第1章 了解信息化 1
一 什么是信息和信息资源 2
1.定义信息很难 2
2.信息是怎样成为资源的 6
二 信息化到底是什么 12
1.信息化是一个历史进程 12
2.我国信息化发展历程 14
3.国家信息化的内涵 18
三 怎样评价信息化的发展水平 22
1.美国:“网络化准备指数”评估体系 22
2.英国:“网络经济”评估体系 24
3.中国:国家信息化指标体系 28
四 什么是信息社会 31
1.脑力劳动者成为劳动者主体 32
2.智能工具成为标志性劳动工具 33
3.信息资源成为重要的劳动对象 34
第2章 身边的信息化 36
一 从口耳相传到文字和网络 37
1.信息传播和获取阶段的划分 37
2.重新理解时尚 38
3.现代社会发展的三大资源 41
4.全球信息化趋势冲击着以国家为中心的现实 41
二 离不开的手机 43
1.手机中的几个第一 43
2.智能手机 45
3.手机还是计算机 48
4.1G,2G,3G和4G 50
5.从良友到间谍 53
6.手机正在威胁国家安全 56
7.强化手机安全管理措施 58
三 电子邮件 59
1.电子邮件发展历史 60
2.电子邮件的工作过程 61
3.烦人的垃圾邮件 61
四 震惊世界的美国“小黑屋” 62
五 生活不出门 64
1.QQ还是MSN 64
2.虚拟社区 65
3.不用跑银行 67
六 看不见医生的手术 68
七 我是大英雄 69
1.虚拟世界 69
2.虚拟现实 71
3.虚拟现实应用广泛 71
4.网络游戏 73
第3章 企业信息化与电子商务 77
一 一系列的企业信息化 78
1.你不一定能想到的生产流程信息化 78
2.你熟悉的管理业务信息化 79
3.高层次的决策支持信息化 79
4.门脸——企业门户网站 80
5.设计研发协同 81
6.你电子商务了吗 83
二 如何相信电子商务 84
1.电子商务是这样的 84
2.风险在哪里 85
3.你有信用吗 87
4.上当的前提 89
三 安全电子商务攻略 91
1.攻略一:中介平台担风险 91
2.攻略二:龙头企业作保证 93
3.攻略三:熟人生意最保险 95
4.攻略四:支付平台保安全 95
四 趋势预报 97
五 这些问题要尽早解决 100
六 国外的经验 103
1.美国:宏观政策引导与市场化原则相结合 103
2.英国:以中小企业为重点 104
3.日本:重点领域推进 106
4.韩国:政府推动 107
七 政府要这样做 108
八 企业信息化相关术语 111
第4章 电子政务 114
一 初识电子政务 115
1.对电子政务的不同理解 115
2.电子政务的特点 117
3.电子政务的基本内容 118
4.你知道有“三个网络”吗 121
二 我国电子政务发展历程 123
三 你知道“十二金”工程吗 126
四 国外的电子政务 129
1.美国通过电子政务加强公民民主权利 129
2.英国电子政务以公众为中心 130
3.日本电子政务从e-Japan到u-Japan 132
4.德国政府推广双向电子政务 133
五 从监控器谈起 133
1.平安城市与监控器 133
2.我还有隐私吗 134
3.这个可以有 135
4.国外也有 136
六 网络正在挑战政府的执政能力 139
1.削弱政府执政力 139
2.网络挑战国家政治秩序稳定 141
3.网络影响国家政治制度的合理稳定运行 143
第5章 经常被忽视的信息资源开发利用 147
一 信息化的核心 148
1.这些都是信息资源 149
2.“化”的就是信息资源 151
二 信息资源是这样开发和利用的 156
三 政府信息资源开发利用 157
1.政府信息要公开 158
2.政务信息要共享 160
3.政务信息资源要开发利用 161
4.什么是国家基础数据库 162
四 公益性信息资源开发利用 163
1.你周围的公益性信息资源 163
2.谁来开发公益性信息资源 164
3.有钱不能赚 165
4.说不如干 165
五 信息资源产业 167
1.这个产业很重要 168
2.战略与远虑 169
3.体制机制要创新 170
4.政府要这样做 171
六 别忘了知识产权保护 173
1.版权不容忽视 173
2.这些都是专有权 173
3.投机取巧 175
4.大锅饭好吃 176
第6章 最有发展潜力的信息产业 177
一 信息产业全貌 178
二 相面信息产业 181
1.靠脑袋吃饭 181
2.日行八万里 182
3.点石成金 182
4.无处不在 183
5.领头雁 183
6.风险重重 184
7.老大当家 184
8.七十二变 185
三 未动先知 186
四 特殊的软件产业 189
第7章 快速发展的信息技术与应用 194
一 集成电路 195
1.复杂的分类 195
2.10个应当了解的知识 196
二 超级计算机技术 199
1.涡轮和刀片 200
2.最快的计算机 200
3.小知识 202
三 软件技术 203
1.神经中枢 203
2.五花八门的应用 204
3.手里拿着的软件 205
4.开放源代码 205
四 物联网技术 205
五 RFID及其应用技术 208
六 云计算技术 213
1.“云”里“雾”里 214
2.这些都是云 215
3.判断云的技巧 216
4.黑马 216
5.云安全 218
6.云存储 219
7.畅听多媒体 221
8.一卡通天下 222
9.农业信息化 224
第8章 万能的网络 227
一 什么是网络 228
二 网络的诞生 229
三 网络的一些基本知识 231
四 中国四大骨干网 238
五 网络与信息社会 239
1.网络是社会发展的重要基础设施 239
2.网络是生产力的重要组成部分 240
3.网络是重要的社会组织形式 241
4.网络促进了社会的变革 241
5.网络推进了政治广泛参与和民主政治 250
6.网络推动了经济形态的转变 253
第9章 天网 260
一 我在哪里 261
二 天基——卫星通信 261
1.卫星通信系统的分类 262
2.卫星通信系统的特点 264
3.天基作战武器系统 265
三 不可不知的天基系统 265
1.从GPS说起 265
2.玩弄了全世界的“铱星计划” 269
3.欧洲的“伽利略” 271
4.你知道“格洛纳斯”吗 272
5.谁与争锋 272
6.别忘了“北斗” 274
7.北斗VS“GPS” 275
四 争天 277
五 分天 279
六 靠天吃饭 281
第10章 无处藏身 284
一 可怕的搜索技术 285
1.扫盲 285
2.新型的信息基础设施 288
3.搜索很会赚钱 288
4.猫扑人肉 289
5.恐怖的人肉搜索 291
二 失败的整容 293
1.你知道生物特征识别吗 293
2.找你没商量 298
三 地球都数字化了 299
四 全球眼 303
五 天眼 305
1.小狗明星 305
2.真实的本·拉登的军事基地 306
3.1.6万公里以外的一只萤火虫 307
第11章 病毒与黑客 308
一 可恶的熊猫 309
1.计算机病毒 309
2.我中毒了 310
3.这就是病毒 313
4.熊猫烧香 314
5.十大病毒 315
二 防不胜防 319
1.木马 319
2.肉鸡最好吃 321
3.网络钓鱼 323
4.网页挂马 325
三 可怕的黑客 326
1.危险的美国核系统 326
2.黑客 327
3.黑客攻击秘诀 327
4.黑客产业链 328
5.历史上著名的黑客事件 330
四 内网安全最重要 332
第12章 网络空间与信息主权 336
一 网络空间——第四空间 337
1.这就是网络空间 337
2.多样化的网络空间 339
二 网络空间的战略影响 341
1.超国家信息权力结构的形成 342
2.软权力的兴起 344
3.信息本位 346
4.对现实的冲击 347
5.国际冲突新战场 349
三 越来越受关注的信息主权 351
1.信息边疆 352
2.信息主权与数据主权 353
3.网络霸权 355
4.国家主权的相对化和弱化 359
四 美国的信息空间战略 364
1.从克林顿到奥巴马的国家网络安全战略转移 364
2.美国国家信息安全战略的理论基础 365
3.网络司令部——“网络空间国家安全战略”的一部分 367
五 美国通过网络干预他国内政 370
六 信息安全已经成为国家安全的关键环节 373
1.信息安全是国家经济安全的核心 373
2.信息安全是国家文化安全的基础 374
3.信息安全是国家政治安全的重点 376
4.信息安全是国家国防安全的保证 377
后记 378