8.信息系统
一、信息系统概述
1.信息技术(IT)
(1)概念
1)信息技术是指获取、传输、存储、加工和表达信息的各种技术总和。
2)信息技术主要包括计算机技术、计算机网络技术,也包括了电视、电话等相关通信技术。
(2)信息技术的发展历史
时期 标志
前机械时期(公元前3000年—公元1450年) 楔形文字、甲骨文、希腊字母、罗马字母、竹简、造纸术
机械时期(1450—1840) 活字印刷、计算尺、加法器、菜布尼茨计算器
电子机械时期(1840—1940) 电报、电话、收音机
电子化时期(1940—今 ) 通用计算机、商用计算机
(3)信息技术促进社会进步
1)个人计算机的普及大大推动个人和行业的工作效能,促使行业改变手工操作的工作
2)互联网的发展与全球化连接促使人类摆脱时间和空间约束.获得更大的通信自由。
3)信息技术正在以数据为核心走向新的发展形态,基于大数据的共享享经济和智能系统的深度学习,正快速改变着产业结构和生活方式。
2.信息系统
(1)信息系统的概念
1)信息系统:由硬件、软件设施、通信网络、数据和用户构成的人机交互系统。
2)本质:一个工作系统,是通过对信息的采集、传递、存储、检索、操控和显示而实现的工作系统
3)举例:网上预约挂号系统办公自动化系统、网络学习平台、电子商务系统。
3.信息系统的组成
组成部分 简介
硬件 包括计算机硬件、移动终端硬件和通信网络设备等
软件 包括系统软件和应用软件
数据 有组织的数据是信息系统的重要资源。信息系统能够采集信息、分析信息、加工信息。 数据—[加工]—信息—[数字化]—数据—[存储、传输]—数据库
通信网络 通信网络是指用于通信的信息发送、接收、转换和传输的设施,如无线、有线、光纤、卫星数据通信设施以及电话电报、传真、电视等设备。
用户 信息系统中的用户范围很广。如信息系统的使用者计算机和非计算机设备的操作与维护人员程序设计员数据库管理员、系统分析员信息系统的管理人员及人工收集、加工、传输信息的有关人员等。
4.信息系统的功能
功能 简述
数据收集和输人功能 信息系统的首要任务是把数据收集并记录下来,整理成信息系统要求的格式和形式。
数据存储功能 当数据达到一定的数量后,形成数据集合,实际上就形成了“数据仓库”
数据传输功能 为了收集和使用信息,需要把信息从一个子系统传送到另一个子系统,即数据通信
数据加工处理功能 包括从简单的查询、排序、合并、计算到复杂的经济模型的优化计算、统计分析、预测决策等
数据输出功能 对加工处理后的数据,根据不同的需要,以不同的形式和格式向不同的通信端口输出
数据查询功能 信息系统具有各种查询功能用户可以进行单项查询、组合查询和模糊查询。查询功能既可以实现本地信息的查询,也可以通过网络系统实现远程信息的查询
校园一卡通系统功能举例
序号 功能类别 功能举例
1 数据收集和输人功能 管理员收集学生的姓名、学籍、班级等信息,并输入系统
2 数据存储功能 系统存储了历年的学生信息,以及这些学生的考勤、消费等详细记录
3 数据查询功能 管理员输人学生姓名,可以查看这个学生的信息和考勤、消费等记录
5.信息系统应用分类
分类依据 类别
系统的规模 简单系统、复杂系统
技术发展的阶段 数据处理系统、管理信息系统、决策信息系统
不同的应用领域 通用信息系统、医疗保健信息系统、学校管理信息系统、银行信息系统、地方政府信息系统
6.信息系统的优势和局限性
优势 局限性
规范工作流程,提高工作效率 (2)跨越时空限制,服务随时随处 (3)基于数据分析,支持科学决策 (4)便捷保存数据,利于共享追踪 (1)对外部环境有依赖性 (2)本身有安全隐患: (3)技术门槛可能加剧数字鸿沟
7.信息社会的基本内涵
(1)信息社会是以人为本的。
(2)信息社会是可持续发展的。
(3)信息社会是以信息和知识作为重要资源的。
8信息社会的主要特征
信息经济 (1)信息经济是信息社会最基本的经济形态,也是决定信息社会发展水平高低的重要因素。 (2)信息经济以创新为主要驱动力、如电商平台。
网络社会 主要表现在两个方面:信息服务的可获得性:社会发展的全面性
在线政府 充分利用现代信息技术,实现社会管理和公共服务的新型治理模式,如电子政务网站。①科学决策2公开透明;③高效治理④互动参与。
数字生活 (1)生活工具数字化;(2)生活方式数字化;(3)生活内容数字化
9.信息杜会的发展过程
(1)信息社会指数(ISI)——度量信息社会发展水平
1)概念:由信息经济指数、网络杜会指数、在线政府指数和数字生活指数分别以不同的权重计算而得出。
2)取值范围:在0与1之间,值越高表明信息社会发展水平越高。
(2)中国信息社会的划分阶段
阶段划分 准备阶段 发展阶段
起步期 转型期 初级阶段 中级阶段 高级阶段
信息社会指数(ISI) 0.3以下 0.3~0.6 0.6~0.8 0.8~0.9 0.9以上
基本特征 信息技术初步应用 信息技术扩散加速,实效显现 信息技术的影响逐步深化 经济社会各领域都发生深刻变化 基本实现包容的社会
面临问题 基础设施跟不上需求 发展不平衡 互联互通与实用性问题 包容性问题 技术突破与创新应用
主要任务 加快基础设施建设,教育培训 加快调整与改革,提升信息素质 改进体制机制 关注弱势群体、实施普遍服务 鼓励创新
二、计算机硬件组成
计算机系统由硬件系统与软件系统(系统软件与应用软件)组成
硬件系统:由输入设备、运算器、控制器、存储器和输出设备组成;
硬件 特征
输入设备 输入设备是向计算机输入数据的设备,是人或外部与计算机进行交互的一种装置,用于把原始的数据和处理这些数据的程序输入到计算机中
输出设备 输出设备可将计算机的运算结果或者中间结果打印或显示输出
存储器 主要功能是存放程序和数据。存储器分为内部存储器与外部存储器。
中央处理器 计算机的运算器与控制器合在一起被称为中央处理器(Central Processing Unit,CPU)
运算器 用于加工数据的部件,可以进行算术运算和逻辑运算。算术运算就是数的加、减、乘、除以及乘方、开方等数学运算。逻辑运算包括逻辑判断和逻辑比较等。
控制器 计算机的控制部件,负责计算机各个部分自动、协调在工作。
中央处理器是计算机的核心部件,它的功能主要包括解释计算机指令及处理计算机软件中的数据,相当是人的大脑。
主板
计算机一般由主机、显示器、键盘和鼠标组成,在主机中最重要的部件是主板,它将计算机中的各个部件紧密连接在一起,在主板上有中央处理器、内存条和适配器的插槽等,许多主板还同时集成了声卡.显卡和网卡等设备。
存储设备
输人输出设备
输人设备:键盘和鼠标,它们的主要功能是将程序和数据以机器能识别和接受的信息形式输人计算机。
输出设备:显示器和打印机,它们的主要功能是将计算机处理的结果以人们能接受的信息形式输出。
兼具输人输出功能的:主要有声卡、网卡、光盘驱动器等。声卡的功能是将声音在数字信号和模拟信号问进行转换,网卡是计算机与网线之间的接口,光盘驱动器是计算机用来读写光盘内容的设备。
其他输人输出设备
序号 名称 输入输出设备 功能 序号 名称 输入输出设备 功能
1 麦克风 输入 声音输入 4 摄像头 输入 视频输入
2 扫描仪 输入 图像输入 5 音箱 输出 声音输出
3 绘图板 输入 图像输入 6 打印机 输出 文字、图像输出
显示系统
组成:显卡和显示器。
主要性能指标:分辨率与像索的色彩深度。
三、计算机的工作原理
1.计算机硬件的工作流程
如上图所示,计算机接受指令后,由控制器指挥,从输入设备采集数据,传送到内存储器进行存储,再由控制器将需要参加运算的数据传送到运算器,由运算器进行处理,处理后的结果保存在存储器中,最后由输出设备输出。
2.计算机的工作原理
目前的大多数计算机采用“存储程序式”体系结构,具有以下特点:
(1)“存储程序式”的计算机内部采用二进制来表示指令和数据。
(2)在处理数据时必须先将数据和指令存人存储器中,然后才能使计算机在工作时能够自动地从存储器中取出指令并加以执行。
(3)处理信息的一般步骤为:输人、处理(运算与控制)、存储和输出。
四、计算机的性能指标
影响计算机的性能指标主要有CPU、存储器、显示系统、硬盘等硬件。
影响性能指标 具体体现
CPU
存储器 (1)容量:大容量存储器能够大幅提高计算机的运算速度。 (2)速度:存储器的读写速度能限制计算机的性能提升。
显示系统 显示器与显卡
硬盘 容量 硬盘转速:转速越高,硬盘性能越好。 硬盘传输速率传输速率越高计算机性能越好。
其他指标:系统的兼容性、可靠性、可维护性等
五、计算机软件
分类 定义 功能 常用系统
系统软件 控制和协调计算机及外部设备,支持应用软件开发和运行的软件,负责管理计算机系统中的各种独立的硬件,使得它们可以协调工作。 操作系统是最重要的系统软件。 对计算机系统的全部软硬件和数据资源进行统一控制、调度和管理,使得它们可以协调工作,便于使用者和其他软件将计算机当作个整体而不需要顾及底层每个硬件如何工作的。 操作系统Windows、Mac OS、Linux、Unix等
应用软件 利用计算机软硬件资源为解决某一应用领域的某个实际问题而专门开发的软件 满足用户在不同领域不同问题的应用需求,拓宽计算机的应用领域。 浏览器、QQ、微信、支付宝、Word、WPS、画图、Photoshop、Flash
六、移动终端的硬件与软件、工作原理
1.移动终端的中央处理器
(1)常见的移动终端的中央处理器:苹果、三星、高通、英特尔、英伟达、联发科。
麒麟(Kirin)CPU是我国首款国产移动终端处理器。
(2)计算机、平板电脑、手机中CPU的特点
①计算机:运算能力超强,大多采用X86架构,功耗大。
②平板电脑:运算能力强,大多采用ARM架构,小尺寸功耗低。
③手机:运算能力一般,大多采用ARM架构,更小尺寸、功耗更低。
2.移动终端的操作系统:
安卓( Android)系统、苹果IOS系统、Windows系统等
3.移动终端的工作原理:
(1)移动终端包括输人、处理(运算与控制)、存储、输出四个部分,其工作原理与计算机基本相同。
(2)移动终端具备“移动性"和“智能性”:“智能性”主要基于传感器的植人:“移动性”使一些与移动终端相关的应用在使用时有别于其在个人计算机上使用。
七、手机的性能指标
影响智能手机的主要性能指标有CPU、存储和屏幕分辨率等。
主要性能指标 具体影响
CPU 跟计算机一样,CPU也是手机的核心部件之一,直接关系到手机运行的快慢。 手机CPU有单核、双核、四核、八核等,一般情况下核心数量越多性能越好。处理器主频越高 智能手机具有越为流畅的程序运行表现和越为强悍的多任务处理能力。
RAM 类似于计算机中的“内存条”,越大越好,目前大小在GB级别。 智能手机实现多任务处理、复制和粘贴、运行大型游戏程序等非常依赖RAM
ROM 类似于计算机中的“硬盘”,采用静态内存,越大越好,目前大小在GB级别
屏幕 手机屏幕的大小、分辨率直接关系到显示的效果。 屏幕越大、分辨率越高、显示蕴色越多,画面效果越好。
八、信息系统与外部世界的联系
1.联系
2.应用
(1)天网监控系统中摄像头作为采集图像信息的图像传感器。
(2)火车站的闸机识别身份证信息完成检票进站上车工作。
(3)微信智能锁通过微信远程控制门锁的开与关。
(4)QQ物联将硬件设备变成用户的QQ好友进行互联互通。
九、常见的传感技术
1.传感器
1)定义:传感器属于信息输人设备,能感受被测量并按照一定的规律转换成可用输出信号的器件或装置,通常由敏感元件、转换元件、其他辅助元件组成。
(1)敏感元件:感受(或响应)和检出被测对象的待测信息。
(2)转换元件:将敏感元件所感受(或响应)的信息直接转换成有用信号(一般为电信号),
(3)辅助元件:主要包括信号调节与转换电路及其所需的电源。
2)功能:传感器是一种检测装置,能感受到被测量的信息,如位移速度、力、温度、等非电学量,并可以将检测感受到的信息按一定规律变换成电信号或其他所需形式的信息输出。
3)应用:在空调、冰箱、电饭煲等家用电器中都使用到了温度传感器。
2.传感器种类
光敏、声敏、气敏、味敏、压敏、热敏
3.手机中的传感器
名称 作用
光线传感器 光线传感器可以让手机感洲环境光线的强度,用来调节手机屏幕的亮度,由于屏幕通常是手机最耗电的部分,进步延长电池的寿命,也可搭配其他传感器以防止误触
距离传感器 距离传感器可感知手机是否贴在耳朵上进行通话,若是则会关闭屏幕来省电:柜离传感器也可以运用在部分手机支持的手套模式中用来解锁或锁定手机
重力传感器 可以用来切换横屏与直屏方向,运用在赛车游戏中时,则可透过水平方向的感应,运用在游戏里
加速度传感器 可以用来计步 、判断手机的朝向
磁(场)传感器 通过测量电阻变化来确定磁场强度,使用时需摇晃手机才能准确判断,运用在指南针、地图导航
陀螺仪 结合加速度和陀螺仪这两种传感器,系统设计人员可以跟踪并捕捉3D空间的完整工作,为终端用户提供更真实的用户体验,例如手机中的“摇一掘”功能例如摇动手机就能抽签.....、体感技术。
GPS 运用在定位测速测量距离与导航等应用
指纹传感器 运用在解锁 加密、支付等应用
霍尔传感器 运用在翻盖解锁 、合盖锁定屏幕等应用
气压传感器(气压计) GPS用来量测海拔高度会有10米左右的误差,若搭载气压传感器,则可以将误差校正到1米左右
心率(血氧)传感器 可用于运动或健康领域
紫外线传感器 主要用在运动与健康领域
十、传感器信息的获取
1.获取方式:无线网络、蓝牙、串口(COM接口)等。
2. micro:bit:
micro:bit是一款人门级开发板。开发板集成了5X5 LED阵列,有两个可编程按键,内置配有加速度计、温度计、蓝牙等模块。其I0扩展口可通过鳄鱼夹引出,支持读取传感器数据,控制舵机与RGB灯带等。
3.利用micro:bit通过Python编程,获取温度传感器的信息
(1)器材清单:micro:bit;USB连接线。
(2)操作步骤
①通过USB连接线将micro:bit 接到计算机,并安装串口驱动。micro:bit 的驱动安装成功后,在设备管理器的“端口(COM和LPT)”中可以看到新增了一个名称类似为“mbed SerialPor(COM3)”的设备。其中COM3表示COM端口号。
②编写程序,获取环境数据。
打开micro:bit的离线版IDE程序BXY Python Editor(简称BXY)。输人代码,单击“烧录”按钮,micro:bit开发板上的LED开始闪烁。等到闪烁停止,表示程序上传成功。
③通过串口调试工具,查看串口数据。
单击BXY的“串口”按钮,就能看到micro:bit发送的温度传感器数据。这此数据就是温度传感器检测到的当前芯片温度。向micro:bit呵气或者吹热风,会发现数据发生变化。
④编写Python代码,读取串口数据并显示。
首先需要导人Python的serial库,将波#特率设置为115200。
import serial
ser= serial . Serial()
ser. baudrate= 115200 #设置通信波特率需要与micro:bit中设定的通信速率一致
ser. port=’COM3’ #设置串口号
ser.open()
while True:
print( ser.readline()
运行这段代码,即可看到Python的Shell窗口中不断输出串口的数据。
十一、射频识别技术
1.射频识别,又称无线射频识别( RFID),属于通信技术的范畴,可通过无线电讯号识别特定目标并读写相关数据,而无须在特定目标与识别系统之间建立机械或光学按触。
2.射频(简称RF),是指具有远距离传播能力的高频电碰波。高频交变电流会在导体周围的空间产生高频电磁波,并向外远距离传播出去,这些高频电磁波,就是射频。
3.射频识别的过程,实际上是一种无线传输:发射端发送特定的射频信号,接收端接收到射频信号后,并从中提取出有用信息。
4.应用:公交卡,门禁卡、银行卡、酒店门禁卡、第二代身身份证、ETC、NFC技术等。
十二、射频技术的两大元素
RFID标签(电子标签)——发射端
组成:
电子标签由芯片与天线(线圈)组成,每个标签具有唯一的电子编码,标签附着在物体上以标识目标对象。
(2)分类及特点
分类 定义 优劣
无源电子标签 也称为被动式标签,是最为常见的电子标签,其本身没有电源,依靠从读写器的电磁波中获得能量,激活标签中的芯片,芯片产生电磁波发送给读写器 价格便宜的优势,但其工作距离、存储容量等受到能量来源的限制。
有源电子标签 也称为主动式标签,其工作的能量由电池提供,能够主动向读写器发送射频信号。 具有更远的通信距离,但体积较大,价格也相对较高,主要应用于贵重物品远距离检测等领域
2. RFID读写器——接收端
(1)功能:控制射频模块向标签发射读取信号,并接收标签的应答,对标签的对象标识信息进行解码,然后将对象标识信息和标签上其他相关信息传输到信息系统以供处理。
(2)最初的读写器大多只能在单一频率点工作 ,现在的读写器一般都支持多个频率点,能自动识别不同频率的标签信息。
十三、信息系统中的传感控制
1.执行器
在控制系统中接受控制信息并对受控对象施加控制作用的装置。
2.控制与反馈
(1)反馈:信息反馈是指系统输出信息后,其返回的结果将对信息的再次输出产生影响,从而起到制约的作用,以达到预定的目的。
(2)控制与反馈
3.智能控制实例分析——单位门口的智能道闸
利用摄像头识别汽车的牌照,有权限的自动升起落杆。难度在于牌照的识别准确性,起落杆的升起要考虑是否有障碍,是否会伤到人群。
十四、网络的功能
功能 简述
数据通信功能 【网络系统最基本的功能】 (1)利用数据通信功能可以将分散在各个地区的单位或部门所使用的计算机、应用终端及电子技术设备联系起来,进行统一的调配、控制和管理。 (2)校园一卡通系统中的POS机、办公计算机、图书自助借阅机等都是通过网络与数据中心及结算中心等进行通信。
资源共享功能 指网络中所有的软件、硬件、数据资源等能被网络中所有用户共同使用
分布处理功能 分布式处理:指将不同地点或具有不同功能或拥有不同数据的多台计算机通过通信网络连接起来,协调地完成大规模信息处理任务。 (2)网络系统会根据用户的需要合理选择资源,就近快速地进行处理。
十五、计算机网络
1.局域网
(1)概念:是在有限范围内(如一幢大楼、一个校园),将各种计算机、终端与外部设备互联组成的计算机通信网。
(2)特点:段于较小的地理区域内,一般不超过2千米,通常是由一个单位组建拥有的。它们往往集中在一个建筑物、一个校区或一个厂区内。
(3)举例:如学校一卡通系统中的校内消费POS机、图书自助借阅机及宿含门禁与数据中心等
2.城域网
(1)概念:城域网(MAN)是在一个城市范围内建立的计算机通信网。 它主要满足几十千米范围内企事业单位的多个局域网互连需求,从而实现大量用户之间的数据、语音、图形与视频等多种信息传输功能。
(2)特点:城域网基本上是一种大型的局域网,通常使用与局域网相似的技术,覆盖的地理范围从几十千米到上百千米,可覆盖一个城市或地区。
(3)举例:学校一卡通系统中处于城市不同区域学校本部与分部之间的连接,可以通过城域网来实现。
3.广域网
(1)概念:广域网(WAN)也称为远程网,它所覆盖的地理范围在几十千米以上。
(2)特点:广域网覆盖一个国家、地区或横跨几个洲,形成国际性的远程网络。通过公用分组交换网、卫星通信网和无线分组交换网,将分布在不同地区的计算机系统互连起来,达到资源共享的目的。
(3)举例:学校一卡通系统中学校结算中心与银联就是通过广域网来实现互连的,从而使用户可以在任意地点通过手机、计算机等终端进行账户查询、充值等操作。
4.总结
种类 简称 范围 特征
局域网 LAN 几十米到几千米 一个部门、单位、学校
城域网 MAN 几十千米到上百千米 城市
广域网 WAN 几十千米到几万千米 一个国家或国际间
十六、移动通信网络
1.移动通信:是移动设备(如手机、平板电脑或其他便携式工具)之间或移动设备与固定设备之间 的通信,其实质就是利用无线电波来传递信息。
2.移动通信网络:指的是通过移动通信链路使移动设备连接到公共网络设施,从而实现互联网 访问所形成的网络。移动网络接入互联网,从而使用户能随时随地通过移动设备来访问Web 站点和各种网络应用。
3.各代移动通信技术特点
移动通信技术 数据传输速率 功能
1G 无 仅限语音通话
2G 约20~ 200 kbit/s 增加了短信、低速数据传输功能
3G 约5~20 Mbit/s 数据传输速度极大提高 ,可处理图像、音乐、视频等 多媒体业务
4G 约100 Mbit/s 速度更快,可流畅地播放高清在线视频
5G 约10 Gbit/s 应用范围更加广泛.涉及制造业流通等领城,满足物联网海最连接和互联网极低延时要求,使万物互联成为可能
十七、广播电视网络
1.概念
广播电视网络也称为混合光纤同轴网络(HFC),是利用有线电视铺设的同轴电缆和光缆为传输物理链路所构成的混合网络。它具有频带宽、容量大、功能多成本低抗干扰能力强、支持多种业务等优势。
2.早期有线广播电视网的缺点
(1)主要传输介质是同轴电缆,所有用户的信号都是在同一根同轴电缆上传送,有被搭线窃听的危险。
(2)广播电视网络是一种树状网络,因此极易造成单点故陈,如电缆的的损坏放大器或传送器出现故障都会造成整个节点上所有用户服务的中断。
(3)广播电视网络是共享总线的,因此随着用户数量的增加会出现网络拥堵状况,用户体验急剧下降。
3.技术更新和应用
(1)数字技术得到迅猛发展和应用。数据、音频、图像和视频等信息都可以进行数字化编码和传输。所有的业务在网络中,都被统一为二进制数据流。信息能在不同的网络中被传输、最终通过数字终端呈现。
(2)光纤通信技术广泛应用。提供非常大的带宽和高质量的传输通道。
(3)计算机网络互连通信技术IP技术进步发展。TCP/IP协议使得各种以IP为基础的业务能在不同的网上实现互通。
十八、网络的组成
1.网页传输过程
(1)网址(URL)的组成:网络协议、服务器地址及文件名。
(2)网页传输过程
网络的组成
网络是由计算机系统、数据通信系统以及网络软件和网络协议组成。
(1)计算机系统:计算机系统在网络中的用途可分为两类:服务器和终端。
①服务器负责数据处理和网络控制,并构成网络的主要资源。它主要由大型机、中小型机等组成,网络软件和网络的应用服务程序主要安装在服务器中。
②终端是网络中数量大、分布广的设备,是用户进行网络操作、实现人机对话的工具。它可以是PC机、笔记本电脑,也可以是手机、平板电脑等移动设备。
(2)数据通信系统:主要由传输介质和网络互联设备等组成。
①传输介质是传输数据信号的物理通道,用于连接网络中的各种设备。常用的有线传输介质有双绞线、同轴电缆、光缆等;无线传输介质有无线电微波信号红外信号等。
②网络互连设备用于实现网络中各计算机之间的连接、网与网之间的互联等功能,主要包括调制解调器(Modem)、路由器(Router)和交换机(Switch)等。
网络软件和网络协议
①网络软件
②网络协议:实现网络不同终端、不同网络之间相互识别和正确通信的一组标准及规则,
a.网际协议:负责将信息从一个地方传送到另一个地方。
b.传输控制协议:管理被传送内容的完整性。
c.应用程序协议:作为对通过网络应用程序发出的个请求的应答,它将传输的信息转换成人 类能 识别的内容。
十九、网络的构建
二十、网络应用软件的实现架构
1.客户端/服务器架构(C/S架构)
(1)功能
①客户端:完成用户的具体业务.如人机交互数据的输人与输出等,
②服务器端:主要提供数据管理数据共享、系统维护和并发控制等。
(2)优点:降低了系统的通信开销和开发的难度。
(3)缺点:客户端软件须安装才能使用.给应用程序的升级和维护带来定的困难。
2.浏览器/服务器架构(B/S架构)
(1)功能实现
客户端无需专门的应用程序,用户工作界面通过浏览器来实现,应用程序基本上都集中于服务器端。
(2)优点:由于客户端无需专门程序,应用程序的升级和维护都可以在服务器端完成,升级和维护都比较方便,极大地降低了成本和工作量。
(3)缺点:服务器的负荷较重,对服务器的要求较高。
3. C/S架构与B/S架构的对比
架构 客户端程序 系统的通讯开销 应用程序的升级和维护 服务器负荷
C/S架构 专门的应用程序 大 复杂、难度大,客户端与服务器端同时升级 低
B/S架构 浏览器 小 简单、难度小、只升级服务器端 高
二十一、网络应用的规划设计
应用的目的分析
确定应用的总体架构
明确应用的功能组成
界面设计及代码实现
二十二、编写网络应用程序
导人框架模块代码如下:
from flask import Flask #导人Flask框架模块
创建应用实例代码如下:
app= Flask(_ name ) #为Web应用程序创建Flask 类的对象
编写路由和视图函数建立 URL到程序代码的关联,其代码如下:
@app. route(‘/’) #路由
def index(): #视图函数
return' 这是我的第一个网页程序!
启动Web应用其代码如下:
if name_ = = main_:
app. run()
二十三、调试发布
1.错误的分类
简单的语法错误:程序执行时Python会检查出相应的错误并给出修改建议。
复杂的逻辑错误:需要编程人员仔细研究和分析。
调试模式:
FlaskWeb框架提供了一个称为调试模式的功能,只要在开发配置或程序代码中设置debug= True就能打开调试功能。
3.应用发布
(1)在开发环境中我们只需要通过如下命令就可以启动Web应用,以供他人访问使用。Python应用程序:py runserver
(2)实际生产环境中常见的可靠的Web服务器有很多,如IIS、Apache、Nginx、Tomcat及WebLogic等,只需将自己编写的Web应用程序以WSGI应用或CGI形式发布至相应的Web服务器即可。
二十四、信息系统安全
1.个人信息及其保护
个人信息可以分为个人敏感信息和个人一般信息。
个人敏感信息主要指一旦遭到泄露或修改,会对信息主体造成不良影响的信息。
各行业对个人敏感信息的鉴定有所不同,主要是依据接受服务个人意愿和各自业务特点来确定。
个人敏感信息主要包括身份证号码、手机号码、政治观点、基因、指纹等
个人信息泄露的危害
个人信息泄露是指不愿意让外界了解的个人信息被外
个人信息一旦泄露,轻者导致个人或家庭被骚扰、隐私被公开:更严重的是不法分子会利用所泄露的信息从事各种犯罪活动。
个人信息泄露的渠道
(4)个人信息的保护:国家立法;行业自律;个人信息安全意识
2.信息社会责任
(1)概念:合格的数字公民是指,“能够安全地、合法地、符合道德规范地使用数字化信息和工具的人”。
(2)数字公民素养教育九要素
信息法规与伦理
信息法规主要由国家机关制定并通过法律法规形式强制性地予以规范,主要包括:知识产权法、信息安全法、信息公开法、新闻出版与传播法、电子商务法及有关计算机犯罪法律等。
信息伦理是由全体社会成员在信息活动中不断磨合形成的普遍遵循的伦理规范,是对社会成员信息活动与行为的对错善恶进行评判的批判性框架。主要包括网络伦理和计算机伦理等。
3.知识产权
知识产权通常是指法律规定的人们对于自己创造或拥有的智力成果所享有的各种权利的总称。包括相应的人身权利和财产权利。书籍、歌曲、电影、绘画、发明、公式和计算机程序等都属于知识产权。
开发者设计开发的计算机软件,在开发完成之日起就受到法律的保护。
4.自媒体时代
(1)进行社会典论监督反欧社情民意是自媒体带给人们最大的好处。
(2)自媒体在享有通信自由权、信息传播自由权、信息选择权时,也理应承担道德上的责任与义务。我们在传播信息时要提升自律能力,加强自身新闻素养,遵循传播理论规范,避免不良信息的产生生和传播。
二十五、密码与密钥
1.口令与密码
(1)口令:登录信息系统、连入无线网络、ATM机取款时输入用于认证用户身份的所谓密码称为口令。
(2)密码:通常是指按特定编码规则编成,用于对通信双方的数据信息进行从明文到密文变换的符号。
2.密钥
(1)在密码算法中引进的控制参数,对一个算法采用不同的参数值,其解密结果不同。
加密算法中的控制参数称加密密钥,解密算法中的控制参数称解密密钥。
密码系统包括明文、密文、密钥和密码算法四个方面。
原有的信息称为明文(P)。明文经过加密变换后的形式称为密文(C)。由明文变为密文的过程称为加密(E), 通常由加密算法来实现。由密文还原成明文的过程称为解密(简称D),通常由解密算法来实现。常见的加密函数形式:C= EK1(P);常见的解密函数形式:P= DK2 (C)
3.简单加密算法
(1)置换密码
①凯撒密码是应用密钥加密数据的经典例子。凯撒密码一种简单的置换密码,通过换位来实现加密。
②程序实现:字符转换、加密、解密、主函数调用,可以通过四个自定义函数来实现。
change() 实现把输入的字符串code,转换为a~z之间的小写字母字符串
encrypt( ) 加密函数,根据输入的明文字符串code和密钥key进行加密,生成密文code_ new
decrypt( ) 解密函数,根据输入的密文字符code和密钥key进行解密,生成明文code_ new。
main() 运行main(),通过1、2来进行加、解密选择
(2)换位密码
基本思想是将明文中的字母位置通过定的规则重新排列,最简单的换位就是逆序法,倒过来输出。
(3)简单异或
①异或运算,是一种逻辑运算,其数学符号为“ ”。 运算时要求把参与运算的数转换为二进制数 再进行按位运算。如果两个值不相同,那么异或结果为1,如果两个值相同,那么异或结果为0。
0 0=0;0 1=1; 1 0=1;1 1=0
②简单异或加密,就是将明文与密钥进行异或运算,解密则是对密文用同一密钥进行异或运算。即:
P K=C C K=P
4.对称与非对称密码体制
(1)密码体制
密码体制,是指明文、密文、密钥以及实现加密和解密算法的一套软件和硬件机制。根据加密密钥(通常记为Ke)和解密密钥(通常记为Kd)的关系,密码体制可以分为对称密码体制和非对称密码体制。
(2)对称密码体制
若一种加密方法Ke= Kd,则称为对称密码体制或单钥密码体制。如IBM公司研制的DES分组算法。
非对称密码体制
若一种加密方法 Ke≠Kd,则称为非对称密码体制或双钥密码体制。在这种方法中,加密使用的密钥和解密使用的密钥不相同。在非对称密码体制中,著名的加密算法是RSA算法。
5.身份认证
类型 安全性 易用性 可更换 特点
用户名+口令 低 高 可 (1)最大的优点在于操作简单,不需要任何附加设施,且成本低、速度快,主要包括静态口令和动态口令。 (2)用户名和口令是一次性产生,在使用过程中固定不变: (3)目前应用广泛,有动态短信口令和动态口令牌这两种。
生物特征识别 高 高 不可 由于不同的人具有相同生物特征的可能性是极低的,生物特征识别认证技术主要是根据这点进行身份识别。 目前比较成熟的认证技术有指纹识别技术、语音识别技术 、虹膜认证技术、人脸识别技术等。 (2)其认证方式具有防伪性能好、随时随地可用等优点。
USB Key 高 高 可 (1)软硬件相结合、一次一密的认证模式,解决了安全性与易用性之间的矛盾。 (2)采用USB接口硬件设备,内置单片机或智能卡芯片,可以存储用户的密钥或数字证书,利用内置的密码算法实现认证。 (3)常见的应用包括网上银行“U盾”、支付宝“支付盾”等。
6.访问控制
(1)概念
访问控制一般是指系统对用户身份及其所属的预先定义的策略组,用以限制其使用数据资微的手段。系统管理员通常利用该手手段控制用户对服务器、目录、文件等网络资资源的访问。
(2)访问控制三要素
主体:指提出访问资源的具体请求或发起者,通常指用户或依照用户执行的指令。
客体:指被访向的资源,即需要保护的资源。
控制策略:也称为授权,,是指允许对资源执行的具其体操作,主要是读写、删除拒绝访问等。
(3)访问控制的功能及原理
1)访问控制的基本功能:保证合法用户访问受保护护的系统资源,防止非法用户访问受保护的系统资源,或防止合合法用户访问非授权的系统资源。
2)访问控制原理模型
(4)用户账户管理
1)系统管理员应根据各部门不同用户业务的实际需求对访问系统的用户分别建立账户或组策略
2)系统管理员授予用户的身份应具有唯一性,不允许多人共享一个账户。
3)对系统中任何用户的登录都应进行身份识别,应根据用户所处的部门和拥有的权限大小来确定。
4)保证有足够的口令强度和防攻击能力,确保核心数据的访问安全。
二十六、病毒及其防治
1.计算机病毒
(1)概念:人为编制的具有破坏计算机功能或者毁坏数据,并能自我复制的组计算机指令或者程序代码。
(2)特点:传染性、寄生性、隐蔽性、潜伏性、破坏性、可触发性等特征。
(3)危害:系统运行速度减慢、系统经常无故发生死机、文件长度发生变化、计算机存储的容量异常减少、系统引导速度减慢、文件丢失或损坏、计算机屏幕上异常显示、磁盘卷标发生变化和系统不识别硬盘。
2.手机病毒
(1)途径:通过发送短信、微信、彩信及无线上网等方式进行传播,用户手机中毒后会导致个人资料被删、隐私泄露、自动拨打电话和发信息等,以致被恶意扣费,甚至会损毁SIM卡、芯片等硬件,导致使用者无法正常使用手机。
(2)危害:手机感染病毒后,通常会出现背景光不停闪烁、持续发出警告声、屏幕上显示乱码信息按键操作失效、用户信息无缘无故被修改、自动向他人手机发送大量短信、死机或自动关机等现象。
3.漏洞及其修复
(1)漏洞
漏洞是指一个系统存在的弱点或缺陷。
可能来自应用软件或操作系统,应用软件中的漏洞远多于操作系统中的漏洞
产生原因
①设计时的缺陷或编码时的错误。②逻辑流程上的不合理或程序员为了某种方便而留下的隐患。
后门:
程序编写人员为了方便进行调试和测试,通过预设的特权他们可以不经过安全检验获得访问权
有些则是人设者在完成人侵后,为了能够继续保持对系统的访问特权而预留的权限,
(3)漏洞的防护
1)对外部网络的防护 2)经常使用安全监测与扫描工具来发现安全漏洞及薄弱环节
3)经常备份系统,以便在被攻击后能及时修复系统,将损失减少到最低程度。
5.黑客及其防范
(1)黑客
是指热衷于计算机技术或解决难题、突破限制的高手。
真正的黑客是不会有意利用漏洞去侵犯他人系统而获取信息,他们所做的往往是提出漏洞补救办法。
(2)防火墙技术
1)一般是由硬件和软件组合而成的复杂系统,也可以只是软件系统,如Windows系统自带的防火墙。
2)组成:防火墙主要由服务访问规则验证工具、包过滤和应用网关组成。
3)功能:防火墙可以有效地挡住外来的攻击,对进出的数据进行监视,并能自动统计、分析通过防火墙的各种连接数据,探测出攻击者,立即断开与主机的任何连接,保护内部网络资源的安全。
4)分类:防火墙按技术分类,主要分为地址转换防火墙数据包过滤防火墙和代理防火墙等;按形态分类,主要分为硬件防火墙、软件防火墙等。
二十七、信息系统的搭建实例
1.需求分析
目标期待---功能需求---性能需求---资源和环境需求——用户界面需求——可扩展性需求
2.可行性分析与开发模式的选择
(1)必要性分析:
系统的搭建是否应该马上开始进行,没有迫切的需要,勉强地开展信息系统建设,很难取得好的成果。
(2)可行性分析
技术方面 在现有技术条件下下是否可能实现系统的搭建.如存储要求、速度要求、通信要求等,现有技术条件指的应当是社会上已经普遍使用了的先进技术,而不是实验室里的最新技术
经济方面 对搭建信息系统所所需的费用和效益进行评估,力争费用可行、投人产出合理
社会意义 主要是针对那那些要在社会环境中工作的信息系统,考察各种社会因素对它们所起的制约作用。在可行性分析结束后应将分析结果用可行性报告的形式编写出来,形成正式的工作文件。
(3)开发模式的选择
人们在设计信息系统开发方案时.应根据信息系统的具体功能和应用场景来确定开发模式,然后选择开发方法。目前搭建信息系统般采用C/S 模式或B/S模式,
3.概要设计与详细设计
(1)概要设计
概要设计主要包括模块结构设计、系统物理配置和数据库管理系统选择三大部分。
模块结构设计 把系统分成若千个模块,每个模块完成一个特定的功能每个模块之间的关联是无序的,也不一定是树形的。主要包括:划分系统模块、确定模块功能、决定模块间的调用关系、制定模块间的接口,即数据传递。
系统物理配置 主要包括:硬件设备配置、应用软件的选择和通信网络的选择和设计等。
数据库管理系统选择 主要考虑数据库的性能、数据的类型数据库管理系统平台和安全保密性能等。
(2)详细设计
4.硬件搭建
硬件组成 功能
服务器 为信息系统的用户提供各种服务,如应用程序的处理、访问数据库管理系统、打印服务等
网络设备 通过网络来完成数据的传递。网络设备主要包括交换机、路由器、网卡、双绞线、光缆等
传感设备 传感设备是信息系统中重要的输人设备,也称传感器,主要负责检测,将感受到的信息,按定规律变换成为电信号或其他所需形式的信息输出
智能终端 包括输人、处理、存储和输出四个部分。智能终端的大部分功能需要依靠各种传感器来实现。
5.软件开发
(1)数据管理设计
环节 简述
数据采集 ①概念:是利用一种或多种装置,从系统外部采集数据并输入系统内部一个接口的过程。 ②方法:键盘输人、利用光电设备采集数据、多媒体输人、网络传送、磁盘输人等。
数据传输
数据存储 文件、数据库、云存储是数据存储的常见方式。 文件使用较为简单,方便程序自定义格式 数据库性能优越,方便查询,可以加、解密,以及跨平台应用等 通过网络可以把采集到的数据实时传输到数据处理中心进行存储及处理。
数据呈现 ①表格形式是一种比较简单的呈现数据的方式。 ②通常情况下,人们用到的数据图类型有以下几种:柱状图、条形图、折线图、词云等。
(2)程序编写
信息系统中的软件开发涉及服务器端程序和客户端程序。
B/S结构一般只写服务器端程序,如网站,客户端程序是浏览器,部署、更新更容易;
C/S结构服务器端程序和客户端程序都要写,类似QQ、网游等。
6.系统测试
(1)软件测试
软件系统测试般包括正确性证明、静态测试与动态测试三种方法。
测试方法 概述
正确性证明 测试通过数学技术来确定软件是否正确,只能发现程序错误,不能证明程序无错。 选择了一些具有代表性的数据来验证程序的正确性,所以它具有局限性。
静态测试 采用人工检测和计算机辅助分析的手段对程序进行检测,不实际运行程序,主要对程序的编程格式和结构等方面进行评估。
动态测试 直接在客户端或服务器端上运行程序,从多角度观察程序进行时的行为。检查实际输出结果和预期结果是否相符。
(2)硬件测试
在搭建信息系统时,经常需要根据项目的需求选购硬件设备。设备到货后.应进行初验测试。初验测试主要有配置检测、外观检查、硬件运行测试等。
(3)网络测试
如果搭建的信息系统不是单机版,还要考虑选购网络设备。在网络设备到货后应进行初验测试,初验测试主要有配置检测,外观检在运行测试网络连通测试等。
7.文档编写
分类依据 具体分类
信息系统的阶段不同 系统规划阶段的文档,系统分析阶段的文性,系统设计阶段的文档,系统实施阶段的文档,系统运行与维护阶段的文档。
按文档不同的服务目的 将信息系统的文档分为三类:用户文档、开发文档与管理文档