欢迎光临散文网 会员登陆 & 注册

信息技术必修二资料

2023-07-05 16:23 作者:雾里塔在今天  | 我要投稿

必修二 信息系统与社会

 

第一章 信息技术与社会(考点:A:了解,B:理解,C:运用)

知识点

能力要求

信息社会及特征

A

信息技术应用

A

信息技术的发展及其影响

A

1.1 信息技术及其应用

一、 信息技术的定义:

是指获取、表示、传输、存储和加工信息的各种技术的总和。

二、 信息技术发展的五次革命的标志:

1. 语言的产生:信息表达方式的突破,揭开了人类文明发展的序幕

2. 文字的出现:信息载体与传播方式的重要变革,具备跨越时空传递信息的能力

3. 造纸术和活字印刷术的发明:储存与复制技术的巨大进步,为人类社会的近代文明奠定了基础

4. 电报、电话、广播和电视的出现:更大范围快速传播信息的能力

5. 现代通信技术、计算机及其网络的普及:更高效存储传递处理信息,现代信息技术以微电子学为基础,基于现代通信技术和以计算机及其网络为核心的技术体系

三、 信息技术中五项关键技术:、

1. 微电子技术

2. 传感技术

3. 通信技术

4. 计算机技术

5. 人工智能技术

四、 信息技术的发展趋势:更多样的信息采集与处理终端;更泛在的信息通信网络;更智能的信息交互方式。

五、 信息技术应用:交通出行,医疗健康,教育教学,电子商务,工业生产,农业种植,科研协同与创新,航空航天科技,国防安全。

六、 信息技术引发的一些社会问题:参看教材必修2第20页。


 


1.2 认识信息社会

一、 信息社会的由来、内涵与定义:

定义:信息社会是一个以人为本、具有包容性和面向全面发展的社会。

内涵:1.以人为本、包容性和全面发展是信息社会的基本原则;2.信息社会是可持续发展的社会;3.信息和知识成为信息社会最重要的资源。

二、 信息社会的基本特征

1. 信息经济;2.网络社会;3.在线政府;4.数字生活。


*作为中学生,应从哪些方面提高信息素养。(参看教材必修2第25页)


*信息技术在各领域的具体运用:


l 数字校园中的信息技术

l 智能家居

l 信息技术改变交流方式

l 未来农产品的种植

l 移动互联时代的生活

l 未来信息社会畅


第二章 信息系统概述(考点:A:了解,B:理解,C:运用)

信息系统的组成

A

信息系统的功能

A

信息系统的应用

B

2.1 信息系统的组成与功能

一、概念(P34)

1.广义上的系统:系统是由两个或两个以上元素相结合而成的有机整体。

2.信息系统:是一种存储、加工、呈现信息的系统。

二、信息系统的基本结构(见右图):

 

 

三、 信息系统的关键要素:

人,信息技术,数据(大数据),过程。

系统的创造者和使用者

信息技术

推动信息系统诞生和完善的重要因素

数据(大数据)

“流动”于信息系统中,人们决策的依据

过程

为获得预定的输出而进行的一系列逻辑上的相关任务

四、 信息系统的常见类型与功能:教材P41

1.能对一个具体的信息系统(如学生管理系统,超市购物系统,共享单车系统等)进行结构分析,清楚其各个层次结构的组成及功能。


2.能进行简单的信息系统设计,简述其功能及要素构成。



信息系统的开发过程


一、 信息系统开发的四个阶段:

1. 系统分析:通过分析开发的背景和需求,明确要解决的问题;

2. 系统设计:回答系统如何做经必须做的事情;

3. 系统实施:将设计阶段的结果在计算机和网络上具体实现;

4. 系统运行与维护:对系统进行科学的组织与管理,让系统安全稳定地运行,发挥其功效。

*能力要求:回顾我们在课堂练习中曾搭建的小型监控系统,对照以上四个阶段,能对其进行各阶段的功能分析。(参见教材P52)

 

二、 信息系统的工作过程:(IPO模型)

 


 


信息系统获取数据,并按照一定的方式向处理系统传输信息的过程

把输入的原始数据转换为符合预定需求的信息。

将处理后的信息传递给使用者或者设备,以支持人实现某种目的,做出某种决策。

*能力要求:

选择自己常用或者熟悉的一个信息系统,如食堂刷脸消费系统,图书馆借阅系统等,描述其大体工作过程(输入,处理,输出)

2.2 信息系统的局限性

一、 信息技术的发展趋势

1. 物联网会成为采集数据的重要源头;

2. 大数据内容成为战略性资源

3. 深度结合云计算;

4. 人工智能是重点方向;

5. 跨领域应用与学科交叉。

二、 优势与局限性:

1、系统致力于提供完善的解决方案,但其精确度、准确度还与系统能否获取及处理完善的信息有关。

2、信息系统的很多工作是基于而自动运转的,因此可以避免一些人工干预,但也会降低人对系统的可控性。

3、信息系统重视人的需求,因此使用方式越来越友好,但无法满足所有个体的需求。

4、数据采集便利、来源丰富,但也导致数据冗余或被闲置。

5、更大范围的信息共享,同时又带来个人(局部)权益保护不足的问题。

6、降低传统业务系统中的风险,同时也带来新的安全问题。

*能力要求:辩证思维分析一个信息系统中同时存在的优势与局限(可参考课堂练习AI翻译)

第三章  信息系统的基础设施(考点:A:了解,B:理解,C:运用)

信息系统中的计算机与移动终端

A

物联网基础知识

A

计算机网络基础知识

B

局域网的组建

C

信息系统中的软件

C

3.1 信息系统中的计算机与移动终端


一、科学家们就计算机的体系机构达成共识:计算机采用二进制、具备可编程能力,其核心分为运算器、控制器、存储器、输入设备、输出设备五个部分。


二、计算机系统构成的具体划分:


:显示器即可做输出也可做输入设备


 

3.2 信息系统中的通信网络

一、网络类型:局域网和广域网

局域网(LAN):覆盖局部地域的计算机网络。如计算机教室里的网络,学校的网络,一栋楼的网络等。

广域网(WAN):一般用于把不同地区的网络连接起来,覆盖地理范围比较大。例如一个公司的各地的分支机构的局域网连接起来就形成了跨越多个地域的广域网。因特网可以看做覆盖范围最大的广域网

二、数据交换技术:电路交换、报文交换和分组交换

电路交换(线路独占):需要在通信双方之间建立一条通道,所有的数据都通过这条通道实时传输。

特点:需要建立一条专用通道,通信实时性好,线路利用率低。

报文交换(先存再发):不需要在通信双方建立物理通道,发送方把发送的数据作为整体发送给网络  中的交换设备,这些交换设备依次传递,最终把数据发送到目的地。

特点:每次转发数据只占用网络中的一小段线路,空闲的线路可供其他通信任务使用。提高了线路的利用率,但由于传输过程需要不断的存储转发,这种方式的延时比较严重,不适合实时性要求高的数据传输

分组交换(先存再发):与报文交换相似,但分组交换时每次传送的数据长度是有限的,原来的信息会按照限定的大小分成许多个“小包”进行传输。这些“小包”可以沿着同一线路按顺序发送和接收,这种方式称为虚电路交换;“小包”也可以沿不同线路发送和接收,这种方式称为数据报交换

    特点:这种方式综合了前面两种交换方式的优点,由于“小包”存储转发需要的时间很短,所以能在不占用专用通道的情况下能够较实时的传输数据。

 

三、 拓扑结构:用来表示网络中各种设备的物理布局。常见的网络拓扑:线状、星状、环状,要掌握各种拓扑结构的特点(根据图分析)

 

 

 

星状拓扑

  环状拓扑

线状拓扑

 

四、IP地址:为了区分互联网上的计算机,人们给计算机设置的数字形式的标识。目前常用的格式有IPv4和IPv6两种

IPv6协议地址位数为128位,不仅有效地解决了地址短缺的问题,还增加了网络层的安全机制。它的表示形式为:X:X:X:X:X:X:X:X:,这里X是一个4位的16进制数(相当于16位2进制),它理论上可以标识3.8 X 1038个地址。

IPv4的格式:地址位数为32位。用小圆点隔开的4段的数字来构成,例如219.239.238.40。各个位置上的十进制数必须是自然数,而且最大值不能超过255。

IPv4地址的分类:

地址类型

第一字节最高位(二进制)

第一字节地址范围(十进制)

地址结构

默认子网掩码

支持主机数

A类

0

1-127

网.主.主.主

255.0.0.0

16777214(224-2)

B类

10

128-191

网.网.主.主

255.255.0.0

65534(216-2)

C类

110

192-223

网.网.网.主

255.255.255.0

254(28-2)

 

四、 域名及域名解析(DNS)

     www.gyyz.com.cn

 

服务器名.机构名.机构类型.所在国家或地区

考点:机构类型,根据英文简称判断,如com:商业,gov:政府,edu:教育机构,org:非营利性组织,mil:军事组织……等

六、 网络的接入方式:电话线接入、有线电视电缆接入、专线接入

如果用电话线接入则会用到调制解调器,调制是将数字信号转换成模拟信号,解调是将模拟信号转换成数字信号。

 

七、 宽带、带宽和下载速度

宽带是用于说明接入方式能够提供的传输速度很快。

带宽的单位是比特每秒,也称比特率(bps,b/s),是指每秒钟网络传输数据量的多少

下载速度的单位是字节每秒(B/s),是指文件下载的速度,1Byte(字节)=8bit(位)

 

 

八、 构建网络中常用的命令:

1、ping命令  ping网址可以查出该网络的IP地址以及和该网络的连通情况

               例如:ping www.baidu.com

ping某台计算机的IP地址可以得到与该计算机的连通情况

例如:ping 10.100.11.243

2、ipconfig命令用来查看本机的ip地址

       

3.3 信息系统中的软件

一、软件的分类

软件分为系统软件和应用软件两大类

系统软件:各种操作系统、开发软件、数据库软件等

应用软件:在系统软件之上工作,用于解决某类具体问题的软件,比如处理图片用的到Photoshop,处理文字用到的word、wps等


二、网页搜索系统主要使用了哪几类软件?这些软件在客户端还是在服务器运行?主要功能是什么?


软件名称

运行于客户端还是服务器端

主要功能

爬虫软件

服务器端

搜集网络信息

排序器软件

服务器端

根据算法按相关度对网页进行排序

数据库软件

服务器端

提供数据存储、查询等服务

万维网服务软件

服务器端

提供万维网服务

浏览器软件

客户端

浏览因特网的一个解释程序

 

三、电子邮件系统主要涉及两种协议:SMTP和POPv3

SMTP即“简单的邮件传送协议”,用于发送邮件

POPv3指第3版的“邮局协议”,用于接收电子邮件

其他常见协议:HTTP(超文本传输协议,用于解析网页)、FTP(文件传输协议)

             TCP/IP(传输控制协议/网际协议,互联网的基础协议)

 

3.4 信息获取与控制

一、物联网

物联网就是物物相连的互联网,其核心和基础仍然是互联网。在物联网中,通过传感器等设备,按约定的协议,将相关物体与网络连接,进行信息采集和通信,实现智能化识别、定位、跟踪、监控和管理。

三、 物联网示例之共享单车(能分析系统的组成和软件)

物联网系统的组成与信息系统类似,都可以分为基础设施层资源管理层业务逻辑层应用表现层。以共享单车为例(图3.4.1),可以做以下描述。

在用户扫描共享单车二维码,通过网络向云端服务器发送解锁请求过程中,所用到的手机及其内部传感器、通信网络、云端服务器等都属于物联网的基础设施层

    用户解锁后,在骑行过程中产生的时间、里程乃至资费等数据,都通过通信网络被传输、存储在资源管理层,便于服务商、用户之间的数据共享。

    业务逻辑层由实现各种骑行功能、流程、规则、策略等应用需求的一系列信息处理代码构成,如骑行里程、时间如何与产生资费之间达成关联。


 


 

    应用表现层将业务逻辑和资源管理紧密结合,通过人机交互的方式,向用户展现信息处理结果,如告知解锁密码、提示收费信息等。

 

、传感器

传感器是指能检测、采集物理世界的各种信息,并将信息转换为电信号形式表示的数据采集设备,是构造物联网的基石。例如:在旅游园区、火车站等人口密集地可以根据监控系统获取每天的来往人员数量,尤其是节假日等高峰期,以确保人员的安全。

传感器获取的信息,可以帮助人们更好的了解、利用物理世界。

四、控制机制

合理使用设备中的传感器,让传感器有效运行起来,从而更好地为用户使用,这需要借助编程对传感器进行控制、调用,最终完成工作。例如在无人驾驶车技术中,如何利用距离传感器有效躲避物体是至关重要的一项内容,需要通过设计人员不断反复调试、调节参数来完成对无人驾驶车安全避障距离确定。

 

第四章  信息安全与社会责任

信息系统安全风险

A

信息系统安全防范

B

信息社会责任

A

 

4.1 信息安全风险和防范

一、信息系统的安全风险

1、自然灾害2、软硬件漏洞3、恶意攻击4、人为失误

撞库:指黑客通过收集互联网中已泄露的用户名和密码信息,生成对应的字典表,然后尝试批量登录其他网站。

计算机病毒:指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

二、信息系统安全防范

1、身份认证

   主要有三种:一是用户名+密码;二是使用用户拥有的唯一信物,比如银行卡、信用卡、登录网上银行使用的U盾、网络支付时的数字证书等;三是利用用户自身具备的、独一无二的特征,比如人脸、指纹、声音、虹膜、掌纹等生物特征。

2、设置防火墙

防火墙是设置在内部网络和外部网络之间维护安全的系统设施。防火墙可以有软件构成也可以用硬件构成,它可以在网关处对病毒进行初次拦截,并配合病毒库中的上亿条记录,将绝大多数病毒彻底剿灭在内部网络之外,在有效阻挡恶意攻击的同时,大大降低病毒侵袭所带来的各种威胁。

防火墙的基本功能:过滤进出网络的数据;管理进出网络的访问行为;封堵某些禁止的业务;记录通过防火墙的信息内容和活动;遇到网络攻击时,及时显示警告信息。

3、数据备份

根据实际情况的需要,可以选择对数据进行如下三种类型的备份:完全备份、增量备份、差异备份。

4、数据加密

数据加密是通过加密算法和加密密钥将明文转变为密文,保护数据在传输过程中不被非法窃取,而解密则是通过解密算法和解密密钥将密文恢复为明文。

私钥加密:对称密钥加密,用于加密和解密的密钥是相同的。

公钥加密:非对称密钥加密,用于加密的密钥和解密的密钥是不同的。

三、安全使用信息系统

1、设置安全密码

2、病毒防范

(1)及时安装实时监控的杀毒软件,定期更新病毒库。

(2)开启操作系统及应用软件的自动更新设置,及时安装补丁程序,修复漏洞和第三方软件漏洞。

(3)从正规的商家或者官方认证的网站上购买或下载软件,不使用盗版软件

(4)不要随意扫描或者点击陌生人的二维码,不要轻易打开他人发送的网页链接,不要随意打开电子邮件中的附件,里面都有可能潜藏着病毒。在打开下载的附件前,先使用杀毒软件查杀病毒。

(5)给智能手机、平板计算机等安装软件时要注意权限说明,对读取通讯录、获取地理位置等权限的请求,要谨慎对待。只有在需要使用地理定位、蓝牙等功能时,才开启手机中的相关功能。

3、个人数据备份

   本地备份、云备份

4、安全使用网络

4.2 信息社会责任

一、关于中华人民共和国网络安全法

《中华人民共和国网络安全法》第十二条规定:任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,不得危害网络安全,不得利用网络从事危害国家安全、荣誉和利益,煽动颠覆国家政权、推翻社会主义制度,煽动分裂国家、破坏国家统一,宣扬恐怖主义、极端主义,宣扬民族仇恨、民族歧视,传播暴力、淫秽色情信息,编造、传播虚假信息扰乱经济秩序和社会秩序,以及侵害他人名誉、隐私、知识产权和其他合法权益等活动。

二、个人信息安全行为规范

1、获取和鉴别信息

一般来说,来自政府机关、科研单位、大专院校、专业机构官网的信息,相对比较权威、可靠。

如果获取的信息不好分类,只能通过搜索引擎搜索时,则需要多加分析和思考,必要时请教老师或家长。

2、交流和表达信息

网上交流时,要使用文明语言。书写邮件时,要写清楚邮件主题等。

3、发布和转发信息

在发布和转发信息时,要自觉遵守网络文明礼仪、道德准则以及国家的法律法规,保证内容的真实性,不能随意发布和转发虚假信息,坚决不能造谣,为营造一个充满正能量的网络空间贡献力量。

三、信息社会道德准则

1、维护清朗的网络空间

2、维护个人和他人隐私

   不要在不安全的网站中公开自己和他人的真实姓名、身份证、个人和家人的照片、就读学校等隐私信息

   不随意打探和泄露他人隐私,不随意公开和他人的电子邮件和私聊记录。

   不能恶意损毁、玷污、丑化他人的肖像,或利用他人的肖像进行人身攻击等。

3、保护个人和他人的知识产权


信息技术必修二资料的评论 (共 条)

分享到微博请遵守国家法律