IT基础应用培训课件_第1页
IT基础应用培训课件_第2页
IT基础应用培训课件_第3页
IT基础应用培训课件_第4页
IT基础应用培训课件_第5页
已阅读5页,还剩33页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

首先来认识几个改变了世界的人比尔·盖茨(BillGates),微软公司前总裁,曾连续13年蝉联世界首富。其个人资产最高时超过600亿美元,开发出了世界上90%以上的计算机都安装的Windows操作系统。他退休后热衷于慈善事业,把个人几百亿资产都用于慈善基金的建设,致力于提供帮助给更多的人。史蒂夫·乔布斯(SteveJobs),苹果公司前任CEO,创始人之一,2000年左右重回苹果执掌公司的管理和开发,开发了新一代的imac电脑、ipod播放器,iPhone手机,近两年又研发了最新的平板式便携电脑ipad造成新一轮的购买热潮,以个人之力把往日一蹶不振的苹果公司重新带回世界最新潮流科技的前沿。高锟,华裔科学家,曾任香港中文大学校长,发明了光纤传导技术,并因此获得了2009年的诺贝尔奖。正是有了光纤技术,我们才可以高速连接世界上各个不同的国家和地方。现代通信、通话、数据传输、分布式网络计算、下一代超高速网络的研究突飞猛进和逐步实现也离不开光纤技术的应用。艾萨克·阿西莫夫(IsaacAsimov),俄罗斯出生的小说家,他写的科幻小说是现代机器人技术的基石,著名的机器人三定律就出自他的笔下,前年好莱坞用他的小说重拍了一部科幻电影《我,机器人》又名《机械公敌》重新认识了三定律是如何约束和控制机器人的,重新探讨人与人,人与机器之间的到底应该是何种关系。第一定律机器人不得伤害人,或任人受到伤害而无所作为;第二定律机器人应服从人的一切命令,但命令与第一定律相抵触时例外;第三定律机器人必须保护自己的存在,但不得与第一、第二定律相抵触。比尔·盖茨(BillGates)一手打造了软件帝国,使普通人的桌上摆上了个人电脑。史蒂夫·乔布斯(SteveJobs)乔布斯是改变世界的天才,他凭敏锐的触觉和过人的智慧,勇于变革,不断创新,把电脑和电子产品变得简约化、平民化,让苹果产品引领全球科技潮流。詹姆斯·卡梅隆(JamesCameron)艺术与科技相结合,让观众身临其境,享受一场场视觉的盛宴。高锟其在光纤物理学上的突破性成果,最终促使光纤通信系统问世,而正是光纤通信为当今互联网的发展铺平了道路,它使全世界连接到一起。艾萨克·阿西莫夫(IsaacAsimov)奠定了智能机器和机器人的基础。公司信息化概述计算机基础知识信息安全应用技巧目录8为什么要信息化?公司信息化概述核电建设是投资、技术、人才密集型工程,按照国际化规范的管理理念,引用了细致的程序化管理手段。然而,事无具细的管理工作,靠手工记录管理已经远远不能满足核电建设和运营管理的需要,这就给核电信息化管理带来了机遇。核电生命周期长,尤其需要从初始阶段注重数据积累,保证数据源的唯一性,应建立工程信息管理系统将工程建设期间的过程数据信息记录下来,向生产运行期提供有价值的数据资源,也是提高企业核心竞争力的重要手段。10集团、公司重视信息化建设公司信息化概述信息化领导小组设置CIO信息部门定位一类部门十二五信息化规划12计算机的发展计算机基础知识第一台电子计算机的诞生1946年在美国宾夕法尼亚大学诞生了世界上第一台可操作电子数字计算机eniac(中文“埃尼阿克”)。埃尼阿克与现代PC机对比ENIAC现代PC机耗资100万美元600美元重量30吨10Kg占地150m20.25m2电子器件1.9万只电子管100快集成电路运算速度5000次/秒500万次/秒14图片计算机发展经过4代:第一代电子管计算机(1946-1958)

电子管为基本电子器件;使用机器语言和汇编语言;主要应用于国防和科学计算;运算速度每秒几千次至几万次。第二代晶体管计算机(1958-1964)

几个柜子就可以装下,晶体管为主要器件;出现了操作系统和算法语言,软件产业由此产生;运算速度每秒几万次至几十万次。第三代集成电路数字计算机(1964-1970)

普遍采用集成电路;体积缩小,可以装进一个柜子;运算速度每秒几十万次至几百万次。第四代大规模集成电路计算机(1971至今)

以大规模集成电路为主要器件;可视化操作,出现鼠标;运算速度每秒几百万次至上亿次。

世界上第一台(个人)电脑由IBM于1981年推出。接下来就是286,386,486,到了586上出现了多媒体,可以听音乐玩游戏看电影。再往后发展就没有X86这样命名了,开始了“奔腾”的时代,直到今天。

计算机基础知识15计算机基础知识发展趋势(1)巨型化(功能巨型化)(2)微型化(体型微型化)(3)网络化(资源网络化)(4)智能化(处理智能化)四代计算机的共同点:运算器、控制器、存储器、输入输出设备、冯.诺依曼体系(二进制、计算按程序执行)计算机由硬件系统和软件系统组成硬件I/O设备主机CPU存储器运算器控制器主存辅存输入设备输出设备其他硬件:电源、主板、显卡、声卡、网卡、光驱等。主存即内存,辅存即外存。常见外存有:光盘、硬盘、软盘、磁带。存储单位是字节Byte(B)千字节(KB)、兆字节(MB)、千兆字节(GB)。1KB=1024B1MB=1024KB1GB=1024MB1TB=1024GB计算机的组成计算机基础知识计算机基础知识软件系统系统软件应用软件操作系统:WindowsXP,Windows7,安卓,苹果数据库程序设计语言与语言处理程序办公软件杀毒软件游戏软件其他应用软件18计算机网络分类局域网(LAN):是在有限的地域范围内构成的计算机网络,可靠性、安全性高,易于维护。城域网(MAN):覆盖城市的广域网。介于局域网与广域网之间,是新型的物理网络技术。广域网(WAN):一般由多个局域网组成。分布距离远,不规则拓扑结构,包含复杂的互联设备如路由器。互联网(Internet):即广域网、局域网及单机按照一定的通讯协议组成的国际计算机网络。计算机基础知识20信息安全信息安全内容:网络安全、计算机安全、通信保密。信息安全的重要性:政治安全(西化、分化中国)经济安全(银行、电子商务)文化安全(意识、不良文化)1.关系到国家安全2.关系到公民个人权益和公众利益网络诈骗、网络传销;企业商业秘密和个人敏感信息受威胁;21•所谓计算机病毒,是一种在计算机系统运行过程中能实现传染和侵害的功能程序。•一种病毒通常含有两个功能:

一种功能是对其它程序产生“感染”;一种或者是引发损坏功能,或者是一种植入攻击的能力。信息安全信息安全面临的威胁(2):病毒23信息安全信息安全面临的威胁(3):黑客黑客入侵和破坏的危险:修改网页进行恶作剧、窃取网上信息兴风作浪。非法进入主机破坏程序、阻塞用户、窃取密码。串入银行网络转移金钱、进行电子邮件骚扰。黑客可能会试图攻击网络设备,使网络设备瘫痪他们利用网络安全的脆弱性,无孔不入!美国每年因黑客而造成的经济损失近百亿美元24逻辑炸弹是指在特定逻辑条件满足时,实施破坏的计算机程序,该程序触发后造成计算机数据丢失,甚至会使整个系统瘫痪,并出现物理损坏的虚假现象。例:信息安全面临的威胁(5):逻辑炸弹信息安全一个不道德的系统管理员,制造了一个逻辑炸弹用来删除服务器上的所有数据,触发条件是他在一个月内没有登录。系统管理员制造这个逻辑炸弹是因为他知道如果他被解雇,他将无法进入系统设置他的逻辑炸弹。一天,他在上班的路上,这个不道德的系统管理员发生了车祸被一辆巴士撞了。四个星期后,他的逻辑炸弹被触发清空了服务器上的所有数据。系统管理员的意图是在他被解雇后报复公司删除数据,但是他没有料到自己会发生车祸。26信息安全保障信息安全的主要措施:防火墙由软件、硬件构成的系统,安置在网络边境上,用来解决内部网络和外部网络(Internet)的安全问题。访问控制策略:通过对用户授予不同权限,使网络资源不被非法使用和非法访问。VPN(VirtualPrivateNetwork,虚拟专用网):通过因特网建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定隧道。使用这条隧道可以对数据进行几倍加密达到安全使用互联网的目的。虚拟专用网可以帮助远程用户、公司分支机构、商业伙伴同公司的内部网建立可信安全连接,VPN主要采用隧道技术、加解密技术、密钥管理技术和使用者与设备身份认证技术。27入侵检测(IntrusionDetection):是对入侵行为的检测。它通过收集和分析网络行为、安全日志、数据、其它网络上可以获得的信息以及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。防病毒技术:包括病毒预防技术、病毒检测技术、病毒清除技术。加密技术:是电子商务采取的主要安全保密措施,是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。保障信息安全的主要措施:信息安全285.使用别人的机器或公用机器上网要注意保护好自己的帐户和密码,不要让系统记忆密码,下线后要清除掉历史记录,要防止别人模拟页面欺骗你输入帐号和密码。(打开IE工具Internet选项

常规

)信息安全全选中,点击点击301.计算机按照专机专用,不允许交叉混合使用,即不能用工作计算机、工作U盘、工作邮箱处理与工作无关的内容,反之亦同。2.开机口令设置符合口令设置要求,定期更改开机口令;3.私自转借计算机可能造成泄密,未经批准,员工不得转借计算机;4.公司的计算机未经批准,不得私自安装任何标准配置之外的配件,不得拆卸原有标准配件;5.在公司内网不允许使用无线、蓝牙、拨号等资源,内网计算机不允许连接互联网使用;6.严禁越权访问、保留、打印、拷贝、传播公司内部信息,不允许向外面发送涉及公司秘密、机密和绝密的信息;7.岗位调动时,原岗位有关的所有资料文件,包括其拷贝都要移交,不允许私自带走;8.积极学习和遵守公司的各类信息安全管理规定和安全措施,将遵守安全规定融入自己的日常工作行为中。信息安全公司员工需提高安全意识:31信息安全信息安全总结:保障信息安全,“三分靠技术,七分靠管理”,每个人要把个人信息安全的管理工作当成自己的重要工作,提高安全意识,不断学习信息安全相关知识,有问题大家及时沟通,最终实现公司及个人的信息安全。32计算机使用注意事项与应用技巧应用技巧做好各种数据、文件的备份工作。1、文档资料尽量不要放在系统盘C:\盘。2、桌面上尽量不要放重要的文档资料。3、“我的文档”修改路径。33应用技巧电脑发生故障的时候,如自己无法排除,及时联系信息文档部。最好是把故障描述清楚,方便技术人员正确判断并准备相应的工具。安装杀毒软件并定期升级查杀,电脑出现木马病毒,自己先打开杀毒软件杀除。情况严重的情况下,及时联系信息文档部处理。杀毒软件在运行的时候很占电脑内存,如果我们同时安装两个及以上,那么机子的速度将会很慢。还有就是杀毒软件的文件可能会冲突,这样可能导致系统崩溃,所以最好不要装两个。使用迅雷等下载软件和在线视频播放软件后,需完全退出,才能不占带宽。使用办公系统软件时使用公司推荐的IE浏览器,其他浏览器可能无法正确访问应用系统。34应用技巧如何让电脑速度更快:卸载不用的软件系统盘保留足够的空间优化开机启动项(运行“msconfig”或使用360卫士等软件)定期清理垃圾定期查杀毒。常用快捷键:

Ctrl+A全选Alt+V+U两次Word全屏

Ctrl+C复制Esc退出

Ctrl+X剪切Ctrl+Shift+=上标

Ctrl+V粘贴Ctrl+=下标

Ctrl+Z撤消Shift+F5PPT全屏播放

Ctrl+F查找

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论