李玉杰编著 知识金典 赠 财修基础与拓展 配套核心代码与素材
夯实基础
知识讲得全、讲得细,标出了重点,让学生快速夯实基础。

高分突破
攻克难点内容,思维引导式学习,由浅人深,循序渐进,掌握方法。

经典算法
精选典型算法,深度剖析, 层层拆解算法逻辑,让学生 轻松掌握算法本质。

知识金典
《普通高中信息技术课程标准(2017年版2020年修订)》旨在适应时代发展需求,培养学生的信息技术核心素养和创新能力。《浙江省普通高中学科教学指导意见信息技术(2021版)》为浙江省高中信息技术教学实践指明了方向。同时,高中信息技术课程目标变化大,内容更新多,这给教师的教学和学生的学习带来了一定的困难。
本书精心整理了全面翔实的基础知识点、经典算法和知识拓展内容,能够准确把握教学重难点,非常适合各类学生使用,有助于学生更好地建立知识结构、夯实基础、拓展进阶,更快地衔接学考选考。
本书的主要特点有:
第一,手册式编排,知识点全面覆盖,扫除知识盲区。本书包含了高中信息技术必修1、必修2和选择性必修1教材中的全部内容,并对重点内容做了细致的讲解。
第二,解析经典算法,培养计算思维。对于最重要的算法程序设计部分,本书尽可能全面地搜罗了相关经典算法,并对每个算法做出了说明或图示,且附上了程序代码。
第三,聚焦重难点,“犁地式"系统讲解。对于难度较大的pandas模块、链表、二叉树和二分查找等知识点,本书做了拓展讲解,使内容更加完整,便于学生更快地入门和理解。
在本书内容编写过程中,为了简洁明了、减少阅读量,代码中省略了变量定义及部分输入输出语句。如果需要验证代码的运行,只需自行添加相应的变量和输入输出语句即可。本书还包含了些学考选考不涉及的但在思想上具有一定借鉴作用的内容,并在标题中用“\*”号加以区分,帮助学生拓展思维和深化理解。
第1章 数据与信息
1.1 感知数据
1.2 数据、信息、知识与智慧
1. 2. 1 信息的特征 1
1. 2.2 知识的概念 2
1.2.3 数据、信息、知识与智慧的关系 2
1.3 数据采集与编码 3
1.3.1 数据采集与数字化 3
1.3.2 二进制概念 3
1.3.3 文字编码 4
1.3.4 图像编码 6
1.3.5 声音编码 8
1.3.6 视频编码 9
1.3.7 其他编码 10
1.4大数据 11
1.5数据管理 12
第2章 算法与问题解决 13
2.1 算法的概念及描述 13
2.2 算法的控制结构 15
2.3 用算法解决问题的过程 16
第3章 算法的程序实现
3.1 用计算机编程解决问题的一般过程 17
3.2Python语法及基础 17
3. 2.1 常量 17
3.2.2 变量 17
3.2.3 对象类型 18
3. 2.4 单引号、双引号及转义符"” 20
3.2.5 科学记数法与有效数字 21
3.2.6 输入与输出 21
3.2.7 Python运行环境 22
3.3运算符 22
3. 3. 1 算术运算符 22
3.3. 2 关系运算符 23
3.3.3 逻辑运算符 23
3.4标准函数 24
3.5语句 24
3.5.1 计算机程序编写框架 24
3.5.2 四种基本语句 25
3.6自定义函数 \*\*\* 26
3. 6. 1 变量的作用域 26
3.6.2 函数的参数 27
3.7 面向对象概念 27
3.8模块 27
3.8. 1 math模块 28
3.8. 2 random模块 28
3.8.3 turtle模块 28
3. 8. 4 PIL.Image 模块 30
3.9线性表 30
3. 9.1 线性表的分类及访问 30
3.9.2 序列range 32
3. 9.3 线性表运算 32
3. 9. 4 线性表的嵌套 34
3.9.5 列表的快速赋值 34
3.9. 6 \*栈 35
3. 9.7 \*队列 35
3.10常见算法 35
3. 10. 1 交换变量 35
3. 10. 2 0、1转换 35
3.10.3 1、-1转换 36
3. 10. 4 四舍五入和保留小数 36
3.10.5 判断整除 36
3. 10. 6 判断闰年 36
3.10.7 随机数的生成 37
3. 10. 8 数字翻转(3位数) 37
3.11 数论 37
3. 11.1 最大公约数 37
3. 11.2 最小公倍数 38
3.11.3 寻找和为x的数对 38
3.11.4 求约数的个数 38
3.11.5 求区间内的约数的个数和(快速) 39
3.11. 6 平面分割 39
3. 12.1 水仙花数 40
3.12.2 猜密码 40
3.12.3 素数的判断 40
3.12.4 批量求素数(标记法) 41
3.13进制转换
3.13.1 二进制位操作 41
3.13.2 十进制与二进制相互转换 42
3.13.3 十进制与十六进制相互转换 43
3.13.4 二进制与十六进制相互转换 44
3.13.5 任意进制相互转换 45
3.13.6 逻辑列表的全排列 45
3.13.7 x进制走数 46
3.14日期时间问题 46
3.14.1 时间与秒数的相互转换 46
3.14.2 日期与天数的相互转换 47
3.14.3 星期几问题 47
3.15 数组 48
3. 15.1 找出最大(小)数 48
3.15.2 找出第1个比x大(小)的数 48
3.15.3 略过指定数 49
3.15.4 在数组中插入元素 49
3.15.5 删除数组元素 50
3.15.6 顺序查找 50
3.15.7 桶计数与桶排序 50
3.15.8 斐波那契数列 51
3.15.9 统计名次 51
3.15.10 数组的连续元素和 52
3.15.11 \*二维区域数的和 52
3.15.12 最大连续元素和 53
3.15.13 \*全排列(生成法) 53
3. 15.14 \*组合(生成法) 54
3.15.15 \*奇数阶幻方 55
3.16.1 回文 56
3.16.2 字符分类 57
3.16.3 大小写字母转换 58
3. 16. 4 字符串中查找子串 58
3.16.5 替换字符串的子串 58
3. 16. 6 提取字符串中的数字 59
3.16.7 最长升序字符串 60
3.16.8 字符串压缩/解压 61
3.16.9 字符串加密/解密 62
3.16.10 凯撒密码(替代加密) 62
3.17递推 64
3. 17. 1 计算自然对数e 64
3.17.2 猴子摘桃 64
第4章 数据处理与应用 65
4.1 数据整理与计算 65
4. 1. 1 数据整理 65
4. 1. 2 数据计算 65
4.1.3 自动筛选 66
4. 1. 4 排序 67
4.1.5 数据图表呈现 68
4.2大数据处理的基本思想与架构 68
4.3 pandas 编程处理数据 70
4. 3. 1 Python扩展模块 70
4. 3. 2 pandas的两种数据结构Series 和 DataFrame 70
4.3.3 构建Series和DataFrame对象 71
4. 3. 4 DataFrame区域选择 72
4.3.5 选择单元格 74
4.3.6 头尾选择 75
4. 3.7 行列设置 75
4.3.8 行列编辑 75
4.3.9 计算 77
4.3.10 统计 77
4. 3. 11 分组 78
4. 3. 12 排序 80
4.4数据可视化 80
4. 4. 1 数据可视化的基本概念 80
4. 4. 2 matplotlib.pyplot 构成 82
4.4.3 使用numpy生成图表数据 83
4. 4. 4 使用DataFrame数据绘制图表 84
4.5文本数据处理 85
4. 5. 2 使用jieba中文分词 86
4.5.3 标签云wordcloud 87
4.6大数据典型应用 87
4. 6. 1 智能交通 87
4.6.2 电子商务 87
第5章 人工智能及应用 88
5.1 人工智能的产生与发展 88
5.2 人工智能的应用 90
5.3 人工智能对社会的影响 90
5. 3. 1 人工智能对社会的影响 90
5.3.2 ChatGPT综述 91
第6章 信息系统概述 92
第7章 信息系统的支撑技术与搭建 95
7.1 计算机硬件 95
7.2 计算机软件 97
7.3 移动终端 98
7.4传感与控制 99
7. 4. 1 基本概念 99
7. 4. 2 RFID射频识别技术 101
7. 4.3 单片机与micro:bit硬件 101
7.5 micro:bit编程 107
7. 5. 1 串行控制 108
7.5.2 内置控制 108
7.5.3 显示/感光 109
7. 5. 4 按钮 110
7.5.5 针脚(pin脚) 110
7.5.6 RGB调光 111
7.5.7 音乐音效 112
7.5.8 UART通信 114
7.6网络系统 114
7. 6. 1 网络的功能与作用 114
7. 6. 2 网络的分类 115
7.6.3 网络的组成 116
7. 6. 4 网络的构建 118
7.7 网络应用软件开发 119
7. 7. 1 网络应用实现架构 119
7. 7. 2 用Python Flask开发B/S架构应用 120
7. 7. 3 \*SQLite数据库 122
7. 7. 4 \*数据交换格式JSON 123
7.8.1 系统规划阶段 125
7.8.2 系统分析阶段 125
7.8.3 系统设计阶段 127
7. 8. 4 系统实施阶段 127
7.8.5 系统运维阶段 129
7.10信息系统搭建实例 130
7. 10. 1 定时采集温度信息到文件 130
7.10. 2 室内环境监测系统 132
第8章 信息系统安全 135
8.1信息安全与保护 135
8. 1. 1 个人信息及其保护 135
8.1.2 信息社会责任 135
8.2信息系统安全与防护 136
8. 2.1 数据加密 136
8.2.2 身份认证 138
8.2.3 数据防护 138
8.2.4 病毒及其防治 139
8.2.5 漏洞及其防护 140
附表
Python标准函数 142
0 Python 对象 143
0 pandas模块 146
0 Flask相关库 148
0 Serial库 149
参考文献 150
1.1 感知数据
1.数据自古就有并且无处不在。
2.数据与生活密切相关,人类生活离不开数据;数据改变着人们的生活、学习和工作方式;数据的种类与形式也在不断变化着。
4.在计算机科学中,数据是指所有输人到计算机并被计算机程序处理的符号总称,其表现形式可以是文字、图形、图像、音频、视频等。
5.数据及其演变过程如图1-1所示。

6.“互联网 ^+ "是互联网通过与传统存深度融合,发展成的一种新的社会经济形态。
7.数据是科学研究的基础,数据的客观性为科学研究提供了可靠的依据。

.2 数据、信息、知识与智慧
1.2.1 信息的特征
信息是指数据、信号、消息中所包含的意义,是事物具体内涵的准确描述。信息的特征如图1-2所示。

1.载体依附性。
(1)信息是不能独立存在的,必须依附于一定的载体。
(2)同一信息可以依附于不同的载体。
(3)信息的载体依附性体现了信息的可存储性与传递性。
2.可加工处理性、真伪性。
(1)信息是可以加工处理的。
(2)信息经过加工、处理、分析后,可以更好地被人们所使用。在加工处理的过程中,容易产生虚假信息。
3.共享性。
(1)信息是可以共享的,同一种信息可以同时被不同的接收者获取。
(2)信息不会因为被别人获取而发生损耗。
4.时效性。
信息往往反映的是事物某一特定时间内的状态,它会随着时间的推移而变化。
5.价值性。
(1)信息具有价值性,信息的价值包括显性价值与隐性价值。
(2)信息的价值是相对的,对于不同的人群、不同的时间,其价 不同。
1.2.2 知识的概念
1.知识是人类在社会实践中所获得的认识和经验的 是人类在实践中认识客观世界(包括人类本身)的成果。
2.知识是可以继承和传递的。
数据、信息、知识与发特的关系
1.数据经过储存、分析及解释后所产义就是信息,数据是信息的载体,单纯的数据是没有意义的。2.通过归纳、演绎、比较等手段对信息进行挖掘,将万千信息中有价值的部分与已存在的人类知识体系相结合,形成知识YIL
3.智慧是一种更高层沙的综合能力,主要表现为收集、加工、应用、传播知识的能力,以及对事物发展的前瞻性看法。数据、信息、知识、智慧的关系如图1-3所示。

2.1 算法的概念及描述
1."算法”指的是解决问题或完成任务的一系列步骤。在计算机科学领域内,“算法”指的是用计算机解决问题的步骤,是为了解决问题而需要让计算机有序执行的、无歧义的、有限步骤的集合。
2.算法的特征如图2-1所示。

(1)有穷性:一个算法的处理步骤必须是有限的。
(2)确定性:算法中对于每个步骤的执行描述必须是确定的。
(3)可行性:算法中的每一步操作与要求都应该是现实中可以实鱼在有限的时间内完成的。
(4)0个或多个输入:算法被执行时,初始数据可以从外部获取也可以包含在算法中。
(5)1个或多个输出:算法必须包含至少一个输出,以告诉 领求解的结果。
3.算法的要素。
(1)数据:用算法解决问题时,必须明确参与运算的初冶数据、运算时产生的中间数据以及代表问题解决的结果数据。
(3)控制转移:在算法执行过程中,有时需要根据数据或运算结果的特点进行不同的处理,需要运用控制转移来执行不同的操作
4.算法的四种描述方式如图2-2所示

5.四种算法描述的举例及优缺点如表2-1所示。
算法描述 | 举例 | 优点 | 缺点 |
自然语言 | ①输人变量x,y ②判断y是否为0 ③如果y=0,则输出出错提示信息 4 否则计算z=x/y 5输出z | 通俗易懂 | 容易产生歧义 |
(续表)
算法描述 | 举例 | 优点 | 缺点 |
流程图 | 开始 s0,k←1 N k≤100? Y s←—s+k,k←k+1 输出s 结束 | 结构清晰、寓意明确 | 情况复杂时,过多的流程 线会影响算法理解 |
伪代码 | 伪代码类似于程序,但不能直接运行 Begin IF X<=3 THEN Y=5 ELSE Y=5+1.5(X-3) END IF 输出Y End | 直观简洁 名师精编 | 误不易排查,计算机无 法理解并执行 |
计算机程序设计语言else: | if x<=3: y=5 y=5+1.5*(x-3) print (y) | 能让计算机理解并执行 | 有一定程序设计语言基础 的人才能看懂 |
6.流程图的构成如图2-3所示。

3.1 用计算机编程解决问题的一般过程
用算法解决问题的一般过程如图3-1所示。

1.抽象与建模:即分析问题,对问题进行定性分析,运用归纳和演绎等方法,确定问题的性质,然后进行定量分析,即确定问题的数量特征、数量关系与数量变化等特征。
2.设计算法:根据问题的抽象与建模,把解决问题的方案准确而完整地 可以使用自然语言、伪代码、流程图等形式描述算法。
3.编写程序:选择一门计算机程序设计语言,将该算法用计算机 语信进行描述,即把设计好的算法转换成相应的计算机程序。
4.调试运行程序:通过调试运行程序,让计算机自动执行程 的命》,并对结果进行检测分析和验证。找出“录人错误”“语法错误”“逻辑错误”等问题并修
3.2 Python语及基础
3.2.1 常量
1.常量:就是程序中固定的数据,如>3、ves、False。
2.符号常量:通常约定用全部大写的名表示符号常量,如PI=3.14159265359,其实PI仍然是一个变量,用全部大写的变量名表示符号常量只是一个习惯上的用法。
作用 | |
表示bool类型中的真值 | |
False | 表示bool类型中的假值 |
None | 表示无,如returnNone,表示函数不返回任何值 |
3.2.2 变量
1.变量:其实质是指针,变量无类型,变量指向的对象有类型。变量可以指向任意对象。当变量指向某种类型的对象时,认为此变量属于该类型。
2.变量命名规则:变量名以字母或下划线开头,包含数字、字母(区分大小写)、下划线,不能包含关键字,如表3-2所示。
常用变量 | 约定命名 |
循环变量 | i、j、k |
数量 | n、num、m |
(续表)
常用变量 | 约定命名 |
单个字符 | C |
字符串 | s、s1、s2、st |
长度 | le、ls、la、Ib、lc |
临时变量 | t |
坐标 | x、y、Z |
列表 | a、b、c、d |
字典 | d、d1、d2、d3 |
3.变量占用空间:变量的内存空间大小与类型无关,变量占用内存空间的大小是指保存了所指向数据的内存地址的宽度。
4.变量的创建:每个变量在使用前都必须赋值,变量赋值以后才会被创建,如图3-2所示。
变量名 | 内存地址 | 内存中的数据 | |
a | 14022122739846 | type | int 2 |
value | |||
引用计数 |
3.2.3
对象类型
1.对象:Python中的一切数据都是对象,变量是对 的张用。 如:执行 _{a=} Jack',解释器创建字符串Jack'对象和变量(指针)a,并把a指向Jack'对象。
2.数据类型:由于Python中的一切数据都是对象,因此可以认为对象类型就是数据类型。常用数据类型如表3-3所示。
类型名 | 中文名 | 相关表达式 | ||
int | 整型 | 、-34、31658 | x=int(29) x值:29 int(-1.2) | 结果:-1 |
实 | .0、3.14 | int(1.2) x=float(29.5') | 结果:1 x值:29.5 | |
bool | 逻辑型/布尔型 | True、False | float(0) x=True | 结果:0.0 |
range | 序列 | range(9,1,-2) | x=range(6) | x值:0~5这6个整数的序列 |
str | 字符串型 | 'Hello'、"-4.589" | x='Python 你好!! str(3.141) r'inputin' b'Hello' u'你好! age=17 f"{l'm {age}" | 结果:3.141' 转义字符串 bytes类型字符串 Unicode编码字符串 格式化字符串(下一行) |
list | 列表 | [1',2,True] | x=[1,2,3,4,5] | 结果:"Tm17" |
dict | 字典 | x={0:1,2:a'} | x={2:4',2':4} 'd' in {'a':1,'b':2,'d':4} | x[2]值:4 结果:True |
set | 集合(无序无索引) | a={1,2,4} | {3,4,5,6}=={4,3,6,5} | 结果:True |
4.1 数据整理与计算
4.1.1 数据整理
数据整理的目的:检测和修正错漏的数据、整合数据资源、规整数据格式、提高数据质量。相关数据问题及整理方法如表4-1所示。
数据问题 | 说明 | 整理方法 |
数据缺失 | 缺失相关数据 | 忽略或根据数据间的关联性估计较准确的缺失值, 通常用平均值、中间值或概率统计值来填充缺失值 |
数据重复 | 在多数据源合并集成时经常出现数据重复现象 | 合并或去重 |
异常数据 | 不符合一般规律的数据,如噪声 | 修正或去除 |
逻辑错误 | 与实际情况不符的数据,如13月、2月30日等 | 修正或去 |
格式不一 | 不同来源的数据通常格式不统一 | 统一调 |
4.1.2 数据计算
1.日常简单的数据处理可以使用Excel软件完成, 据处理和统计分析工具有SPSS、SAS、MATLAB等,也可以通过R、Python、Java等计算机语信编程进行数据处理。
2.组成Excel的6个层次(如图4-1所示): 作簿; ② 工作表、图表; ③ 行、列; ④ 单元格; ⑤ 单元格中的数据; ⑥ 编辑栏。

3.Excel用公式进行数据计算。公式是以“ = "开头,由常数、函数、单元格引用和运算符组成的。运算符乘号用“\*”,除号、分数线用“”,大中小括号用“O”。公式不区分字母大小写。
4.Excel函数。
函数名不区分字母大小写,参数可以是常数、函数、单元格引用,其用法如表4-2所示。
函数用法 | 功能 | 举例 |
SUM(参数1,[参数2],..) | 求和 | =SUM(1,2)结果为3 |
AVERAGE(参数1,[参数2],..) | 求平均值 | =AVERAGE(B2,C2)等同于(B2+C2)/2 |
函数用法 | 功能 | 举例 |
MAX(参数1,[参数2],..·) | 求最大值 | MAX(B2:F5,G8:G16)求两个区域中的最大值 |
MIN(参数1,[参数2],..·) | 求最小值 | =MIN(F2:F10)求区域中的最小值 |
COUNT(参数1,[参数2],··) | 计数 | =COUNT(G2:K10)计算区域内数值单元格数量 |
RANK(参数,ref,[order]) | 排名次 | =RANK(F5,F$2:F$20)求F5在区域内的排名,默认order为0,降序,若非 0则升序 |
5.单元格引用:所谓引用,就是通过指定单元格地址来获取该地址中的数据内容,单元格地址由“列标”“行号”组成。三种引用方法如表4-3所示。
引用范围 | 相对引用 | 绝对引用 | 混合引用 |
单元格 | F7 | $F$7 | FS7 |
区域 | A3:F20 | SA$3:$F$20 | $A3:F$20 |
注意:行列前面有$的会被锁定,不会随着自动填充柄的拖动改变地址
(1)复制粘贴公式时,相对引用地址会根据目标位置自动调整,绝对引用也会自动调整。
(2)删除非引用行、列、单元格时,区域、地址不管是相对引用还是绝对用》自动调整。
(3)删除引用行、列、单元格时,引用区域会自动调整,引用地址会造E!错误。
6.选择性粘贴。
关于选择性粘贴的描述如表4-4所示。

7.Excel常见错误。
Excel常见错误产生的原因及举例H表4-5所示。
表4-5 | ||
错误 | 原因 | 错误举例 |
###### | 单元格宽 | |
#DIV/0! | 除数为 | =30/A8A8单元格为空 |
#VALUE! | 函数参数或者表达式内数据类型不匹配 | =SUM(1,'a') |
#NAME? | 函数名称写错 | =SUN(F2:F8) |
#REF! | 单元格引用无效(删除了引用的单元格) | |
循环引用 | 所引用的地址包含了输入公式的单元格 | 如在A2单元格输人=A1+A2 |
4.1.3
自动筛选
1.自动筛选的标志如图4-2所示。

5.1 人工智能的产生与发展
1.人工智能的概念。
(1)人工智能简称AI,是指以机器(计算机)为载体,模仿、延伸和扩展人类智能,其与人类或其他动物所呈现的生物智能有着重要区别。
(2)人工智能作为一门多学科广泛交叉的前沿科学,不仅涉及计算机科学,还涉及控制科学、认知科学、心理科学、脑及神经科学、生命科学、语言学、逻辑学、行为科学、教育科学、数理科学等众多学科领域。
2.人工智能的主要方法如表5-1所示。

方法 | 别名 | 描述 |
行为主义 C | 行为模拟法 进化主义 控制论学派 智能的研究和发展 | 特点:通过对外界的感知来改善对行为的控制 原理:智能不取决于符号和神经元,而取决于感知和行动,提出了智能行为的“感知一动 作”模式。行为模拟法认为智能不需要知识、不需要表示、不需要推理;人工智能可 以像人类智能一样逐步进化;智能行为只能通过在现实世界中与周围环境的交互 作用才能表现出来,是模拟自动控制过程的有效方法,如自适应、自寻优、自学习、 自组织等 成果:如智能扫地机的应用 不足:并不能实现高级智能控制行为,也不可能使智能机器从昆虫智能进化到人类智能 不过,行为主义学派的兴起表明了控制论和系统工程的思想将会进一步影响人工 |
上述三种人工智能的研究方法各有长短,既有擅长的处理能力,又有一定的局限性。仔细学习和研究各个学派的思想和研究方法之后,不难发现,各种模拟方法可以取长补.实现优势互补。不同人工智能方法对应的实例如表5-2所示。 IKX
实例 | 要人工智能方法 |
专家系统 | 符号主义 |
机器翻译 | 符号主义 |
人机对弈(深蓝) | 符号主义、联结主义 |
数据驱动下的人工智能 | 联结主义 |
深度学习 | 联结主义 |
手机语音助手 | 联结主义 |
人脸识别、语言识别、文字识别 | 联结主义 |
扫地机器人 | 行为主义 |
波士顿机器人 、机器狗 | 行为主义 |
汽车自动驾驶 | 行为主义、联结主义 |
强化 习 | 行为主义 |
3.人工智能发展历程如图 \mathfrak{s}^{\angle}1 所示。

(1)从计算到智能测试:20世纪30年代,三种计算机制(原始递归函数、lambda演算和图灵机)相继被提出,图灵机成了现代计算机的理论模型。
(2)人工智能登上历史舞台:1956年,人工智能达特茅斯夏季研讨会在美国达特茅斯学院如期召开,这标志着人工智能作为一门新兴学科正式诞生。
(3)以符号主义表达与推理为代表的人工智能:符号主义人工智能方法包含知识库和推理引擎两个部分。它先要将所有知识以逻辑形式表达,然后依靠推理引擎,去验证命题或谓语正确与否,或者学习推导出新规则、新知识。
1.信息技术 IT(Information Technology),也称为信息与通信技术,即 ICT(Information and Communica-tion Technology)。信息技术主要包括计算机技术、计算机网络技术,也包括了电视、电话等相关通信技术。
2.信息技术是指获取、传输、存储、加工和表达信息的各种技术总和。
3.信息技术的四个发展阶段如图6-1所示。

(1)前机械时期(公元前3000年一公元1450年):从楔形文字 借字母、罗马字母的诞生,标志着人类信息的记载和传播方式大大进步;苏美尔人 画符号,古埃及人在莎草纸上书写,古代中国人在甲骨、竹简上书写,随着笔的》 国造纸术的创造,信息的输人和保存技术大大进步,并继而产生了书籍和图书馆,信息的存储得以发展起来。
(2)机械时期(1450一1840):在这一时期,世界上相继延生 用模型铸制金属活字排版印刷、图书目录和页码编制技术,以及计算尺、加法器和莱布尼茨计算器等计算工具,由此发展起来的信息管理和检索系统、信息的加工技术为近代z革命打下了深厚的基础。
(3)电子机械时期(1840—1940):信 身开如似电子脉冲的方式加以传递,是这一时期的重大发展。包括电报、电话和收音机在内 的 的电信技术和电子机械计算机是这一时期的代表性发明。
(4)电子化时期(1940一):在20世纪4年代,诞生了世界上首台运用电子管的通用计算机(ENIAC)、第一台程序存储计算机和第一 台商用计算机(UNIVAC)。从70年代末开始,大规模集成电路的使用、微处理器的拜助力了家用个人计算机的蓬勃发展。
4.信息系统是通过对信息的采集、传递、存储、检索、操控和显示而实现的工作系统,它是一个由硬件软件设施、通信网络、数据和用户构成的人机交互系统。
5.信息系统由硬件、软件、数据、通信网络和用户五个关键要素组成,如图6-2所示。

(1)计算机硬件是信息系统中最主要的组成部分,主要负责对信息进行加工、处理和存储。
(2)信息系统借助应用软件对信息进行采集、处理、输出和存储。
(3)数据经过加工处理之后,才能成为信息,而信息又需要经过数字化转变成数据才能存储和传输。在信息系统中,数据一般存储在数据库里。构造信息系统就是为了采集信息、分析信息、加工信息。为了有效地利用数据,信息系统往往具有数据挖掘与分析的功能。
(4)通信网络:通信网络是指用于通信的信息发送、接收、转换和传输的设施,如无线、有线、光纤、卫星数据通信设施以及电话、电报、传真、电视等设备。现在绝大多数信息系统都是借助公共或者专用的网络,实现远程协作。
(5)用户:信息系统中的用户范围很广,如信息系统的使用者、计算机和非计算机设备的操作与维护人员、程序设计员、数据库管理员、系统分析员、信息系统的管理人员及人工收集、加工、传输信息的有关人员等。
6.信息系统的功能。
格式和形式。
(2)数据存储功能。当数据达到一定的数量后,形成数据集众,英上就形成了“数据仓库”。
(3)数据传输功能。为了收集和使用信息,需要把信息) 系统传送到另一个子系统,或者从一个部门传送到另一个部门,即数据通信。
(4)数据加工处理功能。包括从简单的查询、排序人年什算一直到复杂的经济模型的仿真、优化计算、统计分析、预测决策等。数据仓库、数据挖掘就是典型的数据加工方法,一般运用统计理论和概率理论对大量数据进行统计分析。
(5)数据输出功能。对加工处理后 文数据, ,根据不同的需要,以不同的形式和格式向不同的通信端口输出。
(6)数据查询功能。信息系统具有各种查询功能,用户可以进行单项查询、组合查询和模糊查询。查询功能既可以实现本地信么的查询,也可以通过网络系统实现远程信息的查询。
7.信息系统分类。
(1)按照系统的规模分为简单系统、复杂系统。简单系统是功能单一的若干模块的集合,可以是一个大系统的子系统。复杂系统是指相互作用的单元和子系统(简单系统)的复杂组合,由许多子系统组成。
(2)按照技术发展的阶段分为数据处理系统、管理信息系统、决策信息系统等。数据处理系统也称事务处理系统,是信息系统的初级阶段,主要用于处理日常交易数据,产生各种报表。管理信息系统是在数据处理系统的基础上发展起来的,具有统一规划的数据库,信息高度集中,供各类用户共享。决策信息系统的特点是以交互的方式,支持决策者解决半结构化的决策问题。
以照小问时应用伙以力大。
① 通用信息系统。如工资、库存管理和控制、人力资源开发、财务分析等信息系统。② 制造业信息系统。如生产线监控系统、制造执行系统、企业资源计划系统、物流管理系统、计算机辅助制造等信息系统。
7.1 计算机硬件
1.信息系统中的硬件是指系统中看得见、摸得着的设备。
2.从外观上看,计算机一般由主机、显示器、键盘和鼠标组成,主机中最重要的部件是主板,主板上有中央处理器(CPU)、内存条和适配器的插槽等,如图7-1所示。
牛包括计算机硬件、移动终端硬件和通信网络设备等,如目

4.现代计算机的理论计算机模型是图灵机,如图7-3所示,实际计算机模型是冯·诺依曼模型。图灵机模型与冯·诺依曼模型的区别在于,图灵机模型 和数据存储在纸带上,而冯·诺依曼模型将程序和数据存储在内存中。


6.运算器和控制器负责信息的处理:中央处理器(CPU)是计算机最核心的部件,它由运算器和控制器组成。现代处理器芯片中还包含浮点处理部件(FPU)、内部高速缓冲存储器(Cache)和存储管理部件,以加快计算机执行指令的速度。
7.存储器用于信息的存储,其基本功能是存放程序和数据,按用途可分为主存储器(内存)辅助存储器(外存)和高速缓冲存储器。内存通常分为只读存储器(ROM,Read-Only Memory)和随机存取存储器(RAM,RandomAccessMemory)两种(见表7-1),两者之间最大的区别是在关闭电源后,RAM中的信息会丢失,而ROM中的信息仍然会保留。
内存分类 | 停电 | 作用 |
ROM | 信息不丢失 | 存储系统启动程序、计算机配置参数等 |
RAM | 信息丢失 | 存储运行中的程序与数据 |
目前内存容量在GB级,大量数据的保存还需要辅助存储器来完成,如硬盘、存储卡、U盘等(见表7-2)。 >
外存分类 | 优点 | 缺点 |
机械硬盘 | 大容量、价格经济实惠,发生损坏时通过 数据恢复能挽救一部分数据 | 写 漫、能耗高、有噪声、不抗震 |
SSD固态硬盘 (也就是电子硬盘) | 启动快、能耗低、写人速度快、无噪声 热量较低、抗震动、体积小 | 主控芯片若发生损坏,几乎不可能 救据 |
U盘、存储卡 | 价格实惠、携带方便 储空间相对较小,存取速度较慢 |
注意:严格意义上来说,辅助存储器属于输入输出设备,而不属于存储器设 ROM、U盘SSD固态硬盘本质上都使用了一种叫闪存的电子元件,当该电子元件用在主板上,用来引导操作系统启动时,此设备属于主存储器设备,而用在固态硬盘、存储卡、U盘或手机存储上时,则为辅助存储器,属于输入输出设备。
8.输入设备负责信息的采集,包括键盘、鼠 描仪和各种传感器等;输出设备的主要功能是将计算机处理的结果以人们能接受的信 出,包括显示器和打印机等。而在输入输出设备中,兼具输人输出功能的主要有声卡、网 驱动器等。
9.计算机的硬件组成如图7-5所示。

10.计算机处理信息主要包括输入、处理(运算与控制)、存储和输出四个步骤。首先将数字、文字、图片或声音等信息输入计算机,经过计算机的处理,主要是运算与控制,将处理完成的数据输出给用户,在此过程中对信息进行存储,原始数据被临时存储(一般存储在RAM中)直到被处理,而处理后的信息再存储(一般存储在外存中),以便查询。
8.1 信息安全与保护
个人信息及其保护
1.个人信息的分类:可以分为个人敏感信息和个人一般信息。个人敏感信息包括身份证号码、手机号码、政治观点、基因、指纹等。个人一般信息是指除个人敏感信息以外的个人信息。
2.个人信息泄露的危害:个人信息泄露是指不愿意让外界了解的个人信息被外界知晓。个人信息一旦泄露,轻者导致个人或家庭被骚扰、隐私被公开,重者不法分子会利用非法所得的泄露信息从事各种犯罪活动。
3.个人信息泄露的渠道。(1)个人信息注册时无意泄露。(2)网上交流时被恶意窃取。

4.个人信息的保护。
(1)国家立法:国家立法主要是由政府通过制定法律的方 对个人信息隐私权的保护,并在此基础上建立相应的司法或者行政措施。2013年2 国首个个人信息保护国家标准《信息安全技术公共及商用服务信息系统个人信息保户 南》开始实施。
(2)行业自律:作为从事网络服务或提供网络产品的全机构必须要制定并遵循行业行为规范或标准,有效实现对网络用户个人信息的保护 行业自律既要兼顾对个人信息的保护,又要避免因立法过于严格而对网络技术发展造成的不利影响。
(3)个人信息安全意识:最重要的 提升自身的信息安全意识,在日常生活和工作学习中多加注意,警惕可能发生的1 况,了解必要的保护措施,确保个人和他人的信息安全。如要经常修改信息系统的口 免被不法分子盗用;不要随意提供个人或亲属信息,以免信息被非法机构收集、贩卖: 现个人信息被不法分子盗用,要及时加以制止。危害严重的,要第一时间到当地公鱼机关报案或通过法律途径进行维权等。
8.1.2
信息社会责任
1.2017年6月开始实施的《中华人民共和国网络安全法》明确规定了网络运营者、企事业单位和个人在信息安全中应承担的责任和享有的权利。对提供网络服务的组织或个人明确了网络运行安全保护、个人信息保护、协助和报告等三类责任。网络运行安全保护责任是网络服务提供者在网络安全法下的核心责任,由安全等级保护制度、实名制等六部分组成。个人信息保护责任由搜集限制原则、个人信息使用原则等九大原则组成。协助和报告责任由网安事件报告、用户违法信息报告等六部分组成。
2.数字公民,是指“能够安全地、合法地、符合道德规范地使用数字化信息和工具的人”。数字公民应具有较高的数据意识、计算思维能力,具备利用信息技术解决问题的能力。
3.数字公民素养教育所包含的九要素:数字准人、数字商务、数字通信、数字素养、数字礼仪、数字法律、数字权责、数字健康、数字安全。可以按照尊重、教育和保护三个维度对这九个要素进行归纳重整。
4.信息法规与伦理:在信息社会中,信息法规主要由国家机关制定并通过法律法规形式强制性地予以规范,主要包括知识产权法、信息安全法、信息公开法、新闻出版与传播法、电子商务法及有关计算机犯罪法律等;而信息伦理则是由全体社会成员在信息活动中不断磨合形成的普遍遵循的伦理规范,是对社会成员信息活动与行为的对错善恶进行评判的批判性框架,主要内容包括网络伦理和计算机伦理等。
5.知识产权通常是指法律规定的人们对于自己创造或拥有的智力成果所享有的各种权利的总称,包括相应的人身权利和财产权利。知识产权从本质上说是一种无形财产权,是智力成果或者是知识产品,是一种无形财产或者是一种没有形体的精神财富,是创造性的智力劳动所创造的劳动成果。知识产权还可以包括书籍、歌曲、电影、绘画、发明、公式和计算机程序等。
6.自媒体时代:以个人传播为主,基于现代化、电子化手段,向不特定的人群或特定的个体传递信息的自媒体时代已经到来,人人皆可为“记者”,随时随地利用手中的手机或其他移动设备,拍摄视频、照片或录制声音、编辑文本,第一时间发布信息到网站、微博、贴吧、朋友圈等。
7.自媒体在享有通信自由权、信息传播自由权、信息选择权时,也理应承担道德上的责任和义务。自媒体时代,我们在传播信息时要提升自律能力,加强自身新闻素养,遵循传播伦理规范,避免不良信息的产生和传播。 IK
8.2 信息系统安全与防
确保数据的保密性、完整性、不可否认性、存在性,这是 要实现的主要安全目标。为此,需要通过加密措施保护信息的保密性,采用数字签名保护信! 否认性(防抵赖),同时为了避免数据灾难,确保数据的完整性,还需要重视数据的容灾鲁份和恢复
对于数据安全,不仅要做好防护上的安全,还应提数据本身的安全性,通过数据加密提高数据的保密性,通过数据校验提高数据的完整性。】
数据加密
1.数据加密,是指通过加密算法和 钥将明文转变为密文,而解密则是通过解密算法和解密密钥将密文恢复为明文。
2.口令(Password)用于认证用 ,密码通常是指按特定编码规则,对通信双方的数据信息进行从明文到密文变换的 方法。密码是一种“混淆”技术,就是把用公开的、标准的信息编码表示的信息,通过一种变 设将其变为除通信双方外的其他人所不能读懂的信息编码,这种独特的信息编码算法就是密码
3.密钥(Key)是指在密码算法中引进的控制参数,对一个算法采用不同的参数值,其解密结果就不同。加密算法中的控制参数称加密密钥,解密算法中的控制参数称解密密钥。密码系统包括明文、密文、密钥和密码算法四个方面。原有的信息称为明文;明文经过加密变换后的形式称为密文;由明文变为密文的过程称为加密,通常由加密算法来实现;由密文还原成明文的过程称为解密,如图8-1所示。

4.简单加密算法。
(1)替代加密法:凯撒密码是应用替代方法加密的经典例子,其基本思想是将明文中的每个位置的字符用其他字符替代。
(2)换位密码法:换位密码法的基本思想是将明文中的字符位置通过一定的规则重新排列。最简单的换位就是逆序法,即将明文中的字符倒过来输出。
(3)简单异或法:异或运算,是一种逻辑运算,其数学符号为“ \oplus ”。运算时要求把参与运算的数转换为二进制数再进行按位运算。如果两个值不相同,那么异或结果为1。如果两个值相同,那么异或结果为0。
5.密码体制,是指明文、密文、密钥以及实现加密和解密算法的一套软件和硬件机制。根据加密密钥和解密密钥的关系,密码体制可以分为对称密码体制和非对称密码体制。
6.若一种加密方法的加密密钥 = 解密密钥,则称为对称密码体制或单钥密码体制。对称加密算法有DES、3DES、AES等。对称加密算法流程如图8-2所示。

7.若一种加密方法的加密密钥 \neq 解密密钥,则称为非尔盘码体制或双钥密码体制。在这种方法中,加密使用的密钥和解密使用的密钥不相同。非对称加畜算法有RSA、DSA、ECC、Elgamal等。非对称加密算法流程如图8-3所示。

图8-4展示了使用RSA算法生成的公钥和私钥。

1.身份认证是用户在进入系统或访问受限数据资源时,系统对用户身份的鉴别过程。身份认证技术能够有效防止数据资源被非授权使用,保障数据资源的安全。身份认证的范围较广,没有统一的分类方法,根据身份认证的发展情况和认证技术的不同可以大致分为以下三类。
(1)用户名 ^+ 口令的认证技术。
该认证技术最大的优点在于操作简单,不需要任何附加设施,且成本低、速度快,主要包括静态口令和动态口令。静态口令方式的用户名和口令是一次性产生,在使用过程中是固定不变的。动态口令是目前应用广泛的一种身份识别技术,主要有动态短信口令和动态口令牌这两种。
(2)依靠生物特征识别的认证技术。目前比较成熟的依靠生物特征识别的认证技术有指纹识别技术、语音识别技术、虹膜认证技术、人脸识别技术等。生物特征识别的认证方式具有防伪性能好、随时随地可用等优点。
(3)USBKey认证技术。该认证方式采用软硬件相结合、一次一密的认证模式,很好地 盾。USBKey是一种采用USB接口的硬件设备,它内置单 市精编 1性与易用性之间的矛 卡芯片,可以存储用户的密钥或数字证书,利用USBKey内置的密码算法实现对 的认证。常见的基于USBKey的应用包括网上银行的“U盾”支付宝的“支付盾”等。
2.访问控制中的访问权限是在保障授权用户能获取 资源的同时拒绝非授权用户的安全机制。非授权用户没有访问权限,授权用户有访问权限,但是授权用户中存在存取权限的差别,如读取、写人、执行、删除、追加等存取方式。
3.访问控制的访问许可一般是指系统对用 及其所属的预先定义的策略组,用以限制其使用数据资源的手段。系统管理员通常手最控制用户对服务器、目录、文件等网络资源的访问。
4.访问控制三个要素:主体(Subject)凭提出访问资源的具体请求或发起者,通常指用户或依照用户执行的指令;客体(Object)是指被访向的资源,即需要保护的资源;控制策略(Attribution),也称为授权,是指允许对资源执窄的具体操作,主要是读、写、删除、拒绝访问等。
5.访问控制的基本功集正合法用户访问受保护的系统资源,防止非法用户访问受保护的系统资源,或防止合法用户访问非授权的系统资源。
6.用户账户管理:系统管理员通过对用户账号权限大小的设置来管理数据的安全,目的是保证访问系统资源的用户是合法的,不同权限的用户所拥有的数据范围不一样。
数据防护
1.数据校验是为保证数据的完整性进行的一种验证操作,可用于数据防篡改和数据防抵赖。通常用一种指定的算法对原始数据计算一个校验值,接收方用同样的算法计算一个校验值,如果两次计算得到的检验值相同,则说明数据是完整的。常见的数据校验方法有CRC、MD5、SHA-1等。
2.数据防篡改。
数据防篡改技术是为了确保数据的完整性。可以使用哈希函数对明文进行加密,获取密文(也叫摘要或指纹),通过比较原始指纹和当前指纹就可以确认明文是否受到篡改。
责任编辑:刘焕封面设计:刘文钊

信息
可以这样学
