信息技术应用 -课件 项目十一 信息技术素养_第1页
信息技术应用 -课件 项目十一 信息技术素养_第2页
信息技术应用 -课件 项目十一 信息技术素养_第3页
信息技术应用 -课件 项目十一 信息技术素养_第4页
信息技术应用 -课件 项目十一 信息技术素养_第5页
已阅读5页,还剩42页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

11.1

信息素养认知-CONTENTS-信息素养的内容信息素养的基本概念信息素养的特征信息素养的标准一.信息素养的基本概念信息素养的概念最早是由美国信息产业协会主席保罗·泽考斯基于 1974 年提出的。这将信息素养解释为:利用大量的信息工具及原始信息源使问题得到解答的技术和技能。美国提出的“信息素养”概念包括三个层面:文化层面(知识方面);信息意识(意识方面);信息技能(技术方面)。经过一段时期之后,正式定义为:“要成为一个有信息素养的人,他必须能够确定何时需要信息,并已具有检索、评价和有效使用所需信息的能力。”而在《信息素养全美论坛的终结报告》中,再次对信息素养的概念做了详尽表述:“一个有信息素养的人,他能够认识到精确和完整的信息是做出合理决策的基础;能够确定信息需求,形成基于信息需求的问题,确定潜在的信息源,制订成功的检索方案,以包括基于计算机的和其他的信息源获取信息,评价信息、组织信息用于实际的应用,将新信息与原有的知识体系进行融合,以及在批判思考和问题解决的过程中使用信息。”二.信息素养的特征

在信息社会中,各类信息组成人类的基本生存环境,构成了人们日常经验的重要组成部分。虽然信息素养在不同层次的人们身上体现的侧重面不一样,但概括起来,它主要具有四大特征:捕捉信息的敏锐性、筛选信息的果断性、评估信息的准确性、交流信息的自如性和应用信息的独创性。三.信息素养的内容

信息素养包括关于信息和信息技术的基本知识与基本技能,运用信息技术进行学习、合作、交流和解决问题的能力,以及信息的意识和社会伦理道德问题。具体而言,信息素养应包含以下 5 个方面的内容:(1)热爱生活,有获取新信息的意愿,能够主动地从生活实践中不断地查找、探究新信息。(2)具有基本的科学和文化常识,能够较为自如地对获得的信息进行辨别和分析,正确地加以评估。(3)可灵活地支配信息,较好地掌握选择信息、拒绝信息的技能。(4)能够有效地利用信息,表达个人的思想和观念,并乐意与他人分享不同的见解或资讯。(5)无论面对何种情境,能够充满自信地运用各类信息解决问题,有较强的创新意识和进取精神。四.信息素养的标准

1998 年,美国图书馆协会和教育传播协会制定了学生学习的九大信息素养标准,概括了信息素养的具体内容。标准一:具有信息素养的学生能够有效地、高效地获取信息。标准二:具有信息素养的学生能够熟练地、批判地评价信息。标准三:具有信息素养的学生能够有精确地、创造性地使用信息。标准四:作为一个独立学习者的学生具有信息素养,并能探求与个人兴趣有关的信息。标准五:作为一个独立学习者的学生具有信息素养,并能欣赏作品和其他对信息进行创造性表达的内容。标准六:作为一个独立学习者的学生具有信息素养,并能力争在信息查询和知识创新中做得最好。标准七:对学习社区和社会有积极贡献的学生具有信息素养,并能认识信息对民主化社会的重要性。标准八:对学习社区和社会有积极贡献的学生具有信息素养,并能实行与信息和信息技术相关的符合伦理道德的行为。标准九:对学习社区和社会有积极贡献的学生具有信息素养,并能积极参与小组的活动探求和创建信息。END.THANK11.2信息安全-CONTENTS-信息安全保障措施信息安全概述信息安全威胁一.信息安全概述1.信息安全的概念

信息安全是一门涉及计算机科学、网络技术、通信技术、计算机病毒学、密码学、应用数学、数论、信息论、法律学、犯罪学、心理学、经济学、审计学等多门学科的综合性学科。2.信息安全的目标

信息安全的目标是保护和维持信息的三大基本安全属性,即保密性(Confidentiality)、完整性(Integrity)、可用性(Availability),这三者也常合称为信息的 CIA 属性。(1)保密性是指使信息不泄露给未授权的个人、实体、进程,或不被其利用。(2)完整性是指信息没有遭受未授权的更改或破坏。(3)可用性是指已授权实体一旦需要即可访问和使用信息。系统性动态性无边界性非传统性3.信息安全的特征二.信息安全威胁

1.信息安全的威胁类型

信息安全的威胁有信息泄露、破坏信息的完整性、拒绝服务、非法使用、窃听、业务流分析、假冒、旁路控制、授权侵犯、特洛伊木马、陷阱门、抵赖、重放、计算机病毒、人员不慎、媒体废弃、物理侵入、窃取和业务欺骗等。

2.信息安全威胁的来源

信息安全威胁的主要来源有:自然灾害;意外事故;计算机犯罪;人为错误,比如使用不当、安全意识差等;“黑客”行为;内部泄密;外部泄密;信息丢失;电子谍报,比如信息流量分析、信息窃取;网络协议自身缺陷问题等。三.信息安全保障措施防火墙技术:防火墙是内外网之间信息交流必经的集中检查点,实行特定的安全策略,记录用户网上活动情况,防止网络之间安全问题的扩散。信息保密技术:信息的保密性是信息安全性的一个重要方面。加密是实现信息的保密性的一个重要手段。保密的目的是防止机密信息被破译。防病毒技术:病毒可能会从多方面威胁系统,为了免受病毒所造成的损失,应采用多层的病毒防卫体系。在每台计算机上安装杀毒软件,在网关上安装基于网关的杀毒软件,在服务器上安装基于服务器的杀毒软件。END.THANK11.3信息素养的构成-CONTENTS-信息传播中的道德筛选信息素养的主要要素信息开发中的道德约束信息管理中的道德职责信息利用中的道德选择一.信息素养的主要要素1.信息意识

信息意识是信息素养的前提,即指个体在信息活动中形成的认识和需求的统和。2.信息知识

信息知识是信息素养的基础,包括信息的特点与类型、信息交流和传播的基本规律与方式、信息的功用及效应、信息检索等方面的知识。3.信息能力

信息能力是信息素养的保证,即指利用信息知识开展信息活动的能力。4.信息伦理

信息伦理是信息素养的准则,它是指人们在从事信息活动时需要遵守的信息道德准则和需要承担的信息社会责任。

信息素养的 4 个要素共同构成一个不可分割的统一整体,其中信息意识是先导,信息知识是基础,信息能力是核心,信息伦理是保证。二.信息开发中的道德约束

计算机在信息社会充当着越来越重要的角色,但计算机与其他一切科学技术一样,是一把双刃剑,它既可以造福人类,也可以危害人类,关键在于使用它的人采取怎样的道德态度,遵循何种道德规范。普遍需要遵循的道德约束包括:(1)未经允许,不得进入计算机信息网络或者使用计算机信息网络资源。(2)未经允许,不得对计算机信息网络功能进行删除、修改或者增加。(3)未经允许,不得对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加。(4)不得故意制作、传播计算机病毒等破坏性程序。(5)不得从事其他危害计算机信息网络安全的工作。三.信息传播中的道德筛选

信息的传播途径多种多样,不同的人对相同信息的理解也会有所不同,因此,在信息传播的过程中也需要遵循一定的道德规范,不得损害他人利益,具体要求如下:(1)未经授权不得随意转载别人的文章或资料,侵犯别人的知识产权。(2)不得发布攻击、谩骂他人的言论。(3)不得发布黄、赌、毒方面的信息。计算机网络容易传播黄、赌、毒方面的信息,那是一种罪恶的诱惑,不要以为偶尔放纵自己无所谓,不要因一己之念陷入罪恶的深渊。(4)不得向别人发送垃圾邮件、携带病毒的邮件,不要因为自己一时的好奇而给别人制造不必要的麻烦和损失。(5)不得发布有损国家形象的信息,不得泄露国家机密。四.信息管理中的道德职责

信息管理过程中要遵循的道德职责主要包含以下内容:保护知识产权、尊重个人隐私、保护信息使用者机密及经济利益服从社会利益。五.信息利用中的道德选择

信息利用是指信息管理者基于社会公众的信息需求和动机,提供信息服务,以满足公众获取、享用和消费信息的管理活动与过程。作为一名合格的职业计算机工作人员,在遵守特定的计算机职业道德的同时,首先要遵守一些最基本的通用职业道德规范,也就是社会主义职业道德的基本规范,这些规范是计算机职业道德的基础组成部分包括:(1)爱岗敬业。(2)诚实守信。(3)办事公道。(4)服务群众。(5)奉献社会。END.THANK11.4计算思维-CONTENTS-计算思维的由来计算思维的定义一.计算思维的由来计算思维是人类科学思维中,以抽象化和自动化,或者说以形式化、程序化和机械化为特征的思维形式。计算思维概念的明确和建立却经历了较长的时期。计算思维作为一种科学概念的提出应该是在莱布尼茨、希尔伯特之后。莱布尼茨提出了机械计算的概念,而希尔伯特更是建立了机械化推理的基础。这些工作把原来思维中属于形式主义和构造主义的部分明晰地表达出来,使之明确成为人类思维一种模式。希尔伯特给出了现在称为“希尔伯特纲领”的数学构造框架,试图把数学还原为一种有限过程。计算思维的标志是有限性,确定性和机械性。因此计算思维表达结论的方式必须是一种有限的形式,而且语义必须是确定的,在理解上不会出现因人而异、因环境而异的歧义性;同时又必须是一种机械的方式,可以通过机械的步骤来实现。这三种标志是计算思维区别于其他两种思维的关键。计算思维的结论应该是构造性的、可操作的、可行的。二.计算思维的定义

美国卡内基梅

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论