-
全部
- 项目一 探讨信息技术对社会发展的影响-认识信息社会(第1课时) ppt课件(共19张PPT)_2024新沪科版(2019)《高中信息技术》必修第二册.pptx--点击预览
- 项目一 探讨信息技术对社会发展的影响-认识信息社会(第2课时) ppt课件(共25张PPT)_2024新沪科版(2019)《高中信息技术》必修第二册.pptx--点击预览
- 项目七 探究智能花卉养护系统-了解物联网 ppt课件(共20张PPT)_2024新沪科版(2019)《高中信息技术》必修第二册.pptx--点击预览
- 项目三 分析电子点餐信息系统-认识计算机和移动终端 ppt课件(共19张PPT)_2024新沪科版(2019)《高中信息技术》必修第二册.pptx--点击预览
- 项目九 研究网络订票系统安全问题-信息系统安全风险与防范方法 ppt课件(共21张PPT)_2024新沪科版(2019)《高中信息技术》必修第二册.pptx--点击预览
- 项目二 “走进”公交IC卡收费系统-初识信息系统 ppt课件(共15张PPT)_2024新沪科版(2019)《高中信息技术》必修第二册.pptx--点击预览
- 项目五 规划并连接数字家庭系统的网络-组建小型信息系统网络(一) ppt课件(共19张PPT)_2024新沪科版(2019)《高中信息技术》必修第二册.pptx--点击预览
- 项目八 探究社交网络平台-合理合法使用信息系统 ppt课件(共19张PPT)_2024新沪科版(2019)《高中信息技术》必修第二册.pptx--点击预览
- 项目六 配置并测试数字家庭系统网络-组建小型信息系统网络(二) ppt课件(共16张PPT)_2024新沪科版(2019)《高中信息技术》必修第二册.pptx--点击预览
- 项目四 探索电子点餐信息系统软件-了解软件的功能和开发 ppt课件(共12张PPT)_2024新沪科版(2019)《高中信息技术》必修第二册.pptx--点击预览
文件预览区
|
|
资源描述
项目一 探讨信息技术对社会发展的影响认识信息社会(第1课时)信息技术的发展趋势信息社会的特征信息技术对社会、人的影响目录一、三、二、DIRECTORYGOOD MORING信息技术(Informatica Technology,IT)是指在信息的获取、整理、加工、存储、传递和利用过程中所采用的技术和方法。基本概念基本概念:思考人类社会经历了哪些阶段?信息技术的分类表现形式不同分类硬件技术各种信息设备及其功能,如显微镜、电话机、通信卫星、多媒体电脑软件技术有关信息获取与处理的各种知识、方法与技能,如语言文字技术、数据统计分析技术、规划决策技术、计算机软件技术等工作流程不同分类信息获取技术、信息传递技术、信息存储技术、信息加工技术及信息标准化技术。如:搜索、感知、接收、过滤等技术功能层次不同分类基础层次技术如机械技术、电子技术、激光技术、生物技术、空间技术支撑层次技术如感测技术、通信技术、计算机技术、控制技术,应用层次的信息技术。NO.1信息社会的特征思考:你在日常生活中使用了哪些数字化工具?他们给你的生活带来什么变化?探究:信息社会的新发展信息社会(information society)指通过创造、分配、使用、整合和处理信息进行社会经济、政治、文化活动的社会形态。本质上是以信息活动为基础的社会。当今社会,与信息的获取、传输、处理、应用、输出相关当今社会,与信息的获取、传输、处理、应用、输出相关的活动(信息活动)不断渗透到人类的政治、经济、生活、的活动(信息活动)不断渗透到人类的政治、经济、生活、文化、社会等各个领域,并逐步成为人类活动的主要形式。文化、社会等各个领域,并逐步成为人类活动的主要形式。下图说明我们已经步入了信息社会。下图说明我们已经步入了信息社会。信息社会发展阶段划分发展阶段准备阶段发展阶段起步期转型期初级阶段中级阶段高级阶段基本特征信息技术初步应用信息技术扩散加速,实效显现信息技术的影响逐步深化经济社会各领域都发生深刻变化基本实现包容的社会面临问题基础设施跟不上需求发展不平衡互联互通与实用性问题包容性问题技术突破与创新应用主要任务加快基础设施建设,教育培训(提高认识)加快调整与改革,逐步消除发展不利因素。加强教育培训,信息素质改进体制机制 关注弱势群体、实施普遍服务鼓励创新根据发展水平高低,可以将信息社会划分为准备阶段和根据发展水平高低,可以将信息社会划分为准备阶段和发展阶段。如果仔细划分还可以将信息社会划分为起步发展阶段。如果仔细划分还可以将信息社会划分为起步期、转型期、初级阶段、中级阶段、高级阶段五个阶段。期、转型期、初级阶段、中级阶段、高级阶段五个阶段。1 1、网络社会、网络社会网络现在如同水电煤气一样,是人们获得正常生活的基础支撑。与过去只能通过台式计算机不同,现在使用wifi或数据流量就可以实现随时上网。未来,随着固定宽带网络、新一代移动通信(5g)和新一代互联网的快速发展以及基础设施的 更加完备,网络社会将为信息技术和各行 各业的深入融合奠定基础。生活工具数字化生活内容数字化生活方式数字化2 2、数字生活、数字生活讨论:讨论:信息技术对你生活的影响还有哪些方面?信息技术对你生活的影响还有哪些方面?使自己的生活有哪些变化?使自己的生活有哪些变化?假设小明想帮助自己的父母在医院挂号,他应该怎么做?3 3、在线政府、在线政府讨论:你在观看直播过程中,购买过商品吗?这是信息社会的什么特征?4 4、信息经济、信息经济总 结:信息社会的特征 without you布置作业:布置作业:思考信息技术的发展趋势是什么?你觉得未来的信息技术会发展到哪一步?项目一 探讨信息技术对社会发展的影响认识信息社会(第2课时)通过上节课的学习,同学们除了生活学通过上节课的学习,同学们除了生活学习以外,还有哪些环境运用到了信息技习以外,还有哪些环境运用到了信息技术?术?NO.2信息技术的影响无人机喷洒农药无人机喷洒农药无人驾驶技术无人驾驶技术人工智能机器人人工智能机器人1 1、对社会发展的影响、对社会发展的影响 极大的促进了传统产业的转型升级,劳动生产率大大提高 集成多种信息技术的机器人信息技术还对改善民生服务发挥了巨大作用。通过线上线下,医疗、交通等为人们提供了更高效、便捷的服务。2 2、对人们生活、工作和学习的影响、对人们生活、工作和学习的影响 网络社交让人们随时随地交流。比如微信、qq等。网络购物可以让人们足不出户地购买到自己需要的东西。移动支付让人们消费更加便捷,出门只用带上手机或手表就能支付。疫情期间,网课延续了学校的教学进程。12343 3、对科技进步的影响、对科技进步的影响天舟一号“太空加油”嫦娥四号探测器上海洋山深水港四期无人码头信息技术可以助力各领域的科技创新,改善科研条件和手段,不断提高科研工作效率,提升自主创新研发能力。NO.3信息技术的发展趋势语言的使用语言的使用语言的使用语言的使用文字的发明文字的发明文字的发明文字的发明印刷术的发明印刷术的发明印刷术的发明印刷术的发明电报、电话、广播和电视的发明电报、电话、广播和电视的发明电报、电话、广播和电视的发明电报、电话、广播和电视的发明和普及应用和普及应用和普及应用和普及应用电子计算机的电子计算机的电子计算机的电子计算机的普及应用普及应用普及应用普及应用信息技术的五次革命信息技术发展趋势新一代信息技术不只是信息技术领域的一些分支技术如:集成电路、计算机、无线通讯等,更主要指的是信息技术的整体架构和产业布局。近十年来,以移动互联网、物联网、云计算、大数据、人工智能为核心的第三代信息技术架构正蓬勃发展。信息技术发展趋势信息技术发展脉络处理内容设施设备以计算机为核心数据的运算计算机+局域网以互联网为核心数据传输、存储加工许多计算机组成广域网以数据为核心数据挖掘、发现有价值数据云计算,大数据处理、物联网信息技术发展趋势 网络互联的移动化和泛化信息处理的集中化和大数据化 信息服务的智能化和个性化 网络互联的移动化和泛化网络互联的移动化和泛化通过泛在网络实现人、机、物三元融合。智能手表智能家具扫地机器人信息处理集中化和大数据化信息处理集中化和大数据化 信息处理的集中化体现在信息处理的集中化体现在云计算云计算。海量数据可以被感知和采集。海量数据可以被感知和采集。信息服务的智能化和个性化信息服务的智能化和个性化目前,基于大数据和机器学习的人工智能技术推动机器感知、模式识别、自然语言理解处理和计算机视觉等技术的应用和发展。信息技术领域正在孕育新的、更大的突破,朝着造福全人类的方向全速前进,将带给人们实实在在的获得感、幸福感。探讨:信息社会的挑战和应用 随着现代信息技术,移动互联网、云计算、大数据、物联网、新型社交媒体等在交通、金融、商务、公共服务等多个领域得到了广泛运用。信息社会如何以人为本、开放包容、全面协调可持续发展,引起了全社会广泛关注.1、以人为本、包容性和全面发展是信息社会的基本原则2、信息社会是可持续发展的社会3、信息和知识成为信息社会最重要的资源信信息息社社会会的的基基本本内内涵涵数字公民教育的九大要素数字公民教育的九大要素LOREM IPSUM DOLOR LOREM数字通信数字法律数字健康数字商务数字权责数字礼仪数字访问数字安保数字素养小组讨论:小组讨论:要适应信息社会生存和发展的数字公民,你需要提高哪些能要适应信息社会生存和发展的数字公民,你需要提高哪些能力和素养?力和素养?作为信息社会的参与者、未来建设者的我们要与时俱进,关注新技术变革带来的环境改变和人文挑战,不断提升信息素养,善于维护人、信息、技术与社会的和谐关系,辩证认识信息技术对社会产生的影响。信息技术的发展使人类社会发生了翻天覆地的变化。信息技术的发展使人类社会发生了翻天覆地的变化。以下对于信息技术的影响,描述不正确的是以下对于信息技术的影响,描述不正确的是()()。A.信息技术促进新技术的变革,带动了人工智能等尖端技术的发展B.信息技术使得文化更加开放化和大众化C.信息时代,国家的各方面活动都建立在信息基础设施和信息系统的支撑上,将更为安全可靠D.信息时代下,人们习惯于在网络中进行交流,人际关系趋于冷淡c以前购物要去超市、商场,现在足不出户便可通过网以前购物要去超市、商场,现在足不出户便可通过网络轻松购物,这主要归功于人类社会发展史上的(络轻松购物,这主要归功于人类社会发展史上的()信息技术革命。)信息技术革命。A.第二次 B.第三次 C.第四次 D.第五次d课后作业:课后作业:课后预习项目二初始信息系统,并思考信息系统的含义和功能。谢谢观看Thanks for watching探究智能花卉养护系统探究智能花卉养护系统探究智能花卉养护系统探究智能花卉养护系统项目七了解物联网了解智能花卉养护系统的工作了解智能花卉养护系统的工作原理理了解了解什么是物联网物联网了解了解什么是传感器、传感器有哪些种种类理理解智能花卉养护系统解智能花卉养护系统如何感知外部世界外部世界学习目标情景导入许多家庭都喜欢在家里种植一些花卉,以花化家庭环境、净化空气。但养好花卉却不是件容易的事。不同的花卉对于光照、温度和土壤的水分、酸碱度、肥力的要求不同,大多数人一般不能做到专业的养护,常导致种植过程中出现花卉焦叶、烂根、干枯及生虫等问题。有时主人需要外出一段时间,花卉会因长时间无人照料而枯萎。如果有一套智能花卉养护系统(如图),实时监测每盆花卉生长所处的环境,并及时提示需要的养护操作或自动对花卉进行养护,则上述问题会迎刃而解。那么智能花卉养护系统是如何实现智能养护的呢?1.探索智能花卉养护系统的工作过程现有的智能花卉养护系统大多通过监测花卉的种植环境数据,依托物联网,将数据传至互联网的云端进行数据对比分析,在通过智能手机中的相应APP将花卉种植养护提示推送给用户,如图3-16所示。有些智能花卉养护系统还可实现自动浇水等功能。核心概念物联网(Internet of Things,IoT),指物和物相连的互联网络。根据国际电信联盟的定义,物联网主要解决物品与物品、人与物品、人与人之间的互连。图3-16活动7.1调查目前市场上已有的智能花卉养护系统,了解它们的工作过程、相关设备、网络通信方式及性价比等,填写表3-5品牌品牌工作过程工作过程相关设备相关设备网络通信方式网络通信方式性价比性价比表3-52.采集花卉种植环境数据要实现智能养护,首先需要监测花卉所处的实际环境,包括光照、温度和土壤水分、肥力等。因此,智能花卉养护系统需具有对环境数据 采集功能,这一功能的实现可以依赖传感器。不同类型的传感器可监测环境温度,如用光敏传感器监测光照条件,温度传感器监测环境温度,介质传感器监测土壤中的含水量、肥力等。现在已出现一些基于物联网技术的智能传感器,它们通常汇集多种传感器于一身,集成了储存、处理、通信等模块,可将监测到的数据进行预处理后传输给其他设备(如物联网设备网关、智能手机、服务器等)。有些智能传感器甚至可以自组网,形成一个互联的传感器网络。例如,智能花草环境传感器由多种传感器组成,其下端为湿度、肥力传感器,插入土中后可以监测土壤中的环境;而上端为温度、光照传感器,可以监测土壤以上部分的环境。但是这种传感器并没有显示功能,要显示传感器采集的数据,还需要借助于APP。用户在智能手机中下载安装配套的APP,并在APP中将智能手机和传感器配对连接后,方可在智能手机上查看传感器监测到的环境数据,如图3-17所示。活动7.2 选择一盆花卉植物,将智能花草环境传感器插入花盆中,在手机端下载与之匹配的APP。将智能手机与传感器配对相连,查看目前的环境数据。7.3 通过配套资源中的视频了解Arduino开源硬件的开发方法及相关教程。使用开源硬件Arduino模拟实现智能手机或计算机网页监控土壤湿度。方法参考如下:(1)准备链接以下模块,如图3-18所示。图3-18(2)分别完成Arduino和ESP的代码(代码参见配套资源)上传。(3)在Arduino集成开发环境中打开ESP的串口,记下IP地址,如图3-19所示。如果找不到IP地址,检查代码中SSID和密码是否正确。(4)在智能手机或计算机浏览器中输入ESP的IP地址,应看到如图3-20所示页面。该页面每5秒自动刷新一次。图3-19图3-20(5)优化改进。如果需同事进行多盆植物的土壤检查,那么可以搭建一个网站,让多个传感器将数据发送至网站,以便用户通过网站查看所有数据。如果要远程监测土壤湿度,则可通过路由器端口映射实现从互联网访问局域网HTTP服务器。3.了解种植环境数据的处理与反馈虽然传感器可监测土壤、光照和温度等环境数据,但是不同的花卉需要的水分、肥力、光照和温度不尽相同。用户还需要一定的花卉养护专业知识,才能有效地利用传感器监测到的环境数据。因此,非花卉养护专业用户可以在APP中设置传感器所感知的花卉种类,通过智能手机所连接的家庭局域网或移动通信网络将花卉种类和环境数据传送到互联网中的云端。将传感器感知的环境数据与云端存储的该种类花卉生长所需的理想环境数据进行对比,并将比对结果和养护提示反馈给APP。这样用户无需专业知识,根据养护提示即可完成花卉养护,如图3-21所示。图3-21思考讨论智能花卉养护信息系统如何与花卉植物链接在一起?活动7.4 选择两盆不同种类、环境要求差异性较大的植物,如一盆多肉类植物、一盆绿萝。在两个花盆中分别设置同型号智能花草环境传感器,并在APP中设置传感器对应的植物种类。参考APP中反馈的养护提示,将两盆植物的环境数据调整到最适宜生长的状态,并比较两种不同植物生长所需要的环境数据的差异。4.了解智能花盆的自动控制智能花卉养护系统在传感器的支持下可以实现监测并反馈植物生长状态,是花卉养护更便捷。但养护过程中仍需要人工干预,比如人工浇水、施肥等。怎样让花卉养护变得不依赖人工,真正实现自动化、智能化?这就需要为智能花卉养护系统增加总控制功能。要实现自动控制功能,除了使用各类开源硬件套材设计制作控制系统外,还可以直接采用集成了传感器和自动灌溉控制系统的智能花盆。智能花盆的外层是一个储水箱,水箱底部有个水泵,可自动泵水到花盆边缘的喷水口为花卉浇水。根据传感器检测的环境数据来设定的花卉种类,当土壤湿度达到适宜该植物生长的水平后,水泵会自动关闭;当土壤湿度过低时,水泵自动开启进行浇灌,如图3-22所示。图3-22思考讨论1.智能花卉养护系统还可实现哪些自动控制功能?2.如果要实现用户在配套APP中控制浇花,该如何设计?活动7.5 随着物联网技术的发展,结合了传感器、物联网等技术的各种智能产品不断涌现,如智能花盆、智能水杯、智能手环等。它们逐渐融入家庭生活、交通运输、工业生产、农业种植等多个领域,让人们的生活、生产变得更智能、更便捷。请在网上查阅相关资料,为自己的家庭设计物联网智能家居系统。总结其中配置的智能家电,并了解其工作原理,填写表3-6。智能家电智能家电功能功能传感器类型传感器类型控制方法控制方法表3-6 物联网智能家居系统配置表活动7.6 在创新实验室中,模拟搭建家庭远程监控系统,并画出系统的工作过程示意图。实验器材:智能手机;摄像头(也可采用智能手机替代监控摄像头)。实验环境:接入互联网的小型局域网环境。实验要求:(1)将摄像头连入局域网。(2)在智能手机上安装客户端软件,并与监控端摄像头建立连接。(3)通过智能手机观看实时监控画面,并完成视频截图、语音对话、录像等。知识链接物联网及其应用顾名思义,物联网指物和物相连的互联网络。物联网时新一代信息技术的重要组成部分。目前,物联网的应用越来越广泛,常见的有:智能交通、智能小区、数字博物馆、数字家庭、现代物流管理、食品安全管理、数字医疗等。物联网的组成架构物联网通常可以分为四层架构:感知层-传输层-数据处理层-应用服务层。感知层实现对现实世界的智能感知识别,主要包括各类型的传感器、基础硬件以及各类技术规范等。传输层主要实现信息的传输,包括各种通信介质、设备和技术标准等。其中应用最为广泛的通信技术应是蜂窝移动网络(2G、3G、4G,甚至是5G)、Wi-Fi、蓝牙(BlueTooth)等。如RFID、ZigBee、Z-Wave、NB-IoT、LoRa、PLC等。数据处理层实现对数据的处理,包括各种服务器、存储器、云计算平台、数据挖掘和分析技术等。应用服务层主要实现物联网的各种应用。针对不同的应用环境,各种智能硬件和服务软件等不断被开发出来。知识链接传感器传感器主要由敏感元件和转换元件组成。转换元件可将敏感元件感应到物理量(如温度、湿度、照度等)或化学量(如酸碱度、浓度等)等转变成电信号(模拟信号)。传感器输出电信号通常为弱信号,需要放大电路将它放大,然后经过滤波电路过滤干扰信号等一些列信号调理后形成精度较高、信噪比(信号与噪声的比例)较大的电信号,再通过采样和模数转换,调理后的模拟信号被转换成数字信号以方便计算机等设备的处理,最后经过量程计算,数据(如当前的温度、湿度等)通过显示设备或其他输出设备输出,如图3-23所示。传感器的分类方法很多,若安用途分,可分为位置传感器、接近和运动传感器、惯性传感器、压力敏和力敏传感器、光敏传感器、介质传感器、温度传感器等。通联网通信技术物联网的网通技术繁多,包括蜂窝移动通信系统(如4G、5G)、近距离无线通信技术(如Wi-Fi、蓝牙、ZigBee、Z-Wave、RFID、NFC)等。不同的通信技术具有各自的特点。图3-23 传感器输出信号的转换过程(模拟-数字)(1)蓝牙是一种无线技术标准,可实现两个设备之间的无线短距离数据交换。随着信息技术的发展,各种依托蓝牙与计算机进行短距离无线通信的设备运输而生,如蓝牙鼠标、蓝牙音响(图3-24)等。使用蓝牙时需要对互联的设备进行配对设置,这样才能在两个设备间建立持续的无线连接。(2)ZigBee是基于IEEE802.15.4标准的低功耗局域网协议。根据国际标准规定,ZigBee技术是一种短距离、低功耗的无线通信技术。ZigBee可以嵌入各种设备中,用于实现自动控制和远程控制,如图3-25所示。例如,在灯中嵌入ZigBee,则可实现无线遥控开关灯。(3)Z-Wave是一种基于射频的、低成本、低功耗、高可靠、适用于网络的短距离无线通信技术。Z-Wave技术可将独立的设备转换为智能网络设备,实现控制和无线监测,如图3-26所示。Z-Wave技术目前主要应用于智能家居领域,如用于实现家电控制。(4)射频识别(RFID)是一种无线通信技术,可通过无线电信号识别特定目标并读写相关数据,而无需在识别系统与特定目标之间建立机械或光学接触。RFID的应用很广,如物流管理、门禁控制、视频溯源等,如图3-27所示。(5)近场通信(NFC)是一种短距离的高频无线通信技术。它由RFID演变而来,在单一芯片上结合了感应式读卡器、感应式卡片,可实现电子设备之间的非接触式点对点数据传送。目前主要用于交通一卡通、支付卡、门禁卡等,如图3-28所示。图3-24 蓝牙音箱图3-25 ZigBee技术的应用图3-26 Z-Wave无线监控图3-27 RFID在物流中的应用图3-28 使用手机NFC功能乘坐地铁信息系统与外部现实世界的连接方式信息系统通过输入设备,如传感器等与外部现实世界连接。如今常用的智能设备(如智能手机、平板电脑)都安装了传感器。例如,陀螺仪、摄像头、指纹识别器等。传感器对于信息系统 作用,如同人类的感觉器官对于大脑的作用,通过感知外部现实世界获取信息。除此之外,信息系统还通过输出和控制与外部现实世界进行连接,实现一系列操作功能,如操控机器人手臂完成工业制造等。如图3-29所示为物联网系统与外部现实世界的连接方式,它实现了从现实世界到数字世界再到现实世界的信息流转。图3-29 物联网系统与外部现实世界的连接方式感谢观看T h a n k s f o r W a t c h i n g分析电子点餐信息系统分析电子点餐信息系统分析电子点餐信息系统分析电子点餐信息系统项目三认识计算机和移动终端学习目标理解理解计算机计算机概念,熟悉不同同类型计算机计算机的的特点点。分析电子点餐信息系统分析电子点餐信息系统,对计算机的五计算机的五大部件大部件的的组成组成能能熟练描述,并能能阐述基本基本工作原理工作原理。掌握移动终端的移动终端的概念、特点及点及组成组成。了解了解信息系统中计算机和移动终端的作信息系统中计算机和移动终端的作用用。课堂导入目前,餐饮行业正在引入互联网、云计算、大数据等信息技术,以电子点餐为切入点,主要解决了传统手工点餐模式的缺点,电子点餐非常便捷,那么同学们有没有使用过电子点餐呢?电子点餐系统的工作原理你知道么?使用平板电脑点菜1.了解传统顾客点餐消费的一般过程人工点餐的业务流程在餐饮行业,传统点餐流程是顾客看菜单选菜,服务员手拿纸笔站在顾客旁边记录点菜单(一式三联)一服务员与顾客确认点菜单后将一式三联的点菜单分别交给厨房、收银台和顾客餐台厨师看单做菜,服务员对单上菜收银台对单打印账单,顾客按账单买单。2.基于电子点餐信息系统的业务流程信息系统的功能随着信息技术的发展和人们对自动化点餐的需求,电子点餐信息系统应运而生,不同电子点餐信息系统的功能不尽相同,但电子点餐信息系统的业务流程大致相同,主要如右图所示:活动一:根据实际情况,选用以下电子点餐方法中的一种,体验移动点餐。记录操作步骤及输入的信息。(1)扫描某商家桌台上的点餐二维码,使用自己的智能手机进行点餐(2)使用某商家提供的自动点餐机进行点餐。提交一份体验报告,内容可围绕以下问题展开:电子菜单和传统纸质菜单有什么异同?3.认识电子点餐信息系统涉及到的计算机设备 计算机由硬件和软件两大部分组成。硬件是指组成计算机的电子和机械部分,软件是指存储在计算机中的程序和数据,以及相关的文档资料。计算机的硬件从外观来看,包括主机和外围设备,实际分为运算器、控制器、存储器、输入设备和输出设备五个部分,其中运算器和控制器合称中央处理器(CPU)。4.计算机的组成 中央处理器中央处理器是采用大规模集成电路工艺制成的芯片,是整个计算机运作的核心部件。计算机处理速度很大程度上取决于中央处理器的性能。中央处理器的主要性能指标有以下几个:1.核心数:指中央处理器含有内核的数量。每个内核都包含独立的控制器、运算器、寄存器和高速缓存。2.时钟频率:指中央处理器运算时的工作频率。它以1秒内发生的同步脉冲数来度量,一个脉冲数为一个时钟周期。时钟频率越高,中央处理器的运算速度越快。3.字长:指中央处理器同时处理的二进制数位。字长越大表示中央处理器在一定周期内处理的数据越多。4.缓存容量:指中央处理器的运算速度高于内存存取速度,高速缓存则用于缓解中央处理器与内存之间的速度差异。通常高速缓存的容量比内存小很多,但是读取速度却比内存快很多。缓存容量多大,中央处理器性能越好。存储器存储器是计算机存储数据的部件。计算机中的数据包括原始的输人数据、经过初步加工的中间数据以及最后处理完成的数据,它们都存放在存储器中。而指挥计算机运行的各种程序,也存放在存储器中。按数据保存方式分类,存储器可以分为只读存储器(ROM)和随机访问存储器(RAM)。只读存储器是永久性存储,通常用来存储计算机的基本信息;随机访问存储器是用来存储正在执行中的程序和数据,是临时存储,会随着应用程序或计算机关闭而清空。计算机中的存储器主要有寄存器、高速缓存、主存储器、辅助存储器等。输入设备鼠标键盘触摸屏(也是输出设备)VR输入设备是给计算机输入信息的设备。它是重要的人机交互接口,负责将输入的信息转换成计算机能识别的二进制数,送入存储器保存。扫描仪摄像头操纵杆麦克风输出设备输出设备是输出计算机处理结果,将计算机中存储的数据转换成外界能接受的表现形式的设备。在大多数情况下,它将以二进制数存储的数据转换成便于人们识别的形式,如数字、字符、图像、声音、视频等。常见的输出设备有显示器、触摸屏、打印机、音箱、绘图仪、投影仪和3D打印机等。3D打印机探究计算机基本工作原理计算机五大部件协同工作原理移动终端的工作原理移动终端又称为移动通信终端,是指可以在移动中使用的计算机设备,包括智能手机、笔记本电脑、平板电脑、POS机、车载电脑、可穿戴设备等。移动终端在移动通信能力、便携性和人性化交互界面等方面独具特色,因此普遍应用于移动办公、数字内容消费、网络社交、休闲娱乐等方面。移动终端(硬件)计算机核心硬件通信模块传感器自然输入/输出设备移动终端的组成计算机和移动终端在信息系统中的作用信息系统的运行离不开计算机。没有计算机,信息系统无法完成信息的处理,更无法实现自动化。因此,计算机是信息系统的物质基础。有了计算机,信息系统才可以完成数据的输入、存储、处理、输出等一系列重要的工作。而移动终端则使得信息系统处理信息不受时空限制,增加了信息系统应用的灵活性和便捷性。知识延伸感谢观看T h a n k s f o r W a t c h i n g研究网络订票系统安全问研究网络订票系统安全问研究网络订票系统安全问研究网络订票系统安全问题题题题项目九-信息系统安全风险与防范方法信息系统安全风险与防范方法信息系统安全风险与防范方法信息系统安全风险与防范方法本项目从信息系统管理者的角度出发,通过分析火车票网络订票系统的工作过程和系统构成,研究系统存在的潜在安全风险,探究基本 信息系统安全风险防范方法。完成本项目学习,需回答以下问题:1.如何进行网络订票?2.网络订票系统是怎样工作的?涉及哪些软硬件和工作人员?3.网络订票系统存在哪些安全风险?4.信息系统安全风险防范的方法有哪些?5.如何养成规范的信息系统操作习惯?学习目标情景导入伴随着我国全面推动信息化及“互联网+”行动力度加大,各行各业都在积极与互联网进行融合,以期为行业带来变革和创新。例如,铁路、航空等运输行业在传统窗口售票的基础上,纷纷退出网络订票系统,提供自助式网络订票业务。网上订票管理系统提升了订票流程的工作效率,是消费者获得了更加迅速、高效的服务。但网上订票系统等信息系统在发挥作用的同时也导致众多不安全因素的潜入,给系统带来许多风险,如病毒感染、黑客入侵、运行故障等安全问题。信息系统的安全问题受到国家、单位组织以及社会公民的普遍关注。我们必须做好信息系统安全风险防范(图4-14)图4-14 信息系统安全风险防范1.了解网络订票系统的工作过程现在,依靠网络订票系统,人们可以使用计算机或移动终端,通过网络方便地查询、预定火车票。然后在自主取票机上取票,从闸机检票乘车,或者直接刷身份证进站上车,如图4-15所示。网络订票系统的工作过程大致如图4-16所示。图4-15 手机订票过程图4-16网络订票系统的工作过程思考与讨论你使用过网络订票系统吗?与传统订票相比,网络订票有哪些不同?可能存在哪些安全风险?活动9.1 帮助有需要但不会使用网络订票系统的亲朋好友进行网络订票。(1)参照以下步骤注册网络订票系统用户,然后进行网络订票。1.打开“中国铁路客户服务中心”网站,找到购票的入口,并点击进入。2.点击“快速注册”按钮进入注册页面。3.填写相应的信息,同意协议并进入下一步。(注意:这里的用户名是指可以登录到网站的用户名,而不是真实姓名。语音查询密码用于当用户忘记密码时通过客服电话查询)4.进行实名认证,按要求填写信息。收到短信验证码后,填入并确定进入下一步。5.显示注册成功的提示,说明注册成功,按照提示进行激活,然后就可以网上订票了。(2)分销组讨论:为什么在注册时要求实名认证?为什么实名认证除了填写姓名外,还需要身份证号码和电话号码?短信验证有什么作用?2.分析网络订票系统存在的安全风险由硬件、软件、网络、数据和人员构成的网络订票系统有时会很脆弱。在没有风险防范措施的情况下,只要任何一台硬件、一个软件、一条网络线路、一个数据出现问题,网络订票系统都会面临崩溃,如图4-17所示。如果用户操作不当,或者遇到恶意攻击行为,也会使网络订票系统陷入极大 信息安全风险中,导致出现用户购票出错、不能顺利取票、网银账号被盗等现象,如图4-18、图4-19所示。图4-17因机房空调系统故障导致信息系统瘫痪图4-18因用户量快速增加导致信息系统拥堵瘫痪图4-19系统遭黑客攻击,用户网银账户被盗活动9.2 通过上网查阅资料,或者咨询技术人员(如学校、公司信息系统管理维护人员等),分析网络订票系统可能存在 风险和原因,并从主观风险和客观风险两个方面对上述风险进行归类,填写表4-2.思考与讨论1.在日常生活中,你是否遇到信息系统出现问题的情况,如不能联网、登录账号被盗、重要文件丢失等?请举例说明。2.这些信息系统的问题给你带来哪些影响?你是如何解决的?要素要素风险原因原因主管主管风险/客客观观风险导致的致的问题硬件服务器运行故障停电客观网络购票出错软件网络数据表4-2 网络订票系统可能存在的风险分析3.探寻网络订票系统安全风险防范的基本方法网络订票系统会面临许多风险、如果没有安全防范措施,很难保证系统正常运行。降低信息系统的安全风险主要有两大类措施,一种是技术防范,一种是认为防范。技术防范措施主要包括设置防火墙、数据加密、病毒监控与防范等。例如,设置防火墙时,可以使用硬件防火墙,即内置了防火墙功能的网络设备(如路由器),也可以使用软件来确保网络不被非法入侵。个人计算机或移动终端 操作系统也自带了简单的防火墙功能,开启后即可保护信息安全。随着信息技术的不断发展,技术防范措施也会不断发展,产生多种防范手段或产品,如数据加密技术不断演进,出现了对称密钥加密技术、非对称密钥加密技术等。例如,现在很多网站地址以https开通,而非http。https是最常见的网站加密协议,它在http(hyper text transfer protocol,即超级文本传输协议)上附加了安全层,从https开始的URL网址会要求浏览器和连接的网站服务器对传输的信息进行加密,以提供更安全的数据传输通路。除了技术防范措施外,还可以采取人为防范措施保护信息系统安全。人为防范措施主要包括制定相关法律法规、加强内部管理、对系统的使用者和管理者进行教育等。除此之外,用户还需养成规范的信息系统操作习惯,如定期数据备份。一旦数据遭到破坏,可将备份文件复制到计算机上的原始位置来还原文件,以便在短时间内恢复数据。一般备份的间隔时间越短,数据恢复就越容易。备份可选择专用备份工具,如操作系统自带的备份程序、开源备份工具、云备份软件等,也可选用光盘或移动硬盘等备份介质,并把备份介质保存在远离正常使用的存储器的安全位置。思考与讨论作为用户,如果发现网银账户被盗,可立即采取哪些措施?活动9.3 全班同学分为“硬件”“软件”“网络”“数据”和“人员”五个小组,分别代表信息系统的五个组成要素。以小组为单位查阅资料,收集案例,整理分析针对本组代表的信息系统组成要素可采取的安全防范措施,最后汇总形成网络订票系统安全风险防范报告。对于信息系统关键的硬件损坏,或遇到突发意外事件等不可抗力因素造成的故障,采用什么方法来防范比较好?病毒会对信息系统进行破坏,木马会窃取用户的重要信息。对此,可采用哪些方法来防范?信息系统如果有漏洞,容易遭黑客的攻击,如何防范?购票者过多易造成信息系统瘫痪,可采取哪些技术手段解决?工作人员账户密码或者管理人员账户密码是否会泄露?有哪些泄露的途径?如何防范?公用免费Wi-Fi是否能窃取用户信息?若能,是如何窃取的?用户需要如何防范?如何遵守相关法律法规,保证信息系统安全?活动9.4 选择使用合适的工具保护信息系统 硬件、软件和数据安全。用户可能拥有许多账号和密码,分别用于登录操作系统、访问网上银行、使用电子邮件、网上购物、进入社交网络平台等。如果这些账号和密码不相同,用户的记忆负担就很重,经常出现忘记密码的现象。上网查找并下载一款开源的密码管理软件,尝试通过设置一个主密码来管理所有的账号和密码。计算机中的重要数据和文件需要定期备份以防硬件损坏而丢失,造成严重后果。上网查找并下载一款开源的文件同步与备份软件,尝试将个人重要文件,如数码照片、学习资料等,在台式计算机、笔记本电脑、外部存储设备之间进行同步和备份。选择安装一款安全套件,或使用操作系统自带的安全套件,扫描U盘或其他驱动器,检查它们是否有病毒软件、间谍软件或其他恶意软件。定期更新安全套件的恶意软件定义库。9.5 上网了解各种加密技术采用的算法思想,如字母代换、移位思想等。选择一种简单算法,使用Python语音编写密码加密程序。信息系统面临的主要风险从信息系统的构成要素看,信息系统面临的安全风险主要是硬件、软件、数据以及通信线路与网络的机密性、完整性和可用性收到损害。在这些风险中,有些是认为造成的主观风险,有的则是不可抗力因素造成的客观风险。1.硬件风险硬件风险主要包括地震、台风、洪水或火灾等自然灾害以及偶发性事件造成的信息系统设备故障或损坏、以及硬件被偷盗、自然老化等带来的风险。2.软件风险软件风险主要包括软件本身隐藏着一些未被发现的缺陷或漏洞,被黑客攻击;软件被病毒破坏,导致信息系统崩溃;用户错误操作或非正常操作(未授权方式),或使用他人账户进行不正当操作等带来的风险。3.数据风险数据风险主要包括因信息系统故障导致数据丢失、被人误删该、被非法用户盗取等带来的风险。4.网络风险(1)未授权访问,即没有预先经过同意而使用网络或计算机资源,如有意避开系统访问控制机制,对网络设备及资源进行正常使用,或擅自扩大权限,越权访问信息。它主要有:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等几种形式。(2)网络攻击,包括恶意软件、僵尸网络、拒绝服务攻击、后门和欺骗等。恶意软件(Malware)。网络用户在浏览一些恶意网站,或者从不安全的站点下载文件或其他程序时,计算机往往容易被植入恶意程序,而用户本人几乎对此毫不知情。直到有恶意广告不断弹出或色情网站自动出现时,用户才有可能发觉计算机已“中毒”。在恶意程序未被发现的这段时间,用户许多重要信息都可能被盗走,如银行账户、密码等。这种秘密植入用户系统以盗取用户机密信息,破坏用户应用软件和操作系统或者造成其他危害的恶意程序就是恶意软件。恶意软件的特征见表4-3。特征特征行为描述行为描述强制安装指未明确提示用户或未经用户许可,在用户计算机或移动终端上安装软件的行为难以卸载指未提供通用的卸载方式,或在不受其他软件影响、认为破坏的情况下,卸载后扔然有活动程序的行为浏览器劫持指未经用户许可,修改用户浏览器或其他相关设置,迫使用户访问特定网站或导致用户无法正常上网的行为广告弹出指未明确提示用户或未经用户许可,利用安装在用户计算机或移动终端上的软件弹出广告的行为恶意手机用户信息指未明确提示用户或未经用户许可,恶意收集用户信息的行为恶意卸载指未明确提示用户或未经用户许可,或误导、欺骗用户卸载其他软件的行为恶意捆绑指软件中捆绑已经被认定为恶意软件的行为其他侵害用户软件安装、使用和卸载知情权、选择权的恶意行为表4-3 恶意软件的特征僵尸网络是指采用一种或多种传播手段使大量计算机感染病毒,从而在控制者和被感染计算机之间形成的一对多可控的网络。被感染的众多计算机常常在不知情的情况下被控制者操控,成为被利用的工具。拒绝服务攻击(DoS攻击)导致计算机无法访问互联网(如网络或电子邮件)。攻击的方式可能是使用不知情的计算机将大量混乱的数据发送到计算机网络,使受害者计算机网络的网速明显减慢,最终变得无响应或不可用,从而导致合法访问者不能访问网络。后门(BackDoors)使一个程序或程序中的指令集。后门可使入侵者绕过安全控制,在用户不知情的情况下继续远程访问计算机。欺骗是指入侵者使受害者计算机认为入侵者的网络或互联网传输是合法的一种网络攻击方式。常见的两种欺骗类型是IP欺骗和电子邮件欺骗。IP欺骗的实施者欺骗受害者,使其与虚假网站进行互动,从而让受害者提供机密信息或下载包含病毒或其他恶意软件的文件。电子邮件欺骗是假冒官方组织发送垃圾邮件、带病毒的邮件和网络钓鱼诈骗邮件。信息系统安全风险防范方法目前,针对上述信息系统可能面临的安全风险,通常可采取表4-4所示的一些防范方法。安全风险表现安全风险表现防范方法防范方法采用的思想方法采用的思想方法信息系统的关键部件(如电源、存储器
展开阅读全文
相关搜索
资源标签