1、信息系统与社会广东教育出版社信息技术2Xinxi Xitong yu Shehui必修 普 通 高 中 教 科 书必修信息系统与社会广东教育出版社2信息技术普通高中教科书定价:10.86元批准文号:粤发改价格2017434号 举报电话:12358ook2020信息技术必修2-封面.indd 12020/5/28 上午10:45信息技术广东教育出版社普 通 高 中 教 科 书徐福荫 主编广州信息系统与社会Xinxi Xitong yu Shehui必修 2ook2020信息技术-8扉页.indd 22020/5/28 下午2:522前言 图书在版编目(CIP)数据 信息技术必修2:信息系统与社会
2、/徐福荫主编广州:广东教育出版社,2019.7(2021.1重印)普通高中教科书 ISBN 978-7-5548-2530-3 .信.徐.计算机课高中教材.G634.671 中国版本图书馆CIP数据核字(2019)第091633号 编写单位 广东教育出版社 主 编 徐福荫 副 主 编 朱光明 黄国洪 本册主编 刘毅婉 黄秉刚 核心编写人员(以姓氏笔画为序)马毅勇 陈伟宁 周玳珈 胡正勇 徐建刚 黄淑燕 曹雪丽 责任编辑 姜树彪 严洪超 责任技编 杨启承 陈 瑾 装帧设计 何 维信息技术 必修 2 信息系统与社会XINXI JISHU BIXIU 2 XINXI XITONG YU SHEHUI
3、广 东 教 育 出 版 社 出 版(广州市环市东路472号12-15楼)邮政编码:510075网址:http:/广东新华发行集团股份有限公司发行广东新华印刷有限公司南海分公司印刷(佛山市南海区盐步河东中心路)890毫米1240毫米 16开本 9.25印张 232 000字2019年7月第1版 2021年1月第4次印刷ISBN 978-7-5548-2530-3定价:10.86元批准文号:粤发改价格2017434 号 举报电话:12315著作权所有请勿擅用本书制作各类出版物违者必究如有印装质量或内容质量问题,请与我社联系。质量监督电话:020-87613102 邮箱:gjs-购书咨询电话:020
4、-8777243834X1310A.indd 22020/12/3 16:52:2311前 言信息技术作为当今先进生产力的代表,已经成为我国经济发展的重要支柱和网络强国的战略支撑。信息技术涵盖了获取、表示、传输、存储和加工信息在内的各种技术。自电子计算机问世以来,信息技术沿着以计算机为核心、到以互联网为核心、再到以数据为核心的发展脉络,深刻影响着社会的经济结构和生产方式,加快了全球范围内的知识更新和技术创新,推动了社会信息化、智能化的建设与发展,催生出现实空间与虚拟空间并存的信息社会,并逐步构建出智慧社会。在信息社会中,现实空间与虚拟空间相互交织,形成了一个全新的社会环境,在改变人们生活、工作
5、与学习的同时,也塑造出一种全新的生存与发展方式。本教科书针对信息社会生存与发展的需要,强调利用信息系统解决问题的过程与方法,是为提升同学们信息安全和社会责任意识而设置的必修模块。通过本教科书的学习,同学们能了解人、信息技术与社会的关系,认识信息系统在社会中的作用,合理使用信息系统解决生活、学习中的问题,理解信息系统安全对当今社会的影响,能安全、守法地应用信息系统。本教科书按“信息社会特征”“信息系统组成与应用”“信息安全与信息社会责任”三部分内容展开,围绕信息技术学科核心素养,设计了“计算机技术发展及其影响的调查”“剖析网络订票系统”“设计智能家居系统”“搭建网络学习管理系统”“校园网络信息系
6、统的安全风险防范”项目范例。教师围绕“情境主题规划探究实施成果评价”的项目范例主线开展教学活动,帮助同学们掌握本教科书的基础知识、方法与技能,增强信息意识,发展计算思维,提高数字化学习与创新能力,培养正确的信息社会价值观和责任感,从而促进同学们的信息素养提升。本教科书要求同学们对现实世界中的真实性问题进行自主、协作、探究学习。同学们围绕“项目选题项目规划方案交流探究活动项目实施成果交流活动评价”的项目学习主线开展学习活动,体验“做中学、131X1310A.indd 12019/5/25 10:16:222前言学中创、创中乐”的项目学习理念和“从实践入手、先学后教、先练后讲”的项目学习策略,将知
7、识建构、技能培养与思维发展融入运用数字化工具解决问题和完成任务的过程中,从而促进信息意识、计算思维、数字化学习与创新、信息社会责任的信息技术学科核心素养达成。本教科书设置了“项目范例”“项目选题”“项目规划”“方案交流”“探究活动”“项目实施”“成果交流”“活动评价”等学习栏目,指导同学们开展项目学习活动。其中,“项目范例”是教师通过“情境”“主题”“规划”“探究”“实施”“成果”“评价”等活动,引导同学们了解开展项目学习活动的全过程;“项目选题”是同学们从真实世界选择自己感兴趣的项目主题;“项目规划”是同学们根据项目选题,制订自己的项目方案;“方案交流”是同学们展示、交流自己设计的项目方案,
8、师生共同探讨、完善其方案;“探究活动”是同学们通过“问题”“观察”“分析”“阅读”“思考”“交流”“实践”“实验”“体验”“调查”“讨论”“拓展”等活动,获取知识和技能的过程;“项目实施”是同学们运用在项目学习过程中所获得的知识和技能来完成项目方案;“成果交流”是教师组织同学们展示交流项目成果,共享创造、分享快乐;“活动评价”是教师组织同学们开展项目评价活动。本教科书各章首页的导言,叙述了本章的学习目的与方式、学习目标与内容,让同学们对整章有个总体认识。每章设置了“本章扼要回顾”,通过知识结构图把每章的主要内容及它们之间的关系描述出来,这有助于同学们建立自己的知识结构体系。每章结尾的“本章学业
9、评价”设计了基于学业质量水平的测试题,并通过本章的项目活动评价,让同学们综合评价自己在信息技术知识与技能、解决实际问题的过程与方法,以及相关情感态度与价值观的形成等方面,是否达到了本章的学习目标。此外,教科书中为同学们提供了配套学习资源包,里面含有智能家居系统实物效果视频、网络学习管理系统源代码及其安装说明书等,还提供了开展实验探究的软件工具、开发平台和实物示例。当然,同学们还可以自己收集素材,让自己的项目学习作品更有特色。32X1310A.indd 22019/7/12 16:30:3811目 录CONTENTS 第一章 走进信息社会1项目范例 计算机技术发展及其影响的调查21.1 信息社会
10、及其特征.5111 信息社会.6112 信息社会的特征.81.2 信息技术发展脉络与趋势.11121 信息技术发展脉络.11122 信息技术发展趋势.131.3 信息技术的影响.16131 信息技术推动科技革新与进步.16132 信息技术促进社会变革与发展.19133 信息技术提升人们在信息社会的适应力与创造力.22 第二章 信息系统的组成与功能29项目范例 剖析网络订票系统302.1 信息系统及其组成.33211 分析典型信息系统.33212 信息系统的组成.3731X1310A.indd 12019/5/25 10:16:242目录2.2 信息系统的功能.39221 信息系统的输入功能.3
11、9222 信息系统的处理功能.40223 信息系统的存储功能.40224 信息系统的控制功能.41225 信息系统的传输与输出功能.422.3 信息系统中的计算机和移动终端.43231 计算机和移动终端的作用.43232 计算机的工作原理.44233 移动终端的工作原理.49 第三章 信息系统的网络组建57项目范例 设计智能家居系统583.1 信息系统与外部世界的连接方式62311 信息系统与物联网62312 物联网中的传感与控制机制663.2 计算机网络70321 计算机网络在信息系统中的作用70322 数据传输 71323 资源共享73324 分布式处理743.3 组建小型无线网络7533
12、1 无线网络的接入方式75332 无线网络的设备功能与选型78333 无线网络的组建与配置80334 网络因素对信息系统的影响8331X1310A.indd 22019/5/25 10:16:2533目录 第四章 信息系统的软件与应用87项目范例 搭建网络学习管理系统884.1 信息系统的工作过程91411 信息系统的体系结构及其工作过程 91412 信息系统的开发过程934.2 信息系统的软件及其作用95421 基础软件及其作用95422 应用软件及其设计过程99423 应用软件的开发工具和平台 1034.3 信息系统在社会应用中的优势及局限性104431 信息系统在社会应用中的优势 104
13、432 信息系统在社会应用中的局限性 106 第五章 信息系统的安全风险防范111项目范例 校园网络信息系统的安全风险防范 1125.1 信息系统应用中的安全风险 115511 人为因素造成的信息安全风险115512 软硬件因素造成的信息安全风险116513 网络因素造成的信息安全风险116514 数据因素造成的信息安全风险1185.2 信息系统安全风险防范的技术和方法 119521 信息系统安全风险的重要术语119522 信息系统安全模型及安全策略 120523 信息系统安全风险防范的常用技术 12331X1310A.indd 32019/5/25 10:16:2545.3 合理使用信息系统
14、127531 树立信息安全意识 127532 信息系统安全操作规范 129533 信息社会的道德准则与法律法规 130附录1 部分术语、缩略语中英文对照表137附录2 项目活动评价表139目录31X1310A.indd 42019/5/25 10:16:2611第一章走进信息社会信息技术涵盖了获取、表示、传输、存储和加工信息在内的各种技术。自电子计算机问世以来,信息技术沿着以计算机为核心、到以互联网为核心、再到以数据为核心的发展脉络,深刻影响着社会的经济结构和生产方式,加快了全球范围内的知识更新和技术创新,推动了社会信息化、智能化的建设与发展,催生出现实空间与虚拟空间并存的信息社会,并逐步构建
15、出智慧社会。信息技术的快速发展,重塑了人们沟通交流的时间观念和空间观念,不断改变人们的思维与交往模式,深刻影响人们的生活、工作与学习,已经超越单纯的技术工具价值,为当代社会注入了新的思想与文化内涵。提升中国公民的信息素养,增强个体在信息社会的适应力与创造力,对个人发展、国力增强、社会变革有着重要的意义。本章将通过“信息技术发展及其影响的调查”项目,进行自主、协作、探究学习,让同学们探讨信息技术对社会发展、科技进步以及人们生活、工作与学习的影响,描述信息社会的特征,了解信息技术的发展趋势,从而将知识建构、技能培养与思维发展融入运用数字化工具解决问题和完成任务的过程中,促进信息技术学科核心素养达成
16、,完成项目学习目标。信息社会及其特征 信息技术发展脉络与趋势 信息技术的影响31X1310A.indd 12019/5/25 10:16:262第一章 走进信息社会计算机技术发展及其影响的调查项目范例情 境暑假,小周和同学们报名参加了一个主题为“信息技术探访之旅”的夏令营活动。在老师的带领下,他们走进A城市的科技博物馆,来到信息技术展厅。首先,他们踏进“时光长廊”,观看高清全景屏幕中播放的动画,回顾改变人们生活的信息产品与信息技术。接着,他们来到“计算机与互联网学习区”和“现代通信互动区”,利用触屏电脑了解计算机如何推动科学与技术不断登上新的台阶,互联网如何帮助人们随时遨游信息的海洋。他们还与
17、电脑互动游戏,探索人类如何利用现代通信技术满足快速、灵活的信息交流需求。最后,他们来到“前沿应用体验馆”:体验“体感识别”,挥动左右胳膊就能控制距离身体1米远的屏幕中汽车的行驶;体验“虚拟现实”,戴上特制的眼镜,手持平板电脑,便能身临其境参与一场激烈的“地球保卫战”;体验“智能家居”,用手机、平板电脑、笔记本电脑等移动控制端随时随地远程打理家中的一切(如图1-1所示)离开信息技术展厅,小周和同学们都觉得意犹未尽,急切地想深入了解身处的这个信息社会,探寻信息技术的发展历程及对社会和人们带来的影响。主 题计算机技术发展及其影响的调查图1-1 丰富多样的信息技术31X1310A.indd 22019
18、/5/25 10:16:2633规 划根据项目范例的主题,在小组中组织讨论,利用思维导图工具,制订项目范例的学习规划,如图1-2所示。探 究根据项目学习规划的安排,通过调查、案例分析、文献阅读和网上资料搜索,开展“计算机技术发展及其影响的调查”项目学习探究活动,如表1-1所示。表1-1“计算机技术发展及其影响的调查”项目学习探究活动探究活动学习内容知识技能获取信息社会及其特征的相关知识信息社会。信息社会的概念。信息社会成员应准确地把握人与信息社会的关系。通过权威机构、权威专家,可获得权威、真实、有效的数据。了解信息社会的概念。信息社会的特征。通过对信息社会特征的掌握,知道信息技术对人类活动、经
19、济产业、社会设施、公共服务等的影响。获取数据信息的渠道决定了信息检索的质量,从官方网站获得可靠的文档数据,从期刊网站中检索专业的信息或进行数据资料查新。理解调查研究的实施过程。描述信息社会的特征。运用数字化工具开展调查。图1-2“计算机技术发展及其影响的调查”项目学习规划计算机技术发展及其影响的调查31X1310A.indd 32019/5/25 10:16:274第一章 走进信息社会探究活动学习内容知识技能研讨信息技术 的 发 展 脉络和趋势信息技术发展的脉络。信息技术沿着以计算机为核心、到以互联网为核心、再到以数据为核心的脉络发展。采用数字工具开展学习活动。认识信息技术的发展脉络。了解信息
20、技术的发展趋势。信息技术发展的趋势。了解发展趋势,为应对未来做好准备。探讨信息技术的影响推动科技革新与进步。围绕信息技术带来的多种新技术,开展交流和体验活动。探 讨 信 息 技 术对 社 会 发 展、科技 进 步 以 及 人 们生活、工作与学习的影响。促进社会变革与发展。数据预处理,数据再加工,数据建模、编码、可视化和有效沟通。提升人们在信息社会的适应力与创造力。调查结果有针对性、真实性和时效性,并以某种恰当的形式反映出来。实 施实施项目学习各项探究活动,进一步认识计算机技术发展及其影响。成 果在小组开展项目范例学习过程中,利用思维导图工具梳理小组成员在“头脑风暴”活动中的观点,建立观点结构图
21、,运用多媒体创作工具(如演示文稿、在线编辑工具等),综合加工和表达,形成项目范例可视化学习成果,并通过各种分享平台发布,共享创造、分享快乐。例如,运用在线编辑工具制作的“计算机技术发展及其影响的调查”可视化报告,可以在教科书的配套学习资源包中查看,其目录截图如图1-3所示。(续表)图1-3“计算机技术发展及其影响的调查”可视化报告的目录截图31X1310A.indd 42019/5/25 10:16:2851.1 信息社会及其特征5评 价根据教科书附录2的“项目活动评价表”,对项目范例的学习过程和学习成果在小组或班级上进行交流,开展项目学习活动评价。项目选题同学们以36人组成一个小组,选择下面
22、一个参考主题,或者自拟一个感兴趣的主题,开展项目学习。1通信技术发展及其影响的调查2传感技术发展及其影响的调查3微电子技术发展及其影响的调查项目规划各小组根据项目选题,参照项目范例的样式,利用思维导图工具,制订相应的项目方案。方案交流各小组将完成的方案在全班进行展示交流,师生共同探讨、完善相应的项目方案。1.1 信息社会及其特征1946年,世界上的早期计算机ENIAC在美国问世。1982年,微电脑开始大量进入学校和家庭。2003年12月,联合国在瑞士召开第一次“信息社会世界峰会”,通过了原则宣言建设信息社会:新千年的全球性挑战。这可以说是正式向全球确认了信息社会的来临。2006年,联合国将每年
23、5月17日确定为“世界信息社会日”。信息科学技术的发展,使时代发生变化,生产力从以物质能量为主转换到以信息知识1.1 信息社会及其特征31X1310A.indd 52019/5/30 11:01:226第一章 走进信息社会和技术为主,社会经济从工业经济转到知识经济,科技在改变我们的生活,科学会改变未来!1.1.1 信息社会2010年,国家信息中心发布首份中国信息社会测评报告走进信息社会:中国信息社会发展报告2010,对全国各个省(自治区、直辖市)的信息社会发展现状进行了测评。之后,国家信息中心每年发布一份中国信息社会测评报告,从2013年起,被测评对象扩大到地级以上城市。2015年,为把握全球
24、信息社会发展现状与趋势,推动中国与世界的互联互通、共享共治,国家信息中心着手进行全球信息社会发展水平测评研究,发布首份反映全球信息社会发展状况的研究报告全球信息社会发展报告2015,对全球126个国家信息社会发展水平进行了定量测算与分析。探究活动调 查通过国家信息中心网站中的“站内检索”,查询、下载“信息社会发展”相关资料,如图1-4所示,了解信息社会的发展,并重点关注我国近年来在“信息化建设”方面的情况,收集相关数据。在开展调查的过程中,收集的数据一定要可信可靠,数据要具备真实性和权威性。日常生活中,人们习惯于从搜索引擎中直接输入关键词,来检索自己需要的资料。这种做法好比是大海捞针,很费时间
25、,且收集到的数据也良莠不齐。而通过权威机构的官网查阅资料,一般可获得准确、真实、有效的数据。图1-4 通过国家信息中心网站查阅资料32X1310A.indd 62019/7/12 14:56:1071.1 信息社会及其特征7目前,“信息社会”已成为当代学者们研究的重点和热点,很多思想和理念逐渐影响人们的思维模式和行为方式,并开始引起政府的关注。不同领域的学者们从经济、社会、网络、技术以及文化等多个维度对信息社会展开探索,主要的研究观点如表1-2所示。表1-2 从不同维度研究信息社会的主要观点维度主要研究观点经济信息经济学者提出“知识产业”“知识经济”的概念和从经济学的角度测度信息社会的方法,将
26、知识产业分为教育、研究与发展、大众传媒、信息技术制造业、信息服务业五个方面。社会社会学者从社会职业分布来测度信息社会,认为信息社会是大多数就业者皆从事与信息相关工作的社会。网络网络专家认为网络社会有两个特征:数字化的网络通信、信息管理和传播技术无所不在,成为沟通社会、政治和经济活动的一种基础设施;通过网络组合,社会生产与组织得以重构,人类的活动可以跨越空间重新设计和彼此关联,成为人类社会组织和社会关系的一个基本形式。技术信息技术专家认为,当代的信息革命和现代信息技术的发展扮演了推动人类社会生产力向前发展,并相应地促进生产关系发生转变,从而推动社会前进的角色。文化信息文化学者认为,工业社会改造的
27、是生产方式,而后工业社会则改变了生产的最终结构,即文化。后工业社会被解释为“程序化的社会”,文化再生产中,信息、消费、健康、教育等均被产业化。上述观点表明,在信息社会中,人人可以创造、获取、使用和分享信息及知识,个人、社会和各国人民均能充分发挥各自的潜力,促进实现可持续发展并提高生活质量。这样的社会,是一个以人为本、具有包容性和面向全面发展的社会。综上所述,信息社会是指通过创造、分配、使用、整合和处理信息进行社会经济、政治和文化活动的社会形态。信息社会成员通过创新、高效使用信息系统及其信息技术等 手段,获得较高的个人或组织生存与发展优势。信息社会本质上是“以信息活动为基础”的社会。讨 论查阅学
28、习资源包“第一章课本素材原则宣言.doc”,检索表1-2中各个维度的专著或论文,深入了解其中的观点,与小组中的同学讨论,阐述对表1-2中各个维度观点的理解。1.1 信息社会及其特征31X1310A.indd 72019/5/25 10:16:288第一章 走进信息社会观 察阅读学习资源包“第一章课本素材”中的“全球、中国信息社会发展报告.pdf”(如图1-5所示),或访问国家信息中心网站,下载自己感兴趣的地区的信息社会发展报告,并按下列要求进行观察。(1)从某一个维度了解当今信息社会的发展情况。(2)阅读、学习报告中所介绍的研究的基本理论与方法,理解调查研究的实施过程。(3)观察、学习开展调查
29、、形成报告的方法。调查报告一般包括标题、前言、主体、结尾几个部分,具体结构可查阅学习资源包“第一章课本素材”中的“调查报告的一般结构.doc”。1.1.2 信息社会的特征20062020年国家信息化发展战略指出:信息化是充分利用信息技术,开发利用信息资源,促进信息交流和知识共享,提高经济增长质量,推动经济社会发展转型的历史进程。在这个历史进程中,我们的社会正从工业社会向信息社会转型,呈现出与工业社会不同的新特征。中国信息社会发展报告归纳出信息社会四个方面的主要特征,如图1-6所示。1数字生活在信息社会中,信息技术在改变人们生活、工作与学习的同时,也塑造出一种全新的生存与发展方式。工具数字化、方
30、式数字化、内容数字化,数字化成为信息图1-5 中国信息社会发展报告和全球信息社会发展报告截图图1-6 中国信息社会发展报告描述的信息社会的主要特征33X1310A.indd 82019/7/26 10:38:2091.1 信息社会及其特征9社会的显著特征。数字化的结果使得在人们生活的现实空间之外,又产生了一个数字化的虚拟空间。现实空间和虚拟空间交织、并存,如图1-7所示。虚拟空间中的大量数据库和服务器经由各种网络联结在一起,成为现实空间的映射。在这个映射过程中,人们利用的是信息时代的核心产业,即信息技术产业和信息内容产业。信息技术产业使用了各种数字化的技术,包括信息的处理和传播技术;信息内容产
31、业则产生各种各样的数字内容。同时,虚拟空间到现实空间的转换,又成为人们认识和改造现实世界的工具,这是一个逆变换的过程。在此过程中,人们所依赖的主要是信息服务产业。信息服务产业通过各种形式向用户提供需要的信息、内容、知识,使其为现实空间的人们服务。几乎所有的社会活动,包括政治、军事、经济、社会和文化活动等,都有信息相伴随。因此,人们在虚拟空间中的所有活动都会在现实空间有所反映,现实空间的真善美和假恶丑也都会在虚拟空间中有所映射、有所表现。交 流现代信息技术所产生的经济影响十分深远,它已成为引领社会经济增长的新引擎,这些影响几乎都可以从我们的日常工作、学习和生活中有所体现,如大数据、云计算、人工智
32、能、电子商务等新技术和新商业模式,深入地改变着人们的生活和消费方式,深刻地改变着生产的组织结构。(1)查阅资料,或向老师、家长请教,了解信息经济有哪些主要特征。(2)小组内展开交流,列举信息经济在日常工作、学习和生活中的具体表现形式。2信息经济在信息社会中,以知识为基础的信息经济是最基本的经济形态。信息经济与信息技术的应用和普及存在着密切关联,决定着信息社会发展水平的高低。正是信息技术的应用,极大地提高了信息与知识的生产和创造能力,降低了获取信息与知识的成本,加快了信息与知识的传播和扩散,提升了人们利用信息与知识的能力。信息经济以知识和人才为基础,以创新为主要驱动力,其特点包括:人力资源知识化
33、、以创新核心技术应用为主、第三产业比重不断上升、经济水平发达。3网络社会网络化是信息社会最为典型的社会特征。网络化社会具有鲜明的时代特征:信息基础设施完备,数字鸿沟转为数字机遇,更加注重城乡、区域、不同社会群体之间的协调发展,更加强调信息服务的可获得性和社会发展的全面性,从而推动社会信息化、智能化的建设与发展,催生现实空间与虚拟空间并存的信息社会,并逐步构建出智慧社会。图1-7 现实空间和虚拟空间并存1.1 信息社会及其特征31X1310A.indd 92019/5/25 10:16:291010第一章 走进信息社会中国互联网络信息中心每年都会发布中国互联网络发展状况统计报告,可在学习资源包“
34、第一章课本素材”中查看。从第41次中国互联网络发展状况统计报告中可以看出,中国已经拥有全世界最大的网民规模,报告的截图如图1-8所示。4在线政府政府是最大的公共信息的采集者、处理者和拥有者。信息社会的发展对政府治理提出了新的要求,同时也为实现治理体系的现代化创造了条件。政府在现代技术的支撑下,采集并处理各种各样的公共信息,形成政策、战略、法规或计划,实现社会管理和公共服务。在线公共信息的处理和服务是充分利用现代信息技术实现社会管理和公共服务的新型政府治理模式,具有科学决策、公开透明、高效治理、互动参与等特征。如图1-9所示是广东省公安厅提供的出入境自助办证区和在线服务平台。图1-8 第41次中
35、国互联网络发展状况统计报告截图(一)总体网民规模截至2017年12月,我国网民规模达7.72亿,全年共计新增网民4074万人。互联网普及率为55.8%,较2016年底提升2.6个百分点。图1-9 广东省公安厅出入境自助办证区和在线服务平台31X1310A.indd 102019/5/25 10:16:32111.2 信息技术发展脉络与趋势11讨 论结合曾经参与过的升学报考填报志愿、出入境签证手续办理或个人身份证申报办理等公共服务,与小组的其他同学展开讨论:现代信息技术是如何改变公共服务模式的?还有哪些方面的社会治理是可以改革的?对计算机技术在其中的应用有什么想法或建议?项目实施各小组根据项目选
36、题及拟订的项目方案,结合本节所学知识,就人们对信息社会及其特征的认识展开调查。1.从多渠道开展社会调查并获得相关数据信息(获取数据信息的渠道决定了信息检索的质量,可从官方网站获得可靠的文档数据,从期刊网站中检索专业的信息或进行数据资料查新)。2.根据调查中获得的信息,进一步细化和完善调查主题与方案。1.2 信息技术发展脉络与趋势1.2.1 信息技术发展脉络自电子计算机问世以来,信息技术沿着以计算机为核心、到以互联网为核心、再到以数据为核心的发展脉络,深刻影响着社会的经济结构和生产方式,加快了全球范围内的知识更新和技术创新,推动了社会信息化、智能化的建设与发展,催生出现实空间与虚拟空间并存的信息
37、社会。计算机与网络通信技术是信息技术的核心技术。1以计算机为核心1946年,世界上的早期计算机ENIAC问世。它装有18 000多个电子管和大量的电阻、电容,第一次用电子线路实现运算。之后,微处理器的发明改变了计算机的研发和生产模式,整台计算机的功能基本可以集中在一块集成电路芯片(即微处理器)上,使得电子计算机的应用得以快速普及。20世纪70年代末,以太网成为使用最为广泛的局域网标准,对分布计算、资源共享及现代信息技术的发展做出巨大贡献。局域网的发展使“电子计算机+局域网”的格局开始形成,并在20世纪80年代中后期加速了计算机系统向小型化发展的趋势。1.2 信息技术发展脉络与趋势31X1310
38、A.indd 112019/5/25 10:16:321212第一章 走进信息社会随着计算机的微型化、大众化,电子计算机逐渐走进每个人的生活。电子计算机的普及、计算机与现代通信技术的有机结合,成为现代信息技术发展的里程碑。2以互联网为核心互联网是由许多计算机组成的,要实现网络中计算机之间的数据传输,必须要做两件事:记录数据传输目的地址和保证数据迅速可靠传输的措施。这是因为数据在传输过程中很容易丢失或传错。互联网使用一种专门的协议,以保证数据安全、可靠地到达目的地。互联网的来临,迎来了信息技术迅猛的发展。人们开始跨越时间、空间的限制,一步步搭建起全球性的虚拟空间,并逐步完善。社会生活中的人们所依
39、赖的信息获取、表示、传输、存储和加工,都在信息技术中得以体现,并通过互联网把各种资源重新整合处理,变得更加简单、易操作。3以数据为核心有人说,网络是信息的海洋。随着技术的成熟,尤其是云计算、大数据处理技术等的快速发展,各行各业的人们开始更深入地接触信息技术,接触数据,从数据中挖掘出更有用的信息。在以数据为核心的发展中,人们发现数据的价值,更在于其后期的加工处理所产生的“增值”。探究活动分 析随着信息技术的发展,其所处理的内容、所依赖的设备设施均具有阶段性特征,与小组中的同学一起查阅相关资料,分析提炼,填写表1-3。表1-3 信息技术发展脉络信息技术发展脉络处理内容设备设施以计算机为核心以互联网
40、为核心以数据为核心讨 论数字化生存的作者尼葛洛庞帝说:“计算机已经不再只和计算有关,它决定我们32X1310A.indd 122019/7/12 15:22:00131.2 信息技术发展脉络与趋势13的生存。”请以之为话题,在小组中展开讨论:以计算机和网络通信技术为核心技术的信息技术,是如何改变我们的思维与交往模式,如何影响我们的生活和学习的。请列举具体案例。1.2.2 信息技术发展趋势进入21世纪以来,信息技术仍然处于高速发展的阶段,信息科学、技术和应用不断酝酿着新的、更大的突破。信息技术将会在多个领域中不断创新与发展,持续地影响和决定着其他科学技术领域,同时也影响着人类社会的发展。1从新一
41、代信息技术发展的角度新一代信息技术发展的热点不是信息领域各个分支技术的纵向升级,而是将信息技术横向渗透,融合制造、金融等其他行业,信息技术研究的主要方向将从产品技术转向服务技术。以信息化和工业化深度融合为主要目标的“互联网+”是新一代信息技术的集中体现。(1)网络互联的移动化和泛在化。近几年,社交网络服务已成为我国互联网的第一大应用,移动互联网的普及得益于无线通信技术的飞速发展,人们可以很方便地接入网络,无线通信带宽的速率也越来越高。利用移动终端里的APP软件,人们可以随时随地进行在线学习、购物或者听音乐、看视频,出行时可以随时查看目的地的具体位置和天气情况等。网络互联的移动化,给人们的学习和
42、工作带来了便利的同时,对建设“人人皆学、处处能学、时时可学”的学习型社会具有重要作用。(2)信息处理的集中化和大数据化。云计算将服务器集中在云计算中心,统一调配计算和存储资源,通过虚拟化技术将一台服务器变成多台服务器,能高效率地满足众多用户个性化的并发请求。为了满足日益增长的云计算和网络服务的需求,未来计算机研制的主要目标是“算得多”,即在用户可容忍的时间内尽量满足更多的用户请求。同时,社交网络的普及应用使广大消费者成为数据的生产者,使得可供分析的数据爆发式增长,如何有效挖掘大数据的价值已成为新一代信息技术发展的重要方向。大数据的应用涉及各行各业,例如互联网金融、情报分析、机器翻译、图像与语音
43、识别、智能辅助医疗、商品和广告智能推荐等。(3)信息服务的智能化和个性化。未来信息化的主要努力方向是智能化。“智能”是一个动态发展的概念,它始终处于不断向前发展的计算机技术的前沿。所谓智能化,本质上是计算机化,即不是固定僵化的系统,而是能自动执行程序、可编程、可演化的系统,甚至具有自学习和自适应功能。无人自动驾驶汽车是智能化的标志性产品,它融合了实时感知、导航、自动驾驶、联网通信等技术,目标是为人们提供更安全、更节能的驾驶方式。1.2 信息技术发展脉络与趋势31X1310A.indd 132019/5/25 10:16:331414第一章 走进信息社会2.从计算机用户界面发展的角度人与机器的交
44、互方式一直都有一个变化周期:从最早的鼠标、键盘,到多点触屏,再到语音控制和手势控制;现在更多的自然用户界面,将机器与计算机更紧密地和生活、工作、学习场景融合;未来的人机触觉控制,正在创建科学探究的新领域。(1)体感技术。利用体感技术,人们可以很直接地使用肢体动作,与周边的体感装置或环境互动,无须使用任何复杂的控制设备,便可身临其境地与内容做互动。(2)虚拟现实技术。虚拟现实技术是指由计算机生成交互式仿真情景的人工世界。人们戴上特殊的头盔和数据手套,可以和人工世界的仿真情景进行交互。多媒体计算机和仿真技术,使人们置身于虚拟实景世界中,获得亲身体验的知识。(3)增强现实技术。增强现实技术是一种能实
45、时地计算摄影机影像的位置及角度并加上相应图像的技术,这种技术的目标是在屏幕上把虚拟世界套在现实世界并进行互动。随着随身电子产品运算能力的提升,增强现实技术的用途将会越来越广。3.从典型技术驱动发展模式向应用驱动与技术驱动相结合的模式转变的角度(1)虚拟计算。在计算机领域,虚拟化这种资源管理技术,是将计算机的各种实体资源,如服务器、网络、内存等,予以抽象、转换后呈现出来,打破实体结构间不可切割的障碍,使用户能以比原本的组态更好的方式来使用这些资源。通常所说的虚拟计算,是以虚拟化、网络、云计算等技术的融合为核心的一种计算平台、存储平台和应用系统的共享管理技术。虚拟化已成为企业IT部署不可或缺的组成
46、部分。一般来看,虚拟化技术主要包括服务器虚拟化、内存虚拟化、存储虚拟化、网络虚拟化、应用虚拟化及桌面虚拟化。(2)通信技术。随着数字化技术的发展,通信传输也向高速、大容量、长距离不断发展。波分复用技术已经进入成熟应用阶段,光放大器代替光电转换中继器已经实用;相干光通信、光孤子通信已经取得重大进展。无线通信网络和基于无线数据服务的移动互联网逐渐深入社会生活的方方面面,并在电子商务、社区交流、信息传播、知识共享、远程教育等领域发挥着巨大的作用,极大地影响了人们的工作和生活方式,成为经济活动中最具发展创新活力的引擎。(3)传感技术。感测与识别技术的作用是仿真人类感觉器官的功能,扩展信息系统(或信息设
47、备)快速、准确获取信息的途径,包括信息识别、信息获取、信息检测等技术。能够自动检测信息并传输的设备称为传感器。传感技术与计算机技术、通信技术一起被称为信息技术的三大支柱,它使开源硬件突破专业领域的围墙,人们可以基于开源硬件很方便地根据自己的设计,制作具备一定功能的信息系统,开展创客教育与创新活动。从仿生学观点来看,如果把计算机比作处理和识别信息的“大脑”,把通信系统比作传递信息的“神经系统”,31X1310A.indd 142019/5/25 10:16:33151.2 信息技术发展脉络与趋势15那么传感器就是“感觉器官”,也是连接现实世界与虚拟世界的桥梁。传感技术是关于从自然信源获取信息、并
48、对之进行处理(变换)和识别的多学科交叉的现代科学与工程技术。(4)微电子和纳米技术。微电子技术是信息技术的核心。微电子技术的发展,使得电子器件的尺寸不断缩小,集成度不断提高,功耗降低,性能得到提高。除了以硅芯片为基础的微处理器和存储技术本身的发展之外,各种元器件,如逻辑电路、控制器件(电机、电器)、化学传感器、光电器件、机械零件及生物逻辑电路等在芯片上的集成,包括微电子机械系统,都是信息技术的发展领域。多核微处理器芯片突破了以提升CPU主频来提高处理速度的瓶颈,科学家们正积极研究在多核环境下的软件技术。同时,科学家们也在研究取代目前芯片制造技术的方法,在利用纳米技术制作大规模集成电路和计算机方
49、面不断取得进展。(5)3D技术。3D技术发展迅速,包括3D设计、3D打印、3D相机、3D游戏、3D显示、3D软件等一系列3D产业技术。其中,3D打印更是被列入国家战略性新兴产业发展规划。3D打印已涵盖医疗、教育、玩具、汽车、航天航空、建筑设计等领域。与传统制造技术相比,3D打印拥有独特优势:打印过程可在办公室、商店甚至家里完成,无须建立工厂和生产线;能减少废弃副产品的产生,大幅减少材料浪费。3D打印将彻底改变传统制造方式,为制造行业带来革命性的变化。(6)信息安全。在信息社会中,计算机和网络在国防、政治、金融、工业、商业、教育等方面的应用越来越广泛,社会对计算机和网络的依赖也越来越大。如果计算
50、机和网络系统的信息安全受到危害,将导致社会混乱并造成巨大损失。信息安全关系到国家的国防安全、政治安全、经济安全、社会安全,是国家安全的重要组成部分。实 践信息技术大众化的最根本原因就在于它的人性化,即信息技术越来越符合人的需求和使用习惯。从这个角度来看,信息技术的发展正呈现以下特点:(1)越来越友善的人机界面。(2)越来越个性化的功能设计。(3)越来越高的性能价格比。展开调查,通过设计调查问卷、开展访谈,向处在不同年龄段的人群,如学生、家长、教师、社会人士进行调查,了解他们所经历的计算机技术的变化发展情况,了解他们对计算机科学未来发展趋势的想法。整理调查的结果,在小组中展开交流,罗列计算机技术
51、的发展变化,并从计算机技术的发展放眼到信息技术的发展,谈谈作为未来时代的主人,青少年将可能迎接一个怎样的信息社会?1.2 信息技术发展脉络与趋势31X1310A.indd 152019/5/25 10:16:331616第一章 走进信息社会项目实施各小组根据项目选题及拟订的项目方案,结合本节所学知识,运用多种社会调查方法与工具,开展下面相应的调查。1.小组内交流讨论:信息技术正在不同的领域中不断地发展与创新,了解它与所调查事物的发展变化有什么关系。围绕调查主题,可以从信息技术发展的角度获取哪些与调查主题相关的数据?2.使用文献研究、问卷调查、人物访谈等方法,并尝试借助一定的信息技术调查工具,如
52、在线调查问卷平台等,获得关于调查主题的多方面数据。3.尝试使用信息技术工具,如图表制作工具等,对调查所得的数据进行加工整理。1.3 信息技术的影响信息技术的发展使人类社会发生了翻天覆地的变化。由现代信息技术发展与应用所推动的信息化,虽然历史不长,但已经给经济和社会的方方面面带来了深刻的影响。“信息社会”“信息时代”“信息技术”,已不仅是令人耳目一新的理论,更是每日发生在人们身边的生动现实。人们憧憬美好的未来,为现代信息技术日新月异的发展而欢呼。1.3.1 信息技术推动科技革新与进步信息技术促进新技术的变革,极大地推动了科学技术的进步。计算机技术的应用,帮助人们在科学研究领域中不断取得新的突破。
53、微电子技术的应用普及,带动了基础理论学科研究、量子通信与计算、人工智能、空间探索、新能源开发、生物工程等一批尖端技术的发展。1基础学科理论领域从1916年科学家预测出引力波,到2015年科学家们获得引力波直接观测证据、引起全世界的轰动,这期间整整跨越了一百年。在引力波被探测的背后,超级计算等信息技术发挥了关键的支撑作用:通过探测仪采集海量数据,再通过数据网格传输给相应计算中心的超级计算机进行快速分析;采用机器学习等先进算法对引力波天文大数据进行深入挖掘,识别引力波信号中的噪声、评估设备的响应函数和分析引力波的来源。以上过程还受到多核处理器、科学工作流系统等软硬件的支持。我国正在策划三项引力波探
54、测工程,这些工31X1310A.indd 162019/5/25 10:16:33171.3 信息技术的影响17程都离不开信息技术的支持。2量子通信2016年8月16日凌晨1时40分,人类历史上第一颗用于量子通信研究的“墨子号”量子科学实验卫星(如图1-10所示)在我国酒泉卫星发射中心发射升空。量子通信是指利用量子纠缠效应进行信息传递的一种新型通信方式。量子通信研究是近二十年发展起来的新型交叉学科,是量子论和信息论相结合的新的研究领域。3人工智能系统移动互联网、云计算、物联网、大数据等推动人工智能技术迅猛发展。语音识别和人脸识别(如图1-11所示)是人工智能的具体应用。图1-10 我国首颗量子
55、科学实验卫星示意图图1-11 语音识别与人脸识别语音识别人脸识别1.3 信息技术的影响31X1310A.indd 172019/5/25 10:16:341818第一章 走进信息社会如图1-12所示的是一个完整的人工智能系统与人的智能系统之间的对应关系。人工智能系统中的传感(感受信息)、通信(传递信息)、计算(处理信息)、控制(执行信息)等技术属于信息技术。由此可见,人工智能系统是一个全局整体,其中包含着传感、通信、计算、控制等信息技术环节;这也正像人这个智能系统是一个全局整体,其中包含感觉器官、神经系统、思维器官和执行器官。探究活动交 流1访问学校老师,查阅期刊文献资料,与同学交流现代信息技
56、术在推动科技革新和进步方面还有哪些例子。2智能技术将提升人类生产生活效率,将人从繁重劳动中解放出来,让人能够寻求更高层次的需求。机器人技术、自动驾驶技术、虚拟现实技术、增强现实技术等新的名词层出不穷。通过网络了解这些新技术的含义和作用,选择其中一种技术,与同学交流了解到的知识以及对这种技术如何提升人类生产生活效率和质量的理解。图1-12 人工智能系统34X1310A.indd 182020/9/1 9:44:40191.3 信息技术的影响19分 析1997年5月11日,国际象棋世界冠军加里卡斯帕罗夫以2.53.5(1胜2负3平)输给计算机程序“深蓝”。2016年,人们首次看到了人工智能对现实世
57、界产生的影响。2016年3月10日,阿尔法围棋(AlphaGo)战胜著名棋手李世石。接着,网络围棋平台上一位名叫Master的神秘账号接连战胜多名国际著名棋手,拿下60连胜。AlphaGo的进步让大家看到了电脑解决复杂问题的曙光。围绕上述话题,寻找一个人机对弈的小游戏进行体验,尝试分析计算机在与人类的交互过程中是如何思考与做出应对的。1.3.2 信息技术促进社会变革与发展随着信息技术的广泛应用,它已经引起了社会各个领域的深刻变革,加快了社会生产力的发展和人们生活质量的提高。信息资源成为信息化社会的主要资源。信息技术的发展使得世界变成一个地球村,人们能够及时分享社会进步带来的成果,减少地域和经济
58、发展造成的差异,这样不仅促进了不同国家、不同民族之间的文化交流与学习,还使文化更加开放化和大众化。调 查阅读以下四份材料,选择其中一个展开调查,并将调查所得数据在小组中进行交流。材料一教育信息化十年发展规划(20112020年)指出:充分发挥现代信息技术独特优势,信息化环境下学生自主学习能力明显增强,教学方式与教育模式创新不断深入,信息化对教育变革的促进作用充分显现。发展迅猛的信息技术从教育上根本改变着人们的学习方式和认知方式,更多的信息通过信息技术手段得到传播与推广。要求:对在校学生、学科教师或从事教育教学研究的专家进行访谈,调查他们在学习与工作中运用信息技术的情况,了解信息技术在教育领域中
59、的影响。材料二“十三五”全国农业农村信息化发展规划指出:信息化是农业现代化的制高点,大力发展农业农村信息化,是加快推进农业现代化、全面建成小康社会的迫切需要。到2020年,“互联网+”现代农业建设要取得明显成效,农业农村信息化水平明显提高,信息技术与农业生产、经营、管理、服务全面深度融合,生产智能化、经营网络化、管理数据化、服务在线化等水平均要大幅提升,信息化成为创新驱动农业现代化发展的先导力量。1.3 信息技术的影响31X1310A.indd 192019/5/25 10:16:342020第一章 走进信息社会要求:通过网络、媒体,进一步收集农业信息化相关案例,调查农业物联网的应用、农产品网
60、上零售额、农村信息服务站及农村互联网普及率等情况,了解信息技术在农业农村中的影响。材料三2016年10月工信部颁布的中国区块链技术和应用发展白皮书指出:区块链系统的透明化、数据不可篡改等特征,完全适用于学生征信管理、升学就业、学术、资质证明、产学合作等方面,对教育就业的健康发展具有重要的价值。运用区块链技术,可以建立个体征信大数据、架起产学合作新桥梁,开发学位证书系统、解决全球学历造假难题,构建安全、高效、可信的开放教育资源新生态,实现网络学习社区的真正“自组织”运行,开发去中心化教育系统等。要求:尝试运用网络或查阅书籍,了解区块链技术的基本工作过程,了解它被人们称为“未来全球信用的基础协议”
61、的原因。材料四数字世界的治理是一个渐进的、逐步发展的、逐步完善的过程。它需要从立法司法、规章制度、行政管理、大众教育、科学技术、文化道德等各个方面加以研究,进行综合性的治理。要求:搜索有关数字世界的治理措施,讨论数字世界治理的目的和改进方案,完善表1-4的内容。表1-4 数字世界治理的措施与目的数字世界的治理治理措施治理目的社会方面例如,推行实名制、社团法。文化方面例如,规范和净化网络广告,建立数字文明舆论。政务方面例如,保护个人信息不受侵犯,打击网络犯罪行为。经济方面例如,知识产权保护,建立信用体系、支付体系和认证体系。1提升社会建设水平现代信息技术的应用,大大提升了国家社会建设的水平,在就
62、业服务、社会保障、医疗与健康、教育与培训等方面都有显著进步。就业对每一个社会来说都是很重要的问题。有了信息技术,用人单位可以将他们的招聘信息放在网络上;当完成信息输入后,系统还会自动配对,立刻向用人单位提供符合用人单位要求的求职者信息。医疗保险信息管理系统(如图1-13所示),可以帮助政府主管部门获得许多与国民健康状况、医疗卫生相关的重要信息,通过宏观分析和研究,可以作为宏观管理、制定政策的重要依据。由医学信息学、公共健康、医疗业务等领域形成的电子健康领域,将利用信息与通信技术,在地方、区域乃至全球范围内改进医疗健康服务,掌握人类医疗保健活动的每一个细节,提升人们的健康水平。教育信息化利用现代
63、信息技术,实现了一个公平分配教育机会和教育资源的环境,无论什么人,在什么地方,只要他愿意,就可以平行地接受质量相当的教育或培训。34X1310A.indd 202020/9/1 9:44:40211.3 信息技术的影响212促进工农业生产变革我国“十三五”全国农业农村信息化发展规划提出“互联网+现代农业”的愿景,加强信息技术与农业生产融合应用,促进农业农村电子商务快速发展。物联网、大数据、空间信息、移动互联网等信息技术在农业生产的在线监测、精准作业、数字化管理等方面得到不同程度的应用。在大田种植上,遥感监测、病虫害远程诊断、水稻智能催芽、农机精准作业等开始大面积应用。在设施农业上,温室环境自动
64、监测与控制、水肥药智能管理等加快推广应用。在畜禽养殖上,精准饲喂、发情监测、自动挤奶等在规模养殖场实现广泛应用。在水产养殖上,水体监控、饵料自动投喂等快速集成应用。国家物联网应用示范工程智能农业项目和农业物联网区域试验工程深入实施,在全国范围内总结推广了几百项节本增效农业物联网软硬件产品、技术和模式。3提升电子商务可靠性经济、金融的核心是信用。在网络空间中进行的电子商务,主要的问题是网络上谁也不认识谁,买卖双方对着计算机屏幕“交流”,怎样取得互信,是一个需要解决的根本问题。信息技术特别是互联网的发展,催生了新的信用协议实现技术。区块链技术,也被称为分布式账本技术,是一种互联网数据库技术,其特点
65、是去中心化和公开透明,让每个人均可参与数据库记录。在区块链协议下,数据呈现分布式存储,有不可篡改删除、可验证图1-13 医疗保险信息管理系统1.3 信息技术的影响31X1310A.indd 212019/5/25 10:16:362222第一章 走进信息社会等重要特点。它将开启网络空间新的信用时代,说谎将无比困难。目前,区块链技术的探索与研发正在起步。2016年12月,“十三五”国家信息化规划首次提到支持区块链技术发展。2017年,区块链技术的发展环境逐步完善,中国人民银行正式成立数字货币研究所,各地方政府及企业也陆续开展区块链的研究及应用。未来,区块链的落地仍然需要两方面基础:一方面是应用场
66、景的开发,除数字货币以外,目前我国区块链的应用仍然处于探索阶段,在追溯、信息记录等领域的少量应用并未完全体现出区块链的优势;另一方面,区块链对于运算效率及存储有很高需求,技术仍然是区块链应用落地的重要因素。4加强数字世界的治理现代信息技术的发展为国家的治理提供了新的手段和思路。从国家宏观经济管理角度来看,有四个重要的国家信息系统,即国家金融管理信息系统、税收管理信息系统、海关管理信息系统和财政管理信息系统。从保障社会安定的角度来看,有两个重要的国家信息系统,即社会保障管理信息系统和公共安全管理信息系统。国家地理信息系统是国家最重要的基础信息系统之一,还有一个非常重要的系统就是全球定位系统。这些
67、信息系统有可能使国家的人、财、物、企、地等都得到有效的管理,其战略重要性毋庸置疑。信息时代,一个国家的政治、经济、军事、科技、文化、社会活动等都建立在信息基础设施和信息系统的支撑之上,信息和知识,及其相关的信息基础设施和信息系统就成了国民生命线。信息化越先进,国家越有竞争力,发展就越快;但是,在信息战面前,信息安全问题变得越突出,国家安全就变得越脆弱。在信息时代,国防和保护国家安全的概念有了重大的拓展:既要保护物理世界的国家安全,又要保护数字世界的国家安全。1.3.3 信息技术提升人们在信息社会的适应力与创造力信息社会的到来给我们带来新的机遇和挑战,信息化生存成为新的生存方式。在这种生存方式下
68、,一个人的信息观念、信息能力、信息行为,将极大地影响其生活质量。如果不具备一定的信息能力,就不能有效地适应信息社会的环境,这样,不但在学习、工作、生活上会受到很大影响,而且在日益激烈的社会竞争中必将处于不利的境地。1改变人们生产与工作方式(1)信息成为重要的生产资源,脑力劳动投入比例不断增加。信息社会中,创造性劳动投入的比例在上升,模仿性脑力劳动投入比例有所下降。生产过程中,需要大量的管理人员,他们不仅要懂得大量的管理知识,而且还需要具备信息技术应用能力,才能够胜任复杂的脑力劳动。(2)互联网促成了一种人人参与、人人互动的社会化格局,这个交互形态使得社会生产方式有了深刻的变革,产生了社交化、个
69、性化的制造平台。传统制造业是一种纵向格局,而现在的制造业则呈现水平格局,供应商、经销商、用户以及产品的设计与生产,都31X1310A.indd 222019/5/25 10:16:36231.3 信息技术的影响23是在同一平台上进行“零距离”的互动,这种互动就是一种社交化、个性化的制造模式。这种零距离沟通的渠道就是网络社交媒体的渠道。例如,基于网络社交平台中的电商服务,社交社区朋友圈中的销售等,都是在互联网中形成的新的生产和工作方式。体 验在生活中有时会遇到需要定制个性化商品的情况,如在学校开展义卖活动时定制有特色的物品,在各种交流活动中定制带有主办方或活动主题标志的纪念品等。尝试登录网上商城
70、,看看如何利用在线咨询工具定制符合个人需求的商品。2改变人们生活与交往方式(1)信息技术应用突破了时空限制,人们能够及时分享社会进步带来的成果,减少地域和经济发展造成的差异,在促进了不同国家、不同民族之间的文化交流与学习的同时,还使文化更加开放化和大众化。但人们习惯于在网络中进行交谈,聚会都是围绕着网络进行互动,人际关系趋于冷淡,人与人之间变得更为陌生,缺少面对面的感情热度。(2)数字化生活和信息交流方便快捷,人们通过信息技术应用,可以感受到多姿多彩的数字生活,足不出户可知天下事,人不离家照样能办事。网上看病、网上学习、网上会议、网上购物、网上洽谈生意、网上娱乐等,成为人们新型的生活方式。但是
71、,信息系统安全防范意识不容忽视。人们在网上办理各种业务,把自己的隐私信息通过网络进行传送,并被存储在服务器中。一些系统的漏洞被不法分子乘虚而入,窃取数据信息用于非法用途。个人隐私的泄露,将会对人们生活造成非常大的困扰,有的甚至威胁到财产安全。讨 论信息技术对社会发展、人们生活的影响也有消极的一面。爆炸式的信息量增长速度已经超出人们的处理能力,错误信息与虚拟信息混杂在巨大的信息资源中,使人们难辨真假;虚拟化的网络生活与交流容易使人产生双重人格和孤僻的性格;社交网络上的个人信息被过度“共享”,使个人隐私受到侵犯小组内展开讨论:如何看待信息技术对青少年成长带来的利与弊?面对信息技术带来的种种问题,有
72、什么应对方法?在使用信息技术的行为习惯方面有哪些需要改进和提高的地方?3促进人们数字化学习与创新信息技术促进了教育思想和教育观念的变化。信息技术使人们树立了新的教育观、学校观和教学观,树立了新的教育理论观和素质教育观。在信息社会中,人们除了学习语文、数学等基础文化知识,具有读、写、算等基本技能外,还必须学习信息技术及其相关文化,学会评估并选用常见的数字化资源与工具,有效地管理学习过程与学习资源,创造性地解决问题,完成学习任务,形成创新作品。1.3 信息技术的影响31X1310A.indd 232019/5/25 10:16:362424第一章 走进信息社会4培养人们计算思维方式计算思维是信息社
73、会要求的基本能力。计算思维是指个体运用计算机科学领域的思想方法,在形成问题解决方案的过程中产生的一系列思维活动。具备计算思维的人,在信息活动中能够采用计算机可以处理的方式界定问题、抽象特征、建立结构模型、合理组织数据;通过判断、分析与综合各种信息资源,运用合理的算法形成解决问题的方案;总结利用计算机解决问题的过程与方法,并迁移到与之相关的其他问题解决中。实 践选择以下一个活动进行实践,并与同学们交流感受。活动一尝试与小组的同学一起,选择一个MOOC(慕课)网络学习平台,找到一门感兴趣的课程开展一次数字化学习之旅。活动二运用计算机科学领域的思想方法,对给定的任务进行需求分析,提取问题的基本特征,
74、进行抽象处理,并用“形式化”的方法表述问题,运用基本算法设计方案,最后编程解决问题。这样的思维方式可以有效地启迪计算思维。尝试在解决以下问题中体验计算思维过程。中国古代数学家张丘建在他的算经中提出了著名的“百钱百鸡”问题:鸡翁一,值钱五;鸡母一,值钱三;鸡雏三,值钱一;百钱买百鸡,翁、母、雏各几何?以计算思维解决问题:1.提取问题的基本特征,并抽象为数学模型。设鸡翁为X只,鸡母为Y只,鸡雏为Z只,得到数学式:X+Y+Z=1005X+3Y+Z/3=1002.为数学模型设定边界条件,设鸡翁X=100/5,鸡母Y=100/3,鸡雏Z=100。3.用流程图的方式进行形式化表述。4.使用“枚举”算法,用
75、Python语言编程解决问题。5提升人们信息意识与信息社会责任感信息意识是指个体对信息的敏感度和对信息价值的判断力。随着信息技术的发展,人们在面对海量信息的同时,能够根据解决问题的需要,自觉、主动地寻求恰当的方式获取与处理信息;能够敏锐感觉到信息的变化,分析数据中所承载的信息,采用有效策略对信息来源的可靠性、内容的准确性、指向的目的性做出合理判断,对信息可能产生的影响进行预期分析,为解决问题提供参考;在合作解决问题的过程中,愿意与团队成员共享信息,实现信息的更大价值。32X1310A.indd 242019/7/12 17:13:15251.3 信息技术的影响25信息社会责任是指信息社会中的个
76、体在文化修养、道德规范和行为自律等方面应尽的责任。具备信息社会责任的人,具有一定的信息安全意识与能力,能够遵守信息法律法规,信守信息社会的道德与伦理准则,在现实空间和虚拟空间中遵守公共规范,既能有效维护信息活动中个人的合法权益,又能积极维护他人合法权益和公共信息安全;关注信息技术革命所带来的环境问题与人文问题;对于信息技术创新所产生的新观念和新事物,具有积极学习的态度和理性判断、负责行动的能力。项目实施各小组根据项目选题及拟订的项目方案,结合本节所学知识,进一步完善该项目方案中的各项学习活动,并参照项目范例的样式,撰写相应的项目成果报告。成果交流各小组运用数字化学习工具,将所完成的项目成果,在
77、小组或班级上进行展示与交流,共享创造、分享快乐。可以组织一次调查报告交流会。报告会的组织方式可以参考众多科技新品发布会的方式,每个项目学习小组派代表上台演讲。为了取得更好的演讲效果,同学们需要进一步提炼观点,在图文并茂的宣传海报或演示文稿的配合下,展示调查成果和结果,如图1-14所示。活动评价各小组根据项目选题、拟订的项目方案、实施情况以及所形成的项目成果,利用教科书附录2的“项目活动评价表”,开展项目学习活动评价。图1-14 青少年科技创新大赛学生作品展板1.3 信息技术的影响32X1310A.indd 252019/7/12 14:56:132626第一章 走进信息社会本章扼要回顾同学们通
78、过本章学习,根据“走进信息社会”知识结构图,扼要回顾、总结、归纳学过的内容,建立自己的知识结构体系。回顾与总结31X1310A.indd 262019/5/25 10:16:41271.3 信息技术的影响27本章学业评价同学们完成下列测试题(更多的测试题可以在教科书的配套学习资源包中查看),并通过“本章扼要回顾”以及本章的项目活动评价,综合评价自己在信息技术知识与技能、解决实际问题的过程与方法,以及相关情感态度与价值观的形成等方面,是否达到了本章的学习目标。1单选题(1)某市政府门户网站建立了民意征集栏目,通过市长信箱、投诉举报、在线访谈、草案意见征集、热点调查、政风行风热线等多个子栏目,针对
79、政策、法规和活动等事宜开展民意征集,接收群众的咨询、意见建议和举报投诉,并及时对相关问题进行答复,此项功能主要体现电子政务服务的特性是()。A政府信息公开 B公益便民 C交流互动 D在线办事(2)电子商务是网络经济的重要组成部分。以下关于电子商务的叙述中,不正确的是()。A电子商务涉及信息技术、金融、法律和市场等众多领域B电子商务可以提供实体化产品、数字化产品和服务C电子商务活动参与方不仅包括买卖方、金融机构、认证机构,还包括政府机构和配送中心D电子商务使用互联网的现代信息技术工具和在线支付方式进行商务活动,因此不包括网上做广告和网上调查活动(3)电子计算机从数值应用到非数值应用,在电子计算机
80、发展史上是一个飞跃。电子计算机自诞生以来,已经历了五代,每一代都是以()的更新为标志的。A运算速度 B存储容量 C智能程度 D电子元件2思考题通过本章的学习,同学们能理解信息社会特征,自觉遵守信息社会规范,在数字化学习与创新过程中形成对人与世界的多元理解力,负责、有效地参与到社会共同体中,成为数字化时代的合格公民。为增强自己在信息社会的适应力,试对自己的人生进行规划(学涯规划或职涯规划)。3情境题阅读材料未来已来,以信息社会的特征和信息技术的发展趋势,阐述信息技术对社会发展、科技进步以及人们生活、工作与学习的影响。未 来 已 来信息社会已经到来,实践、理论的创新都已有很大的突破。中国选择“互联
81、网+”作为新时代推进信息化的核心策略,在对经济社会产生重要影响的同时,也在很大程度上决阅读材料本章学业评价33X1310A.indd 272019/7/18 18:01:04第二章 信息系统的组成与功能2828第一章 走进信息社会定了信息社会发展的未来走向。中国正处在一个新时代,增长方式、发展模式、发展水平、经济形态、社会形态、治理体系等都处在加速转型的过程中。新一轮科技和产业革命正在创造历史性机遇,催生互联网+、共享经济、3D打印、智能制造等新理念、新业态。中国把创新作为引领发展的第一动力,把科技创新摆在国家发展全局的核心位置,大力实施创新驱动发展战略。惟创新者进,惟创新者强,惟创新者胜。创
82、新,我们最深沉的民族禀赋,再次焕发出撬动地球的力量。31X1310A.indd 282019/5/25 10:16:4329 291.3 信息技术的影响第二章信息系统的组成与功能信息化已经成为世界经济和社会发展的大趋势,信息系统的建设是信息化工作的关键环节,各种数据处理系统、信息管理系统、决策支持系统、专家系统、虚拟学习课程、虚拟办公室等,如雨后春笋般发展起来,大大改变了人们生活、工作与学习的方式。本章将通过“剖析典型的信息系统”项目,进行自主、协作、探究学习,让同学们了解信息系统的组成与功能,理解计算机、移动终端在信息系统中的作用,描述计算机和移动终端的基本工作原理,从而将知识建构、技能培养
83、与思维发展融入运用数字化工具解决问题和完成任务的过程中,促进信息技术学科核心素养达成,完成项目学习目标。信息系统及其组成 信息系统的功能 信息系统中的计算机和移动终端31X1310A.indd 292019/5/25 10:16:453030第二章 信息系统的组成与功能剖析网络订票系统项目范例情 境随着互联网的发展和电子商务的普及应用,利用网银系统和手机银行系统可以轻松实现转账和账务查询等银行业务;医院服务平台提供预约挂号、门诊缴费和检验结果查询等服务;利用超市自助购物软件实现免排队、快支付的便利购物体验;网络订票系统实现足不出户便可轻松购买自己需要的车票;英语互联网培训平台提供母语级别的纯英
84、语一对一会话环境、轻松地把口语外教“请回家”。互联网环境下的信息系统大大改变着人们的工作、生活和学习,如图2-1所示。每年春节临近时,人们集中返乡,形成一种大规模、高交通运输压力的现象,被称为“全球罕见的人口流动”春运。曾经,为了买到回家的车票,人们在售票厅里通宵排队。2010年1月30日(2010年春运首日),中国铁路客户服务中心开通了订票网站,购票者可在该网站上查询列车时刻、票价、余票、代售点、正晚点等信息。该网站于2011年底实现网络订票,2013年底开放手机客户端,这为人们购票出行提供了极大的便利。2017年春运期间,铁路高峰日售票量达1239.2万张,其中通过网络订票的有933.2万
85、张,占比75.3,超过3/4的人选择通过网络订票,排队购票的火爆场面已成为过去。主 题剖析网络订票系统图2-1 生活中的信息系统31X1310A.indd 302019/5/25 10:16:4831 31剖析网络订票系统规 划根据项目范例的主题,在小组中组织讨论,利用思维导图工具,制订项目范例的学习规划,如图2-2所示。探 究根据项目学习规划的安排,通过调查、案例分析、文献阅读和网上资料搜索,开展“剖析网络订票系统”项目学习探究活动,如表2-1所示。表2-1“剖析网络订票系统”项目学习探究活动探究活动学习内容知识技能剖析信息系统及其组成分析典型信息系统。体验并剖析网络订票系统。知道信息系统的
86、组成。信息系统的组成。分析信息系统的功能信息系统的五个基本功能。了解信息系统的五个基本功能:输入、处理、存储、控制和输出。提出网络订票系统的改进建议。总结、交流展示分析报告。掌握分析信息系统的方法。知道信息系统的功能。研究计算机和移动终端在信息系统中的工作原理计算机的工作原理。调查计算机的规格参数。描述计算机和移动终端的基本工作原理。理解计算机、移动终端在信息系统中的作用。移 动 终 端、移 动 互联 网、云计算的相关概念。思考手机等移动终端与社会、生活的关系。图2-2“剖析网络订票系统”项目学习规划剖析网络订票系统31X1310A.indd 312019/5/25 10:16:493232第
87、二章 信息系统的组成与功能2.1 信息系统及其组成实 施实施项目学习各项探究活动,进一步剖析网络订票系统。成 果在小组开展项目范例学习过程中,利用思维导图工具梳理小组成员在“头脑风暴”活动中的观点,建立观点结构图,运用多媒体创作工具(如演示文稿、在线编辑工具等),综合加工和表达,形成项目范例可视化学习成果,并通过各种分享平台发布,共享创造、分享快乐。例如,运用在线编辑工具制作的“剖析网络订票系统”可视化报告,可以在教科书的配套学习资源包中查看,其目录截图如图2-3所示。评 价根据教科书附录2的“项目活动评价表”,对项目范例的学习过程和学习成果在小组或班级上进行交流,开展项目学习活动评价。项目选
88、题同学们以36人组成一个小组,选择下面一个参考主题,或者自拟一个感兴趣的主题,开展项目学习。图2-3“剖析网络订票系统”可视化报告的目录截图31X1310A.indd 322019/5/25 10:16:5033 332.1 信息系统及其组成1剖析电子商务系统2剖析自动售货系统3剖析管理信息系统项目规划各小组根据项目选题,参照项目范例的样式,利用思维导图工具,制订相应的项目方案。方案交流各小组将完成的方案在全班进行展示交流,师生共同探讨、完善相应的项目方案。2.1 信息系统及其组成信息时代中的信息及信息系统与人们的生活密切相关,信息系统已渗透到社会生活的各个领域。在订汽车票、火车票、飞机票的时
89、候,人们可以通过网站或移动终端,很方便地了解航班、车次的时间、余座、价格等情况;在银行或网上银行,通过计算机或移动终端输入一些必要的数据,信息系统便可快速准确地办理各种银行业务。其他诸多行业同样如此,它们都在信息系统的支持下运作,而云计算、大数据和人工智能等前沿技术,将使信息系统为我们打造智慧新生活。2.1.1 分析典型信息系统探究活动体 验登录中国铁路客户服务中心网站,进入网络订票系统,开展如图2-4所示的操作,预订广州至北京的往返车票,体验车票预订过程。需要提醒的是:这只是一个体验过程,请不要完成车票支付,也不能占票,以免影响铁路售票系统的正常业务。31X1310A.indd 332019
90、/5/25 10:16:503434第二章 信息系统的组成与功能用户通过网络订票系统预订车票,首先要登录订票系统,根据自己的行程输入乘车的日期、出发地和目的地等信息,查询符合需求的车票。网络订票系统为用户提供了单程和往返两种行程方式。用户选择行程之后,在系统里填入身份证等相关信息建立订单。完成订单的支付后,系统会为订单生成唯一的号码,用户通过第二代身份证就可以在火车取票点取票,或者是填写相关信息后由客服将票快递给用户,具体操作流程如图2-5所示。图2-4 体验车票预订的流程1登录2查询3预订图2-5 网络订票系统操作流程31X1310A.indd 342019/5/25 10:16:5135
91、352.1 信息系统及其组成网络订票系统通常包括系统管理模块、客票管理模块和订票管理模块等子模块,系统在工作过程中需要对数据、事务等进行传递,形成了“数据流”和“事务流”。在一些信息系统中,还会发生实物或资金的流动,也就形成了“物流”或“资金流”。“物流”是实物的流动过程,如物资的运输、产品原材料采购等;“资金流”是伴随物流而产生的资金的流动过程;“事务流”是各项管理活动的工作流程,如原材料的验收、登记、开票、付款。信息系统的“信息流”伴随以上各种流的流动,既是其他各种流的表现和描述,又是用于掌握、指挥和控制其他流运行的软资源。信息系统就是处理信息、描述信息流动过程的。网络订票系统的具体操作及
92、其间产生的“数据流”“物流”“资金流”“事务流”和“信息流”,如表2-2所示。表2-2 网络订票系统操作记录事项具体操作说明登录系统输入用户名、密码和验证码。用户向网络订票系统输入数据,数据由用户通过计算机、手机等终端“流”向网络订票系统的管理模块,形成“数据流”。系统管理模块完成用户身份验证之后,将工作交给订票模块,形成“事务流”。选择行程选择车票性质、出发地、目的地、出发和返程(如有需要)日期、乘车人身份证、车次类型等信息。按网络订票系统的提示选择相关信息,同样形成“数据流”,同时相伴产生“信息流”。生成订单确认信息,系统生成订单。网络订票系统根据用户确认的信息生成订单。订单一旦形成,系统
93、订单模块将工作移交至客票管理模块,形成“事务流”。支付费用用户通过合适的网上支付方式在线支付订单费用。用户通过网络将费用支付给铁路客服中心的银行账户,形成“资金流”。获取票据网络订票系统根据用户选择的送票方式为用户提供票据。用户从铁路客服中心获得电子票据或实物票据,形成“物流”。分 析阅读下列案例,参照上文对网络订票系统的分析,与同学讨论案例中的信息系统是如何开展工作的。案例一某公司每天通过电子商务系统售出的计算机价值逾6000万元,该公司的电子商务系统提供了跟踪和查询消费者订货状况的接口,供消费者查询已订购的商品从发出订单到送到消费者手中全过程的情况,其操作流程如图2-6所示。31X1310
94、A.indd 352019/5/25 10:16:513636第二章 信息系统的组成与功能案例二随着移动商务的发展,自动售货机作为一种方便、直观的移动商务工具,在全球各地迅速普及和发展。在人流比较密集的商场、医院、学校,总有综合商品机、饮料机、现调现榨机等自动售货机的身影,如图2-7所示。人们自由地购取冷热饮料、零食、电话卡、特色商品等。通过自动售货系统,存货、销售、物流、交易信息可以准确、及时地反馈给客户和管理人员。图2-6 某电子商务系统的操作流程图2-7 自动售货机31X1310A.indd 362019/5/25 10:16:5237 372.1 信息系统及其组成自动售货系统实现无线数
95、据传输、安全快捷的无线支付、售货机现场控制与数据采集,以及销售信息、物流信息和客户信息实时管理等功能。(1)用户管理:统计用户的消费等情况。(2)商品管理:包括商品的价格修改、新商品的添加、商品的删除和停用、商品的销售统计、商品的进货记录、进货商的情况、商品的填料等情况。(3)售货机管理:包括自动售货机目前存放的商品数据、剩余商品、缺货警告、故障警告、维修记录等情况。(4)财务统计:统计每一时间段的销售情况,每日的进货、销售统计,每月、每年的财务报表,后期进货数量预测、分析等。(5)系统维护:包括管理员的添加、修改和删除,以及系统密码的更改、管理员的操作记录等情况。(6)实时检测:根据数据实现
96、实时检测的功能,随时监控自动售货机的工作情况和销售情况,对出现售货差错的记录提出警告,以便做人工修改。案例三在社会经济生活中,管理信息系统普遍应用于人们日常文化、教育、社会保障等各种组织中,学校管理信息系统就是其中一类应用。该系统以学生为中心,围绕着学校教学工作,提供教学管理,其主要功能包括:(1)教学计划管理:包括对教学总计划、学期教学计划、课程进度计划等的管理。(2)排课管理:主要是根据不同类型的教室、实验室、体育场地,以及课程分布、时间分配、分合班、单双周、教师要求等多方面约束条件,安排每个学期各个班级的具体课程表,传统手工排课相当麻烦,并且容易出错,排课管理功能可以很好地解决学校排课难
97、的大问题。(3)学籍管理:包括基本信息、学生信息、成绩信息以及毕业生信息等管理。(4)教材管理:包括对教材的库存情况、每个课程教材的使用等管理。(5)图书管理:包括学校图书馆的采购、借阅等管理,以及通过数字图书馆技术提供远程多媒体阅览等管理。(6)教学辅助系统:包括网络教学、专家答疑、网上讨论、网上作业批阅等,以及其他一些远程教育的功能。2.1.2 信息系统的组成一般来说,信息系统是一个由人、硬件、软件、网络和数据资源等构成的人机交互系统。31X1310A.indd 372019/5/25 10:16:523838第二章 信息系统的组成与功能1用户信息系统中的人是指信息系统的用户。用户是信息系
98、统的使用者、维护者、管理者和设计者。用户在信息系统的使用过程中,应自觉遵守信息社会中的道德准则和法律法规,负责任地发布、使用与传播信息,形成合理使用信息系统的良好习惯。信息系统在应用过程中可能存在安全风险,用户应熟悉信息系统安全风险防范的常用技术方法,养成规范的信息系统操作习惯,树立信息安全意识。2硬件和软件硬件是信息系统的物质基础,包括计算机硬件和网络平台。计算机硬件是信息系统的运行平台,指超级计算机、大型主机、中型计算机、微型计算机和移动终端等。网络平台是信息传递的载体和用户接入的基础。信息系统的软件是帮助终端用户使用硬件、将数据资源转化成各类信息产品的资源,用于完成数据的输入、处理、存储
99、、控制以及输出等信息系统的活动。软件包括系统软件和应用软件。系统软件是管理、控制和维护信息系统的软件,包括操作系统、监控管理程序(Monitor)、调试程序(Debug)、故障检查和诊断程序、数据库管理程序等。应用软件是处理特定应用的程序。3网络信息系统中的网络是指将各个孤立的设备进行物理连接,实现人与人、人与计算机、计算机与计算机之间进行信息交换的链路,从而达到资源共享和通信的目的。由于信息的作用只有在广泛交流中才能充分发挥出来,通信技术的进步极大地促进了信息系统的发展。通信与网络技术是信息技术发展较快的领域之一,是现代信息系统的重要技术基础,分布式信息管理与信息的实时传递、发布和共享,都需
100、要通信与网络的支持。4数据资源数据资源是指人类社会信息活动中积累起来的以信息为核心的各类信息活动要素(信息技术、设备、设施、信息生产者等)的信息。数据资源的组织、存储和处理是信息系统的主要设计目标和内容。项目实施各小组根据项目选题及拟订的项目方案,结合本节所学知识,对所选定的信息系统进行剖析。1.体验该信息系统,绘制体验的操作流程,并进行操作记录。2.剖析该信息系统的组成。3.说明该信息系统对人类生产或生活的影响。31X1310A.indd 382019/5/25 10:16:5239 392.2 信息系统的功能2.2 信息系统的功能信息系统已经成为个体和组织在信息社会生活、生产中必不可少的一
101、个系统要素,联系着人、硬件、软件、网络和数据资源。信息系统的主要目的和功能是对信息进行输入、处理、存储、控制、传输和输出,以支持组织做出快速合理的决策。2.2.1 信息系统的输入功能信息系统的输入功能是指把系统所需要的数据或信息收集并记录下来,整理成信息系统要求的规范格式和形式,作为信息系统的输入数据。例如,订票系统所接收的列车班次信息、座位信息、用户信息等都需要有统一的规范格式。探究活动分 析在网络订票系统中,个人用户的信息包括哪些内容?这些数据信息有哪些格式规范要求?用什么样的方式输入用户的信息会更快更准确?在信息系统的设计中,人们把这种数据规范要求制作成“数据字典”,如表2-3的用户信息
102、表所示。表2-3 用户信息表栏目数据类型格式要求备注用户名字符或数字长度有一定要求。用户密码字符或数字不能够使用特殊字符,长度有要求。31X1310A.indd 392019/5/25 10:16:534040第二章 信息系统的组成与功能2.2.2 信息系统的处理功能信息系统的处理功能是指对输入或条件做出的系统响应或者转换,包括对信息的传输、加工和存储。信息加工的范围很广,可以是信息查询、检索、分析、计算、综合、提炼、优化、预测、评价等。现代信息系统在信息加工中使用数学及运筹学的工具,涉及数学、统筹学、管理科学、经济学等专门领域。许多信息系统不仅有自己的数据库,还有方法库、规则库、模型库等,具
103、备了比较高的人工智能。调 查进一步体验网络订票系统,分析系统的信息查询、检索、分析、计算、综合等处理功能的实现,选择其中一个方面开展调查。2.2.3 信息系统的存储功能信息系统的存储功能是指将获得的或加工后的信息和数据保存起来,以备将来应用。信息的存储要考虑存储量、存储介质、存储格式、存储时间和存储安全等问题。一般地,现代信息系统大多会采用数据库存储信息,效率更高而且更可靠。数据库服务器就充当了存储数据的角色。数据存储安全是指采取措施防止信息被窃取、篡改或破坏,通常的安全方式有加密与认证、数据备份和灾难恢复等。讨 论用户的个人信息资源是十分珍贵的“财富”,保护个人信息已经越来越受到信息系统使用
104、者和管理者的重视。在信息系统的使用过程中,一般都会采用密码验证用户身份。在信息系统中,密码数据以什么方式存储在数据库系统中才更安全呢?在网络中传递信息,有什么办法可以确保密码信息不被“窃听”?越来越多的信息系统在用户登录时都要加入“验证码”(如图2-8所示),为什么呢?图2-8 用户登录验证码31X1310A.indd 402019/5/25 10:16:5341 412.2 信息系统的功能2.2.4 信息系统的控制功能信息系统的控制功能是指对构成系统的各种信息处理设备进行控制和管理,对整个信息加工、处理、传输、输出等环节通过各种程序进行控制。通常,信息管理者负责信息系统的运行和协调,使系统具
105、有一个控制回路,可以自我调整并适应变化的环境。数据挖掘是指在庞大的数据库中寻找有价值的隐藏事件,加以分析,并将这些有意义的信息进行归纳,为决策提供参考依据和控制机制。实 践用户身份认证是网络订票系统的一个重要功能模块,可以视作一个子系统。根据如图2-9所示的用户登录、注册流程图,绘制用户身份认证的功能结构图,注意功能结构图中反馈控制机制的作用。图2-9 用户登录、注册流程图34X1310A.indd 412019/11/18 16:23:554242第二章 信息系统的组成与功能2.2.5 信息系统的传输与输出功能信息系统的传输与输出功能是指把经过信息处理生成的有用信息进行传递,并以合适的方式呈
106、现出来。信息系统的输出结果应该是方便易懂、直观形象、符合用户习惯的。同时,信息系统的输出也可以作为其他信息系统的输入,实现对信息的深加工。体 验体验网络订票系统,分析系统中票务、车次信息的输出方式。如图2-10所示的是网络订票信息系统的列车班次输出界面。项目实施各小组根据项目选题及拟订的项目方案,结合本节所学知识,运用信息系统的总体结构和功能结构模型,分析所选定的信息系统的功能及作用。1.分析该信息系统的输入功能,参考表2-3,编制该信息系统的用户信息表。2.进一步剖析该信息系统的处理功能、存储功能、控制功能、传输与输出功能,参考图2-9,绘制该信息系统的操作流程图。3.说明该信息系统对人类生
107、产或生活的影响。图2-10 网络订票信息系统的列车班次输出界面31X1310A.indd 422019/5/25 10:16:5343 432.3 信息系统中的计算机和移动终端2.3 信息系统中的计算机和移动终端信息系统中的计算机与移动终端是信息系统基础设施的重要组成部分之一。2.3.1 计算机和移动终端的作用探究活动分 析小组分析讨论计算机和移动终端所起的作用,并将表2-4补充完整。表2-4 网络订票系统中计算机和移动终端的作用硬件设备设备名称作用计算机自动售票机自动售票服务器订票网络后台服务器银行前置机银行主机售票点计算机用户数据库服务器顾客购票计算机移动终端顾客平板电脑顾客手机顾客笔记本
108、电脑系统管理笔记本电脑31X1310A.indd 432019/5/25 10:16:534444第二章 信息系统的组成与功能计算机具有海量存储、高速运算的特点,信息系统中的计算机主要用于数据存储、加工、计算、分类和整理,实现对信息的管理和对各种设备的实时控制。移动终端是指可以在移动中使用的计算机设备,主要用于实现人机交互,其移动性主要体现为移动通信能力和便携化体积。移动终端包括手机、笔记本电脑、平板电脑、车载电脑等。移动终端不仅可以通话、拍照、听音乐、玩游戏,而且可以实现定位、信息处理、指纹扫描、身份证扫描、条码扫描、IC卡扫描以及酒精含量检测等丰富的功能,成为移动执法、移动办公和移动商务的
109、重要工具。2.3.2 计算机的工作原理实 验以小组为单位,在信息技术实验室中开展“组建计算机系统”的实验。实验:组建计算机系统【实验目的】(1)了解计算机的硬件构成,对计算机各组成部分有直观的认识。(2)理解计算机各部件的功能,了解计算机的各项技术指标和参数,了解计算机的组装过程。【实验内容】(1)分组组装计算机硬件。(2)测试计算机硬件组装的正确性。(3)安装操作系统和驱动程序。【实验器材】(1)硬件:计算机主板、中央处理器(CPU)、内存、显卡(有些主板集成了显卡)、声卡(有些主板集成了声卡)、硬盘、光驱、机箱、电源、显示器、键盘、鼠标等。(2)软件:主板、显卡、声卡等硬件的驱动程序以及计
110、算机操作系统的安装软件等。(3)工具:十字螺丝刀、一字螺丝刀、镊子、尖嘴钳等工具。【实验步骤】(1)清点并整理安装工具和所需软硬件。(2)在机箱主板托板上安装和固定计算机主板。(3)固定软、硬盘驱动器,光盘驱动器。(4)固定CPU,安装内存条,安装显卡、声卡。(5)安装主机电源。(6)连接信号线和排线,连接主机电源线,连接软、硬盘驱动器,连接光盘驱动器的电源线和信号线。31X1310A.indd 442019/5/25 10:16:5345 452.3 信息系统中的计算机和移动终端(7)盖上机箱盖,连接显示器、键盘、鼠标、音箱等外接线。(8)接通电源,开机测试。(9)设置计算机BIOS。(10
111、)安装计算机操作系统。(11)安装计算机硬件驱动程序。【安全警示】(1)本实验中计算机电源为交流电,操作时应特别小心。(2)器材和工具边缘较尖锐,小心割伤皮肤。(3)实验前认真准备实验内容,实验中要严格按照实验室的有关规章进行操作。【注意事项】(1)计算机系统由各种高度集成的电子器件构成,能够承受的电压、电流比较小,在安装前,应先消除身上的静电,方法为用手摸一下自来水管等接地设备。(2)在组装计算机的过程中不要连接电源线,不要在通电后触摸机箱内的任何物件。(3)对各个部件要轻拿轻放,不要碰撞,尤其是硬盘。(4)在紧固部件、接插数据线和电源线时,要适度用力,不要动作过猛。计算机系统本身就是基本、
112、重要的信息系统,也是其他信息系统的重要组成元素。1计算机的发展计算机的发展以硬件物理器件的变革为主要特征,先后经历了电子管、晶体管、集成电路、大规模集成电路和超大规模集成电路的技术变革。2016年,我国自行研制的超级计算机“神威太湖之光”(如图2-11所示)在国际超级计算大会(ISC)上亮相。“神威太湖之光”超级计算机安装了40 960个中国自主研发的“申威26010”众核处理器,该众核处理器采用64位自主神威指令系统,峰值性能为12.5亿亿次/秒,持续性能为9.3亿亿次/秒。图2-11“神威太湖之光”超级计算机31X1310A.indd 452019/5/25 10:16:544646第二章
113、 信息系统的组成与功能2计算机工作的基本原理计算机的基本原理是存储程序和程序控制。计算机开始运行之前,要预先把指挥计算机如何进行操作的指令序列(称为程序)和原始数据输送到计算机内存储器中。每一条指令中明确规定了计算机从哪个地址取数、进行什么操作、然后送去什么地址等步骤。计算机在运行时,先从内存中取出第一条指令,通过控制器的译码,按指令的要求,从存储器中取出数据进行指定的运算和逻辑操作等加工,然后再按地址把结果送到内存中。接下来,再取出第二条指令,在控制器的指挥下完成规定操作。依此进行下去,直至遇到停止指令。阅 读“存储程序”原理任何复杂的运算都可以分解为一系列简单的操作步骤,这些简单操作步骤是
114、计算机能够直接实现的“指令”,如加法指令、减法指令等。解决一个问题,先确定分解的算法,然后编制运算过程,选取能实现其操作的适当指令,组成“程序”。把程序和处理问题所需的数据预先按照一定顺序存放在计算机的存储器中,计算机运行时,首先从存储器取出第一条指令,实现第一个基本操作,然后自动地逐条取出指令,执行一系列的基本操作,从而完成一个复杂的运算,这就是存储程序的基本过程。3计算机的系统架构计算机系统由硬件系统和软件系统两大部分组成。两者之间相互依存,互为补充,如图2-12所示。图2-12 计算机系统架构图32X1310A.indd 462019/7/12 14:56:1547 472.3 信息系统
115、中的计算机和移动终端(1)硬件。硬件是计算机系统的物理装置,即由电子线路、元器件和机械部件等构成的具体装置,是看得见、摸得着的实体。表2-5为计算机的基本组成部件。表2-5 计算机的基本组成部件计算机硬件说明运算器 控制器组合称为中央处理器(CPU),是对信息进行高速运算处理的主要部件,其处理速度可达每秒几亿次以上。存储器用于存储程序、数据和文件,常由快速的内存储器和慢速的外存储器组成。输入设备 输出设备是人机间的信息转换器,由输入、输出控制系统管理外部设备与内存储器之间的信息交换。(2)软件。软件一般是指一系列按照特定顺序组织的计算机数据和指令的集合。软件分为系统软件和应用软件,如表2-6所
116、示。表2-6 计算机系统软件和应用软件计算机软件说明系统软件操作系统操作系统实施对各种软硬件资源的管理控制。诊断程序诊断程序的功能是诊断计算机软硬件的故障。语言处理程序语言处理程序的功能是把用户用汇编语言或某种高级语言所编写的程序,翻译成机器可执行的机器语言程序。应用软件是直接面向最终用户的具体软件,以操作系统为基础,用程序设计语言编写,或用数据库管理系统构造,用于满足用户的各种具体需求。系统软件还包含支撑软件,支撑软件有接口软件、工具软件、环境数据库等,它能支持用机的环境,提供软件研制工具。4计算机的主要性能指标计算机功能的强弱或性能的好坏,不是由某项指标决定的,而是由它的系统结构、指令系统
117、、硬件组成、软件配置等多方面的因素综合决定的,一般可以用表2-7中的指标来评价计算机的性能。31X1310A.indd 472019/5/25 10:16:554848第二章 信息系统的组成与功能表2-7 计算机的主要性能指标指标说明字长计算机一次所能直接处理的一组二进制数称为一个计算机的“字”,这组二进制数的位数就是“字长”。在其他指标相同时,字长越长,计算机功能越强、精度越高、速度越快。不同计算机系统的字长是不同的。早期的微型计算机的字长一般是8位和16位,当今计算机的字长通常为32位和64位。随着芯片制造技术的不断进步,各类计算机的字长都有加长的趋势。CPU时钟频率(主频)CPU时钟频率
118、(主频)是指CPU在单位时间(如1秒)内发出的脉冲数。它在很大程度上决定了计算机的运算速度,时钟频率越高,运算速度越快。主频的单位是赫兹(Hz),随着技术的发展,现在的计算机一般用兆赫兹(MHz)和吉赫兹(GHz)来表示。运算速度计算机运算速度是衡量计算机进行数值计算或信息处理的一项主要指标,用计算机1秒所能完成的运算次数或执行的指令条数来表示,单位一般是百万次/秒(Million Instructions Per Second,MIPS)。而计算机内各类指令的执行时间是不同的,各类指令的使用频度也各不相同。计算机的运算速度与许多因素有关,对运算速度的衡量有不同的方法。为了确切地描述计算机的运
119、算速度,一般采用“等效指令速度描述法”。根据不同类型指令在使用过程中出现的频繁程度,乘以不同的系数,求得统计平均值,这时所指的运算速度是平均运算速度。微型计算机一般采用主频来描述运算速度,主频越高,运算速度就越快。存取周期存储器完成一次读(取)或写(存)信息所需的时间称为存储器的存取(访问)时间。连续两次读/写操作所需的最短时间,称为存取周期。存取周期越短,则存取速度越快,它是反映存储器性能的一个重要参数。通常,存取速度的快慢决定了运算速度的快慢。存储容量存储容量是衡量存储器所能容纳信息量多少的指标。它常以字节(B)为单位表示。内存容量的大小决定了可运行的程序大小和程序运行效率,容量越大,运行
120、速度越快。外存容量的大小决定了整个微型计算机系统存取数据、文件的能力。外部设备外部设备是指系统允许配置外部设备的种类和数量,这一指标反映了计算机输入/输出数据的能力。此外,可靠性、兼容性、可维护性和输入/输出数据的传输率等,也是衡量计算机性能的技术指标。中国科学院计算技术研究所于2009年研制出首款国产商用4核处理器“龙芯3A”,其工作频率为900 MHz1 GHz。2012年研制出首款国产商用8核处理器“龙芯3B”,主频达到1 GHz。2015年3月31日,中国发射首枚使用“龙芯”的北斗卫星。龙芯微处理器如图2-13所示。图2-13 龙芯微处理器31X1310A.indd 482019/5/
121、25 10:16:5549 492.3 信息系统中的计算机和移动终端除表2-7中罗列的性能指标外,计算机还有其他一些指标,如所配置外围设备的性能指标以及所配置系统软件的情况等。另外,各项指标之间也不是彼此孤立的,在实际应用时,应该把它们综合起来考虑。实 践人们可以通过网络购买计算机、智能手机等设备,图2-14是电子商务系统提供的某型号计算机的规格参数。同学们根据所学知识,通过网络查找资料,了解其规格参数的含义,调查信息技术实验室的计算机参数,填写表2-8。表2-8 计算机配置表配件品牌及型号CPU内存显卡声卡硬盘显示器机箱电源键盘鼠标操作系统2.3.3 移动终端的工作原理人们旅游时可以用手机订
122、票、获取电子登机牌、查看目的地未来一周天气;出门时可以使用手机APP软件预约、骑行共享单车;娱乐消费时可以使用电子优惠券、手机电子支付、查看娱乐消费地点的网友评价;休闲时可以用手机或平板电脑进行网络阅读、听音乐、看视频;还可以用手机等终端进行购物、交友、聊天、搜索、理财、学习等。这些丰富多彩的应用背后都有移动终端、移动互联网、云计算等的身影。根据中国互联网络信息中心(CNNIC)2017年6月发布的第40次中国互联网络发展状况统计报告显示:截至2017年6月,我国手机网民规模达7.24亿,增长率连续三年超过图2-14 某型号计算机的规格参数31X1310A.indd 492019/5/25 1
123、0:16:565050第二章 信息系统的组成与功能10%;我国网民使用手机和平板电脑上网的比例分别为96.3%和28.7%,使用台式电脑和笔记本电脑上网的比例分别为55.0%和36.5%,如图2-15所示。手机等移动终端已取代台式电脑,成为信息系统接入设备的主体。1硬件和软件从计算机技术的角度来看,移动终端所包含的软硬件结构和计算机相仿。移动终端具有中央处理器、存储器、输入输出等设备,是一台具备通信功能的微型计算机设备。相对于计算机设备而言,移动终端的输入、输出方式更多样化,如触摸屏、定位、摄像头和各种感应单元等。调 查根据已有经验,尝试分析智能手机、平板电脑、笔记本电脑等移动终端,对照计算机
124、的组成部件及其作用,做好记录,并与小组中的同学交流讨论,将表2-9补充完整。表2-9 移动终端的组成部件组成部件智能手机平板电脑笔记本电脑中央处理器(CPU)中央处理器是整台手机的控制中枢系统,也是逻辑部分的控制中心。它通过运行存储器内的软件及调用存储器内的数据库,达到控制目的。存储器存储器分为“运行内存”和“非运行内存”。“运行内存”是指终端运行软件时需要的内存单元,相当于计算机系统内存的RAM。“非运行内存”作为终端的数据存储单元,用来存储和保存数据,类似于计算机系统的硬盘,主要包含自身系统占据的空间和用户可用的空间两部分。图2-15 互联网络接入设备使用情况31X1310A.indd 5
125、02019/5/25 10:16:5651 512.3 信息系统中的计算机和移动终端组成部件智能手机平板电脑笔记本电脑输入、输出设备手机可以使用触摸屏作为输入、输出设备。智能手机多使用电容式触摸屏,其工作原理是利用人体的电流感应进行工作,电容式触摸屏支持多点触碰的人机交互方式。智能手机还包括各类感应单元、通信单元、摄像头、蓝牙、Wi-Fi等其他硬件部分。操作系统智能手机的操作系统是管理手机硬件和软件资源的核心软件,将用户和第三方软件的指令转化为具体的操作。操作系统直接影响手机的运行速度、用户界面和业务集成。目前主流的智能手机操作系统主要是iOS系统和Android(安卓)系统。应用软件基于开放
126、的操作系统平台开发的个性化应用软件,如通信簿、日程表、记事本、计算器以及各类游戏等,极大限度地满足了个性化的用户需求。交 流同学们交流讨论常用的移动终端操作系统,填写表2-10。表2-10 常用移动终端操作系统的体验与比较项目移动终端操作系统 移动终端操作系统 适用设备系统开放性系统安全性文件的管理APP开发难度操作系统占用空间(续表)34X1310A.indd 512020/6/2 16:19:495252第二章 信息系统的组成与功能2移动互联网移动互联网是移动网络与互联网融合的产物,用户可以使用手机、平板电脑等移动终端,通过移动网接入互联网,随时随地享用互联网的服务,体现了“无处不在的网络
127、、无所不能的业务”的思想。它改变的不仅是接入手段,也不仅是桌面互联网的简单复制,而是一种新的能力、新的思想和新的模式,正在开辟信息通信业发展的新时代。移动互联网的结构可分为三个层次,即应用层、网络层和终端层,如图2-16所示。应用层是移动互联网的终点和归宿,它直接与应用程序通过接口建立联系,为用户提供包括休闲娱乐类、工具媒体类、商务财经类等不同的应用与服务。网络层指融合多种技术的宽带无线网络,它解决了移动信息系统应用中的便携性、个性化、多媒体业务、综合服务等问题,使用户能够随时随地按需接入无线网络,访问各种应用。当前,主要的无线网络包括2G、3G、4G、5G和Wi-Fi网络。终端层主要包括智能
128、手机、平板电脑、上网本、笔记本电脑等移动终端,采用无线通信网络技术(如Web/WAP)接入互联网。无线通信技术和待机时间是移动互联网终端设备的主要技术指标。图2-16 移动互联网的层次结构3云计算在计算机网络的拓扑图中,一般用“云”的符号代表互联网。也就是说,云计算(Cloud Computing)是通过互联网以服务的形式将计算资源提供给用户。云计算是分布式处理的一个典型应用,是成千上万台计算机和服务器利用计算机网络共同完成任务的一种超级计算模式,其本质为分布式的计算和存储。云计算是一种按使用量付费的模式,这种模式提供可用的、便捷的、按需的网络访问,进入可配置的计算资源共享池(资源包括网络、服
129、务器、存储、应用软件、服务),这些资源能够被快速提供,只需投入很少的管理工作,或与服务供应商进行很少的交互。云计算是分布式计算、并行计算、虚拟化、负载均衡等传统计算机技术和网络技术发展融合的产物。随着移动互联网时代的到来,智能手机已普及应用,大大地改变了人们的社会生活方式与交往方式。思 考这是一个新时代,一部智能手机,可以理财、约车、叫外卖、网购,可以满足我们很多需求。手机几乎占用了所有的碎片化时间,夺走了与家人朋友相处的时间。请同学们思31X1310A.indd 522019/5/25 10:16:5753 532.3 信息系统中的计算机和移动终端考,如何处理好信息系统与人、社会的关系?如何
130、健康、负责任地使用智能手机等移动终端?项目实施各小组根据项目选题及拟订的项目方案,结合本节所学知识,开展相应的信息系统组装和调试实验,了解计算机与移动终端的工作原理,体会计算机与移动终端在信息系统中的作用,并参照项目范例的样式,撰写相应的项目成果报告。成果交流各小组运用数字化学习工具,将所完成的项目成果,在小组或班级上进行展示与交流,共享创造、分享快乐。活动评价各小组根据项目选题、拟订的项目方案、实施情况以及所形成的项目成果,利用教科书附录2的“项目活动评价表”,开展项目学习活动评价。拓 展结构化系统分析方法是运用系统工程原理于大型软件开发的产物,就是采用“自顶向下,由外到内,逐层分解”的思想
131、对复杂的系统进行分解化简,从而有效地控制系统分析中每一步的难度,并运用数据流图、加工说明和数据字典作为表达工具的一种系统分析技术。31X1310A.indd 532019/5/25 10:16:575454第二章 信息系统的组成与功能第二章 信息系统的组成与功能本章扼要回顾同学们通过本章学习,根据“信息系统的组成与功能”知识结构图,扼要回顾、总结、归纳学过的内容,建立自己的知识结构体系。回顾与总结31X1310A.indd 542019/5/25 10:16:5855 552.3 信息系统中的计算机和移动终端本章学业评价本章学业评价同学们完成下列测试题(更多的测试题可以在教科书的配套学习资源包
132、中查看),并通过“本章扼要回顾”以及本章的项目活动评价,综合评价自己在信息技术知识与技能、解决实际问题的过程与方法,以及相关情感态度与价值观的形成等方面,是否达到了本章的学习目标。1单选题(1)信息系统是一个()。A网络系统 B计算机系统 C操作系统 D人机交互系统(2)一个完备的计算机系统应该包括计算机的()。A主机和外设 B硬件和软件 CCPU和存储器 D控制器和运算器(3)采样定理在数字式遥测系统、时分制遥测系统、信息处理、数字通信和采样控制理论等领域得到广泛应用。其定理是在1948年由信息论的创始人()明确提出的。A.图灵 B.帕斯卡 C.伯尔尼 D.香农2思考题我们生活在信息系统的世
133、界,信息系统影响着我们的生活。信息系统有多种渠道收集数据,包括人工采集、自动采集、传感器采集。请列举出三种自动数据采集设备,并说明其应用的场景。设备应用场景条码阅读器超市售卖系统3情境题阅读下列案例,请用结构化系统分析思想给出其中的信息系统的组成要素及功能。我国是一个幅员辽阔、旅游资源极为丰富的国家,各地都分布着规模不等、各具特色、风情各异的旅游景区。在我国的旅游者中,既有本国旅游者,又有海外游客;既有旅行社组织的团体旅游者,又有自助旅游的零散旅游者等,类型非常丰富。导游是旅游业的灵魂,是旅行社的社会窗口。旅游者往往是通过导游去认识一家旅行社、一座城市以至于一个国家的。为此,国家旅游局利用先进
134、的信息技术,针对我国导游人员管理的现状,建立了一套以导游人员智能IC卡为管理基础的旅游业管理信息系统。该系统对规范导游活阅读材料32X1310A.indd 552019/7/15 11:11:035656第二章 信息系统的组成与功能动、保障旅游者和旅行社的合法权益、维护旅游市场秩序以及促进旅游业的健康发展起到积极的作用。实施导游卡以后,符合条件的导游人员将获得导游智能IC卡。导游卡采用智能IC卡技术,存储了导游人员的姓名、性别、学历、语种、导游资格证号、导游证号码、身份证号码、所属旅行社、家庭住址、识别码等个人基本信息,以及违规记录、违规扣分分值、岗位培训、年度检查、导游类别等综合业务信息。导
135、游凭导游卡进行服务,旅游行政管理部门通过导游卡对导游的服务质量、年检、培训、变更事项进行动态管理,并随时上传这些信息到省市旅游局的信息数据库,省市旅游局行业管理部门行使执法权和数据处理权,并且定时将数据上传到国家旅游局的数据库。由此建立起一套完善的管理系统,规范我国旅游行业的健康发展。2016年8月,旅游业管理信息系统升级为全国导游公共服务监管平台,导游通过该平台即可申领基于智能移动端的电子导游证,取代原有导游IC卡,以方便导游领证、执业和保管。32X1310A.indd 562019/7/15 11:11:0457 57第三章信息系统的网络组建通信网络,特别是计算机网络,是信息系统的重要组成
136、部分。随着科技的飞速发展,我们从互联网时代进入了物联网时代,信息系统与外部世界的连接方式也发生了重大的改变,这使得人们工作的模式、生活的体验,以及人与系统、与自然、与世界交互的方式都在发生着日新月异的变化。本章将通过“设计智能系统”项目,进行自主、协作、探究学习,让同学们知道信息系统与外部世界的连接方式,了解常见的传感与控制机制,理解计算机网络在信息系统中的作用;通过组建小型无线网络,了解常见网络设备的功能,知道接入方式、带宽等因素对信息系统的影响,从而将知识建构、技能培养与思维发展融入运用数字化工具解决问题和完成任务的过程中,促进信息技术学科核心素养达成,完成项目学习目标。信息系统与外部世界
137、的连接方式 计算机网络 组建小型无线网络31X1310B.indd 572019/5/25 10:13:555858第三章 信息系统的网络组建设计智能家居系统项目范例情 境应用手机上的智能家居APP软件,结合家中的智能终端,我们不管处在家中不同房间,还是远在千里之外,都能实时查看各种家居设备运行情况:通过人工智能的判断,异常的水、电、气等安全问题会有自动提醒,以便及时控制;非法的外来入侵会使系统向外发出报警信息,并自动打开室内照明灯光、启动警号;劳动了一天,轻触手机,提前打开家里的空调与热水,到家自动播放一首喜欢的乐曲,随时给身体来一场舒适的放松如此智能化的场景,已经逐渐进入寻常百姓家,万物皆
138、可联网,如图3-1所示。通过与人工智能的结合,物理世界与信息世界正在进行一场连接的革命。主 题设计智能家居系统规 划根据项目范例的主题,在小组中组织讨论,利用思维导图工具,制订项目范例的学习规划,如图3-2所示。图3-1 典型的智能家居系统示例34X1310B.indd 582020/11/9 16:10:0159 59设计智能家居系统探 究根据项目学习规划的安排,通过调查、案例分析、文献阅读和网上资料搜索,开展“设计智能家居系统”项目学习探究活动,如表3-1所示。表3-1“设计智能家居系统”项目学习探究活动探究活动学习内容知识技能体验常见的物联网应用了解物联网概念及其应用领域。体验依托二维码
139、的物联网信息系统:共享单车、二维码智能开锁家居系统。分析物联网的常见应用:智能手机、NFC公交卡、无人驾驶汽车技术。知道信息系统与外部世界的连接方式。了解常见的传感与控制机制。了解物联网的三层模型和三个关键技术。安装并体验小型智能物联网系统。探讨计算机网络在信息系统中的作用理解计算机网络的数据传输、资源共享、分布式处理的作用。分析校园消费信息系统的组成以及计算机网络在该系统中所起到的作用。调查与计算机网络数据传输相关的几个参数指标。分析校园消费信息系统中共享的软硬件资源。理解计算机网络在信息系统中的作用。图3-2“设计智能家居系统”项目学习规划设计智能家居系统31X1310B.indd 592
140、019/5/25 10:13:576060第三章 信息系统的网络组建探究活动学习内容知识技能搭建小型无线网络了解几种常见的无线网络接入方式。观察家庭小型无线网络,思考它的组成与作用。讨论不同无线网络接入方式的区别,为智能家居系统选择合适的网络接入方式。了解常用网络设备的功能。知道接入方式、带宽等因素对信息系统的影响。认识几种常见的网络设备。为组建智能家居系统选购网络设备。学习组建与配置小型无线网络的方法。组建小型无线网络。了解影响信息系统运行的几种网络因素。分析网络接入方式、带宽等因素对信息系统产生的影响,改进组建的无线网络。实 施实施项目学习各项探究活动,进一步认识智能家居系统的设计与实现。
141、成 果在小组开展项目范例学习过程中,利用思维导图工具梳理小组成员在“头脑风暴”活动中的观点,建立观点结构图,运用多媒体创作工具(如演示文稿、在线编辑工具等),综合加工和表达,形成项目范例可视化学习成果,并通过各种分享平台发布,共享创造、分享快乐。例如,运用在线编辑工具制作的“设计智能家居系统”可视化报告,可以在教科书的配套学习资源包中查看,其目录截图如图3-3所示。(续表)34X1310B.indd 602020/6/2 16:22:1461 61设计智能家居系统评 价根据教科书附录2的“项目活动评价表”,对项目范例的学习过程和学习成果在小组或班级上进行交流,开展项目学习活动评价。项目选题同学
142、们以36人组成一个小组,选择下面一个参考主题,或者自拟一个感兴趣的主题,开展项目学习。1设计智能多媒体教室系统2设计智能图书馆系统3设计智能阳台菜园系统项目规划各小组根据项目选题,参照项目范例的样式,利用思维导图工具,制订相应的项目方案。方案交流各小组将完成的方案在全班进行展示交流,师生共同探讨、完善相应的项目方案。图3-3“设计智能家居系统”可视化报告的目录截图31X1310B.indd 612019/5/25 10:13:586262第三章 信息系统的网络组建3.1 信息系统与外部世界的连接方式网络深刻地改变着人们的生产和生活方式,从电子邮件到即时通信,从超文本标记语言(HTML)到万维网
143、(WWW)技术引发的信息爆炸,再到今天移动互联网的普及,互联网已经不仅仅是一项通信技术,它成就了人类史上最庞大的信息世界。21世纪以来,随着传感技术的快速发展,信息的传递、转换跨出了数字世界,逐步与现实世界相互交织,以传感器和识别终端为代表的信息自动生成设备可以实时准确地开展对物理世界的感知、测量和监控。物理世界的联网需求和信息世界的扩展需求催生出万物互联的物联网(Internet of Things)。同时,它也让人工智能更好地普及至千家万户。3.1.1 信息系统与物联网探究活动体 验共享单车就是一个典型的依托二维码的物联网信息系统。如果用户需要使用共享单车,只需用手机APP扫描车身上的二维
144、码,就可以实现开锁骑行,在云平台上将自动计算行程和费用,大大方便了用户,如图3-4所示。寻找一辆共享单车进行操作体验,思考如下问题:(1)共享单车上的二维码,在整个信息系统当中起到了什么作用?(2)与传统的公共单车租用相比,共享单车有什么优势?二维码识别技术也用在智能家居上,让入住变得更加方便快捷。如一些酒店使用智能手机和二维码智能门锁取代传统的钥匙门锁,通过在门锁内部嵌入二维码扫描器就可以实现用智能手机开门!根据以上共享单车体验,参考图3-4,尝试画出二维码智能开锁家居系统的体验过程示意图。图3-4 共享单车体验过程示意图32X1310B.indd 622019/7/12 17:35:336
145、3 633.1 信息系统与外部世界的连接方式1信息系统与外部世界连接方式的演变计算机技术的发展大约经历了三个阶段:第一阶段,人们解决的主要问题是“让人和计算机对话”,即操作计算机的人输入指令,计算机按照人的意图执行指令,完成任务。第二阶段,在计算机大规模普及之后,人们开始考虑“让计算机与计算机对话”,即让处在不同空间的计算机可以数据传递、资源共享,计算机网络则应运而生。互联网的飞速发展实现了世界范围内人与人之间、计算机与计算机之间的互联互通,构建了一个以人和计算机为基础的虚拟数字世界。第三阶段,人们主要考虑的是将联网的终端从计算机扩展到“物”物体和环境。连接之后,整个物理世界就可以在数字世界中
146、得到反映,这种需求带来的是物联网的产生。可以这么理解,物联网是将物理世界数字化并形成数字世界的一个途径,在第三阶段中,人们开始努力在传感技术、定位技术的帮助下与物理世界对话。2物联网物联网与我们熟悉的互联网,虽然只 有 一 字 之 差,但 是 其 内 涵 却 大 不 一样,其示意图如图3-5所示。早期的物联网是指依托射频识别(Radio Frequency Identification,RFID)技术和设备,按约定的通信协议与互联网相结合,使物品信息实现智能化识别和管理,实现物品信息互联而形成的网络。随着技术和应用的发展,物联网内涵不断扩展。现代意义的物联网可以实现对物的感知识别控制、网络化互
147、联和智能处理有机统一,从而形成高智能决策。物联网是通信网和互联网的拓展应用和网络延伸,它利用感知技术与智能装备对物理世界进行感知识别,通过网络传输互联,进行计算、处理和知识挖掘,实现人与物、物与物的信息交互和无缝链接,达到对物理世界实时控制、精确管理和科学决策的目的。我国政府高度重视物联网的研究和发展。2009年8月,国务院提出“感知中国”的战略构想,表示中国要抓住机遇,大力发展物联网技术。2012年,我国工业和信息化部、科学技术部、住房和城乡建设部再次加大了支持物联网和智慧城市方面发展的力度。我国政府的一系列报告以及相关政策和措施表明,大力发展物联网产业将成为今后一项具有国家战略意义的重要决
148、策。物联网是继计算机、互联网与移动通信网之后的又一次信息产业浪潮,物联网具有三个方面的技术特征。(1)全面感知。全面感知,是指利用无线射频识别、传感器、定位器和二维码等手段,随时随地对物图3-5 物联网示意图34X1310B.indd 632019/11/18 14:59:236464第三章 信息系统的网络组建体进行信息采集和获取。它解决了人和物理世界的数据获取问题,用传感技术延展了人的感知能力。借助当前先进的传感技术,可以将各种传感器采集到的信息进行综合分析、科学判定,得出全面、科学的结论,用来指导实践。常见的一些传感器如图3-6和图3-7所示。条码技术是在计算机应用和实践中产生并发展起来的
149、一种自动识别技术,广泛应用于商业、邮政、图书管理、仓储、工业生产过程控制、交通等领域。条形码是将宽度不等的多个黑条和白条,按照一定的编码规则排成平行线图案,用以表达一组数字或字母符号信息的图形标识符。反射率相差很大的黑条(简称条)和白条(简称空)被特定的设备识读,转换成与计算机兼容的二进制信息(如黑色的条和白色的空分别对应二进制数的“1”和“0”)。对于每一种物品,它的编码是唯一的。当条形码的数据传到计算机上时,由应用程序在计算机系统的数据库中提取相应的信息,从而建立起条形码与物品信息的对应关系。条形码可以标出物品的生产国、制造厂家、商品名称、生产日期、邮件起止地点、类别、日期等信息,具有输入
150、速度快、准确度高、成本低、可靠性强等优点,在当今的自动识别技术中占有重要地位(如图3-8、图3-9所示)。20世纪80年代后期,随着条码技术应用领域的扩大,一种能够在更小面积上表示更多信息的新条码技术产生了,这就是二维条码(即二维码)技术。由于二维条码在平面的横图3-6 各种类型的传感器图3-7 封装好的温度传感器图3-8 扫描识读条形码 图3-9 通过条形码读取商品价格信息31X1310B.indd 642019/5/25 10:14:0065 653.1 信息系统与外部世界的连接方式向和纵向上都能表示信息,所以与一维条码比较,所携带的信息量和信息密度都提高了,二维码可以表示图像、文字,甚至
151、声音。与一维条码必须依靠预先建立的数据库、从中识别出物品的信息不同,二维码依靠其庞大的信息携带量,能够把物品信息直接包含在条形码中,并且还有错误修正技术及防伪功能,增加了数据的安全性。因此,二维码的出现,使条码技术从简单地标识物品转化为描述物品,它的功能发生了质的变化,其应用领域也就扩大了。(2)可靠传递。可靠传递,是指通过各种网络,对接收到的物体信息进行实时且准确的远程传送,实现信息的交互和共享,并进行各种有效的处理。物联网是互联网的一个延伸,在信息的传递过程中,通常要使用现有的通信网络,包括有线网络和无线网络等。传感器网络是一个局部的无线网络,在物联网中发挥着极其重要的作用。(3)智能处理
152、。智能处理是指利用数据管理、数据计算、云计算、模糊识别等各种智能计算技术,对接收到的海量数据和信息进行分析处理,提升对外部世界各种活动和变化的洞察力,实现智能化的控制和决策。智能处理相当于物联网的大脑和神经中枢。国际电信联盟在关于物联网的发展报告中曾描绘未来“物联网”时代的图景:当司机出现操作失误时汽车会自动报警;公文包会提醒主人忘带了什么东西;衣服会“告诉”洗衣机对颜色和水温的要求也许不久的将来,这些场景就会来到我们身边。讨 论根据以下物联网在生活中应用的常见场景,与小组中的同学分享经历,并根据问题进一步分析这些场景所应用的物联网。场景(1)使用智能手机拨打电话,当听筒靠近耳朵时,屏幕变暗、
153、被锁定,确保通话时不会误操作。(2)人们使用公交卡乘坐公交车,只需上车刷卡,就能自动缴费。在便利店、超市等也可以进行类似刷卡消费。有近距离无线通信(NFC)功能的手机,只要安装特定的手机程序,也可以实现公交卡的功能。(3)现代汽车行业大力研发的无人驾驶技术,可以实现通过物联网智能读取车辆信息、分析道路情况,配合各种传感器,实现汽车的无人智能驾驶。问题(1)物联网实现了普通物体之间的互联互通,以上场景中的物联网包含了哪些物体?(2)物体需要具备怎样的条件,才能纳入物联网的范围?(3)以上场景分别体现了物联网哪方面的技术特征?33X1310B.indd 652019/7/18 12:35:2266
154、66第三章 信息系统的网络组建3.1.2 物联网中的传感与控制机制1物联网的结构物联网的形式复杂多样,涉及的硬件种类繁多。根据信息生成、传输、处理和应用的原则,可以把物联网分为三层:感知层、网络层和应用层。物联网的网络架构如图3-10所示。(1)感知层。感知层实现对物理世界的智能感知识别、信息采集处理和自动控制,并通过通信模块将物理实体连接到网络层和应用层。(2)网络层。网络层主要实现信息的传递、路由和控制,包括延伸网、接入网和核心网,网络层可依托公众电信网和互联网,也可以依托行业专用通信网络。(3)应用层。应用层包括应用基础设施/中间件和各种物联网应用。应用基础设施/中间件为物联网应用提供信
155、息处理、计算等通用基础服务设施、能力及资源调用接口,以此为基础实现物联网在众多领域的各种应用。2物联网技术物联网涉及感知、控制、网络通信、微电子、计算机、软件、嵌入式系统、微机电等技术领域,其技术体系可划分为感知关键技术、网络通信关键技术、应用关键技术、共性技术和支撑技术,每种技术体系下又涵盖非常多的关键技术,具体如图3-11所示。其中,传感和识别技术是物联网感知物理世界获取信息和实现物体控制的首要环节;射频识别技术既是一种无线通信技术,同时又是一种自动识别技术,在越来越多的行业中被应用与推广,加速了物联网的发展;而嵌入式系统技术则使得物联网具有智能处理的能力,能够对物体实施智能控制。图3-1
156、0 物联网的网络架构31X1310B.indd 662019/5/25 10:14:0067 673.1 信息系统与外部世界的连接方式(1)传感技术。在人类历史发展的很长一段时间内,人是通过视觉、听觉、嗅觉等方式感知周围环境的,这是人类认识世界的基本途径。然而,依靠人类对物理世界的本能感知已远远不能满足信息时代的发展要求。例如,人类不能感知上千度的温度,也不能辨别诸如海拔高度、PM2.5等数据。传感器作为连接物理世界与电子世界的重要媒介,在信息化的过程中发挥着关键作用。事实上,传感器已经渗透到人们的日常生活中。只要细心观察,就可以发现日常生活中的各类传感器,如热水器中的温控器、电视机的遥控器、
157、空调中的温湿度传感器等。此外,传感器也广泛应用于工农业、医疗卫生、军事国防、环境保护等领域,大大提高了人类认识世界和改造世界的能力。我国国家标准传感器通用术语(GB/T 76652005)对传感器的定义为“能够感受规定的被测量并按照一定规律转换成可用输出信号的器件或装置”。传感器一般由敏感元件、转换元件和基本电路组成,如图3-12所示。敏感元件是指传感器中能直接感受被测(物理)量的部分,转换元件将敏感元件的输出转换成电路参量(如电压、电感等),基本电路将电路参数转换成电量输出。图3-11 物联网技术体系图3-12 温湿度传感器内部图33X1310B.indd 672019/7/18 12:35
158、:246868第三章 信息系统的网络组建人们常将传感器的功能与人类五大感觉器官相比拟:光敏传感器,相当于视觉,包括红外线传感器、紫外线传感器、色彩传感器等;声敏传感器,相当于听觉,用于检测在气体、液体或固体中传播的机械振动;气敏传感器,相当于嗅觉,用于检测气体浓度和成分;化学传感器,相当于味觉,用于检测各种化学物质及其浓度;压敏、温敏、湿敏等传感器,相当于触觉,能感受压力和环境温度、湿度等。无线传感器网络是当前信息领域的研究热点之一,可实现信号的采集、处理和发送,已得到越来越广泛的应用。如在大棚种植中对室内及土壤的温度、湿度、光照进行监测,对植物生长规律的数据进行测量与分析,又如在病人、老人等
159、身上安装心率和血压监测等设备来监测人体的各种生理数据,都需要使用传感器。(2)射频识别技术(RFID)。射频识别技术是一种无线通信技术,可以通过无线电信号识别特定目标并读写相关数据,而且识别系统与特定目标之间无须建立机械或者光学接触。它的出现改变了条形码依靠“有形”的一维或二维几何图案来提供信息的方式,而可以通过芯片来提供存储在其中的数量庞大的“无形”信息。RFID系统由五个组件构成,包括传送器、接收器、微处理器、天线和标签。传送器、接收器和微处理器通常都被封装在一起,统称为阅读器,因此通常将RFID系统分为阅读器、天线和标签三大组件。RFID系统工作原理如图3-13所示。RFID电子标签的阅
160、读器通过天线与RFID电子标签进行无线通信,可以实现对标签识别码和内存数据的读出或写入操作。RFID技术可识别高速运动物体并可同时识别多个标签,操作快捷方便。射频识别系统最重要的优点是非接触识别,它能穿透雪、雾、冰、涂料、尘垢,在条形码无法使用的恶劣环境中阅读标签,并且阅读速度极快,大多数情况下不到100毫秒。RFID的应用领域非常广泛,在公交卡、门禁卡、二代身份证上都有其身影。图3-13 RFID系统的工作原理31X1310B.indd 682019/5/25 10:14:0169 693.1 信息系统与外部世界的连接方式(3)嵌入式系统技术。所谓的嵌入式系统,是指以应用为中心、以计算机技术
161、为基础、软件硬件可裁剪,适应应用系统对功能、可靠性、成本、体积、功耗严格要求的专用计算机系统。经过几十年的演变,以嵌入式系统为特征的智能终端产品随处可见,小到身边的MP3,大到航天航空的卫星系统。嵌入式系统技术能使设备具有智能,使它们具备学习与记忆的能力,能够按照使用者的喜好及所处的环境做出回答。如果把物联网用人体做一个简单比喻,传感器相当于人的眼睛、鼻子、皮肤等感知器官,网络就是用来传递信息的神经系统,嵌入式系统则是人的大脑,在接收到信息后要进行分类处理。嵌入式系统技术的应用几乎无处不在,移动电话、家用电器、汽车等都有它的踪影。嵌入式控制器因其体积小、可靠性高、功能强、灵活方便等优点,应用已
162、深入到工业、农业、教育、国防以及日常生活等各个领域,在诸多产品更新换代、加速自动化进程、提高生产率等方面起到了重要的推动作用。实 验分组在计算机实验室中开展实验,模拟真实的智能生活场景,尝试用简单的无线网关和传感器套件,安装手机APP软件,组建一个小型物联网信息系统。如使用智能插座,在手机中安装其APP软件,利用智能插座的红外操控、Wi-Fi连接及“直连”等功能,实现在无线网络环境下对电器设备的遥控及定时智能开关,如图3-14所示。项目实施各小组根据项目选题及拟订的项目方案,结合本节所学知识,对所设计的智能系统进行分析。1.该智能系统最终将实现什么功能?需要准备哪些设备?可以用思维导图或列表的
163、方式进行分析。2.该智能系统是否属于物联网信息系统?具有哪些特点,涉及哪些技术?可通过开展小实验,验证该智能系统在技术上的可实现性。图3-14 智能插座体验实验31X1310B.indd 692019/5/25 10:14:017070第三章 信息系统的网络组建3.2 计算机网络在当今信息社会,计算机网络逐渐成为人们生活、学习、工作中不可或缺的一部分,可谓无处不在。利用计算机网络,人们可以随时随地通过信息系统进行在线学习、办公、购物、订票,可以足不出户地进行电子商贸,还可以欣赏音乐、电影、体育比赛等。3.2.1 计算机网络在信息系统中的作用探究活动分 析如图3-15所示是一个校园消费信息系统结
164、构图。校园消费信息系统由收费机、转存机、自助挂失机、发卡器、服务器以及消费软件等组成,它们通过学校的校园网络连接成一个信息系统。请分析计算机网络在此信息系统中起到的作用。图3-15 校园消费信息系统31X1310B.indd 702019/5/25 10:14:0271 713.2 计算机网络校园消费信息系统将消费者消费过程中产生的数据通过计算机网络保存到服务器上。服务器上保存的消费数据可以在联网的电脑或手机上查询,余额可以在收费机、转存机上显示。对于大型消费系统,往往要配置几台服务器用于处理,当一台服务器数据负担过重时,网络可将新任务转交给空闲的服务器去完成。通过以上的分析可知,计算机网络在
165、信息系统中主要起到数据传输、资源共享、分布式处理三个方面的作用。3.2.2 数据传输数据传输是计算机网络最基本的功能,计算机网络将不同地理位置的计算机与终端、计算机与计算机连接起来,并在计算机与终端、计算机与计算机之间快速传送各种类型的信息,包括文字、图形、图像、声音、视频等。在信息系统的使用过程中,计算机网络将信息系统和用户连接起来,能够跨越空间快速地传输和交换数据,大大提高了人们的办事效率,给人们的工作、学习和生活带来极大的便利,这使得信息系统得到快速的推广和应用。调 查阅读以下文字材料,与小组中的同学通过查阅书籍、上网检索或动手实验,完成每份阅读材料对应的调查任务。材料一数据在网络中传输
166、需要介质,常用的传输介质分为有线传输介质和无线传输介质两大类。有线传输介质是指在两个通信设备之间实现的物理连接部分,它能将信号从一方传输到另一方。有线传输介质主要有双绞线、同轴电缆和光纤。双绞线和同轴电缆传输电信号,光纤传输光信号。无线传输介质是指在自由空间中实现站点之间通信的电磁波,它突破有线网络的限制,为用户提供移动通信等。在自由空间传输的电磁波根据频谱可将其分为无线电波、微波、红外线、激光等,信息被加载在电磁波上进行传输。不同的传输介质,其传输数据的速率、距离以及抗干扰性均有所不同。任务:调查了解不同网络传输介质的区别,将调查所得数据填写在表3-2中。表3-2 网络传输介质对比传输介质传
167、输速率传输距离抗干扰性双绞线31X1310B.indd 712019/5/25 10:14:037272第三章 信息系统的网络组建传输介质传输速率传输距离抗干扰性光纤无线电波微波 材料二数据在网络中传输必须遵守一定的规则和约定,也就是网络传输协议。如今网络传输协议有很多,常见的有TCP/IP、NetBEUI、HTTP、FTP等。由于有些协议在设计时并未考虑到未来的安全需要,因此协议中存在诸多的安全问题,协议的安全缺陷与电脑病毒的存在,使得网络环境面临极大的危险。随着计算机网络的发展和网络共享性及互联性程度的加深,计算机网络日益成为数据传输的主要手段。机密数据、商业数据等敏感信息对网络数据传输安
168、全提出了更高的要求,于是就出现了一些更加安全的网络传输协议,如HTTPS、FTPS等。任务:请了解并对比HTTP与HTTPS、FTP与FTPS的异同,与组内其他同学进行交流。材料三随着互联网内容的日益丰富,人们对互联网的需求不再是单一的浏览网页、查看新闻,而是有了多样化的应用需求,如网络游戏、在线影视、远程办公、网络电视等。这些形式的出现虽然极大地丰富了人们的生活,但同时也给互联网的带宽(单位时间内能传输的数据量)提出了更高的要求。这使得计算机网络不断向更高的速度发展,光纤传输逐渐取代原来的电话线传输方式,网络带宽也由原来的几兆提升到十几兆,甚至上百兆、上千兆。一般在计算机网络中或互联网服务提
169、供商(ISP)提供的线路中,带宽使用的单位是比特/秒(bit/s),而下载软件显示的一般是字节/秒(Byte/s),所以要通过换算,才能得出实际带宽值。换算公式如下:1 Byte=8 bit,即1 B=8 b 1 B/s=8 b/s 1 KB=1024 B,1 Kb=1024 b(续表)34X1310B.indd 722020/6/2 16:22:1473 733.2 计算机网络1 MB=1024 KB,1 Mb=1024 Kb如下载软件时显示下载速度为128 Kps(即128 KB/s),则实际带宽为128 KB/s=1288 Kb/s=1024 Kb/s=1 Mb/s 任务:在家里用电脑下
170、载网上某一软件,通过电脑屏幕查看下载该软件时显示的下载速度,计算家里的网络带宽。3.2.3 资源共享计算机网络的资源一般包括软件资源、硬件资源、数据资源、信道资源等。“共享”指的是网络中的用户都能够部分或全部地享受这些资源。由于计算机网络的资源共享功能方便了数据、软件和硬件的统一管理,提高了管理效率,降低了运作成本,使得信息系统得到广泛的应用。硬件资源:包括各种类型的计算机、大容量存储设备、计算机外部设备,如彩色打印机、静电绘图仪等。软件资源:包括各种应用软件、工具软件、系统开发所用的支撑软件、语言处理程序、数据库管理系统等。数据资源:包括数据库文件、数据库、文档资料、数据报表等。信道资源:包
171、括电信号的传输介质等,是计算机网络中最重要的共享资源之一。软件资源和数据资源的共享可以减少软件开发过程中的劳动,避免大型数据库的重复建设。如网络云盘为更好地实现软件及数据资源的存储和共享提供了很好的空间及平台,且具有安全保密、超大空间及轻松共享的特点。由于受经济和其他因素的制约,有些硬件资源不可能所有用户都有,所以通过计算机网络不仅可以使用自身的硬件资源,还可以共享网络上的资源。例如,我国自主研发的世界计算能力最强的超级计算机,个人和科研院校等都可以通过租赁的方式共享使用,提高了计算机软硬件的利用率。讨 论以小组为单位,讨论如图3-15所示的校园消费信息系统在使用过程中,除共享消费数据外,还共
172、享了哪些硬件和软件资源?将讨论结果填写在表3-3中。表3-3 校园消费信息系统共享资源分析硬件资源软件资源33X1310B.indd 732019/7/18 18:02:017474第三章 信息系统的网络组建3.2.4 分布式处理分布式处理是将不同地点的,或具有不同功能的,或拥有不同数据的多台计算机,通过网络连接起来,在控制系统的统一管理控制下,协调地完成大规模信息处理任务的计算机系统。对于大型的信息系统,如大型电商购物信息系统,如果都集中在一台计算机上,当用户量大时,负荷太重,会出现系统延迟、反应慢甚至系统崩溃。这种情况,可以将任务分散到不同的计算机分别完成,或由网络中比较空闲的计算机分担负
173、荷,均衡各个计算机的负载,提高处理问题的实时性,提高系统的可靠性和可用性。利用计算机网络可以将许多计算机连成具有高性能的分布式计算机系统,使它具有解决复杂问题的能力,如进行大型数据计算、重大科研课题研究等。拓 展云计算是基于互联网的相关服务的增加、使用和交付模式,通常涉及通过互联网来提供动态易扩展且经常是虚拟化的资源。云计算有着超大的规模,一些著名的云计算服务商拥有几十万台、甚至上百万台服务器,让人们体验到每秒10万亿次的运算能力。这么强大的计算能力可以模拟核爆炸、预测气候变化和市场发展趋势等。云计算支持用户在任意位置、使用各种终端获取应用服务。“云”使用了数据多副本容错、计算节点同构可互换等
174、措施来保障服务的高可靠性,使用云计算比使用本地计算机更可靠。云计算不针对特定的应用,在“云”的支撑下可以构造出千变万化的应用。“云”的规模可以动态伸缩,满足应用和用户规模增长的需要。我国云计算的发展也非常迅猛,先后出现了多家云计算服务平台,有些城市还相继建立了城市云计算中心,打造智慧城市,将来我们除可以享受常用的云存储功能外,还可以享受云物联、云政务、云安全、云交通、云游戏等功能。云计算将彻底改变人们未来的生活。思 考在智能家居系统中,计算机网络发挥了哪些作用?分别体现在哪些方面?项目实施各小组根据项目选题及拟订的项目方案,结合本节所学知识,参照图3-15中的案例,对所设计的智能系统进行分析。
175、1.该智能系统由哪些要素组成,它们如何协同工作,实现系统功能?2.计算机网络在该智能系统中起到什么作用?利用拓扑图绘制软件为该智能系统绘制结构图,并在小组中对该结构图的合理性展开探讨。31X1310B.indd 742019/5/30 11:03:5975 753.3 组建小型无线网络3.3 组建小型无线网络随着便携式移动终端的广泛应用,以及人们对移动数据通信的需求,无线网络技术得到了快速发展,如今已成为计算机网络发展的重要领域。由于组建小型无线网络的成本低廉、安装简单、使用方便,办公、家庭、商场、娱乐等场所越来越多地安装了无线网络。人们可以通过移动终端接入无线网络,便捷地利用信息系统获取信息
176、。3.3.1 无线网络的接入方式探究活动观 察目前,智能家居设备逐步进入人们的家庭,为便于共享互联网接入,不少家庭中已组建了无线网络。如图3-16所示为应用电话线接入互联网的小型无线网络示意图,观察该图或结合自己家中的无线网络,思考以下几个问题:(1)图中的手机、平板电脑、笔记本电脑等移动终端是通过什么途径联网的?(2)组建小型无线网络一般需要哪些设备和材料?(3)使用无线网络有哪些优势?图3-16 小型无线网络示意图31X1310B.indd 752019/5/25 10:14:047676第三章 信息系统的网络组建无线网络与传统网络利用铜质电缆、光纤等物理链路传输信号不同,它是采用无线电技
177、术来实现数据传输的。无线网络的主流应用包括能够让用户进行超远距离无线连接的全球语音网络和传统意义上的数据传输网络(即公众移动互联网),也包括近距离无线局域网。随着移动终端及智能家居的快速发展,无线局域网络的接入技术日趋多样,如蓝牙、红外、Wi-Fi等。用户一般根据对无线网络的使用或组建需求来确定网络的接入方式。1移动通信网络接入由于移动通信网络覆盖范围广,信号相对稳定,已成为人们接入无线网络的重要方式。随着移动通信网络的网速提高以及流量资费的降低,利用移动通信网络接入网络的用户也越来越多。2Wi-Fi(Wireless Fidelity)接入Wi-Fi为IEEE(电气和电子工程师协会,全称是I
178、nstitute of Electrical and Electronics Engineers)定义的一个无线网络通信的工业标准(IEEE802.11),Wi-Fi标志如图3-17所示。Wi-Fi接入的特点是传输速率较高、传输距离较长、保密性好、通信可靠等。Wi-Fi非常适合人们移动联网的需要,并且由于发射信号功率低于手机发射功率,所以Wi-Fi上网相对也是比较安全健康的。Wi-Fi是人们最常用的无线局域网络接入方式,为吸引顾客,不少商场、餐馆等消费场所纷纷提供免费Wi-Fi,越来越多的家庭也安装了无线网络。有时人们在没有Wi-Fi信号的地方,为便于其他终端设备接入网络,会将手机接入移动通信
179、网络,再开启手机的Wi-Fi热点,以共享热点的方式供其他手机、平板电脑等移动终端接入互联网。但公共场所免费Wi-Fi的普及,在方便人们的同时,也带来了安全隐患。有一些别有用心的人自建Wi-Fi,假冒商场、餐厅等场所的免费Wi-Fi进行“钓鱼”。当用户连接这类Wi-Fi登录实时通信软件或进行网上交易时,用户输入的账号资料和相关密码都有可能被截取。因此,在公众场合不要轻易登录陌生的Wi-Fi,涉及交易和支付时,最好用手机接入移动通信网络。家里的无线路由器,也需要尽早将管理员账号和密码从通用的改为更个性和安全的。3蓝牙技术(Bluetooth Technology)蓝牙技术是一种短距离、低成本的无线
180、接入技术,主要应用于近距离的数据传输业务,蓝牙标志如图3-18所示。蓝牙具有足够高的抗干扰能力,设备简单,性能优越。蓝牙无线传输的主要特点有传输距离短,支持语音和数据通信,价廉易用(所有蓝牙设备之间可直接通信)等。随着个人通信的发展,蓝牙技术已广泛应用于手机、耳机等个人电子消费品中。在无线个人网络设备的连接中,蓝牙得到了广泛的应用。如将移图3-18 蓝牙标志图3-17 Wi-Fi标志33X1310B.indd 762019/7/18 18:02:0377 773.3 组建小型无线网络动终端与计算机或手机等设备互联,进行资料同步、影像传递等,蓝牙耳机、蓝牙鼠标、蓝牙键盘、蓝牙音箱等产品的出现不断
181、地改善着人们的生活。4红外数据传输(IrDA)红外数据传输指采用红外线传递数据的技术,它是一种点对点的传输方式,常见于生活中电器与遥控器之间的通信以及红外感应设备。因为红外线波长较短,衍射能力较差,所以其传输要求点与点之间没有障碍物。在手机、笔记本电脑、平板电脑上一般装有红外数据传输接口。除以上常见的无线网络接入方式外,还有一些具有发展潜力的近距无线网络技术,如ZigBee、超宽频(Ultra Wide Band)、NFC、WiMedia等。它们都有其立足的特点,或基于传输速度、距离、耗电量的特殊要求,或着眼于功能的扩充性,或符合某些单一应用的特别要求等。但是,还没有一种技术可以完美到足以满足
182、所有的需求。如ZigBee是一种新兴的短距离、低功率、低速率无线接入技术,和蓝牙接近,但大多时间处于睡眠模式,不适合如智能家居设备间数据传输等需实时传输或连续更新的场合。随着科技的进步,一种号称比Wi-Fi快十倍甚至百倍的新兴无线传输技术,即可见光无线通信技术(简称Li-Fi),又将更新一代人的生活方式。它采用白光LED作为光源,利用LED灯光承载的通信信号直接调制LED的发光强度来传输信息,无须光纤等有线信道的传输介质,在空气中直接传输光信号,具有数据传输速度快、建设便利、低能耗、安全性强等特点,因此也有着极大的发展前景。讨 论不同的无线网络接入方式在传输速度、传输距离、成本等因素上有什么区
183、别?对不同接入设备有什么条件限制?若要组建一个智能家居系统,从接入无线网络终端设备的工作方式、设备的地理位置分布以及费用预算等方面进行综合考虑,适合采用哪种或哪些接入方式?与小组的其他同学展开讨论。拓 展无线投屏技术随着人们展示和交流的需要,有时要将手机或平板电脑画面通过无线的方式投影到电脑、电视屏幕上,无线投屏技术满足了人们的这一需要,如图3-19所示。投屏技术有多种方法,但必须要投屏端和被投端支持同一种投屏协议,如DLNA协议、AirPlay协议或Miracast协议,然后开启双方设备的多屏互动功能,再通过简单的设置进行连接就可以实现投屏了。33X1310B.indd 772019/7/1
184、8 12:35:317878第三章 信息系统的网络组建3.3.2 无线网络的设备功能与选型在组建无线网络时,当确定无线网络的接入方式后,就可以选择相应的网络设备进行网络连接了。组建小型无线网络一般需要无线网卡、路由器、调制解调器、交换机等设备。1无线网卡无线网卡是采用无线信号进行数据传输的设备,其作用是将计算机或移动终端与计算机网络建立连接并进行数据传输。无线网卡按照接口的不同可以分为USB无线网卡(如图3-20所示)、PCI接口无线网卡(如图3-21所示)、PCMCIA接口网卡。现在的移动终端设备一般都自带无线网卡,不需要另外安装。USB无线网卡可以安装在笔记本电脑或其他含USB接口的移动终
185、端甚至台式计算机上,台式计算机还可以安装PCI无线网卡,而PCMCIA网卡为笔记本电脑专用的网卡。图3-20 外置天线USB无线网卡图3-21 PCI无线网卡图3-19 无线投屏展示31X1310B.indd 782019/5/25 10:14:0579 793.3 组建小型无线网络2路由器(Router)路由器,是用于不同网络间的连接设备,它会根据信道的情况自动选择和设定路由,以最佳路径、按前后顺序发送信号。因此,路由器具有判断网络地址和选择IP路径的作用。路由器有普通有线路由器(如图3-22所示)和无线路由器(如图3-23所示)之分。无线路由器一般应用于家庭和小型办公网络,可以直接和ADS
186、L Modem相连,且可以实现自动拨号接入互联网。3调制解调器(Modem)调制解调器是一种可以将数字信号调制转换为模拟信号,又能将模拟信号解调转换为数字信号的一种装置。我们使用的电话线路传输的是模拟信号,而计算机之间传输的是数字信号,所以若想通过电话线把计算机接入互联网,就必须使用调制解调器来“翻译”这两种不同的信号。调制解调器有内置和外置之分,现在常见的为外置式(如图3-24所示)。4交换机(Switch)交换机(如图3-25所示)是一种在通信系统中完成信息交换的设备,它的作用可以简单地理解为将一些机器连接起来组成一个局域网,并为接入交换机的任意两个网络节点提供独享的电信号通路。交换机利用
187、物理地址来确定转发数据的目的地址。一般当局域网中有多台计算机,并且路由器的插口不够用时,就需要加交换机了。调 查现在市面上针对各种网络设备都有不少品牌,以小组为单位检索电脑设备网上商城,了解不同品牌的各种网络设备的功能介绍、价格范围、用户评价等,讨论若要组建一个智能家居系统应该如何选购合适的网络设备,可以拟一份设备购买清单。图3-22 普通有线路由器图3-23 无线路由器图3-24 ADSL Modem图3-25 交换机33X1310B.indd 792019/7/18 12:36:588080第三章 信息系统的网络组建3.3.3 无线网络的组建与配置根据实际需求选择相应的网络设备后,就可以动
188、手组建无线网络了。组网时,先要详细了解各个网络设备的功能及安装说明,并准备好网线,有需要安装网卡的要先将网卡安装好,然后再将其他网络设备连接起来,接着对无线路由器进行配置并测试能否正常联网,最后将各种终端设备接入无线网络,并测试是否能正常运行。无线网络要连接外部网络,如接入互联网,还必须向网络运营商申请办理并开通ADSL宽带等上网业务。下面以组建基于ADSL接入互联网的无线网络为例,介绍无线网络的组建与配置。1无线网络设备的连接(1)将电脑网卡接口与无线路由器任一LAN口用双绞线连接。(2)将无线路由WAN口与ADSL Modem的LAN口用双绞线连接。(3)将语音分离器的Modem口与ADS
189、L Modem的Line口用电话线连接。(4)将语音分离器的TEL或Phone口与电话机用电话线连接。(5)将语音分离器的Line口与外部电话线接口连接。(6)将无线路由器及ADSL Modem的电源口接上电源适配器。连接好线路之后,还要再仔细对照和检查线路连接是否正确,接口是否卡紧。小型无线网络接线图如图3-26所示。2无线网络的配置网络设备连接好之后,要对网络进行配置才能正常和安全地联网。无线网络的配置主要是对路由器进行配置,不同品牌不同型号的无线路由器的配置内容不尽相同,具体配置方法一般在路由器配套的说明书上都有详细的说明。通常,要通过计算机或手机登录路由器管理界面才能对其进行配置,常见
190、配置内容有:图3-26 小型无线网络接线图31X1310B.indd 802019/5/25 10:14:0681 813.3 组建小型无线网络(1)设置自动拨号账号及密码(如图3-27所示)。(2)设置网络名称及登录密码(如图3-28所示)。(3)设置无线网络访问权限,如可以设置允许哪些移动终端访问此无线网络。(4)设置接入设备自动获取IP地址时可以获取的地址范围。(5)安全设置,如设置IP过滤、防网络攻击等。(6)系统设置,如恢复出厂设置、重启路由器等。3终端设备的接入无线网络设备连接好以后,就可以将各种终端设备接入无线网了,具体方法可参考相关的终端设备安装与连接说明书。以笔记本电脑通过W
191、i-Fi方式接入无线网络为例,对于自带无线网卡的笔记本电脑,可以在其安装的Windows操作系统的控制面板中找到关于无线网络连接的选项(不同操作系统版本的网络连接选项名称不同),进入后会出现当前可图3-27 设置自动拨号账号及密码图3-28 设置网络名称及登录密码31X1310B.indd 812019/5/25 10:14:078282第三章 信息系统的网络组建用的无线网络名称,选择上一步中设置好的网络名称,根据提示输入密码便可完成连接,如图3-29所示。智能控制主机是智能物联网中的一种常见设备,它担当了网关和中控的作用,集成了红外遥控、射频遥控等功能。通过智能控制主机,能将各种带红外或射频
192、的开关、面板、插座、电器等终端设备接入网络,借助手机就可以进行远程控制,如图3-30所示。具体的接入方式可参看不同品牌智能控制主机的连接说明。图3-30 智能控制主机图3-29 计算机搜索到的无线网络信号31X1310B.indd 822019/5/25 10:14:0783 833.3 组建小型无线网络实 验在计算机实验室中,各小组挑选网络设备和终端设备,分别尝试组建使用ADSL接入互联网和使用光纤接入互联网的无线网络。3.3.4 网络因素对信息系统的影响随着计算机技术和网络技术的发展,信息系统经历了由单机到网络、由低级到高级、由数据处理到智能处理的过程。特别是互联网的出现,为信息系统的网络
193、化创造了前所未有的条件。信息系统依托互联网从企业内部向外部发展,随之出现了电子商务、电子政务、供应链管理等信息系统,其中电子商务在信息系统网络化中占有重要地位。当前计算机网络接入方式日益多样化、便捷化,网络带宽和网络技术仍不断提高,这使得信息系统的应用领域、信息类型以及使用数量均发生了巨大的变化。同时,网络的稳定性、安全性以及全国计算机网络带宽的差异性,甚至网络线路的复杂性和老化现象,都给信息系统的正常使用带来了一定的影响。分 析以小组为单位,结合3.3.3中实验的结果,通过读取网络摄像头的远程视频,根据不同的清晰度测试网络的不同带宽、线路及网络摄像头的地理位置等因素对网络摄像头视频传输能力的
194、影响,并分析网络接入方式、带宽、线路、技术、安全性及建筑物结构等因素对信息系统产生的影响,完成表3-4。根据分析结果对前面实验完成的无线网络进行改进。表3-4 影响信息系统的因素分析影响因素积极影响不利影响改进办法接入方式带宽线路技术安全性建筑物结构31X1310B.indd 832019/5/25 10:14:088484第三章 信息系统的网络组建 项目实施各小组根据项目选题及拟订的项目方案,结合本节所学知识,为所设计的智能系统组建供其运行的小型无线网络环境,调试运行并改进,最终完成智能系统的完整设计。参照项目范例的样式,撰写相应的项目成果报告。成果交流各小组运用数字化学习工具,将所完成的项
195、目成果,在小组或班级上进行展示与交流,共享创造、分享快乐。活动评价各小组根据项目选题、拟订的项目方案、实施情况以及所形成的项目成果,利用教科书附录2的“项目活动评价表”,开展项目学习活动评价。拓 展IP地址是指互联网协议地址(Internet Protocol Address,又译为网际协议地址),是IP协议提供的一种统一的地址格式。它为互联网上的每一个网络和每一台主机分配一个逻辑地址,以此来屏蔽物理地址的差异。最初设计互联网络时,为了便于寻址以及层次化构造网络,每个IP地址包括两个标识码(ID),即网络ID和主机ID。IP地址可以视为由网络ID与主机ID两部分组成,一部分为网络地址,另一部分
196、为主机地址。同一个物理网络上的所有主机都使用同一个网络ID,网络上的一个主机(包括网络上的工作站、服务器和路由器等)有一个主机ID与其对应。Internet委员会定义了5种IP地址类型以适用不同容量的网络,即A类至E类。其中A、B、C三类(如表3-5所示)由Internet NIC在全球范围内统一分配,D、E类为特殊地址。子网掩码是一个32位地址,用于屏蔽IP地址的一部分,以便区别网络标识和主机标识,并说明该IP地址是在局域网上,还是在远程网上。表3-5 A、B、C三类IP地址类型类别最大网络数IP地址范围最大主机数默认子网掩码A126(27-2)0.0.0.0-127.255.255.255
197、16 777 214255.0.0.0B16 384(214)128.0.0.0-191.255.255.25565 534255.255.0.0C2 097 152(221)192.0.0.0-223.255.255.255254255.255.255.031X1310B.indd 842019/5/25 10:14:0885 85本章扼要回顾本章扼要回顾同学们通过本章学习,根据“信息系统的网络组建”知识结构图,扼要回顾、总结、归纳学过的内容,建立自己的知识结构体系。回顾与总结本章扼要回顾31X1310B.indd 852019/5/25 10:14:098686第三章 信息系统的网络组建本
198、章学业评价同学们完成下列测试题(更多的测试题可以在教科书的配套学习资源包中查看),并通过“本章扼要回顾”以及本章的项目活动评价,综合评价自己在信息技术知识与技能、解决实际问题的过程与方法,以及相关情感态度与价值观的形成等方面,是否达到了本章的学习目标。1单选题(1)生活中人们通过计算机网络进行信息交流,这主要体现了计算机网络在信息系统中起到的作用是()。A资源共享 B数据交换 C数据传输 D分布式处理(2)物联网连接的是物理世界和()。A现实世界 B虚拟世界 C信息世界 D人类世界(3)利用RFID、传感器、二维码等随时随地获取物体的信息,指的是()。A可靠传递 B全面感知 C智能处理 D互联
199、网 2思考题利用计算机网络,人们可以随时随地通过信息系统进行信息交流、资源共享及协同工作。请分别列举出学习、生活和生产中的一种信息系统,分析计算机网络在该信息系统中所起到的作用。3情境题(1)小明家有一台台式电脑、一台平板电脑、两部智能手机以及一部智能扫地机,若将以上电子设备联网,使其均能接入互联网且可使用手机遥控扫地机,需要用到哪些设备?如何规划一个家庭网络?请画出家庭网络结构示意图并标注各个设备。(2)请阅读以下材料,谈谈在公众场所应如何正确使用无线网络。消费主张栏目以“危险的Wi-Fi”为题,报道了人们日常使用的无线网络存在的巨大安全隐患。在节目中,央视联合安全工程师在多个场景实际测试显
200、示,火车站、咖啡馆等公共场所的一些免费Wi-Fi热点有可能就是“钓鱼”陷阱,而家里的路由器也可能被恶意攻击者轻松攻破。网民在毫不知情的情况下,就可能面临个人敏感信息遭盗取、访问“钓鱼”网站等问题,造成直接的经济损失。该节目播出后引发了大量关注,不少民众看到每天使用的Wi-Fi竟然存在那么多安全陷阱,表示十分震惊,感觉无线上网就像“裸奔”一样。阅读材料31X1310B.indd 862019/6/6 9:47:0587 873.3 组建小型无线网络3.3 组建小型无线网络第四章信息系统的软件与应用信息系统的广泛应用,为各行各业在提高工作效率、改善管理决策水平、提升竞争力等方面发挥了重要的作用。在
201、生活质量日益提高的今天,人们对信息系统的应用要求已经不再局限于完成他们的业务需求,而是更注重在操作中所体现出来的主观感受的舒适度以及满意度。在信息系统给人们带来各种便利的同时,我们也要通过持续的维护,才能使信息系统不断适应环境条件的变化,实现信息系统的不断完善。本章将通过“搭建小型信息系统”项目,进行自主、协作、探究学习,让同学们体验信息系统的工作过程,理解软件在信息系统中的作用,借助软件工具与平台开发网络应用软件,认识信息系统在社会应用中的优势及局限性,从而将知识建构、技能培养与思维发展融入运用数字化工具解决问题和完成任务的过程中,促进信息技术学科核心素养达成,完成项目学习目标。信息系统的工
202、作过程 信息系统的软件及其作用 信息系统在社会应用中的优势及局限性31X1310B.indd 872019/5/25 10:14:138888第四章 信息系统的软件与应用搭建网络学习管理系统项目范例情 境全国青少年科技创新大赛是一项全国性的青少年科技竞赛活动,如图4-1所示是全国青少年科技创新大赛现场。每年约有1000万的青少年参加该活动,是我国面向在校中小学生开展的规模较大、层次较高、影响较广泛的青少年科技教育活动之一。当今信息社会高速发展,海量的网络学习资源构成了巨大的知识库。搭建一个网络学习管理系统对学习资源进行有序建构和高效管理,充分利用网络学习资源开展青少年科技创新活动的训练既方便又
203、高效,事半功倍。Moodle是一个免费的开放源代码的软件,是经常被用来建立动态网站的工具,可用于搭建网络学习管理系统。主 题搭建网络学习管理系统规 划根据项目范例的主题,在小组中组织讨论,利用思维导图工具,制订项目范例的学习规划,如图4-2所示。图4-1 第31届全国青少年科技创新大赛现场搭建网络学习管理系统31X1310B.indd 882019/5/25 10:14:1489 89搭建网络学习管理系统探 究根据项目学习规划的安排,通过调查、案例分析、文献阅读和网上资料搜索,开展“搭建网络学习管理系统”项目学习探究活动,如表4-1所示。表4-1“搭建网络学习管理系统”项目学习探究活动探究活动
204、学习内容知识技能搭建小型信息系统规划小型信息系统的功能结构。规划搭建小型信息系统,了解信息系统的应用环境。体验信息系统的工作过程。掌握信息系统的运行基础。理解软件在信息系统中的作用。借助软件工具与平台,开发网络应用软件。设计小型信息系统并实施。进行信息系统的环境安装。借助平台实施小型信息系统的搭建。体验生活中的信息系统体验信息系统在生活中的应用。分析讨论自助借书系统、门诊信息系统、高考报名及志愿填报系统。认识信息系统在社会应用中的优势及局限性。实 施实施项目学习各项探究活动,进一步认识网络学习管理系统的搭建。成 果在小组开展项目范例学习过程中,利用思维导图工具梳理小组成员在“头脑风暴”活图4-
205、2“搭建网络学习管理系统”项目学习规划搭建网络学习管理系统31X1310B.indd 892019/5/25 10:14:159090第四章 信息系统的软件与应用动中的观点,建立观点结构图,运用多媒体创作工具(如演示文稿、在线编辑工具等),综合加工和表达,形成项目范例可视化学习成果,并通过各种分享平台发布,共享创造、分享快乐。例如,运用在线编辑工具制作的“搭建网络学习管理系统”可视化报告,可以在教科书的配套学习资源包中查看,其目录截图如图4-3所示。评 价根据教科书附录2的“项目活动评价表”,对项目范例的学习过程和学习成果在小组或班级上进行交流,开展项目学习活动评价。项目选题同学们以36人组成
206、一个小组,选择下面一个参考主题,或自拟一个感兴趣的主题,开展项目学习。1搭建学校图书馆管理系统2搭建学校校友信息管理系统3搭建家校联系信息管理系统项目规划各小组根据项目选题,参照项目范例的样式,利用思维导图工具,制订相应的项目方案。图4-3“搭建网络学习管理系统”可视化报告的目录截图31X1310B.indd 902019/5/25 10:14:1691 914.1 信息系统的工作过程方案交流各小组将完成的方案在全班进行展示交流,师生共同探讨、完善相应的项目方案。4.1 信息系统的工作过程信息系统的工作过程与信息系统的体系结构密切相关。不同功能的信息系统对体系结构有不同的要求,各种体系结构的信
207、息系统在开发和应用过程中也有很大的区别。4.1.1 信息系统的体系结构及其工作过程信息系统体系结构的作用是用于实现信息系统的软硬件和网络的设计蓝图,用于确定应用软件及数据的哪些部分指定给哪些硬件和网络。信息系统的体系结构既影响着系统的工作过程,也影响着系统的性能。目前信息系统主要的体系结构类型有客户机/服务器结构(Client/Server结构,简称C/S结构)、浏览器/服务器结构(Browser/Server结构,简称B/S结构)、对等网络结构(Peer to Peer结构,简称P2P结构)等。1客户机/服务器结构客户机/服务器结构是以数据库服务器为中心、以客户机为网络基础、在信息系统软件支
208、持下的两层结构模型,其体系结构如图4-4所示。这种体系结构的信息系统,需要分别在客户端和服务器端安装专用的软件。客户端一般安装的软件包括操作系统和特定的客户端软件。服务器端一般安装的软件包括服务器操图4-4 客户机/服务器结构31X1310B.indd 912019/5/25 10:14:169292第四章 信息系统的软件与应用作系统、数据库管理系统以及其他的服务器软件。用户操作模块布置在客户机上,数据存储在服务器的数据库中,用户的需求在客户端收集,响应过程在客户端处理。客户机(Client)是资源、服务和内容的获取者,依靠服务器获得所需要的网络资源;而服务器(Server)是资源、服务和内容
209、的提供者,为客户机提供网络必需的资源。目前大多数信息系统采用Client/Server结构。一般的商场销售管理系统,其体系结构就是客户机/服务器结构。在收银台的客户机,安装了特定的客户端软件,完成商品的计价和销售,并将销售数据送回部署在后台的服务器中。2浏览器/服务器结构浏览器/服务器结构是随着互联网技术的兴起而兴起的,是对客户机/服务器结构的一种变化或者改进的结构,其体系结构如图4-5所示。在这种结构下,用户工作界面通过浏览器来实现,极少部分事务逻辑在浏览器端(Browser)实现,主要事务逻辑在服务器端实现,形成浏览器/服务器结构。这样就大大简化了客户端计算机载荷,减轻了系统维护与升级的成
210、本和工作量,降低了用户的总体成本。一般的在线学习管理系统,其体系结构就是浏览器/服务器结构。3对等网络结构对等网络体系结构取消了服务器的中心地位,各个系统内计算机可以通过数据交换直接共享资源和服务。在这种体系结构中,计算机可对其他计算机的要求进行响应,请求响应范围和方式都根据具体应用程序不同而有不同的选择。目前,对等网络模式有纯P2P模式、集中模式及混合模式,是迅速发展的一种新型网络结构,其体系结构如图4-6所示。P2P直接将人们联系起来,让人们通过互联网直接交互。P2P使得网络上的沟通变得更容易、更直接,真正地消除了中间商。信息系统的工作过程是一个软、硬件协调工作的过程。设计一个信息系统,需
211、要对硬图4-5 三层的浏览器/服务器结构图4-6 对等网络结构示意图31X1310B.indd 922019/5/25 10:14:1793 934.1 信息系统的工作过程件、软件进行统一的规划。在前面章节的学习中,我们了解了信息系统的硬件,接下来,我们将讨论如何进行信息系统软件的规划与设计。4.1.2 信息系统的开发过程信息系统的开发一般分为五个阶段,分别是系统规划、系统分析、系统设计、系统实施、系统运行与维护,如图4-7所示。1.系统规划系统规划是系统开发的起始阶段,其主要目标是明确系统的发展方向、系统规模和开发计划。2.系统分析系统分析的目标是根据系统规划书所确定的范围,明确用户的需求及
212、其解决方案,建立用户认可的逻辑模型。主要任务是明确“做什么”,包括分析结构与功能,厘清系统相关的业务流程和数据流,明确系统的逻辑需求,建立系统的逻辑方案。3.系统设计系统设计阶段的目标是根据系统分析说明书的要求设计系统的技术蓝图。主要任务是进行系统总体设计,包括确定系统所需采用的体系结构,划分信息系统功能结构,配置信息系统环境;进行系统详细设计,包括数据库设计、代码设计、输入输出以及用户界面设计等。4.系统实施系统实施阶段的主要目标是将设计阶段的成果在计算机和网络上具体实现,将设计文档变成能在计算机上运行的软件系统。主要任务包括配置系统运行的软硬件环境,选择适合的开发环境及工具,软件编程与测试
213、,网络数据库的建立与测试,进行数据转换、系统交接。图4-7 信息系统的开发过程31X1310B.indd 932019/5/25 10:14:179494第四章 信息系统的软件与应用5.系统运行与维护系统运行与维护阶段是系统建设的收获阶段。主要任务包括系统的日常维护、新需求的满足、系统的技术支持等。探究活动讨 论搭建信息管理系统,首先应选择系统的体系结构,明确系统的工作过程,规划系统的功能模块;然后再按照搭建信息管理系统的一般流程开展工作,完成系统搭建。搭建一个网络学习管理系统的流程如图4-8所示。网络学习管理系统一般选择浏览器/服务器结构。在小组中展开讨论,明确系统的工作过程,规划其功能模块
214、。实 践从网络上收集资料,做好搭建系统的准备工作。(1)了解Moodle的功能模块。(2)了解基于Moodle搭建学习管理系统的流程。作为一个开源软件,Moodle平台界面简单、精巧,功能丰富,如表4-2所示。表4-2 Moodle平台的主要功能序号功能类别功能说明1课程管理教师可以全面控制课程的所有设置。2作业模块教师可以要求学生按规定上传作业,并给作业进行打分和评价。3聊天模块教师与学生可以实现在线交流。4投票模块可以对某项事情进行投票表决,并用图表呈现结果。5论坛模块教师和学生可以通过发帖、回帖的形式进行互动交流。6测试模块教师可以进行命题测试,并根据要求对试题进行设置。7资源模块可上传
215、或链接WPS文字、WPS演示、视频和音频等电子文档。8问卷调查进行在线问卷调查,并形成反馈。9互动评价学生可以对教师给定的范例作品文档进行公平的评价,教师对学生的评价进行管理并打分。图4-8 搭建网络学习管理系统的流程31X1310B.indd 942019/5/25 10:14:1795 954.2 信息系统的软件及其作用使用者可以根据需要随时调整界面,增减内容。Moodle必须被安装在服务器上才能正常运行。通过互联网搜索或查阅有关Moodle的文献资料,了解运行Moodle所需要的硬件和软件配置要求。在服务器正确安装Moodle后,我们就可以通过连接到服务器的计算机来访问服务器,进而搭建在
216、线学习管理系统。分 析各小组结合本节所学知识,尝试分析拟开发的信息系统的体系结构,并描述其工作过程。4.2 信息系统的软件及其作用信息系统依靠软件帮助终端用户使用计算机硬件,将数据加工转换成各类信息产品。软件用于完成数据的输入、处理、输出、存储、控制信息系统的活动。信息系统中的软件一般分为基础软件和应用软件。4.2.1 基础软件及其作用交 流家里的网络电视系统一般由电视机、电视盒子、通信网络构成。在完成线路连接后,根据不同的应用目标,需要安装不同的软件。通过网络收集资料、动手操作或请教家长、老师,了解系统的软件构成以及各软件的作用,完成表4-3并将结果与同学进行交流。表4-3 家庭网络电视系统
217、的软件安装软件作用安装次序安卓操作系统系统软件,管理控制电视系统。系统自带,默认安装。31X1310B.indd 952019/5/25 10:14:179696第四章 信息系统的软件与应用信息系统的软件分为基础软件和应用软件。其中,基础软件是安装在硬件上的第一层软件,主要指服务器端和客户端的基础软件,包括服务器操作系统、客户端操作系统,以及特定的服务器软件,如数据库管理系统、中间件等,它们构成了信息系统的软件运行环境。而应用软件则完成用户特定的需求。实 践在充分了解Moodle运行所需要的硬件和软件配置的基础上,以小组为单位,从网上收集相关的资料,或请教老师,或与同学讨论,进行Moodle信
218、息系统的平台环境及系统安装实践。在完成信息系统的环境安装之后,就可以根据在线学习管理系统的功能需求,一步步搭建管理系统了。1操作系统操作系统(Operating System,简称OS)是管理和控制计算机硬件与软件资源的计算机程序,是直接运行在“裸机”上的最基本的系统软件,任何其他软件都必须在操作系统的支持下才能运行。操作系统是用户和计算机的接口,同时也是计算机硬件和其他软件的接口。目前,服务器操作系统主要有Unix、Linux、Windows。桌面客户端的操作系统有Macintosh、Unix、Linux等,移动终端操作系统有iOS和Android等,如表4-4所示。表4-4 目前应用广泛的
219、操作系统操作系统特点应用范围Unix强大的多用户、多任务操作系统。支持多种处理器架构,按照操作系统的分类,属于分时操作系统。大专院校或工程应用的工作站。Linux多用户、多任务的操作系统。它与Unix完全兼容,是一个源代码公开的自由的操作系统,其内核源代码可以自由传播。Linux发行版作为个人计算机操作系统或服务器操作系统,在服务器上已成为主流的操作系统。Macintosh首个在商用领域获得成功的图形用户界面。运行在Macintosh系列电脑上。Windows多任务的操作系统,采用图形窗口界面,用户对计算机的各种复杂操作只需通过点击鼠标就可以实现。目前应用最广泛的操作系统,普遍用于个人计算机和
220、服务器上。iOS手持设备操作系统。安装在移动终端上的操作系统。Android以Linux为基础的开放源代码的操作系统。主要使用于移动终端,如平板电脑、手机等。为了使服务器系统能协调、高效和可靠地工作,同时也为了给用户提供方便使用的人机交互界面,在服务器操作系统中,通常都设有处理器管理、存储器管理、设备管理、文31X1310B.indd 962019/5/25 10:14:1897 974.2 信息系统的软件及其作用件管理、作业管理等功能模块,它们相互配合,共同完成操作系统既定的全部功能。讨 论某在线销售商转用Linux操作系统之后,仅一个季度就节省了上千万的技术费用。根据报表显示,其省钱之道在
221、于“利用便宜的基础技术架构,引入基于Linux的技术平台,又由于市场的供过于求使得数据和无线通信服务的总体成本降低”。结合上述案例,与小组同学一起去认识Linux服务器操作系统,了解它的起源、功能和特性。2数据库系统数据库是长期储存在计算机中、有组织的、可共享的数据集合。从发展的历程来看,数据库是数据管理的高级阶段,它是由文件管理系统发展起来的。信息系统在应用过程中,需要进行大量的数据处理,这是信息系统应用的基础和核心。小到用户登录,大到各种资源的管理、报表的生成,信息系统的应用越复杂,处理的数据量越大。因此,在信息系统中,必须有一个“数据仓库”来存储和处理数据。在信息系统中一般采用数据库管理
222、系统来解决大量的数据存储和处理的问题。服务器主机上运行的管理数据库的基础软件称为数据库服务器软件,也就是数据库管理系统DBMS(Database Management System)。常见的数据库有MSSQL、ORACLE SQL,开放源代码的数据库社区版有MySQL。在客户机/服务器、浏览器/服务器结构模式的信息系统中,用户所使用的客户端(或浏览器)与数据存储管理的服务器端分离开来,服务器上运行数据库管理系统并驻留数据库,负责数据存储和数据操纵;用户界面由客户端(或浏览器)提供,客户端软件通过与服务器上的DBMS通信取得数据库中的数据并显示在用户界面上,或将用户输入的数据传递回服务器存于数据
223、库中。用户的需求(比如计算某笔订单的金额总计)可能由客户端处理,也可能由数据库服务器处理。体 验对Moodle数据库的管理还可以借助phpMyAdmin的套件或者是MySQL数据管理系统中的管理工具软件包,查询Moodle数据库的授权用户账号和密码,用数据库管理软件查看Moodle中的数据库表格信息,如图4-9所示。图4-9 简单的课程信息管理系统中的数据库组织31X1310B.indd 972019/5/25 10:14:189898第四章 信息系统的软件与应用3中间件软件最早应用于科学计算,然后应用于计算机辅助设计、辅助制造等工业应用。随着技术的发展和应用的深入,特别是信息系统在各种管理领
224、域大规模应用之后,由于业务需求不断变化、系统不断增加、流程不断复杂,使得系统越来越不堪重负;同时,随着软件、硬件技术的持续发展,各种不同硬件系统、操作系统、数据库系统的不断涌现,它们之间技术上的不兼容、访问和存储格式上的不同,使得信息系统的开发和应用很难同时满足不同的运行环境,即基于某种软硬件环境开发出来的信息系统,在另一种环境下则无法正常运行,需要重新开发;同时,尽管各个领域的应用各不相同,但应用系统之间许多基础功能和结构是有相似性的。这就造成了很多重复的开发工作,导致资源的极度浪费。对于用户和开发者来说,急需一种简单、一致、集成的开发和运行环境,提供标准接口和统一规范的操作,这就促成了中间
225、件软件的形成和发展。2008年年底,国家启动了核高基(核心电子器件、高端通用芯片及基础软件产品)科技重大专项,在基础软件领域明确提出重点支持操作系统、数据库、中间件、文字处理等基础软件产业的自主创新。中间件(Middleware)是指网络环境下处于操作系统、数据库等系统软件和应用软件之间的一种起连接作用的分布式软件,其模型图如图4-10所示。它主要解决异构网络环境下分布式应用软件的互联与互操作问题,提供标准接口、协议,屏蔽实现细节,提高应用系统的移植性。中间件在操作系统、网络和数据库的上层,应用软件的下层。总的作用是为处于自己上层的应用软件提供运行与开发的环境,帮助用户灵活、高效地开发和集成复
226、杂的应用软件。顾名思义,中间件处于操作系统与用户的应用软件的中间,对应用软件起到支撑作用,用户并不直接使用中间件。例如,Web服务器就是一种中间件。Web服务器,一般指网站服务器,是驻留于互联网上某种类型计算机中的程序。Web服务器可以向浏览器等Web客户端提供文档;可以放置网站文件,让全世界浏览;也可以放置数据文件,让全世界下载。对于网站开发和维护人员来说,有了Web服务器,他们无须再面对不同的服务器环境带来的各种不同。一般我们访问网站,就是通过浏览器向放置该网站文件的Web服务器发出访问要求,由该服务器进行响应,返回访问结果。因此,如果同时有过多的访问需求,服务器无法负荷,就会崩溃。中间件
227、是互联网时代的IT基础设施,可以提升业务的灵活性,消除信息孤岛,提高IT的研发和运营效率。作为网络计算的核心基础设施,中间件正在呈现出服务化、自治化、业务化、一体化等诸多新的发展趋势。图4-10 中间件概念模型图31X1310B.indd 982019/5/30 11:04:0099 994.2 信息系统的软件及其作用4.2.2 应用软件及其设计过程实 践按照搭建学习管理系统的流程,在完成信息系统的环境安装之后,就要进行应用软件的规划设计。应用软件的规划设计可以采取“自上向下”的方法进行:先进行需求分析,设计整体框架结构;再规划功能模块,完成系统设计说明书;接着根据系统设计说明书进行模块功能细
228、化设计。根据以上搭建流程和方法,完成基于Moodle的网络学习管理系统设计说明书如下:(一)项目主题搭建网络学习管理系统。(二)项目学习目标1理解信息系统的工作过程。2理解信息系统中软件的作用。(三)网络学习管理系统规划1系统目标。信息社会高速发展,海量的网络学习资源构成了巨大的知识库。搭建一个网络学习管理系统对学习资源进行有序建构和高效管理,并在此之上开展数字化学习,促进自身学习能力的提升与发展。2系统功能。(1)课程管理:添加课程、删除课程、课程查询、课程显示。(2)用户管理:设置不同角色(教师、学生、管理员)用户并对其进行管理(新增、删除、查询)。(3)学习过程管理:教师的引导、解答、评
229、价、管理等;学生的探究、讨论、协作、评价等。3系统设计方案。根据系统的功能,对网络学习管理系统的设计如下:(1)框架设计(如图4-11所示)。图4-11 网络学习管理系统框架结构31X1310B.indd 992019/5/25 10:14:19100100第四章 信息系统的软件与应用学生、教师通过学习管理系统开展学习、指导活动。网络学习管理系统选择浏览器/服务器的体系结构。以学生访问课程的需求响应为例(如图4-12所示)。(2)系统功能模块设计图(如图4-13所示)。(3)各模块功能设计。以在线学习功能为例,其流程图如图4-14所示。完成系统设计后,就可以根据系统设计说明书和模块功能细化设计
230、进行系统实施,最后进行系统的测试和发布。图4-12 学生访问课程的需求响应过程图4-13 网络学习管理系统功能模块设计图4-14 在线学习功能设计流程图31X1310B.indd 1002019/5/25 10:14:201011014.2 信息系统的软件及其作用系统发布之后就可以展开应用,管理网络学习了。1应用软件及其作用信息系统应用软件,是用于处理特定应用的程序。例如图书馆管理软件,对图书出入库、借还书、书籍统计、书籍查询等工作进行管理,有效提高工作效率。另外,如ERP软件、SCM软件、CRM软件、OA软件、财务软件等,都属于针对特定应用而开发的应用软件。对整个信息系统来说,直接面对用户的
231、,就是信息系统的应用软件。小到软件界面的设计,大到系统体系结构的确定,都关系到用户的体验感受。因此,应用软件的开发过程十分重要,应力求准确实现用户的需求和组织的工作流程,提高工作效率,降低工作成本,减少人为出错机会。2应用软件设计过程(1)需求分析。需求分析是软件开发过程中非常重要的第一步,直接关系到后续工作的进行以及最终的软件产品能否满足客户的需求,因此需求分析在开发过程中起着关键性的作用。需求分析一般要由软件分析人员、开发人员、客户三方一起完成。软件分析人员要做好充分的准备和调查,深入了解客户的业务处理工作流程,准确领会客户意图,将客户意图转化成软件能够实现的功能。对于说不清楚需求的客户,
232、要善于通过关键问题,引导客户提出自己的需求。(2)体系结构模式的选择。在体系结构模式的选择过程中,尽量立足于现有网络,在满足安全与稳定要求的同时,使管理与维护的操作简单,减少开发投入。可以根据系统功能需求和主要模块设计,以及各种体系结构模式的特点来选择合适的体系结构模式。单用户体系结构只能在一台计算机上执行,资源不共享,不能满足系统网络要求。所开发的系统无须共享资源且比较简单时,可选择单用户体系结构。系统用户较多、功能复杂、存储信息量大、需要专业技术人员维护和管理的系统,则可选择客户机/服务器结构。为使用户能够在简单、易用、单一、统一的可视化界面下,轻松、方便地访问到各种类型的数据,可以选择浏
233、览器/服务器结构模式。当系统需要即时通信和不间断地更新数据时,可选择对等网络结构。(3)模块设计。由于业务需求多样、业务流程复杂,信息系统往往包含着若干相对独立的子系统;为了达成系统的总目标,必须要完成各子系统的功能;而各子系统功能的完成,又依赖于子系统下面各项更具体功能的实现。同时,系统一般由整个开发团队完成,清晰划分各个子系统的功能有利于团队协作。因此,在设计阶段,通常把整个系统按功能划分成各个模块,并按从属关系绘制出功能结构图,如图4-15所示。31X1310B.indd 1012019/5/25 10:14:20102102第四章 信息系统的软件与应用功能结构图是定义和表达系统功能及其
234、结构的有效方式。图中每一个方框称为一个功能模块,框中标明功能块名称。每一个功能块的名称,都是对系统及其子系统的功能定义。功能结构图规定了功能模块设计的范围,是功能模块设计的基础。利用系统功能分解法,绘制系统功能结构图,可以完成系统及其子系统功能结构的设计,但系统功能结构图底层的实现过程,在系统功能结构设计阶段没有给出。因此,在详细设计阶段要在模块结构设计的基础上,给出每个模块实现方法的细节,并对模块的输入、输出和处理过程进行详细描述,以便在系统实施阶段进行程序设计时,可以把这个描述直接“翻译”成用某种程序设计语言书写的程序。(4)数据库设计。数据处理是信息系统应用的核心和基础。数据库是信息系统
235、用于管理和存储数据的方式。信息系统的数据库设计,主要工作包括绘制数据流图、编写数据字典、设计数据逻辑结构。绘制数据流图要根据业务流程描绘出数据在系统中流动和处理的过程,要描绘出信息流和数据从输入到输出的过程中所经过的变换。编写数据字典可对系统中的数据作详细描述,包括对数据项、数据结构、数据存储、数据说明等的描述。例如对“用户名”的描述如下:数据项名称:用户名(username)类型:字符型长度:16说明:必须包含字母、数字,最短8位,最长16位根据数据流图和数据字典,对收集到的数据进行分类、组织,确定数据间的关系,同时根据信息系统选定的数据库管理系统所支持的数据模型,确定数据的逻辑结构。图4-
236、15 系统功能结构图31X1310B.indd 1022019/5/25 10:14:211031034.2 信息系统的软件及其作用4.2.3 应用软件的开发工具和平台在完成了前期的分析和设计之后,就可以使用各种开发工具或开发平台,按照系统设计进行应用软件的程序开发了。1数据库开发工具MySQL是目前最流行的关系型数据库管理系统(Relational Database Management System)。关系数据库将数据保存在不同的表中,而不是将所有数据放在一个大仓库内,这样就增加了速度并提高了灵活性。MySQL所使用的结构化查询语言(SQL)是用于访问数据库的最常用标准化语言。MySQL的
237、特点是体积小、速度快、总体成本低。MySQL搭配Apache和PHP,可组成良好的信息系统开发环境。2应用软件集成开发环境应用软件集成开发环境是用于提供程序开发环境的应用程序,一般包括代码编辑器、编译器、调试器和图形用户界面等工具,是集成了代码编写功能、分析功能、编译功能、调试功能等一体化的开发软件服务套。所有具备这一特性的软件或者软件套(组)都可以称为集成开发环境,如微软的Visual Studio系列,Borland的C+Builder、Delphi系列等(如表4-5所示)。这些软件可以独立运行,也可以和其他软件并用。表4-5 集成开发环境的应用软件类别软件名称软件简介单机开发Access
238、Microsoft Office Access是一个关系数据库管理系统。它结合了 Microsoft JET Database Engine 和图形用户界面两项特点,是 Microsoft Office 的系统程序之一。网络应用开发Visual Studio包括了整个软件生命周期中所需要的大部分工具,如UML工具、代码管控工具、集成开发环境(IDE)等。PHP集成开发环境主流的 PHP 集成开发环境大概有十几种,如Zend Studio,PhpStorm,Eclipse,NetBeans,Dreamweaver 等。移动应用开发APP InventorAPP Inventor是一款手机编程软件
239、。用户能够通过该工具软件自行研发适合手机使用的任意应用程序。项目实施各小组根据项目选题及拟订的项目方案,结合4.1节和4.2节所学知识,为所选定的信息系统做如下工作:1.分析所需的软件配置,动手配置该信息系统的软件环境。2.分析并画出该信息系统的功能结构图。3.应用工具或平台开发该信息系统应用软件。31X1310B.indd 1032019/5/25 10:14:21104104第四章 信息系统的软件与应用4.3 信息系统在社会应用中的 优势及局限性随着社会的发展,行业竞争日趋激烈,如何提高工作效率、降低管理成本、提高服务水平和竞争能力,是管理者最为关注的问题。越来越多的管理者认为,实行计算机
240、科学化管理是解决这一问题的关键。以计算机技术为基础的各类信息系统已成为信息社会飞速发展的有力支持。信息系统的应用已深入到人们的生活中。信息系统的应用给人们的生活带来便利,有利于提高工作效率,优化工作流程,提高管理决策的科学性。4.3.1 信息系统在社会应用中的优势探究活动讨 论阅读以下案例,结合前几章项目学习的经历,分析归纳生活中常见的信息系统的优势。案例一小王到自助图书馆借书,通过自助借书机查询到所需图书,自助借阅成功。案例二小丁通过医院的官方公众号预约挂号,并按预约时间到医院分诊台确认看病。医生诊断时,在医院的门诊信息系统刷了小丁的健康卡,查询小丁的病史,帮助完成诊断,开出药方。小丁在收费
241、处凭卡付钱,在药房凭卡取药,完成整个看病过程。案例三小文是高三学生,他利用信息系统完成了高考的报名、志愿填报工作,并最终通过信息系统查询到自己被理想中的大学录取,信息系统如图4-16所示。优势及局限性图4-16 高考报名、志愿填报系统31X1310B.indd 1042019/5/25 10:14:211051054.3 信息系统在社会应用中的优势及局限性信息系统通过对数据的有效控制,实现对工作流程的控制、协调;通过对数据的整理分析,给管理层提供有利于决策的决策模型;通过对信息系统中的数据仓库进行管理,可以对大量的日常数据进行数据挖掘操作,发现一些切实可用的规律变化。例如,电话公司的自动缴费系
242、统大大缩短了客户缴费的时间,省去了传统的前台收费后还要手动把所收取费用计入账本的麻烦;物流公司通过信息系统,对货物进行跟踪控制等,如图4-17所示。信息系统在社会应用中的优势,主要体现在以下四个方面:(1)实现了信息资源的有效利用。随着生产现代化和管理信息化的发展,信息资源在现代企业管理中占据着十分重要的位置,与物质资源和人力资源并称为企业的三大资源。企业对于信息资源的利用直接关系到企业效益的提升和在市场竞争中的成败。管理信息系统的出现和应用,改变了企业对信息资源管理混乱、不重视的情况,实现了管理信息化的思想转变。管理信息系统应用之后,企业在信息的收集和数据的处理等方面都形成了一个标准化的流程
243、,使得企业对信息资源的把握和应用有了相对完善的手段,信息资源的利用效率有了明显提升,为企业带来了新的效益空间,为企业的发展提供了巨大的推动力。(2)有助于管理和决策的科学化。传统管理环境下的决策主要由领导者和决策者根据经验和直觉做出,呈现出经验主义的明显特征,决策原则中的预测性原则和科学性原则很难在管理和决策的过程中得到贯彻和实现,管理和决策的信度与效度都大打折扣。随着现代企业管理环境和管理目标的变化,对管理决策科学性与预测性的要求越来越高。信息系统的出现和应用有助于实现现代管理环境下企业管理决策的要求。图4-17 物流信息系统的应用31X1310B.indd 1052019/5/25 10:
244、14:23106106第四章 信息系统的软件与应用(3)进行辅助管理控制。通过信息系统的应用,一些过程烦琐且数据量大的数据收集工作得以高效进行。信息的有效传递使计划执行中的逆向信息流能够更加准确迅速地到达管理者手中,能够更加及时地实行计划执行的实时控制,有利于提高计划执行的效率。(4)降低企业的人力和信息成本。信息系统的应用能够简化人们日常工作中大量机械重复的操作,替代不少人工工作,这就使得企业能够合理地降低人工成本,提升企业效率。同时,由于信息系统是一项系统性的工程,其对信息的采集和处理能力又快又准,企业增强了对信息的把握能力,降低了信息成本。实 践以小组为单位,收集、了解平时生活中所接触到
245、的各行各业在应用信息系统方面的资料,了解传统管理模式与应用信息系统管理的区别,了解信息系统在行业中应用的优势,完成表4-6。表4-6 信息系统在行业中的应用优势行业传统管理模式应用信息系统管理的优势物流行业销售行业4.3.2 信息系统在社会应用中的局限性随着计算机网络的发展,信息化水平的不断提高,信息系统的应用日益广泛和深入。信息系统涵盖了各行各业绝大部分业务流程,具有数据量大、涉及岗位多和处理流程复杂多变的特点。信息系统设计的规范性与合理性,以及计算机网络及信息系统运行的外部环境存在的各种安全隐患,在一定程度上限制了信息系统的应用。1信息系统设计缺陷导致用户损失在信息系统开发的前期,尽管开发
246、人员与用户之间经过了详细的沟通和验证,但是由于系统本身的复杂性,信息系统开发技术人员与系统用户之间对系统的需求、工作流程的梳理仍可能存在理解上的差异,因此在设计的规范性和合理性方面可能存在导致系统出现错误而造成损失的风险。31X1310B.indd 1062019/5/25 10:14:231071074.3 信息系统在社会应用中的优势及局限性2信息系统受制于网络环境的安全因素信息系统是建立在网络环境基础上的,采用浏览器/服务器架构模式,用户直接接入信息系统,通过浏览器进行访问与操作,对产生的信息进行存储、共享和处理。网络环境中的物理网络设备的安全缺陷、网络系统的安全缺陷和通信链路安全缺陷等,
247、都会造成信息系统的应用出现漏洞和风险。3信息系统面临病毒攻击的风险虽然在计算机设备终端部署了防病毒系统,但是当信息系统的终端用户在使用过程中的特定条件下触发了病毒感染,同样会造成病毒在内部网络扩散,攻击信息系统服务器,导致服务器不能正常工作,从而导致信息系统瘫痪。4信息系统实施过程中隐藏的风险经过多年的发展,从最初的邮件、人事管理、项目管理等应用,到现在的办公自动化、电子商务等复杂的功能,信息系统降低了各行各业的运营成本。但由于信息系统的数据往往是高度集中的,存储数据库的服务器的安全性会影响到整个信息系统是否能正常运作。因此,如何保证信息数据的安全,也是信息系统实施过程中最重要的一个环节。项目
248、实施各小组根据项目选题及拟订的项目方案,结合本节所学知识,进一步完善该项目方案中的各项学习活动,并参照项目范例的样式,撰写相应的项目成果报告。成果交流各小组运用数字化学习工具,将所完成的项目成果,在小组或班级上进行展示与交流,共享创造、分享快乐。活动评价各小组根据项目选题、拟订的项目方案、实施情况以及所形成的项目成果,利用教科书附录2的“项目活动评价表”,开展项目学习活动评价。拓 展信 息 模 型信息模型是人们为正确直观地反映客观事物及其联系,对所研究的信息世界建立的一个抽象模型。它是现实世界到信息世界的第一层抽象,是数据库设计人员和用户之间进行交流的语言。31X1310B.indd 1072
249、019/5/25 10:14:23108108第四章 信息系统的软件与应用1.E-R模型。信息模型有很多种,其中较流行的是由美籍华人陈平山于1976年提出的实体联系模型(Entity-Relationship Model,简称E-R模型),用图来表示,称为实体联系图,又称E-R图。2.E-R模型的三要素。(1)实体:客观存在并可互相区分的事物叫实体。实体可以是人,可以是物,也可以指某些概念,如一个职工、一个部门、一门课等。(2)属性:实体所具有的某一特性。一个实体可以由若干个属性来描述。例如,学生可以由学号、姓名、年龄、性别、班级、联系电话等属性组成。(3)联系:现实世界事物之间的联系。一般存
250、在两类联系:实体之间的联系和实体内部的联系,这里讨论的是实体之间的联系。3.E-R图使用的基本符号。(1):矩形,表示实体,框内注明实体名。(2):菱形,表示实体间的联系,框内注明联系名。(3):椭圆,表示实体的属性,框内注明属性名。(4):无向边,连接实体与属性,或者连接实体与联系。4.实体之间的联系。两个实体之间的联系可以分为三类:(1)一对一联系(11),如一个部门有一个经理,而每个经理只在一个部门任职,则部门与经理之间具有一对一的联系。(2)一对多联系(1n),如一个部门有若干职工,而每个职工只在一个部门工作,则部门与职工之间是一对多的联系。(3)多对多联系(mn),如一个项目有多个职
251、工参加,而一个职工可以参加多个项目,则项目与职工是多对多联系。三种联系分别如图4-18所示。例如,在一个“供应管理”事件中的实体有供应商、项目、零件,这些实体之间的联系描述如下:一个供应商可以供若干项目多种零件,而每个项目可以使用不同供应商供应的零件,每种零件可由不同供应商供给。因此供应商、项目和零件之间是多对多的联系。上述的“供应管理”可以用如图4-19所示的E-R图表示。(a)11的联系(b)1n的联系(c)mn的联系图4-18 实体间的三种联系图 4-19 供应管理的E-R图31X1310B.indd 1082019/5/25 10:14:25109109本章扼要回顾同学们通过本章学习,
252、根据“信息系统的软件与应用”知识结构图,扼要回顾、总结、归纳学过的内容,建立自己的知识结构体系。回顾与总结本章扼要回顾31X1310B.indd 1092019/5/25 10:14:26110110第四章 信息系统的软件与应用本章学业评价同学们完成下列测试题(更多的测试题可以在教科书的配套学习资源包中查看),并通过“本章扼要回顾”以及本章的项目活动评价,综合评价自己在信息技术知识与技能、解决实际问题的过程与方法,以及相关情感态度与价值观的形成等方面,是否达到了本章的学习目标。1单选题(1)小王通过浏览器在网络学习系统上点播了语文古诗词微课,服务器接收请求并将对应的微课视频返回给小王进行学习。
253、请问该学习系统的体系结构可能是()。A客户机/服务器结构 B浏览器/服务器结构C对等网络结构 D文件/服务器结构(2)下列不属于信息系统基础软件的是()。AWindows BLinux CMysql DWPS(3)同学们在高中阶段会各自选修不同的课程,学校中用来管理课程选修信息的学生选课系统属于()。A字处理软件 B图像处理软件 C多媒体制作软件 D数据库应用软件2思考题考试报名系统、学习管理系统、食堂管理系统可以预见,随着社会的发展,信息系统的应用会越来越多,它给我们带来便利,也在改变着我们的生活和学习。我们要如何面对和适应这些改变?3情境题超市使用信息管理系统来完成进货、销售、存货管理、销
254、售数据分析等工作。顾客在超市结账的时候,工作人员会拿着手持扫码器对商品的条形码进行扫描,最后完成购物清单打印和收款。请完成下列问题:(1)工作人员对商品的条形码进行扫描后,得到了什么数据?(2)得到的数据去哪里了?顾客的购物账单是怎样生成的?简要描述从工作人员扫码到打印出帐单,信息系统的工作过程。(3)简要描述超市信息管理系统的结构及主要模块的功能。32X1310B.indd 1102019/7/12 17:15:331111114.3 信息系统在社会应用中的优势及局限性第五章信息系统的安全风险防范在全球信息化浪潮的推动下,计算机、网络、大数据等技术迅速发展,并渗透到政治、国防、经济及生活的各
255、个领域,从根本上改变了社会形态及人们的生产生活方式。然而,信息系统安全问题既需要管理层重视相关法律法规的制定与完善,又需要各层面倡导与推广先进的管理手段与技术方法,更需要每一位应用者从国家、社会与合格公民的角度出发,增强信息系统安全风险防范意识,提高防范技术水平,以确保信息系统安全问题得到全面重视与高效落实,维护好国家利益及个人信息安全。本章将通过“信息系统的安全风险防范”项目,进行自主、协作、探究学习,让同学们认识信息系统应用过程中存在的风险,树立信息安全意识;熟悉信息系统安全风险防范的常用技术方法,养成规范的信息系统操作习惯;合理使用信息系统,负责任地发布、使用与传播信息,自觉遵守信息社会
256、中的道德准则和法律法规,从而将知识建构、技能培养与思维发展融入运用数字化工具解决问题和完成任务的过程中,促进信息技术学科核心素养达成,完成项目学习目标。信息系统应用中的安全风险 信息系统安全风险防范的技术和方法 合理使用信息系统31X1310B.indd 1112019/5/25 10:14:30112112第五章 信息系统的安全风险防范校园网络信息系统的安全风险防范项目范例情 境互联网时代,信息系统安全问题日趋严峻,上至国家安全,下到百姓生活安全,几乎无处不在,无处不有。我们所熟悉的校园网络信息系统也无法置身事外校园网络信息系统通过网络将办公、教学、学习、宣传等所需涉及的硬件(多媒体教室、学
257、生机房等)、软件(教学软件、学校网站等)、数据(学生成绩、学校新闻等)及用户(教师、学生等)进行连接。然而,恶意软件、病毒在校园网中传播,黑客攻击等因素造成校园网网速变慢、信息丢失甚至网络瘫痪的严重后果,对校园网安全构成巨大威胁。造成这一系列问题的主要原因包括人的信息安全意识不强、信息安全法律法规不完善、信息安全管理和技术水平落后等。主 题校园网络信息系统的安全风险防范规 划根据项目范例的主题,在小组中组织讨论,利用思维导图工具,制订项目范例的学习规划,如图5-1所示。图5-1“校园网络信息系统的安全风险防范”项目学习规划校园网络信息系统的安全风险防范31X1310B.indd 1122019
258、/5/25 10:14:31113113校园网络信息系统的安全风险防范探 究根据项目学习规划的安排,通过调查、案例分析、文献阅读和网上资料搜索,开展“校园网络信息系统的安全风险防范”项目学习探究活动,如表5-1所示。表5-1“校园网络信息系统的安全风险防范”项目学习探究活动探究活动学习内容知识技能分析校园网络信息系统的风险及产生原因造成信息系统应用安全风险的四个重要因素。观察学校网络信息系统中的机器设备及其软件等的保护措施。调查不同场所的网络信息系统应用风险及原因。认识信息系统应用过程中的安全风险。认识信息系统安全风险防范的技术和方法信息系统安全概念。剖析P2RD模型在“校园网安全策略实例”中
259、的应用原理与作用。调查学校的校园网站在操作系统使用、用户权限设置等方面存在的风险及可采用的防范技术。阅读学校机房设备及软件使用规范,并提建议。熟悉信息系统安全防范的技术方法。养成规范的信息系统操作习惯。信息系统安全模 型 及 安 全 策略。信息系统安全风险防范的常用技术。学会如何合理使用信息系统树立信息安全意识。查阅信息系统法律法规。调查使用校园网络信息系统的相关场所所制订的相应管理制度。讨论如何合理使用信息系统。树立信息安全意识。合理使用信息系统。负责任地发布、使用与传播信息。自觉遵守信息社会中的道德准则和法律法规。信息系统安全操作规范。认识信息社会的责任、道德与法律法规。实 施实施项目学习
260、各项探究活动,进一步认识校园网络信息系统的安全风险防范。成 果在小组开展项目范例学习过程中,利用思维导图工具梳理小组成员在“头脑风暴”活动中的观点,建立观点结构图,运用多媒体创作工具(如演示文稿、在线编辑工具等),综合加工和表达,形成项目范例可视化学习成果,并通过各种分享平台发布,共享创造、分享快乐。例如,运用在线编辑工具制作的“校园网络信息系统的安全风险防范”可视化报告,可以在教科书的配套学习资源包中查看,其目录截图如图5-2所示。校园网络信息系统的安全风险防范31X1310B.indd 1132019/5/25 10:14:32114114第五章 信息系统的安全风险防范评 价根据教科书附录
261、2的“项目活动评价表”,对项目范例的学习过程和学习成果在小组或班级上进行交流,开展项目学习活动评价。项目选题同学们以36人组成一个小组,选择下面一个参考主题,或者自拟一个感兴趣的主题,开展项目学习。1图书馆信息系统的安全风险防范2博物馆信息系统的安全风险防范3移动学习系统的安全风险防范项目规划各小组根据项目选题,参照项目范例的样式,利用思维导图工具,制订相应的项目方案。方案交流各小组将完成的方案在全班进行展示交流,师生共同探讨、完善相应的项目方案。图5-2“校园网络信息系统的安全风险防范”可视化报告的目录截图31X1310B.indd 1142019/5/25 10:14:321151155.
262、1 信息系统应用中的安全风险5.1 信息系统应用中的安全风险2016年12月27日,我国发布国家网络空间安全战略,提出捍卫网络空间主权、维护国家安全、保护关键信息基础设施、加强网络文化建设、打击网络恐怖等九项任务,再次将信息系统应用中安全与风险问题提升到了国家安全的重要层面。信息系统安全风险问题存在于信息系统的各个环节,了解其中的成因直接关系到信息安全的解决策略的制订与方法实施。5.1.1 人为因素造成的信息安全风险探究活动阅 读阅读以下案例并思考:采用什么策略可以消除或减弱人为因素对信息系统安全造成的威胁?案例2017年5月,比特币病毒在全球疯狂传播,中国多所高校校园网服务器被攻击,大量目录
263、文件被非法加密。如果想打开加密文件,就必须向黑客支付比特币解锁,而且是花钱购买比特币解锁。校园网的数据主要是高校教研、教学以及科研成果,对于学校来讲尤其重要。受比特币病毒攻击所面临的结果将是各种论文和科研成果的丢失以及教学的停滞。“人”是信息系统的使用者与管理者,是信息系统安全的薄弱环节。信息系统可以拥有最好的技术如防火墙、入侵检测系统等,但如果操作人员没有防范意识,信息系统仍然可能崩溃。中国有句古语“解铃还需系铃人”。信息系统安全是个社会系统工程,除了从政府层面加强立法工作,还需要不断提高关键安全技术水平,更需要使用者全面提高道德意识与技术防范水平。32X1310B.indd 1152019
264、/7/12 14:57:54116116第五章 信息系统的安全风险防范5.1.2 软硬件因素造成的信息安全风险观 察学校电脑室通常会采用一些措施限制学生对机器设备某些功能的使用权,比如禁用USB口、将系统盘设置为自动还原等。观察所在学校电脑室对机器设备及其中安装的软件等的保护措施。阅读以下案例,与小组中的同学讨论学校电脑室的措施是否可以阻止类似的安全漏洞。案例2016年,某信息安全研究公司发现了一种被称为“Quadrooter”的漏洞,黑客利用这种漏洞诱导用户安装恶意应用,在并不需要请求任何特殊权限的情况下完全控制受影响的手机或平板电脑,包括访问用户软件数据和控制麦克风话筒等硬件。全球众多机型
265、受到这种漏洞影响。保护信息系统中的硬件免受危害或窃取,通常采用的方法是:先把硬件作为物理资产处理,再严格限制对硬件的访问权限,以确保信息安全。保护好信息系统的物理位置及本身的安全是重中之重,因为物理安全的破坏可直接导致信息的丢失。软件是信息系统中最难实施安全保护的部分,主要反映在软件开发中产生的错误,如漏洞、故障、缺陷等问题。在生活中,智能手机崩溃、存在控制缺陷的汽车被召回等事件,都是软件开发过程中安全问题后置或为节省时间、资金、成本与人力等因素造成的。5.1.3 网络因素造成的信息安全风险信息资源在网络环境中共享、传播,一些重要的信息极有可能被网络黑客窃取、篡改,也可能因为攻击行为导致网络崩
266、溃而出现信息丢失,严重时可能波及信息产业正常发展,甚至会造成人类社会的动荡。因此,为保证网络安全、有序地运行,世界各国相继制定和调整了网络安全战略,增设专门机构,加大人员和资金的投入,最大限度地维护网络信息安全和利益。分 析在家庭、学校或公共场所中,使用网络已成为非常便利的事情。与小组中的同学一起分析以下案例,填写表5-2。31X1310B.indd 1162019/5/25 10:14:321171175.1 信息系统应用中的安全风险 案例某日,一所中学校园网站管理员前往网监支队报案,称该校网站多日来连续遭受黑客攻击。黑客对该校网站内的一些数据随意进行增加、删除、改动,网站上的远程教学、网络
267、招生、投稿等功能受到严重影响,数十篇论文丢失,网站几近瘫痪。很快,警方将肇事机器锁定在一台家庭主机上,通过摸排,嫌疑人的身份逐渐浮出水面,让人吃惊的是,令网站瘫痪的黑客是一名高中学生。该名学生承认,自己通过在网站上下载的黑客程序,对几所学校的校园网站实施攻击,而其动机只是为了向网友炫耀自己的黑客技术。表5-2 网络安全风险分析表安全风险诱因防范措施通常网络发生危害信息安全的诱因包括以下几个方面:(1)网络系统管理的复杂性。网络与计算机信息系统管理的复杂性造成了工作中稍有不慎或管理策略不得当,都会形成安全漏洞,而这些安全隐患对少数技术水平高、法制观念不强而想获取非法利益的人创造了条件。(2)网络
268、信息的重要性。大数据时代的海量数据,使信息、机密、财富之间产生紧密的关联,从而构成信息安全的重要因素。很多情况下,数据和信息的价值远远超过网络系统各组件本身。因此,大量的信息安全事件直接指向了数据。通过渗透网络系统窃取机密信息,能够获取钱财,对于那些法律意识薄弱、道德水平低下但却有着高超的计算机网络技术的人,其诱惑力是不言而喻的,因此一些人铤而走险,以身试法。(3)网络系统本身的脆弱性。计算机网络本身的脆弱性是诱发危害网络信息安全的根本原因。信息存储密度高、易修改、能共享、网络传递方便,导致大量信息中隐藏非法信息而不易被察觉,一旦被攻击将损失惨重;信息易修改给正常工作带来了方便,但修改不留印迹
269、也给犯罪分子创造了机会;网络传递快捷方便,但传递过程中的电磁泄漏、搭线窃听、接收方身份识别困难等问题,也使得危害网络信息事件频频发生。(4)低风险的诱惑。危害信息安全的行为都具有共同的特征:一是需要相关技术;二是隐蔽性较强,被查获的可能性相对较小;三是高回报低风险。因此,从犯罪心理学角度来看,低风险的诱惑也是许多人冒险犯罪的重要原因。31X1310B.indd 1172019/5/25 10:14:32118118第五章 信息系统的安全风险防范5.1.4 数据因素造成的信息安全风险通过信息系统采集、存储、处理和传输的数据,是具有很高价值的资产,其安全性格外重要。分 析阅读以下材料,分析事件成因
270、及处理办法,在小组中分享自己的看法。材料一某论坛的数据库对用户密码仅使用了简单的MD5加密法,黑客能够快速破解出绝大部分明文密码,这导致2300万用户数据泄漏,这些用户数据包括用户名、注册邮箱、加密后的密码等。材料二2015年,中国产业信息网公布一起重大信息泄漏事件:全国有超过多个省市的社保系统曝出高危漏洞,统计达5279.4万条,涉及人员数量达数千万,其中包括个人身份证、社保参保信息、财务、薪酬、房屋等敏感信息。市面上随处可售的个人信息,除了一部分是持有信息者主动售卖外,有接近3成的比例来自社保系统的漏洞被利用。材料三2016年,保监会发函通报某保险公司存在内控缺陷,要求进行整改。保监会指出
271、,该公司在客户信息真实性管理、银邮渠道业务管理、团险业务管理、公司治理、财务基础管理等方面存在问题及内控缺陷。除了公司内控问题外,该公司此前还被曝出存在严重信息系统安全漏洞,面临泄露数以万计客户银行卡号、密码、开户行地址、身份证等敏感信息的风险。调 查走访学校、社区、公司等单位,向网站管理员进行咨询,了解单位网站是否曾经遭遇被黑客攻击、系统崩溃、信息丢失或数据破坏等的情况,都是什么原因造成的。撰写一份简短的调查报告。项目实施各小组根据项目选题及拟订的项目方案,结合本节所学知识,对所选定的信息系统进行分析。1.分析该信息系统可能存在的安全风险。2.分析造成该信息系统安全风险的因素。31X1310
272、B.indd 1182019/5/25 10:14:321191195.2 信息系统安全风险防范的技术和方法5.2 信息系统安全风险防范的技术 和方法信息系统的安全风险来自多方面,包括人为的和非人为的、有意的和无意的等。随着信息系统安全问题的复杂度不断提高,危害信息系统安全的手段、方法也不断变化。人们越来越深刻地认识到信息系统安全不能仅从技术入手,还得从系统的管理角度切入,才能寻找到一个较合理的解决策略。5.2.1 信息系统安全风险的重要术语探究活动讨 论阅读学习资源包“第五章课本素材中国互联网网络安全报告.pdf”,与同学分享其中关于信息安全的技术方法。信息系统安全风险的术语如表5-3所示。
273、表5-3 重要信息安全风险术语信息安全风险术语描述说明威胁威胁是指经常存在的、对信息或信息资产具有潜在危险的人、实体或其他对象,也称为威胁主体,即针对信息或系统的潜在危险。入侵者通过防火墙上的某个端口访问网络、侵害知识产权、某位雇员造成的可能泄露机密信息或破坏文件完整性的意外错误、蓄意信息敲诈、软件攻击、技术淘汰等。攻击攻击是不断地对资产进行蓄意或无意破坏,或损害信息、或损坏信息系统的一种行为。它分为主动攻击与被动攻击、蓄意攻击与无意攻击、直接攻击或间接攻击等类型。某人偶然读取了敏感信息,但没有使用该信息的意图,为被动攻击。黑客试图入侵信息系统,则为主动攻击。和方法5.2 信息系统安全风险防范
274、的技术和方法31X1310B.indd 1192019/5/25 10:14:32120120第五章 信息系统的安全风险防范信息安全风险术语描述说明入侵入侵是敌手通过攻克系统的访问控制保护,得到对第三方数据的非授权访问。入侵是主动、有意图地对合法系统进行攻击,获取未授权软硬件资源及数据的访问与控制。漏洞漏洞是一个天然的缺陷,犹如没有上锁的门,它是信息系统自身存在的弱点或错误,使信息暴露在被攻击或被破坏的情况下。信息系统的不断大型化,造成控制与管理的复杂程序不断增加,漏洞也越来越多,如软件包缺陷、未受保护的系统端口、暴露、风险、伪造等。脆弱性脆弱性是一种软件、硬件、过程或人为缺陷,它的存在说明了
275、缺少应该使用的安全措施或者安全措施有缺陷。如未安装补丁的应用程序或操作系统软件,服务器和工作站上未实施密码管理等。风险风险是威胁主体利用脆弱性的可能性以及相应的业务影响。网络没有安装入侵检测系统,在不引人注意的情况下被攻击且很晚才被发现的可能性就会较大。5.2.2 信息系统安全模型及安全策略1信息系统安全性、便利性与成本的关系信息系统不存在绝对的安全,因为安全性和便利性及成本之间有着矛盾的关系。提高了安全性,相应地就会降低便利性;而提高了安全性,势必增大成本;易用性越好,安全性可能就越低,如图5-3所示。图5-3 安全水平与安全成本/损失关系图(续表)34X1310B.indd 1202020
276、/6/2 16:22:161211215.2 信息系统安全风险防范的技术和方法2P2DR安全模型从信息系统安全的目标来看,信息系统安全是一个综合性的问题,需要通过建模的思想来解决信息系统安全管理问题,安全模型能精确和形象地描述信息系统的安全特征,描述和解释安全相关行为。精确的安全模型能提高对关键安全需求的理解层次,从中开发出一套安全性的评估准则。信息系统安全模型的种类很多,各有特点。下面我们介绍一种常用的安全模型P2DR模型,如图5-4所示。该模型包括策略(Policy)、防护(Protection)、检测(Detection)和响应(Response)四个主要部分。(1)策略:根据风险分析产
277、生的安全策略描述了系统中哪些资源要得到保护,以及如何实现对它们的保护等。策略是模型的核心,所有的防护、检测和响应都是依据安全策略实施的。网络安全策略一般包括:访问控制策略、加密通信策略、身份认证策略和备份恢复策略等。分 析查阅学习资源包“第五章课本素材家庭Wi-Fi与公共免费Wi-Fi的使用安全策略.doc”,研究其中的密码设置策略,运用数据与计算模块中程序设计的内容,分析密码设置得越长、数字与字母混合形成的密码较安全的原理。(2)防护:通过修复系统漏洞、正确设计开发和安装系统来预防安全事件的发生;通过定期检查来发现可能存在的系统脆弱性;通过教育等手段,让用户和操作员正确使用系统,防止意外威胁
278、;通过访问控制、监视等手段来防止恶意威胁。采用的防护技术通常包括数据加密、身份认证、访问控制、授权和虚拟专用网(VPN)技术、防火墙、安全扫描和数据备份等。(3)检测:是动态响应和加强防护的依据,通过不断地检测和监控网络系统,来发现新的威胁和弱点,并通过循环反馈来及时做出有效的响应。当攻击者穿透防护系统时,检测功能就发挥作用,与防护系统形成互补。采用的技术一般有实时监控和IT审计。(4)响应:在检测到安全漏洞和安全事件时,通过及时的响应措施将网络系统的安全性调整到风险最低的状态。评估系统受到的危害与损失,恢复系统功能和数据,启动备份系统等,主要方法包括:关闭服务、跟踪、反击、消除影响。3信息系
279、统安全策略分析对于以计算机及网络为主体的信息系统,其安全策略可从非技术和技术两个方面来考虑。其中非技术策略方面主要包括预防意识、管理保障措施、应急响应机制等三个层面;技术策略分为物理和逻辑两大方面,主要包括物理系统、操作系统、数据库系统、应用系统和网络系统等五个层面。本节只考虑技术策略方面,分析如表5-4所示。图5-4 P2DR模型示意图31X1310B.indd 1212019/5/25 10:14:34122122第五章 信息系统的安全风险防范表5-4 信息系统安全策略分析技术策略具体内涵主要措施具体说明物理方面物理系统层面包括自然破坏防护机制、质量保护机制、人为破坏防护机制、性能匹配等。
280、环境维护包括让硬件设备远离噪声源、振动源,远离火源和易被水淹没的地方,尽量避开强电磁场源;保持设备运行所需的温度;保持系统电源的稳定及可靠性。防盗对于重要的计算机系统及外部设备,可安装防盗报警装置及制订安全保护措施。防火经常检查重要部门各种电路的安全性,做好各种防火措施。防静电配备良好的接地系统,避免静电积储。防雷击根据被保护硬件设备的特点和雷电侵入的不同途径,采用相应的防护措施,分类分组保护。防电磁泄漏包括抑制电磁发射;屏蔽隔离;对于相关干扰,可以采取各种措施使信息相关电磁发射泄漏即使被收到也无法识别。逻辑方面操作系统层面包括系统安全漏洞扫描、用户访问机制、用户身份认证、系统审计、关闭不必要
281、的服务、病毒防护机制等。访问控制访问控制是指将未经授权的非法用户拒于系统之外,使之不能进入系统。包括:通过用户身份的识别和认证,可以鉴别合法用户和非法用户,阻止非法用户的访问;通过访问权限控制,即对用户访问哪些资源、对资源的使用权限等加以控制。数据库系统层面包括数据库安全漏洞扫描、用户口令管理、用户操作权限控制、数据库审计等。应用系统层面包括认证授权机制、加密通信机制、数据备份机制、数据恢复机制、病毒防护机制、用户操作审计等。信息加密信息加密是指通过密钥技术,保护在通信网络中传送、交换和存储的信息的机密性、完整性和真实性不被损害。常用的方法主要有数据加密和数字签名。网络系统层面包括网络讯问控制
282、、网络地址翻译、网络安全漏洞扫描、病毒防护机制、网络入侵检测及防护、网络防火墙等。实 践根据P2DR模型和表5-4信息系统安全策略分析,参考图5-5,对校园网进行安全策略分析。31X1310B.indd 1222019/5/25 10:14:341231235.2 信息系统安全风险防范的技术和方法5.2.3 信息系统安全风险防范的常用技术因为不同的信息技术发展阶段对信息系统安全的关注和需求有所不同,信息系统安全风险防范的常用技术方法总是伴随着问题的不断变化而逐步完善的。当通信安全问题出现时,就有通过密码技术对通信进行加密的技术方法,以保证数据的保密性和完整性。计算机的安全威胁主要是来自非法访问
283、、恶意代码、脆弱口令等,主要防范措施是及时更新修复计算机漏洞以预防、检测和减小计算机系统(软硬件)用户执行未授权活动所造成的后果。信息系统安全问题,主要是确保信息在存储、处理和传输过程中免受偶然或恶意的非法泄密、转移或破坏。安全措施一般有:防火墙、防病毒、漏洞扫描、入侵检测、公钥基础设施(PKI)、VPN等。对于网络空间安全/信息安全保障问题,需要关注的是其安全威胁来自黑客、恐怖分子、信息战、自然灾难、电力中断等。1 加密技术信息加密的目的是防止信息被窃取。加密的基本原理是:在发送端将数据变换成某种难以理解的形式,把信息隐藏起来,在接收端通过反变换恢复数据的原样。体 验加密与解密是问题的两个方
284、面。对于用户有保密需求和隐私保护要求的文件,如设计方案、合同草案和练习试题,从安全的角度看我们通常做一些简单的压缩加密。但有时候因为文件太久没有读取使用,忘记了密码,此时就需要破解软件,运用一些加解密技图5-5 校园网安全策略示意图33X1310B.indd 1232019/7/18 12:37:17124124第五章 信息系统的安全风险防范术与策略在一定程序上破解之前设定的密码。如图5-6所示的软件Intelore RAR Password Recovery,可以对一些简单加密的压缩文件进行恢复。同学们可在学习资源包“第五章课本素材”中找到该软件并安装,尝试使用它对自己的文件进行破解恢复。同
285、学们也可以尝试用Python来编程,实现用穷举法分别暴力枚举3位和6位的纯数字密码,研究对于不同长度密码穷举算法的时间效率。信息加密与密码分析是一对矛盾的两个方面。加密是研究如何生成高保密性的有效算法,使受保护的数据处于安全状态。密码分析是研究高效算法破译密码以获取机密信息。采用密码技术的信息系统的安全性主要取决于对密钥的保护。传统加密方法的加密密钥K与解密密钥P是相同的。密钥由通信双方约定并秘密掌握,如果丢失了密钥,加密的数据就很容易被破译。数千年来,人类一直希望实现绝对安全的通信,但传统的方法没有绝对的安全,至多只是在密钥保密的前提下增加破译密文的难度和延长破译的时间。然而,随着科技的发展
286、,量子世界带来了震撼,科学家们制作出量子密钥,这是目前人类最安全的加密方式。量子密钥采用单光子作为载体,任何干扰和复制都会让密码立即失效,中止通信中所有窃听行为。我国的“墨子号”量子科学实验卫星利用量子密钥实现加密数据传输和视讯通信。2认证技术认证有两个目的:一是验证信息发送者的身份,以防止有可能冒充发送者身份信息的情况出现;二是验证信息的完整性。在用户身份认证中,口令字(即密码)是当前最简易的方法。在用户接入和登录到信图5-6 加密的压缩文件恢复示意图32X1310B.indd 1242019/7/12 17:14:211251255.2 信息系统安全风险防范的技术和方法息系统时,需要输入用
287、户名和口令字,系统经过对比确定该访问者是否为合法用户,再决定是否让其进入系统。口令字的方法虽简单,但安全性不够,在安全性要求较高的系统中,可以采用物理手段甚至生物手段来识别。3主机系统安全技术主机系统安全技术是指用于保护计算机操作系统和运行于其上的信息系统的技术,具体包括操作系统安全技术、数据库安全技术和可信计算技术等。例如:操作系统安全技术需要解决用户的账户控制、内存与进程保护等;而数据库安全技术需要解决业务数据的完整性、安全检索和敏感数据保护等问题。(1)操作系统安全技术。一般地,操作系统安全机制包括用户账号控制机制、强制完整性控制机制、用户界面特权隔离机制、网络访问保护机制等措施。用户账
288、号控制机制的目的在于使用户能够使用标准用户权限而不是管理员权限运行系统,这样用户不会有意或无意地修改系统设置,破坏他人的敏感信息,即使受到恶意软件攻击,也不会导致系统安全设置被篡改,达到增强系统安全性的目的。(2)数据库安全技术。数据库安全是涉及信息安全技术领域与数据库技术领域的一个典型交叉学科,它的发展历程与同时代的数据库技术、信息安全技术的发展趋势息息相关。关于数据库安全技术中较有代表性的是安全数据库管理系统、外包数据库安全、云数据库/云存储安全等技术。其中安全数据库管理系统中,除了数据库认证、访问控制、审计等基本安全功能外,关键技术集中在数据库形式化安全模型、数据库加密、多级安全数据库事
289、务模型及数据库隐形通道分析等;外包数据库安全包括外包数据库检索技术、查询验证技术、访问控制技术和数据库水印技术;云数据库/云存储安全主要集中在海量信息安全检索关键技术、海量数据完整性验证及海量数据隐私保护技术等方面。4网络与系统安全应急响应技术(1)防火墙技术。防火墙是位于不可信的外部网络和被保护的内部网络之间的一个网络安全设备或由多个硬件设备和相应软件组成的系统,如图5-7所示。防火墙的基本类型可分为包过滤防火墙、代理网关、包检查型防火墙和混合型防火墙。(2)入侵检测技术。入侵检测技术是用于检测损害或企图损害系统的机密性、完整性及可用性等行为的一类安全技术。这类技术通过在受保护网络或系统中部
290、署检测设备来监视受保护网络或系统图5-7 防火墙系统示意图32X1310B.indd 1252019/7/12 14:57:56126126第五章 信息系统的安全风险防范的状态与活动,根据所采集的数据,采用相应的检测方法发现非授权或恶意的系统与网络行为,并为防范入侵行为提供支持手段。一个入侵检测系统(IDS)需要解决三方面的问题:首先,它需要充分并可靠地采集网络和系统中的数据、提供描述网络和系统行为的特征;其次,它必须根据以上数据和特征,高效并准确地判断网络和系统行为的性质;最后,它需要为防范网络和系统入侵提供手段。(3)应急响应技术。应急响应是指在网络被破坏的前后采取相应的预防、应对措施。一
291、般分为前期响应、中期响应与后期响应三个阶段,它们跨越紧急安全事件发生和应急响应的前后。前期响应是指预案和计划、准备资源、系统和数据备份、保障业务的连续性等。中期响应的任务是准确地查明信息系统遭受了何种程度的损害并摸清灾害发生的原因,认定灾害发生的责任,制订下一步的安全策略和追踪、取证。后期响应的目的是确定新的安全策略,并得到新的安全配置,它主要包括提高系统的安全性、进行安全评估、制订并执行新的安全策略等。5恶意代码检测与防范技术恶意代码的防治包括预防、机理分析、检测和清除等环节。其中恶意代码的预防是指抵御恶意代码的传播和感染,它的方法主要是切断传播和感染的途径或破坏它们实施的条件,并需要配合一
292、定的管理制度,以提高恶意代码预防技术的实施效果;恶意代码机理分析是指恶意代码的传播、感染和触发机制;恶意代码检测方法主要用于确定感染目标中存在恶意代码的种类,主要包括特征代码法、校验和法、行为监测法、软件模拟法、比较法和感染实验法;恶意代码的清除,是指尽量在保全被感染程序功能的情况下移除恶意代码或使其失效。6人工智能技术在反病毒中的应用传统程序设计方法编制的反病毒软件,一般局限于固定模式和参数的计算、检测或者消除,总是滞后于新的计算机病毒的出现。根据计算机病毒的表现手段和方式,采用人工智能方法编制检测病毒软件,建立防治计算机病毒专家系统,可以在动态运行过程中不断学习和总结经验,以改进和提高。专
293、家系统的核心是知识库和推理机。调 查以所在学校的校园网站作为对象,通过浏览、使用网站,阅读教师提供的网站服务器配置说明,或参观服务器所在的中心机房等途径开展以下调查内容:(1)服务器采用什么操作系统,是否或使用哪种数据库,是否或具备哪种防火墙,它们的安全级别分别如何?(2)网站和服务器分别都有哪些类型的用户,分别有什么权限,这些权限如何管理?(3)网站和服务器可能存在哪些风险?尝试说出可采用的安全防范技术。32X1310B.indd 1262019/7/12 14:57:561271275.3 合理使用信息系统项目实施各小组根据项目选题及拟订的项目方案,结合本节所学知识,分析所选定的信息系统安
294、全风险防范的技术与方法。1.信息系统安全风险防范的方法要从技术和非技术两个方面进行考虑。2.针对信息系统的不同组成部分,安全风险防范的技术各不相同,要有所区分。5.3 合理使用信息系统信息安全不仅影响到人们日常的生产、生活,还关系到整个国家的安全,成为日益严峻的问题。随着网络通信与互联规模的扩大、媒体信息传播方式的普及,信息安全问题日益突出。5.3.1 树立信息安全意识维护信息安全,可以理解为确保信息内容在获取、存储、处理、检索和传送中,保持其保密性、完整性、可用性和真实性。信息的保密性是指保证信息不泄漏给未经授权的人;完整性是指防止信息被未经授权者篡改;可用性就是保证信息及信息系统确实能够为
295、授权使用者所用;真实性是指对信息及信息系统的使用和控制是真实可靠的。对于信息系统的使用者来说,要掌握信息的特性,树立信息安全意识,负责任地发布、使用与传播信息。1信息安全管理表5-5是国家计算机应急响应中心发布的数据,所有的计算机安全风险事件中,人为因素占据的比例超过一半,成为信息系统安全风险的瓶颈问题。而深入分析后发现,属于管理方面的原因比重高达70%以上,更值得引起人们重视的是这些安全问题中95%是可以通过科学的信息安全管理来避免的。从统计数据可以明显看出,管理因素是信息系统安全保障体系中重要的组成部分。它涉及信息系统安全的各个方面,包括制定信息安全的政策法规,制订各类规范的操作程序,加强
296、人员安全意识与法律意识,各类风险评估等。信息系统安全管理是指通过维护信息的保密性、完整性、可用性和真实性等来管理和保护信息系统资源的一项体制,也包含对信息系统安全保障进行指导、规范和管理的一系列活动和过程。31X1310B.indd 1272019/5/25 10:14:36128128第五章 信息系统的安全风险防范表5-5 造成计算机系统安全风险事件的原因分析造成安全风险事件的原因所占比例%人为因素52自然灾害25技术错误10内部人员作案10外部人员非法攻击32知识产权保护及其意义网络与计算机环境中的知识产权往往与网络及计算机安全直接相关。软件:包括由商业软件开发商开发的程序以及共享软件、专
297、用软件和个人软件。数据库:可能包括因为具有潜在商业价值而收集并组织的数据。例如,天气预测数据库、地震预测数据库、水文情况预测数据库及经济形势预测等数据,都可以受到版权保护。数字内容:是指能够用计算机或其他数字设备以某种方式展现出来的,包括音视频文件、课件、网站内容和其他形式的数字作品。算法:已经获得专利的算法。探究活动调 查调查所在学校的中心机房、多媒体网络教室等校园网络信息系统使用的相关场所所制订的相应管理制度,了解以下几个方面的内容:(1)各场所的管理制度分别包括了哪些方面的内容?(2)同学们在使用校园网络信息系统开展学习活动的过程中是否遇到或参与过以下不恰当的行为:私自携带带病毒的U盘等
298、设备在学生电脑室使用;私自修改学生电脑的系统使其摆脱教师机控制或失去还原保护作用;恶意删改其他同学提交到教学网站的作业或将其修改成自己的作业还有哪些不恰当行为请一一列举。学校所制订的相关管理制度是否涵盖了禁止以上不恰当行为的内容?(3)校园网络信息系统是一种资源公共服务平台,其中可能会有哪些涉及知识产权的资源(从学校、教师和学生三个方面分别列举)?学校所制订的相关管理制度是否涵盖保护知识产权的内容呢?(4)学校所制订的相关管理制度的意义或目的是什么?还有哪些不足或缺陷,提出建议。31X1310B.indd 1282019/5/25 10:14:361291295.3 合理使用信息系统5.3.2
299、 信息系统安全操作规范随着网络通信与互联规模的扩大、新媒体信息传播方式的普及,使得许多不可能成为可能。因此,信息的可用性、机密性、完整性问题日益突出。例如,大数据带来的个人记录保存、数据挖掘和数据匹配能力技术让个人信息处于一个危险状态,相关非法的案例层出不穷。1信息系统规范操作的必要性(1)人为因素是信息系统安全问题产生的主要原因。人为因素是研究信息系统安全管理有效性的一个主要方面。人为因素一般是指工作生活过程中,与人发生相互作用的一切因素。随着社会的发展,任何法规、标准、流程的实现过程,人为因素都有着决定性影响。因此,提高人们的信息安全意识,加强信息安全管理,提高遵守信息安全法律、法规观念等
300、非技术安全策略越来越引起重视,成为衡量一个优秀的安全策略的重要指标。(2)规范操作是消除过程因素造成的潜在安全威胁的必要策略。所谓过程,是指运用信息系统完成特定任务所设定的流程或指令。因此,严格依照这些流程与指令规范地操作信息系统,是避免与消除过程因素造成的潜在安全威胁的必要策略。可以预测的是如果未授权的用户获得此过程,就会对信息系统的安全构成威胁。2信息系统规范操作及其意义信息系统规范操作就是要按照信息系统既定标准、规范的要求进行操作。例如计算机信息系统管理规范中有机房突发事件处理规范、设备维护规范、文档编制规范、数据与软件归档规范等制度,其目的是加强该信息系统的运行管理,提高工作质量和管理
301、有效性,实现计算机系统维护、操作规范化,确保计算机系统安全、可靠运作。阅 读阅读以下材料,结合信息系统安全防护策略,思考各项规范制订的切入点及制订该规范的目的与意义。材料一:学校机房数据保密及数据备份规范(1)根据数据的保密规定和用途,确定使用人员的存取权限、存取方式和审批手续。(2)禁止泄露、外借和转移专业数据信息。(3)未经批准不得随意更改业务数据。(4)网管人员制作数据的备份要异地存放,确保系统一旦发生故障时能够快速恢复,备份数据不得更改。(5)业务数据必须定期、完整、真实、准确地转储到不可更改的介质上,并要求集中异地保存。(6)备份的数据由网管人员负责保管,备份的数据应在指定的数据保管
302、室或指定的场所保管。31X1310B.indd 1292019/5/25 10:14:37130130第五章 信息系统的安全风险防范(7)备份数据资料保管地点应有防火、防热、防潮、防尘、防磁、防盗设施。材料二:系统软件、应用软件管理规范(1)必须定期检查软件的运行状况、定期调阅软件运行日志记录,进行数据和软件日志备份。(2)为了便于对系统软件进行应用与管理,机房中须备有与系统软件有关的使用手册和各种指南等资料,以便维护人员查阅。这些资料未经许可,任何人不得拿出机房。应用软件人员应将项目的调研资料、各阶段的设计说明书、图表、源程序、应用系统运行流程图等进行分类归档,以便查阅。(3)禁止在服务器上
303、进行试验性质的软件调试,禁止在服务器上随意安装软件。需要对服务器进行配置,必须在其他可进行试验的机器上调试通过并确认可行后,才能对服务器进行准确的配置。(4)对会影响到全局的软件更改、调试等操作应先发布通知,并且应有充分的时间、方案、人员准备,才能进行软件配置的更改。(5)对重大软件配置的更改,应先形成方案文件,经过讨论确认可行后,由具体负责的技术人员进行更改,并应做好详细的更改和操作记录。对软件的更改、升级、配置等操作之前,应对更改、升级、配置所带来的负面后果做好充分的准备,必要时需要先备份原有软件系统和落实好应急措施。(6)不允许任何人员在服务器等核心设备上进行与工作范围无关的软件调试和操
304、作。未经上级允许,不允许带领、指示他人进入机房、对网络及软件环境进行更改和操作。(7)对应用软件进行修改时,具体的功能修改、逻辑修改、程序变动等,都应有相应的文档记录,以备查阅。思 考以所在学校的校园网络信息系统为对象,为保障信息系统中的硬件、软件、信息等的安全运行或保持良好的使用状态,针对不同的用户应该如何规范其操作,尝试写一份建议,为学校的校园网络信息系统的安全管理献策。5.3.3 信息社会的道德准则与法律法规1网上道德规范互联网的开放性和便捷性为人们参与网络传播提供了方便。然而,在人们享受网络科技成果的同时,也面临着诸多不容忽视的伦理道德问题。为建设良好的网络生态,每个人都要加强思想道德
305、修养,自觉按照社会主义道德的原则和要求规范自己的行为;依法律己,遵守全国青少年网络文明公约,法律禁止的事坚决不做,法律提倡的事积极去做;净化网络语言,坚决抵制网络有害信息和低俗之风,健康、合理、科学上网。33X1310B.indd 1302019/7/19 10:42:321311315.3 合理使用信息系统分 析下面列出网络信息活动中存在的四个问题,请在表5-6中填写其他三个问题及造成的危害。(1)不良信息毒化网络“空气”。网络“空气”被毒化的首要因素是色情传播,而且网上色情发展速度惊人。这些色情淫秽材料极大地毒化了互联网的“空气”,上网者尤其是青少年的心灵极易受到毒害。让人忧虑的是,互联网
306、上的“黄毒”一下子还无法用技术加以杜绝,对网上传播“黄毒”的人也常常难以绳之以法。在一些西方国家,某些传播色情的行为甚至受到所谓“言论自由”的保护,只要在网页前面加上一些“警告语”或对浏览者的年龄加以“限制”,色情材料就可名正言顺地“登堂入室”。此外,一些邪教组织和恐怖主义组织,利用网络媒介大肆宣传反社会和反人类的思想,严重威胁着国家和社会的安定团结。(2)网上犯罪。某些人利用自身掌握的计算机技术和网络技术,根据互联网的特点,从事各种犯罪活动,如窃取各类机密情报、侵入并破坏他人的网络系统、传播各种计算机病毒等。还有一些人打着“言论自由”和“新闻自由”的幌子,在网上煽动他人从事犯罪活动,如在网上
307、诽谤他人、鼓动他人颠覆合法政权、从事恐怖活动、提供犯罪技术等。(3)虚假信息严重影响网络信息的真实性。互联网特有的开放性使任何上网者都可以发布自己的信息与观点,这些信息与观点带有很大的随意性,而且其真实性往往无法核实。这些信息直接影响了网络媒体和网络信息的整体形象,使其可信度在人们心中大打折扣。(4)信息垃圾泛滥成灾。个人和组织在互联网上传播信息的空前自由,在为人类社会提供丰富多彩的信息的同时,也制造了大量信息垃圾。某些个人和组织不像以往的大众传播媒介那样对信息进行严格的把关和挑选,而是随心所欲地让信息源源不断地在网上驰骋,形成一个“资料太多而知识太少的嘈杂世界”。而且,过多的信息也会使人们无
308、所适从,无法在浩如烟海的信息中作出正确、有效的选择。表5-6 网络信息活动中存在的问题及其危害存 在 问 题造 成 危 害在网上传播不良信息毒化网络“空气”,对青少年的身心造成危害。31X1310B.indd 1312019/5/25 10:14:37132132第五章 信息系统的安全风险防范为了维护信息安全,网上活动的参与者即创造、使用信息的人都要加强网络道德自律和提升网络素养,自觉遵守网络道德规范。具体来说要切实做到下面几点:(1)未经允许,不进入他人计算机信息网络或者使用他人计算机网络信息资源。(2)未经允许,不对计算机信息网络功能进行删除、修改或者增加。(3)未经允许,不对计算机信息网
309、络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加。(4)不故意制作、传播计算机病毒等破坏性程序。(5)不做危害计算机信息网络安全的其他事。2信息安全法律法规道德是自律的规范,法律是他律的规范。法律和道德,相辅相成,仅仅依靠道德或技术进行信息管理,规范人们在信息活动中的行为是不够的,对于一些已经造成重大危害的行为,必须通过法律的手段来制裁。阅 读查阅学习资源包“第五章课本素材部分信息系统法律法规清单.doc”,有针对性地选择前面案例中对应的条文,上网进行详细查阅。信息安全的法律法规是国家安全体系的重要内容,是安全保障体系建设中的必要环节。它明确信息安全的基本原则和基本制度、信息安全相
310、关行为的规范、信息安全中各方的权利与义务、违反信息安全行为及相应的处罚。信息安全立法能够保护国家信息主权和社会公共利益,规范信息活动,保护信息权利,协调和解决信息网络社会产生的矛盾,打击、惩治信息网络空间的违法行为,同时依托信息安全的司法和执法来实施法定程序和法律活动。信息系统安全问题作为一项社会系统工程,既需要管理层重视相关法律法规的制定与完善,又需要各层面倡导与推广先进的管理手段与技术方法,更需要每一位应用者从国家、社会与合格公民的角度出发,提高安全防护责任意识与安全防范应用水平,以确保信息系统安全问题得到全面重视与高效落实,维护好国家利益及个人信息安全。2014年2月27日,中共中央成立
311、网络安全和信息化领导小组,旨在着眼国家安全和长远发展,统筹协调涉及经济、政治、文化、社会及军事等各个领域的网络安全和信息化重大问题,研究制定网络安全和信息化发展战略、宏观规划和重大政策,推动国家网络安全和信息化法治建设,不断增强安全保障能力。青少年正值人生观与价值观形成的重要时期,在这个现实空间与虚拟空间相互交织的全新社会环境中,应加强信息系统安全意识,提高信息安全风险防范水平,自觉遵守信息安全法律法规,担当起应有的信息社会责任,做信息社会的一名合格公民!31X1310B.indd 1322019/5/25 10:14:371331335.3 合理使用信息系统讨 论结合自身使用校园网络信息系统
312、、公众信息系统或其他单位信息系统的经历,说说在日常学习、生活与工作中,应如何做到合理使用信息系统,在班级内展开讨论。项目实施各小组根据项目选题及拟订的项目方案,结合本节所学知识,进一步完善该项目方案中的各项学习活动,并参照项目范例的样式,撰写本组的项目成果报告。成果交流各小组运用数字化学习工具,将所完成的项目成果,在小组或班级上进行展示与交流,共享创造、分享快乐。活动评价各小组根据项目选题、拟订的项目方案、实施情况以及所形成的项目成果,利用教科书附录2的“项目活动评价表”,开展项目学习活动评价。拓 展古典密码学(Cryptology)恺撒密码(Caesars code)作为一种最古老的加密方法
313、,在古罗马的时候已经很流行。为了防止敌方截获情报信件,恺撒(古希腊名将,又称罗马帝国的奠基者)把要传送的信息进行加密,然后采用密文传送情报。其方法是:通过把字母移动一定的位数来实现加密和解密,即明文中的所有字母都在字母表上向后(或向前)按照一个固定的数目进行偏移后被替换成密文。例如,当偏移量是3时,所有的字母A将被替换成D,B变成E,以此类推,X将变成A,Y变成B,Z变成C。假如加密信件中的密文为fdhvdu,经过解密后其明文应为caesar。由此可见,偏移位数就是恺撒密码加密和解密的密钥。其实基于统计学的原理,利用字母(包括其组合)的使用频率就可以找出密文和明文的对应关系,从而进行破解。所以
314、科学家经过努力,提出了对称加密(分组加密)和非对称加密(公钥加密)方法,有效提高了加密系统的安全性,其中香农的概率统计研究观点影响深远。31X1310B.indd 1332019/5/25 10:14:37134134第五章 信息系统的安全风险防范本章扼要回顾同学们通过本章学习,根据“信息系统的安全风险防范”知识结构图,扼要回顾、总结、归纳学过的内容,建立自己的知识结构体系。回顾与总结31X1310B.indd 1342019/5/25 10:14:38135135本章学业评价本章学业评价同学们完成下列测试题(更多的测试题可以在教科书的配套学习资源包中查看),并通过“本章扼要回顾”以及本章的项
315、目活动评价,综合评价自己在信息技术知识与技能、解决实际问题的过程与方法,以及相关情感态度与价值观的形成等方面,是否达到了本章的学习目标。1单选题(1)小明和朋友在一家餐厅聚会后,发现手机账户信息被盗,最大原因可能是()。A采用了二维码付款 C添加了朋友的微信 B在餐厅里用APP播放视频 D连接不安全的Wi-Fi,被盗取信息(2)影响信息系统安全的三大因素是()造成的潜在安全威胁、过程因素造成的潜在安全威胁、网络因素造成的潜在安全威胁。A人员 B过程 C网络 D数据(3)2017年6月1日起施行的中华人民共和国网络安全法总则第一条是:为了保障网络安全,维护网络空间主权和国家安全、(),保护公民、
316、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定本法。A国有企事业单位利益 B私人企业利益 C国家利益 D社会公共利益2思考题信息社会飞速发展,网络交流及表达工具不断更新(如QQ、博客、微博、微信和短视频等)。我们如何才能在虚实共存的网络社会中始终保持独立思辨的头脑?怎样才能成为有道德、守法律的网络公民?3情境题(1)分析中华人民共和国网络安全法第三十九条内容对应信息系统安全模型的哪一层?应如何做好安全防范?第三十九条 国家网信部门应当统筹协调有关部门对关键信息基础设施的安全保护采取下列措施:(一)对关键信息基础设施的安全风险进行抽查检测,提出改进措施,必要时可以委托网络安全服务机构
317、对网络存在的安全风险进行检测评估;(二)定期组织关键信息基础设施的运营者进行网络安全应急演练,提高应对网络安全事件的水平和协同配合能力;(三)促进有关部门、关键信息基础设施的运营者以及有关研究机构、网络安全服务机构等之间的网络安全信息共享;(四)对网络安全事件的应急处置与网络功能的恢复等,提供技术支持和协助。阅读材料本章学业评价33X1310B.indd 1352019/7/18 18:02:04136136第五章 信息系统的安全风险防范(2)阅读下列案例,分析其存在的安全问题,谈谈应采取什么操作规范才能较好地规避风险。257万条公民银行个人信息被泄露2016年10月14日,某银行支行行长出售
318、自己的查询账号给中间商,中间商将账号卖给有银行关系的“出单渠道”团伙,再由另外一家银行的员工进入该银行内网系统,大肆窃取个人信息贩卖获利。最后公安局网络安全保卫支队破获此案,抓获了包括银行管理层在内的犯罪团伙骨干分子15人。强大的防御往往是从内部被攻陷,内鬼是信息系统安全中较难防范的环节,利欲熏心的内鬼总能利用职权的便利,让传统的杀毒软件、防火墙,甚至内部权限等形同虚设。阅读材料31X1310B.indd 1362019/6/6 9:47:06137137附录 部分术语、缩略语中英文对照表ADSL(Asymmetric Digital Subscriber Line)非对称数字用户线路(3)A
319、PP(Application)应用程序(1)Bluetooth Technology 蓝牙技术(3)Browser/Server 浏览器/服务器结构(4)Client/Server 客户机/服务器结构(4)Cloud Computing 云计算(2)CNNIC(China Internet Network Information Center)中国互联网络信息中心(2)CPU(Central Processing Unit)中央处理器(1)DBMS(Database Management System)数据库管理系统(4)Debug 调试程序(2)Detection 检测(5)ENIAC(El
320、ectronic Numerical Integrator And Computer)电子数字积分计算机(1)FTP(File Transfer Protocol)文件传输协议(3)HTML(HyperText Markup Language)超文本标记语言(3)IDS(Intrusion Detection Systems)入侵检测系统(5)IEEE(Institute of Electrical and Electronics Engineers)电气和电子工程师协会(3)Internet of Things 物联网(3)IrDA(Infrared Data Association)红外数
321、据传输(3)ISC(International Supercomputing Conference)国际超级计算大会(2)ISP(Internet Service Provider)互联网服务提供商(3)LAN(Local Area Network)局域网(3)Middleware 中间件(4)Miracast 一种无线技术(3)Modem 调制解调器(3)Monitor 监控管理程序(2)NetBEUI(NetBios Enhanced User Interface)NetBios用户扩展接口协议(3)NFC(Near Field Communication)近距离无线通信技术(3)OS(O
322、perating System)操作系统(4)P2P(Peer to Peer)对等网络结构(4)PKI(Public Key Infrastructure)公钥基础设施(5)Policy 策略(5)Protection 防护(5)附录 部分术语、缩略语中英文对照表31X1310附录.indd 1372019/5/25 10:15:25138138附录 部分术语、缩略语中英文对照表Response 响应(5)RFID(Radio Frequency Identification)射频识别(3)Router 路由器(3)TCP/IP(Transmission Control Protocol/I
323、nternet Protocol)传输控制协议(3)Ultra Wide Band 超宽频(3)VPN(Virtual Private Network)虚拟专用网络(5)WAN(Wide Area Network)广域网(3)Wi-Fi(Wireless Fidelity)无线网络通信技术(2)WWW(World Wide Web)万维网(3)31X1310附录.indd 1382019/5/25 10:15:26139139附录2 项目活动评价表以培养信息素养为目标,以知识体系为载体,以项目学习活动过程与评价为途径,促进同学们的信息技术学科核心素养达成。项目学习主题:项目学习过程学科核心素养
324、达成一级指标二级指标评价结果支撑材料选定项目从 现 实 世 界 中选择明确的项目主题,形成对信息的敏感度和信息价值的判断力。分析项目目标与可行性。项目选题从现实世界选择项目主题的能力。化抽象概念为现实问题的能力。对信息的敏感度和价值的判断力。优秀 良好中等仍需努力项目分析分析项目目标的能力。分析项目可行性的能力。从现实世界发现项目素材的能力。优秀 良好中等仍需努力规划设计组建团队与明确项目任务,体现正确的信息社会责任意识。规划项目与交流方案。项目规划组建团队与明确项目任务的能力。规划项目学习工具与方法的能力。预期项目成果的能力。优秀 良好中等仍需努力方案交流交流项目方案的能力。完善项目方案的能
325、力。体现正确的信息社会责任意识。优秀 良好中等仍需努力活动探究通过团队合作,围 绕 项 目 进 行 自主、协作学习。开展探究活动,提升信息获取、处理与应用、创新能力。团队合作自主学习能力。分工与协作能力。交流与沟通能力。优秀 良好中等仍需努力探究活动信息获取与处理能力。探究与联想能力。实践与创新能力。优秀 良好中等仍需努力附录 2 项目活动评价表31X1310附录.indd 1392019/5/25 10:15:26140140附录2 项目活动评价表项目学习过程学科核心素养达成一级指标二级指标评价结果支撑材料项目实施针 对 给 定 的 任务进行分解,明确需要解决的关键问题,并采用计算机科学领域
326、的思想方法,在形成问题解决 方 案 的 过 程 中产 生 一 系 列 思 维活动。完成方案中预设的目标。工具方法采用计算机领域的思想方法能力。使用数字化工具与资源能力。数字化学习能力。优秀 良好中等仍需努力实施方案针对给定的任务进行分解。明确需要解决的关键问题。完成方案中预设的目标。优秀 良好中等仍需努力项目成果交流与评价与团队成员共享创造与分享快乐,提 升 批 判 性 思 维能力与信息社会责任感。评价项目目标与成果质量效果。成果交流清晰表达项目主题与过程。与团队成员共享创造与分享快乐。提升批判性思维能力与信息社会责任感。优秀 良好中等仍需努力项目评价运用新知识与技能实现项目目标。项目成果的可
327、视化表达质量。项目成果解决现实问题效果。优秀 良好中等仍需努力综合评价优秀 良好 中等 仍需努力注:1评价得分90100分为优秀(A);7589分为良好(B);6074分为中等(C);60分以下为仍需努力(D)。2综合得分=互评30%+自评30%+教师评40%。(续表)34X1310附录.indd 1402020/6/4 9:27:21信息系统与社会广东教育出版社信息技术2Xinxi Xitong yu Shehui必修 普 通 高 中 教 科 书必修信息系统与社会广东教育出版社2信息技术普通高中教科书定价:10.86元批准文号:粤发改价格2017434号 举报电话:12358ook2020信息技术必修2-封面.indd 12020/5/28 上午10:45