读书笔记《信息处理技术与工具》_关于信息技术读书笔记

2020-02-28 其他范文 下载本文

读书笔记《信息处理技术与工具》由刀豆文库小编整理,希望给你工作、学习、生活带来方便,猜你可能喜欢“关于信息技术读书笔记”。

《信息处理技术与工具》

姓名:朱明薪

学号:10411037

第12章 信息处理概述

12.1信息处理基础知识

12.1.1信息的概述:信息是客观世界各种事物变化和特征的反映。1

2。信息是知识;

3信息是对数据的解释。信息是经过加工以后、并对客观世界产生影响的数据。12.1.2 信息处理及其全过程

1为了保证收集的质量:准确性原则、全面性原则、实效性原则。

2信息收集方法:社会调查、建立情报网、战略性情报的开发、从文献中获取信息。

3.信息分类:用途分类:决策信息、预测信息、统计信息、行政信息、控制信息、反馈信息、销售信息、计划信息、管理信息、经济信息。

3.信息加工

(1)信息加工的概念:是将收集到的信息按照一定的程序和方法进行分类、分析、整理、编制等,时期具有可用性,信息加工时信息得以利用的关键。

(2)信息加工的内容:1分类 2比较 3综合 4研究 5编制

(3)信息加工的方法:统计分析法

(4)信息加工的方式:手工方式和电子方式;

1:手工处理的方法:划记法、抄录法,折叠法、卡片法。

2:电子计算机的加工过程:选择计算机、资料编码、选择计算机软件、数据录入、数据加工、信息输出、信息存储。

4.信息传递:流向不同:单向传统、反馈传递和双向传递:信息量的集中程序不同分:集中和连续:按传递范围或与环境关系的不同:内部传递和外部传递。

5.信息存储的注意:A存储的资料要安全可靠;B对于大量资料的存储要节约空间;C信息存储必须满足存取方便、迅速的需要,则将给信息的利用带来不便。

12.1.3 信息系统的概念:

1信息系统是对信息进行,必要时能向有关人员提供有用信息的系统。

2信息系统的目标:息,实现组织中各项活动的管理,调整和控制。

3信息系统包括信息处理系统和信息传输系统。

12.1.4 信息系统的发展

3(1971___1980);

4信息系统的进一步发展(1980年至今)

1执行信息系统----用于支持领导岑的决策

2战率信息系统-----用于在竞争中支持战略决策;

3计算机集成制吵系统

3专家系统和其他基于知识的系统。

(1)执行信息系统EIS又称总裁信息系统,是专供高岑决策者使用的系统。

(2)战略信息系统是一种把信息技术作为实现企业战略目标、竞争武器和主要手段的信息系统。

信息技术是微电子技术革命的结果,他由计算机、自动化和通信3类高技术组成。开发战略信息系统的关键一步是收缩并确定企业战略机会。

(3)计算机集成执照系统;

(4)专家系统;

(5)信息资源管理的产生与发展(信息资源的 3 个基本要素是信息的生产者、信息和信息技术。

信息资源管理的特征:

1强调信息管理不能单靠技术因素,必须重视人文因素;

3强调信息商品和信息经济的概念;

3突出在组织中发挥信息资源的作用;

4强调信息的战略管理和高岑管理。

12.1.5信息系统的类型

信息系统被分为作业信息系统和管理信息系统。

1作业信息系统:作业信息系统由业务处理系统,过程控制系统和办公室自动化3部分组成。

(1)业务处理系统

(2)过程控制系统(主要指用计算机控制正在进行的生产过程)

(3)办公自动化系统

2管理信息系统包括:1信息报告系统 2决策支持系统3执行信息系统

12。.1.6 管理信息系统概述

1管理信息系统及其特点:((3)有预测和控制能力;(4)面向决策。

2管理信息系统的结构:是指管理信息系统的组成及其各组成部分之间的关系。

(1)管理信息系统的参次结构分为作业管理、管理控制和战略管理。

(2)管理信息系统的功能结构。

(3)管理信息系统的综合结构:是指将参次结构和功能结构按一定方式结合而成的一种

管理信息系统。

3管理信息系统的发展对企业的影响。

管理信息系统和计算机辅助设计CAD、计算机辅助制造CAM结合在一起形成的计算机集成制造系统被称为是21世纪的管理系统。

12.2 数据处理基础知识 包括数据的收集、分类、排序、组织、运算、输出等数据处理。

12。.2.1数据处理概念

信息是经过加工对客观世界产生影响的数据。其目的是:

(1)把数据转化成便于观察分析、传送或进一步处理的形式;

(2)把数据加工成为正确决策有用的数据;

(3)把数据编辑后存储起来,供以后使用。

数据处理的基本内容:数据收集、转换、分类、组织、运算、存储、检索、输出。电子信息处理系统EDPS又叫事务处理系统TPS。

12。.2.2 数据处理的方式:成批处理和联机实时处理。

12。.2.3 数据的收集和输入

1数据的收集:

(1)收集数据的正确性;

(2)收集数据的时间性;

数据来源:一是已建立的数据源;二是从实际系统中获取。

2数据的输入:

(1)传统的是:从原始单据上获取、数据被转换成机读形式、直接输入设备。

(2)数据自动化输入

(3)电子数据交换

12。.2.4数据组织

数据组织是把数据按照便于计算机处理的形式组织起来。其目的是对数据进行有效地管理。数据结构是指数据在外存和内存的组织,包括存储结构及操作方法。

1数据组织的岑次:

(1)数据项;

(2)记录

(3)文件(记录变长的原因:不同记录数据项的长度不同;不同记录的数据项数目不同。

(4)数据库

2数据间的描述形式:

(1)数据的物理描述;

(2)数据的逻辑描述。

3数据的物理组织

(1)顺序的数据组织:实用与在要求按顺序将存储的许多记录打印成报告;文件记录的数据量大,而每一运行需要处理少量记录的情况。

(2)直接的数据组织

4数据的逻辑组织:是对相关记录进行逻辑编排。

12。.2.5文件组织

文件的组织方式是要有顺序文件、索引文件和直接存取文件

带有索引表的文件叫索引文件。其在存储器上分为索引区和数据区。

12。.3信息安全

12.3.1信息安全及其基本特征

A信息安全是指信息的保密性、完整性、可用性。

保密性是为保障信息仅仅为那些被授权的人使用;

完整性是为保护信息及其处理方法的准确性和完整性

可用性是为保障授权使用人在需要时可以获取信息和使用相关的资源。

B信息安全的基本要素:

机密性是确保信息不暴露给未授权的实体和进程

完整性事只有得到允许的人才能修改数据,并能够判处数据是否被篡改;

可用性是得到授权的实体在需要时可访问数据;

可控性是可以控制授权范围内的信息流向及行为方式

可审计性是对出现的安全问题提供调查的依据和手段。

12。.3.2安全威胁

安全威胁是指莫个人、物、事件对信息资源的保密性、完整性、可用性或合法性曹成的危害。

12。.3.3影响数据安全的因素:内部、外部。

12。.3.4数据加密与解密

按作用不同数据加密技术分为:数据传输、存储、完整性的鉴别以及蜜月管理技术。密钥加密技术分为对称密钥体制(仕人密钥加密)和非密钥体制(公开密钥加密)。

数据加密技术可分为对称性加密、不对称加密、不可逆加密。

1对称加密技术

2非对称加密技术

3密钥管理:(1)密钥产生;(2)密钥备份与恢复;(3)密钥更新

12。.3.5数据备份与恢复

备份数据时应注意的:

(1)重要数据要定时备份,时间不要太长

(2)利用数据压缩技术

(3)使用时要口令、加密技术、数字签名等

(4)系统运行日志是对每个文件进行修改的记录,包括修改前与修改后

(5)要备份数据的存储介质

(6)定期检查备份数据的有效性

12。.3.6文件存取控制

它是用来解决文件保护,保密和共享3个问题。

1存取控制矩阵和存取控制表(二维矩阵)其特点便于管理。

2用户权限表

3使用口令(优点是占空间少,方便;缺点是保护能力弱,改口令不方便)

4使用密码(优点是保密性强,缺点是需要编码技术)

12。.3.7文件保护和保密

1文件保护是防止文件因用户操作系统或系统故障而受到破坏。

2文件加密:

文件加密与保护的不同是文件保护是防止文件被破坏,而文件的保护是防止不经文件拥有者授权二窃取文件。

常用文件保密措施:隐蔽文件目录,设置口令,和使用密码。

3文件共享

包括不允许同时使用和允许同时使用。

第13章 信息处理法律法规

13。.1知识产权

13。.1.1知识产权的概念:包括著作权、专利权、商标权、名称标记权、资质不正当竞争,而不包括科学发现权、发明和其他科技成果。

13。.1.2知识产权分类

1工业产权;2著作权

13。.1.3知识产权的特点:无形性、双重性、确认性、独占性、地域性、时间性

13。.1.4我国保护知识产权的法规

13。.2计算机软件著作权

13。.2.1计算机软件著作权的主体:公民和法人等其他组织

13。.2.2计算机软件著作权的客体:

是指著作权法保护的计算机软件著作权的范围。

1计算机程序

2计算机的文档

13。.2.3计算机软件受著作权法保护的条件:

1独立创作

2可被感知

3逻辑合理

13。.2.4计算机软件著作权的权利:

包括著作人身权、著作财产权、著作权的形使

1计算机软件的著作人生权:精神权利和经济权利

2计算机软件著作财产权;而其软件著作权享有:使用权、复制权、修改权、发行权、翻译权、注视权、信息网络转播权、出租权使用许可和获得报酬权、转让权。

3软件合法持有人的权利

4计算机软件著作权的行驶:

A软件经济权利的许可使用:独占许可使用;独家许可使用;普通许可使用;法定许可使用和强制许可使用。

B软件经济权利的转让使用

5计算机软件著作权的保护期:是至产生完成之日,保护期为50年。

13。.2。5计算机软件著作权侵权的鉴定

1计算机软件著作权的侵权行为:10种

2不构成计算机软件侵权的合理使用行为:软件合法获取;合理使用要少量;使用目的要具有商业营业性。

3计算机著作权软件侵权的识别:技术性、依赖性、多样性、运行性。

13。.2.6计算机软件著作权的法律责任

1民事行为

2新政责任

3刑事责任

13。.3计算机安全条例和法规

13。.3.1计算机信息系统安全保护条例

13。.3.2有关计算机机房的国家标准和规定

13。.4互联网安全的法律法规

13。.4.1互联网信息服务管理方法

13。.4.2计算机信息网络国际联网安全保护管理办法 一.总则

二.安全保护责任

三.安全监督

四.法律责任

五.附则

13。.5信息安全的法律法规

1总则

2安全保护制度

3安全监督

4法律责任

5附则

《读书笔记《信息处理技术与工具》.docx》
将本文的Word文档下载,方便收藏和打印
推荐度:
读书笔记《信息处理技术与工具》
点击下载文档
相关专题 关于信息技术读书笔记 读书笔记 工具 技术 关于信息技术读书笔记 读书笔记 工具 技术
[其他范文]相关推荐
    [其他范文]热门文章
      下载全文