浙教版(2019)高中信息技术必修二 信息系统 概念性知识点总结

文档属性

名称 浙教版(2019)高中信息技术必修二 信息系统 概念性知识点总结
格式 doc
文件大小 628.7KB
资源类型 教案
版本资源 浙教版(2019)
科目 信息技术(信息科技)
更新时间 2022-03-15 10:26:03

图片预览

文档简介

一轮复习专题六:信息系统
一、信息技术及其发展历史
1.信息技术的定义:信息技术是指获取、传输、存储、加工和表达信息的各种技术的总和。
2.信息技术的发展历史:
(1)前机械时期:信息被文字存储下来。楔形文字、甲骨文、希腊字母、罗马字母
(2)机械时期:信息检索和加工技术发展。活字印刷术、计算尺、加法器、莱布尼兹计算器
(3)电子机械时期:信息以电子脉冲方式传输。电报、电话、收音机
(4)电子化时期:计算机技术的发展。ENIAC诞生
这样划分的依据是:信息的输入、加工、输出和传播。
二、信息系统
1.信息系统的定义(判定依据):由硬件软件设施、通信网络、数据和用户构成的人机交互系统。
2.信息系统的组成要素:(1)硬件、(2)软件、(3)数据、(4)通信网络、(5)用户。
3.信息系统的功能:数据收集和输入功能、数据存储功能、数据传输功能、数据加工处理功能、数据输出功能、数据查询功能。
4.信息系统的分类:
(1)按信息系统规模分类:简单系统和复杂系统。其中简单系统可以是复杂系统的子系统,信息系统的硬件可以共用。
(2)按信息技术发展阶段:数据处理系统(初级阶段)、管理信息系统(发展阶段)、决策信息系统(发展阶段)
(3)按应用领域分类:通用信息系统、制造业信息系统、医疗保健信息系统、学校管理信息系统、银行信息系统、政府信息系统等。
5.信息系统的优势
(1)规范工作流程,提高工作效率 (2)跨越时空限制,服务随时随处
(3)基于数据分析,支持科学决策 (4)便捷保存数据,利于共享追踪
6.信息系统的劣势
(1)对外部环境有依赖性:受停电或极端天气的影响
(2)本身有安全隐患:感染病毒、系统本身的漏洞、黑客入侵
(3)技术门槛可能加剧数字鸿沟:不同年龄段、不同地域学习成本不同
三、信息社会
1.信息社会的基本内涵
(1)信息社会是以人为本的:社会发展必须以人为中心;以人为本才能体现信息社会具有包容性;以人为本才能实现全面发展(人与社会均衡发展)
(2)信息社会是可持续发展的
(3)信息社会是以信息和知识作为重要资源的
2.信息社会的主要特征包括信息经济、网络社会、在线政府、数字生活四个方面。一般用和信息社会指数(ISI)衡量信息社会发展水平。
四、计算机硬件
1.计算机发展经历了电子管、晶体管、集成电路、大规模超大规模集成电路四个发展阶段。未来计算机逐渐向巨型化(超级计算机)、微型化(民用计算机)、智能化(阿尔法狗)、网络化(云计算)。
2.计算机硬件主要由运算器、控制器、存储器、存储器、输入设备和输出设备五大部件组成。
3.中央处理器(CPU)
(1)中央处理器是计算机最核心的部件,包括运算器和控制器两个部分,现代处理器中还包括浮点处理部件(FPU)、内部高速缓冲存储器(Cache)和存储管理部件,以加快计算机执行指令的速度。
(2)CPU的性能指标包括:时钟频率(主频)、字长、核心数量和高速缓存(Cache)。
时钟频率:计算机一般采用CPU的主频来描述运算速度,主频越高,运算速度越快。
字长:CPU在单位时间内能一次处理的二进制数的位数称为字长,字长越长,处理 数据的能力越强,现在主流计算机该项参数一般为32位和64位。
核心数量:即CPU的内核数量
高速缓存:CPU内部存储区,用于平衡CPU处理速度和内存的读取速度。一般由多 级构成,即一级缓存、二级缓存等
4.存储器
(1)存储器是计算机中存放程序和数据的地方。按用途可以分为主存(内存)、辅助存储器(硬盘、U盘)、高速缓存(Cache)。读写速度由快到慢分别为:Cache、内存、硬盘、U盘
(2)RAM是随机存储器,它的特点是:读写速度相对较快、断电后数据会丢失,一般用来做内存(运存)
(3)ROM是只读存储器,它的特点是:断电后数据依然保留,但数据只能写入一次,之后只能读数据。后来它的衍生版本EEPROM成为现在外存(硬盘或手机存储)的主要材料。
(4)内存的主要参数有:版本(DDR)、容量、电压(标压或低压)
(5)硬盘主要有机械硬盘(HDD)和固态硬盘(SSD)两种。相比HDD,SSD具有快速读写、重量轻、能耗低等特点。
(6)闪存盘(U盘)是闪存(flash)做为存储介质,通常采用USB接口,即插即用。
5.输入输出设备
(1)输入设备:将程序和数据以机器能够识别和接受的形式输入计算机。
(2)输出设备:将计算机的出理解结果以人们能接受的信息形式进行输出。
(3)部分设备可以兼具输入输出功能,例如网卡(计算机与网线的连接)、声卡(模拟和数字信号转换)、光驱(光盘数据的读取和刻录)。
6.计算机工作原理
(1)计算机处理信息主要包括:输入、处理(运算和控制)、存储、和输出四个步骤。
(2)“存储程序式”(冯·诺依曼式)体系结构
五、计算机软件
1.计算机软件可以分为系统软件和应用软件两大类
(1)系统软件包含三类:操作系统、数据库软件、编程语言。常见的操作系统有Windows(微软)、Mac OS(苹果)、Linux(开源免费)和UNIX。
(2)应用软件:利用计算机的软、硬件资源为解决某一应用领域的某个实际问题而专门开发的软件。
六、移动终端
1.移动终端也叫移动通信终端,是指可以在移动中使用的计算机设备。例:手机、平板、笔记本电脑等。
2.移动终端的处理器是整个移动终端的控制核心。常见的处理器有苹果、三星、高通(Qualcomm)、英特尔(Inter)、英伟达(Nvidia)、联发科(MTK)等。麒麟(华为)是我国首款国产移动终端中央处理器。
3.X86架构(计算机处理器)和ARM(移动终端处理器)架构:
X86架构: 使用标准指令集、效率一般、性能优越、扩展性强、功耗高
ARM架构:使用精简指令集、效率高、性能一般、“够用就好”、功耗低
4.移动终端常见的操作系统:Android(基于Linux)、iOS(苹果)、Windows、HarmonyOS(鸿蒙OS/华为)等。扩展知识:常见安卓手机操作系统有:MIUI(小米)、MagicUI(荣耀)、ColorOS(oppo)、OriginOS(vivo)等。
5.移动终端上的常见传感器及其功能
(1)光线传感器:自动调节屏幕背光的亮度;
(2)距离传感器:检测手机是否贴在耳朵上打电话,以便自动调暗屏幕;
(3)重力传感器:手机横竖屏智能切换、拍照照片朝向转换;
(4)加速度传感器:计步、检测睡眠;
(5)指纹传感器:加密、解锁、电子支付;
(6)霍尔传感器:翻盖自动解锁、合盖自动锁屏;
(7)磁场传感器:电子指南针、电子金属探测器;
(8)光学心率传感器:检测用户心率;
(9)皮电反应传感器:检测用户的运动状态;
七、传感与控制
1.现代信息系统的三大支柱:传感器技术、通信技术、计算机技术。
2.传感器:能感受被测量并按照一定的规律转换成可用输出信号的器件或装置,通常由敏感元件和转换元件组成。
3.传感器与信息系统的连接
4.串口:串行通信总线的简称。数据在串口上串行传输时,要求发送端和接收端必须设置相同的波特率,否则将无法正常通信。相比于并行通信,串行通信线路更简单,一般只要一对传输线就可以实现。
5.传感技术负责将采集到的外部信息输入信息系统;控制技术负责实现信息系统对外部世界的控制。根据控制不同,可以分为开环控制和闭环控制。
八、射频识别(RFID)
1.无源标签的射频识别过程
(1)读写器天线发射向外发射电磁波
(2)无源标签被激活,内置芯片向外发送自身携带信息
(3)读写器通过天线读取标签发送的信息,经过解码后传输到信息系统进行下一步操作
2.电子标签的分类
(1)电子标签根据有无电池,分为有源标签和无源标签
(2)根据工作频率不同分为低频(LF)、高频(HF)、超高频(UHF)和微波频段(MW)。
3.无源RFID开发较早,应用广泛,如公交卡、食堂餐卡、银行卡(闪付)、门禁卡、二代居民身份证等。为了实现安全的移动支付,NFC应运而生,NFC是一种短距(运行于10cm内)高频(13.56MHz)的无线识别技术,一般内置在手机中。
九、网络系统
1.网络的功能与作用:数据通信功能、资源共享功能、分布处理功能(云计算、边缘计算)。
2.网络的根据应用领域分为:计算机网络、移动通讯网络、广播电视网络。
3.计算机网络
(1)根据覆盖范围分类:局域网(LAN)、城域网(MAN)、广域网(WAN)。
(2)根据拓扑结构分类:总线型、环型、星型、树型、网型等。其中网型是目前使用最广泛的网络连接类型,优点是容错率高,缺点是消耗资源多。
(3)根据数据交换方式分类:电路交换、报文交换、分组交换。现代计算机网络中使用的交换技术是分组交换。
4.移动通信网络
(1)第一代(1G)移动通信网络:仅能语音通话;
(2)第二代(2G)移动通信网络:可以发送短信;
(3)第三代(3G)移动通信网络:可以传输图像和音乐;
(4)第四代(4G)移动通信网络:实现在线看视频;
(5)第五代(5G)移动通信网络:现在,用于实现物联网和车联网。
5.广播电视网络也称为混合光纤同轴网络(HFC)。广播电视网络具有频带宽、容量大、功能多、成本低、抗干扰能力强、支撑多种业务等优势。但由于用户数据都在一条线上传输,有被搭线窃听的风险;其次其网络结构为树形结构,易造成单点故障;随着用户数量增加,网络会产生拥堵,用户体验急剧下降。
6.三网融合与发展:数字技术得到迅猛的发展(语音、视频统一为二进制流传输);光纤技术的广泛应用和计算机网络互连通信技术(IP技术)的进一步发展。
十、计算机网络的构建与连接
1.网址又称统一资源定位符(URL),由3部分组成
2.负责将服务器网址转为IP地址的系统称为域名系统,英文缩写为DNS。
3.计算机网络的组成:计算机系统、数据通信系统、网络软件和网络协议。
(1)计算机系统包括服务器和终端两个部分
(2)数据通信系统主要由传输介质和网络互联设备组成。其中传输介质分为有线传输介质(光纤、双绞线等)和无线传输介质(Wifi、蓝牙等)。网络互联设备主要包括调制解调器(Modem)、路由器(Router)、和交换机(Switch)。
(3)网络软件一般包括网络操作系统、通信软件以及管理和服务软件,常见的网络操作系统有UNIX、Windows Server、Linux。
(4)网络协议从上到下分为三层:应用程序协议(AP)、传输控制协议(TCP)、网际协议(IP)。
4.网络的构建步骤
5.缩写中英对照
HTTP:超文本传输协议;SMTP:简单邮件传输协议(邮件发送);POP3:第三版邮局协议(邮件接收);FTP:文件传输协议;HTML:超文本标记语言;ISP:互联网服务提供商;DHCP:动态主机配置协议(动态IP);SSID:服务集标识(热点名称);
十一、网络应用软件开发
1.网络应用软件的实现框架:客户端/服务器架构(C/S)、浏览器/服务器架构(B/S)。
2.C/S架构的优缺点
(1)优点:将任务合理的分配到客户端和服务器端,降低了系统通信开销和开发难度
(2)缺点:客户端软件必须安装后才能使用,给应用程序升级维护带来一定的困难
3.B/S架构的优缺点
(1)优点:升级和维护都比较方便,极大的降低了成本和工作量
(2)缺点:服务器的负荷较重,对服务器的要求较高。
4.SQLite数据库的特点:轻量级、跨平台、独立性、零配置、开放性、占用资源低。
5.Python中常用的Web应用框架Flask、Django、Tronado。
6.可靠的Web服务框架有很多,如IIS、Apache、Nginx、Tomcat、WebLogic。
十二、个人信息保护
1.个人信息可以分为个人敏感信息和个人一般信息。个人敏感信息指一旦遭到泄露或修改,会对信息主体造成不良影响的信息,一般包括但不限于手机号,身份证号,政治观点,基因,指纹等;个人一般信息是指除了个人敏感信息以外的个人信息。
2.个人信息泄露的渠道
(1)注册时无意泄露:网络平台账号注册;问卷调查填写个人信息;软件权限开放过度
(2)网上交流时被恶意窃取:上网浏览内容被记录;病毒、黑客入侵;公共场所免费Wifi
3.个人信息泄露的危害:轻者导致个人或家庭被骚扰,隐私被公开。严重时不法分子会利用泄露的信息从事各种犯罪活动。
4.个人信息保护途径
(1)通过国家立法保障实现对个人信息隐私权的保护;
(2)通过行业自律实现对个人信息的保护;
(3)加强个人信息意识;(定期修改口令;不随意提供个人或亲属信息;一旦发现信息被盗用,第一时间报警或通过法律途径维权)
十三、信息社会责任
1.数字公民的定义:能够安全的、合法的、符合道德规范的使用数字化信息和工具的人。数字公民应具较高的数据意识、计算思维能力,具备利用信息技术解决问题的能力。
2.数字公民素养教育
(1)尊重(尊重自己/尊重他人):数字礼仪、数字准入、数字法律
(2)教育(教育自己/链接他人):数字通信、数字素养、数字商务
(3)保护(保护自己/保护他人):数字权责、数字安全、数字健康
3.知识产权
(1)知识产权通常是指法律规定的人们对于自己创造或拥有的智力成果所享有的各种权力的总称,包括相应的人身权力和财产权力。
(2)就信息技术领域而言,知识产权的保护主要是对知识产权权利人在微电子设备、计算机设备、通信设备等硬件设计制造以及软件的原创成果的保护。
(3)开发者设计开发的计算机软件,在开发完成之日就受到法律保护。使用者应自觉使用正版软件,抵制盗版及未经授权的软件。未经软件版权人的许可,不得对其软件复制、修改、传播等操作,更不能进行商业性转让、销售等侵权活动。
4.开源软件虽然强调软件要自由使用、复制、研究、修改和分发,但也需要遵循“自由软件授权协议”;自由软件的意义不在于完全替代现存的商业软件,而在于自由软件开放过程中所体现出的巨大开发能力及让所有人可以参与的模式,通过该模式可以快速提高代码质量。
4.自媒体在享有通信自由权、信息传播自由权、信息选择权时,还应承担道德上的责任和义务。在传播信息时要提升自律能力,加强自身新闻素养,遵循传播伦理规范,避免不良信息的产生和传播。
十四、数据加密
1.一个密码系统至少由明文、密文、加密算法、解密算法和密钥5个部分组成。其中密钥是密码算法中引入的控制参数,对同一个算法采用不同的参数值,其加密的结果就不同(凯撒加密中的位移量K就可以理解为密钥,使用不同的位移量K,加密得到的结果不同)。其中我们又根据加密密钥(Ke)和解密密钥(Kd)是否相同分为:对称加密(Ke = Kd)和非对称加密(Ke ≠Kd)。
2.替代密码(凯撒密码)通过字符转换的方式实现加密,由于加密和解密时使用的密钥相同,所以替代密码是对称加密。(思考凯撒加密的加密函数和解密函数是否相同)
3.换位密码的基本思想是将明文中的字母位置通过一定的规则重新排序(没有增加或减少明文的字符),最简单的换位就是逆序法。
4.简单异或加密就是将明文与密钥进行异或运算(相同为0,相异为1)(注意异或是位运算符,所以需要将明文和密文都先转换成对应的二进制才能运算)。解密则是将密文和密钥异或运算。同样的,简单异或在加密和解密过程中使用的密钥也是相同的,故异或加密也是对称加密。(思考异或加密的加密函数和解密函数是否相同)
十五、身份认证和访问控制(注意两者的作用范文和功能区别)
十六、病毒、漏洞、黑客、防火墙
1.计算机病毒
(1)计算机病毒是指人为编制的能破坏计算机功能或者毁坏数据,影响计算机系统的使用,并能自我复制的一组计算机指令或者程序代码。它具有传染性、寄生性、隐蔽性、潜伏性、破坏性、可触发性等特征。
(2)病毒防治手段:安装并开启防火墙;安装应用系统补丁;安装防病毒软件;经常对系统和重要的数据进行备份;收到乱码信息后,及时删除;不接受陌生请求;保证下载内容的安全性;不随意连接公共场合的WiFi。
2.漏洞
(1)漏洞是指一个系统存在的弱点或缺陷。漏洞可能来自应用软件或操作系统,由于设计时的缺陷或编码时的错误而产生,也可能来自逻辑流程上的不合理或程序员为了某种方便而留下的隐患(如“后门”)。
(2)漏洞的防治手段:使用防火墙来制止外部网络对内部网络的未经授权访问;经常使用安全监测与扫描工具来发现安全漏洞及薄弱环节,加强内部网络与系统的安全防护性能和抗破坏能力;使用有效的控制手段抓住入侵者;经常备份系统,以便在被攻击后能及时修复系统,将损失减少到最低程度。
3.黑客:一般指热衷于计算机技术或解决难题、突破限制的高手。但由于部分人到处搜集黑客工具,利用网路进行捣乱和破环,使“黑客”逐渐沦为贬义词。
4.防火墙
(1)防火墙一般是有硬件和软件组合而成的复杂系统,也可以只是软件系统。防火墙一般放在内部网络和外部网络之间,控制外网对内网的数据传输和访问。防火墙主要由服务访问规则、验证工具、包过滤和应用网关组成。
(2)防火墙按技术分类,主要分为地址转换防火墙、数据包过滤防火墙和代理防火墙;按形态分类分为硬件防火墙和软件防火墙。
(3)数据从外网到内网的经过的设备
十七、信息系统搭建
1.搭建信息系统的前期准备
(1)需求分析:搭建信息系统前要明确用户对所搭建系统的目标期待,并由此分析需求。需求分析包括功能需求、性能需求、资源环境需求(软硬件环境)、用户界面需求、可扩展性需求。
(2)可行性分析:在需求分析的基础上,针对系统的环境、同类产品在市面上的完善程度,判断所提出的系统是否有必要搭建(必要性),有无实施的可能性(可行性)。必要性体现在搭建是否应该马上开始,有没有迫切需要。可行性分析主要从技术、经济、社会意义等方面分析系统的可行性。
(3)开发模式选择:在设计信息系统开发方案时,应根据信息系统的具体功能和应用场景确定开发模式。目前搭建信息系统一般采用C/S模式或B/S模式。
(4)概要设计:主要解决信息系统“怎么做”的问题,包括模块结构设计、系统物理配置和数据库管理系统选择三个部分。
1)模块结构设计:将信息系统分成若干模块,并确定每个模块的功能、模块间的接口和关系。
2)系统物理配置:包括了硬件设备配置、应用软件选择和通信网络的选择和设计。
3)数据库管理系统选择:主要考虑数据库的性能、类型、平台和安全保密性能。
(5)详细设计:是在概要设计的指导下,对系统进行详细具体的设计。主要包括输入设计、输出设计、人机界面设计、数据库设计、代码设计、安全设计。
2.搭建信息系统
(1)硬件搭建:一个信息系统,其硬件组成主要包括服务器、网络设备、传感设备、智能终端等。
(2)软件开发:一般包括数据管理设计、服务器端程序、客户端程序几个部分。
3.完善信息系统
(1)系统测试的目的是把测试结果与系统需求比较,发现问题并及时修正。系统测试包括软件测试、硬件测试、网络测试。
1)软件测试包括正确性证明、静态测试和动态测试。正确性证明只选择一些代表性的数据验证程序的正确性,具有一定的局限性;静态测试不实际运行程序,采用人工检测和计算机辅助分析的手段,针对编程格式和结构进行评估;动态测试直接在客户端或服务器上运行程序,观察程序运行并发现错误。
4.文档编写
(1)可行性研究报告:可行性分析阶段形成的文档,说明待开发系统在技术、经济和社会意义三个方面的可行性。
(2)系统分析说明书:概要设计阶段形成的文档,说明项目的主要工作内容、系统需求说明、系统功能说明、系统的数据说明。
(3)系统设计说明数:详细设计阶段形成的文档,包括模块设计、代码设计、输入设计、输出设计、数据库设计、人机交互界面、网络设计、安全设计等的实施方案。
(4)程序设计报告:软件开发阶段形成的文档,包括程序结构图、程序控制图、算法、程序流程图、源代码和注释等
(5)系统测试报告:系统测试报告,包括测试环境、测试内容、测试方案、测试结果等。
(6)系统使用和维护手册:为用户准备的文档,主要包括使用说明和内容解释。
(7)系统评价报告:系统开发完成后对整个系统和整个开发过程的评价文档。