1、 粤教版信息技术必修二信息系统与社会第一章 走进信息社会【知识结构体系】【知识梳理】一、信息社会及其特征(一)信息社会1.世界信息社会日:每年的 5 月 17 日2.概念:通过创造、分配、使用、整合和处理信息进行社会经济、政治和文化活动的社会形态。3.本质:“以信息活动为基础”的社会。走进信息社会概念与特征概念通过创造、分配、使用、整合和处理信息进行社会经济、政治和文化活动的社会形态。本质“以信息活动为基础”的社会。特征数字生活信息经济网络社会在线政府发展脉络与趋势发展脉络计算机互联网数据趋势信息技术发展角度计算机用户界面发展的角度驱动技术发展模式的角度影响信息技术推动科技革新与进步信息技术促
2、进社会变革与发展信息技术提升人们在信息社会的适应力与创造力(二)信息社会的特征1.数字生活:(1)数字化是信息社会的显著特征。(2)工具数字化、方式数字化、内容数字化2.信息经济:(1)以知识为基础的信息经济是最基本的经济形态。(2)以知识和人才为基础,以创新为主要驱动力(3)特点:人力资源知识化以创新核心技术应用为主第三产业比重不断上升经济水平发达3.网络社会:网络化是信息社会最典型的社会特征。4.在线政府:(1)政府是最大的公共信息的采集者、处理者和拥有者(2)具有科学决策、公开透明高效治理、互动参与的特征。二、信息技术发展脉络与趋势(一)信息技术发展脉络1.以计算机为核心:电子计算机+局
3、域网2.以互联网为核心:跨越时空限制进行数据传输3.以数据为核心:挖掘数据的价值(二)信息技术发展趋势1.从新一代信息技术发展的角度(1)网络互联的移动化和泛在化:随时随地的学习、娱乐(2)信息处理的集中化和大数据化:云计算(3)信息服务的智能化和个性化未来信息化的主要努力方向是智能化智能化的标志性产品:无人自动驾驶汽车2.从计算机用户界面发展的角度(1)体感技术:直接使用肢体动作与环境(体感装置)进行互动。(2)虚拟现实技术(VR):纯虚拟场景,交互性、想象力、沉浸感。(3)增强现实技术(AR):现实场景+虚拟场景3.从发展模式转变的角度(1)虚拟计算(2)通信技术(3)传感技术信息技术的三
4、大支柱:传感技术、计算机技术、通信技术传感器:能够自动检测信息并传输的设备(4)微电子和纳米技术。信息技术的核心:微电子技术(5)3D 技术。国家战略性新兴产业发展规划:3D 打印(6)信息安全4.拓展:信息技术发展的特点(趋势)越来越友善的人机界面越来越个性化的功能设计越来越高的性能价格比三、信息技术的影响(一)信息技术推动科技革新与进步1.基础学科理论领域2.量子通信:利用量子纠缠效应传递信息,目前最安全的传递方法。3.人工智能系统(AI):语音识别、人脸识别(二)信息技术促进社会变革与发展1.提升社会建设水平2.促进工农业生产变革3.提升电子商务可靠性:经济、金融的核心是信用。区块链技术
5、(分布式账本技术)的特点:去中心化、公开透明4.加强数字世界的治理。国家安全:物理世界的安全、数字世界的安全(三)信息技术提升人们在信息社会的适应力与创造力1.改变人们生产与工作方式信息成为重要的生产资源,脑力劳动投入比例不断增加。互联网成为一种人人参与、人人互动的社会化格局。直播、电商2.改变人们生活与交往方式3.促进人们数字化学习与创新4.培养人们计算思维方式:信息社会要求的基本能力。计算思维:个体运用计算机科学领域的思想方法,在形成问题解决的过程中产生的一系列思维活动。5.提升人们信息意识与信息社会责任感信息意识:个体对信息的敏感度和对信息价值的判断力信息社会责任:信息社会中的个体在文化
6、修养、道德规范和行为自律等方面应尽的责任。【典型例题】1.2021 年 4 月 16 日,有“云中巴士”之称的无人驾驶轨道交通“云巴”,在重庆市璧山区开通运营。这是一种采用车载电能驱动、无人驾驶技术的小运量轨道交通系统,是我国自主研发的全新交通技术,将有效解决城市短途和小运量出行。“云巴”的开通说明信息技术的发展趋势是A.信息处理的集中化和大数据化 B.网络互联的移动化和泛在化C.信息服务的智能化和个性化 D.信息应用集成化和平台化2.利用移动终端里的 APP 软件,人们可以随时随地进行在线学习、网络购物或者听音乐、看电视,出行时可以随时查看目的地的具体位置和天气情况等,这体现了以下哪一个信息
7、技术发展趋势()A.网络互联的移动化和泛在化 B.信息处理的集中化和大数据化C.信息服务的智能化和个性化 D.信息应用集成化和平台化3.VR 能实现沉浸式教学,将“游戏+学习合二为一,激发孩子潜能,全面推动教育智能化、创新化,让每个教育机构、每个家庭、每个不同年龄、不同需求的用户都能体验到互动特色教室带来的沉浸式学习体验。VR 指的是()。A.传感技术 B.虚拟现实技术 C.增强现实技术 D.体感技术4.()的发展,使得电子器件的尺寸不断缩小,集成度不断提高,功耗降低,性能得到调高。A微电子技术B纳米技术 C虚拟计算D3D 技术5.计算机发展脉络的顺序是()。以数据为核心 以计算机为核心 以互
8、联网为核心 AB CD6.在信息社会中,信息成为重要的生产资源,其中创造性劳动投入比例不断上升,模仿性脑力劳动投入比例有所下降。()7.信息社会是一个现实世界与虚拟世界交织并存的社会。()8.计算思维是指个体运用计算机科学领域的思想方法,在形成问题解决方案的过程中产生的一系列思维活动。()【参考答案】题号12345678答案CABACAAA 粤教版信息技术必修二信息系统与社会第三章 信息系统的网络组建【知识结构体系】信息系统的网络组建信息系统与外部世界的连接方式连接方式人与计算机计算机与计算机计算机与物体环境物联网的特征全面感知、可靠传递、智能处理物联网的结构感知层、网络层、应用层物联网的技术
9、传感技术、嵌入式系统技术射频识别技术(RFID)条形码技术、二维码技术计算机网络分类局域网(LAN)城域网(MAN)广域网(WAN)作用数据传输传输介质网络协议带宽与下载速度资源共享硬件、软件、数据、信道分布式处理组建小型无线网络接入方式Wi-Fi、蓝牙技术、红外线.相关设备无线网卡、路由器调制解调器、交换机无线网络设备的连接无线网络的配置接入终端设备智能控制主机【知识梳理】一、信息系统与外部世界的连接方式(一)信息系统与物联网1.信息系统与外部世界连接方式的演变人与计算机对话计算机与计算机对话计算机与物体、环境对话2.物联网:(1)物理世界的联网需求+信息世界的扩展需求物联网(2)概念:物联
10、网是通信网和互联网的拓展应用和网络延伸它利用感知技术与智能装备对物理世界进行感知识别全面感知通过网络传输互联可靠传递进行计算、处理和知识挖掘,实现人与物、物与物的信息交互和无缝连接,达到对物理世界实时控制、精确管理和科学决策的目的。智能处理 (2)技术特征:全面感知:利用无线射频识别、传感器、定位器和二维码等手段,随时随地进行信息采集和获取。条码技术:是一种自动识别技术,将宽度不等的多个黑条和白条,按照一定的编码规则排成平行线图案,用以表达一组数字或字母符号信息的图形标识符。其中黑条和白条分别对应二进制数的1和0。二维码技术:用某种特定几何图形按一定规律在平面上分布不同颜色的图形。可以表示图像
11、、声音,具有错误修正技术,防伪功能。可靠传递:通过各种网络,对接收到的物体信息进行实时且准确的远程传送,实现信息的交互和共享,并进行各种有效的处理。智能处理:利用数据管理、数据计算、云计算、模糊识别等各种智能计算技术,对接收到的海量数据和信息进行分析处理,提升对外部世界各种活动和变化的洞察力,实现智能化的控制和决策。(二)物联网中的传感与控制机制1.物联网的结构(1)感知层:实现对物理世界的智能感知识别、信息采集处理和自动控制,并通过信息模块将物理实体连接到网络层和应用层。(2)网络层:实现信息的传递、路由和控制,包括延伸网、接入网和核心网,网络层可依托公众电信网和互联网,也可以依托行业专用通
12、信网络。(3)应用层:应用基础设施/中间件和各种物联网应用。应用基础设施/中间件为物联网应用提供信息处理、计算等通用基础服务设施、能力及资源调用接口,以此为基础实现物联网在众多领域中的各种应用。2.物联网技术(1)传感技术传感器组成:敏感元件、转换元件和基本电路。(2)射频识别技术(RFID)构成:阅读器(传送器、接收器、微处理器)、天线和标签。(3)嵌入式系统技术:以应用为中心、以计算机技术为基础、软件硬件可裁剪,适应应用系统对功能、可靠性、成本、体积、功耗严格要求的专用计算机系统。(4)技术手段、技术特征、网络架构与技术体系等关系技术手段技术特征网络架构技术体系传感技术全面感知感知层感知关
13、键技术一维条形码技术全面感知感知层感知关键技术二维码技术全面感知感知层感知关键技术射频识别技术网络通信关键技术嵌入式系统技术全面感知、可靠传递智能处理应用层支撑技术二、计算机网络(一)计算机网络在信息系统中的作用:数据传输,资源共享,分布式处理1.计算机网络:多台地理上分散的独立计算机系统遵循约定的通信协议,通过传输介质和网络设备互相连接起来,实现数据通信、资源共享的系统。2.分类(按覆盖范围分):(1)局域网(LAN):10km 以内;如家庭、办公室、工厂等场所的网络(2)城域网(MAN):1060km;(3)广域网(WAN):超过 100km。(二)数据传输:计算机网络最基本的功能1.概念
14、:将不同地理位置的计算机与终端计算机与计算机连接起来,并在计算机与终端,计算机与计算机之间快速传送各种类型的信息,包括文字,图形,图像.声音,视频等。2.传输介质传输介质传输距离抗干扰性传输信号双绞线100m 内较弱电信号同轴电缆500m 内比双绞线强电信号光纤6-8km不受电磁信号干扰光信号3.网络传输协议:数据在网络中传输必须遵守一定的规则和约定。http:超文本传输协议ftp:文件传输协议tcp/ip:传输控制协议/网际协议4.带宽与下载速度带宽的单位:bit/s,下载速度的单位:Byte/s如果下载速度为 128KB/s,则带宽为:128*8=1024Kb/s=1Mb/s(三)资源共享
15、:计算机网络的资源:软件资源,硬件资源,数据资源、信道资源等。“共享”:网络中的用户都能够部分或全部地享受这些资源。1.硬件资源:各种类型的计算机、大容量存储设备、计算机外部设备等。2.软件资源:各种应用软件、工具软件,系统开发所用的支撑软件,语言处理程序数据库管理系统等。3.数据资源:数据库文件、数据库、文档资料数据报表等。4.信道资源:电信号的传输介质等。(四)分布式处理:将不同地点的,或具有不同功能的,或拥有不同数据的多台计算机,通过网络连接起来,在控制系统的统一管理控制下,协调地完成大规模信息处理任务的计算机系统。三、组建小型无线网络(一)无线网络的接入方式1.常见的无线网络接入方式中
16、文名称英文名称传输距离无线通信技术Wi-Fi10200m蓝牙技术Bluetooth Technology10100m红外数据传输IrDA1m近场通信NFC120cm射频识别技术RFID3m2.无线投屏技术投屏端和被投屏端必须支持同一种投屏协议投屏端和被投屏端必须连接同一 Wi-Fi(在同一网段)(二)无线网络的设备功能与选型1.无线网卡:让设备能采用无线信号进行数据传输。2.路由器(Router):连接不同网络(WANLAN)3.调制解调器(Moden):进行数字信号与模拟信号之间的转换ADSL Modem:用于通过电话线联网光猫:用于通过光纤联网4.交换机(Switch):局域网中有多台计算
17、机,路由器的插口不够用时,可利用交换机将计算机接入网络。(三)无线网络的组建与配置1.无线网络设备的连接家庭局域网里的电脑与路由器的 LAN 口相连接外网设备与路由器的 WAN 口相连接2.无线网络设备的配置:主要是对路由器进行配置。设置自动拨号账号及密码设置网络名称及登录密码3.智能控制主机:担当网关和中控的作用,借助手机可以远程控制该设备,控制物联网里面的各种终端设备。【拓展知识】IP 地址IP 地址类别子网掩码网络地址主机地址同一网络号可包含的主机数12.18.28.1A255.0.0.01218.28.1224-2=256*256*256-2150.160.34.2B255.255.0
18、.0150.16034.2216-2=256*256-2195.180.45.3 C255.255.255.0195.180.45328-2=254(重点)【典型例题】1.热水器中的温控器、空调中的温湿度感应器、红外线感应水龙头等常见设备能获取环境中的温度、湿度等信息,这主要采用的技术是()。A.计算技术B.通信技术C.识别技术D.传感技术2.利用计算机网络,人们可以随时实地通过信息系统进行在线学习、办公、购物、订票,可以足不出户地进行电子商贸,还可以欣赏音乐、电影、体育比赛等。计算机网络在信息系统中的作用不包括()。A.终端互联B.数据传输C.资源共享D.分布式处理3.我们日常使用的公交卡使
19、用了射频识别技术,它由电子标签和阅读器组成。电子标签附着在需要标识的物品上,阅读器通过获取()信息来识别目标物品。A.物品 B.条形码 C.IC 卡 D.标签4.人们经常使用 QQ、钉钉等软件传输文件,()是计算机网络最基本的功能。A.数据传输 B.数据传递 C.数据交换 D.资源共享5.小智家的无线路由器安装在客厅,当他使用手机上网时发现,客厅比卧室的 Wi-Fi 信号要更强,导致这一现象的原因是()。A.接入方式B.带宽 C.技术D.建筑结构6.传感和识别技术是物联网感知物理世界获取信息的首要环节。()7.传感器中,转换元件是将敏感元件的输出转换成电量输出。()8.资源共享中的“共享”是指
20、网络中的用户能够部分或全部享受硬件资源、软件资源、数据资源和信道资源。()9.小智下载软件时显示下载速度为 128KB/s,则实际带宽为 1Mb/s。()10.Wi-Fi 是人们最常用的无线局域网络接入方式。()11.路由器是用于不同网络间的连接设备。()12.一个 C 类地址最多能连 256 台主机。()【参考答案】题号123456789101112答案DAD ADAAAAAAB 粤教版信息技术必修二信息系统与社会第五章 信息系统的安全风险风范【知识结构体系】信息系统的安全风险防范安全风险人为因素软硬件因素网络因素数据因素技术与方法重要术语威胁攻击入侵漏洞脆弱性风险P2DR 安全模型策略、防
21、护、检测、响应常用技术加密技术认证技术 主机系统安全技术 网络与系统安全应急响应技术恶意代码检测与防范技术人工智能在反病毒中的应用合理使用信息系统树立信息安全意识信息系统安全操作规范信息社会的道德准则与法律法规【知识梳理】一、信息系统应用中的安全风险(一)人为因素1.原因:人是信息系统的使用者与管理者,是信息系统的薄弱环节。2.策略:加强立法提高关键安全技术水平全面提高道德意识与技术防范水平(二)软硬件因素1.对硬件的保护:把硬件作为物理资产严格限制访问权限2.对软件的保护:及时为软件打补丁或修复漏洞(三)网络因素1.风险:网络黑客窃取、篡改信息;网络崩溃导致信息丢失。2.诱因:网络系统管理的
22、复杂性网络信息的重要性网络系统本身的脆弱性低风险的诱惑(四)数据因素采集、存储、处理、传输过程中的安全问题二、信息系统安全风险防范的技术与方法(一)信息系统安全风险防范的重要术语 1.威胁:对信息、系统或信息资产有潜在危险的人、实体或其他对象2.攻击:对信息、信息系统或信息资产进行蓄意或无意破坏3.入侵:对网络或联网系统的未授权访问与控制4.漏洞:信息系统自身存在的缺陷5.脆弱性:物理环境、组织、过程、人员、管理、配置、硬件、软件、信息都存在的缺陷6.风险:威胁主体利用脆弱性,采用一定的途径和方式,对信息、信息系统或信息资产造成损害或损失,从而形成风险。(二)信息系统安全模型及安全策略1.信息
23、系统安全性、便利性与成本的关系2.P2DR 模型(1)策略:根据风险分析产生的安全策略描述了系统中哪些资源要得到保护,以及如何实现对它们的保护等。网络安全策略包括:访问控制策略、加密通信策略、身份认证策略和回复备份策略。(2)防护:数据加密、身份认证、访问控制、授权和虚拟专用网(VPN)技术、防火墙、安全扫描和数据备份等。(3)检测:实时监控、IT 审计(4)响应:关闭服务、跟踪、反击、消除影响。3.信息系统安全策略分析(1)非技术层面:预防意识、管理保障措施、应急响应机制。(2)技术层面:物理方面:物理系统措施:环境维护、防盗、防火、防静电、防雷击。逻辑方面:操作系统、数据库系统、应用系统和
24、网络系统措施:访问控制、信息加密。(三)信息系统安全风险防范的常用技术1.加密技术:防止信息被窃取(1)加密:将数据变换成某种形式,进而隐藏信息(2)解密:将隐藏的数据反变换成原样,进而恢复信息(3)密码分析:研究高效算法破译密码以获取机密信息2.认证技术(1)目的:验证信息发送者的身份、验证信息的完整性。(2)方法:口令字、物理手段、生物手段。3.主机系统安全技术(1)目的:保护计算机操作系统、保护运行在计算机上的信息系统技术(2)技术手段:操作系统安全技术用户账号控制机制:区分普通用户和管理员等不同角色对软件的使用权限强制完整性控制机制用户界面特权隔离机制网络访问保护机制数据库安全技术安全
25、数据库管理系统外包数据库安全云数据库/云存储安全4.网络与系统安全应急响应技术(1)防火墙技术阻挡非法用户的侵入记录计算机网络之中的数据信息 防止工作人员访问存在安全隐患的网站(2)入侵检测技术:检查损坏或企图损坏系统的机密性、完整性及可用性等行为的一类安全技术(3)应急响应技术:在网络被破坏前后所采取的的预防、应对措施5.恶意代码检测与防范技术:主要是指以危害信息的安全等不良意图的程序,一般潜伏在受害计算机系统中实施破坏或窃取信息(1)工作环节:预防、机理分析、检测和清楚(2)种类:病毒、蠕虫、木马、僵尸病毒、间谍软件、Rootkit6.人工智能技术在反病毒中的应用(1)根据计算机病毒的表现
26、手段和方式,采用人工智能方法编制检测病毒软件,建立防治计算机病毒专家系统。(2)专家系统的核心:知识库和推理机三、合理使用信息系统(一)树立信息安全意识1.信息安全管理维护信息安全:确保信息内容在获取、存储、处理、检索和传送中,保存其保密性、完整性、可用性和真实性。人为造成计算机系统安全风险事件的原因:人为 75%,自然灾害(25%)2.知识产权保护及其意义知识产权保护的范围:软件、数据库、数字内容、算法。(二)信息系统安全操作规范1.信息系统规范操作的必要性(1)人为因素是信息系统安全问题产生的主要原因。(2)规范操作是消除过程因素造成的潜在威胁的必要策略2.信息系统规范操作及其意义目的:加
27、强信息系统的运行管理,提高工作质量和管理有效性,实现计算机系统维护、操作规范化,确保计算机系统安全、可靠运作。(三)信息社会的道德准则与法律法规1.网上道德规范存在问题造成危害在网上传播不良信息毒化网络“空气”,对青少年的身心造成危害网上犯罪会对经济、人身等造成严重后果虚假信息严重影响人们对信息真实性判断,降低了信息的可信度信息垃圾让人无法对信息作出正确、有效的选择沉溺游戏对青少年的心理和生理造成严重的负面影响(1)未经允许,不进人他人计算机信息网络或者使用他人计算机网络信息资源。(2)未经允许,不对计算机信息网络功能进行删除、修改或者增加。(3)未经允许,不对计算机信息网络中存储、处理或者传
28、输的数据和应用程序进行删除、修改或者增加。(4)不故意制作、传播计算机病毒等破坏性程序。(5)不做危害计算机信息网络安全的其他事。2.信息安全法律法规国家网络空间安全战略中华人民共和国计算机信息系统安全保护条例计算机信息网络国际联网安全保护管理办法【典型例题】1.下列行为符合网络行为规范的是()A.未经许可随意使用别人的计算机资源B.利用高效算法破译别人的密码C.给别人发大量的垃圾邮件D.不在网上发布存在安全漏洞的驱动程序2.马老师组织几百名学生在计算机教室同时填写调查问卷,结果出现卡顿、乱码、闪退等情况,甚至不能出现问卷页面。究其主要原因是学生集中报名,进而造成网络拥堵。像这种情况,是由于(
29、)而造成信息系统不可靠、不安全。A.人为因素 B.软硬件因素 C.网络因素 D.数据因素3.小智在某餐厅参加毕业聚餐,结果发现手机账户信息被盗,最大原因可能是()。A.采用了二维码付款 B.在餐厅里用 APP 播放视频 C.添加了朋友的微信 D.连接不安全的 Wi-Fi,被盗取信息4.某公司的内部文件,活动内容以及设计方案遭到泄露,通过多方面调查,发现是 IT 部门没有及时注销离职员工的邮箱及相关业务系统的账号和权限。这样的信息安全问题主要是由()引起的。A.人为因素 B.软硬件因素C.网络因素 D.数据因素5.小马作为某公司的信息系统管理员,在员工离职时都要停用该员工曾经使用过的相关信息系统
30、的账号,这样的操作规范属于()。A.员工基本守则 B.奖惩制度 C.信息系统安全的操作规范 D.入职离职规范6.到银行取款,要求输入密码,这属于网络安全技术中的认证技术。()7.目前在内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是路由器。()【参考答案】题号1234567答案DBD ACBB 粤教版信息技术必修二信息系统与社会第四章 信息系统的软件与应用【知识结构体系】信息系统的软件与应用信息系统的工作过程体系结构客户机/服务器模式(C/S)浏览器/服务器模式(B/S)对等网结构(P2P)开发工程系统规划系统分析系统设计系统实施系统维护信息系统的软件及应用基础软件操
31、作系统数据库系统中间件应用软件设计工程需求分析选择体系结构模式模块设计数据库设计应用软件的开发工具与平台数据库开发工具:MySQL应用软件集成开发环境 信息系统优势与局限性优势(4 条)局限性(4 条)E-R 模型三要素:实体、属性、联系联系:1 对 1、1 对 n、n 对 m【知识梳理】一、信息系统的工作过程(一)信息系统的体系结构与工作过程1.客户机/服务器机构(Client/Server 结构,简称 C/S 结构)(1)C/S 结构:以数据库服务器为中心、以客户机为网络基础、在信息系统软件支持下的两层结构模型。(2)特点:需要在客户端、服务器端安装专门的软件(3)案例:超市收银台、商场销
32、售管理系统2.浏览器/服务器结构(Browser/Server 结构,简称 B/S 结构)(1)客户机/服务器结构:用户界面通过浏览器实现,主要事务逻辑在服务器端实现。(2)优点:简化客户端计算机载荷,减轻系统维护与升级的成本和工作量(3)案例:在线学习管理系统3.对等网络结构(Peer to Peer 结构,简称 P2P 结构)(1)对等网络结构取消服务器的中心地位,各个系统内计算机可以通过数据交换直接共享资源和服务。(2)案例:BT 种子,百度网盘(二)信息系统的开发过程1.系统规划:明确系统的发展方向、系统规模和开发计划。2.系统分析:明确用户需求及其解决方案,建立用户认可的逻辑模型。3
33、.系统设计:根据系统分析说明书的要求设计系统的技术蓝图。4.系统实施:将设计阶段的成果在计算机和网络上具体实现,将设计文档变成能在计算机上运行的软件系统。5.系统运行与维护:系统的日常维护、系统的技术支持二、信息系统的软件及其应用(一)基础软件及其作用:数据传输,资源共享,分布式处理1.操作系统:用户和计算机的接口,计算机硬件和其他软件的接口。服务器操作系统:Unix、Linux、Windows.桌面客户端操作系统:Macintosh、Unix、Linux移动终端操作系统:iOS、Android2.数据库系统(1)数据库:长期储存在计算机中、有组织的、可共享的数据集合。如:MSSQL、ORAC
34、LE SQL、MySQL(2)数据库管理系统:管理数据库的基础软件,数据库的核心。3.中间件(1)位置:在操作系统、网络和数据库的上层,应用软件的下层。(2)作用:解决异构网络环境下分布式应用软件的互联与互操作问题,提供标准接口、协议,屏蔽实现细节,提高应用系统的移植性。(3)案例:WEB 服务器(二)应用软件及其设计过程1.概念:用于处理特定应用的程序。2.需求分析体系结构模式的选择模块设计数据库设计。(1)应用软件的开发工具与平台1.数据库开发工具:MySQL(体积小、速度快、总体成本低)2.应用软件集成开发环境单机开发:Access网络应用开发:Visual Studio移动应用开发:A
35、PP Inventor三、信息系统在社会应用中的优势与局限性(一)信息系统在社会应用中的优势1.实现了信息资源的有效利用企业的三大资源:信息资源、物资资源、人力资源2.有助于管理和决策的科学化3.进行辅助管理控制4.降低企业的人力和信息成本(二)信息系统在社会应用中的局限性1.信息系统设计缺陷导致用户损失2.信息系统受制于网络环境的安全因素3.信息系统面临病毒攻击的风险4.信息系统实施过程中隐藏的风险(三)E-R 模型1.三要素实体 ,属性 ,联系 2.实体与实体之间的关系【典型例题】1.小慧通过浏览器在某网站报名学习python 基础入门,服务器接收请求并将对应的微课视频返回给小智进行学习。
36、请问该学习系统的体系结构可能是()。A.客户机/服务器结构B.浏览器/服务器结构C.对等网络结构D.文件/服务器结构2.小华和小组成员想在暑假合作开发一款图书管理系统,主要工作有:与图书管理员讨论分析系统需要实现的功能 规划并绘制系统功能结构图 进行开发实践选择合适的开发工具和平台 选择 B/S 的体系结构。正确的开发顺序是()。A.B.C.D.3.对学籍信息的管理用到了数据库技术。新转来一名学生,需要增加相应的信息,就是添加了一条新的()。A.字段B.记录C.关键字D.密匙【参考答案】题号123答案BCB 粤教版信息技术必修二信息系统与社会第二章 信息系统的组成与功能【知识结构体系】【知识梳
37、理】一、信息系统及其组成(一)分析典型信息系统1.物流:实物的流动过程,物资的运输、产品原材料的采购 2.资金流:伴随物流而产生的资金流动过程3.事务流:各项管理活动的工作流程,如原材料的验收、登记、开票等。信息系统的组成与功能信息系统及组成分析典型信息系统物流、资金流、事务流.组成用户、硬件、软件、网络、数据资源信息系统的功能输入数据字典、规范要求.处理查询、检索、分析、计算.存储验证码、密码、身份认证.控制用户注册、登录的过程传输与控制输出显示处理结果计算机和移动终端计算机的发展历程以硬件物理器件的变革为标志计算机的工作原理存储程序、程序控制计算机的系统架构硬件系统软件系统操作系统应用系统
38、移动终端的操作系统iOS、Android、鸿蒙.移动互联网应用层、网络层、终端层云计算通过互联网为用户提供计算资源的服务(二)信息系统的组成1.概念:信息系统是一个由人、硬件、软件、网络和数据资源等构成的人机交互系统。2.用户:信息系统的使用者、维护者、管理者和设计者3.硬件和软件(1)硬件:信息系统的物质基础,包括计算机硬件和网络平台。(2)软件:系统软件、应用软件。4.网络:将各个孤立的设备进行物理连接,实行人与人、人与计算机、计算机与计算机之间进行信息交换的链路,从而达到资源共享和通信的目的。5.数据资源信息系统的主要设计目标和内容:数据资源的组织、存储和处理。二、信息系统的功能(一)信
39、息系统的输入功能1.概念:把系统所需要的数据或信息收集并记录下来,整理成信息系统要求的规范格式和形式,作为信息系统的输入数据。2.数据字典:对数据统一的规范要求(二)信息系统的处理功能:对输入或条件做出的系统响应或者转换,包括对信息的传输、加工和存储。(三)信息系统的存储功能:将获得或加工后的信息和数据保存起来,以备将来应用。1.数据存储安全:防止信息被窃取、篡改或破坏而采取的措施。2.通常的安全方式:加密与认证、数据备份和灾难恢复等。(四)信息系统的控制功能:1.概念:对构成系统的各种信息处理设备进行控制和管理,对整个信息加工,处理、传输、输出等环节通过各种程序进行控制。2.特点:信息系统是
40、一个控制回路,可以自我调整并适应变化的环境。(五)信息系统的传输与输出功能:把经过信息处理生成的有用信息进行传递,并以合适的方式呈现出来。三、信息系统中的计算机和移动终端(一)计算机和移动终端的作用1.计算机:主要用于数据存储、加工、计算、分类和整理,实现对信息的管理和对各种设备的实时控制。例如:台式电脑、ATM 机、自助售票机2.移动终端:可以在移动中使用的计算机设备,主要用于人机交互,其移动性主要体现为移动通信能力和便携化体积。例如:手机、笔记本电脑(二)计算机的工作原理:1.计算机的发展:(1)主要特征:硬件物理器件的变革(2)发展历程:经历了五次技术变革电子管计算机时代晶体管计算机时代
41、集成电路计算机时代大规模集成电路计算机时代超大规模集成电路计算机时代:神威.太湖之光2.计算机工作的基本原理:存储程序和程序控制。3.计算机的系统架构4.计算机的性能指标:(1)字长:计算机一次所能直接处理的一组二进制数称为一个计算机的“字”,这组二进制数的倍数就是“字长”。(2)主频:单位是赫兹(Hz),常用单位是兆赫兹(GHz)。(3)存储容量:以字节(B)为单位,常用单位是 KB,GB、TB计算机系统硬件系统输入设备键盘、鼠标、手写板.输出设备显示器、打印机、投影仪.存储器内存储器只读存储器:ROM 随机存储器:RAM 外存储器:硬盘、U 盘.中央处理器运算器控制器软件系统系统软件操作系
42、统:ios、windows、unix.语言处理软件:Python、c+、Java.诊断软件.应用软件office、QQ.(三)移动终端的工作原理:1.硬件:包含中央处理器、存储器、输入输出等设备。2.软件的主流操作系统:iOS、Android(安卓)、鸿蒙等。3.移动互联网:移动网络与互联网融合的产物,用户可使用移动终端通过移动网接入并使用互联网,其结构分为应用层、网络层和终端层。4.云计算:(1)互联网的表示方法:(2)云计算通过互联网以服务的形式将计算资源提供给用户。(3)云计算是按使用量付费的模式。【典型例题】1.小智想在中国铁路 12306 订购火车票,在他还没有确认付款之前,系统不会
43、产生()。A数据流 B资金流 C事务流D信息流2.在物流快递行业中,收件员使用移动终端扫描快件条形码的方式,将运单信息通过通信模块直接传输到后台服务器,同时实现相关业务的查询等功能。信息系统中实现资源共享、通信等功能,主要依托于()。A用户B网络 C硬件D软件3.小智想在中国铁路 12306 网站订购火车票,在输入账号密码时,第一次不小心输错密码,系统提示“账号或密码错误”;当他重新输入账号密码后,系统提示“登陆成功”。请问这种情况是基于信息系统的()功能。A传输与输出 B控制 C输入 D处理4.电子计算机自诞生以来,已经经历了五代,每一代都是以()的更新为标志的。A.运算速度B.智能程度 C.电子元件 D.存储容量5.信息系统中用户指的是信息系统的使用者。()6.在计算机网络的拓扑图中,一般用“云”的符号代表计算资源。()7.计算机系统中常见的应用软件有 WPS、Python、Excel 等。()【参考答案】题号1234567答案BBBCBBB
侵权处理QQ:3464097650--上传资料QQ:3464097650
【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。