图书介绍

信息战争 第四空间的角逐和博弈2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

信息战争 第四空间的角逐和博弈
  • 陈宝国编著 著
  • 出版社: 北京:中国发展出版社
  • ISBN:9787802345782
  • 出版时间:2010
  • 标注页数:378页
  • 文件大小:208MB
  • 文件页数:395页
  • 主题词:信息技术-发展-研究-世界

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息战争 第四空间的角逐和博弈PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 了解信息化1

一 什么是信息和信息资源2

1.定义信息很难2

2.信息是怎样成为资源的6

二 信息化到底是什么12

1.信息化是一个历史进程12

2.我国信息化发展历程14

3.国家信息化的内涵18

三 怎样评价信息化的发展水平22

1.美国:“网络化准备指数”评估体系22

2.英国:“网络经济”评估体系24

3.中国:国家信息化指标体系28

四 什么是信息社会31

1.脑力劳动者成为劳动者主体32

2.智能工具成为标志性劳动工具33

3.信息资源成为重要的劳动对象34

第2章 身边的信息化36

一 从口耳相传到文字和网络37

1.信息传播和获取阶段的划分37

2.重新理解时尚38

3.现代社会发展的三大资源41

4.全球信息化趋势冲击着以国家为中心的现实41

二 离不开的手机43

1.手机中的几个第一43

2.智能手机45

3.手机还是计算机48

4.1G,2G,3G和4G50

5.从良友到间谍53

6.手机正在威胁国家安全56

7.强化手机安全管理措施58

三 电子邮件59

1.电子邮件发展历史60

2.电子邮件的工作过程61

3.烦人的垃圾邮件61

四 震惊世界的美国“小黑屋”62

五 生活不出门64

1.QQ还是MSN64

2.虚拟社区65

3.不用跑银行67

六 看不见医生的手术68

七 我是大英雄69

1.虚拟世界69

2.虚拟现实71

3.虚拟现实应用广泛71

4.网络游戏73

第3章 企业信息化与电子商务77

一 一系列的企业信息化78

1.你不一定能想到的生产流程信息化78

2.你熟悉的管理业务信息化79

3.高层次的决策支持信息化79

4.门脸——企业门户网站80

5.设计研发协同81

6.你电子商务了吗83

二 如何相信电子商务84

1.电子商务是这样的84

2.风险在哪里85

3.你有信用吗87

4.上当的前提89

三 安全电子商务攻略91

1.攻略一:中介平台担风险91

2.攻略二:龙头企业作保证93

3.攻略三:熟人生意最保险95

4.攻略四:支付平台保安全95

四 趋势预报97

五 这些问题要尽早解决100

六 国外的经验103

1.美国:宏观政策引导与市场化原则相结合103

2.英国:以中小企业为重点104

3.日本:重点领域推进106

4.韩国:政府推动107

七 政府要这样做108

八 企业信息化相关术语111

第4章 电子政务114

一 初识电子政务115

1.对电子政务的不同理解115

2.电子政务的特点117

3.电子政务的基本内容118

4.你知道有“三个网络”吗121

二 我国电子政务发展历程123

三 你知道“十二金”工程吗126

四 国外的电子政务129

1.美国通过电子政务加强公民民主权利129

2.英国电子政务以公众为中心130

3.日本电子政务从e-Japan到u-Japan132

4.德国政府推广双向电子政务133

五 从监控器谈起133

1.平安城市与监控器133

2.我还有隐私吗134

3.这个可以有135

4.国外也有136

六 网络正在挑战政府的执政能力139

1.削弱政府执政力139

2.网络挑战国家政治秩序稳定141

3.网络影响国家政治制度的合理稳定运行143

第5章 经常被忽视的信息资源开发利用147

一 信息化的核心148

1.这些都是信息资源149

2.“化”的就是信息资源151

二 信息资源是这样开发和利用的156

三 政府信息资源开发利用157

1.政府信息要公开158

2.政务信息要共享160

3.政务信息资源要开发利用161

4.什么是国家基础数据库162

四 公益性信息资源开发利用163

1.你周围的公益性信息资源163

2.谁来开发公益性信息资源164

3.有钱不能赚165

4.说不如干165

五 信息资源产业167

1.这个产业很重要168

2.战略与远虑169

3.体制机制要创新170

4.政府要这样做171

六 别忘了知识产权保护173

1.版权不容忽视173

2.这些都是专有权173

3.投机取巧175

4.大锅饭好吃176

第6章 最有发展潜力的信息产业177

一 信息产业全貌178

二 相面信息产业181

1.靠脑袋吃饭181

2.日行八万里182

3.点石成金182

4.无处不在183

5.领头雁183

6.风险重重184

7.老大当家184

8.七十二变185

三 未动先知186

四 特殊的软件产业189

第7章 快速发展的信息技术与应用194

一 集成电路195

1.复杂的分类195

2.10个应当了解的知识196

二 超级计算机技术199

1.涡轮和刀片200

2.最快的计算机200

3.小知识202

三 软件技术203

1.神经中枢203

2.五花八门的应用204

3.手里拿着的软件205

4.开放源代码205

四 物联网技术205

五 RFID及其应用技术208

六 云计算技术213

1.“云”里“雾”里214

2.这些都是云215

3.判断云的技巧216

4.黑马216

5.云安全218

6.云存储219

7.畅听多媒体221

8.一卡通天下222

9.农业信息化224

第8章 万能的网络227

一 什么是网络228

二 网络的诞生229

三 网络的一些基本知识231

四 中国四大骨干网238

五 网络与信息社会239

1.网络是社会发展的重要基础设施239

2.网络是生产力的重要组成部分240

3.网络是重要的社会组织形式241

4.网络促进了社会的变革241

5.网络推进了政治广泛参与和民主政治250

6.网络推动了经济形态的转变253

第9章 天网260

一 我在哪里261

二 天基——卫星通信261

1.卫星通信系统的分类262

2.卫星通信系统的特点264

3.天基作战武器系统265

三 不可不知的天基系统265

1.从GPS说起265

2.玩弄了全世界的“铱星计划”269

3.欧洲的“伽利略”271

4.你知道“格洛纳斯”吗272

5.谁与争锋272

6.别忘了“北斗”274

7.北斗VS“GPS”275

四 争天277

五 分天279

六 靠天吃饭281

第10章 无处藏身284

一 可怕的搜索技术285

1.扫盲285

2.新型的信息基础设施288

3.搜索很会赚钱288

4.猫扑人肉289

5.恐怖的人肉搜索291

二 失败的整容293

1.你知道生物特征识别吗293

2.找你没商量298

三 地球都数字化了299

四 全球眼303

五 天眼305

1.小狗明星305

2.真实的本·拉登的军事基地306

3.1.6万公里以外的一只萤火虫307

第11章 病毒与黑客308

一 可恶的熊猫309

1.计算机病毒309

2.我中毒了310

3.这就是病毒313

4.熊猫烧香314

5.十大病毒315

二 防不胜防319

1.木马319

2.肉鸡最好吃321

3.网络钓鱼323

4.网页挂马325

三 可怕的黑客326

1.危险的美国核系统326

2.黑客327

3.黑客攻击秘诀327

4.黑客产业链328

5.历史上著名的黑客事件330

四 内网安全最重要332

第12章 网络空间与信息主权336

一 网络空间——第四空间337

1.这就是网络空间337

2.多样化的网络空间339

二 网络空间的战略影响341

1.超国家信息权力结构的形成342

2.软权力的兴起344

3.信息本位346

4.对现实的冲击347

5.国际冲突新战场349

三 越来越受关注的信息主权351

1.信息边疆352

2.信息主权与数据主权353

3.网络霸权355

4.国家主权的相对化和弱化359

四 美国的信息空间战略364

1.从克林顿到奥巴马的国家网络安全战略转移364

2.美国国家信息安全战略的理论基础365

3.网络司令部——“网络空间国家安全战略”的一部分367

五 美国通过网络干预他国内政370

六 信息安全已经成为国家安全的关键环节373

1.信息安全是国家经济安全的核心373

2.信息安全是国家文化安全的基础374

3.信息安全是国家政治安全的重点376

4.信息安全是国家国防安全的保证377

后记378

热门推荐