读书笔记《信息处理技术与工具》.doc_第1页
读书笔记《信息处理技术与工具》.doc_第2页
读书笔记《信息处理技术与工具》.doc_第3页
读书笔记《信息处理技术与工具》.doc_第4页
读书笔记《信息处理技术与工具》.doc_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息处理技术与工具姓名:朱明薪学号:10411037第12章 信息处理概述12.1信息处理基础知识12.1.1信息的概述:信息是客观世界各种事物变化和特征的反映。1信息可以通信;2。信息是知识;3信息系统是收集数据、处理数据。数据是记录下来可以被鉴别的符号,本身没有意义。信息是对数据的解释。信息是经过加工以后、并对客观世界产生影响的数据。1212 信息处理及其全过程1信息收集:1为了保证收集的质量:准确性原则、全面性原则、实效性原则。2信息收集方法:社会调查、建立情报网、战略性情报的开发、从文献中获取信息。3信息分类:用途分类:决策信息、预测信息、统计信息、行政信息、控制信息、反馈信息、销售信息、计划信息、管理信息、经济信息。3信息加工(1)信息加工的概念:是将收集到的信息按照一定的程序和方法进行分类、分析、整理、编制等,时期具有可用性,信息加工时信息得以利用的关键。(2)信息加工的内容:1分类 2比较 3综合 4研究 5编制(3)信息加工的方法:统计分析法(4)信息加工的方式:手工方式和电子方式;1:手工处理的方法:划记法、抄录法,折叠法、卡片法。2:电子计算机的加工过程:选择计算机、资料编码、选择计算机软件、数据录入、数据加工、信息输出、信息存储。4信息传递:流向不同:单向传统、反馈传递和双向传递:信息量的集中程序不同分:集中和连续:按传递范围或与环境关系的不同:内部传递和外部传递。5信息存储的注意:A存储的资料要安全可靠;B对于大量资料的存储要节约空间;C信息存储必须满足存取方便、迅速的需要,则将给信息的利用带来不便。121.3 信息系统的概念:1信息系统是对信息进行采集、处理、存储、管理、检索、传输,必要时能向有关人员提供有用信息的系统。2信息系统的目标:是及时、正确地收集,加工、存储、传递和提供决策所需的信息,实现组织中各项活动的管理,调整和控制。3信息系统包括信息处理系统和信息传输系统。1214 信息系统的发展1电子数据处理(19531960);2信息报告系统(19611970);3决策支持系统(1971_1980);4信息系统的进一步发展(1980年至今)1执行信息系统-用于支持领导岑的决策2战率信息系统-用于在竞争中支持战略决策;3计算机集成制吵系统3专家系统和其他基于知识的系统。(1) 执行信息系统EIS又称总裁信息系统,是专供高岑决策者使用的系统。(2)战略信息系统是一种把信息技术作为实现企业战略目标、竞争武器和主要手段的信息系统。信息技术是微电子技术革命的结果,他由计算机、自动化和通信3类高技术组成。开发战略信息系统的关键一步是收缩并确定企业战略机会。(3) 计算机集成执照系统;(4) 专家系统;(5) 信息资源管理的产生与发展(信息资源的 3 个基本要素是信息的生产者、信息和信息技术。信息资源管理的特征:1强调信息管理不能单靠技术因素,必须重视人文因素;3强调信息商品和信息经济的概念;3突出在组织中发挥信息资源的作用;4强调信息的战略管理和高岑管理。1215信息系统的类型信息系统被分为作业信息系统和管理信息系统。1作业信息系统:作业信息系统由业务处理系统,过程控制系统和办公室自动化3部分组成。(1) 业务处理系统(2) 过程控制系统(主要指用计算机控制正在进行的生产过程)(3) 办公自动化系统2管理信息系统包括:1信息报告系统 2决策支持系统3执行信息系统12。.1.6 管理信息系统概述1管理信息系统及其特点:(1)数据集中统一,采用数据库;(2)数据模型的应用;(3)有预测和控制能力;(4)面向决策。2管理信息系统的结构:是指管理信息系统的组成及其各组成部分之间的关系。(1) 管理信息系统的参次结构分为作业管理、管理控制和战略管理。(2) 管理信息系统的功能结构。(3) 管理信息系统的综合结构:是指将参次结构和功能结构按一定方式结合而成的一种管理信息系统。1横向综合结构;2纵向综合结构;3纵横综合结构3管理信息系统的发展对企业的影响。管理信息系统和计算机辅助设计CAD、计算机辅助制造CAM结合在一起形成的计算机集成制造系统被称为是21世纪的管理系统。122 数据处理基础知识包括数据的收集、分类、排序、组织、运算、输出等数据处理。12。.2.1数据处理概念信息是经过加工对客观世界产生影响的数据。其目的是:(1) 把数据转化成便于观察分析、传送或进一步处理的形式;(2) 把数据加工成为正确决策有用的数据;(3) 把数据编辑后存储起来,供以后使用。数据处理的基本内容:数据收集、转换、分类、组织、运算、存储、检索、输出。电子信息处理系统EDPS又叫事务处理系统TPS。12。.2.2 数据处理的方式:成批处理和联机实时处理。12。.2.3 数据的收集和输入1数据的收集:(1) 收集数据的正确性;(2) 收集数据的时间性;数据来源:一是已建立的数据源;二是从实际系统中获取。2数据的输入:(1) 传统的是:从原始单据上获取、数据被转换成机读形式、直接输入设备。(2) 数据自动化输入(3) 电子数据交换12。.2.4数据组织数据组织是把数据按照便于计算机处理的形式组织起来。其目的是对数据进行有效地管理。数据结构是指数据在外存和内存的组织,包括存储结构及操作方法。1数据组织的岑次:(1) 数据项;(2) 记录(3) 文件(记录变长的原因:不同记录数据项的长度不同;不同记录的数据项数目不同。(4) 数据库2数据间的描述形式:(1) 数据的物理描述;(2) 数据的逻辑描述。3数据的物理组织(1) 顺序的数据组织:实用与在要求按顺序将存储的许多记录打印成报告;文件记录的数据量大,而每一运行需要处理少量记录的情况。(2) 直接的数据组织4数据的逻辑组织:是对相关记录进行逻辑编排。12。.2.5文件组织文件的组织方式是要有顺序文件、索引文件和直接存取文件带有索引表的文件叫索引文件。其在存储器上分为索引区和数据区。12。.3信息安全12.3.1信息安全及其基本特征A信息安全是指信息的保密性、完整性、可用性。保密性是为保障信息仅仅为那些被授权的人使用;完整性是为保护信息及其处理方法的准确性和完整性可用性是为保障授权使用人在需要时可以获取信息和使用相关的资源。B信息安全的基本要素:机密性是确保信息不暴露给未授权的实体和进程完整性事只有得到允许的人才能修改数据,并能够判处数据是否被篡改;可用性是得到授权的实体在需要时可访问数据;可控性是可以控制授权范围内的信息流向及行为方式可审计性是对出现的安全问题提供调查的依据和手段。12。.3.2安全威胁安全威胁是指莫个人、物、事件对信息资源的保密性、完整性、可用性或合法性曹成的危害。12。.3.3影响数据安全的因素:内部、外部。12。.3.4数据加密与解密按作用不同数据加密技术分为:数据传输、存储、完整性的鉴别以及蜜月管理技术。密钥加密技术分为对称密钥体制(仕人密钥加密)和非密钥体制(公开密钥加密)。数据加密技术可分为对称性加密、不对称加密、不可逆加密。1对称加密技术2非对称加密技术3密钥管理:(1)密钥产生;(2)密钥备份与恢复;(3)密钥更新12。.3.5数据备份与恢复备份数据时应注意的:(1) 重要数据要定时备份,时间不要太长(2) 利用数据压缩技术(3) 使用时要口令、加密技术、数字签名等(4) 系统运行日志是对每个文件进行修改的记录,包括修改前与修改后(5) 要备份数据的存储介质(6) 定期检查备份数据的有效性12。.3.6文件存取控制它是用来解决文件保护,保密和共享3个问题。1存取控制矩阵和存取控制表(二维矩阵)其特点便于管理。2用户权限表3使用口令(优点是占空间少,方便;缺点是保护能力弱,改口令不方便)4使用密码(优点是保密性强,缺点是需要编码技术)12。.3.7文件保护和保密1文件保护是防止文件因用户操作系统或系统故障而受到破坏。2文件加密:文件加密与保护的不同是文件保护是防止文件被破坏,而文件的保护是防止不经文件拥有者授权二窃取文件。常用文件保密措施:隐蔽文件目录,设置口令,和使用密码。3文件共享包括不允许同时使用和允许同时使用。第13章 信息处理法律法规13。.1知识产权13。.1.1知识产权的概念:包括著作权、专利权、商标权、名称标记权、资质不正当竞争,而不包括科学发现权、发明和其他科技成果。13。.1.2知识产权分类1工业产权;2著作权13。.1.3知识产权的特点:无形性、双重性、确认性、独占性、地域性、时间性13。.1.4我国保护知识产权的法规13。.2计算机软件著作权13。.2.1计算机软件著作权的主体:公民和法人等其他组织13。.2.2计算机软件著作权的客体:是指著作权法保护的计算机软件著作权的范围。1计算机程序2计算机的文档13。.2.3计算机软件受著作权法保护的条件:1独立创作2可被感知3逻辑合理13。.2.4计算机软件著作权的权利:包括著作人身权、著作财产权、著作权的形使1计算机软件的著作人生权:精神权利和经济权利2计算机软件著作财产权;而其软件著作权享有:使用权、复制权、修改权、发行权、翻译权、注视权、信息网络转播权、出租权使用许可和获得报酬权、转让权。3软件合法持有人的权利4计算机软件著作权的行驶:A软件经济权利的许可使用:独占许可使用;独家许可使用;普通许可使用;法定许可使用和强制许可使用。B软件经济权利的转让使用5计算机软件著作权的保护期:是至产生完成之日,保护期为50年。13。.2。5计算机软件著作权侵权的鉴定1计算机软件著作权的侵权行为:10种2不构成计算机软件侵权的合理使用行为:软件合法获取;合理使用要少量;使用目的要具有商业营业性。3计算机著作权软件侵权的识别:技术性、依赖性、多样性、运行性。

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论