版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、首先来认识几个改变了首先来认识几个改变了世界的人世界的人比尔盖茨(Bill Gates),微软公司前总裁,曾连续13年蝉联世界首富。其个人资产最高时超过600亿美元,开发出了世界上90%以上的计算机都安装的Windows操作系统。他退休后热衷于慈善事业,把个人几百亿资产都用于慈善基金的建设,致力于提供帮助给更多的人。史蒂夫乔布斯( Steve Jobs ),苹果公司前任CEO,创始人之一,2000年左右重回苹果执掌公司的管理和开发,开发了新一代的imac电脑、ipod播放器,iPhone手机,近两年又研发了最新的平板式便携电脑ipad造成新一轮的购买热潮,以个人之力把往日一蹶不振的苹果公司重新
2、带回世界最新潮流科技的前沿。詹姆斯卡梅隆(James Cameron),好莱坞大导演,可以说是利用电脑技术拍摄电影的鼻祖,他导演的几部电影都是当时的卖座大片,其中终结者泰坦尼克阿凡达无一不是借助了高科技电脑动画来构建虚拟的场景和动作甚至人物的史诗大片,让观众身临其境,享受一场场视觉的盛宴。高锟,华裔科学家,曾任香港中文大学校长,发明了光纤传导技术,并因此获得了2009年的诺贝尔奖。正是有了光纤技术,我们才可以高速连接世界上各个不同的国家和地方。现代通信、通话、数据传输、分布式网络计算、下一代超高速网络的研究突飞猛进和逐步实现也离不开光纤技术的应用。艾萨克阿西莫夫(Isaac Asimov),俄
3、罗斯出生的小说家,他写的科幻小说是现代机器人技术的基石,著名的机器人三定律就出自他的笔下,前年好莱坞用他的小说重拍了一部科幻电影我,机器人又名机械公敌重新认识了三定律是如何约束和控制机器人的,重新探讨人与人,人与机器之间的到底应该是何种关系。第一定律第一定律 机器人不得伤害人,或任人受到伤害而无所作为;第二定律第二定律 机器人应服从人的一切命令,但命令与第一定律相抵触时例外;第三定律第三定律 机器人必须保护自己的存在,但不得与第一、第二定律相抵触。比尔盖茨(Bill Gates)一手打造了软件帝国,使普通人的桌上摆上了个人电脑。史蒂夫乔布斯( Steve Jobs )乔布斯是改变世界的天才,他
4、凭敏锐的触觉和过人的智慧,勇于变革,不断创新,把电脑和电子产品变得简约化、平民化,让苹果产品引领全球科技潮流。詹姆斯卡梅隆(James Cameron) 艺术与科技相结合,让观众身临其境,享受一场场视觉的盛宴。高锟其在光纤物理学上的突破性成果,最终促使光纤通信系统问世,而正是光纤通信为当今互联网的发展铺平了道路,它使全世界连接到一起。艾萨克阿西莫夫(Isaac Asimov)奠定了智能机器和机器人的基础。-8- 公司信息化概述公司信息化概述 计算机计算机基础基础知识知识 信息安全信息安全 应用技巧应用技巧目录目录-9-公司信息化概述公司信息化概述什么是信息化?什么是信息化?信息化代表了一种信息
5、技术被高度应用,信息资源被高度共享,从而使得人的智能潜力以及社会物质资源潜力被充分发挥,个人行为、组织决策和社会运行趋于合理化的理想状态。业业务务价价值值信息技术应用的水平信息技术应用的水平基础基础支持支持部分关键业务部门实现信息化系统支撑,但存在“部门壁垒”和“信息孤岛”提供基础办公自动化支持低低高高高高功能信功能信息化息化信息信息整合整合建立比较完整合理的应用系统体系实现系统集成和信息共享数据数据应用应用通过数据分析和挖掘手段,实现智能化的客户关系管理、精细化的内部管理和业务运作,并为科学决策提供支持产业整产业整合及驱合及驱动变革动变革信息化促进管理理念和手段的持续提升促进整个产业链的信息
6、资源纵向整合进一步拓宽电子商务的广度和深度公司当前公司当前所处的位所处的位置置-10-为什么要信息化?为什么要信息化?公司信息化概述公司信息化概述l核电建设是投资、技术、人才密集型工程,按照国际化规范的管理理念,引用了细致的程序化管理手段。然而,事无具细的管理工作,靠手工记录管理已经远远不能满足核电建设和运营管理的需要,这就给核电信息化管理带来了机遇。l核电生命周期长,尤其需要从初始阶段注重数据积累,保证数据源的唯一性,应建立工程信息管理系统将工程建设期间的过程数据信息记录下来,向生产运行期提供有价值的数据资源,也是提高企业核心竞争力的重要手段。-11-l在系统建模过程中优化管理业务流程,提高
7、办事效率,以核电信息化支持并引导管理创新,辅助重大决策,进一步提高核电管理工作效率和质量。l业务管理与信息技术的有效融合,在核电站三维设计,提高设计准确性和安全性;控制工程建设周期,降低投资成本;数字电厂管理等方面做出了有益的尝试,并达到了应用效果。l伴随公司对标建设为国际型工程公司,必须提高公司信息化管控水平,为公司扩展海外业务提供支持。l网络技术飞速发展,知识信息爆炸时代的到来,使得企业局域网、办公系统、门户网站、电子邮件等成为核电建设必不可少的工具和手段。公司信息化概述公司信息化概述-12-集团、公司重视信息化建设集团、公司重视信息化建设公司信息化概述公司信息化概述信息化领导小组设置CI
8、O信息部门定位一类部门十二五信息化规划-13-业业务务价价值值信息技术应用的水平信息技术应用的水平基础基础支持支持部分关键业务部门实现信息化系统支撑,但存在“部门壁垒”和“信息孤岛”提供基础办公自动化支持低低高高高高功能信功能信息化息化信息信息整合整合建立比较完整合理的应用系统体系实现系统集成和信息共享数据数据应用应用通过数据分析和挖掘手段,实现智能化的客户关系管理、精细化的内部管理和业务运作,并为科学决策提供支持产业整产业整合及驱合及驱动变革动变革信息化促进管理理念和手段的持续提升促进整个产业链的信息资源纵向整合进一步拓宽电子商务的广度和深度20132013年公司所处信年公司所处信息化阶段息
9、化阶段20152015年公司所处信年公司所处信息化阶段息化阶段公司信息化概述公司信息化概述公司信息化建设方向公司信息化建设方向计算机的发展计算机的发展-14-计算机基础知识计算机基础知识第一台电子计算机的诞生第一台电子计算机的诞生 1946年在美国宾夕法尼亚大学诞生了世界上第一台可操作 电子数字计算机eniac(中文“埃尼阿克”)。 埃尼阿克与现代PC机对比ENIAC现代现代PC机机耗资耗资100万美元600美元重量重量30吨10Kg占地占地150m20.25m2电子器件电子器件1.9万只电子管100快集成电路运算速度运算速度5000次/秒500万次/秒图片-15-计算机发展经过计算机发展经过
10、4 4代:代: 第一代电子管计算机(1946-1958) 电子管为基本电子器件;使用机器语言和汇编语言;主要应用于国防和科学计算;运算速度每秒几千次至几万次。 第二代晶体管计算机(1958-1964) 几个柜子就可以装下,晶体管为主要器件;出现了操作系统和算法语言,软件产业由此产生;运算速度每秒几万次至几十万次。 第三代集成电路数字计算机(1964-1970) 普遍采用集成电路;体积缩小,可以装进一个柜子;运算速度每秒几十万次至几百万次。 第四代大规模集成电路计算机(1971至今) 以大规模集成电路为主要器件;可视化操作,出现鼠标;运算速度每秒几百万次至上亿次。 世界上第一台(个人)电脑由世界
11、上第一台(个人)电脑由IBMIBM于于19811981年推出。接下来就是年推出。接下来就是286286,386386,486486,到了,到了586586上出现了多媒体,可以听音乐玩游戏看电影。再往后发展上出现了多媒体,可以听音乐玩游戏看电影。再往后发展就没有就没有X86X86这样命名了,开始了这样命名了,开始了“奔腾奔腾”的时代,直到今天。的时代,直到今天。 计算机基础知识计算机基础知识计算机基础知识计算机基础知识发展趋势发展趋势 (1)巨型化(功能巨型化) (2)微型化(体型微型化) (3)网络化(资源网络化) (4)智能化(处理智能化) 四代计算机的共同点:运算器、控制器、存储器、输入输
12、出设备、冯.诺依曼体系(二进制、计算按程序执行)计算机由硬件系统和软件系统组成计算机由硬件系统和软件系统组成硬件硬件I/OI/O设备设备主机主机CPUCPU存储器存储器运算器运算器控制器控制器主存主存辅存辅存输入设备输入设备输出设备输出设备其他硬件:电源、主板、显卡、声卡、网卡、光驱等。主存即内存,辅存即外存。常见外存有:光盘、硬盘、软盘、磁带。存储单位是字节Byte(B)千字节(KB)、兆字节(MB)、千兆字节(GB)。1KB=1024B1MB=1024KB1GB=1024MB1TB=1024GB计算机的组成计算机的组成计算机基础知识计算机基础知识-18-计算机基础知识计算机基础知识软件系统
13、软件系统系统软件应用软件操作系统:WindowsXP,Windows7,安卓,苹果数据库程序设计语言与语言处理程序办公软件杀毒软件游戏软件其他应用软件-19-计算机基础知识计算机基础知识计算机网络简介计算机网络简介定义:计算机网络技术是计算机技术与通讯技术的结合。它是由分布在不同地点、不同位置的计算机(又称为自治系统)通过通讯线路及一定的通信规则(协议)组成的。用途:1、通信功能(相互通信、交流信息、共享资源)2、资源共享(硬件资源、软件资源、数据信息资源)-20-计算机网络分类计算机网络分类局域网(局域网(LAN):是在有限的地域范围内构成的计算机网络,):是在有限的地域范围内构成的计算机网
14、络,可靠性、安全性高,易于维护。可靠性、安全性高,易于维护。城域网(城域网(MAN):覆盖城市的广域网。介于局域网与广域网之):覆盖城市的广域网。介于局域网与广域网之间,是新型的物理网络技术。间,是新型的物理网络技术。广域网(广域网(WAN):一般由多个局域网组成。分布距离远,不规):一般由多个局域网组成。分布距离远,不规则拓扑结构,包含复杂的互联设备如路由器。则拓扑结构,包含复杂的互联设备如路由器。互联网(互联网(Internet):即广域网、局域网及单机按照一定的通讯):即广域网、局域网及单机按照一定的通讯协议组成的国际计算机网络。协议组成的国际计算机网络。计算机基础知识计算机基础知识-2
15、1-信息安全信息安全信息安全内容:信息安全内容:网络安全、计算机安全、通信保密。信息安全的重要性:信息安全的重要性:政治安全(西化、分化中国)经济安全(银行、电子商务)文化安全(意识、不良文化)1. 1. 关系到国家安全关系到国家安全2. 2. 关系到公民个人权益和公众利益关系到公民个人权益和公众利益网络诈骗、网络传销;企业商业秘密和个人敏感信息受威胁;-22-信息安全信息安全信息安全面临的威胁(信息安全面临的威胁(1 1):木马):木马古希腊利用古希腊利用“特洛伊木马特洛伊木马”攻打特洛伊攻打特洛伊城城 木马是一种附在合法软件下的木马是一种附在合法软件下的程序,一般由两个部分组成:一个程序,
16、一般由两个部分组成:一个是服务器程序,一个是控制器程序。是服务器程序,一个是控制器程序。 “ “中了木马中了木马”就是指安装了木马就是指安装了木马的服务器程序,拥有控制器程序的的服务器程序,拥有控制器程序的人就可通过网络控制你的电脑,为人就可通过网络控制你的电脑,为所欲为,这时你电脑上的文件、程所欲为,这时你电脑上的文件、程序及在你电脑上使用的账号、密码序及在你电脑上使用的账号、密码就无安全可言了。就无安全可言了。-23- 所谓计算机病毒,是一种在计算机系统运行过程中能实现传染和侵害的功能程序。 一种病毒通常含有两个功能: 一种功能是对其它程序产生“感染”; 一种或者是引发损坏功能,或者是一种
17、植入攻击的能力。信息安全信息安全信息安全面临的威胁(信息安全面临的威胁(2 2):病毒):病毒-24-信息安全信息安全信息安全面临的威胁(信息安全面临的威胁(3 3):黑客):黑客黑客入侵和破坏的危险黑客入侵和破坏的危险: :u 修改网页进行恶作剧、窃取网上信息兴修改网页进行恶作剧、窃取网上信息兴风风 作浪。作浪。u 非法进入主机破坏程序、阻塞用户、窃非法进入主机破坏程序、阻塞用户、窃取密码。取密码。u 串入银行网络转移金钱、进行电子邮件串入银行网络转移金钱、进行电子邮件骚扰。骚扰。u 黑客可能会试图攻击网络设备,使网络黑客可能会试图攻击网络设备,使网络设备瘫痪设备瘫痪u 他们利用网络安全的脆
18、弱性,无孔不入!他们利用网络安全的脆弱性,无孔不入!u 美国每年因黑客而造成的经济损失近百美国每年因黑客而造成的经济损失近百亿美元亿美元-25-信息安全信息安全信息安全面临的威胁(信息安全面临的威胁(4 4):后门):后门例如,以下可能为入侵者留下后门,利用这一后门再入侵其他系统。后门是对系统非正常的访问方式,它可以是系统的设计者有后门是对系统非正常的访问方式,它可以是系统的设计者有意或无意留下的安全漏洞,或是入侵者在入侵以后为下一次意或无意留下的安全漏洞,或是入侵者在入侵以后为下一次入侵准备留下的访问途径。入侵准备留下的访问途径。点击“是”,危险可靠可靠-26- 逻辑炸弹是指在特定逻辑条件满
19、足时,实施破坏的计算机程序,该程序触发后造成计算机数据丢失,甚至会使整个系统瘫痪,并出现物理损坏的虚假现象。 例:信息安全面临的威胁(信息安全面临的威胁(5 5):逻辑炸弹):逻辑炸弹信息安全信息安全一个不道德的系统管理员,制造了一个逻辑炸弹用来删除服务器上的所一个不道德的系统管理员,制造了一个逻辑炸弹用来删除服务器上的所有数据,触发条件是他在一个月内没有登录。有数据,触发条件是他在一个月内没有登录。 系统管理员制造这个逻系统管理员制造这个逻辑炸弹是因为他知道如果他被解雇,他将无法进入系统设置他的逻辑炸辑炸弹是因为他知道如果他被解雇,他将无法进入系统设置他的逻辑炸弹。弹。 一天,他在上班的路上
20、,这个不道德的系统管理员发生了车祸被一天,他在上班的路上,这个不道德的系统管理员发生了车祸被一辆巴士撞了。一辆巴士撞了。 四个星期后,他的逻辑炸弹被触发清空了服务器上的四个星期后,他的逻辑炸弹被触发清空了服务器上的所有数据。所有数据。 系统管理员的意图是在他被解雇后报复公司删除数据,但系统管理员的意图是在他被解雇后报复公司删除数据,但是他没有料到自己会发生车祸。是他没有料到自己会发生车祸。-27-信息安全信息安全保障信息安全的主要措施保障信息安全的主要措施: : 防火墙由软件、硬件构成的系统,安置在网络边境上,用来解决内部网络和外部网络(Internet)的安全问题。访问控制策略:通过对用户授
21、予不同权限,使网络资源不被非法使用和非法访问。VPN (Virtual Private Network ,虚拟专用网):通过因特网建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定隧道。使用这条隧道可以对数据进行几倍加密达到安全使用互联网的目的。虚拟专用网可以帮助远程用户、公司分支机构、商业伙伴同公司的内部网建立可信安全连接,VPN主要采用隧道技术、加解密技术、密钥管理技术和使用者与设备身份认证技术。-28-入侵检测(Intrusion Detection):是对入侵行为的检测。它通过收集和分析网络行为、安全日志、数据、其它网络上可以获得的信息以及计算机系统中若干关键点的信息,检
22、查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。防病毒技术:包括病毒预防技术、病毒检测技术、病毒清除技术。加密技术:是电子商务采取的主要安全保密措施,是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。保障信息安全的主要措施保障信息安全的主要措施: :信息安全信息安全-29-日常安全常识:日常安全常识:1.在登录电子银行实施网上查询交易时,尽量选择安全性相对较高的 USB证书认证方式。不要在公共场所,如网吧,登录网上银行等一些金融机构的网站,防止重要信息被盗。2.定期清除“回收站”中内容(回收站内容也在C盘存放),若想一次
23、性删除文件,用快捷键(见下面),特别是在别人的计算机上操作自己的文件,要删除时)3.对一些奇怪的邮件和程序要提高警惕,不要打开来自陌生人的电子邮件或随便运行不了解的人给你的程序。这些附件或程序可能包含特洛伊木马程序或病毒,该程序使得黑客能够访问你的文档,甚至控制你的机器。4.要访问正规站点,不要随意访问一些可疑站点或者不健康网站。信息安全信息安全-30-5.使用别人的机器或公用机器上网要注意保护好自己的帐户和密码,不要让系统记忆密码,下线后要清除掉历史记录,要防止别人模拟页面欺骗你输入帐号和密码。(打开IE 工具 Internet选项 常规 )信息安全信息安全全选中,点击点击-31-1.计算机
24、按照专机专用,不允许交叉混合使用,即不能用工作计算机、工作U盘、工作邮箱处理与工作无关的内容,反之亦同。2. 开机口令设置符合口令设置要求,定期更改开机口令;3. 私自转借计算机可能造成泄密,未经批准,员工不得转借计算机;4. 公司的计算机未经批准,不得私自安装任何标准配置之外的配件,不得拆卸原有标准配件;5. 在公司内网不允许使用无线、蓝牙、拨号等资源,内网计算机不允许连接互联网使用;6. 严禁越权访问、保留、打印、拷贝、传播公司内部信息,不允许向外面发送涉及公司秘密、机密和绝密的信息;7.岗位调动时,原岗位有关的所有资料文件,包括其拷贝都要移交,不允许私自带走;8.积极学习和遵守公司的各类信息安全管理规定和安全措施,将遵守安全规定融入自己的日常工作行为中。信息安全信息安全公司员工需提高安全意识公司员工需提高安全意识: :-32-信息安全信息安全信息安全总结:信息安全总结:保障信息安全, “三分靠技术,七分靠管理”,每个人要把个人信息安全的管理工作当成自己的重要工作,提高安全意识,不断学习信息安全相关知识,有问题大家及时沟通,最终实现公司及个人的信息安全。-33-计算机使用注意事项与应用技巧计算机使用注意事项与应用技巧应用技巧应用技巧做好各种数据、文件的备份工作。 1、文档资料尽量不要放在系统盘C:盘。
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 13《我能行》(说课稿)-2023-2024学年统编版道德与法治二年级下册
- Unit 6 How do you feel Part B Read and Write(说课稿)-2024-2025学年人教PEP版英语六年级上册
- 6《一封信》说课稿-2024-2025学年统编版语文二年级上册
- 12 低碳生活每一天 第二课时 说课稿-2023-2024学年道德与法治四年级上册统编版001
- 2025城市房屋拆迁安置补偿合同
- 公司转让工程合同范本
- 6《探访古代文明》说课稿-2023-2024学年道德与法治六年级下册统编版
- 铝合金踢脚线施工方案
- 项目租车方案
- 住建部 认购合同范例
- Unit 6 Beautiful landscapes Integration说课稿 - 2024-2025学年译林版英语七年级下册
- 新版人教版七年级下册数学全册教案教学设计含教学反思
- 北京市东城区2023-2024学年高二下学期期末英语试题 含解析
- 中国食物成分表2020年权威完整改进版
- 2024年金属非金属矿山(地下矿山)安全管理人员考试练习题(100题)附答案
- 快消品销售团队薪酬方案
- 测绘学基础知识单选题100道及答案解析
- 2024年国家焊工职业技能理论考试题库(含答案)
- PDCA降低I类切口感染发生率
- 工业企业现场监测工况核查表
- 沉淀池及排水沟清理记录表
评论
0/150
提交评论