2022—2023学年高中信息技术浙教版(2019)必修2全册知识梳理

上传人:热*** 文档编号:228251 上传时间:2022-11-22 格式:DOC 页数:23 大小:1.38MB
下载 相关 举报
2022—2023学年高中信息技术浙教版(2019)必修2全册知识梳理_第1页
第1页 / 共23页
2022—2023学年高中信息技术浙教版(2019)必修2全册知识梳理_第2页
第2页 / 共23页
2022—2023学年高中信息技术浙教版(2019)必修2全册知识梳理_第3页
第3页 / 共23页
2022—2023学年高中信息技术浙教版(2019)必修2全册知识梳理_第4页
第4页 / 共23页
2022—2023学年高中信息技术浙教版(2019)必修2全册知识梳理_第5页
第5页 / 共23页
点击查看更多>>
资源描述

1、 信息系统概述信息系统概述 一、信息系统的组成与功能一、信息系统的组成与功能 1. 信息技术 IT(Information Technology), 也称为信息与通信技术。 信息技术是指获取、 传输、存储、加工和表达信息的各种技术总和。信息技术主要包括计算机技术、计算机网络技术,也包括了电视、电话等相关通信技术。 2. 信息技术的四个发展阶段:前机械时期(文字、载体)、机械时期(印刷、目录页面、计算器)、电子机械时期(电报、电话、收音机)和电子化时期(计算机)。 3. 信息技术对社会、生活和人类的影响:信息技术沿着以计算机为核心到以互联网为核心,再到以数据为核心 4. 信息系统的概念:是由硬件

2、软件设施、通信网络、数据和用户构成的人机交互系统。 用户:信息系统中的用户范围很广,如信息系统的使用者、计算机和非计算机设备的操作与维护人员、程序设计员、数据库管理员、系统分析员、信息系统的管理人员及人工收集、加工、传输信息的有关人员等。 5. 信息系统的功能有: 数据收集和输入功能;数据存储功能;数据传输功能;数据加工处理功能;数据输出功能;数据查询功能。 二、信息系统的应用及信息社会二、信息系统的应用及信息社会 1. 信息系统应用分类: 按照系统的规模分为:简单系统、复杂系统。 按照技术发展的阶段分为:数据处理系统(报表)、管理信息系统(数据库)、决策信息系统(交互 APP)等。 按照应用

3、范围分为:通用信息系统(工资、人力资源);制造业信息系统;医疗保健信息系统;学校管理信息系统;银行信息系统;地方政府信息系统。 2. 信息系统的优势 规范工作流程,提高工作效率; 跨越时空限制,服务随时随处; 基于数据分析,支持科学决策; 便捷保存数据,利于共享追踪。 3. 信息系统的局限性 对外部环境有依赖性(停电); 本身有安全隐患(软件、人员、病毒); 技术门槛可能加剧数字鸿沟。 4. 信息社会是指以信息活动为基础的新型社会形态和新的社会发展阶段。 (1)信息社会的基本内涵,其具体体现: 信息社会是以人为本的; 信息社会是可持续发展的; 信息社会是以信息和知识作为重要资源的; (2)信息

4、社会的主要特征 信息社会的特征可以从信息经济、网络社会、在线政府和数字生活四个维度来阐述。 信息经济是信息社会最基本的经济形态,也是决定信息社会发展水平高低的重要因素。 网络社会主要表现在两个方面,即信息服务的可获得性、社会发展的全面性。 在线政府具有科学决策、公开透明、高效治理、互动参与等方面的特征。 信息社会,人们的生活工具数字化、生活方式数字化、生活内容数字化。 (3)信息社会指数(ISI) 其计算公式为:信息社会指数(ISI)信息经济指数30%网络社会指数30%在线政府指数10%数字生活指数30% (4)信息社会的发展过程 准备阶段(0ISI0.6) 发展阶段(0.6ISI1) 根据发

5、展程度的不同,发展阶段又可分为初级阶段(0.6ISI0.8)、中级阶段(0.8ISI0.9)和高级阶段(0.9ISI1)。 信息系统的支撑技术信息系统的支撑技术 一、一、计算机硬件计算机硬件 1. 计算机硬件概述 (1)信息系统中的硬件包括计算机硬件、移动终端硬件和通信网络设备等。 (2)计算机硬件是信息系统中最主要的组成部分,主要负责对信息进行加工、处理和存储。 2. 计算机的发展 计算机经历了从电子管、晶体管、集成电路、大规模超大规模集成电路四个阶段 3. 计算机硬件组成 (1)从外观上看,计算机一般由主机、显示器、键盘和鼠标组成,主机中最重要的部件是主板,主板上有中央处理器(CPU)、内

6、存条和适配器的插槽等。P34 (2)计算机硬件主要由运算器、控制器、存储器、输入设备和输出设备五大部件组成。 中央处理器(CPU)是计算机最核心的部件,由运算器和控制器组成。 (3) 存储器的功能是存放程序和数据,按用途可分为主存储器(内存)、辅助存储器(外存)和高速缓冲存储器。 内存通常分为只读存储器(ROM)和随机存取存储器(RAM)两种, 两者之间最大的区别是在关闭电源后,RAM 中的信息会丢失,而 ROM 中的信息仍然会保留。 计算机常用的外存有硬盘和闪存盘。 (4)常用的输入设备有键盘和鼠标; 常用的输出设备有显示器和打印机。 而在输入输出设备中,兼具输入输出功能的主要有声卡、网卡、

7、光盘驱动器等。 4. 计算机的性能指标 (1)计算机的性能主要由 CPU、存储器等部件的性能指标决定。 (2)CPU 是计算机的核心部件,它的性能指标主要由主频、字长、核心数量、高速缓存等参数决定。存储器也是计算机的核心部件,存储器的存储容量、读写速度都是影响存储器性能的重要指标。 5. 计算机的工作原理 (1)现代计算机大多采用“存储程序式”体系结构,它是图灵机的工程实现。 (2)处理信息的一般步骤为输入、处理(控制和运算)、存储、输出四个步骤。 (3)原始数据被临时存储在 RAM 中,处理后的信息再存储到外存中。 二、二、计算机软件计算机软件 1. 计算机软件 (1)软件是相对硬件而言的,

8、它是指在计算机上运行的程序及其数据和文档的总和。 (2)没有计算机硬件,软件是无法存在的;同样,没有软件的计算机硬件也不能单独工作。计算机软件和硬件必须协同才能正常工作。没有安装任何软件的计算机被称为裸机。 (3)根据软件所起的作用不同,计算机软件可分为系统软件和应用软件等。 2. 系统软件及其功能 (1)系统软件 系统软件是指控制和协调计算机及外部设备,支持应用软件开发和运行的软件,负责管理计算 机系统中各种独立的硬件,使得它们可以协调工作。系统软件包括操作系统、数据库管理系统(MSSQL)、代码软件(Python),其中最重要的是操作系统。 (2)操作系统 常用的计算机操作系统有:Wind

9、ows、Mac_OS、Linux 和 Unix 等。 3. 应用软件及功能 定义: 应用软件是利用计算机的软硬件资源为解决某一应用领域的某个实际问题而专门开发的软件。 三、移动终端移动终端 1. 移动终端 (1)移动终端也叫通信终端,是指可以在移动中使用的计算机设备,广义地讲,包括 POS 机、手机、PDA 和平板电脑等。 (2)移动终端同普通计算机一样,也是由硬件和软件组成。 (3)2007 年开始, 移动智能终端的出现引发了颠覆性变革, 揭开了移动互联网产业发展的序幕。 2. 移动终端的硬件 (1)移动终端的硬件普遍采用计算机经典的体系结构,其软件也分为系统软件和应用软件。 (2)移动终端

10、的尺寸、功耗与性能三者之间需要合理平衡。同时,移动终端的软件和硬件也要互相匹配、紧密融合,才能使性能更佳。 (3)移动终端的中央处理器是整个设备的控制中枢系统和逻辑控制中心。 (4)移动终端常见的中央处理器有苹果、三星、高通、英特尔、英伟达、联发科等,麒麟 CPU是我国首款国产移动终端中央处理器。 3. 移动终端的软件 (1)移动终端的操作系统:主要有安卓(Android)系统、苹果 iOS 系统、Windows 系统等。 (2)移动终端的应用软件:移动终端的应用软件往往与工作、生活密切相关。 4. 移动终端的工作原理 (1)跟计算机一样,包括输入、处理(运算与控制)、存储和输出四个部分,其工

11、作原理与计算机基本相同。 (2)移动终端具备“智能性” 在硬件上主要基于传感器的植入,传感器增加了移动终端的自动检测与适应功能,使移动终端能根据不同人群的使用习惯自动做出调整。 举例:手机中的光线传感器,会根据所处环境的光线亮度来自动调整手机屏幕亮度。 (3)移动终端具备“移动性”:共享单车 5. 手机的性能指标 影响智能手机的主要性能指标有 CPU、存储和屏幕分辨率等。 (1)CPU:CPU 核心数量越多,主频越高,智能手机的性能就越好。 (2)RAM:类似于计算机中的“内存条”,越大越好,智能手机实现多任务处理、复制和粘贴、运行大型游戏程序等非常依赖 RAM。 (3)ROM:类似于计算机中

12、的“硬盘”,采用静态内存,越大越好。 四、四、传感与控制传感与控制 1. 信息系统与外部世界的联系 在由传感与控制技术支持的信息系统中, 传感技术负责将采集到的外部世界的各种信息输入到信息系统;控制技术则实现信息系统对外部世界的控制。 2. 常见的传感器技术 (1)传感器的组成 传感器属于信息输入设备,一般由敏感元件、转换元件、其他辅助元件三部分组成。 (2)传感器的作用 光线传感器:自动调节屏幕背光的亮度。 距离传感器:检测手机是否贴在耳朵上正在打电话,以便自动调暗屏幕达到省电的目的。 重力传感器:实现手机横竖屏智能切换、拍照照片朝向切换。 加速度传感器:实现计步功能。 指纹传感器:实现加密

13、、解锁、电子支付等功能。 霍尔传感器:实现翻盖自动解锁、合盖自动锁屏等功能。 同一种传感器采用不同的算法,还可以实现不同的功能 3. 传感器信息的获取 信息系统要从传感器获取信息,可以采用多种通信方式,如无线网络、蓝牙、串口(COM 接口)等。传统的计算机一般没有传感器的接口,计算机和智能终端的通信一般采用 COM 接口或通过 USB 接口模拟 COM 接口来实现。 例例 1:选择 micro:bit 设备作为采集传感器数据的智能终端,通过 Python 编程,获取温度传感器的信息。 (1)通过 USB 连接线将 micro:bit 接到计算机,并安装串口驱动。 (2)编写 BXY 程序,获取

14、环境数据 micro:bit 的代码软件为 BXY temperature()用于读取开发板上自带的温度传感器 sleep(200)表示延时 200 毫秒(0.2 秒) (3)通过串口调试工具,查看串口数据 (4)编写 Python 代码,读取串口数据并显示 import serial ser = serial.Serial() #设置串口为变量 ser ser.baudrate = 115200 #设置 ser 波特率为 115200 ser.port =COM3 #设置 ser 串口号为 COM3 ser.open() while True: print(ser.readline() #读

15、取 ser 数据 (5)将串口数据保存到文件中 import serial ser= serial.Serial() ser.baudrate=115200 ser.port=COM3 ser.open() f=open(microbit.txt,wb) #打开 microbit.txt 文件为变量 f a=20 while a0: a-=1 line=ser.readline() f.write(line) #将 line 写入 f 中 print(line) f.close() #关闭 f 文件 ser.close() 例例 2:当串口接收到“H”时,LED 显示“高兴”的表情图标;接收到

16、“S”时,LED 显示“难过”的表情图标 (1)编写 BXY 程序,获取环境数据 from microbit import * #导入 microbit while True: if uart.any(): incoming=str(uart.readall(),UTF-8) #readall():读取端口数据 incoming=incoming.strip(n) if incoming=H: display.show(Image.HAPPY) #show:显示;image:图像;HAPPY:高兴 print(I am happy) elif incoming=S: display.show(

17、Image.SAD) #SAD:难过 print(I am sad) else: print(err) (2)通过串口调试工具,控制 micro:bit 的 LED 阵列并查看串口数据 (3)用 Python 程序控制 micro:bit 的 LED 阵列并查看串口数据 import serial ser=serial.Serial() ser.baudrate=115200 ser.port=COM3 ser.open() while True: name=input() #输入变量 name ser.write(name.encode() #向 micro:bit 写变量 name tim

18、e.sleep(1) #延时 1 秒 line=ser.readline() print(line.strip().decode() 题目题目 1: 在 BXY 中输入代码如图 2-31 所示。 music.pitch(freq,8)表示播放设定频率的曲调,时间为 8ms.下载并运行该代码,在蜂鸣器中听到的声音效果是( ) A.声音频率升高一次降低一次 B.声音频率不变 C.声音频率降低一次升高一次 D.声音频率呈周期性变化 题目题目 2: 在 BXY 中输入代码: from microbit import * import random while True: if button_a.is_

19、pressed(): display.scroll(str(_) 下载并运行该代码,实现按键 a 被按下,就不停滚动显示1,6中随机数字,则划线处需添加代码 A.random.randint(1,6) B.random.randint(1,7) C.random.random(1,6) D.random.random(1,7) 题目题目 3: while True: temp,hum=dht11.read(1) if temp30: display.show(Image.HAPPY) sleep(1000) else: display. show(Image.SAD) music.pitch(

20、440,1000) sleep(1000) 下载并运行该代码,如果当前温度为 25 摄氏度,描述正确的是 A.主板 LED 显示“难过”, B.主板 LED 示“难过”,并播放音乐 C.主板 LED 显示“笑脸” D.主板 LED 显示“笑脸”,并播放音乐 4. 射频识别技术 (1)概述 射频识别,又称无线射频识别(简称 RFID),属于通信技术的范畴,同时从信息采集的角度来看,射频识别技术也属于传感器技术。 射频是指具有远距离传播能力的高频电磁波 射频识别的过程,实际上是一种无线传输:发射端发送特定的射频信号,接收端接收到射频信号后,并从中提取出有用信息。 两大基本元素:发射端RFID 标签

21、(也称电子标签),接收端RFID 读写器。 电子标签:由芯片与天线(线圈)组成,每个标签具有唯一的电子编码。按照能量供给方式的不同,电子标签分为有源标签和无源标签。 (2)射频识别技术的应用 无源 RFID 产品:公交卡、食堂餐卡、银行卡、宾馆门禁卡、第二代居民身份证等。 NFC 技术:由 RFID 演变而来,所谓“闪付”是指银行卡上集成了支持 NFC 功能的芯片。 5. 信息系统中的控制 (1)信息系统通过传感器获取外部世界的各种信息,通过执行器,则可以作用于外部世界。 (2)开环控制:输出信号不影响输入信号,人工控制系统(楼道照明灯的开关) (3)闭环控制:输出信号影响输入信号,自动控制系

22、统(电饭煲设置温度做饭) 五、五、网络系统网络系统 1. 网络技术 网络技术是信息系统的重要支撑技术,它可以将地理位置不同、功能独立的多个计算机系统互联起来,使信息系统的作用范围超越地理和时空的限制,极大地增强了信息系统的功能。 2. 网络的功能与作用:数据通信功能、资源共享功能、分布处理功能。 3. 网络的分类 (1)计算机网络 计算机网络是将不同地理位置的具有独立功能的多台计算机及其外部设备, 通过通信线路连接起来。 按网络的覆盖范围分为三类: 局域网(LAN):是在有限范围内(如一幢大楼) 城域网(MAN):是在一个城市范围内建立的计算机通信网 广域网(WAN):也称为远程网,覆盖一个国

23、家、地区或横跨几个洲,形成国际性的远程网络(范围大于城市)。 (2)移动网络通信 实质:利用无线电波来传递信息。 5G 应用:物联网、车联网 (3)广播电视网络 (4)网络技术的发展 随着数字技术的发展和应用、光纤通信技术广泛应用、网络互连通信技术(IP 技术)的发展,三大网络的技术功能趋于一致,业务范围趋于相同 IP 地址:因特网上每台计算机或其他设备具备的唯一地址,由 4 个 0-255 的十进制组成 子网掩码:由 0 和 255 组成,区分 IP 地址的网络号和主机号 例:例:IP1:192.168.3.1;IP2:192.168.4.1;子网掩码:255.255.255.0 IP1 网

24、络号为 192.168.3;IP2 网络号为 192.168.4,网络号不同,不在同一局域网 4. 网络的组成 (1)计算机系统网络 作用:主要用于完成数据信息的收集、存储、处理和输出等任务,并提供各种网络资源。 分类:根据计算机系统在网络中的用途可分为服务器和终端。 (2)数据通信系统 构成:主要由传输介质和网络互连设备等组成。 传输介质:是传输数据信号的物理通道,用于连接网络中的各种设备。常用的有线传输介质有双绞线、同轴电缆、光缆(光纤)等;无线传输介质有无线电微波信号、红外信号等。 网络互连设备:用于实现网络中各计算机之间的连接、网与网之间的互联等功能,主要包括 调制解调器、路由器和交换

25、机等。 交换机:构建局域网;路由器:连外网 (3)网络软件和网络协议 网络软件:一般包括网络操作系统、通信软件以及管理和服务软件等。 作用:一方面授权给用户,使用户能访问网络资源,并且方便、安全地使用网络;另一方面管理和调度网络资源,提供网络通信和用户所需的各种网络服务。 常见的计算机网络操作系统有 UNIX、Windows Server 和 Linux 等。 网络协议:是实现网络不同终端、不同网络之间相互识别和正确通信的一组标准及规则。在Internet 上传送信息至少通过三层协议: 网际协议网际协议(IP 协议协议):它负责将信息从一个地方传送到另一个地方。 传输控制协议传输控制协议(TC

26、P 协议协议):它管理被传送内容的完整性。 应用程序协议应用程序协议: 作为对通过网络应用程序发出的一个请求的应答, 它将传输的信息转换成人类能识别的内容。 网络协议中最重要的是 TCP/IP 协议,即传输控制协议(TCP)和网际协议(IP)。 建立在 TCP/IP 协议基础上的应用层协议:HTTP(网页)、FTP(文件传输)、Telnet(远程登陆) 5. 网络的构建 网络的构建是通过数据通信系统将不同地理位置的计算机系统连接起来, 并在网络软件和网络协议的协调管理下进行工作。由网络三个组成部分构成的最小网络就是局域网。 (1)确定网络结构,连接网络设备 网络结构:总线型、星型、环型、网型、

27、树型(易于扩展和隔离故障) (2)互联网的接入 设置路由器连接因特网的方式:PPPoE(拨号上网,需要账号和密码)、动态 IP、静态 IP 启用路由器的网络地址转换功能:默认开启 (3)有线终端设备接入局域网 终端设备需要一个与路由器处于相同网段(网络号相同)的 IP 地址。 使用静态地址:路由器、服务器等 使用动态地址:PC 机、网络电视机顶盒及摄像头等设备 动态主机配置协议(DHCP 协议):集中管理和分配 IP 地址 (4)移动设备接入局域网 无线路由器和无线 AP 联网需要设置:SSID(无线网络名称)、加密方式、共享密钥、路由器连接因特网的方式 6. 开启无线热点:设置 SSID 和

28、无线密码(Password) 7. 网页传输过程 客户端和服务器处于同一局域网:客户端-网关 1-服务器 客户端和服务器处于不同局域网:客户端-网关 1-网关 2-服务器 六、六、网络应用软件开发网络应用软件开发 1. 网络应用开发概述 (1)客户端/服务器架构(C/S 架构) 概述: 可以充分利用客户端与服务器端的硬件环境的优势,将任务合理地分配到客户端和服 务器端。 优点:降低了系统的通信开销和开发的难度、服务器负荷低 缺点:须安装客户端软件,应用程序的升级和维护困难。 (2)浏览器/服务器架构(B/S 架构) 概述:它是对 C/S 架构改进后产生的一种软件系统体系结构。客户端无需专门的应

29、用程序,用户工作界面通过浏览器来实现,应用程序基本上都集中于服务器端。 优点:客户端无需专门程序、升级和维护都较方便。 缺点:服务器的负荷重。 2. 网络应用的规划设计 对网络应用进行详细的分析,确定应用的目的。 在分析的基础上确定应用的总体架构 (B/S) 、 开发工具 (Python) 及现有的应用框架 (Flask) 明确应用的各个功能模块,用统一、规范的图表和书面语言表达出来。 界面设计及代码实现 3. 编写网络应用程序 编写网络应用程序首先要确定相应的Web应用框架, 在Python中常用的Web应用框架有Flask、Django 及 Tronado,其中 Flask_Web 框架非

30、常精简,属于小型框架,自带服务器。Flask Web框架具有一个包含基本服务的核心, 并且是一个可扩展的框架, 很多功能可以通过扩展来实现。 导入框架模块 from flask import Flask 创建应用实例 app = Flask(_name_) 编写路由和视图函数 app.route(/) def index(): 主页视图程序 app.route(/) def index(): 子页视图程序 启动 Web 应用 if _name_=_main_: app.run(host=”192.168.3.1”,port=8080,debug=True) #服务器地址为 192.168.3.

31、1,端口号为 8080 人机对话能力的实现:导入 AIML 模块(人工智能标记语言) 网页的输入输出:使用提交表单 4. 调试模式 程序在编写过程中会出现错误,需要进行调试、修正错误。 错误一般包括两类:一类是相对简单的语法错误,在程序执行时 Python 会检查出相应的错误并给出修改建议;另一类是相对复杂的逻辑错误,需要编程人员仔细研究和分析。 Flask 打开调试功能:插入 app.debug=True 不能在实际的网站应用环境(生产环境)中使用调试模式 生产环境记录 bug 方式:电子邮件、日志文件 5. 应用发布 Python 应用程序.py runserver 生产环境中使用的 We

32、b 服务器:IIS、Apache、Nginx、Tomcat、WebLogic 等 信息系统安全信息系统安全 一、一、信息安全与保护信息安全与保护 1. 个人信息及其保护 (1)个人信息的分类:个人信息可以分为个人敏感信息和个人一般信息。个人敏感信息包括身份证号码、手机号码、政治观点、基因、指纹等。个人一般信息是指除个人敏感信息以外的个人信息。 (2)个人信息泄露的危害:轻者导致个人或家庭被骚扰、隐私被公开;重者不法分子会利用所泄露的信息从事各种犯罪活动。 (3)个人信息泄露的渠道:个人信息注册时无意泄露;网上交流时被恶意窃取。 (4)个人信息的保护: 国家立法:对个人信息隐私权的保护 行业自律

33、:对网络用户个人信息的保护。 个人信息安全意识:最重要的保护措施是提升自身的信息安全意识 2. 信息社会责任 (1)数字公民 概念:指“能够安全地、合法地、符合道德规范地使用数字化信息和工具的人”。 素养教育九要素 尊重:数字礼仪、数字准入、数字法律 教育:数字通信、数字素养、数字商务 保护:数字权责、数字健康、数字安全 信息法规与伦理 信息法规:由国家机关制定并通过法律法规形式强制性地予以规范 信息伦理:由全体社会成员在信息活动中不断磨合形成的普遍遵循的伦理规范 (2)知识产权 知识产权:法律规定的人们对于自己创造或拥有的智力成果所享有的各种权利的总称,包括相应的人身权利和财产权利。 信息技

34、术领域的知识产权保护:对知识产权利人在微电子设备、计算机设备、通信设备等硬件的设计制造以及软件的原创成果的保护 开发者设计开发的软件,在开发完成之日起受到法律的保护 (3)自媒体时代 特征:以个人传播为主,基于现代化、电子化手段,向不特定的人群或特定的个体传递信息 自媒体在享有通信自由权、信息传播自由权、信息选择权等权利的同时,也应承担道德上的责任和义务。 二、二、信息系统安全与防护信息系统安全与防护 1. 数据加密与安全 确保数据的保密性、 完整性、 不可否认性、 存在性, 这是密码学要实现的主要安全目标。 为此,需要通过加密措施保护信息的保密性,采用数字签名保护信息的不可否认性,同时为了避

35、免数据灾难,确保数据的完整性,还需要重视数据的容灾备份和恢复。 (1)密码与密钥 口令口令:用于认证用户身份。 密码密码: 通常是指按特定编码规则编成,用于对通信双方的数据信息进行从明文到密文变换的符号。 密钥密钥:在密码算法中引进的控制参数,对一个算法采用不同的参数值,其解密结果就不同。加密算法中的控制参数称加密密钥,解密算法中的控制参数称解密密钥。 密码系统密码系统:包括明文、密文、密钥和密码算法四个方面。 原有的信息称为明文(简称 P); 明文经过加密变换后的形式称为密文(简称 C); 由明文变为密文的过程称为加密(简称 E),通常由加密算法来实现;由密文还原成明文的过程称为解密(简称D

36、)。 简单加密算法 简单加密算法有三种:替代密码、换位密码、简单异或。 替代密码替代密码。凯撒密码是一种简单的替代密码,通过替代来实现加密。 举例:利用凯撒密码进行加密,密钥为 3,将明文 zhongguo 加密后,密文为 ckrqjjxr 代码知识: chr()ASCII 转字符 ord()字符转 ASCII ord(A)=65D ord(“a”)=97D 大写字符 x 变小写:chr(ord(x)+32) 小写变大写:chr(ord(x)-32) 大写凯撒密码:chr(ord(x)-ord(A)+key)%26+ord(A) 换位密码换位密码。将明文中的字母位置通过一定的规则重新排列。最简

37、单的换位就是逆序法,即将明文中的字母倒过来输出。 举例:利用逆序法进行加密,将 zhongguo 加密后,密文为 ouggnohz 代码知识(逆序法):s:-1(字符串) 简单异或简单异或。异或运算,是一种逻辑运算,其数学符号为“”。运算时要求把参与运算的数转换为二进制数再进行按位运算。如果两个值不相同,那么异或结果为 1。如果两个值相同,那么异或结果为 0。异或运算的运算特点: 000,011,101,110 (2)对称与非对称密码体制 密码体制,是指明文、密文、密钥以及实现加密和解密算法的一套软件和硬件机制。 根据加密密钥(通常记为 Ke)和解密密钥(通常记为 Kd)的关系, 密码体制可以

38、分为对称密码体制和非对称密码体制。 若一种加密方法 KeKd,则称为对称密码体制或单钥密码体制,如 DES 密码。 若一种加密方法 KeKd,则称为非对称密码体制或双钥密码体制,如 RSA 密码。 2. 身份认证与安全 身份认证解决的问题是用户是否有权限进入系统; 访问控制解决的问题是用户对数据操作的权限。 (1)身份认证 身份认证是用户在进入系统或访问受限数据资源时,系统对用户身份的鉴别过程。 根据身份认证的发展情况和认证技术的不同可以大致分为以下三类: 用户名口令的认证技术 主要包括静态口令和动态口令。静态口令方式的用户名和口令是一次性产生,在使用过程中固定不变的。动态口令是目前应用广泛的

39、一种身份识别技术,主要有动态短信口令和动态口令牌这两种。 依靠生物特征识别的认证技术 目前比较成熟的生物特征识别的认证技术有指纹识别技术、语音识别技术、虹膜认证技术、人脸识别技术等。生物特征识别的认证方式具有防伪性能好、随时随地可用等优点。 USB Key 认证技术 该认证方式采用软硬件相结合、一次一密的认证模式,很好地解决了安全性与易用性之间的矛盾。常见的基于 USB Key 的应用包括网上银行的“U 盾”、支付宝的“支付盾”等。 (2)访问控制 访问控制是在保障授权用户能获取所需资源的同时拒绝非授权用户的安全机制。 非授权用户没有访问权限,授权用户有访问权限,但是授权用户中存在存取权限的差

40、别,如读取、写入、执行、删除、追加等存取方式。 三要素 主体:提出访问资源的具体请求或发起者,通常指用户或依照用户执行的指令 客体:被访问的资源,即需要保护的资源 控制策略:也称为授权,指允许对资源执行的具体操作,主要是读、写、删除、拒绝访问等 基本功能 保证合法用户访问受保护的系统资源,防止非法用户访问受保护的系统资源,或防止合法用户访问非授权的系统资源。 用户账户管理 系统管理员通过对用户账号权限大小的设置来管理数据的安全, 目的是保证访问系统资源的用户是合法的,不同权限的用户所拥有的数据范围不一样。 3. 病毒及其防治 (1)计算机病毒 计算机病毒是指人为编制的具有破坏计算机功能或者毁坏

41、数据,影响计算机系统的使用, 并能自我复制的一组计算机指令或者程序代码。 它具有传染性、 寄生性、 隐蔽性、 潜伏性、 破坏性、 可触发性等特征。 (2)手机病毒 手机病毒具有计算机病毒的特征,是一种手机程序。 (3)病毒防治 应坚持以预防为主、查杀为辅的原则。常见的防治措施如下: 安装并开启防火墙,防止黑客和病毒利用系统服务和漏洞入侵系统。 安装应用系统补丁,防止病毒利用系统或程序的漏洞进行传染。 安装防病毒软件,定时更新病毒资料库和扫描系统。 经常对系统和重要的数据进行备份。 4. 漏洞及其防护 (1)漏洞的概述 漏洞是指一个系统存在的弱点或缺陷。漏洞可能来自应用软件或操作系统。应用软件中

42、的漏洞远远多于操作系统中的漏洞。 (2)后门 后门是漏洞中的一种,是有些程序编写人员为了方便进行某些调试和测试而预留的一些特权;有些则是入侵者在完成入侵后,为了能够继续保持对系统的访问特权而预留的权限。 (3)漏洞的防护 使用防火墙来防止外部网络对内部网络的未经授权访问。 经常使用安全监测与扫描工具来发现安全漏洞及薄弱环节, 加强内部网络与系统的安全防护性能和抗破坏能力。 使用有效的控制手段抓住入侵者。 还需经常备份系统,以便在被攻击后能及时修复系统,将损失减少到最低程度。 (4)黑客 黑客是指热衷于计算机技术或解决难题、突破限制的高手。 真正的黑客一般不会利用漏洞侵犯他人系统。 (5)防火墙

43、技术 防火墙一般是由硬件和软件组合而成的复杂系统,也可以只是软件系统。防火墙是在外部网络和内部网络之间、 公共网络与专用网络之间构造的一道安全保护屏障,从而保护内部网络免受非法用户的入侵。防火墙主要由服务访问规则、验证工具、包过滤和应用网关组成。 防火墙按技术分类,主要分为地址转换防火墙、数据包过滤防火墙和代理防火墙等 按形态分类,主要分为硬件防火墙、软件防火墙等。 信息系统的搭建信息系统的搭建 一、一、搭建信息系统的前期准备搭建信息系统的前期准备 1. 需求分析需求分析 目标期待:需要技术人员重新表述并和用户确认 功能需求:核心需求、拓展需求、创新需求 性能需求 资源和环境需求:需要一部手机

44、 用户界面需求:友好性 可扩展性需求等;可以升级 2. 可行性分析:可行性分析: 主要从技术(社会上普遍使用的先进技术,而不是实验室的最新技术)、经济、社会意义等方面分析系统的可行性。在结束之后,应将分析结果形成正式的可行性报告; 3. 开发模式的选择开发模式的选择 搭建信息系统一般采用 C/S 模式或 B/S 模式。有浏览器或数据库为 B/S 4. 概要设计概要设计 主要包括模块结构设计、系统物理配置和数据库管理系统选择三大部分; 5. 详细设计详细设计 主要包括:输入设计、输出设计、人机界面设计、数据库设计、代码设计、安全设计等。 二、二、搭建信息系统搭建信息系统 1硬件搭建硬件搭建 (1

45、)服务器为信息系统中的用户提供各种服务,如应用程序的处理、访问数据库管理系统、打印服务等。 (2)网络设备主要包括交换机、路由器、网卡、双绞线、光缆等。 (3)传感设备(传感器)是信息系统中重要的输入设备 (4)硬件搭建 流程图没有智能终端:外部环境-智能终端-服务器 客户端很多:服务器-交换机-客户端 1(客户端 2、) (5)针脚(引脚)连接 Micro:bit IoT(网络模块) 蜂鸣器、传感器等 - - - 3V + T R + - A a D TX RX Vcc Gnd 红 黑 蓝 pin 0 1 2 8 12 16 接地线:负极 TX、RX:数据传输 红线:正极 3V:正极 黑线:

46、负极 A、D:数据传输 其他:数据传输 IoT:pin1、pin2 蜂鸣器:pin8 2软件软件开发开发 信息系统的软件开发一般包括数据管理设计、服务器端程序、客户端程序几个部分。 (1)数据管理设计数据管理设计 数据采集:键盘输入、利用光电设备采集数据、多媒体输入、网络传送、磁盘输入等 数据传输:客户端以 HTTP 的协议,通过 GET 或 POST 的形式提交数据 向服务器地址为 192.168.1.101、端口为 8081 的地址传输数据:id 为 3、wendu 为 200: http:/192.168.1.101:8081/input?id=3&wendu=200 数据传输格式采用

47、JSON,基于 HTTP 传送。JSON 是一种轻量级的数据交换格式,它采用完全独立于语言的文本格式,易于阅读和编写,同时也易于机器解析和生成。 传感器 id 为 1 传感器的值为 29.0 外部环境 传感器 智能终端 服务器 客户端 执行器 数据库 上传时间为 2017-05-27 23:00:34 数据存储: 文件:较为简单,方便程序自定义格式 数据库:性能优越,方便查询,可以加、解密,以及跨平台应用等 云存储:可以把采集到的数据实时传输到数据处理中心进行存储以及处理 数据库采用 SQLite3,数据库中包含数据表,数据表中包含字段(列)和记录(行) 数据类型:integer(整型)、fl

48、oat(实型)、varchar(字符串型)、text(字符串型)、time(时间) 连接现有数据库 test.db:conn = sqlite3.connect(test.db) create student (name text,area text,id int) 在表中插入一条新纪录: insert into student (name,area,id) values (Lisi,Hangzhou,18) 查询表中 id 为 19 的记录: select * from student where id = 19 数据呈现 服务器地址为 192.168.1.101、端口为 8081 显示当前

49、传感器数据并实时更新:http:/192.168.1.101:8080/ 获取传感器 id 为 3 的所有数据:http:/192.168.1.101:8080/get?id=3 显示传感器 id 为 3 的数据折线图:http:/192.168.1.101:8080/view?id=3 (2)程序编写程序编写 B/S 结构一般只写服务器端程序,如网站,不用开发客户端程序;C/S 结构服务器端程序和客户端程序都要写,类似 QQ、网游等。 服务器端程序:基于 Python 的 Flask Web 框架编写。 db=sqlite3.connect(data.db) #连接数据库 data.db c

50、ur=db.cursor() #创建游标 cur.execute(INSERT INTO sensorlog(sensorid,sensorvalue,updatetime)VALUES(%d,%f,%s) %(sensorid1,sensorvalue1,nowtime1) %d:整数 %f:实数 %s:字符串 #在 sensorlog 表中插入数据,字段 sensorvalue 类型为实型,值为变量 sensorvalue1 cur.execute(SELECT*FROM sensorlist where sensorid=%d %sensorid) #勾选数据 data=cur.fetc

展开阅读全文
相关资源
相关搜索
资源标签

当前位置:首页 > 高中 > 高中信息 > 浙教版(2019) > 必修2 信息系统与社会