[2025]新浙教版九年级《信息科技》同步PPT课件(全册打包).rar

相关 举报
  • 2024新浙教版九年级《信息科技》同步课件
    • 第10课 人工智能畅想 ppt课件-2024新浙教版九年级《信息科技》.pptx--点击预览
    • 第11课 预测原理探究 ppt课件-2024新浙教版九年级《信息科技》.pptx--点击预览
    • 第12课 预测模型构建 ppt课件-2024新浙教版九年级《信息科技》.pptx--点击预览
    • 第13课 智能预测出行方式 ppt课件-2024新浙教版九年级《信息科技》.pptx--点击预览
    • 第14课 认识无人机 ppt课件-2024新浙教版九年级《信息科技》.pptx--点击预览
    • 第15课 无人机飞行 ppt课件-2024新浙教版九年级《信息科技》.pptx--点击预览
    • 第16课 无人机创意飞行 ppt课件-2024新浙教版九年级《信息科技》.pptx--点击预览
    • 第1课 网络安全探究 ppt课件-2024新浙教版九年级《信息科技》.pptx--点击预览
    • 第3课 互联网传输安全技术 ppt课件-2024新浙教版九年级《信息科技》.pptx--点击预览
    • 第4课 服务器安全技术 ppt课件-2024新浙教版九年级《信息科技》.pptx--点击预览
    • 第5课 物联网安全技术 ppt课件-2024新浙教版九年级《信息科技》.pptx--点击预览
    • 第6课 智慧社会 ppt课件-2024新浙教版九年级《信息科技》.pptx--点击预览
    • 第7课 人工智能伦理 ppt课件-2024新浙教版九年级《信息科技》.pptx--点击预览
    • 第8课 人工智能安全 ppt课件-2024新浙教版九年级《信息科技》.pptx--点击预览
    • 第9课 人工智能发展 ppt课件-2024新浙教版九年级《信息科技》.pptx--点击预览

文件预览区

资源描述
人工智能畅想浙教版九年级上册第10课 人工智能畅想学习目标通过对智能环保系统的使用场景畅想、系统架构设计以及产品方案 规划,能综合运用信息科技、数学、物理、化学、生物学等学科知识进 行跨学科思考;通过对人工智能未来发展多畅想,进一步体会人工智能应用对社会发展的影响,形成综合思维与创新意识探究1.你熟悉的生态环境保护工作有何不足?人工智能是否 可以助力智能环境监测和管理?2.要设计一个智能系统,你觉得需要哪些学科的知识和 技能?建构人工智能技术快速发展,数据和算力资源日益丰富,应用场景不断拓新,为开展人工智能场景创新奠定了坚实基础。生态环境保护既是发展问 题,也是民生问题。随着云计算、大数据、人工智能等技术的不断发展,人们迫切需要利用新技术破解生态环境保护难题,助力改善生态环境质量。一、场景应用畅想智能环保系统构建起生态环境“大监测”,通过环境实时感知监测监控系统。1.大气环境管理。采集各类大气检测数据、视频数据,实现对空气质 量、挥发性有机物、颗粒物、餐饮油烟、扬尘等的全面监测监管。通过多源 数据的交互应用,发现影响大气环境质量的污染源头,提升区域大气环境监管水平。一、场景应用畅想2.水环境管理。对地表水、地下水和城市黑臭水体等水质监测,明确水质变化情况。可利用遥感遥测技术,主动识别海洋污染,研判水质情况及变化趋势。3.污染源管理。对排污企业进行监管,使用无人机、卫星航拍、高空视 频监控等手段,实现全方位物联监控和多维度精准预警。亲身体验通过在线协作平台进行头脑风暴,小组讨论智能环保系统在典型业务场景中应具有的功能及技术手段。二、系统架构设计1.生态环境感知网络使用传感器、物联网、5G、卫星定位等技术,采集空气、地表水、污染源、辐射等环境信息,对采集的各种环境信息进行智能诊断、分析、预警等,实现覆盖水、气、声、渣、辐射等的一体化生态环境检测传输网。二、系统架构设计2.数据资源中心使用高性能计算分析,对跨地域、跨行业的海量生态环境业务数据进行有效的整合、存储、分析、管理,实现数据全面互联共享,为智慧应用提供 数据支撑。r二、系统架构设计3.智慧应用通过全面整合的环境数据资源,构建生态环境大屏可视化展示,实时动 态反映环境质量状况及变化趋势,对目标未达成的情况进行动态预警并进行 影响成因分析。将各类监测报警、分析预警、环保举报等信息统一接入系 统,进行智能研判分析,生成相应的环境处置任务事件,对其进行统一管理 并实现智能化支持,为环保部门进行环境治理提供决策依据。二、系统架构设计4.用户根据用户的属性(如政府用户、企业用户、个人用户等)分别定制不同 的个性化展示内容,提供个人工作台、消息推送等功能。亲身体验通过在线协作平台进行头脑风暴,小组讨论针对不同用户可开发的 APP名称及具体功能描述。三、智能检测产品设计以水质监测为例,设计智能化无人船,能及时抵达浅水区域和污染地带等具有危险的水域,实现航路规划、自主航行、水质实时监视和检测、图像采集和检测、污水处理、远程监控等功能。三、智能检测产品设计1.智能产品功能模块设备按功能可划分为三个模块:负责自动巡航、定位和无线通信服务的无人船端;负责对水质、生态环境等各种综合数据的采集与分析,对水质处 理剂投入、进行远程监测和调控的地上终端;负责网络通信、数据存储、信 息管理的云服务器平台。三、智能检测产品设计2.智能产品技术基础展望无人船的人工智能算法需更好的可解释性,向无监督学习领域发展,提高自身的自主学习能力,能适应更多复杂场景。人工智能算法所使用的数据集内容更专业化、多维化和精细化。三、智能检测产品设计智能化无人船技术方案一、设备模块设计二、软硬件环境设计三、智能化技术应用四、安全方案构想随堂练习思考设计的产品有可能存在的安全风险。谢谢聆听!INTERNET OF THINGS预测原理探究浙教版九年级上册第11课 预测原理探究学习目标通过学习一些有关预测的案例,了解预测的原理;通过学习智能预测的概念及步骤,能理解智能预测对解决问题思维方式的影响。探究1.你会根据哪些因素来选择上学使用的交通工具?2.常见的智能导航软件有哪些预测功能?建构决策是人们在生产、生活和工作中的一项基本的思维和实践活动。小至个人生活,大至整个国家的建设,都需要对一些行动方案的可行性及优劣做 出评价,从中选择满意或最优的行为。而预测作为决策的前提和基础,对最终决策选择的方案起着重要的作用,因而也是关乎生存和发展的一项重要活动。一、预测的概念预测是指根据客观事物的发展趋势和变化规律,对特定的对象未来发展的趋势或状态做出科学的推测与判断。现代预测理论以定量分析为基本方法,它由五个基本要素组成:人(预 测者)、知识(预测依据)、手段(预测方法)、事物未来或未知状况(预测对 象)、预先推知和判断(预测结果)。一、预测的概念预测理论的五大基本要素的关系如图。一、预测的概念为了获得科学的预测结果的同时也就构成了科学预测活动的发端,它是预测活动全过程的动力,并推动着预测系统的运动、变化与发展。一旦获得了科学预测的结果,预测活动便告终结。所以,预测结果既是预测活动的发 端,又是预测活动的终结。一、预测的概念人类拥有一种重要的能力决策。决策,即做出决定或选择,是我们 日常生活中不可或缺的一部分。决策问题无处不在。决策问题往往非常复杂:在决策过程中,每一次必须做出选择时可能出现的选项很多,且决策的目标常常是一个远期的结果,不可能被简单预测到。一、预测的概念比如下围棋这样一个决策问题:每一回合都需要落子,即做决策;每一次决策可以做的选择很多,如果是19道围棋则最多有361种落子方式;在落子之后,对手也会落子。每一步落子的收益和导向是不可预测的。二、人工智能预测人工智能预测是指利用人工智能技术对未来事件、趋势等进行预测和分析的过程。人工智能预测可以应用于各个领域,如金融、医疗、物流、市场 等通过分析大量的数据,利用机器学习、神经网络 等技术,预测未来的趋势和变化,为人们决策提供参考和指导。一、网络中的用户身份如用户打开智能地图导航软件,输入 目的地,选择出行方式,选择出行时间,即可查看不同时间段的预估通行时间,做出出行决策。一、网络中的用户身份影响人们出行方式选择的因素有很多,如天气状态、出行距离、实时路况等。人工智能预测出行方式的步骤一般如下:确定影响因素 收集样本数据 对样本进行训练 训练完成后输入要预测的数据进行预测。亲身体验尝试在智能地图导航软件中输入出发地和目的地,体会不同出行方式的路径规划。随堂练习1.预测理论的五个基本要素分别是什么?2.什么是人工智能预测?它可以应用于哪些领域?谢谢聆听!INTERNET OF THINGS预测模型构建浙教版九年级上册第12课 预测模型构建学习目标通过数据集的收集和整理,学会根据表格数据建立预测模型;通过 学习人工智能对人们出行方式的预测,能理解智能预测对人类出行的 影响。探究1.你是如何根据一些环境数据(雨量、温度、距离等)制订出行计划的?2.你觉得人工智能能帮忙做哪些预测?建构智能预测出行是利用机器学习等技术,对出行行为进行预测和规划。通 过收集雨量、温度和距离等数据,整理成数据集,再利用机器学习对这些数 据进行训练,建立预测模型,用于预测出行方式或出行时间。一、构建数据集构建数据集可以先确定数据采集方式、数据格式、数据范围、采样频率等信息,再标注、存储和管理数据。最终得到的数据集可以用于各种数据分析和机器学习任务。一、构建数据集对已采集整理的数据进行量化,如雨量由小到大,可以用0-6之间的数字表示。为晴天,6为特大暴雨;温度就采用摄氏温度值,出行距离就用距离值即可。出行方式可以列出几种:步行、自行车、自驾、出租车、火车、飞机,依次用0、1、2、3、4、5来表示,雨量、温度、出行距离为影响因素,输出的是实际出行方式。亲身体验设计调研问卷,对收集到的有关出行数据进行数据预处理,使用合适工具,初步建构数据集。二、神经网络分类模型将数据集导入已构建的神经网络模型,网络优化参数得到训练后的模型,模型读入新的样本特征数据,输出出行方式。二、神经网络分类模型准备数据:采集大量“特征/标签”数据搭建网络:搭建神经网络结构优化参数:训练网络获取最佳参数应用网络:将网络保存为模型,输入新数据,输出分类或预测结果二、神经网络分类模型我们按照上面的方式收集好样本数据后,进行训练。训练结束后,就可以对出行方式进行预测了。我们可以输入一个(雨量、温度、距离)的数值,返回一个出行方式的预测结果,每种出行方式有 一个置信度比例。日积月累表格数据预测模型,根据预测数据的不同,可以分为如下几种类型:回归,二分类,多分类。三、人工智能预测出行时间使用电子地图查询你要去的地点的时候,它会告诉你采用不同的交通方式所需要的时间。那么它是怎么做到的呢?又有多准确呢?随堂练习智能预测出行的实现过程包括哪些步骤?谢谢聆听!INTERNET OF THINGS智能预测出行方式浙教版九年级上册第13课 智能预测出行方式学习目标通过项目化学习,能设计一个智能预测出行方案;通过预测实践,能制作出满足预测出行要求的作品。探究1.智能预测出行方式需要考虑哪些条件或要素?2.如何利用机器为我们的出行提供合理的建议?建构神经网络模型用于智能预测出行,需要采集出行相关的数据,对数据进行预处理和特征提取,将数据划分为训练集和测试集;选择适合的模型进行训 练和测试,并将训练好的模型应用到实际出行预测中,提高出行效率和降低出行成本。一、人工神经网络人体内有大量神经细胞,也叫神经元。神经细胞通过相互联系构成了一 个功能强大、结构复杂的信息处理系统人体神经系统。人能够思考并从事各种各样的复杂工作,是因为身体内部微小的神经细胞起着作用。一、人工神经网络科学家受到人体神经细胞的启发,把每个神经细胞抽象成一个叫作神经元模型的基本信息单元,把许多这样的信息单元按一定的层次结构连接起来,就得到人工神经网络。通过输入层给人工神经网络输入大量数据,由神经元模型构成的多层神经网络对这些数据进行计算,从而得到需要输出的结果。一、人工神经网络日积月累尽管人工神经网络是科学家们受到人体神经细胞的启发而发明的,但人工神经网络的信息处理能力与人体神经系统相差甚远。人工神经网 络的种类很多,如卷积神经网络、循环神经网络等,不同算法实现不同 用途。科学家们也在努力研究新的算法,从而让人工神经网络逐渐接近 人体神经系统处理信息的能力。二、深度学习深度学习是机器学习训练模型的一种算法,是人工神经网络算法的拓展。典型的深度学习模型就是多层神经网络。深度学习模型的结构,就像人工神经网络一样有输入层、输出层,中间是神经网络构成的隐层。隐层的工作流程是一个一层一层不断递进的处理过程。三、神经网络实现出行预测解神经网络进行出行预测的步骤包括数据收集、数据预处理、模型设计、模型训练、模型优化等。下面仅呈现实现数据输入部分的Python代码。三、神经网络实现出行预测数据集乱序#随机打乱数据(因为原始数据是顺序的,顺序不打乱会影响准确率)#seed:随机数种子,是一个整数,当设置之后,每次生成的随机数都一样np.random.seed(116)#使用相同的seed,保证输入特征和标签一一对应np.random.shuffle(x_data)np.random.seed(116)np.random.shuffle(y_data)tf.random.set_seed(116)数据集乱序#随机打乱数据(因为原始数据是顺序的,顺序不打乱会影响准确率)#seed:随机数种子,是一个整数,当设置之后,每次生成的随机数都一样np.random.seed(116)#使用相同的seed,保证输入特征和标签一一对应np.random.shuffle(x_data)np.random.seed(116)np.random.shuffle(y_data)tf.random.set_seed(116)随堂练习请简述人工神经网络的基本结构和工作原理。谢谢聆听!INTERNET OF THINGS认识无人机浙教版九年级上册第14课 认识无人机学习目标通过学习认识无人机的主要组成部分及其功能,了解无人机在实际 生活中常见的应用。探究1.根据你的经验或想象,你觉得无人机有哪些关键的组成部分和功能?2.人类可以利用无人机做什么?建构随着科技的不断进步,各种无人装备层出不穷,无人机也逐渐进入大众视野。随着无人机的用途越来越广泛,它与人们的联系也日渐紧密。一、无人机的组成无人机可以被简单理解为无人驾驶的飞机,它是利用无线电遥控设备和 控制系统操控的不载人飞机。无人机可以在无人驾驶的条件下完成复杂的空 中飞行任务和各种负载任务,可以被看作“会飞的机器人”。一、无人机的组成常见的无人机主要由机身系统、动力系统、飞控系统、导航系统、机载设备、图传系统、地面控制系统等部分组成。1.机身系统无人机的机身系统一般包括机架、起落架和桨叶保护罩等。机架是无人机的主体,电机、螺旋桨、电路板、传感器等众多设备都安装在机架上。起落架是无人机唯一接触地面的部位,用来支撑无人机的停放,也为无人机的降落起缓冲作用。桨叶保护罩并不是所有无人机都有,它用来保护飞行中的 螺旋桨,防止高速旋转的螺旋桨碰到障碍物而使无人机坠落。一、无人机的组成2.动力系统无人机的动力系统主要由电机、螺旋桨和电池组成,为无人机的飞行提供动力。一、无人机的组成3.飞控系统无人机的飞控系统全称为飞行控制系统,可控制无人机的飞行姿态,并能够控制无人机进行自主或半自主飞行,包括起飞、空中飞行、执行任务和返回等整个飞行过程,是无人机的大脑。一、无人机的组成4.导航系统导航系统可以向无人机提供空间坐标、速度、飞行姿态、障碍等信息,引导无人机按照指定航线飞行,相当于无人机的主官。5.机载设备根据不同的飞行任务,无人机可以搭载不同的设备,如航拍相机、测绘激光雷达、农药喷洒设备、激光测距仪器、红外相机、救生设备等。一、无人机的组成6.图传系统图传系统是指视频传输装置,具有图像传输质量高、带宽占用少、传输 延时低等特点,可将无人机在空中拍摄的画面实时发送给地面接收端,供操 作者观看。7.地面控制系统地面控制系统(也称为地面站)是无人机系统的重要组成部分,可让地 面操作人员有效地对无人机的飞行姿态和工作状态进行控制和监视,完成无 人机飞行遥控、任务规划、飞行路径规划、飞行数据显示、图像显示、发送飞行程序指令等。亲身体验通过上网搜索各种类型的无人机,认识其主要组成部件。二、无人机的应用无人机具有机动性强、结构轻、费用成本低、可回收、安全性高等优 点,在越来越多的场景中得以应用,如智慧农业、搜索救援、电力巡查、庆典表演、物流配送、建筑检测、环境监测等。二、无人机的应用农用无人机成为现代化农业“新标配”,利用无人机技术可以有效监测农作物的生长、病虫害、灌溉等。在遥感技术支持下,无人机技术可以通过航拍综合了解农田面积、土壤变异、农作物类型和生长变化,从而发现人眼看 不见的病虫害迹象。二、无人机的应用在农作物喷洒方面,由于无人机在空中飞行,自身重量轻、体积小,航线设置灵活,速度自行控制,喷洒的覆盖面积广,可轻松实现复杂地形农田的农药喷洒作业,而且药液喷洒均匀,农药损 失少,既避免浪费又省时高效。二、无人机的应用在生活中不可避免会遇到一些 灾害,如地震、火灾、泥石流等。当灾害发生的时候,需要及时了解灾害情况。利用无人机可以帮助救援队伍更好地了解事态,提供关键信息,以便及时采取行动,提高搜救效率,弥补人工搜救的不足。二、无人机的应用无人机在电力巡检中也有很大的用处。装配有高清数码摄像机和照相机以及卫星定位系统的无人机可以定期实现沿电网进行定点自主巡航。开动脑筋无人机在未来生活中会有哪些应用?随堂练习通过网络搜索,列举至少三种不同类型的无人机,并分别列举一种 具体应用场景。谢谢聆听!INTERNET OF THINGS无人机飞行浙教版九年级上册第15课 无人机飞行学习目标通过学习了解无人机飞行的原理,能用编程解决无人机飞行问题;通过无人机飞机的操作实践,能了解无人机飞行安全的重要性。探究1.无人机的工作原理是什么?2.无人机是如何保证安全飞行的?建构无人机飞行,首先由地面飞行控制系统发送飞行信息和指令,其次由无 人机上配置的控制器接收地面飞控系统的信息和指令,最后由无人机的电机 和螺旋桨等部件做出飞行动作,实现平稳飞行。无人机的飞行动作可通过编 程进行控制,实现无人机的智能飞行。一、无人机飞行原理常见的民用无人机是由电机带动螺旋桨旋转产生升力而飞起来的。根据 牛顿第三定律,相互作用的两个物体之间的作用力和反作用力总是大小相 等、方向相反,作用在同一条直线上。如四旋翼无人机,当飞机四个螺旋桨 的升力之和等于飞机所受总重力时,飞机就可以悬停在空中了。一、无人机飞行原理下图为四旋翼无人机的示意图,背景中的三角形红箭头表示飞机的机 头朝向,螺旋桨Ml、M3的旋转方向为逆时针,螺旋桨M2、M4的旋转方向 为顺时针。飞行时,M2、M4所产生的逆时针反作用力和Ml、M3产生的顺时 针反作用力相抵消,飞机机身就可以保持平稳的姿态飞行。亲身体验尝试用无人机或者在学习平台体验无人机飞行,比如直线前进或倒 退飞行、升高或下降飞行、转弯飞行等,感受无人机飞行的简单操作。温馨提示在虚拟环境中,只要偏转的角度确定,无人机就能按照预设进行飞行。在现实生活中,由于电机生产工艺、电池电量、风等因素,无人机不一定能按照程序完成飞行任务。二、无人机飞行实践无人机飞行实践:无人机以等边三角形的一个顶点为起点,起飞后沿边 飞行,最终完成等边三角形飞行图案。二、无人机飞行实践1.问题分析由于等边三角形的三个内角均为60,所以每完成一个边长的飞行后,需要控制无人机顺时针旋转120后继续飞行100cm,直到完成等边三角形的飞行任务。二、无人机飞行实践以顺时针飞行为例设计无人机飞行路线,具体执行过程分析如下:无人机起飞;前进100cm;右转120;前进100cm;右转120;前进100cm;降落。二、无人机飞行实践2.设计流程图确定好飞行航线后,为了使编写的程序条理更清晰,可将具体执行过程景制成流程图。开动脑筋如果逆时针飞行,偏转角度该设置成多少呢?二、无人机飞行实践3.项目实施不同型号的无人机可以选择不同的方式进行程序编写,可选择C、C+、Python等编程语言,也可选择图形化编程软件。不论选择何种方式进行程序编写,其思路基本一致。温馨提示无人机飞行注意事项:(1)禁止无人机在超过限定高度的空域飞行。(2)禁止无人机在人口或建筑物密集地区飞行。(3)使用无人机进行拍摄时务必尊重他人的隐私权。(4)禁止无人机搭载任何违法危险物品飞行。(5)禁止无人机在机场、政府大楼、交通要道、军事设施等法律规 定的禁飞区飞行。温馨提示(6)确保无人机飞行时不会对载人飞行器造成影响,切勿在载人飞行器附近飞行,必要时立即降落。(7)确保无人机在操控者的视线范围内飞行,若有必要可安排观察员监控无人机的位置。(8)无人机飞行前要确保飞行的区域是被法律允许的,依据法律法规,飞行前需要了解禁飞区。禁飞区指某一领地的上空禁止任何未经特 别申请许可的飞行器飞入或飞越的空域。亲身体验设计一张正六边形的路线图,标注出起点和终点,设计其流程图,并用程序控制无人机按路线图完成飞行。随堂练习1.通过无人机飞等边三角形和正六边形航线两个实例,探究有关无人机飞正n边形偏转角度的问题。*2.设计一张圆形的路线图,标注出起点和终点,设计其流程图,用 程序控制无人机实现飞圆。谢谢聆听!INTERNET OF THINGS无人机创意飞行浙教版九年级上册第16课 无人机创意飞行学习目标通过学习无人机编队飞行的原理和关键技术,了解无人机编队表演 的基本流程;通过小组合作探究学习,能针对多架无人机编队飞行进行设计。探究1.根据你的经验或想象,无人机编队适用于哪些领域?2.无人机编队飞行是如何实现的?建构生活中,我们经常看到鸽子、大雁、蜜蜂等群体飞行,它们通过彼此间的信息交流,自发地形成有规律的飞行编队。借鉴生物群体交流信息和协调 集体行动的方式,并将这样的智慧应用于无人机的编队飞行中,以优化其飞行模式。一、无人机编队飞行基础无人机编队飞行是指多架无人机为适应任务要求而进行的某种队形排列和任务分配的组织模式,它既包括编队飞行的队形产生、保持和变化,也包括飞行任务的规划和组织。一、无人机编队飞行基础1.编队飞行关键技术常见的编队飞行关键技术包括通信、自主导航、集群控制、防碰撞、任务规划等。(1)通信技术编队飞行过程中,无人机之间需要进行实时通信,以保证飞行的协调性和安全性。无人机之间进行通讯是实现协同飞行、共享信息等功能的基础。编队通讯可以通过无线电、红外线、激光等方式进行。一、无人机编队飞行基础(2)自主导航技术编队飞行需要无人机具备一定的自主导航能力,以实现在不同的环境下 自主调整飞行轨迹和姿态。自主导航技术涉及传感器、导航算法、控制器等 多个方面。(3)集群控制技术编队飞行需要对多架无人机进行集群控制,以实现飞行的协调性和同步性。集群控制技术包括领航、跟随、协同等多个方面。一、无人机编队飞行基础(4)防碰撞技术编队飞行过程中,无人机之间需要保持一定的间距和速度,避免发生碰撞。因此,需要采用高精度的避障和防碰撞技术,以确保飞行的安全性和稳定性。(5)任务规划技术编队飞行需要对不同的任务进行规划和优化,以满足不同的需求。任务规划技术包括路径规划、任务分配、资源调度等多个方面。一、无人机编队飞行基础2.编队表演流程无人机编队飞行的流程主要分为编队集结、编队保持和编队重构三个部分。其中编队集结分为编队形成和编队解散;编队保持分为编队朝任务区飞行和编队返回;编队重构是指编队朝任务区飞行过程中动态调整队形和进入 任务区域执行任务时的动态调整。一、无人机编队飞行基础无人机编队飞行流程一、无人机编队飞行基础3.编队飞行实例编队飞行是无人机按一定队形编组或排列飞行,应用范围广泛,除了军事领域外,也是近年来越来越受欢迎的一种艺术表演形式。开动脑筋在无人机编队表演中,若动态调整队形后,至少停留多少时间才能 使编队呈现最佳视觉效果?二、无人机编队飞行实践在广袤的宇宙之中,有一些恒星不像太阳一样“孤独”地运转,而是有另一颗恒星相伴,两颗恒星互相环绕运转,在天文学中叫作“双星系统”,即 两颗恒星互绕旋转的系统。二、无人机编队飞行实践用无人机模拟质量相同的两个恒星互相环绕飞行以实现“双星环绕”效果。二、无人机编队飞行实践1.问题分析两架无人机相对摆放,并保持一定的距离(如2米)。联网成功后同步起 飞,使用弧线坐标类的飞行模块,绕圆弧进行飞行,两架无人机的航线恰好拼成一个圆形轨迹,重复执行相同次数,最后降落。这就是“双星环绕“编 队飞行的基本步骤。知识链接授时传统意义上,授时是指时间传递和核对时间,这里主要是指让多架飞行器接收同步信号,使其系统时间具有一致性。不同的授时方案,同步精度也不同。二、无人机编队飞行实践2.设计流程图参照上述分析,以无人机模拟“双星环绕“效果,以环绕10圈为例,设计流程图。3.项目实施不同的无人机,编程环境和编程语言可能也不同,但完成任务的基本思路是相似的。根据前期分析和流程图,结合项目方案,实施无人机编队飞行。亲身体验尝试用三架无人机以等边三角形的队形编队起飞,模拟三星系统相互飞行。随堂练习以小组为单位,举办一次班级无人机编队表演秀。谢谢聆听!INTERNET OF THINGS网络安全探究浙教版八年级上册第1课 网络安全探究学习目标通过学习网络安全、网络攻击等相关知识,认识网络攻击的概念及表现;通过一些网络安全的案例学习,理解网络安全与个人生活以及国家安全的联系。探究1.你存在云盘上的内容,别人能看到吗?2.对于“没有网络安全,就没有国家安全”这一观点,你怎么看?建构网络发展的过程中,网络安全研究的对象、问题、技术与方法正在不断发生着变化。一、网络安全与个人生活的关系人类创造了数字世界的繁荣,同时也将现实世界中的许多问题带到了数字世界,数字世界离不开网络,网络安全问题与个人生活息息相关。随着网络发展速度的加快,人类与数字世界的接触也必然越来越密切,尤其在当今大数据技术迅猛发展的背景下,个人隐私泄露问题日趋严重。一、网络安全与个人生活的关系个人被收集的数据越来越多,每一次注册、每一次搜索、每一次评论都能产生新的数据,当你在不同的网站、智能设备上进行操作时,许多信息可能会被扩散出去,当你在不经意间受到陌生邮件、短信、电话的骚扰时,你的私人信息可能已经被某些不法机构存储或贩卖(如图1-1)。一、网络安全与个人生活的关系美国某大型互联网公司曾发生过一起特大数据泄露事件,黑客通过非法手段,获取了用户敏感数据,并将一个包含5.33亿用户的电话号码、姓名、位置和电子邮件地址信息的数据库发布在论坛上。数据泄漏事件的频发,对网络上的个人数据安全防护提出了更全面的要求,除了个人安全风险意识需要增强以外,网络安全技术也需要进一步提升。亲身体验上网搜索国内外关于“网络安全”的典型案例,讨论并总结在使用网络过程中要注意的安全事项,尝试手绘或借助数字化工具完成一个思维导图,并与他人交流与分享。一、网络安全与个人生活的关系物联网迅速发展的今天,各种智能硬件设备连接到网络中,由系统漏洞引发的对这些硬件设备的攻击问题日趋严峻。2016年10月第一次出现了通过物联网硬件向互联网展开的大规模攻击,这种攻击方式被称为“僵尸物联网”(Botnet of Things)攻击。网络攻击者用木马病毒“Mirai”感染了超过10万个物联网终端设备(网络摄像头与硬盘录像设备),借助这些看似与网络安全毫无关系的硬件设备,向提供动态DNS服务的某公司网络发动大规模攻击。此次攻击影响区域极大,造成美国超过半数的网站瘫痪了6个小时,其中包括许多大型知名网站,个别网站瘫痪长达24小时。一、网络安全与个人生活的关系数据的泄露会曝光个人的隐私,并且可能造成财产的损失,而当你的智能锁、智能家电等设备被攻破,甚至可能会威胁到人身安全。正确认识网络安全问题,综合考虑网络安全因素,网络才能更好地为个人生活服务。二、网络安全与国家安全的关系每年由中国互联网络信息中心发布的中国互联网络发展状况统计报告中的互联网安全状况部分都会提到国家计算机网络应急技术处理协调中心(CNCERT)监测发现的国内被篡改数据的网站数量、我国境内被植入后门的网站、信息系统安全漏洞数量等数据,可以通过该报告了解我国网络安全现状。亲身体验访问中国互联网络信息中心官网,下载近3年的中国互联网络发展状况统计报告,选择与网络安全相关的内容,以数字化的形式完成一个分析近3年趋势变化的电子作品(形式不限),开展学习、交流与分享。知识链接中华人民共和国网络安全法我国的网络空间安全政策建立在“没有网络安全就没有国家安全”理念之上。2017年6月1日起施行的中华人民共和国网络安全法,是我国第一部全面规范网络安全管理的基础性法律,对保护个人信息、治理网络诈骗、保护关键信息基础设施、网络实名制等方面作出明确规定,成为我国网络空间法治化建设的重要里程碑。二、网络安全与国家安全的关系网络安全已经被提到国家安全的高度,作为新时代公民应做到谨慎透露个人信息,提高网络安全意识,学习网络安全知识,为构筑更为安全的网络安全保护体系而助力。三、网络攻击通常任何危及网络与信息系统安全的行为都被视为攻击,网络攻击是威胁网络安全的主要途径。知识链接信息系统 是由硬件软件设施、通信网络、数据和用户构成的人机交互系统,本质上是一个工作系统,能为人们提供各种服务。三、网络攻击从网络攻击的实施手段来分,网络攻击包括截取、篡改或重放、伪造、窃听或监视。网络攻击的实施手段如表1-1和图1-3所示。截取数据截取数据网络攻击者假冒合法用户,在线截取网络上传输的数据网络攻击者假冒合法用户,在线截取网络上传输的数据篡改或重放数据网络攻击者在线截取网络上传输的数据,修改数据后再发送给接收用户,或者多次重新发送截取数据伪造数据网络攻击者假冒合法发送者,将伪造的数据发给接收者窃听或监视数据网络攻击者通过窃听或者监视数据传输的形式,非法获取合法用户的传输数据表1-1 网络攻击实施手段三、网络攻击截取、篡改或重放、伪造是网络攻击者的主动故意行为,会造成信息泄露、信息失真等,有些行为甚至会引起网络设备或通信线路出现阻塞甚至瘫痪。面对此类攻击,可采取适当措施加以检测和发现,但要完全防止却相当困难。窃听或监视数据虽然不修改数据或危害系统,但威胁数据的机密性,通常难以发现或检测。对付此类攻击的重点是预防,可以采用各种数据加密技术来阻止攻击。随堂练习1.网络安全防护有哪些原则?2.中华人民共和国网络安全法的颁布有什么现实意义?谢谢聆听!INTERNET OF THINGS第第3 3课课 互联网互联网传输安全技术传输安全技术学习目标学习目标通过对常用传输安全技术的学习,了解互联网传输的常用技术;通过对不同场景下数据传输技术的应用,认识到互联网传输安全的重要性 和方法。探究探究1.你的计算机中设置与不设置防火墙,有什么差异?2.网络传输技术会不会也存在漏洞呢?建构建构互联网安全技术可以通过解决网络安全存在的问题,达到在网络信息存储、处理与传输过程中维护数据安全的目的。互联网传输安全层面的技术有 许多,如防火墙、安全套接字层(Secure Socket Layer,简称SSL)等。一、防火墙技术一、防火墙技术防火墙是在网络之间执行控制策略的系统,它包括硬件和软件。防火墙具有将内部网络与互联网相互隔离的作用,通过限制网络之间的互相访问来 保护内部网络的安全。一、防火墙技术一、防火墙技术防火墙通过检查所有进出内部网络的数据包,确认数据包的合法性,实现了包过滤,为内部网络建立安全边界。实际应用的防火墙的结构多种多样。一、防火墙技术一、防火墙技术如图是一个简单的防火墙系统的结构,以具有包过滤功能的路由器 为界,网络分为外部网络与内部网络两个部分。知识链接知识链接数据包数据包是TCP/IP协议通信传输中的数据单位。主要由“目 的IP地址”“源IP地址”“数据”三部分构成。数据包的结构与人们平常 写信非常类似,目的IP地址说明这个数据包是要发给谁的,源IP地址说明这个数据包是发自哪里的,数据相当于信件的内容。一、防火墙技术一、防火墙技术家庭和个人使用的防火墙一般都是软件防火墙。用户可以在计算机上按 个人需求设置个人防火墙,如图所示。亲身体验亲身体验启用或关闭个人电脑上自带的防火墙,并尝试简单设置个人防火墙,使用一段时间后,观察设置前后有什么区别。二、二、SSLSSL技术技术通常情况下,网络以明文方式传输数据。用户在使用网络过程中,不可避免地会涉及个人隐私信息,如身份证号、密码、银行卡号等,这些信息在传输中随时可能被人窃取、监听。其中SSL技术是目前使用较为广泛的一种 用于增强网络传输安全性的技术。二、二、SSLSSL技术技术SSL技术可在传输层之上插入可以安全传输信息的层,信息传输到该层后,由相关软件自动进行加 密和解密,从而实现安全传输。二、二、SSLSSL技术技术很多应用层的安全协议,如超文本传输安全协议(Hypertext Transfer Protocol Secure,简称HTTPS)就在SSL的基础上工作。添加了 SSL,用户与平台就可以利用随机生成的密钥实现加密通信。随堂练习随堂练习1.防火墙可以是_的,也可以是_的。2.搜索资料,了解“心腱流血”漏洞的相关内容,分小组展开讨 论,将小组讨论观点进行记录,并交流、分享各组从中得到的启示。谢谢聆听!谢谢聆听!INTERNET OF THINGS服务器安全技术浙教版九年级上册第4课 服务器安全技术学习目标通过对服务器安全防护技术的学习,了解服务器安全防护的常用技术;通过对不同场景下服务器技术的应用,认识到服务器安全的重要性 和方法。探究1.你觉得哪种验证码的安全性会更高一些?2.电子数字取证方法是否能完全取代人工取证?建构对于互联网安全来说,除了传输过程中一些防护技术之外,在服务器端的安全技术也特别重要,如验证码技术、数据取证技术等。一、验证码技术验证码是网络服务器端常用的一种安全防护技术,是一种用于区分用户正常访问和机器访问的全自动程序。它可以防止恶意破解密码、刷票、论坛 灌水等。常见的验证码可分为数字验证码、图片验证码(静态、动态、滑 块)、语音验证码、视频验证码等。一、验证码技术下列图给出了部分不同类型的验证码。一、网络中的用户身份输入的验证码,主要用于身份的验证。服务器接收到密码后,并不用于 加密或解密,而是与中心数据库中收集的原始信息进行比对,信息比对成功的才允许进入系统,使用相应的信息资源。验证码是目前普遍使用的认证方式,是保障网民信息安全的一种身份验 证技术,能有效阻止恶意网络爬虫程序和暴力破解攻击,保证网站的安全性和验证用户的正确性。知识链接网络爬虫:网络爬虫又称为网页蜘蛛、网络机器人,是一种按照一定的规则,自动抓取网站上信息的程序。开动脑筋验证码的变化趋势是怎样的呢?二、电子数据取证技术电子数据取证技术在网络安全中属于主动防御技术。针对网络入侵与犯罪,电子数据取证技术通常会对受侵犯的计算机、网络设备与系统进行扫描,对入侵的过程进行重构,完成有法律效力的电子证据的获取、保存、分 析与出示。电子数据取证技术是保护网络系统的重要的技术手段。二、电子数据取证技术电子数据取证技术对于构建能够有效威慑入侵者的主动网络防御体系具有重要意义,也是一个极具挑战性的研究领域。知识链接电子证据:电子证据指借助电子技术或电子设备而形成的证据。与传统证据一样,电子证据必须是可信、准确、完整和符合法律法规的,是法庭能够接受的。开动脑筋电子数据与电子证据的区别是什么?二、电子数据取证技术电子数据取证方法分静态、动态两种。1.静态取证静态取证一般在攻击发生之后或已造成严重后果之后进行取证。二、电子数据取证技术2.动态取证动态取证则是通过实时网络监控攻击的发生,在启动响应系统、判断危害的严重程度、执行相应处理的同时,对入侵过程实施同步取证和详细记录。知识链接蜜罐:指一个包含漏洞的系统,通过模拟主机、服务器或其他网络 设备,给攻击者提供一个容易攻击的目标作为诱饵,以期对攻击行为进行动捕获和分析。随堂练习1.常见的验证码有_、_、_、_等。2,电子证据的特点是什么?谢谢聆听!INTERNET OF THINGS物联网安全技术浙教版九年级上册第5课 物联网安全技术学习目标通过学习物联网特有的安全技术,了解物联网中的设备是如何进行身份识别的;通过学习软件定义边界,了解基于零信任安全理念的网络 安全技术架构。探究1.物联网中的每个设备都有身份认证吗?2.在物联网使用过程中,存在哪些安全隐患?建构物联网安全防范涉及的范围更广,除了对用户进行认证以外,还需要对物联网中的设备进行安全认证,以防大量的物联设备受到攻击。物联网发展日新月异,许多安全防范技术已不能满足当前物联网的安防需求,这对物联网的安全技术提出了更高的要求。一、物联网设备的身份标识物联网设备在各个行业领域的应用日益广泛,为这些设备提供支撑的网络也正变得无处不在,因此,就需要在全新的、不同的环境中去识别出不同设备的身份并为其分配访问权限。一、物联网设备的身份标识当加入网络的设备数量急剧增加时,建立一个结构化身份标识命名空间将大大有助于物联网中设备的身份管理。物联网设备的身份标识生命周期开始于制定设备的命名规则,设备经过安全引导进入系统后,就可以为其分发 认证信息和属性,再根据已制定的安全策略对账户进行监控,证书、密钥等认证信息会定期更换,账户也会随之更新,长期不使用的账户可采取停用措 施,而最终账户的清除标志着设备身份标识生命周期的结束。一、物联网设备的身份标识一、物联网设备的身份标识在物联网消息传输协议中,通常可以采用不同类型的认证信息对物联网设备进行认证,以达到身份标识的目的。常见的用于认证的信息有口令、证书、生物特征、设备授权等。其中基于公钥的数字证书是设备在物联网中进行认证的首选方法。知识链接数字证书数字证书指在互联网通信中标志通信各方身份信息的一个数字认证,人们可以在网络上用它来识别对方的身份。数字证书对网络用户在计算机网络交流中的信息和数据等
展开阅读全文
相关搜索
资源标签
版权提示 | 免责声明

1,本文([2025]新浙教版九年级《信息科技》同步PPT课件(全册打包).rar)为本站会员(qxx12356)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


当前位置:首页 > 初中 > 信息 > 浙教版(2023信息科技) > 九年级全册


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|