注册 登录  
 加关注
   显示下一条  |  关闭
温馨提示!由于新浪微博认证机制调整,您的新浪微博帐号绑定已过期,请重新绑定!立即重新绑定新浪微博》  |  关闭

潘凌云的博客

简单的我 快乐的教学 快乐的生活

 
 
 

日志

 
 

第一章第二节 日新月异的信息技术  

2010-10-01 22:21:06|  分类: 教学资料 |  标签: |举报 |字号 订阅

  下载LOFTER 我的照片书  |

在我们的周围充满了各种各样的信息,但是要让这些信息能够为我们服务,就需要通过信息技术来实现。

阅读课本资料,指出该事件中包含的信息以及使用的信息技术,说明了信息技术的重要。

一、信息技术的悠久历史

信息技术(Information Technology,简称IT) :人类为了扩展自己的信息处理能力,不断发明创造、  产生了很多获取、加工、表达、交流、管理和评价信息的技术,这些技术统称为信息技术。

自从有了人类就有了信息技术。

 1.从人类社会发展史角度看,信息技术共经历了五次信息技术革命。

  ⑴语言的使用——从猿进化到人的重要标志
  类人猿是一咱类似于人类的猿类,经过千百万年的劳动过程,演变、进化、发展成为现代人,与此同时语言也随着劳动产生。祖国各地存在着许多语言。如:海南话与闽南话有类似,在北宋时期,福建一部人移民到海南,经过几十代人后,福建话逐渐演变成不语言体系,闽南话、海南话、客家话等。
  ⑵文字的创造——这是信息第一次打破时间、空间的限制
  陶器上的符号:原始社会母系氏族繁荣时期(河姆渡和半坡原始居民)
  甲骨文:记载商朝的社会生产状况和阶级关系,文字可考的历史从商朝开始
  金文(也叫铜器铭文):商周一些青铜器,常铸刻在钟或鼎上,又叫“钟鼎文”
  ⑶印刷术的发明——为知识的积累和传播提供了不得更为可靠的保证
  汉朝以前使用竹木简或帛做书材料,直到东汉(公元105年)蔡伦改进造纸术,这种纸叫“蔡候纸”。
  从后唐到后周,封建政府雕版刊印了儒家经书,这是我国官府大规模印书的开始,印刷中心:成都、开封、临安、福建阳。
  北宋平民毕昇发明活字印刷,比欧洲早400
  ⑷电报、电话、广、电视的发明和普及——进一步突破了时间的限制
  电报:解放战争时期,我军情报人员使用最简单的电脑,“长江,长江,我是黄河,我是黄河。”
  电话:听一下壶胆里的声音
  电视:从黑白到彩色,频道增多
  ⑸计算机技术与现代通信技术的普及应用——将人类社会推进了数字化的信息时代

2.从信息的存储过程来看,信息技术的发展呈现一个循序渐进的过程

3.结论
  ①每一次信息技术革命都是对以住信息技术的超越,推动了人类社会向更高层次发展。
  ②不同信息技术不受时间、空间的限制,不断更新人类的优秀文明。
  ③不同时代产生的信息技术不是简单的此优彼劣和相互替代的关系。
  ④信息技术包含计算机技术和网络技术。
  ⑤不只有五次信息技术革命,它随着时代的变化,生产力的发展,不断有新事物的产生。

不同时期的信息技术都在人类社会的发展过程中发挥着重要的作用,不能简单的认为现在的信息技术就比以前的好,可以完全替代以前的。比如在特殊情况下,当无法使用其他手段或方式的情况下,反而以前的方法能够发挥作用。

材料一:在电影《无间道三》的结局时,主角刘建明打了这样的摩斯密码,他究竟想说些什么呢?这些密码背后又代表了什么?你可以在以下的内容找出答案。

摩斯密码古代的一种通讯方法,它在一八四三年由山缪摩斯所发明,那时候还没发明电话,而摩斯密码的出现正能在通讯上发挥很大的用处。摩斯密码可以归纳为数学中代数的范畴,它是利用长短不同的讯号组合来代表英文字及数字,它大部份是用在军事上,作为彼此沟通的一种符号。它以「长()」、「短(?)」所组成,大致分为听、看两种:看的是闪灯,长闪和短闪;听的是声音,长音是答 (),短音是滴 (?) 。例如:SOS = ??? ( ) - - - ( ) ???

摩斯密码表:
Alphabet
字母
A
-B-。。。
C-
-D-。。
E
F。。-
G--
H。。。。
I
。。J---
K-
-L-。。
M--N-

O---P
--
Q--
-R-
S
。。。T-
U
。。-V。。。-
W
--X-。。-
Y-
--Z--。。

当对照摩斯密码表后,我们可以知道刘建明想说的是

.... .-..
....

.-..

直至1997年,海军仍然使用摩斯密码为主流通讯工具。

去年澳大利亚博物馆举行传送简单电子短信的比赛,结果93岁报务员希尔利用19世纪的旧式摩斯密码,击败了运用21世纪手机短信传送技术的13岁少女德夫林,赢得这场比赛。这证明由点与线组成的旧式密码通讯仍然是最佳的通讯方法。

二十年前曾经看过一部片名叫「无语问苍天」的黑白外语片,至今仍印像深刻。
        
剧情是描述一通讯兵于某次战役中,四肢被炮火齐身炸断,眼睛与耳朵亦同时受创,失去视、听觉及语言功能,因为无法与外界沟通因此被判定为植物人,绝望的灵魂被禁锢在残缺的躯壳里,日复一日,真的是无语问苍天。
        
战后翌年耶诞夜,同属通讯连队的约翰至医院探视杰克,此时杰克与世隔绝已整整一年。约翰掀开床单和杰克的上衣,露出干瘦的小腹,并试着在肚皮上敲点「耶诞快乐,我是杰克」的摩斯密码。甫接讯息,杰克浑身震颤,泪流不止,情绪激动莫名。

「他记得我,杰克记得我!」约翰欢声尖叫。片中纷飞的雪花夹杂着耶诞钟声,松弛了银幕里外紧揪的心灵,这一幕深深的感动了每个人。

 

二、信息技术的发展趋势

信息技术还在向人性化和大众化的方向进一步发展。

信息技术已经渗透到社会生产、生活的各个方面,计算机技术和网络技术也在普及。体现在以下几个方面。

1、  越来越友好的人机界面

A.     虚拟现实技术

材料:虚拟现实是计算机与用户之间的一种更为理想化的人-机界面形式。通常用户戴一个头盔(用来显示立体图象的头式显示器),手持传感手套,仿佛置身于一个幻觉世界中,在虚拟环境中漫游,并允许操作其中的“物体”。被称为虚拟现实之父的伊凡·苏泽兰(I.Sutherland)这样描述虚拟现实:电脑屏幕是一个窗口,通过这个窗口,人们可以看到一个虚拟世界。具有挑战性的工作是让那个虚拟世界看起来真实,在其中的行动像真实,听起来像真实,感觉得像真实一样。

那么,什么是虚拟现实技术呢?简单地说,就是人们利用计算机生成一个逼真的三维虚拟环境,通过自然技能使用传感设备与之相互作用的新技术。它与传统的模拟技术完全不同,是将模拟环境、视景系统和仿真系统合三为一,并利用头盔显示器、图形眼镜、数据服、立体声耳机、数据手套及脚踏板等传感装置。把操作者与计算机生成的三维虚拟环境连结在一起。操作者通过传感器装置与虚拟环境交互作用,可获得视觉、听觉、触觉等多种感知,并按照自己的意愿去改变“不随心”的虚拟环境。比如,计算机虚拟的环境是一座楼房,内有各种设备、物品,操作者会如同身临其境一样,可以通过各种传感装置在屋内行走查看、开门关门、搬动物品;对房屋设计上的不满意之处,还可随意改动。显然,利用这种虚拟现实技术进行建筑、机械、兵器等设计修改,实施技术操作训练和军事演习活动要容易得多,也便宜得多。

虚拟现实技术一经应用,就向人们展示了诱人的前景,因而受到各国军界的青睐。从90年代初起,美国率先将虚拟现实技术用于军事领域,主要用于以下四个方面:一是虚拟战场环境。即通过相应的三维战场环境图形图像库,包括作战背景、战地场景、各种武器装备和作战人员等,为使用者创造一种险象环生、几近真实的立体战场环境。以增强其临场感觉,提高训练质量。二是进行单兵模拟训练。让士兵穿上数据服,戴上头盔显示器和数据手套,通过操作传感装置选择不同的战场背景,输入不同的处置方案,体味不同的作战效果,进而像参加实战一样,锻炼和提高技术水平、快速反应能力和心理承受力。如美空军用虚拟现实技术研制的飞行训练模拟器,能产生视觉控制,能处理三维实时交互图形,且有图形以外的声音和触感,不但能以正常方式操纵和控制飞行器,还能处理虚拟现实中飞机以外的各种情况,如气球的威胁、导弹的发射轨迹等。三是实施诸军兵种联合演习,建立一个“虚拟战场”,使参战双方同处其中,根据虚拟环境中的各种情况及其变化,“调兵遣将”、“斗智斗勇”,实施“真实的”对抗演习。美国陆军1994年的“路易斯安娜94作战演习,就是利用虚拟现实技术进行的。这次演习不但试验论证了美国陆军制定的条令、战术和部队编成,使之更加符合21世纪的作战要求,还节约演习经费近20亿美元。四是进行指挥员训练。利用虚拟现实技术,根据侦察情报资料合成出战场全景图,让受训指挥员通过传感装置观察敌我兵力部署和战场情况,以便判断敌情,定下正确决心。美国海军开发的“虚拟舰艇作战指挥中心”就能逼真地摸拟与真的舰艇作战指挥中心几乎完全相似的环境,生动的视觉、听觉和触觉效果,使受训军官沉浸于“真实的”战场之上。

利用虚拟现实技术,结合网络技术,将文物的展示、保护提高到一个崭新的阶段。

首先将文物实体通过影像数据采集手段,建立起实物三维或模型数据库,保存文物原有的各项型式数据和空间关系等重要资源,实现濒危文物资源的科学、高精度和永久的保存;

其次利用这些技术来提高文物修复的精度和预先判断、选取将要采用的保护手段,同时可以缩短修复工期;

第三,通过计算机网络来整合统一大范围内的文物资源,并且通过网络在大范围内来利用虚拟技术更加全面、生动、逼真地展示文物,从而使文物脱离地域限制,实现资源共享,真正成为全人类可以拥有的文化遗产。

B.      语音技术

语音技术中的关键技术是语音识别技术(ASR)和语音合成技术(TTS)。

语音识别技术是将人说话的语音信号转换为可被计算机识别的文字信息。

语音合成技术是将文字信息转变为语音数据,以语音的方式播放出来的技术。

C.      智能代理技术

        材料:

Neugent”是用“Neural”(智能)和“Agent”(代理)两个单词拼造的合成词,它是CA公司开发的一种基于神经网络的智能技术,其应用主要在于模式识别和模式统计,并在统计的基础上作出预测。

Neugent技术最初用于CA公司的网络管理软件中。具体来讲,它能够根据网络中各个计算机或者终端的大量行为模式,分辨并统计出那些对网络运行有所影响的历史信息,并且根据这些信息对可能发生的系统问题作出预测,从而帮助网络管理人员更容易地监测网络运行情况,防范系统意外事故的发生。

目前Neugent的最新应用在于CA的电子商务解决平台Jasmine ii中。Jasmine最初是CA的面向对象数据库管理系统,但Jasmine ii现已经扩展成为一个组建和集成智能化电子商务应用的软件平台,而Neugent技术作为智能应用的实现基础已成为Jasmine ii的重要构成部分。

IDC在三年前提出了新一代电子商务平台的模型,其中涉及到智能化因素,也就是说新一代电子商务平台不仅要能够分析现有市场条件,并且还需要对行业产出、客户爱好等因素作出预测。利用Neugent技术,Jasmine ii将新一代电子商务平台的概念逐渐实用化。Neugent能够在不断变化的商业环境中跟踪客户行为,并能从庞大的海量数据中以不同角度分析各种复杂的模式。比如,若某一类别的客户群体在最近都进行了某种交易,那么Neugent可以根据历史数据,预测出下一位同样属于这一类别的客户也会进行这种交易。可以认为,Neugent技术的运用将为商业用户提供极具价值的商业信息,并且将促进电子商务的朝着智能化和现代化进一步发展。

一个杰出的智能代理技术应用实例是Microsoft公司帮助系统的Office助手:用户熟悉的"大眼夹"形象,通过和用户间的文字、语音交流,引导用户探索软件中的未知功能。

2、  越来越个性化的功能设计

3、  越来越高的性能价格比

 

三、合理使用信息技术

面对信息技术的发展,我们要客观认识、扬长避短、合理而充分地发挥信息技术的作用。
  网络犯罪形式
  通过互联网末经许可便进入他人的计算机设施,破解他人密码,使用他人的计算机资源;
  通过网络向他人计算机系统散布计算机病毒;进行间谍活动,窃取、篡改或者删除国家机密信息;
  进行商业间谍活动,窃取、篡改或者删除企事业单位存储的商业秘密和计算机程序;
  非法转移资金;盗窃银行中他人存款,进行各种金融犯罪等。
  利用网络传播有害信息,对他人进行诽谤、谩骂、恐吓,制造谣言,传播假新闻,扰乱社会秩序,传播淫秽、暴力、恐怖、迷信作品,毒害青少年;亵渎宗教,破坏民族团结;进行文化和意识形态方面的渗透活动等。

 

  评论这张
 
阅读(34)| 评论(0)
推荐 转载

历史上的今天

评论

<#--最新日志,群博日志--> <#--推荐日志--> <#--引用记录--> <#--博主推荐--> <#--随机阅读--> <#--首页推荐--> <#--历史上的今天--> <#--被推荐日志--> <#--上一篇,下一篇--> <#-- 热度 --> <#-- 网易新闻广告 --> <#--右边模块结构--> <#--评论模块结构--> <#--引用模块结构--> <#--博主发起的投票-->
 
 
 
 
 
 
 
 
 
 
 
 
 
 

页脚

网易公司版权所有 ©1997-2018