版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息技术发展史第一讲历史回顾:五次信息技术革命第一次:语言的产生第二次:文字的出现第三次:造纸和印刷术第四次:电报和电话第五次:计算机和现代通信技术超越时空的局限从猿到人的飞跃信息大规模传播成为可能传播手段的革命结绳记事壁画第一次信息技术革命:语言的使用人类最初是通过手势、表情等肢体动作来表达和传递信息的。经过长期的演化,逐渐产生了语言的沟通和表达,语言逐渐成为人来进行思想交流和信息传播不可缺少的工具。信息技术的发展第二次信息技术革命:文字的出现与使用
语言的局限:转瞬即逝,难以保存。文字的出现和使用,让人类对信息的保存和传播超越了时间和地域的局限。语言有什么局限?甲骨文竹简象形文字文字的演变第三次信息技术革命:造纸与印刷术我国是印刷术的发源地,印刷术和造纸术、指南针、火药并称为我国古代科技的四大发明。在公元7世纪初的隋唐之际,我国发明了雕版印刷术。北宋时期的平民毕昇,在我国和世界上最早发明了活字印刷术。印刷术造纸术(蔡伦61-121DC)大量印刷制成书本第四次信息技术革命:电报、电话、电视等的发明与普及应用第一台电报机问世,莫尔斯成功地用电流的“通”“断”和“长短”来代替了人类的文字进行传送,这就是鼎鼎大名的莫尔斯电码。电报的发明,拉开了电信时代的序幕,开创了人类利用电来传递信息的历史。电话机电报只能传送文字信息,无法传播声音。1876年3月10日,贝尔通过这个东西将隔着几间屋子的助手叫到身边“沃森先生,过来——我等你。”这就是世界上人类第一次使用的电话机。1877年的电话机
1910年的电话机1919年的电话机
1937年的电话机
1956年的电话机现在的电话机第五次信息技术革命:计算机与互联网的使用计算机以其处理速度快,存储容量大,计算精度高和通用性强,大大扩展和延伸了人们的信息能力。互联网的使用,使信息的交流和传播在时间和空间上大大缩短和缩小,使整个世界成为地球村。信息技术的应用教育应用:网上教学、CAI(计算机辅助教学)科研应用:天文探测、科学项目研究农业应用:土壤,水源分析,作物信息收集,灾害预测工业应用:工业自动控制、,AI人工智能商业应用:超市、商业信息医学应用:手术、检查、医保卡交通运输应用:卫星定位系统GPS,交通管理系统军事应用:武器设计,模拟作战、防卫措施……信息技术的应用信息技术已经应用到我们生活的方方面面,在信息技术强有力的支持下,我们的社会才能高速发展着。一、工业方面
自动化生产线(汽车,飞机等),计算机辅助设计如果你是名汽车制造厂的老板,你将采取什么措施提高工厂的生产效率?二、农业方面
根据农作物的习性,设置浇水时间和次数,省水省电,节约劳动力。农作物的产量也明显提高。你能说说传统农业生产和现代农业生产有何区别吗?三、生活方面
电子商务(阿里巴巴),信用卡,超市购物系统你平时去哪里购物?三、娱乐方面
四、学习、工作方面
学籍管理系统,办公管理系统生活中的信息技术世界最大!第一台205英寸LED平板电视智能冰箱智能洗衣机联网售票办公自动化数码相机,摄影机、MP3、MP4生物芯片集成密度比半导体超大规模集成电路高10万倍,运算速度高1000倍,能耗低,不产热,有“自我修复能力”掌上电脑-------PDAPDA是Personal
Digital
Assistant的缩写,字面意思是“个人数字助理”。
这种手持设备集中了计算,电话,传真,和网络等多种功能。它不仅可用来管理个人信息(如通讯录,计划等),更重要的是可以上网浏览,收发Email,可以发传真,甚至还可以当作手机来用。尤为重要的是,这些功能都可以通过无线方式实现。当然,并不是任何PDA都具备以上所有功能;即使具备,也可能由于缺乏相应的服务而不能实现。但可以预见,PDA发展的趋势和潮流就是计算、通信、网络、存储、娱乐、电子商务等多功能的融合。即全球定位系统(GlobalPositioningSystem)。简单地说,这是一个由覆盖全球的24颗卫星组成的卫星系统。这个系统可以保证在任意时刻,地球上任意一点都可以同时观测到4颗卫星,以保证卫星可以采集到该观测点的经纬度和高度,以便实现导航、定位、授时等功能。这项技术可以用来引导飞机、船舶、车辆以及个人,安全、准确地沿着选定的路线,准时到达目的地。
数字导航---GPS机械维修虚拟博物馆立体影院3D地形数据库生成系统模拟驾驶其他应用信息技术的负面作用1.信息泛滥2.信息污染3.信息病毒4.信息犯罪5.信息渗透6.信息鸿沟信息泛滥
由于信息技术的发展,在原有传统媒体如电视媒体、广播媒体和平面媒体等的基础上,现代社会又出现了一些新兴的媒体,如网络媒体和移动媒体。这些媒体每天给我们的生活带来大量的信息冲击,通过各种媒体充斥着这个世界的角角落落的广告如电视广告、广播广告、平面广告、网络广告(包括搜索广告)、语音广告、宣传单等随处泛滥,影响了人们的正常生活。信息污染信息污染又称信息障碍,主要表现为信息过载、重复、失实和误导。信息污染包括:信息超载或信息过剩、信息垃圾。信息超载由于超过了人们的处理能力或有效运用,增加了人们的不安全感和不确定性,更带来难以估量的浪费。据统计,在网络信息技术十分发达的美国和日本,近年来的信息吸收率仅为10%左右。大量劣质信息、失实信息、冗余信息、盗版信息、过时信息、污秽信息和污垢信息等通过现代信息技术使人们处于低劣的、无关甚至有害的信息包围之中。信息病毒信息病毒的出现给因特网络和移动网络乃至整个社会带来巨大危害。目前,世界上已经有上万种病毒在传播,造成软件和数据的破坏,甚至是硬件的破坏。其中,计算机病毒如今已是PC机用户的一大公害,它造成的损失和破坏难以估计。信息病毒主要来源有:业务爱好者恶作剧;保护版权采取的报复性惩罚;蓄意进行破坏;用于研究而设计的程序出于某种原因失去控制产生意想不到的结果。信息病毒具有非授权可执行性、隐蔽性、传染性、潜伏性、破坏性、针对性、可触发性和抗反病毒软件性的特点。信息病毒按病毒对系统的破坏性划分,有良性病毒和恶性病毒;按病毒攻击的机型划分,有计算机病毒和手机病毒等移动媒体病毒;按危害对象划分,有损害软件的病毒、损害硬件的病毒和损害网络通信的病毒。信息犯罪信息犯罪主要表现为信息传播犯罪、信息诈骗和信息攻击犯罪。信息传播犯罪主要表现为信息传播相关利益方不顾国家有关规定,传播有关违规信息,如污秽信息(如在中国传播色情电影、色情图片等)、污垢信息(如反动信息)和盗版信息(如网吧违规播放版权媒体作品、侵犯作者著作权等)。信息诈骗是通过各种媒体进行的虚假产品宣传、误导消费、金融诈骗等各种诈骗,信息诈骗轻则使人们产生不该有的消费,重则造成人们金融资产损失乃至人身伤害。信息攻击犯罪是出于个人目的而通过信息技术手段进行的犯罪,如通过网络信息技术窃取用户密码、“钓鱼”等。“间谍软件”成为互联网最大的安全威胁间谍软件在2005年表现出传播手段多样化的特点,间谍软件的制造者为了寻求利益的最大化,吸引更多的人成为监视的对象,采用了越来越复杂的传播方式。根据调查显示,针对间谍软件的传播方式,用户最为反感的“间谍软件”形式主要包括:弹广告的间谍软件、安装不打招呼的软件、控件、不容易卸载的程序、容易引起系统不稳定的程序、盗取网银网游账号的木马程序。间谍软件的危害不仅仅是花花绿绿的广告的骚扰,往往背后还隐藏着更加严重的威胁:间谍软件被黑客利用能够记录用户在计算机上的任何活动,包括敲打了哪个键盘、密码、发送和接收的电子邮件、网络聊天记录和照片等等。2005年万事达国际信用卡公司宣布,位于亚利桑那州土桑市的一家信用卡数据处理中心的计算机网络被侵入,4000万张信用卡账号和有效日期等信息被盗,盗窃者采用的手段正是在这家信用卡数据中心的计算机系统中植入了一个间谍软件。信息渗透随着信息技术的进步,网络规模扩大、带宽增长、用户数量急剧暴涨、大量网络工具软件发展以及网络协议安全性研究滞后,Internet无序化的问题也越来越严重。由于互联技术的设计初衷是把互联网建设成一个没有国界、没有地域限制的自由领域,因此通过信息技术采用植入程序后门等手段进行信息渗透的现象非常普遍。因为信息渗透的发生,很多用户的信息被暴露或盗用,如通过在网上乱逛从而知道你的需求、通过植入程序后门盗取网银用户账号、密码等。信息鸿沟信息鸿沟又称数字鸿沟,即“信息富有者和信息贫困者之间的鸿沟”,最先由美国国家远程通信和信息管理局(NTIA)于1999年在名为《在网络中落伍:定义数字鸿沟》的报告中提出。美国商务部的“数字鸿沟网”把数字鸿沟概括为:“在所有的国家,总有一些人拥有社会提供的最好的信息技术。他们有最强大的计算机、最好的电话服务、最快的网络服务,也受到了这方面的最好的教育。另外,有一部分人,他们出于各种原因不能接入最新的或最好的计算机、最可靠的电话服务或最快最方便的网络
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论