信息技术初中一年级教案_第1页
信息技术初中一年级教案_第2页
信息技术初中一年级教案_第3页
信息技术初中一年级教案_第4页
信息技术初中一年级教案_第5页
已阅读5页,还剩59页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第一章走进信息世界亲爱的同学们,欢迎你们走入信息技术课堂。你知道吗?在信息化社会的今天,信息素养已成为现代公民整体素质的一个重要组成部分,恰当地获取和筛选信息、有效地加工和处理信息,将是所有公民应具备的基础能力之一。下面就让我们走进信息世界,来了解一下有关信息的知识吧!第一节无处不在的信息叮铃铃闹钟响了,时针正指向六点,闹钟的铃声向我们传达了起床的信息。天气转凉了,满山遍野呈现一片金黄色景象,农民们挥舞着镰刀,带着丰收喜悦的笑脸,正在地里忙于收割庄稼,我们知道,秋天来了。气象台发出蓝色预警预报:受5号台风的影响,我省明天中部地区有大到暴雨,其它地区有中到大雨,提醒我们提前做好预防工作。红灯停,

2、绿灯行是交通信号灯向我们传示走路行车时应遵守的最基本的交通规则。口渴了,要喝水,是身体传递给我们大脑的信息我们身边到处都是信息,可以说信息无处不在。一、什么是信息人类是通过信息来认识世界和改造世界,从而得到进化的。那么,信息本身究竟是怎么回事呢?到底什么是信息呢?广义的说,信息就是消息。一切存在都有信息。对人类而言,人的五官生来就是为了感受信息的,它们是信息的接收器,它们所感受到的一切,都是信息。然而,大量的信息是我们的五官不能直接感受的,人类正通过各种手段,发明各种仪器来感知它们,发现它们。不过,人们一般说到的信息多指信息的交流。信息本来就是可以交流的,如果不能交流,信息就没有用处了。信息还

3、可以被储存和使用。你所读过的书,你所听到的音乐,你所看到的事物,你所想到或者做过的事情,这些都是信息。二、信息的基本特征信息无处不在,无时不在,翻开我们的课本,里面记录了各种信息;打开电视,电视台向我们发送了各种信息;古时候的烽火狼烟、飞鸽传信、快马传书,现在的电话、传真、网络,这些全都为我们传送了信息。.信息具有普遍性消防标志语言交流信息无处不在,无时不在。信息普遍存在于自然界、人类社会、人类的思维领域之中,它存在于我们周围的每一个角落,我们可以通过各种感官进行感知,也有人说我们生活在信息的海洋中,这就说明了信息具有普遍性。.信息具有价值性案彳列1:在1973年的第四次中东战争的初期,阿拉伯

4、国家进展十分顺利,埃及军队迅速渡过苏伊士运河,突破巴列夫防线,向以色列推进。叙利亚部队也占领了戈兰高地,对以色列造成了很大的威胁。在这样的突然袭击、两面夹攻的形势下,以色列军队陷入了极度困境。就在这时,美国“大鸟号”卫星为以色列政府提供了一则非常重要的信息:它侦察到在埃及第二和第三军团的接合部有一条没有设防的通道。以色列军方利用这个信息,迅速地组织起一支突击队,通过这条没有设防的通道,快速突入埃及军队的后方,摧毁了埃及的大量军事设施和战斗力量,并切断了埃及军队的退路,一举使埃军陷入被动。战场的局势立时逆转,阿拉伯国家在战争初期所取得的优势立即丧失。案例2:在第二次世界大战期间,日美太平洋海战的

5、情况也是一个非常生动的例子。日军偷袭珍珠港,得益于信息保密的成功;但在进攻中途岛的时候,却由于日军信息被对方截获,致使全盘皆输,连最高指挥官山本五十六也因此而丧命。以上的两则案例足以说明信息的价值性,信息的重要作用。.信息具有时效性我们说,信息是具有价值的,但是信息的价值又会随时间的推移而改变甚至消失。案彳列3:8月5日,天气炎热,李先生顺手拿起一张报纸浏览,看到一条信息“今明两天到某某电器商场购买空调一台,即获300元现金券。”于是,李先生便前往某某电器商场,却被告知他不能享受优惠,李先生不解,找出报纸一看,发现报纸是8月1日的,此信息己是过时的信息。由此案例我们可以得出信息具有时效性。.信

6、息依附于载体案例4:通知我校初一年级将举行一场作文比赛,请准备参加的同学将自己写好的文章用A4纸打印出来,参加学校的作文比赛。校团委2012年6月“用A4纸打印出来”,这是因为信息具有依附性,必须依附在一定的载体上进行传播和使用。我们所讲的古时候的烽火狼烟、飞鸽传书都是利用载体进行信息的传输,狼烟和书信是信息的载体,狼烟传输了敌军入侵的信息,书信传递的是写信人想要传递的信息;上课的铃声也是信息的载体,它传递了一个上课时间到的信息。.信息具有共享性信息可以共同享受,而物质则不能共享。例如,某个人拥有某种信息,当他把这种信息传授或告诉别人时,他自己原先所拥有的信息并不会丧失,他就可以和别人共同享受

7、这个信息。而且,这个过程还可以无限制地进行下去,使信息可以为大家所共享。比如,老师教会了学生,老师自己的知识并不会丧失,师生可以共享这些知识(信息),而学生又可以去教学生的学生。因此,合理地使用信息资源,就能使同一信息为更多的使用者服务。然而,物质却没有这种共享性,任何一件实物,如果一个人占有了它,别人就没有了;如果这个占有者把它转交给了另外一个人,他自己也就失去了它。.信息的真伪性案例5:三国演义中的空城计,在失街亭以后,诸葛亮接飞马报到,说:“司马懿引大军十五万,望西城蜂拥而来!”这时孔明身边别无大将,只有一班文官,城中只剩二千五百军。众官听得这个消息,尽皆失色。孔明登城望之,果然尘土冲天

8、,魏兵分两路望西城县杀来。孔明传令,教“将旌旗尽皆隐匿;诸军各守城铺,如有妄行出入,及高言大语者,斩之!大开四门,每一门用二十军土,扮作百姓,洒扫街道。如魏兵到时,不可擅动,吾自有计。”孔明乃披鹤蹩,戴纶巾,引二小童携琴一张,于城上敌楼前,凭栏而坐,焚香操琴。却说司马懿前军哨到城下,见了如此模样,皆不敢进,急报与司马懿。懿笑而不信,遂止住三军,自飞马远远望之。果见孔明坐于城楼之上,笑容可掬,焚香操琴。左有一童子,手捧宝剑;右有一童子,手执廛尾。城门内外,有二十余百姓,低头洒扫,傍若无人,懿看毕大疑,便到中军,叫后军作前军,前军作后军,望北山路而退。诸葛亮用“空城计”吓退司马懿十五万大军,这一案

9、例告诉我们,信息具有真伪性。地质工作者说,“信息就是资源”,因为有了相应的信息,就意味着有了资源。企业家说,“信息就是资本”,因为掌握了信息,就可以赢得更多的利润,从而可以积累更多的资本。行政领导者、科学工作者说,信息就是速度”,因为有了准确的信息就可以提高工作和研究的效率。管理工作者说,“信息就是办法”,有了信息就可以心中有数,就可以做出正确的决策。军事指挥家说,“信息就是胜利”,因为只有知己知彼,才能做到百战不殆。今思考交流.信息的表现形式是什么?.信息有哪些基本特征?案例分析:从前有两家是邻居,王家卖油,张家卖报纸。王家媳妇每次卖油时都会偷偷省下一勺油,到年底时,就积攒了一罐油,再卖掉它

10、,就有了过年的钱。张家媳妇看在眼里十分羡慕,也学王家媳妇的样子,每个月也都偷偷省下一份报子,可到年底却没换到钱。为什么?令综合卖舞::主题:搜集身边的信息.把你一天得到的信息归纳、分析、整理,将最重要的信息介绍给同学。.一年四季,春夏秋冬,每个季节我们都可以通过自然现象传递给我们的信息来判定当前是什么季节,如:一片片雪花落下来,是传递给我们冬天到来的信息。你能在每个季节中写出3个能传递该季节信息的自然现象吗?春季:.,9夏季:oO秋季:0O冬季:O.搜集民间谚语。“蚂蚁搬家蛇过道,大雨要来到,这是我国劳动人民通过动物在雨前的异常变化信息总结出来民间的谚语,你还知道哪些信息一旦出现,就预示着什么

11、要发生吗?请写出一两个。.搜集能反映信息特征的成语故事:第二节蓬勃发展的信息技术在我们生活的这个地球上,迄今为止还没有哪种技术能够像信息技术这样对人类社会产生如此广泛而深远的影响。环顾当代世界,几乎每一个国家都把信息技术视为促进经济增长、维护国家利益和实现社会可持续发展的最重要的手段,信息技术已成为衡量一个国家的综合国力和国家竞争实力的关键因素。看下面几幅图片,体会一下现代信息技术带来的生活的便利。逛商场图/和延峭新华社发53万所占小学生9的比胡校(含氯W小学2*00便舍153a万所长夕小+E步檀d. a 彭政敏打81427H冬片仪布门一号JS的我鼻8倒口下衣8申小学却含健全 IU3.75到眯

12、U31M万&枳吧分!ait壤也加与34苗万塞一a J3率仇用竹AH小*及倩晶*救/力20032007,我H*| 5 年左右由用回二 力玄鼻力11万个农村43的学内髭,0宝为黄攻0.40盛管敦,尤R.霸名曹械学4的忖51Q涵?、羊士债氏优质收/敬辛四鼠次男皆加假早*s力”8ttll 匚3口才令思考交流.以上图片反映了哪些信息技术?.什么是信息技术?.信息技术给我们现代的生活带来了哪些变化?一、什么是信息技术关于信息技术的定义,许多学者站在不同的研究领域都给出过一些描述性的定义,这里,我们从中小学信息技术课程目标即提升学生的信息素养的角度对信息技术定义描述如下:信息技术就是用于管理和处理信息所采用

13、的各种技术的总称,包括信息的获取、信息的加工与表达、信息的管理等方面的技术。二、信息技术的五次革命信息是自古就有的。人类从产生那天起,就在信息的海洋中生活。人类社会中信息存在形式和信息传递方式以及人类处理和利用信息的形式所产生的革命性变化。迄今为止,人类社会已经发生五次信息技术革命。第一次信息技术革命是语言的创造,大约在10万年前,发生在猿向人转变的时期。人类创造了语言,获得了人类特有的交流信息的物质手段和加工信息的特有工具一一概念。第二次信息技术革命是文字的发明,大约在5000年前,发生|在原始社会末期。这一次革命使人类信记事结绳记事刻木、息突破了口语的直接传递方式,可以将信息储存在文字中加

14、以传播。.fl第三次信息技术革命是造纸和印刷术的发明,发生于封建社会J时期,北宋的牛昇发明活字乂蔡伦发明造纸术这两项发明扩大了信息的交流、传递的容量和范围,使人类文明得以迅速传播。东汉蔡伦发明造纸木第四次信息技术革命是电报、电话、电视等现代通讯技术的运用。广播电视是人类20世纪最伟大的发明之一,它使人类的传播摆脱了印刷传播的物流束缚,彻底突出了传播的时间和空间限制,为信息传播开辟了一条便捷、高效的新通道。特别是卫星通讯技术的应用,实现了跨国界传播和全球传播,成为人类传播史上的一次飞跃。现代通讯技术信息的传递手段发生了根本性变革,大大加快了信息传输的速度,缩短了信息的时空跨度。第五次信息技术革命

15、是电子计算机的发明和应用,发生于20世纪中叶。第一台数字计算机是1946年由美国宾夕法尼亚大学制成的,它的名字叫埃尼阿克。电脑的出现从根本上改变了人类加工信息的手段,突破了人类大脑及感觉器官加工利用信息的能力。这次用电子计算第一台数宇计算机埃尼阿克机、通讯卫星、光导纤维组成的现代信息技术革命的成果,将使人类进入信息社会时代。三、信息技术对社会发展的影响人类社会的发展证明,每次重大的科学技术进步,都会对人类社会产生深远的影响。现代信息技术的蓬勃发展,已经引起了科技与社会的巨大变革。随着信息技术的继续发展,它必定还将继续对社会产生更大的冲击,引起更彻底的变革。.促进科技进步信息技术的发展直接带动了

16、其他学科的发展,促进了科技进步。利用计算机技术、仿真技术、虚拟现实技术、多媒体技术、三维动画技术、数据库技术等信息技术,可以全面改善科研条件和手段,大幅度加快科研项目的进程。如,生命科学研究中DNA序列的测定、药物研发等都离不开计算机强大的计算能力。如为了完成药物研究中大量的数据计算,科学家们运用了一种叫网格计算(girdcomputing)方法,将因特网中暂时空闲的计算机终端,联结成动态而巨型的网络计算工具。又如,高性能的通信和测控技术的发展大大促进了航天工业的发展,新型信息技术工具使地面能与相距遥远的宇宙空间站保持联络,能和宇航员及时地进行双向交流,甚至能控制火星探测器在火星上进行科学探测

17、工作.加速产业的变革首先,信息技术的发展孕育了一个新的产业信息产业。20世纪60年代末,一种以计算机和通信为主导的高科技智力密集型产业一一信息产业在美国首先出现了。在我国,信息产业已成为国家的支柱产业之一。其次,信息技术加速了传统产业,即第一产业(农业)、第二产业(工业)和第三产业(服务性行业)的变革,给这些传统产业注入了新的活力和内容。信息技术加速了农业的现代化。人工温室栽培改变了传统农业“靠天吃饭”的命运;遥感、遥测技术可用于测定各种土壤类型的分布,调查土壤的使用情况,检测植物的生长状况;农业自动化控制、农业机器人的出现,更是改变了农业的生产方式。信息技术也渗透到商业、金融业、服务业、保险

18、业、医疗卫生业等第三产业中,导致了第三产业的新革命。电子商务的蓬勃发展促使越来越多的企业加速制作自己的网站;自动取款机、计算机转账、电子付款、信用卡等使传统的金融概念发生着改变;远程医疗、专家系统等使现代医疗改变了专家资源受地域限制的局面:录像带、光盘等的出现丰富了图书馆资源管理的内容,图书馆检索数据库的出现改变了图书馆的管理方法.创造新的人类文明信息技术使人与人之间的交流变得更加便捷,也更为频繁。因特网的出现更是使人际交流中的时间和空间障碍降为接近于零,不同国家、不同肤色、不同信仰、不同年龄、不同行为习惯的人因为一张“网”而聚集在一起。人们的思想观念相互碰撞、相互影响,必将创造出新的人类文明

19、经济全球化、信息全球化。四、信息技术的发展趋势物质、能量和信息,三足鼎立,三位一体,互相依赖,互相制约,互相支持。信息技术发展的趋势向高速、大容量、综合化、数字化、个人化方向发展。下面几方面信息应用的新趋势,展示了信息技术广阔的前景。.宽带网络随着信息的量和质的要求越来越高,利用电话拨接方式来传送数据已不敷应用,需用比它快数十倍以上的宽带网络传送,如通过数码专线、有线数据机、无线固网及卫星传送等。.电子商务源于英文ElectronicCommerce,简写为EC。顾名思义,其内容包含两个方面,一是电子方式,二是商贸活动。电子商务指的是利用简单、快捷、低成本的电子通讯方式,买卖双方不谋面地进行各

20、种商贸活动。电子商务可以通过多种电子通讯方式来完成。简单的,比如你通过打电话或发传真的方式来与客户进行商贸活动,似乎也可以称作为电子商务;但是,现在人们所探讨的电子商务主要是以EDI(电子数据交换)和Internet来完成的。尤其是随着Internet技术的日益成熟,电子商务真正的发展将是建立在Internet技术上的。所以也有人把电子商务简称为IC(InternetCommerce)从贸易活动的角度分析,电子商务可以在多个环节实现,由此也可以将电子商务分为两个层次,较低层次的电子商务如电子商情、电子贸易、电子合同等;最完整的也是最高级的电子商务应该是利用Internet网络能够进行全部的贸易

21、活动,即在网上将信息流、商流、资金流和部分的物流完整地实现,也就是说,你可以从寻找客户开始,一直到洽谈、订货、在线付(收)款、开据电子发票以至到电子报关、电子纳税等通过Internet一气呵成。.现代远程教育随着现代信息技术的发展而产生的一种新型教育方式。计算机技术、多媒体技术、通信技术的发展,特别是因特网(Internet)的迅猛发展,使远程教育的手段有了质的飞跃,成为高新技术条件下的远程教育。现代远程教育是以现代远程教育手段为主,容面授、函授和自学等教学形式,多种媒体优化、有机组合的教育方式。现代远程教育可以有效地发挥各种教育资源的优势,可以为各类教育提高教育质量提供有力支持,可以为各种社

22、会成员学习提供方便的广泛的教育服务。现代远程教育手段的主要特点是教师和学生能够跨越空间进行实时或非实时的交互。.远程医疗全世界的人,包括住在农村和偏远地区的人都希望能够获得及时的、高质量的医疗服务。但是,居住在农村和偏远地区的人却常常得不到正常的医疗服务,这主要是因为医疗专家及设施主要位于人口稠密的大城市。但是,随着计算机和通信技术的发展,在病人和医疗提供者隔离的情况下,仍然可以完成许多医疗行为。这种隔离可能是一个城镇、一个州甚至相隔几个大陆。广泛地说,远程医疗是电子医务数据从一个地方到另一个地方的传输,这些数据包括高清晰度照片、声音、视频和病历。这种数据传输将利用许多通信技术,包括普通的电话

23、、ISDN、部分或整个IT专线、ATM、Internet,Intranet和卫星等。远程医疗正日益渗入到医学的各个领域,包括:皮肤医学、肿瘤学、放射医学、外科手术、心脏病学、精神病学和家庭医疗保健等。令综合实践主题1:我家与信息技术有关的设备请同学们仔细调查一下家里的各种设备,和父母研究一下哪些是和信息技术有关的,并填写下表。名称用途电话能够与远方的朋友、亲人联系,传递信息主题2:信息技术带来的变化以小组为单位,调查某部门(如:学校、商店、图书馆、医院、部队、农村、工厂)在哪些方面使用了信息技术?信息技术给这个部门带来的变化,写一篇调查报告。.制作调查记录表调查记录表调查小组成员班级访谈人姓名

24、职业调查时间信息媒体名称信息技术带来的变化.实地调查在实地调查的过程中,要注意以下几点:(1)文明礼貌、态度友好。(2)仔细观察,认真记录。(3)带好记录用具(调查记录表、笔,有条件的还可以带照相机或摄像机)。比如:调查单位的照片,与访谈人的合影,信息媒体的照片。.分析、归纳,写调查报告。第二章计算机硬件基础与系统管理计算机是一种能够按照程序运行,自动、高速处理海量数据的现代化智能电子设备。计算机对人类的生产活动和社会活动产生了极其重要的影响,并以强大的生命力飞速发展。它的应用已扩展到目前社会的各个领域,成为信息社会中必不可少的工具。它是人类进入信息时代的重要标志之一。第一节计算机硬件设备一、

25、计算机硬件系统计算机硬件是指构成计算机系统的物理器件,包括电子的,光学的、机械的部件,按照计算机工作的逻辑原理,计算机的硬件可分为运算器、控制器、存储器、输入设备和输出设备。.运算器运算器是计算机对各种数据进行处理(如算术运算和逻辑运算)的主要部件。.控制器控制器是计算机的指挥中心,它控制计算机各部件协调一致地工作,以保证数据处理能按照程序预先规定的目标、操作步骤及处理过程有条不紊地进行。运算器和控制器合在一起又称为中央处理单元(CentralProcessingUnit)或中央处理器,简称CPU,如图2.1所示,微型计算机的中央处理器一般叫做微处理器。图2.1CPU.存储器存储器是接收、保存

26、数据的单元。计算机运算过程中所需的原始数据、解题程序、运算过程的中间结果及最后结果都保存在存储器中图2.2为内存和常用的外部存储器。存储器是由千千万万个小的电子线路单元组成的,每一个单元称为一个“位”(Bit),中文直译为“比特”,一个“位”有两个稳定的工作状态,分别用0和1表示。存储器容量的基本单位是“字节”(Byte),中文直译为“拜特”,通常用B表示字节,8个“位”是一个字节,一个字节能存放一个字符,存放一个汉字需要两个字节。存储器容量单位除用B表示以外,还经常使用KB(千字节)、MB(兆字节)和GB(千兆字节)表示。1KB=1O24B.1MB=1024KB,1GB=1024MB。图2.

27、2内存、硬盘、U盘、光盘.输入设备和输出设备输入设备是我们与计算机进行交往的入口,是向计算机输入数据、程序的设备。常用的输入设备有键盘、鼠标器、扫描仪等,如图2.3所示。图2.3键盘、鼠标器、扫描仪输出设备是计算机与我们交往的出口,它能够将计算机处理的中间结果或最后结果以数字、字符、图形、图像等形式(打印或显示)表示出来。常用的输出设备有显示器、打印机等,如图2.4所示。图2.4显不器、打印机三、认识不同类型的个人计算机计算机的种类有许多,如超级计算机、网络计算机、工业控制计算机等,我们这里介绍的是目前最为普及的最大众化的个人计算机。.台式机台式机也叫桌面机,是一种独立相分离的计算机,如图2.

28、5所示,主机、显示器等设备一般都是相对独立的,一般需要放置在电脑桌或者专门的工作台上,因此命名为台式机。台式机是现在非常流行的微型计算机,家庭、学校以及办公用的多数机器都是台式机。.笔记本电脑笔记本电脑是一种小型、可携带的个人电脑,如图2.6所示,笔记本电脑除了键盘外,还内置了无线上网卡、摄像头、触控板或触控点,提供了更好的定位和输入功能。图2.5台式机图2.6笔记本电脑.电脑一体机电脑一体机,是由一台显示器、一个电脑键盘和一个鼠标组成的电脑,如图2.7所示,它的芯片、主板与显示器集成在一起,显示器就是一台电脑,因此只要将键盘和鼠标连接到显示器上,机器就能使用。.掌上电脑掌上电脑是一种运行在嵌

29、入式操作系统和内嵌式应用软件之上的、小巧、轻便、易带、实用、价廉的手持式计算设备,如图2.8所示,它无论在体积、功能和硬件配备方面都比笔记本电脑简单轻便。掌上电脑除了用来管理个人信息(如通讯录,计划等)外,还可以上网浏览页面,收发E-mail,另外它还具有录音机功能、英汉、汉英词典功能、全球时钟对照功能、提醒功能、休闲娱乐功能、传真管理功能等等。图2.7电脑一体机图2.8掌上电脑图2.9平板电脑.平板电脑平板电脑是一款无须翻盖、没有键盘、大小不等、形状各异却功能完整的电脑,如图2.9所示,其构成组件与笔记本电脑基本相同,但它是利用触笔在屏幕上书写,而不是使用键盘和鼠标输入,并且打破了笔记本电脑

30、键盘与屏幕垂直的J型设计模式。它除了拥有笔记本电脑的所有功能外,还支持手写输入或语音输入,移动性和便携性更胜一筹。第二节计算机软件计算机只有硬件(通常称为“裸机”)还不能工作,必须要有软件支持。计算机软件是计算机上使用的程序、供程序用的数据和相关的文档资料。它决定计算机做什么以及如何做。根据软件的功能及其所面向的工作对象,可以将软件进行分类。但由于软件发展异常迅速,有些软件是集各种功能于一身的,很难严格划分。一般只是将软件大致分为两大类,即应用软件和系统软件。应用软件是直接完成某种具体应用不需用户编程的软件。如:辅助教学软件、管理软件、杀毒软件、文字处理软件以及游戏软件等都属于应用软件的范畴。

31、系统软件是直接控制和协调计算机及其外部设备以方便用户使用的软件。这类软件一般紧靠硬件,与具体的应用无关,如操作系统就是典型的系统软件。操作系统是由指挥与管理计算机系统运行的程序模板和数据结构组成的一种大型软件系统,其功能是管理计算机的软硬件资源和数据资源,为用户提供高效、全面的服务。正是由于操作系统的飞速发展,才使计算机的使用变得简单而普及。操作系统是管理计算机软硬件资源的一个平台,没有它,任何计算机都无法正常运行。在个人计算机发展史上曾出现过许多不同的操作系统,其中最为常用的有DOS,Windows,Linux,Unix等。此外,计算机的监控管理程序、故障检查和诊断程序以及各种高级语言及其解

32、释或编译程序等都列为系统软件,其中操作系统是系统软件的核心,对计算机系统非常重要,它的性能在很大程度上决定了计算机系统工作的优劣。软件作为个人或团体的智力产品,同专利、著作一样受法律的保护,任何未经授权的使用、复制都是非法的。第三节信息的数字化同学们平时搜集的信息有的是来源于报刊、书籍,也有的是来源于图像、照片、音视频光盘等多种形式。这些信息中有的已经是数字化的信息,比如从网上下载的各种资料,购买的各种光盘,可以直接在计算机中使用。但还有一些信息是非数字化的信息、,这样的信息怎样在计算机中表示和使用呢?我们可以将这些非数字化的资料经过数字化的过程才能被计算机处理。所谓数字化的过程,就是利用一些

33、必要的仪器设备把各类非数字化资料采集为声、光、电等物理模拟信号,再经过采样量化和数字编码,转换成用二进制数字表示的数字信息,最后进入计算机中存储。信息数字化后,具有易于表示和存储、易于处理和检索、易于传播和集成以及易于获取和共享等特点。一、常用进制在日常生活中,我们计数多数采用的是十进制,人们同时还用了其他一些进制,如:1小时等于60分,1分钟等于60秒,就是60进制。十进制数是由0、1、2、3、4、5、6、7、8、9共10个数字符号组成。十进制数运算是按“逢十进一”的规则进行的。在计算机中,除了十进制数外,经常使用的数制还有二进制数和十六进制数.在运算中它们分别遵循的是逢二进一和逢十六进一的

34、法则。.二进制二进制计数制由0和1共2个数字符号组成。相同数字符号在不同的数位上表示不同的数值,每个数位计满二就向高位进一,即“逢二进一二表2T为二进制数和十进制数对照表。8, 9、 A、 B、 C, D、 E 和 F表2T二进制数和十进制数对照表十进制0123456789二进制0110111001011101111(X)010012.十六进制十六进制数由0、1、2,3、4、5、6、7,共十六个符号组成,在进行计算时是“逢十六进一”。在十六进制中用A、B、C、D、E和F分别表示10、11、12、13、14和15六个数字符号。二、进制转换计算机只用二进制的两个数码“0和“1”来实现算术和逻辑运算

35、,而人们仍然用十进制的形式向计算机中输入原始数据,并让计算机也用十进制形式显示和打印运算结果。所以必须有一种自动转换方法,即让数据输入计算机后,将十进制转换成对应的二进制数,并在处理完毕后,再自动将二进制结果转换为十进制数。.在数值转换中权的概念某进制数中各位数字符号所表示的数值是该数字符号值乘以一个与数字符号有关的常数,该常数称为“位权”(简称“权”)。位权的大小是以基数为底,数字符号所处的位置的序号为指数的整数次幕。十进制数允许使用十个基本数字符号,所以基数为10,每位数字符号代表的位数的大小是以10为底,数字符号所处位置的序号为指数的整数次幕。如:365365=3X102+6X10+5X

36、10一个任意的十进制数都可以表示成:KnK.KjKq=KftX10+KiXIO/KjX10 x+K0X10.二进制数转换成十进制数将二进制数转换成对应的十进制数的方法是“按权展开求和”例1将二进制数1011转换成对应的十进制数。2=1X23+0X22+1X21+1X20=8+0+2+1(11)10.十进制数转换成二进制数将十进制数转换为对应的二进制数的方法是除2取余,即:用被除数反复除以2,除第一次外,每次除以2均取前一次商的整数部分作被除数并依次记下每次的余数。另外,所得到的商的最后一位余数是所求二进制数的最高位。例2将十进制数117转换成二进制数。除以2取余,逆序写出2222222117才

37、14王3余数最低位 0 10 1最高位所以十进制117转换成二进制数就是1110101。.二进制数转换成十六进制数由于1位十六进制数对应4位二进制数,见表22,所以二进制数转换成十六进制时,从低位开始向左每4位分成一组,各组用对应的1位十六进制数字表示,即可得到对应的十六进制数值。最高位分组不足4位时,用0补足。表2-2十进制数、二进制数、十六进制数对照表十进制数二进制数十六进制数0001112102311341004510156110671117810008910019101010A111011B121100C131101D141110E151111F例3将二进制数1101101转换成十六进

38、制数。将二进制数1101101从低位开始向左每4位分成一组,最高位分组不足4位时,用0补足,即01101101,所以1101101转换成十六进制数就是6D。同理,用相反的方法可以将十六进制数转换成对应的二进制数。如,将十六进制数5DF转换成二进制:DF010111011111所以十六进制数5DF转换成二进制数是10111011111三、数据的编码表示计算机内部使用的数字符号只有“0”和“1”两个。也就是说计算机内部使用的是二进制数所有的数值数据和非数值数据,都是由“0”和“I”这两个数字符号加以组合而成的,我们称之为“二进制代码”。计算机内部为什么要采用二进制呢?主要原因有以下几点:(1)容易

39、实现计算机是由逻辑电路组成,逻辑电路通常只有两种状态。例如:开关的接通与断开,电压电平的高与低等。这两种状态正好用来表示二进制数的两个数码。和1。(2)工作可靠两个状态代表的两个数码在数字传输和处理中不容易出错,因而电路更加稳定可靠。(3)简化运算二进制运算法则简单。两个一位二进制数的求和、求积运算组合仅有三种,即0+0=0,0+1=1或1+0=1,1+1=10(向高位进一)及0X0=0,0Xl=l或1X0=0,1X1=1o而求两个一位十进制的和与积的运算组合则各有55种之多,让计算机去实现就困难的多。(4)逻辑性强计算机的工作是建立在逻辑运算基础上的,逻辑代数是逻辑运算的理论依据。二进制只有

40、两个数码,正好代表逻辑代数中的“真”与“假”o(5)易于转换二进制数与十进制数之间可以互相转换。这样,既有利于充分发挥计算机的特点,又不影响人们使用十进制数的习惯。计算机要处理的数据除了数值数据以外,还有各类符号、图形、图像和声音等非数值数据。而计算机只能识别两个数字。要使计算机能处理这些信息,首先必须将各类信息转换成“0”和“1”表示的代码,这一过程称为编码。.ASCII编码ASCII编码是由美国国家标准委员会制定的一种包括数字、字母、通用符号和控制符号在内的字符编码集,全称叫美国国家信息交换标准代码(AmericanStandardCodeforInformationInterchange

41、)ASCII码是一种7位二进制编码,能表示27=128种国际上最通用的西文字符,是目前微型计算机中使用最普遍的字符编码集。键盘上的每一个按键都对应一个ASCH编码。其中:数字“o”“9”的ASCII编码对应的十进制数为4857;大写字母AZ”的ASCII编码对应的十进制数为6590;小写字母“a”z”的ASCII编码对应的十进制数为97122。.汉字编码国家标准汉字编码集(GB2312-80)共收集和定义了7445个基本汉字。其中,使用频度较高的3755个汉字定义为一级汉字。使用频率较低的3008个汉字定义为二级汉字,共有6763个汉字。另外还定义了拉丁字母、俄文字母、汉语拼音字母、数字和常用

42、符号等682个。2000年3月17日,国家信息产业部和国家质量技术监督局联合颁布了GB18030-2000信息技术信息交换用汉字编码字符集基本集的扩充。在新标准中采用了单、双、四字节混合编码,收录了27000多个汉字和藏、蒙、维吾尔等主要的少数民族文字,总的编辑空间超过了150万个码位。新标准适用于图形字符信息的处理、交换、存储、传输、显示、输入和输出,并直接与GB2312-80信息处理交换码所对应的事实上的内码标准相兼容。所以,新标准与现有的绝大多数操作系统、中文平台兼容,能支持现有的各种应用系统。.汉字输入码汉字输入方法很多,如区位、拼音、五笔字型等。不同输入法有自己的编码方案,所采用的编

43、码方案统称为输入码。输入码进入机器后必须转换为机内码进行存储和处理。汉字输入方法大体可分为:区位码(数字码)、音码、形码、音形码。区位码:优点是无重码或重码率低,缺点是难于记忆。音码:优点是大多数人都易于掌握,但同音字多,重码率高,影响输入的速度。形码:根据汉字的字型进行编码,编码的规则较多,难于记忆,必须经过训练才能较好地掌握,重码率低。音形码:将音码和形码结合起来,输入汉字,减少重码率,提高汉字输入速度;如,以全拼输入方案键入“neng”,或以五笔字型输入方案“ce”,都能得到“能”这个汉字所对应的机内码。这个工作由汉字代码转换程序依靠事先编制好的输入码对照表完成转换。.图像信息的数字化一

44、幅图像可认为是由一个个像点构成的,这些像点称为像素。每个像素必须用若干二进制位进行编码,才能表示出现实世界中的五彩缤纷的图像。当将图像分解成一系列像点、每个点用若干bit表示时,我们就把这幅图像数字化了。数字图像数据量特别巨大,假定画面上有150000个点,每个点用24个bit来表示,则这幅画面要占用450000个字节。因此,用计算机进行图像处理,对机器的性能要求是较高的。图像文件的后缀名有:bmp、gif、jpg等。.声音信息的数字化声音是一种连续变化的模拟量,我们可以通过“模/数”转换器对声音信号按固定的时间进行采样,把它变成数字量。一旦转变成数字形式,便可把声音储存在计算机中进行处理。声

45、音文件的后缀名有:wav、mp3等。.视频信息的数字化视频信息可以看成连续变换的多幅图像构成,如果想在显示器上播放一幅画面占用450000个字节的视频信息,一秒钟需传送25幅画面,相当与11250000个字节的信息量。视频信息数字化后的存储量相当大,所以需要进行压缩处理。视频文件后缀名有:avi、mpg等。思考交流:.计算机的硬件系统由哪些设备构成?.计算机的软件系统的作用是什么?.想一想,未来的计算机都能实现哪些更高级的功能?练一练:.将二进制数10111001转换成十进制数和十六进制数。.将500转换成二进制数和十六进制数。.将十六进制数2F转换成十进制数和二进制数。.大写英文字母D的AS

46、CII码的十六进制数是多少?第四节信息安全当前计算机技术正在全球飞速发展,但是由于偶然的原因或者由于人的蓄谋有可能造成计算机系统的破坏,导致机密文件或数据文件的丢失或被窃,因此防止发生这样的事情就是计算机安全问题。一、计算机的安全国际标准化委员会对计算机的安全定义是:为数据处理系统和采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。计算机安全包括:计算机硬件安全、软件安全、数据安全和运行安全。从内容看,包括计算机安全技术、计算机安全管理、计算机安全评价、计算机犯罪与侦察、计算机安全法律以及计算机安全理论与政策等内容。造成不安全的因素很多,有计

47、算机系统本身的不可靠性、环境干扰以及自然灾害等因素引起的,也有工作失误、操作不当造成的,而人为的破坏窃取性活动危害更大,计算机病毒就是人为造成计算机不安全问题的罪魁祸首之一。那么什么是计算机病毒呢?二、计算机病毒计算机病毒在中华人民共和国计算机信息系统安全保护条例中由明确的定义:病毒是编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。与医学上的病毒”不同,计算机病毒不是天然存在的,是某些人利用计算机软件和硬件所固有的脆弱性编制的一组指令集或程序代码。它能通过某种途径潜伏在计算机的存储介质(或程序)里,当达到某种条件时即被激活,通过

48、修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中,从而感染其他程序,对计算机资源进行破坏。三、计算机病毒的特点及危害.繁殖性计算机病毒可以像生物病毒一样进行繁殖,当正常程序运行的时候,它也进行运行自身复制,是否具有繁殖、感染的特征是判断某段程序为计算机病毒的首要条件。.传染性计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。传染性是病毒的基本特征。在生物界,病毒通过传染从一个生物体扩散到另一个生物体。在适当的条件下,它可得到大量繁殖,并使被感染的生物体表现出病症甚至死亡。同样,计算机病毒也会通过各种渠道从已被感染的计算机扩散

49、到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。与生物病毒不同的是,计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。只要一台计算机染毒,如不及时处理,那么病毒会在这台电脑上迅速扩散,计算机病毒可通过各种可能的渠道,如U盘、硬盘、移动硬盘、计算机网络去传染其他的计算机。当您在一台机器上发现了病毒时,往往曾在这台计算机上用过的U盘已感染上了病毒,而与这台机器相联网的其他计算机也许也被该病毒染上了。是否具有传染性是判别一个程序是否为计算机病毒的最重要条

50、件。.潜伏性有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,因此病毒可以静静地躲在磁盘或磁带里呆上几天,甚至几年,一旦时机成熟,得到运行机会,就又要四处繁殖、扩散,继续危害。潜伏性的第二种表现是指,计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外不做什么破坏。触发条件一旦得到满足,有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系统的操作,如格式化磁盘、删除磁盘文件、对数据文件做加密、封锁键盘以及

51、使系统死锁等。.隐蔽性计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。.破坏性计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。通常表现为:增、删、改、移。.可触发性病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。为了隐蔽自己,病毒必须潜伏,少做动作。如果完全不动,一直潜伏的话,病毒既不能感染也不能进行破坏,便失去了杀伤力。病毒既要隐蔽又要维持杀伤力,它必须具有可触发性。病毒的触发机制就是用来控制感染和破坏动作的频率的。病毒具有预定的触发条件,这些条件

52、可能是时间、日期、文件类型或某些特定数据等。病毒运行时,触发机制检查预定条件是否满足,如果满足,启动感染或破坏动作,使病毒进行感染或攻击;如果不满足,使病毒继续潜伏。四、计算机病毒的防范随着计算机病毒的出现,人们也研制了不少查杀病毒的软件或防病毒卡等硬件,但是只清除已经发现的病毒,而新的病毒不断出现,,所以还是以预防为主。我们在使用计算机时,要注意做到以下几点:.建立良好的安全习惯例如:对一些来历不明的邮件及附件不要打开,不要上一些不太了解的网站、不要执行从Internet下载后未经杀毒处理的软件等,这些必要的习惯会使您的计算机更安全。.经常升级安全补丁据统计,有80%的网络病毒是通过系统安全

53、漏洞进行传播的,象蠕虫王、冲击波、震荡波等,所以我们应该定期到网站去下载最新的安全补丁,以防范未然。.使用复杂的密码有许多网络病毒就是通过猜测简单密码的方式攻击系统的,因此使用复杂的密码,将会大大提高计算机的安全系数。.迅速隔离受感染的计算机当您的计算机发现病毒或异常时应立刻断网,以防止计算机受到更多的感染,或者成为传播源,再次感染其它计算机。.安装专业的杀毒软件进行全面监控在病毒日益增多的今天,使用杀毒软件进行防毒,是越来越经济的选择,不过用户在安装了反病毒软件之后,应该经常进行升级、将一些主要监控经常打开(如邮件监控)、内存监控等、遇到问题要上报,这样才能真正保障计算机的安全。.安装个人防

54、火墙软件进行防黑由于网络的发展,用户电脑面临的黑客攻击问题也越来越严重,许多网络病毒都采用了黑客的方法来攻击用户电脑,因此,用户还应该安装个人防火墙软件,将安全级别设为中、高,这样才能有效地防止网络上的黑客攻击。.不使用盗版软件。五、信息安全案例1:“入侵”纯属好奇2005年6月2日中午12时许,兰州市公安局网监处网络安全侦查大队接到兰州市某政府机关报案:该单位网站服务器遭到攻击,管理员、数据库密码被修改,网站处于瘫痪状态。经过一个月的追踪和侦查,警方最终从酒泉市将黑客缉拿归案,但谁也没有想到,黑客季某竟是一个喜欢电脑、连高考都没有参加的高中毕业生。随后,季某被批捕。2005年12月9日,城关

55、区人民法院依法开庭审理了这起甘肃省首例黑客案。季某在法庭上一再重申自己不是黑客,因为他没有像黑客那样肆意破坏网站。2005年6月2日,他毫无目的地在网上浏览时发现兰州市某政府机关网站存在巨大漏洞,而且已经有黑客入侵的痕迹,于是便怀着好奇心进入该网站。他发现该网站服务器端口开放,并且存在弱口令,就不假思索地破译了密码。之后,他将不法入侵者的密码删除,并在未影响其他合法用户的情况下,留下了“警告管理员,您的服务器已被非法侵入,请尽快修复”的留言。城关区人民法院已于2005年12月15日对该案作出一审宣判,季某以破坏计算机信息系统罪被判处拘役3个月。同学们,你们看了以上的案例之后,想法是怎样的呢,看

56、似儿戏的一件事,给社会留下的是怎样的惨痛后果呢?现在是“信息爆炸”的年代,学校中的信息化建设取得了长足的进步,申请了上网专线,同时,社会上营业性网吧也对学生开放,这对学生通过上网获取外界信息,增长见识,开阔视野,提高计算机的操作技能和应用信息的能力起到了积极的作用。然而,网上不健康内容泛滥,网络陷阱防不胜防,同学们必须加强信息道德修养,提高信息安全意识,树立积极向上、求知好学的上网风尚,争做文明的网民。我们应从以下六个方面加强自身信息道德的培养:.树立爱国主义、集体主义的信息道德观要有远大的信息道德理想,担负起维护国家信息安全、国家统一、民族团结、弘扬中华民族优秀文化传统的神圣职责。.树立遵守

57、信息法律法规的法制意识前面提到的“入侵纯属好奇”的案例就足以说明,淡漠法律、法规,是要付出惨痛的代价的。所以,同学们要了解与信息活动相关的法律法规,培养我们遵纪守法的法制观念,养成在信息活动中自觉遵守法律法规的意识与行为习惯。.提高鉴别与抵制不良信息的能力我们有判断是非、善恶、美丑的能力,你是否能自觉选择正确信息,抵制黄色信息、反动信息、封建迷信信息以及各种低俗、下流的垃圾信息的侵害呢,我们每一位同学都要自觉意识到维护信息活动正常秩序是每一个公民应尽的责任与义务。.要有尊重他人利益的信息道德观念我们在做事时,个人的信息活动应以不损害他人的正当利益为原则,要尊重他人的人身权、名誉权、财产权、知识

58、产权,不使用未经授权的信息资源,不随便在网上发布别人的隐私,信守社会公德,不损人利己;同时要有与他人合作的思想,理解资源共享对自己、他人和社会的重要意义。.树立正确的义务与责任观念应全面理解信息活动中必须承担的义务与责任,慎重在网络公共场所表达个人观点与看法,不发布或传播有害信息,不能不负责任地信口开河,更不能有意传播虚假信息误导他人。.提高“自我保护”的意识案例2:2000年10月,一名15岁少女离家多日未归,父母已向该公安机关报案。据其同学反映,该名少女9月初开始使用并迷恋于网络聊天,失踪前经常在离家不远的XX网吧上网,根据这一线索,终于查明该少女于10月10日与一名男子在XX酒吧相约会面

59、。公安机关顺藤摸瓜,终于在11天后,在XX省找到并解救出已遭拐卖的该名少女,犯罪分子被严惩。少女获救后,解释说当时觉得网友见面会很新奇,而且觉得与她接触的网友言谈不俗,她很想见见,没想到竟然因为一时好奇而被拐卖,悔恨不已。网络是一个很开放的空间,尤其是在因特网上,除了要做到自己不攻击别人之外,还要学会预防来自外界的攻击,提高“自我保护”能力。诸如在网上聊天时注意保守身份秘密,不要随便告知对方真实住址和电话等,更不能在没有得到父母同意的情况下盲目随意地和网友见面;在网络上申请免费服务时,涉及到自己的一些真实情况如地址、电话、身份证等,一般不应该随意填写。如若确实需要,也应该在父母的指导和认可下慎

60、重填写;保管好自己上网时使用的各种密码,不要轻易泄露给其他的人等等。.倡导道德自律从我做起,从小事做起,从现在做起,培养良好的信息道德和行为习惯,将社会对信息行为的道德要求转化为自身的内在要求,不断提高自身的信息道德修养,养成高层次的信息道德境界,由他律走向自律。思考交流.中学生应培养哪些信息道德?.信息环境污染主要体现在哪些方面?.你是怎样保护个人信息安全的?案例分析张瑞同学上网收到了一个电子邮件,内容大致如下:(xxxxx)幸运儿:恭喜!”您已经成为QQ网友齐抽奖的中奖用户。您将获赠精美T恤1件,并有机会得到NOKIA7110手机1部。腾讯公司()奖品将以邮寄方式寄出,请您认真填写以下资料

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论