安全
为了改善计算机系统和应用中的某些不可靠因素,保证计算机系统的正常运行和运算的准确性而引出了计算机安全问题。
1.2.2 计算机系统的脆弱性
易受环境影响;信息容易被偷窃;信息可以无痕迹地被涂改;软、硬件设计存在漏洞。
1.2.3 计算机系统面临的威胁
计算机犯罪;计算机病毒;黑客;后门。
1.2.4 计算机的物理安全
指阻止入侵者进入计算机设备所在的场所,并保护计算机设备不受火灾、水灾和其他自然灾害及人为的破坏,它主要包括计算机设备安装场地的安全、计算机设备使用的物理防护措施、对自然灾害的防护措施等。
1.2.5 计算机系统的安全等级
1985年美国国防部出版了《计算机可信系统的评估准则》(Trusted Computer System Evaluation Criteria, TCSEC),俗称桔皮书。该准则将计算机系统安全从最高的安全特性到最低的安全特性划分为A、B、C、D 4类;由高到低依次为A1、B3、B2、B1、C2、C1、D的7个等级。
1.2.6 计算机系统的评估准则
评估某个安全等级从以下4个方面来考察:安全策略;可查性;保证;文档
网络安全及信息安全
1.3 网络安全技术
1.3.1 网络安全
网络安全是指通过采取各种技术和管理措施,确保网络系统的安全性、可靠性、数据的完整性、可用性和保密性,其目的是确保经过网络传输和交换的数据不会发生增加、丢失、修改和泄漏等。
1.3.2 网络信息安全
信息的存储安全
信息的传输安全:指对传输的信息进行加密措施,有以下3种:链路加密;节点加密;端-端加密。
1.3.3 网络安全的层次结构
物理安全;安全控制;安全服务
1.3.4 网络信息系统的安全模型
1.通信服务提供者系统的安全模型
2.通信服务使用者系统的安全模型
1.4 信息安全定义
1.4.1 信息安全定义
信息安全(Information Security)指信息的保密性(confidentiality)、完整性(integrity)和可用性(availability)的保持。
1.4.2 信息安全的特征
机密性;完整性;可用性;可控性;可审计性
计算机概述
2.1 概述
计算机是由一系列电子元器件组成的机器,主要工作是进行数字计算和信息处理。
2.1.1 计算机的特点
运算速度快;精确度更高;记忆能力强;逻辑判断能力强;自动运行程序。
2.1.2 计算机的应用
科学计算;数据处理;过程控制;人工智能;计算机辅助工程;信息高速公路;电子商务。 CAD:Computer Aided Design 计算机辅助设计
CAM:Computer Aided Manufacture 计算机辅助制造
CAI:Computer Aided Instruction 计算机辅助教学
CAT:Computer Aided Test 计算机辅助测试
2.1.3 计算机的分类
1.按计算机处理数据的方式分类
数据计算机(Digital Computer);模拟计算机(Analog Computer);数模混合计算机(Hybrid Computer)
2.按计算机使用范围分类
通用计算机(General Purpose Computer)专用计算机(Special Purpose Computer)
3.按计算机的规模和处理能力分类
巨型计算机;大型计算机;中型计算机;小型计算机;微型计算机;工作站;服务器
2.2 信息编码
2.2.1 数据涵义与形态
数据(data):是人们看到的景象或听到的事实。
数据有两种形态:人类可读形式的数据和机器可读形式的数据。
数据有数值型和非数值型两类,这些数据在计算机中都必须以二进制形式表示。
2.2.2 数据单位
1. 数据的常用单位有位、字节、字和字长。
位(bit):是计算机中存储数据的最小单位,指二进制数中的一个位数,其值为“0”或“1”,称为“比特”。
字节(Byte):是计算机存储容量的基本单位,计算机存储容量的大小是用字节的多少来衡量的。用“B”表示。单位还有KB(千字节)、MB(兆字节)和GB(千兆字节)一个ASCII码用1个字节表示。一个汉字占两个字节。
字(word):指计算机一次存取、加工、运算和传送的数据长度。一个字通常由一个或若干个字节组成。计算机字的长度越长,则其精度和速度越高。
字长:一个字中所包含的二进制位数的多少称为字长。
2. 数据单位间的换算。
在数据单位间存在着以下换算关系。
1B=8bit
1KB=210B=1024B
1MB=210×1KB=210×210B=1024×1024B=1024KB
1GB=210×1MB=210×210×1KB=210×210×210B=1024×1024×1024B=1024MB
2.2.3 字符编码
1. ASCII码
目前,国际上使用的字母、数字和符号的信息编码系统是采用美国国家信息交换标准字符码(American Standard Code for Information Interchange),简称为ASCII码。它有7位码版本和8位码版本两种。
国际上通用的是7位码版本,即用7位二进制表示一个字符,由于27=128,所以有128个字符,其中包括:0~9共10个数码、26个小写字母、26个大写字母、34个通用控制符和32个专门字符。如表2-1所示。
2. 汉字的编码
(1)汉字交换码(国际码)
规定了《信息交换用汉字编码字符集-基本集》,即GB2312-80,简称国际码。国际码基本集中收录了汉字和图像符号共7445个,分为两级汉字。国际码采用两个字节表示一个汉字,每个字节只使用了低七位。这样使得汉字与英文完全兼容。
(2)汉字机内码
机内码是计算机内部存储和加工汉字时所用的代码。不管用何种汉字输入码将汉字输入计算机,为存储和处理方便,都需将各种输入码转换成长度一致的汉字内部码。一般用二个字节表示一个汉字的内码。注:内码=国际码+8080H
(3)汉字外部码
汉字外部码又称输入码,由键盘输入汉字时主要是输入汉字的外码,每个汉字对应一个外部码。汉字输入方法不同,同一汉字的外码可能不同,用户可根据自己的需要选择不同的输入方法。
(4)汉字字形码
汉字字形点阵:汉字的字形称为字模,以一点阵表示。点阵中的点对应存储器中的一位,对于16?16点阵的汉字,其有256个点,即256位。点阵数越大,分辨率越高,字形越美观,但占用的存储空间越多。
2.3 指令和计算机语言
2.3.1 计算机指令
指令:就是指挥机器工作的指示和命令,程序就是一系列按一定顺序排列的指令。 一条指令包括两方面的内容:一是指机器执行什么操作,二是指出操作数的地址。 指令=操作码+地址码
均采用二进制编码形式。
2.3.2 计算机语言
分为机器语言、汇编语言和高级语言3大类。
(1)机器语言:计算机所能识别的语言,即由0和1构成的代码。
(2)汇编语言:采用了英文缩写的标识符。
(3)高级语言:相对于汇编语言而言,包括很多编程语言。如VB、VC等。
高级语言所编制的程序不能直接被计算机识别,必须经过转换才能被执行。 转换方式:
(1)解释方式:源代码一边解释一边执行。
(2)编译方式:源程序执行前编译成目标代码,然后再执行。
2.4 计算机病毒及其防治
2.4.1 计算机病毒
计算机病毒:是指一种能按照程序本身的意图在指定的环境下复制自己并将自己隐藏于磁盘的某个区域或附着于某些指定文件的计算机程序。
计算机病毒是一特殊的程序,是人为制造的,具有感染性。
1. 计算机病毒的特征
破坏性;传染性;潜伏性;隐蔽性。
2. 计算机病毒的主要症状
(1)屏幕出现一些异常的显示画面或问候语。
(2)机箱的扬声器发出异常的蜂鸣声。
(3)可执行文件的长度发生变化。
(4)程序或数据突然消失。
(5)系统运行速度明显放慢。
(6)系统启动异常或频繁死机。
(7)打印出现问题。
(8)磁盘出现坏簇。
(9)屏幕异常,要求用户输入口令。
(10)磁盘卷标改名。
(11)生成不可见的表格文件或程序文件。
(12)系统不承认磁盘或者硬盘不能正常引导系统。
3. 计算机病毒的分类
(1)按计算机病毒攻击的系统分类:攻击DOS系统的病毒;攻击Windows系统的病毒;攻击UNIX系统的病毒;攻击OS/2系统的病毒。
(2)按病毒的攻击机型分类:攻击微型计算机的病毒;攻击小型机的计算机病毒;攻击工作站的计算机病毒。
(3)按破坏性大小分类:良性病毒;恶性病毒。
(4)按寄生方式分类:操作系统类型病毒;外壳型病毒;源码型病毒;入侵型病毒。
(5)按侵害的对象分类:系统型病毒;文件型病毒;混合型病毒。
(6)按计算机病毒激活的时间分类:定时病毒;随机病毒。
(7)按照传播媒介分类:单机病毒;网络病毒。
4. 计算机病毒的组成
引导部分;传播部分;破坏部分。
5. 计算机病毒传播途径
计算机病毒传播的主要途径是计算机网络和磁盘。
网络可以使病毒从一个节点传播到另一个节点,在极短时间内都染上病毒。
磁介质是传播计算机病毒的重要媒介。计算机病毒先是隐藏在介质上,当使用携带病毒的介质时,病毒便侵入计算机系统。 硬盘也是传染病毒的重要载体。在该机上使用过的软盘也会感染上病毒。
由于光盘的刻录的是文件,也可能成为病毒传播的媒介。
2.4.2 计算机病毒的预防
预防计算机病毒可从管理和技术两种方式进行。
2.4.3 计算机使用安全常识
1. 计算机的使用环境
(1)对电源的要求:220V,50Hz的交流电,电压波动范围:180~230V.
(2)对温度的要求:10~30℃之间。
(3)对湿度的要求:相对湿度在20%~80%之间。
(4)清洁的环境
2. 安全操作与维护
计算机的启动方法:
(1)冷启动:又称硬启动,用于计算机系统在尚未加电的情况下,打开各个部件的电源开关。顺序:先打开显示器、打印机等外部设备的电源开关,最后接通主机的电源。
(2)热启动:也称软启动。重新启动计算机。方法:Ctrl+Alt+Del三个键一起按下,然后再放开。
(3)RESET方式:按RESET键。重新启动计算机。
计算机的关闭方法:
方法:“开始”菜单->关闭计算机。
关闭电源顺序:与启动顺序相反
先关闭主机的电源,再关闭其他外部设备的电源。如果主机电源自动关闭,则不必再按主机的电源开关。
3.3 计算机软件系统
软件系统可分为系统软件和应用软件两大类。
系统软件是用于管理机器各种资源的程序及协调各装置工作的程序和为用户编制程序服务的程序。
系统软件包括:操作系统、各种语言处理程序和一些服务性程序等。
操作系统软件:Windows95/98/2000/NT,DOS,Unix,Linux 等。
语言处理系统:分为机器语言、汇编语言、高级语言、面向对象语言。
(1)机器语言:二进制代码“ 0 ”和“ 1 ”组成的机器指令的集合,是计算机能够直接识别和执行的语言。
(2)汇编语言:使用助记符表示机器指令功能的计算机语言。
(3)高级语言:更接近人类语言和数学语言的计算机语言。需经过编译程序编译后,译成机器语言才能被计算机执行。
数据库管理系统:计算机上流行的数据库管理系统软件有Oracle 9i和SQL Server 2000等。
应用软件通常是指与用户具体用途关系密切、应用针对性强的软件。应用软件分为软件包和应用程序。应用程序是为用户某种专门用途而设计的程序系统。常见的有单项业务处理系统。
用户程序:用户程序是用户为了解决特定的具体问题而开发的软件。
应用软件包:应用软件包是为实现某种特殊功能而经过精心设计的、结构严密的独立系统,是一套满足3.4 计算机系统综述
3.4.1 衡量计算机的性能指标:
字长;速度;存储容量;可靠性;性能价格比。
3.4.2 计算机的工作原理
计算机遵循的都是冯?诺依曼体系结构。
包括3个方面:
●计算机应包括运算器、控制器、存储器、输入设备和输出设备5大部件。 ●计算机内部的数据和指令以二进制形式表示。
●程序和数据存放在存储器中,计算机执行程序时,无须人工干预,能自动、连续地执行程序并得到预期的结果。
3.5 多媒体技术和多媒体计算机
多媒体就是以计算机为核心,利用文字、图形、图像、影像、动画、声音等不同的媒体信息,在不同的界面上组合、流通,使其可以在计算机上存取、转换、编辑、同步化等,以达到计算机与使用者进行交互。
1. 多媒体计算机特点
多媒体计算机应做到能处理多种媒体,包括静态媒体和时变媒体;处理的过程具有交互性;对各媒体进行综合处理。
2. 多媒体计算机的应用领域
办公室自动化;多媒体电子出版物;多媒体通信;教育与培训。
同类应用的许多用户所需要的软件。
本章学习目标:
●熟悉计算机系统安装和维护的基本知识;
●熟练掌握操作系统和文件管理的基本概念和基本操作;
4.1 Windows操作系统概述
4.1.1 操作系统的功能和特点
操作系统:是系统软件的核心,是整个计算机系统的控制管理中心,是用户与计算机之间的一个接口,是人机交互的界面。
1. 操作系统的功能
CPU的控制与管理;内存的分配和管理;外部设备的控制和管理;文件的控制和管理;作业的控制和管理。
2. 操作系统的分类
(1)按照系统提供的功能分类:
单用户操作系统、批处理操作系统、实时操作系统、分时操作系统、网络操作系统。
(2)按其功能和特性分类:
批处理操作系统、分时操作系统;实时操作系统。
(3)按系统同时管理用户数的多少分类:
单用户操作系统;多用户操作系统。
3. Windows操作系统的特点
稳定性好;简单易用;安全性高;网络功能增强。
4.1.2 系统配置和运行环境
●推荐计算机使用时钟频率为300MHz或更高的处理器。
●推荐使用128MB RAM或更高。
●1.5GB可用硬盘空间。
●Super VGA(800×600)或分辨率更高的视频适配器和监视器。
●CD-ROM或DVD驱动器。
●键盘和Microsoft鼠标或兼容的指针设备。
4.2 Windows操作系统基本概念和基本操作
4.2.1 常用术语
1.应用程序:应用程序是一个完成指定功能的计算机程序。
2.文档:是由应用程序所创建的一组相关的信息的集合。
3.文件:可以是文档、应用程序、快捷方式和设备。
4.文件名:每个文件的名称。
5.目录(文件夹):文件夹是文件的集合体,文件夹中可以包含多个文件,也可以包含多个子文件夹。
6.目录(文件夹)树:一种上下层次分明的组织结构。顶级是根目录。
7.路径:是计算机中描述文件位置的一条通路。
8.盘符:\文件夹名\子文件夹名\文件名
1)绝对路径:从根目录开始的路径。
2)相对路径:从当前目录开始的路径。
9.剪贴板:是Windows程序之间、文件之间传递数据时数据临时存放的区域。
10.选定:选定一个项目通常是指对该项目做一标记,选定操作不产生动作。
11.选择:选择一个项目导致一个动作。
12.快捷菜单:快捷菜单是使用鼠标右键单击对象而打开的菜单。
13.组合键:两个(或3个)键名之间常用“+”连接表示。如:Ctrl+C.Ctrl键和Alt键只有与其它键配合使用才会起作用。
4.2.2 鼠标操作
1. 鼠标指针:一般称为光标。
鼠标2. 鼠标的基本操作有以下几种:
l指向/定位:移动鼠标,使其指向操作对象。
●单击(又称左击):快速点击鼠标左键一次。
●右单击(又称右击):快速点击鼠标右键一次。
●双击:连续快速点击鼠标左键两次。
●三击:连续快速点击鼠标左键三次,
●拖动:按着鼠标左键不放,然后拖动鼠标至另一地方松开左键。
●注意:一般鼠标操作时“单击” 、“双击”、“三击”和“拖动”是指全部使用鼠标左键。
4.2.3 工作窗口
1. Windows2000的桌面
2. 窗口的组成
Windows 2000的窗口可以分为应用程序(或文件夹)窗口和文档窗口两类:应用程序窗口表示一个正在运行的程序。一个应用程序窗口可以含有多个文档窗口。文档窗口出现在相应的应用程序窗口中,共享应用程序窗口的标题栏。文档窗口有自己的标题栏,最大化时,它与应用程序共享一个标题栏。
3. 窗口的基本操作
(1)激活(切换)窗口
活动窗口:当前正在使用的窗口(一个);非活动窗口:可随时激活。(多个)
用鼠标切换;用键盘切换:Alt+Tab键或Alt+Esc键
(2)移动窗口:鼠标单击窗口→标题栏→拖动
(3)改变窗口大小:最大化、最小化、还原;窗口调整:水平方向改变大小、垂直方向改变大小、沿对角线方向改变大小
(4)控制窗口内容的滚动显示
单击滚动条上的上箭头“▲”按钮或下箭头“▼”按钮,滚动显示窗口内容;用鼠标左键单击滚动条空白的部分;鼠标指针移动到滚动条的滑块上,按住左键不放拖动滑块
(5)排列窗口
层叠:使桌面上所有打开的窗口以层叠的形式出现,同时显示各个窗口的标题栏。 横向平铺:使所有打开的窗口变为大小相同的矩形窗口横向排列在桌面上。 纵向平铺:使所有打开的窗口变为大小相同的矩形窗口纵向排列在桌面上
4.2.4 菜单的组成、定制和操作
●菜单的种类
Windows系统的菜单可分为:“开始”菜单、控制菜单、菜单栏上的菜单、弹出式菜单四种。
●菜单的约定
(1)灰色字符显示的菜单命令表示该项在当前状态下不可用;
(2)带省略号(„)的菜单命令表示执行时将出现一个,要求用户在这个对话框中输入某种信息或改变某些设置。
(3)名字前带有“√ ”记号的菜单命令表示该项已经选用。
(4)菜单项名的后面带有圆括弧内的字母,表示可以用【Alt+菜单命令的热键】键打开
【文件】下拉菜单。
(5)菜单项后面有组合键(如【Ctrl+T】),表示按下该组合键即可执行该菜单命令。
(6)带符号“
”命令项表示该菜单项有一个子菜单。
(7)向下的双箭头表示显示完整菜单。
(8)菜单中的分组线表示菜单命令之间用线分开,形成菜单命令组。
1. “开始”菜单的操作有如下几种
单击屏幕的左下角的“开始” 按钮,会弹出“开始” 菜单。
使用 【Ctrl+Esc】组合键,会弹出“开始” 菜单。
按键盘上的 【Windows】 键(在【Alt】 和【Ctrl】 键之间),按下它也可以弹出“ 开始” 菜单。
2. “开始”菜单的组成
顶端的“Windows Update”选项;底部“关机”选项;中间选项(程序、文档、设置、搜
索、帮助、运行)
3. 定制“开始”菜单
使用“任务栏和开始菜单属性”;使用资源管理器定制“开始”菜单;利用直接拖放定制“开始”菜单。
4.2.5 运行程序
1. 快捷方式是一种对系统的各种资源的链接,一般通过某种图标来表示。
2. 直接在桌面上运行程序
3. 在“程序”菜单中运行程序
4.2.6 对话框的操作
对话框主要用作人与系统之间的交互对话。它是Windows和用户进行信息交流的一个界面。
4.3 Windows操作系统的文件系统
4.3.1 文件和文件系统
1. 文件
文件是存储在计算机上的一组相关数据的集合,以文件名来存取。它可以是文档、应用程序、快捷方式和设备。
2. 文件名
(1)支持长文件名。255个字符
(2)不能使用的字符: / \ | : “ * ?
(3)不能使用系统保留的设备名。
3. 扩展名
使用扩展名是从文件的名字上直接区别文件的类型或文件的格式。
可以有,也可以没有,一般由1-3个英文字符组成。
4. 文件名中的通配符。
*:代表多个字符;?:代表一个字符。
4.3.2 资源管理器
Windows资源管理器是Windows2000中一个非常重要的应用程序,用户可以用它进行文件管理和磁盘管理等。
资源管理器管理的打开方法:
右击”开始“按钮,在弹出式菜单中选择”资源管理器“.
右击”我的电脑“图标,在弹出式菜单中选择”资源管理器“.
4.3.3 管理文件和文件夹
Windows2000是利用”我的电脑“或”资源管理器“对文件和文件夹进行管理。用户对文件和文件夹的操作有如下几种方式:
文件(文件夹)的选定;新建文件夹;新建文件;文件(文件夹)命名及重命名;文件(文件夹)的移动;文件(文件夹)的复制;文件(文件夹)的删除
4.3.4 回收站的使用
1. 恢复”回收站“中的文件
双击”回收站“图标,打开回收站。选择要恢复的文件,执行”文件“→”还原“命令。 注意:以下项目没有存储在回收站中且不能被还原。
从网络位置删除的项目。
l从可移动媒体(例,3.5英寸磁盘)删除的项目。
●超过”回收站“存储容量的项目。
●删除”回收站“中的文件
(1)删除”回收站“中所有文件:执行”文件“ →”清空回收站“命令。
(2)删除”回收站“中某些文件:先选中该文件,执行”文件“ →”删除“命令。
4.5 Windows操作系统其他
4.5.1 附件
1. 记事本
一个编辑纯文本文件的应用程序。文本文件只包含基本的可显示字符,不包含任何动画、图形等其他格式的信息。文本文件的扩展名为。TXT.
打开步骤如下:单击【开始】按钮→选择【程序】菜单→【附件】→单击【记事本】命令;双击后缀名为txt的文件或右击鼠标在弹出式菜单中选择【编辑】命令,也可以打开“记事本”.
2. 写字板
比“记事本”多了工具栏、格式栏、标尺,可以对文本进行格式化。
3. 画图
画图程序是一个简单的画图工具,用户可以使用它绘制黑白或彩色的图形,并可将这些图形存为位图文件(。bmp文件),可以打印,也可以将它作为桌面背景,或者粘贴到另一个文档中,还可以使用“画图”查看和编辑扫描的相片等。
画图的打开步骤: 单击“开始”按钮→在【程序】菜单中打开【附件】→单击【画图】命令启动“画图”程序
4.5.2 多媒体应用程序
Windows2000提供了像CD唱机、Windows Media Player、录音机等大量实用的多媒体应用程序。
Windows Media Player 是一种通用的多媒体播放机。它采用统一的界面播放多种多媒体文件,支持WAV文件、MIDI文件、MP3文件、AVI文件、MPEG文件等多种格式的音频和视频文件。
具体操作步骤如下:
单击【开始】按钮→选择【程序】菜单→打开【附件】菜单中【娱乐】子菜单→单击【Windows
Media Player】命令打开“Windows Media Player媒体播放器”.
4.5.3 帮助系统
Windows2000“帮助”系统提供你的计算机个性化,怎样使用网络,怎样保护文档,和怎样使用打印机。
用户可以单击“开始”按钮,选择【开始】菜单→单击【帮助】命令,打开“Windows2000”帮助对话框。它由工具栏、选项卡(目录、索引、搜索和书签)及左边的帮助主题窗口和右边的帮助正文窗口组成。
4.4 Windows系统参数设置
4.4.1 Windows2000的控制面板
控制面板是Windows2000提供的用于设置和管理计算机中资源的一个系统工具集。控制面板中包含了大量的实用程序,通过这些实用程序可以对系统的外观和功能进行更改,设置计算机的软、硬件系统。
1. 控制面板的打开
打开方法如下:
打开“我的电脑”,双击“控制面板” 图标就可以打开“控制面板”窗口。
单击“开始”按钮,在“开始”菜单中选择“设置”菜单,再单击【控制面板】命令。 用户可以通过“控制面板”对计算机进行管理,如:定制Windows的背景和屏幕保护程序、系统设置、修改日期和时间、安装或卸载硬件设备、添加/删除程序等。
2. 设置“显示器”属性
在“控制面板”中,双击“显示”图标或是在“桌面”的空白处右击鼠标,在弹出的快捷菜单中选择【属性】命令,都可以打开“显示属性”对话框。
设置或更改桌面背景;设置或更改屏幕保护程序;改变桌面和桌面的外观;设置桌面效果;更改显示设置。
3. 系统属性
“系统特性”是窗口管理器,用于在远程计算机或本地计算机上查看和更改系统属性,
4. 添加删除程序
操作步骤:
在“控制面板”窗口→双击 “添加/删除程序”图标打开“添加/删除程序”窗口→ 单击“修改或删除程序”按钮→选择用户要修改或删除的程序→单击“确定”按钮。
5. 时间与日期设置
双击时间图标显示“日期/时间属性”对话框,设置计算机当前的日期和时间。
6. 输入法的设置
(1)区域选项
通过“控制面板”窗口双击“区域选项”图标打开 “区域选项”对话框。在“区域选项”对话框选择“输入法区域设置”选项卡 ,还可以选择输入法区域设置。
(2)中文输入法
在Windows2000 Professional 中提供的常用中文输入法有“微软拼音输入法” 、“全拼输入法” 、“郑码输入法” 和“智能ABC 输入法”.
4.4.2 事件查看器
维护计算机上的程序、安全性及系统事件的日志。
打开方法:
(1)打开“控制面板” →“管理工具”,双击“事件查看器”图标。
(2)打开“计算机管理”窗口,在左边窗口选择“系统工具” →“事件查看器”. “事件查看器”允许用户监视在“应用程序日志”、“安全日志”和“系统日志”里记录的事件。
4.4.3 系统性能
系统性能由“系统监视器”和“性能日志和警报”两部分组成。
打开方法:
打开“控制面板” →“管理工具”,双击“性能” 图标。
4.4.4 磁盘管理
用于管理各自所包含的硬磁盘和卷,或者分区的系统实用程序。
打开方法:打开“计算机管理”窗口,在左边窗口选择“存储” →“磁盘管理”命令。
4.4.5 任务管理器
使用“Windows任务管理器”可以监视计算机性能的关键指示器。可以快速查看正在运行的程序的状态,或者终止已停止响应的程序。也可以使用多达15个参数评估正在运行的进程的活动,以及查看CPU和内存使用情况的图形和数据。
打开方法:任何时候按Ctrl+Alt+Delete键,都会打开“Windows任务管理器”。
5.2 创建和编辑文档
1. 创建文档
常用的方法有以下几种:启动Word 2000时自动创建空文档;单击“常用”工具栏上的“新建”按钮;选择“文件”菜单的“新建”命令;使用模板创建文档。
2. 打开已有文档
直接打开文档;在文字处理软件中打开文档。“文件” →“打开”;使用“最近所用的文档”打开文档。
3. 输入文本
输入中英文;使用“即点即输”功能输入(“工具”→“选项”:“编辑”选项卡)
注意:一个回车表示一个“硬回车符”,即“段落标记”,表示一个段落。Shift + 回车:表示一个“软回车符”
4. 选定文本
(1)使用鼠标选定内容:双击选定;拖动鼠标选定;选定一行;选定多行;选定一个段落;选定多个段落;选定整篇文档;垂直选定部分文档。
(2)选定所有内容:“编辑” →“全选”或按Ctrl + A键。
5. 编辑文本
插入、复制和粘贴;删除文本:Delete键或Backspace键;撤销和恢复。
6. 保存文档
保存新文档;保存已有的文档;自动保存:“工具”→“选项”,“保存”选项卡;快速和完全保存文档。
7. 关闭文档
关闭全部文档:先按Shift键,再选“文件”菜单→“全部关闭”。
8. 打印文档
预览文档;打印
文字信息处理
本章学习目标:
● 熟练掌握文字处理的基本知识和基本操作
5.1 文字处理软件操作基础
1. Word 2000 的启动
单击“开始”的“程序” → “Microsoft Word”程序项;双击桌面上的“Microsoft Word”图标。
2. Word 2000 的退出
选择Word 2000窗口的“文件”菜单的“退出”命令;单击Word 2000 窗口右上角的关闭按钮;双击Word 2000 窗口左上角的控制菜单图标;按Alt+F4键。
3. 工作窗口
5.3 设置文档格式
1. 设置文字格式
方法:“格式”→“字体”;格式工具栏。(设置字体;设置字号;设置字形;设置字符间距;文字的动态效果)
2. 设置段落格式
方法:“格式” → “段落”.(对齐方式;段落缩进;行距和段落间距;制表位;标尺的设置)
3. 使用样式
新建:“格式” → “样式”;使用;删除。
4. 修改版面
(1)页面设置:“文件” →“页面设置”
(2)人工分页:“插入” → “分隔符”
(3)插入页码:“插入” → “页码”
(4)插入页眉和页脚:“视图” → “页眉和页脚”
补充:
(1)查找与替换:“编辑” →“查找”或“替换”
(2)边框与底纹:“格式” →“边框和底纹”
(3)项目符号和编号:“格式” →“项目符号和编号”
(4)分栏:“格式” →“分栏”
(5)首字下沉:“格式” →“首字下沉”
(6)插入特殊符号:“插入” →“特殊符号”
5.4 使用图形
Word 2000文档分成3个层次,它们分别是文本层、绘图层和文本层之下层。
1. 插入图片:插入剪贴画;插入来自文件的图片。
2. 图片的编辑和格式设置
(1)选定图片:在图形任意位置,单击鼠标,有8个方向的句柄。
(2)调整图片的大小和位置
选定图形→鼠标指针指向某句柄→拖曳鼠标缩放
选定图形→格式/图片→设置缩放比例
(3)裁剪图片
选定图形→图片工具栏的裁剪按键→鼠标指针指向某句柄拖曳
选定图形→格式/图片→设置裁剪的尺寸
(4)图片的版式
5种版式:嵌入型、四周型、紧密型、浮于文字上方、衬于文字下方
选定图片→格式 / 图片→设置图片格式 /版式
(5)图像控制
选定图片,选择“图片”工具栏中 “图像控制”按钮进行设置。
3. 绘制图形:绘图工具栏→自选图形
4. 编辑自选图形:
(1)在图形中添加文字:选定自选图形,快捷菜单的添加文字命令。
(2)自由旋转:选定自选图形,单击绘图工具栏的自由旋转按钮。
(3)设置自选图形的线型、填充图案格式:选定自选图形,快捷菜单的设置自选图形格式。
(4)叠放次序:选定自选图形,选择快捷菜单的叠放次序。
(5)多个图形的组合与分解:可将其组合为一个图形单元。
5. 文本框
文本框可以看成是容纳文字和图形的容器,也是一种图形对象。它可放置在页面的任何位置上,并可随意调整文本框的大小。用户还可以将多个文本框链接起来。(插入文本框;编辑文本框;文本框的链接)
6. 插入艺术字(插入艺术字;编辑艺术字)
7. 水印(使用Word 2000提供的水印命令;用图片属性制作图片水印)
8. 公式编辑器
用来建立复杂的数学公式
插入/对象→选择Microsoft 公式3.0→输入数学公式
6.3 输入和编辑单元格
1. 输入数据
(1)输入文本
文本是指由字母、汉字、数字或符号等组成的数据,如果要将数字作为字符串(即文本)输入,应先输入一个英文状态的单引号。
(2)输入数值
如果要输入负数,必须在数字前加一个负号“-”或给数字加上圆括号。
如果要输入科学记数,可先输入整数部分,再输入“E”或“e”和指数部分。 如果要输入百分比数据,可以直接在数值后输入百分号“%”。
输入分数:在分数前加一个零和空格。
用斜线(/) 或破折号(-)作为日期中年、月、日的分隔符。
如果要输入当天的日期,可同时按下【Ctrl+;】键。
如果要输入当前的时间,可同时按下【Ctrl+Shift+;】键。
2. 编辑和清除单元格数据
3. 移动和复制单元格数据
4. 插入和删除单元格:“插入” →“单元格”;“编辑” →“删除”。
5. 给单元格添加批注:“插入” →“批注”。
6. 使用自动填充功能
(1)打开或关闭“单元格拖放功能”:“工具”→“选项”;“编辑”选项卡。
(2)自动填充数据:“填充柄”;“工具”→“选项”→“自定义序列”;“编辑”→“填充”→“序列”。
6.4 设置单元格格式
1. 设置单元格字体:“格式”→“单元格”;“字体”选项卡。
2. 设置单元格边框:“格式”→“单元格”;“边框”选项卡。
3. 对齐单元格中的内容:“格式”¨“单元格”;“对齐” 选项卡。
4. 设置单元格的颜色和图案:“格式”→“单元格”;“图案”选项卡 。
5. 数字的格式化:“格式”→“单元格”:“数字”选项卡。
6. 使用条件格式:“格式”→“条件格式”。
7. 使用格式刷:“常用”工具栏中“格式刷”按钮。
8. 设置单元格保护:“工具”→“保护”→“保护工作表”。
9. 套用格式和样式:使用自动套用格式:“格式”→“自动套用格式”;使用内部样式:“格式” 6.5 使用公式和函数计算数据
1. 创建公式
2. 编辑公式
3. 公式的引用
4. 命名单元格和区域
5. 使用函数:“插入”→“函数”命令。
6.6 使用图表分析数据
1. 创建图表:“插入”→“图表”命令。
2. 编辑和格式化图表
6.7 管理数据信息
1. 数据库和数据清单
2. 排序数据:“数据”→“排序”命令 。
3. 筛选数据:“数据”→“筛选”命令 。
4. 对数据进行分类汇总:“数据”→“分类汇总”命令。注意:先进行排序,再分类汇总。
6.8 预览和打印
1. 页面设置:“文件”→“页面设置”命令 。
2. 设置打印区域:“文件”→“打印区域”。
3. 打印预览:“文件”→“打印预览”。
4. 打印:“文件”→“打印”。
本章学习目标:
●熟练掌握数据库应用的基本概念和基本操作
7.1 数据库管理系统基础知识
一、基本概念
1. 数据和数据库
(1)数据:一般上,是对客观事物特征所进行的一种抽象化、符号化表示。
例:某学生的学号是20070101、身高1.77米、出生日期是1987年3月12日,其中20070101、
1.77、1987年、3月、12日都是数据。
不仅包括数字、字母、文字及其他特殊字符组成的文本形式的数据,还包括图形、图像、声音等多媒体数据。
凡是能够被计算机处理的对象都可以称为数据。
(2)信息:有一定含义的、经过加工处理的、对决策有价值的数据。
例:上例中该学生的年龄经过计算可以得到20岁。
信息就是数据经过处理之后的结果。
数据处理是将数据转换成信息的过程,包括对数据的收集、存储、加工、检索、传输等
一系列活动。数据是信息的载体,信息是数据的内涵。
(3)数据库:是存储地计算机存储设备上、结构化的相关数据的集合。
2. 数据库系统
数据库系统(DataBase System,DBS)由以下几部分组成:
(1)计算机硬件系统
(2)数据库集合
(3)数据库管理系统(DBMS):如Access、Visual FoxPro等。
(4)相关软件。包括操作系统、编译系统、应用开发工具软件和计算机网络软件等。
(5)人员。包括数据库管理员和用户。
3. 数据模型
(1)实体:客观存在的并相互区别的事件。可是现实中的事件,也可以是抽象的事物。如:一个学生、学生的一次借书等。
(2)两个实体间的联系:一对一、一对多和多对多。如:班级:班长、班级:学生、学生:老师
(3)数据模型:就是为准确地反映事物本身及事物之间的各种联系,数据库中的数据必须有一定的结构,这种结构就是数据模型。
数据库管理系统最常用的数据模型有3种:层次模型、网状模型和关系模型。
(1)层次模型
(2)网状模型
(3)关系模型
用二维表结构表示实体与实体之间关系的模型。一个二维表就是一个关系。
4. 关系数据库
采用关系模型的数据库就是关系数据库。如:Access
术语:
(1)记录:二维表中每一行称为一个记录,或一个元组。
(2)字段:二维表中每一列称为一个字段,或一个属性。
(3)域:属性的取值范围。如:“性别”字段的域是“男”和“女”。
(4)关键字:可以惟一地标识一条记录的字段。如:学号
(5)关系模式:对关系的描述。格式为:关系名(属性名1,属性名2,„,属性名n)。
关系运算:
关系运算有两种:一种是传统的集合运算,如:交(∩)、并(∪)、差(-)、笛卡儿积(×)等;另一种是专门的关系运算,包括选择、投影、连接等。
二、数据库管理系统的启动与退出
1. 启动Access 2000:“开始”→“程序”→“Microsoft Access”
2. 退出Access 2000:“文件→退出”
三、工作界面
四、数据库对象概述
数据库对象包括表、查询、窗体、报表、数据访问页、宏和模块。
在任何时刻,Access2000只能打开并运行一个数据库。扩展名为:MDB
1、表:是用户定义的用于存储数据的对象。
2、查询:是根据给定条件在指定的表中筛选记录,或者进一步对筛选出来的记录做某种操作的数据库对象。
查询表是虚拟的,基于数据表。
3、窗体:提供了一种方便的浏览、输入及更改数据库的窗口。
4、报表:是将数据库中的数据分类汇总,然后打印出来,以便分析数据库对象。
7.2 数据库和表操作
一、创建数据库:“文件”→“新建” :选择“数据库”
二、创建与设计表
1. 使用设计器创建表
创建姓名表、地址表和通信表:
姓名表包含“姓名”、“公司名称”信息;地址表包含“省/市/自治区”、“市/县”、“邮政编码”和“公司名称”信息;通信表包含“公司名称”和“单位电话”信息。 姓名(姓名、公司名称)
地址(省/市/自治区、市/县、邮政编码、公司名称)
通信(公司名称、单位电话)
2. 设置字段属性
3. 设置主键
三、表间关系
为了把不同表中的数据组合在一起,首先要定义表间的关系。
所谓关系,就是在两个表的公共字段之间所建立的联系。
表间关系可以分为一对一、一对多和多对多3种,而多对多关系可以转化为一对一和一对多这两种关系。
建立表间关系:
(1)表间关系是通过匹配表中的主键字段数据而建立的。
(2)相关联的字段必须具有相同的字段类型。
(3)建立关系的两个表必须处于关闭状态。
方法:“工具→关系”
四、表的修改
1、修改表的结构:添加字段;修改字段
2、编辑表的内容:添加记录;修改记录
创建“联系人”数据库(.MDB),含有以下两个表:
“联系人”表
“通话记录”表:
为“联系人”表和“通话记录”表建立关系。
两表中有共同字段:“联系人ID”
五、创建查询:
根据以上两表,生成“联系人通话记录查询”表,显示有过电话交流的联系人的姓名及通话记录。
计算机网络及其应用
本章学习目标:
● 熟练掌握计算机网络基础知识
● 熟练掌握常用软件的基本操作
9.1 计算机网络基础
9.1.1 计算机网络
计算机网络(Computer Network)是将若干****立的计算机(一般称为主机或工作站)通过传输介质相互物理连接,并通过网络软件逻辑地相互连接到一起而实现资源共享的计算机
系统。
计算机网络的功能:资源共享;数据通信;分布式处理;团体协作。
9.1.2 网络的分类
根据通信范围、数据传输速率、响应时间等网络参数的不同,当前的网络主要分为两大类,即局域网(Local Area Network,简称LAN)和广域网(Wide Area Network,简称WAN)。
9.1.3 网络的拓扑结构
网络拓扑指的是网络结构。分成两部分:物理拓扑和逻辑拓扑。物理拓扑是网络介质(即网线)的物理布局,即网络中各节点之间的连接形式,而逻辑拓扑则定义网络中的各个节点是如何访问介质的。
物理拓扑结构包括总线型(Bus)、星型(Star)、环型(Ring)、网状(Mesh)和树型(Hierarchical)5种。
演示文稿制作
本章学习目标:
熟练掌握演示文稿的基本知识和基本操作;
8.1 演示文稿制作软件概述(Microsoft PowerPoint)
一、启动与退出
二、工作界面
基本术语:
• 演示文稿:介绍情况、阐述观点时给观众演示的电子化材料。
• 幻灯片:演示文稿的基本组成单元。
• 母版:包含在相应演示文稿每一个幻灯片上都出现的显示元素。
• 占位符:在幻灯片中,没有实际内容但预先用方框或符号留出位置。
• 版式:幻灯片内各个元素的布局方案。
• 配色方案:演示文稿中针对不同类别元素的八种协调色的集合。
8.2 创建演示文稿
“文件”→“新建”(创建空白演示文稿;使用模板创建演示文稿;使用“ 内容提示向导”)
8.3 添加幻灯片内容
1. 输入幻灯片标题文本:占位符--虚线框
2. 插入图形对象:插入剪贴画、图片和艺术字等。
3. 插入图表
4. 添加文本框
8.4 编辑幻灯片
应用幻灯片的各种视图,对幻灯片进行移动、增加、删除和复制幻灯片。
1. 添加幻灯片:“插入”?“新幻灯片”;选择“ 幻灯片版式”;修改幻灯片版式:“格式”→“幻灯片版式”
2. 为演示文稿选择配色方案:“格式”→“幻灯片配色方案”
3. 自定义背景:“格式”→“背景”
4. 使用设计模板:“格式”→“应用设计模板”
5. 使用母版:“视图”→“母版”
8.5 创建和组织幻灯片的放映
1. 使用动画效果:
(1)使用预设动画:“幻灯片放映”→“ 预设动画”
(2)自定义动画:“幻灯片放映”→“ 自定义动画”
2. 为幻灯片添加切换效果:“幻灯片放映”→“幻灯片切换”
3. 添加影片和声音:“插入”→“影片和声音”
4. 录制旁白:
(1)为单张幻灯片录制旁白:“插入”→“影片和声音”→“录制声音”
(2)为整个演示文稿录制旁白:“幻灯片放映”→“录制旁白”
5. 播放幻灯片
(1)选择放映类型:“幻灯片放映”→“设置放映方式”
(2)启动幻灯片放映:“视图”→“幻灯片放映”;“幻灯片放映”→“观看放映”
6. 打包:“文件”→“打包”
8.6 打印演示文稿
(1)设置打印页面格式:“文件”→“页面设置”
(2)打印幻灯片:“文件”→“打印”
9.2 Internet 基本知识
Internet是全球规模最大的网络,称为国际互联网或因特网。
9.2.1 TCP/IP协议
TCP/IP是一个协议集,它对Internet中主机的寻址方式、主机的命名机制、信息的传输规则、以及各种服务功能均做了详细规定。
1. IP协议与IP地址
(1)IP协议:是Internet中的交通规则。
(2)IP地址:连入Internet中的每台计算机有一个由授权单位分配的号码,我们称之为IP(Internet Protocol,网络协议)地址。
一个IP地址由两部分组成,即网络号和主机号,网络号用来识别逻辑网络,主机号用来识别网络中的主机。
IP地址由32位二进制数值组成(4个字节),为了方便用户理解和记忆,它采用十进制标
记法,即将4个字节的二进制数值转换成4个十进制数值,每个数值小于等于255,数值中间用“.”隔开。例如:222.30.4.14
(3)IP地址分类与网络掩码。
网络掩码的作用是确定IP地址中的哪一部分表示网络地址,哪一部分表示主机地址。网络掩码就是对应于网络号和子网号为1、主机号为0的二进制串。
2. 主机名和域名服务
由于IP地址记忆困难,用户可以直接使用具有一定意义的主机名访问Internet中的资源。
顶级域名分配:
9.2.2 Internet提供的信息服务
1. 远程登录服务(Telnet)
2. 文件传输服务(FTP)
3. 电子邮件服务(E-Mail)
4. 网络新闻服务(USEnet)
5. 文档查询索引服务(Archie、WAIS)
Archie:是Internet上用来查找其标题满足特定条件的所有文档的自动搜索服务的工具。
WAIS(Wide Area Information Service):称为广域信息服务,是一种数据库索引查询服务。
6. 信息浏览服务(Gopher、WWW)
Gopher服务:是基于菜单驱动的Internet信息查询工具。
WWW(World Wide Web)服务:是一个基于超级文本方式的信息查询工具。
7. 其他信息服务(Talk、IRC、MUD)
Talk:在Internet上为用户提供一种以计算机网络为媒介的实时对话服务。 IRC(Internet Relay Char):是Internet中一对多的交互式通信方式。
MUD(Multiple User Dimension):多用户空间,是一种为用户提供虚拟现实的程序。
9.2.3 Internet应用服务的工作模式
Internet是一个庞大的客户/服务器(Client/Server)体系,每一种服务都需要通过相应的用户端软件才能进行访问。所谓客户/服务器体系,是指在计算机网络上的客户和服务器之间分配处理任务的网络模式。
9.3 接入Internet的方法
1. 调制解调器拨号接入。
2. ISDN拨号接入。
3. ADSL接入。
4. 有线电视网接入。
5. 无线电话拨号接入。
计算机网络安全
网络安全是指通过采取各种技术和管理措施,确保网络系统的安全性、可靠性、数据的完整性、可用性和保密性,其目的是确保经过网络传输和交换的数据不会发生增加、丢失、修改和泄漏等问题。
1. 网络安全的目标:主要表现在系统的保密性、完整性、可控性、可靠性、可用性和不可抵赖性。
2. 网络安全的特征:网络安全的涉及面广;网络安全涉及的技术层面深;网络安全的墨盒性;网络安全的动态性;网络安全的相对性。
3. 网络安全的机制:加密机制;数字签名机制;访问控制机制;数据完整性机制;交换鉴别机制;业务流量填充机制;路由控制机制;公证机制。
4. 网络的信息安全:主要是信息的存储安全和信息的传输安全两方面。
防火墙技术
防火墙是在内部网与外部网之间实施安全防范的系统,可被认为是一种访问控制机制,用于确定哪些内部服务允许外部访问,以及允许哪些外部服务访问内部服务。
1. 防火墙的基本准则:一切未被允许的就是禁止的;一切未被禁止的就是允许的。
2. 防火墙的基本类型:包过滤型;代理服务型;复合型;双端主机型;屏蔽主机型;加密路由器型。
3. 防火墙的分类:包过滤型防火墙;应用代理网关防火墙;状态检测技术防火墙。
4. 防火墙的体系结构:包过滤路由器体系结构;双重宿主主机体系结构;被屏蔽主机体系结构;被屏蔽子网体系结构。
信息处理基础知识
信息的概念
信息(Information)是客观世界各种事物变化和特征的反映。
信息处理及其全过程
信息处理是人们对已有信息进行分类、加工、提取、分析、思考。
1. 信息收集:指通过各种方式获取所需要的信息。
为保证信息收集的质量,应坚持准确性原则、全面性原则和时效性原则。
信息收集的方法:社会调查;建立情报网;战略性情报的开发;从文献中获取信息。
2. 信息分类:
(1)按其重要性分类:战略信息、战术信息和作业信息。
(2)按照加工顺序分类:一次信息、二次信息和三次信息等。
(3)按照反映形式分类:数字信息、图像信息和声音信息等。
(4)按其用途分类:决策信息、预测信息、统计信息、行政信息、控制信息、反馈信息、销售信息、市场信息、商品信息、计划信息、管理信息、经济信息、社会信息、科技信息、军事信息等。
3. 信息加工:
指将收集到的信息(称为原始信息)按照一定的程序和方法进行分类、分析、整理、编制等,使其具有可用性。
4.信息传递:
分类:
(1)按流向的不同分类:单向传递、反馈传递和双向传递。
(2)按信息传递时信息量的集中程序不同分类:集中和连续两种方式。
(3)按信息传递范围或与环境关系的不同分类:内部传递和外部传递。
5. 信息存储:
信息存储要注意的问题:存储的资料要安全可靠;对于大量资料的存储要节约空间;信息存储必须满足存取方便、迅速的需要。
信息系统的概念
信息系统是对信息进行了采集、处理、存储、管理、检索和传输,必要时能向有关人员提供有用信息的系统。
信息系统包括信息处理系统和信息传输系统两个方面。
10.1.4 信息系统的发展
1. 电子数据处理(1953-1960年)
2. 信息报告系统(1961-1970年)
3. 决策支持系统(Decision Support System, DSS)(1971-1980年)
4. 信息系统的进一步发展(1980年-至今)
执行信息系统(Executive Information System, EIS);战略信息系统(Strategic Information System, SIS);计算机集成制造系统(Computer Integrated Manufacturing System, CIMS);专家系统。
信息系统的类型
1. 作业信息系统:由业务处理系统、过程控制系统和办公室自动化系统3部分组成。
2. 管理信息系统:信息报告系统;决策支持系统;执行信息系统。
管理信息系统概述
管理信息系统(Management Information System, MIS)是一个由人和计算机等组成的能进行信息收集、传输、加工、保存、维护和使用的系统。
特点:
数据集中统一,采用数据库;数学模型的应用;有预测和控制能力;面向决策。
数据处理基础知识
1. 数据处理的概念
指把来自科学研究、生产实践和社会经济活动等领域中的原始数据,用一定的设备和手段,按一定的使用要求,加工成另一种形式的数据。
数据处理的基本内容包括数据收集、数据转换、数据分类(排序)、数据组织、数据运算、数据存储、数据检索和数据输出。
2. 数据处理的方式
分为成批处理方式和联机实时处理方式。
3. 数据组织
是指把数据按照便于计算机处理的形式组织起来。
数据结构是指数据在外存和内存中的组织,包括存储结构及操作方法。
数据组织的层次:数据项、记录、文件和数据库。
文件的组织方式主要有顺序文件、索引文件和直接存取文件3类。
信息安全
10.3.1 信息安全及其基本特征
信息安全(information Security)是指信息的保密性(confidentiality)、完整性(integrity)和可用性(availability)的保持。
信息安全的5个基本要素为机密性、完整性、可用性、可控性和可审计性。
10.3.2 安全威胁
指某个人、物、事件对信息资源的保密性、完整性、可用性或合法性造成的危害,分为自然威胁和人为威胁。
10.3.3 数据加密和解密
数据加密技术的关键在于:加密/解密算法和密钥管理。
数据加密的基本过程就是对原来为明文的文件或数据按某种加密算法进行处理,使其成为一段不可读的代码,通常称为“密文”。
数据加密和数据解密是一对逆过程。
按作用不同,数据加密技术主要分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术4种。
数据加密技术可分为对称型加密、非对称加密和不可逆加密3类。
对称密钥加密也叫私有密钥加密(Private Key Encryption),对称加密算法有数据加密标准(Data Encryption Standard , DES)、IDEA算法、RC2、RC4算法和Skipjack算法等。 非对称密钥加密也叫公开密钥加密(Public Key Encryption),非对称加密算法主要有RSA、DSA、Diffie-Hellman、PKCS和PGP等。
10.3.4 数据备份与恢复
数据备份:是将数据以某种方式加以保留,以便在系统遭受破坏或其他特定情况下,重新加以利用的一个过程。
数据恢复:是把遭受破坏或误操作导致丢失的数据恢复出来。
10.3.5 文件存取控制
指不同的用户对文件的访问有不同的权限,以防止文件被未经文件主同意的用户访问。文件存取控制是用来解决文件保护、保密和共享3个问题。
文件存取控制方式分为4种:存取控制矩阵和存取控制表;用户权限表;使用口令;使用密码
10.3.6 文件保护与保密
1. 文件保护:是指防止文件因用户操作或系统故障而受到破坏。
2. 文件保密:是指防止未经授权的用户访问文件,或是进行超出权限的访问。常用的文件保密措施:隐蔽文件目录、设置口令和使用密码。
3. 文件共享:是指不同用户使用同一个文件,这不仅可能使不同的用户协同完成同一个任务,而且还可以节省大量的存储空间,减少由于文件复制而增加的外存访问次数。 信息处理法律法规
本章学习目标:
了解有关的法律、法规要点;
11.1 知识产权
指公民、法人或组织对其在科学技术和文学艺术等领域内,基于自己的脑力劳动创造完成的智力成果和经营管理活动中的经验、知识而依法享有的专有权利。
1. 分类:工业产权;著作权。
2. 特点:无形性;双重性;确认性;独占性;地域性;时间性。
11.2 计算机软件著作权
《计算机软件保护条例》中指出:计算机软件是指计算机程序及有关文档。软件著作权人享有的权利包括:①发表权②开发者身份权③使用权④使用许可和获酬权⑤转让权。
1. 计算机软件著作权的主体:指享有著作权的人。包括公民、法人和其他组织。
2. 计算机软件著作权的客体:指著作权法保护的计算机软件著作权的范围(受保护的对象)。著作权法保护的计算机软件是指计算机程序及其有关文档。
3. 计算机软件受著作权法保护的条件:独立创作;可被感知;逻辑合理。
4. 计算机软件著作权的权利:计算机软件著作权的权利包括著作人身权、著作财产权、软件合法持有人的权利、著作权的行使、著作权的保护期等内容。
5. 计算机软件著作权侵权的鉴别:参见《信息处理技术与工具》。
6. 计算机软件著作权的法律责任:参见《信息处理技术与工具》。
11.3 计算机安全条例和法规
参见《信息处理技术与工具》。
11.4 互联网安全的法律法规
参见《信息处理技术与工具》。