当前位置:首页 > 经济
信息战争  第四空间的角逐和博弈
信息战争  第四空间的角逐和博弈

信息战争 第四空间的角逐和博弈PDF电子书下载

经济

  • 电子书积分:13 积分如何计算积分?
  • 作 者:陈宝国编著
  • 出 版 社:北京:中国发展出版社
  • 出版年份:2010
  • ISBN:9787802345782
  • 页数:378 页
图书介绍:本书对信息化进行了全面介绍,包括什么是信息化、人们身边的信息化、企业信息化、信息产业等。本书还专门对网络与网络安全进行了详细论述。通过本书,人们会对我国的信息化有一个全面、准确的认识。
《信息战争 第四空间的角逐和博弈》目录

第1章 了解信息化 1

一 什么是信息和信息资源 2

1.定义信息很难 2

2.信息是怎样成为资源的 6

二 信息化到底是什么 12

1.信息化是一个历史进程 12

2.我国信息化发展历程 14

3.国家信息化的内涵 18

三 怎样评价信息化的发展水平 22

1.美国:“网络化准备指数”评估体系 22

2.英国:“网络经济”评估体系 24

3.中国:国家信息化指标体系 28

四 什么是信息社会 31

1.脑力劳动者成为劳动者主体 32

2.智能工具成为标志性劳动工具 33

3.信息资源成为重要的劳动对象 34

第2章 身边的信息化 36

一 从口耳相传到文字和网络 37

1.信息传播和获取阶段的划分 37

2.重新理解时尚 38

3.现代社会发展的三大资源 41

4.全球信息化趋势冲击着以国家为中心的现实 41

二 离不开的手机 43

1.手机中的几个第一 43

2.智能手机 45

3.手机还是计算机 48

4.1G,2G,3G和4G 50

5.从良友到间谍 53

6.手机正在威胁国家安全 56

7.强化手机安全管理措施 58

三 电子邮件 59

1.电子邮件发展历史 60

2.电子邮件的工作过程 61

3.烦人的垃圾邮件 61

四 震惊世界的美国“小黑屋” 62

五 生活不出门 64

1.QQ还是MSN 64

2.虚拟社区 65

3.不用跑银行 67

六 看不见医生的手术 68

七 我是大英雄 69

1.虚拟世界 69

2.虚拟现实 71

3.虚拟现实应用广泛 71

4.网络游戏 73

第3章 企业信息化与电子商务 77

一 一系列的企业信息化 78

1.你不一定能想到的生产流程信息化 78

2.你熟悉的管理业务信息化 79

3.高层次的决策支持信息化 79

4.门脸——企业门户网站 80

5.设计研发协同 81

6.你电子商务了吗 83

二 如何相信电子商务 84

1.电子商务是这样的 84

2.风险在哪里 85

3.你有信用吗 87

4.上当的前提 89

三 安全电子商务攻略 91

1.攻略一:中介平台担风险 91

2.攻略二:龙头企业作保证 93

3.攻略三:熟人生意最保险 95

4.攻略四:支付平台保安全 95

四 趋势预报 97

五 这些问题要尽早解决 100

六 国外的经验 103

1.美国:宏观政策引导与市场化原则相结合 103

2.英国:以中小企业为重点 104

3.日本:重点领域推进 106

4.韩国:政府推动 107

七 政府要这样做 108

八 企业信息化相关术语 111

第4章 电子政务 114

一 初识电子政务 115

1.对电子政务的不同理解 115

2.电子政务的特点 117

3.电子政务的基本内容 118

4.你知道有“三个网络”吗 121

二 我国电子政务发展历程 123

三 你知道“十二金”工程吗 126

四 国外的电子政务 129

1.美国通过电子政务加强公民民主权利 129

2.英国电子政务以公众为中心 130

3.日本电子政务从e-Japan到u-Japan 132

4.德国政府推广双向电子政务 133

五 从监控器谈起 133

1.平安城市与监控器 133

2.我还有隐私吗 134

3.这个可以有 135

4.国外也有 136

六 网络正在挑战政府的执政能力 139

1.削弱政府执政力 139

2.网络挑战国家政治秩序稳定 141

3.网络影响国家政治制度的合理稳定运行 143

第5章 经常被忽视的信息资源开发利用 147

一 信息化的核心 148

1.这些都是信息资源 149

2.“化”的就是信息资源 151

二 信息资源是这样开发和利用的 156

三 政府信息资源开发利用 157

1.政府信息要公开 158

2.政务信息要共享 160

3.政务信息资源要开发利用 161

4.什么是国家基础数据库 162

四 公益性信息资源开发利用 163

1.你周围的公益性信息资源 163

2.谁来开发公益性信息资源 164

3.有钱不能赚 165

4.说不如干 165

五 信息资源产业 167

1.这个产业很重要 168

2.战略与远虑 169

3.体制机制要创新 170

4.政府要这样做 171

六 别忘了知识产权保护 173

1.版权不容忽视 173

2.这些都是专有权 173

3.投机取巧 175

4.大锅饭好吃 176

第6章 最有发展潜力的信息产业 177

一 信息产业全貌 178

二 相面信息产业 181

1.靠脑袋吃饭 181

2.日行八万里 182

3.点石成金 182

4.无处不在 183

5.领头雁 183

6.风险重重 184

7.老大当家 184

8.七十二变 185

三 未动先知 186

四 特殊的软件产业 189

第7章 快速发展的信息技术与应用 194

一 集成电路 195

1.复杂的分类 195

2.10个应当了解的知识 196

二 超级计算机技术 199

1.涡轮和刀片 200

2.最快的计算机 200

3.小知识 202

三 软件技术 203

1.神经中枢 203

2.五花八门的应用 204

3.手里拿着的软件 205

4.开放源代码 205

四 物联网技术 205

五 RFID及其应用技术 208

六 云计算技术 213

1.“云”里“雾”里 214

2.这些都是云 215

3.判断云的技巧 216

4.黑马 216

5.云安全 218

6.云存储 219

7.畅听多媒体 221

8.一卡通天下 222

9.农业信息化 224

第8章 万能的网络 227

一 什么是网络 228

二 网络的诞生 229

三 网络的一些基本知识 231

四 中国四大骨干网 238

五 网络与信息社会 239

1.网络是社会发展的重要基础设施 239

2.网络是生产力的重要组成部分 240

3.网络是重要的社会组织形式 241

4.网络促进了社会的变革 241

5.网络推进了政治广泛参与和民主政治 250

6.网络推动了经济形态的转变 253

第9章 天网 260

一 我在哪里 261

二 天基——卫星通信 261

1.卫星通信系统的分类 262

2.卫星通信系统的特点 264

3.天基作战武器系统 265

三 不可不知的天基系统 265

1.从GPS说起 265

2.玩弄了全世界的“铱星计划” 269

3.欧洲的“伽利略” 271

4.你知道“格洛纳斯”吗 272

5.谁与争锋 272

6.别忘了“北斗” 274

7.北斗VS“GPS” 275

四 争天 277

五 分天 279

六 靠天吃饭 281

第10章 无处藏身 284

一 可怕的搜索技术 285

1.扫盲 285

2.新型的信息基础设施 288

3.搜索很会赚钱 288

4.猫扑人肉 289

5.恐怖的人肉搜索 291

二 失败的整容 293

1.你知道生物特征识别吗 293

2.找你没商量 298

三 地球都数字化了 299

四 全球眼 303

五 天眼 305

1.小狗明星 305

2.真实的本·拉登的军事基地 306

3.1.6万公里以外的一只萤火虫 307

第11章 病毒与黑客 308

一 可恶的熊猫 309

1.计算机病毒 309

2.我中毒了 310

3.这就是病毒 313

4.熊猫烧香 314

5.十大病毒 315

二 防不胜防 319

1.木马 319

2.肉鸡最好吃 321

3.网络钓鱼 323

4.网页挂马 325

三 可怕的黑客 326

1.危险的美国核系统 326

2.黑客 327

3.黑客攻击秘诀 327

4.黑客产业链 328

5.历史上著名的黑客事件 330

四 内网安全最重要 332

第12章 网络空间与信息主权 336

一 网络空间——第四空间 337

1.这就是网络空间 337

2.多样化的网络空间 339

二 网络空间的战略影响 341

1.超国家信息权力结构的形成 342

2.软权力的兴起 344

3.信息本位 346

4.对现实的冲击 347

5.国际冲突新战场 349

三 越来越受关注的信息主权 351

1.信息边疆 352

2.信息主权与数据主权 353

3.网络霸权 355

4.国家主权的相对化和弱化 359

四 美国的信息空间战略 364

1.从克林顿到奥巴马的国家网络安全战略转移 364

2.美国国家信息安全战略的理论基础 365

3.网络司令部——“网络空间国家安全战略”的一部分 367

五 美国通过网络干预他国内政 370

六 信息安全已经成为国家安全的关键环节 373

1.信息安全是国家经济安全的核心 373

2.信息安全是国家文化安全的基础 374

3.信息安全是国家政治安全的重点 376

4.信息安全是国家国防安全的保证 377

后记 378

相关图书
作者其它书籍
返回顶部