




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息技术(拓展模块)全套PPT课件目录1信息安全2项目管理3机器人流程自动化4程序设计基础5大数据6人工智能目录7云计算8现代通信技术9物联网10数字媒体11虚拟现实12区块链01信息安全任务1信息安全概述任务2信息安全防御技术任务3信息安全应用问题导入随着计算机和网络技术的发展和普及,社会的信息化程度越来越高,信息资源也得到更大程度的共享。但随着信息化发展而来的网络信息安全问题也暴露出来,如果不能解决好这个问题,必将阻碍信息化的发展进程。计算机和网络的使用可以为人类造福,也可能给人类带来危害,关键在于使用者采取的道德态度,遵循的行为规范和约束机制。信息安全是指信息产生、制作、传播、收集、处理、选取等信息使用过程中的信息资源安全。建立信息安全意识,了解信息安全相关技术,掌握常用的信息安全应用,是现代信息社会对高素质技术技能人才的基本要求。3.了解信息安全相关技术,了解信息安全面临的常见威胁和常用的安全防御技术。2.了解信息安全的基本概念,包括信息安全基本要素、网络安全等级保护等内容。4.了解常用网络安全设备的功能和部署方式。1.建立信息安全意识,能识别常见的网络欺诈行为。学习要点7.掌握利用系统安全中心配置病毒防护的方法。6.掌握利用系统安全中心配置防火墙的方法。8.掌握常用的第三方信息安全工具的使用方法,并能解决常见的安全问题。本单元包含信息安全意识、信息安全防御技术、信息安全应用等内容。5.了解网络信息安全保障的一般思路。学习要点虚拟现实技术是20世纪发展起来的一项全新的实用技术。随着社会生产力和科学技术的不断发展,各行各业对VR技术的需求日益旺盛。VR技术也取得了巨大进步,并逐步成为一个新的科学技术领域。本任务介绍虚拟现实的基本概念、发展历程、应用场景等内容。任务描述任务1信息安全概述学习目标1.了解信息安全的概念和影响因素。2.了解信息安全面临的主要威胁。3.了解信息安全策略。4.了解信息安全等级保护的基本知识。5.了解使用计算机和网络应遵守的道德规范。6.了解国家对知识产权和软件使用的要求,以及信息安全的相关法律法规。信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续正常地运行,信息服务不中断,最终实现业务连续性。一、信息安全的概念(1)硬件及物理因素:指系统硬件及环境的安全性,如机房设施、计算机主体、存储系统、辅助设备、数据通信设施以及存储介质的安全性。1(2)软件因素:指系统软件及环境的安全性,软件的非法删改、复制与窃取都可能造成系统损失、泄密等情况。2(3)人为因素:指人为操作、管理的安全性,包括工作人员的素质和责任心,严密的行政管理制度,完善的法律法规等。3(4)数据因素:指数据信息在存储和传递过程中的安全性。数据因素是计算机犯罪的核心途径,也是信息安全的重点。4(5)其他因素:信息和数据传输通道在传输过程中产生的电磁波辐射,可能被检测或接受,造成信息泄露;同时空间电磁波也可能对系统产生电磁干扰,影响系统的正常运行。5二、信息安全的影响因素信息安全的影响因素很多,主要有以下几个方面。1234(1)真实性:对信息的来源进行判断,能对伪造来源的信息予以鉴别。(2)保密性:保证机密信息不被窃听,或窃听者不能了解信息的真实含义。(3)完整性:保证数据的一致性,防止数据被非法用户篡改。(4)可用性:保证合法用户对信息和资源的使用不会被不正当地拒绝。三、信息安全的目标国际标准化组织定义信息安全性的含义主要是指信息的完整性、可用性、保密性和可靠性。研究信息安全就是为了实现以下目标。ABC三、信息安全的目标(5)不可抵赖性:建立有效的责任机制,防止用户否认其行为,这一点在电子商务中极其重要。(6)可控制性:对信息的传播及内容具有控制能力。(7)可审查性:对出现的网络安全问题提供调查的依据和手段。国际标准化组织定义信息安全性的含义主要是指信息的完整性、可用性、保密性和可靠性。研究信息安全就是为了实现以下目标。四、信息安全的主要威胁信息安全威胁主要来自人为因素。常见的信息安全威胁有以下几个方面。AEBFC1.信息泄露2.信息窃取3.冒名顶替5.行为否认6.授权侵犯D4.篡改信息G7.恶意攻击五、信息安全策略1.先进的技术先进的信息安全技术是信息安全的根本保证,用户对自身面临威胁的风险性进行评估,然后对所需要的安全服务种类进行确定,通过相应的安全机制,集成先进的安全技术,形成全方位的安全系统。2.法律约束法律法规是信息安全的基石,必须建立与网络安全相关的法律法规,对网络犯罪行为实施约束。《中华人民共和国计算机信息系统安全保护条例》《计算机信息网络国际联网安全保护管理办法》《中华人民共和国网络安全法》等都是有关信息安全的法律法规。3.严格的管理信息安全管理是提高信息安全的有效手段,对于计算机网络使用机构、企业和事业单位而言,必须建立相应的网络安全管理办法和安全管理系统,加强对内部信息安全的管理,建立起合适的安全审计和跟踪体系,提高网络安全意识。4.安全教育要建立网络安全管理系统,在提供技术、制定法律、加强管理的基础上,还应加强安全教育,提高用户的安全意识,对网络攻击与攻击检测、网络安全防范、安全漏洞与安全对策、信息安全保密、系统内部安全防范、病毒防范、数据备份与恢复等有一定的了解,及时发现潜在问题,尽早解决安全隐患。六、信息安全等级保护信息安全等级保护是对信息和信息载体按照重要性等级分级别进行保护的一种工作,要求不同安全等级的信息系统应具有不同的安全保护能力。《信息安全等级保护管理办法》规定,国家信息安全等级保护坚持自主定级、自主保护的原则。信息系统的安全保护等级应当根据信息系统在国家安全、经济建设、社会生活中的重要程度,信息系统遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等因素确定。信息系统的安全保护等级分为以下五级,一至五级等级逐级增高。4第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。3第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。2第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。1第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。5第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。国家信息安全监管部门对该级信息系统安全等级保护工作进行专门监督、检查。七、使用计算机应遵守的道德规范在高度信息化的今天,信息已深入到社会生活的各个方面,信息安全不仅是安全管理人员的责任,同时也需要全社会的共同维护。在享受信息化带来的优质服务的同时,也需要遵守相应的道德规范和法律法规。国外一些计算机和网络组织制定了一系列规范,比较著名的是美国计算机伦理学会制定的10条戒律。这些规范是一个计算机用户在任何情况下都应该遵循的最基本的行为准则。具体内容如下。(1)不应该用计算机去伤害别人。(2)不应该干扰别人的计算机工作。(3)不应该窥探别人的文件。(4)不应该用计算机进行偷窃。(5)不应该用计算机作伪证。(6)不应该使用或复制没有付费的软件。(7)不应该未经许可而使用别人的计算机资源。(8)不应该盗用别人的智力成果。(9)应该考虑所编写程序的社会后果。(10)应该以深思熟虑和慎重的方式来使用计算机。八、网络社会应遵守的道德规范我国的信息产业,特别是互联网行业发展迅速,目前我国已拥有世界上人数最多的网民群。在这种情况下,互联网的道德规范建立显得尤其重要。从2002年起,中国互联网协会先后颁布了一系列行业自律规范,主要包括:《中国互联网行业自律公约》《互联网新闻信息服务自律公约》《互联网站禁止传播淫秽、色情等不良信息自律规范》《中国互联网协会公共电子邮件服务规范》《搜索引擎服务商抵制违法和不良信息自律规范》《中国互联网网络版权自律公约》《文明上网自律公约》《抵制恶意软件自律公约》《博客服务自律公约》《中国互联网协会反垃圾短信息自律公约》。九、国家对知识产权和软件使用的规定1990年9月,我国颁布了《中华人民共和国著作权法》,把计算机软件列为享有著作权保护的产品。1991年6月,国务院发布了《计算机软件保护条例》,规定计算机软件是个人或者团体的智力产品,同专利、著作一样受法律保护。任何未经授权的使用、复制都是非法的,按规定要受到法律的制裁。人们在使用计算机软件或数据时,应遵照国家有关法律规定,尊重其作品的版权,这是使用计算机的基本道德规范。所有的社会行为都需要法律法规来规范和约束。随着网络的发展,我国各项涉及网络信息安全的法律法规也相继出台。我国现行的信息安全法律体系包括以下四个方面。十、我国信息安全的相关法律法规1.一般性法律规定2.规范和惩罚网络犯罪的法律01023.直接针对计算机信息网络安全的特别规定034.具体规范信息网络安全技术、信息网络安全管理等方面的规定04思考和训练1.思考影响信息安全的因素有哪些。2.结合你在工作和生活中遇到的问题,谈谈目前信息安全面临的主要威胁有哪些。3.为什么要对信息安全分等级进行保护?4.你认为使用计算机和网络应遵守哪些道德规范?5.上网查询国家对知识产权和软件使用的要求,以及信息安全的相关法律法规。6.上网查询影响信息安全的相关案例,对案例进行分析,判断其属于哪类威胁因素,指出产生的危害及处罚建议。7.上网查询斯诺登事件(也称“棱镜门”),了解事件背景、事件发展、事件影响,谈谈你的看法。信息安全防御技术主要用于防止系统漏洞、防止外部黑客入侵、防御病毒破坏、对可疑访问进行有效控制等,同时还包含数据灾难与数据恢复技术,即在计算机发生意外或灾难时,可以使用备份还原及数据恢复技术将丢失的数据找回。本任务将介绍几种典型的信息安全防御技术。任务描述任务2信息安全概述学习目标1.了解信息加密技术的基本知识。2.了解认证技术的基本知识。3.了解访问控制技术的基本知识。4.了解防火墙技术的基本知识。信息安全防御技术主要用于防止系统漏洞、防止外部黑客入侵、防御病毒破坏、对可疑访问进行有效控制等,同时还包含数据灾难与数据恢复技术,即在计算机发生意外或灾难时,可以使用备份还原及数据恢复技术将丢失的数据找回。本任务将介绍几种典型的信息安全防御技术。任务描述任务2信息安全概述学习目标5.了解入侵检测技术的基本知识。6.了解云安全技术的基本知识。7.了解系统容灾技术的基本知识。一、加密技术1.加密和解密密码技术包含两方面内容,即加密和解密。(1)加密就是研究、编写密码系统,把数据和信息转换为不可识别的密文的过程。(2)解密就是研究密码系统的加密途径,恢复数据和信息的本来面目的过程。加密和解密过程共同组成了加密系统,如图1-2-1所示。一、加密技术2.对称密钥密码体制和非对称密钥密码体制根据加密和解密过程是否使用相同的密钥,加密算法可分为对称密钥加密算法和非对称密钥加密算法。二、认证技术1.数字签名数字签名是数字世界中的一种信息认证技术,是公开密钥加密技术的一种应用,是根据某种协议来产生一个被签署文件的特征和签署人特征,以保证文件的真实性和有效性的数字技术,同时也可用来核实接收者是否有伪造、篡改行为。2.身份验证身份验证是指通过一定的手段,完成对用户身份的确认。身份验证的方法很多,基本上可分为基于共享密钥的身份验证、基于生物学特征的身份验证、基于公开密钥加密算法的身份验证。不同的身份验证方法,其安全性也各有高低。三、访问控制技术访问控制是对信息系统资源的访问范围及方式进行限制的策略。它是建立在身份认证之上的操作权限控制。身份认证解决了访问者是否合法,但并非身份合法就什么都可以做,还要根据不同的访问者,规定他们分别可以访问哪些资源,以及对这些可以访问的资源可以用什么方式(读、写、执行、删除等)访问。访问控制通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问,涉及的技术比较广,包括入网访问控制、网络权限控制、目录级安全控制、属性安全控制和服务器安全控制格式等多种手段。四、防火墙技术防火墙是一种位于内部网络与外部网络之间的网络安全防护系统,如图1-2-6所示,可以依照特定的规则允许或限制传输的数据通过,主要用于对内部网和公众访问网进行隔离,使一个网络不受另一个网络的攻击。五、入侵检测入侵检测系统(IntrusionDetectionSystem,IDS)是一种对网络活动进行实时监测的专用系统。该系统处于防火墙之后,是防火墙之后的第二道安全闸门,如图1-2-7所示。六、云安全技术云安全技术是网络时代信息安全的最新体现,它融合了并行处理、网格计算、未知病毒行为判断等新兴技术和概念,通过网状的大量客户端对网络中软件异常行为的监测,获取互联网中木马、恶意程序的最新信息,推送到服务器端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。七、系统容灾系统容灾主要包括基于数据备份和基于系统容错的系统容灾技术。数据备份是数据保护的最后屏障,不允许有任何闪失,但离线介质不能保证安全。数据容灾通过IP容灾技术来保证数据的安全,它使用两个存储器,在两者之间建立复制关系,一个放在本地,另一个放在异地,本地存储器供本地备份系统使用,异地容灾备份存储器实时复制本地存储器的关键数据。存储、备份和容灾技术的充分结合,构成了一体化的数据容灾备份存储系统。随着存储网络化时代的发展,传统的功能单一的存储器将越来越让位于一体化的多功能网络存储器。思考和训练1.信息加密的目的是什么?对称加密和非对称加密的不同之处是什么?2.数字签名在信息传输中有什么作用?3.访问控制技术的作用是什么?4.什么是防火墙?为什么要设置防火墙?5.入侵检测系统在信息安全中有什么作用?6.什么是云安全技术?7.系统容灾的作用是什么?8.上网搜索并学习信息安全防御技术的相关视频、微课、文章等,理解并记录要点,列出不少于3项信息安全防御技术的作用和特点。随着信息技术的飞速发展,计算机已经成为不同领域、不同职业的重要信息交换媒介。计算机用户要做好安全防范,必须要掌握配置防火墙、防范计算机病毒和黑客攻击、保护计算机安全使用的方法。本任务将介绍配置防火墙的方法、病毒防护的方法,以及第三方安全工具的使用方法。任务描述任务3信息安全应用学习目标1.掌握利用系统安全中心配置防火墙的方法。2.了解计算机病毒的概念和特点。3.掌握利用系统安全中心配置病毒防护的方法。4.了解网络黑客的概念、黑客攻击方式和防范办法。5.掌握常用的第三方信息安全工具(360安全卫士)的使用方法,并能解决常见的安全问题。一、配置防火墙(1)打开计算机系统的“控制面板窗口”,单击“WindowsDefender防火墙”项,如图1-3-1所示。(2)在弹出的“WindowsDefender防火墙”窗口中,单击左侧的“启用或关闭WindowsDefender防火墙”项,如图1-3-2所示。一、配置防火墙(3)在弹出的“自定义设置”窗口中,系统默认防火墙为开启状态,根据需要进行相应设置,如图1-3-3所示。(4)单击“确定”按钮后,将返回“WindowsDefender防火墙”窗口。(5)如果要恢复系统默认的防火墙设置,可以单击左侧的“还原默认值”项,如图1-3-4所示。一、配置防火墙(6)在弹出的“还原默认值”窗口中,单击“还原默认值”按钮,在弹出的确认框中单击“是”,如图1-3-5所示。一、配置防火墙(7)在“WindowsDefender防火墙”窗口中,单击“高级设置”项,弹出“高级安全WindowsDefender防火墙”窗口,如图1-3-6所示,在此可以设置系统的入站规则、出站规则、连接安全规则以及监视选项。计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据、影响计算机使用、并且能够自我复制的一组计算机指令或者程序代码。也就是说,计算机病毒是一种计算机程序,它不仅能破坏计算机系统,而且还能传染到其他计算机系统。二、计算机病毒的概念A1.传染性B2.破坏性C3.潜伏性D4.隐蔽性E5.不可预见性三、计算机病毒的特点四、常见的计算机病毒种类网络的飞速发展给计算机病毒制造者、传播者提供了快速的传播手段和渠道。常见的病毒有以下几种。1.系统病毒系统病毒一般共有的特性是感染Windows操作系统的*.exe和*.dll文件,并通过这些文件进行传播。2.蠕虫病毒蠕虫病毒的特性是通过网络或者系统漏洞进行传播,大部分蠕虫病毒都有向外发送带毒的邮件、阻塞网络的特性。四、常见的计算机病毒种类3.木马/黑客病毒木马病毒的共有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的计算机进行远程控制。木马、黑客病毒一般成对出现,木马病毒负责侵入用户的计算机,而黑客病毒通过木马病毒来进行控制。木马病毒的前缀是Trojan,黑客病毒的前缀一般为Hack。4.宏病毒宏病毒的共有特性是感染Office系列文档,然后通过Office通用模板进行传播。五、配置杀毒软件(1)单击Windows桌面的“开始”按钮,在“开始”菜单中选择“设置”命令,进入“Windows设置”界面,如图1-3-7所示。(2)单击“更新和安全”项,进入“Windows更新”窗口,如图1-3-8所示。五、配置杀毒软件(3)单击“Windows安全中心”项,进入“Windows安全中心”窗口,可以查看和管理设备安全性和运行状况,如图1-3-9所示。五、配置杀毒软件(4)单击“病毒和威胁防护”项,打开“病毒和威胁防护”窗口,单击“打开应用”项,如果已经安装第三方保护软件,系统将打开第三方软件进行实时保护,如图1-3-10所示。五、配置杀毒软件(5)单击“保护更新”项,将对病毒和威胁防护进行更新,以保障获取最新的安全情报。六、网络黑客的概念黑客(Hacker),早期在美国的计算机界是带有褒义的,是对一群智力超群、奉公守法的计算机迷的统称。也就是说,“黑客”原指那些热心于计算机技术、水平高超的计算机专家。黑客一般都精通各种编程语言和各类操作系统,拥有熟练的计算机技术。事实上,根据黑客的行为,行业内也对黑客的类型进行了细致的划分。1.黑帽黑客在未经许可的情况下,进入对方系统的黑客一般称为黑帽黑客。2.白帽黑客调试和分析计算机系统的黑客称为白帽黑客,他们一般有明确的道德规范,其行为以发现和改善计算机安全弱点为主。七、黑客攻击方式1.密码破解如果不知道密码而随便输入一个,猜中概率很低。但如果连续测试一万个或更多的密码,那么猜中的概率就会非常高,尤其利用计算机自动测试。例如,假设密码有8位,每一位可以是26个字母(大小写52个)和10个数字,每一位的选择就有62种,密码的组合可达628个(约219万亿),如果逐个去验证所需时间太长,所以黑客一般会利用密码破解程序尝试破解用户常用的密码,如生日、手机号、门牌号、姓名加数字等。七、黑客攻击方式2.IP嗅探IP嗅探也称网络监听。黑客通过改变网卡的操作模式接收流经该计算机的所有信息包,截获其他计算机的数据报文或密码。3.端口扫描利用一些端口扫描软件对被攻击的目标计算机进行端口扫描,查看该机器的哪些端口是开放的,然后通过这些开放的端口发送木马程序到目标计算机上,利用木马来控制被攻击的目标。4.网络钓鱼就是黑客利用具有欺骗性的电子邮件和伪造的Web站点进行网络诈骗活动。八、网络黑客的防范黑客攻击会造成不同程度的损失,为了将损失降到最低限度,要了解一些防范网络黑客攻击的方法。(1)通过密码、指纹、面部特征或视网膜图案等特征信息来确认用户的真实性,只对确认了的用户给予相应的访间权限。(2)屏蔽可疑IP地址(3)过滤信息包(4)关闭不必要的服务和无用端口(5)建立完善的访问控制策略(6)经常升级系统版本(7)安装必要的安全软件九、使用360安全卫士1.下载和安装(1)登录“360安全卫士”官方网站可以下载该款软件。(2)下载后,双击安装文件,这时系统首先对本机进行安全扫描,片刻后弹出安装向导,确认选中“我同意360授权许可协议”项,单击“下一步”按钮。(3)在“选择安装目录”中,直接单击“下一步”按钮,也可单击“更改目录”按钮选择其他安装位置。(4)经过一段时间的文件复制后,弹出“安装完成”对话框,单击“完成”按钮即安装完成。(5)双击桌面上360安全卫士的快捷方式,启动该软件。九、使用360安全卫士2.电脑体检(1)在“电脑体检”选项卡中,单击“立即体检”按钮,如图1-3-11所示,将自动检测系统中存在的问题。(2)单击“一键修复”按钮,将修复大多数问题,操作非常简单,修复完毕后给出检测结果。九、使用360安全卫士2.木马查杀360安全卫士的“查杀木马”功能采用云查杀引擎、智能加速技术,比杀毒软件快数倍。在查杀木马的同时,360安全卫士能自动修复被木马破坏的系统设置,大大简化了用户操作;将可疑文件上传改为并发操作,提高了上传效率和服务器的响应速度。九、使用360安全卫士3.电脑清理在“电脑清理”选项卡中,如图1-3-13所示,单击“全面清理”或“单项清理”项,360安全卫士将扫描计算机中的各类垃圾、插件、痕迹等,并将扫描结果列出,同时给出建议,单击“一键清理”按钮即可清理。九、使用360安全卫士4.系统修复在“系统修复”选项卡中,如图1-3-14所示,提供了针对Windows系统漏洞的软件扫描,能够检测出计算机中存在哪些漏洞、缺少哪些补丁,并且给出修复建议,单击按钮“一键修复”即可修复。思考和训练1.检查自己所用的电脑,启用防火墙设置。2.思考计算机病毒的特点,感染计算机病毒的计算机一般会表现为哪些症状?3.作为重要部门的工作人员,应当采取什么样的病毒防范措施?4.如果病毒防治工具不具备实时监控或计算机用户不使用实时监控功能,会给计算机带来什么样的危害?5.在计算机中安装了杀毒软件后是否就万事无忧了?6.木马病毒有什么危害?我们应该怎样预防木马病毒?7.使用360安全卫士清除电脑中的恶意软件和插件。8.你经常使用U盘、移动硬盘来传送数据吗?检测你的移动设备中是否有病毒,如果有进行查杀。演示完毕感谢观看Thankyouforwatching信息技术(拓展模块)目录1信息安全2项目管理3机器人流程自动化4程序设计基础5大数据6人工智能目录7云计算8现代通信技术9物联网10数字媒体11虚拟现实12区块链02项目管理任务1项目管理基础知识任务2项目管理工具应用问题导入项目管理是指项目管理者在有限的资源约束下,运用系统理论、观点和方法,对项目涉及的全部工作进行有效管理,即从项目的投资决策开始到项目结束的全过程进行计划、组织、指挥、协调、控制和评价,以实现项目的目标。项目管理作为一种通用技术已应用于各行各业,获得了广泛的认可。3.了解项目管理相关工具的功能及使用流程,能通过项目管理工具创建和管理项目及任务。2.理解信息技术及项目管理工具在现代项目管理中的重要作用。4.掌握项目工作分解结构的编制方法,能利用项目管理工具对项目进行工作分解和进度计划编制。1.理解项目管理的基本概念,了解项目范围管理,了解项目管理的四个阶段和五个过程。学习要点7.了解项目风险控制,掌握项目管理工具在项目风险控制中的应用。6.了解项目质量监控,掌握项目管理工具在项目质量监控中的应用。5.了解项目管理中各项资源的约束条件,能利用项目管理工具进行资源平衡,优化进度计划。学习要点我们生活中经常会见到或参与到一些项目,如新生入校的迎新晚会、开发的一种新产品、新建的一个小区等,由于涉及财务、采购、设计、施工等多个部门,如何减少摩擦、保障项目顺利实施并达到建设目标,这就要用到项目管理的基本知识。本任务学习项目、项目管理的基本概念。任务描述任务1项目管理基础知识学习目标1.了解项目的基本概念。2.了解项目管理的特性、内容、流程。3.了解项目管理的要素及其之间的联系。3.临时性项目是一种临时性的任务,要在有限的期限内完成,当项目的基本目标达到时就意味着项目结束。1.一次性项目有明确的开始时间和结束时间。2.独特性每个项目都不同于其他的项目。项目所产生的产品、服务或完成的任务与已有的相似产品、服务或任务在某些方面有明显的区别。一、项目的定义项目是在限定的资源及限定的时间内需完成的一次性任务,例如,安排一个演出活动,开发一项产品,策划一场婚礼,设计和实施一个计算机系统等。项目有以下主要特征。11.大型项目通常由若干个相互联系或相似的项目组成,是以协调的方式管理以获得单个项目不可能得到的利益的一组项目,也称为项目群。22.项目大型项目的组成部分。C3.子项目一个项目中的更小、更易于管理的部分。子项目与项目的特性相同,一般被视为项目,通常是指外包给一个外部企业的一个单元,并按项目进行管理。二、大型项目、项目、子项目12341.目的性通过开展项目管理活动,应保证满足或超越项目相关方明确提出的项目目标、指标,以及未明确规定的潜在需求和追求。2.独特性项目管理不同于一般的企业生产运营管理,也不同于常规的政府管理,它有独特的管理内容,是一种完全不同的管理活动。3.集成性项目管理中必须根据项目各要素或专业间的配置关系,做好集成性的管理,而不能孤立地开展各专业的独立管理。4.创新性项目管理的创新性包括两层含义:一是项目管理是对于创新(项目所包含的创新之处)的管理;二是任何一个项目的管理都没有一成不变的模式和方法,需要通过管理创新去实现对具体项目的有效管理。四、项目管理的特性11.项目范围管理22.项目时间管理33.项目成本管理44.项目质量管理55.项目人力资源管理五、项目管理的内容A6.项目沟通管理B7.项目风险管理C8.项目采购管理D9.项目集成管理E10.项目干系人管理五、项目管理的内容44.监督和控制:为了确保项目规划的实施,必须对项目各方面进行监督并进行必要的调整。33.执行阶段:(1)执行规划:按照既定的项目规划,将任务分配给团队成员,并使用项目管理工具(如项目仪表板)来管理和监督项目进度。(2)管理:管理项目过程中签署的各类合同。22.规划阶段:项目获得批准后,接着就是组建项目团队并规划项目的管理工作,以确保在既定截止日期前和预算范围内实现设定的项目目标。11.项目启动:这是所有项目的开始阶段。在确定项目价值的同时还要确定其可行性。项目被批准或拒绝前,要有以下两个文件来说服利益相关方或赞助商启动项目。55.收尾阶段:项目的收尾过程涉及整个项目的阶段性结束,即项目的干系人对项目产品的正式接收。六、项目管理流程七、项目管理铁三角项目管理的四个要素是范围(需要做什么事)、时间(什么时间做完这些事)、成本(花多少钱做成这些事)、质量(这些事做到什么程度客户才满意)。项目的范围管理、时间管理、成本管理构成决定了项目成败(一般以项目的质量作为评估依据)。这就是我们所说的项目管理四个核心的目标,俗称“项目管理铁三角”,如图2-1-3所示。项目管理涉及有效的计划和对工作的系统管理,包括定义项目目标、制定行程、安排任务,以达到特定的目标。为此,可以使用专业的项目管理工具来帮助我们工作。项目管理工具(一般指软件)是为了使工作项目能够按照预定的成本、进度、质量顺利完成,而对人员(People)、产品(Product)、过程(Process)和项目(Project)进行分析和管理的一类软件。MicrosoftProject是由微软公司开发的项目管理工具,在国际上享有盛誉,凝集了许多成熟的现代项目管理理论和方法,可以帮助项目管理者实现时间、资源、成本的规化和控制。本任务将学习项目管理工具MicrosoftProject的基本使用方法。任务描述任务1项目管理工具应用学习目标1.掌握创建和管理项目的基本方法。2.掌握项目工作分解的方法。3.了解项目资源的约束条件。4.了解项目质量监控的方法。5.了解项目风险控制的方法。一、创建项目(1)启动MicrosoftProject工具软件。(2)选择“文件”菜单中的“新建”命令,双击一个项目模板,如图2-2-1所示;或者在“搜索联机模板”框中输入搜索的关键字后按“Enter”键;或者选择“空白项目”从头开始创建项目。一、创建项目(3)如果选择模板创建,要更改模板中的资源、任务和工期,来满足项目需要。(4)打开项目文件,可以看到任务表格,单击“任务”菜单卡中的“自动安排”项,可以设定任务自动排期,如图2-2-2所示。二、自定义日历(1)单击“项目”菜单卡下的“更改工作时间”按钮。(2)在“更改工作时间”对话框中,单击“新建日历”按钮,输入日历名称,单击“确定”按钮,如图2-2-3所示。(3)在表格中输入例外日期的名称,一般是修改的事由,如“加班”“十一放假”等。(4)单击“详细信息”按钮可以进行高级设置,选择周一至周五设定实际的工作时间,设置非工作时间(例如,设置10月1日-7日为非工作日)三、项目信息定义(1)单击“项目”菜单卡中的“项目信息”项,将弹出“项目信息”对话框,如图2-2-4所示。(2)在此对话框中,可以设置“开始日期”“完成日期”“日程排序方法”“日历”等。四、项目分解(1)单击“任务”菜单卡中的资源工作表下拉按钮,将当前视图切换回“甘特图”,输入任务名称建立任务。(2)在主体表格中输入任务名称,表格使用方法与Excel类似,只是每个列的数据是有预定要求的。(3)输入子任务后,可以使用“任务”菜单卡中的“升级任务”或“降级任务”按钮设定任务级别,如图2-2-5所示,以便形成层次关系从而展示任务分解结构。四、项目分解(4)选择多个任务后,单击“链接任务”按钮,可以设置任务之间的关系,如图2-2-6所示。当需要修改管理类型时,双击任务间的连接线即可。(5)修改每个任务的工期,最后形成完整的项目。五、插入周期性任务(1)单击“任务”菜单卡中“任务”图标的下拉按钮,选择“任务周期”项,将弹出“周期性任务信息”对话框,如图2-2-7所示。(2)在“周期性任务信息”对话框中,输入任务名称、重复间隔等信息。六、任务日历日历有3个,即“项目日历”“任务日历”“资源日历”。根据任务情况,可以设定任务的日历。(1)双击任务,将弹出“任务信息”对话框。(2)在“高级”选项卡中有日历选项,如图2-2-8所示。默认情况下,资源日历优先级最高,任务日历次之,然后是项目日历。(1)在“任务”菜单卡中,单击“甘特图”下拉按钮中的“资源工作表”项,将视图切换到资源工作表,如图2-2-9所示。(2)资源分三类,分别为“工时”“材料”“成本”,前两种类型可以设置为费率,但是只有“工时”类型由可用数量限制。(3)双击打开资源可以进行详细设置,如分时费用、核算方式、可用时间等。七、资源约束条件(1)选定一个任务。(2)单击“资源”菜单卡中的“分配资源”命令按钮。(3)在弹出的“分配资源”对话框中,可以输入各种资源的用量或金额,如图2-2-10所示。八、资源分配九、项目质量监控1.设置基线(1)单击“项目”菜单卡中的“设置基线”命令。(2)在弹出的“设置基线”对话框中,如图2-2-11所示,设置一个基准。基准最多可以设定11个。九、项目质量监控(3)单击“任务”菜单卡中的“甘特图”下拉列表中的“跟踪甘特图”项,将视图切换为“跟踪甘特图”,右侧甘特图上显示的灰色条就是比较基准,如图2-2-12所示。2.跟踪完成进度在“跟踪甘特图”视图中,可以直接修改完成百分比,也可以修改“实际工期”“剩余工期”,来掌握实际的完成进度。十、项目风险控制在“报表设计”菜单卡中,通过“资源”“成本”等项目,可以关注项目进展情况,掌握成本、资源、进度风险状况。盈余分析,在工程项目中也称为挣值分析。其中主要概念的含义如下。十、项目风险控制AEBFCBCWS:计划工作量的预算成本BCWP:已经完成工作量的预算成本。ACWP:已经完成工作量的实际成本。CV:成本差异。EAC:完工估算。DSV:进度差异。GBAC:完成预算。HVAC:完成偏差。演示完毕感谢观看Thankyouforwatching信息技术(拓展模块)目录1信息安全2项目管理3机器人流程自动化4程序设计基础5大数据6人工智能目录7云计算8现代通信技术9物联网10数字媒体11虚拟现实12区块链03机器人流程自动化任务1机器人流程自动化基础知识任务2机器人流程自动化工具应用问题导入机器人流程自动化是以软件机器人和人工智能为基础,通过模仿用户手动操作的过程,让软件机器人自动执行大量重复的、基于规则的任务,将手动操作自动化的技术。如在企业的业务流程中,纸质文件录入、证件票据验证、从电子邮件和文档中提取数据、跨系统数据迁移、企业IT应用自动操作等工作,可通过机器人流程自动化技术准确、快速地完成,能减少人工错误、提高效率并大幅降低运营成本。3.熟悉机器人流程自动化工具的使用过程。5.掌握简单的软件机器人的创建,实施自动化任务。2.了解机器人流程自动化的技术框架、功能及部署模式等。4.掌握在机器人流程自动化工具中录制和播放、流程控制、数据操作、控件操控、部署和维护等操作。1.理解机器人流程自动化的基本概念,了解机器人流程自动化的发展历程和主流工具。学习要点人们每天都会使用到一些机器人流程自动化工具,例如,读取邮件和系统,计算、生成文件和报告。而在未来,那些人们不想做的枯燥的工作,也许真的可以不做了,重复化、标准化的工作都可以让机器人帮人们完成。机器人流程自动化的软件机器人可以像人们一样与应用程序或系统进行交互。RPA软件机器人可以全天候、不间断地运行,比人快得多,并且具有完全的可靠性和准确性。本任务介绍机器人流程自动化的基本概念、发展历程,以及机器人流程自动化技术框架和功能等。任务描述任务1机器人流程自动化基础知识1.了解机器人流程自动化(RPA)的基本概念。2.了解RPA的基本原理和特点。3.了解RPA的发展历程。4.了解RPA的技术架构。学习目标机器人流程自动化(Roboticprocessautomation,RPA)是以软件机器人及人工智能(AI)为基础的业务过程自动化技术。它通过模仿最终用户在电脑上的手动操作方式,提供了另一种方式来使最终用户的手动操作流程自动化。RPA是以机器人作为虚拟劳动力,依据预先设定的程序与现有用户系统进行交互并完成预期的任务。一、机器人流程自动化的概念RPA的原理是利用程序模拟人类与软件之间的交互操作,从而达到软件自动化运行的目的。其目标是使某些符合特定标准的业务流程和工作流程实现软件层面的自动化操作,这些操作普遍拥有重复、固定、数量大等特点,并且可以通过严格的流程规则来定义。RPA通过监测使用者在软件用户界面上的操作,结合对应操作流程的适应性编程,实现程序在软件用户界面上的自动重复运行。二、机器人流程自动化(RPA)的原理4(4)模拟用户手工操作及交互:机器人可以执行用户的日常基本操作,如鼠标点击、键盘输入、复制、粘贴等一系列日常电脑操作。3(3)以外挂的形式部署在客户现有系统上:基于规则在用户界面进行自动化操作,非侵入式模式不影响原有IT基础架构。2(2)基于明确的规则操作:流程必须有明确的、可被数字化的触发指令和输入,流程不得出现无法提前定义的例外情况。1(1)机器处理:通过用户界面(UI)或者脚本语言(ScriptLanguage)实现重复人工任务的自动化处理。5(5)对于规则的高度严肃性、对现有系统的非侵入性(非耦合型)。三、机器人流程自动化(RPA)的特点12341.RPA1.0阶段:辅助性RPA2.RPA2.0阶段:非辅助性RPA3.RPA3.0阶段:自主性RPA4.RPA4.0阶段:认知性RPA四、RPA发展历程全球第一条自动化生产线诞生于1913年的福特汽车制造车间,随后的90年,从机械化发展到自动化,再到信息自动化。屏幕抓取、业务流程自动化管理以及人工智能这三大技术,使得专业的RPA工具在2000年初出现,直到如今出现了全球RPA项目大爆发。典型的RPA平台包含开发工具、运行工具、控制中心等三个组成部分。五、RPA的技术架构1.开发工具:开发工具主要用于建立软件机器人的配置或设计机器人。2.运行工具当开发工作完成后,用户可使用运行工具来运行已有的软件机器人,也可以查阅运行结果。01023.控制中心主要用于软件机器人的部署与管理,包括开始/停止机器人的运行、为机器人制作日程表、维护和发布代码、重新部署机器人的不同任务、管理许可证和凭证等。033.UiBotCommander即机器人的管理中心,对机器人工作站进行综合调度与权限控制。1.UiBotCreator即机器人的开发工具,负责开发RPA流程自动化机器人。拥有极其便捷的录屏功能,流程一键录制,即可自动生成机器人。2.UiBotWorker即机器人的执行平台,可查看具体的业务机器人,具有完整的机器人添加和运行管理功能。具备人机Robot、无人Robot双模式。六、UiBot的技术框架UiBot也由三个部分构成,分别为UiBotCreator、UiBotWorker、UiBotCommander,对应RPA平台的开发工具、运行工具和控制中心。使用RPA工具可以模拟人工对目标系统(包括ERP、OA、浏览器、Excel或个人工作流程的自动化,大幅降低人力成本的投入,高效、稳定、便捷地完成工作任务。本任务介绍常用的RPA开发工具,并以国内流行的UiBot机器人开发工具为例,介绍其使用方法。任务描述任务2机器人流程自动化工具应用学习目标1.了解目前常用的RPA开发工具。2.熟悉机器人流程自动化工具的使用过程。3.掌握使用RPA工具进行录制和播放、流程控制、数据操作、控件操控等方法。1.UiPathUiPath成立于2005年,是目前市场上最受欢迎的RPA自动化工具。12.UiBot2015年,由常春藤盟校博士团队发起成立了来也科技,致力于做人机共生时代具备全球影响力的智能机器人公司。23.AutomationAnywhereAutomationAnywhere是目前拥有用户最多的RPA供应商,提供强大且友好的RPA功能,可自动执行任何类型的端到端复杂任务和业务流程。34.BluePrism机器人过程自动化这个术语是由BluePrism提出的,BluePrism也是RPA领域的先驱者。45.WorkFusionWorkFusion成立于2010年,公司总部位于纽约华尔街,在印度、美国和欧洲设有分支机构,主要业务是机器人流程自动化、人工智能和认知自动化。5一、常用的RPA工具4(4)流程录制:便捷的录制动作生成流程。3(3)数据抓取:拥有快速便利的数据抓取功能,支持浏览器、桌面、SAP控件等抓取。2(2)专业级源码视图:无需外部工具,即可完成流程自动化的开发。1(1)可视化编程:拥有独创的中文可视化编程,入门简单,上手无难度。二、UiBot的功能二、UiBot的功能(5)OCR识别:有效识别PDF文件、图片以及纸质文档中的文字。(6)运行日志:运行日志实时跟进,所有机器人操作日志完整可追溯。0506(7)双重模式切换:人机Robot、无人Robot双重模式。07(8)安全审计系统:支持日志追踪与实时监控,满足监管、审计等需要。08三、下载和安装UiBot(1)在UiBot官网注册并登录。(2)单击“立即下载”按钮,进入下载页面,如图3-2-3所示,单击需要下载的版本。(3)按照安装向导提示进行安装。三、下载和安装UiBot(4)安装后启动应用程序,首先进入登录界面,如图3-2-4所示,输入账号、密码后,单击“登录”按钮。(5)如果需要使用浏览器控制功能,需要进一步安装浏览器插件。四、创建RPA工程(1)首先进入欢迎页,点击“新建”按钮,如图3-2-6所示,在弹出的“新建”对话框中输入工程名字,单击“创建”按钮。(2)此时显示流程视图,如图3-2-7所示。四、创建RPA工程(3)右侧的“流程图变量”区域定义了可用于流程块之间信息交互的变量。一个流程块可将数据保存在变量中,从而传递给下一个流程块。(4)将整体自动化流程以流程块的形式划分,可以让我们在每一个流程块中专注于当前任务,使得整体流程更加清晰。四、创建RPA工程(5)单击上方“运行”按钮,可以运行目前流程块,观察效果。运行后,可以看到浏览器被自动打开,并进入了天气网站。(6)数据抓取可以对网页中的表格类布局进行抓取,单击“选择目标”之后,选择今天的气温区域,如图3-2-11所示。(7)再次单击“选择目标”,选择同一个表格布局中同一级的另一个区域,例如“明天的气温区域”。四、创建RPA工程(8)接下来软件将对本次抓取下来的数据进行效果展示,可以看到接下来7天的温度以一个数组的形式被显示与保存,如图3-2-13所示,单击“下一步”按钮完成对气温数据的抓取。四、创建RPA工程(9)完成抓取后,软件返回编辑器页面,可以看到可视化视图中插入了刚才设定的抓取操作。由于我们需要将抓取后的数据传递给下一个流程块进行Excel插入操作,因此在右侧“属性”栏中,将“输出到”改为之前设定的“流程图变量”的第一个输出变量名“output”,如图3-2-14所示。四、创建RPA工程(10)此时我们的流程块已经可以成功打开网页并获得气温数据保存下来,因此可以将浏览器关闭,在命令树中找到“软件自动化”→“浏览器”→“关闭标签页”并拖入流程,默认关闭的“浏览器对象”即为之前打开的浏览器窗口的变量名,如图3-2-15所示。四、创建RPA工程(11)用同样的方法找到一个日期显示网页,打开该网页并抓取日期元素,将日期保存到“流程图变量”的第二个输出变量“output1”,然后关闭浏览器窗口,该流程块的任务就全部完成,整体流程如图3-2-16所示。四、创建RPA工程(12)单击“源代码”按钮,可以看到具体的执行代码,如图3-2-17所示。(13)此时已经得到气温与日期数据,单击左上角的“流程图”按钮返回流程图界面,单击“插入Excel”流程块右上角的编辑按钮开始向Excel插入数据的流程。在该流程块中,我们将完成把日期和气温插入到指定Excel文件第一行的操作。四、创建RPA工程(14)打开Excel后,首先需要让软件自动在第一行之前插入一个空行,实现这一目的有多种方式,例如使用命令树中的“插入行”命令。在此我们使用UiBot另一个强大的功能,对操作进行“录制”以完成插入空行的目的。单击“录制”按钮,如图3-2-19所示。四、创建RPA工程(15)单击“录制”按钮后,将打开“录制工具”对话框,对话框中的“应用”下拉菜单可以用于打开或关闭窗口,“控件”下拉菜单可以对应用的按钮和其他控件单击等处理,“文本”与“图像”下拉菜单分别以文本和图像的方式对界面进行查找并执行单击等操作。在此我们使用UiBot以单击Excel的“插入”按钮的形式来插入空行,选择“控件”下拉菜单中的“单击”命令,如图3-2-20所示。四、创建RPA工程(16)单击Excel中的“插入”按钮,如图3-2-21所示。在之后弹出的对话框中单击“确定”按钮,并在“录制工具”对话框中单击“结束保存”按钮,即可完成录制。在“录制工具”对话框中可以连续录制多个动作后一同保存,但在此处我们只需要录制一个动作,接下来的操作将继续通过命令树进行。四、创建RPA工程(17)完成录制后,可以在编辑器中看到鼠标单击按钮的操作已经被添加,我们需要保证插入位置在第一行,因此从命令树中找到“软件自动化”→“Excel”→“选中区域”并添加,将该命令拖拽到“鼠标点击”目标之前。将“属性”窗格中的“区域”设置为“A1:B1”,表示将选中表格第一行的前两格,从而使之后的插入命令插入空格到这两格之前,如图3-2-22所示。四、创建RPA工程(18)最后使用UiBot关闭Excel窗口,在命令树中找到“软件自动化”→“Excel”→“关闭Excel工作簿”并添加即可。至此该流程块命令也全部完成,整体流程如图3-2-24所示。单击“保存”按钮后,单击“流程图”按钮,返回整体流程界面。四、创建RPA工程(19)在流程图界面中,单击“运行”按钮即可运行自动化流程。可以看到浏览器将被自动打开,从两个网站抓取数据后并关闭,之后自动打开Excel文档,并将数据插入到第一行后关闭。执行三次后Excel文档如图3-2-25所示,可以看到文档被插入了三行,当然由于是同一天执行所以获取到的温度并没有变化。ABC五、UiBotCreator的三种视图1.流程视图适用于咨询方,主要用于业务流程的梳理和确认,省略了具体流程细节的实现。2.可视化视图针对不熟悉IT的普通用户,通过简单拖拽、参数配置操作,即可完成流程的连接活动。3.源代码视图针对IT专家、编程大神或熟悉本产品的人士,能够有效减少鼠标操作,更快捷地生成所需的流程。UiBotCreator有三种视图,分别对应不同用户的需求。单击工具栏上的“保存”按钮,UiBot是以文件夹的形式保存文件的。由于UiBotCreator没有工程文件,打开工程时,只需要选定文件夹即可。六、保存RPA工程文件思考和训练常用的机器人流程自动化的开发工具有哪些?下载并安装自己熟悉的某一款RPA开发工具,尝试创建一个RPA工程。演示完毕感谢观看Thankyouforwatching信息技术(拓展模块)目录1信息安全2项目管理3机器人流程自动化4程序设计基础5大数据6人工智能目录7云计算8现代通信技术9物联网10数字媒体11虚拟现实12区块链04程序设计基础任务1程序设计基础知识任务2程序设计语言和工具任务3程序设计方法和实践问题导入在科技高速发展的今天,在电脑上点击一个应用、手机上点击播放一段音乐,就已经让我们与程序设计联系在一起。学习程序设计,可以用计算机技术解决生活中的问题,可以培养互联网思维,激发想象力和创造力。因此,熟悉和掌握程序设计的基础知识,是现代信息社会中生存和发展的基本技能之一。3.掌握典型程序设计的基本思路与流程。2.了解程序设计的发展历程和未来趋势。4.了解主流程序设计语言的特点和适用场景。1.理解程序设计的基本概念。学习要点7.能完成简单程序的编写和调测任务,为相关领域应用开发提供支持。6.掌握一种主流程序设计语言的基本语法、流程控制、数据类型、函数、模块、文件操作、异常处理等。5.掌握一种主流编程工具的安装、环境配置和基本使用方法。学习要点程序设计是设计和构建可执行的程序以完成特定计算结果的过程,是软件构造活动的重要组成部分,一般包含分析、设计、编码、调试、测试等阶段。本任务介绍程序设计的基本概念和发展历程。任务描述任务1程序设计基础知识学习目标1.理解程序设计的概念和作用。2.了解程序设计的发展历程。3.了解程序设计的一般步骤。程序设计是给出解决特定问题程序的过程,是软件构造活动中的重要组成部分。程序设计往往以某种程序设计语言为工具,给出这种语言下的程序。程序设计过程应当包括分析、设计、编码、测试、排错等不同阶段。专业的程序设计人员常被称为程序员。一、程序设计的概念二、程序设计的发展任何设计活动都是在各种约束条件和相互矛盾的需求之间寻求一种平衡,程序设计也不例外。在计算机技术发展的早期,由于机器资源比较昂贵,程序的时间和空间代价往往是设计者关心的主要因素;随着硬件技术的飞速发展和软件规模的日益庞大,程序的结构、可维护性、复用性、可扩展性等因素日益重要。另一方面,在计算机技术发展的早期,软件构造活动主要就是程序设计活动。但随着软件技术的发展,软件系统越来越复杂,逐渐分化出许多专用的软件系统,如操作系统、数据库系统、应用服务器,而且这些专用的软件系统愈来愈成为普遍的计算环境的一部分。这种情况下,软件构造活动的内容越来越丰富,不再只是纯粹的程序设计,还包括数据库设计、用户界面设计、接口设计、通信协议设计和复杂的系统配置过程。A1.分析问题B2.设计算法C3.编写程序D4.运行程序,分析结果E5.编写程序文档三、程序设计的一般步骤思考和训练上网搜集程序设计相关基本概念的视频,进行自主学习。思考程序设计给人类带来了怎样的变化?自20世纪60年代以来,世界上公布的程序设计语言已有上千种。这些程序设计语言为信息技术的飞速发展起到了不可磨灭的作用。本任务介绍程序设计语言的发展历史、分类,以及几种主流的程序设计语言。任务描述任务2程序设计语言和工具学习目标1.了解程序设计中语言的基本概念。2.了解程序设计语言的基本成分。3.了解程序设计语言的分类。4.了解程序设计语言的发展趋势。5.了解目前主流的程序设计语言。3(3)语用表示程序与使用的关系。1(1)语法表示程序的结构或形式,即表示构成程序的各个记号之间的组合规则,但不涉及这些记号的特定含义,也不涉及使用者。2(2)语义表示程序的含义,即表示按照各种方法所表示的各个记号的特定含义,但不涉及使用者。一、程序设计中的语言程序设计语言是用于编写计算机程序的语言。语言的基础是一组记号和一组规则。根据规则由记号构成的记号串的总体就是语言。在程序设计语言中,这些记号串就是程序。程序设计语言包含三个方面,即语法、语义和语用。1234(1)数据成分:描述程序所涉及的数据。(2)运算成分:描述程序中所包含的运算。(3)控制成分:描述程序中所包含的控制。(4)传输成分:表达程序中数据的传输。二、程序设计语言的基本成分程序设计语言的基本成分如下。三、程序设计语言的分类1.机器语言机器语言是由机器指令构成的语言,即用二进制编码组成(如01110101),不同的CPU具有不同的指令系统。2.汇编语言汇编语言是用较容易记忆的符号来代替机器指令中操作码和地址码的一种语言(如ADD代表“+”,SUB代表“-”,MOV代表“传递”)。3.高级语言高级语言是面向用户的、基本上独立于计算机种类和结构的语言。4.非过程化语言4GL是非过程化语言,编码时只需说明“做什么”,不需描述算法细节。其典型应用有数据库查询和应用程序生成器。(1)模块化。不仅语言具有模块成分、程序由模块组成,而且语言本身的结构也是模块化的。1(2)简明性。涉及的基本概念不多,成分简单,结构清晰,易学易用。2(3)形式化。发展合适的形式体系,以描述语言的语法、语义、语用。3四、程序设计语言的发展趋势程序设计语言是软件的重要方面,其发展趋势是模块化、简明性和形式化。31.C语言:C语言是一门面向过程的计算机编程语言。2.Java:Java语言是一种面向对象的、不依赖于特定平台的程序设计语言,简单、可靠、可编译、可扩展、多线程、结构中立、类型显示说明、动态存储管理、易于理解,是一种理想的、用于开发Internet应用软件的程序设计语言。3.C#:C#是微软公司开发的由C和C++衍生出来的面向对象的编程语言,运行于.NETFramework和.NETCore(完全开源,跨平台)之上。124.Python:Python提供了高效的高级数据结构,还能简单有效地面向对象编程。4五、常用的程序设计语言A1.项目的应用领域B2.软件开发的方法C3.软件执行的环境D4.算法和数据结构的复杂性E5.软件开发人员的知识六、程序设计语言的选择思考和训练上网搜集程序设计语言的相关视频进行学习。说说机器语言、汇编语言、高级语言各自的优缺点。Python是一种解释型、跨平台、面向对象的程序设计语言,具有开源性、易学性、可移植性、可扩展性和丰富类库支持等特点,在机器学习、数据挖掘、人工智能等领域应用广泛。因此,成为现今知名度高、影响力大、应用广泛的主流编程工具。本任务以Python为例介绍程序设计的方法。任务描述任务3信息安全概述学习目标1.掌握Python的安装和环境配置。2.掌握Python的运行方式和基本语法。3.了解Python的数据类型。4.掌握Python的运算符和表达式。Python是一种解释型、跨平台、面向对象的程序设计语言,具有开源性、易学性、可移植性、可扩展性和丰富类库支持等特点,在机器学习、数据挖掘、人工智能等领域应用广泛。因此,成为现今知名度高、影响力大、应用广泛的主流编程工具。本任务以Python为例介绍程序设计的方法。任务描述任务3信息安全概述学习目标5.掌握程序设计的流程控制。6.掌握函数和模块的使用方法。7.掌握打开、读取、写入文件的方法。8.了解异常处理的方法。一、安装与配置Python程序开发环境IDLE是开发Python程序的基本IDE(集成开发环境),是初学Python开发的较好的选择。这里介绍的是Windows系统下的IDLE。(1)进入Python官网,如图4-3-1所示。由于网页经常改变,看到的网页可能不同。(2)单击“DownloadPython3.8.3”按钮,下载到指定的文件夹中。一、安装与配置Python程序开发环境(2)单击“DownloadPython3.8.3”按钮,下载到指定的文件夹中。(3)单击“运行”按钮,显示“打开文件-安全警告”对话框,单击“运行”按钮,显示Python安装向导界面,如图4-3-2所示,先勾选“AddPython3.8toPATH”项,自动配置环境变量。(4)按照提示选择安装路径,安装过程需等待几分钟。(5)安装完成后,单击“Close”按钮关闭安装向导界面。二、Python的两种运行方式通过IDLE启动后的初始窗口,可以在IDLE内部执行Python命令,如图4-3-3所示。IDLE(PythonGUI)和Python(Commandline)两种窗口中,都以3个大于号“>>>”作为提示符。本任务使用IDLE(PythonGUI)环境来介绍Python程序的编程。本任务约定,在给出的示例代码中,“>>>”符号都不需要输入,仅表示该代码是在交互方式下运行;而不带该提示符的代码则表示是以程序的方式运行。三、交互式运行方式直接在提示符“>>>”后输入相应的命令或语句并按“Enter”键。如果执行命令正确,在下一行将显示运行结果;否则将抛出异常,给出错误提示。四、文件式运行方式Python语句、命令等程序代码,按照一定的业务逻辑编写成程序,并以文件的形式保存到硬盘等外存中,这样的程序文件可以重复调用和编辑。1.新建Python程序文件在IDLE窗口中,执行“File”→“NewFile”命令(或者按“Ctrl+N”键),如图4-3-5所示。打开一个新的编辑窗口,由于没有保存文件,标题栏显示“untitled”,如图4-3-6所示。四、文件式运行方式2.保存、命名Python文件执行“File”→“Save”命令,显示“另存为”对话框,如图4-3-7所示,选择保存位置,输入文件名。程序文件名一定要加后缀.py。3.输入、编辑源程序在编辑窗口中输入、编辑源程序内容(也称Python脚本文件),如图4-3-8所示。四、文件式运行方式4.运行程序执行“Run”→“RunModule”命令(或者按“F5”键),运行当前编辑窗口中的程序。程序运行的结果会显示在IDLE窗口中,如图4-3-9所示。5.关闭或退出编辑窗口当前程序编辑、运行完成后,可以Close(关闭)或Exit(退出)编辑窗口。可以对IDLE做一些基本配置,使得IDLE更加容易使用,可以设置显示行号、字体、语法高亮和快捷键等选项。在“Option”菜单中,选中“ShowLineNumber”命令,则编辑窗口左侧出现行号。执行“Options”→“ConfigureIDLE”命令,在弹出的“Settings”对话框中,可以设置字体、字号、缩进、文字高亮外观等。五、配置基本IDLE六、基本数据类型Python的基本数据类型只有两种,即数值数据类型和字符串数据类型。ABCint(整型)float(浮点型)complex(复数型)5.行为否认6.授权侵犯Dbool(布尔型)7.恶意攻击1.数值类型ABC六、基本数据类型(1)使用三引号(‘’’或“””)可以指定一个多行字符串,也可以在程序中表示较长的注释。(2)若字符串中包含特殊含义的符号,需要使用转义字符。(3)字符串的连接。2.字符串七、标识符和保留字符1.标识符标识符是在编程时给变量、函数、类、模块、包、文件等对象指定的名字。2.关键字关键字(keyword)是指在Python语言中有特定含义,成为语法中一部分的具有特殊功能的标识符,代表一定语义。因为这些标识符已经被Python使用了,所以不允许程序员定义与关键字相同名字的标识符。八、运算符1.算术运算符Python中的算术运算符如表4-3-2所示。八、运算符2.关系运算符关系运算符用来对两个表达式的值进行比较,比较的结果是一个布尔值(True或False)。Python关系运算符有6种,如表4-3-4所示。八、运算符3.逻辑运算符Python逻辑运算符,如表4-3-5所示。八、运算符4.赋值运算符复合赋值运算符由一个算术运算符与一个简单赋值运算符组合构成,如表4-3-6所示。八、运算符5.运算符的优先级表达式中运算符的优先级别是指在同一个表达式中,多个运算符被执行的次序。表4-3-7列出了从最高到最低优先级的所有运算符。九、程序的基本结构1.顺序结构顺序结构表示程序中的各操作是按照它们出现的先后顺序执行的,是程序设计中最简单、最常用的基本程序结构。2.选择结构选择结构表示需要根据某一特定的条件选择其中的一个分支执行。选择结构有单选择、双选择和多选择三种形式。3.循环结构循环结构表示程序反复执行某些语句,直到某条件为假时才可终止循环。被重复执行的程序块称为循环体,必须确保循环体的重复执行能被终止(即非无限循环)。循环结构有三个要素:循环变量、循环体和循环终止条件。十、组合数据类型1.列表列表是一种可变的元素序列,是Python中使用最频繁的数据类型,系统自动为其分配连续的内存空间。列表中的元素类型可以不同,可以是数字、字符串或列表(列表嵌套)等。列表定义的一般形式为:列表名=[元素1,元素2,…,元素N]列表支持索引和切片操作,规则和字符串相同。序列可以进行添加、删除、排序等操作,内存空间自动扩展和收缩。十、组合数据类型2.元组元组与列表类似,也是元素的有序序列。元组与列表的区别是元组对象创建后,元组存储的值是不可改变的。因此,元组中没有修改元组中元素值、删除元素的方法。元组定义的格式如下:元组名=(元素0,元素1,元素2,…,元素N)十、组合数据类型3.字典字典是Python内置的映射数据结构类型。字典中的每个数据由两部分构成:一部分称为键,另一部分称为值,键与对应的值之间用冒号分隔,由键-值(key-value)对组成,所有键及与其对应的值都放置在一对花括号“{}”内。字典定义的语法格式如下:字典名={键0:值0,键1:值1,…,键N:值N}在同一个字典中,每个键必须互不相同,键与值之间存在一一对应的关系。键的作用相当于索引,每个键对应的值就是数据,数据是按照键存储的,只要找到了键便可以找到所需要的值,因此字典也称为键-值对。十、组合数据类型4.集合集合是由0个或多个不重复的、无序的元素组合。集合与列表和元组等有序序列不同,集合不记录元素的位置,因此对集合不能进行索引和切片等操作。集合分为可变集合(set)和不可变集合(frozenset)两种。可变集合可以添加和删除集合元素;不可变集合不能添加和删除集合元素。(1)定义可变集合对象的格式如下:集合名={元素0,元素1,元素2,…,元素N}集合中的元素可以是不同的数据类型,但只能是数值、字符串或元组。(2)定义不可变集合对象。由于不可变集合没有自己的语法格式,只能通过调用frozenset()函数创建,格式如下:集合名=frozenset([可迭代对象])其中,可迭代对象可以是列表、元组、可变集合、字典等。十一、函数1.函数的定义定义函数使用def关键字,其语法格式如下:def函数名(参数列表):函数体[return[返回值列表]]2.调用函数调用函数也就是执行函数。因为定义好的函数并不会立即执行,需要在程序中调用才能执行。由于函数返回一个值,调用时把它写在表达式中。3.常用的内置函数内置函数是Python自动加载、能被直接使用的函数。4.匿名函数匿名函数是指没有名字的函数。Python允许快速定义单行的不需要函数名字的简单函数,称为lambda函数,实质上是一个lambda表达式。十二、模块模块是把复用的函数或类单独组织起来的Python程序。通过导入模块,可以使用该模块中定义的函数和类,从而重用其功能。1.内置模块Python中包含数量众多的模块,可以实现不同的功能和应用。在安装Python时会默认安装一些内置模块,称之为标准库或内置库,如
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025湘美版(2024)小学美术一年级下册教学设计(附目录)
- 个人手房交易买卖合同书
- 个人租房合同协议书可用
- 2025年民办学校教师聘用合同模板7篇
- 层门面房出租合同
- 2025年鹤壁货运从业资格证模拟考试
- 宅基地拍卖后转让协议书8篇
- 展馆维保合同范本
- PS再生料竞争策略分析报告
- 厦门装修设计合同范本
- 锁骨骨折的护理查房
- 译林牛津版八年级下册英语全册课件
- 2024智能变电站新一代集控站设备监控系统技术规范部分
- GB/T 30306-2024家用和类似用途饮用水处理滤芯
- 2024环氧磨石地坪施工技术规程
- 五年级下册小学数学《分数的加法和减法》单元作业设计
- 医学文献管理制度
- 旅游政策法规教案
- 白塞氏病学习课件
- 高频电子线路课后习题
- 川教版六年级《生命.生态.安全》下册第1课《我们的闲暇时光》课件
评论
0/150
提交评论