版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
精品文档精品文档随意编辑随意编辑信息科技基础知识梳理第一单元信息与信息技术1.1信息的基本知识信息的概念和特征②常见的信息技术①信息的处理过程①信息科技的发展及影响①.信息:消息中有意义的内容称为信息。信息论的创始人香农认为“信息是能够用来消除不确定性的东西”。.人类社会赖以生存和发展的三大资源:信息、物质、能源。.常用的信息技术:通信技术、计算技术、感测技术、控制技术 【与第34条结合,注意简述题】.信息载体:在信息传播中携带信息的媒介,是信息赖以附载的物质基础。.信息的主要特征:传载性、共享性、可处理性、时效性等。.信息处理的工具:算盘、电报、电话、计算机等。计算机是常见的信息处理工具。.信息处理的一般过程是指信息收集、信息存储、信息加工、信息发布。.信息处理的一般要求:信息的获取要全面、信息的加工要准确、信息的表达要规范、信息的传输要安全。.计算机作为常见的信息处理工具的特征:高速、自动、准确。1.2信息与数字化信息的数字化②数制及数制之间的转换③字符的编码③声首的编码②图像的编码②数据的压缩②.B与b:一个字节(Byte,简写为B)由8个二进制位(bit,简写为b)构成。(1)1B=8bit(2)计算机存储器容量的基本单位是字节(Byte).数码:一组用来表示某种数制的符号。(1)二进制的数码是:0,1(2)十进制的数码是:0,1,2,3,4,5,6,7,8,9(3)卜六进制的数码是:0,1,2,3,4,5,6,.8,9,A,B,C,D,E,F.基数:数制所使用的数码个数。(1)二进制的基数是:2(2)十进制的基数是:10(3)十六进制的基数是:16.位权:数码在不同位置上的倍率值。(1)二进制数的位权从左向右依次是: ••…23,22,21,20(2)十进制数的位权从左向右依次是: ••…103,102,101,100(3)十六进制数的位权从左向右依次是:……163,162,161,160.进位法则:二进制的进位原则是“逢二进一”。.数制转换:二进制转十进制:“按权相加”;十进制转二进制:“除2倒取余”。二进制转十六进制:“8421”.编码:建立数据与代码间的对应关系,需要有统一的规则,这种规则称为“编码”(1)信息编码的意义:为了方便信息的存储、检索和使用而规定的符号系统,编码的过程是将信息按照一定的规则进行变换。(2)生活中信息编码的例子:身份证号码、商品的条形码、邮政编码.模仿设计某一信息的具体编码
.字符编码【例题】如图所示,是一个汉,“中”的字形码16X16编码点阵图。如果已知该点阵第5行信息的16进制编码为3FFC,那么该点阵第7行信息的16进制编码则是(318C).汉字编码的作用:汉字可以被计算机存储、处理、传输和交换等20.汉字编码的种类:输入码、内码、字形码20.汉字编码的种类:输入码、内码、字形码键盘输入(输入码) d编码存储、处理(内码) fc-显示与输出(字形码).(1)输入码:为了将汉字通过键盘输入计算机而设计的。可以有多种,如拼音码、五笔字型码等。因此一个汉字可以有多个不同的输入码。(2)内码:供计算机系统内部进行存储、加工、处理、传输等工作时统一使用的代码。因此,对于同第2字节第第2字节(3)字形码:为显示和打印汉字设计的汉字编码。汉字字形点阵有 16*16,24*24和32*32,其中一个16*16点阵的汉字占用32(16*16/8)个字节,一个24*24点阵的汉字占用72(24*24/8)个字节。一个32*32点阵的汉字占用128(32*32/8)个字节.汉字的存储:一个汉字存储时占用2个字节(内码).关于ASCII码:(1)由(1)由7位二进制代码表示,存储时占用1个字节。0*******(2)共有27=128种不同的组合,表示128个字符。(3)其中94(3)其中94个字符(可打印,包括10个数字符号,26个大写英文字母、26个小写英文字母、标点符号和其他常用符号)和34个控制符(不可打印)(4)在ASCII码表的排序中,数字<26个大写英文字母<26个英文小写字母
23.声波数字化基本过程:23.声波数字化基本过程:是采样和量化.图像数字化基本原理:是把一幅图像看作是纵横分割的许多图像元素的组合,对每个图像元素进行采样并量化。.图像像素:单位面积中像素的数量就是图像的分辨率,通常以水平方向上的像素数量乘以垂直方向上的像素数量来表示。【相关拓展,选择中的计算题】一张分辨率为1024*768的图像,即1024*768=786432 ,约80万像素。”24位位图”的一个像素需要24位二进制代码(24/8=3个字节)来表示。(3)某图片的分辨率为1024*768,32位真彩,其文件大小为(1024*768*32)/(8*1024*1024)=3MB。(4)计算机中的三原色指红、绿、蓝,如果每种原色从浅到深分为 256个等级,一个原色要用8个二红【R】红【R】>256个等级255蓝【B】〉蓝【B】〉256个等级2256个等级111111110000000000000000例如:纯红色8bit8bit8bit
白色8bit8bit8bit白色8bit8bit8bit.常见的图像文件格式:如未压缩的bmp;有损压缩的jpg,gif,png,tif等。其中的gif可以是静态图也可以是动态图,png和jpg是静态图。.常见的声音文件格式:如未压缩的wav;有损压缩的mp3,wma等。.常见的视频文件格式:大多为经过有损压缩的如 mpeg,wmv,asf等。.数据压缩:是一种编码方式,分为有损压缩和无损压缩。.数据压缩在生活中的应用实例:如MP3、VCD、DVD等。【注意简述题】.有损压缩:适用于图像、音频和视频格式的文件。.无损压缩:适用于程序、文档数据等。.压缩软件:有WinZip,WinRAR等(均属于无损压缩软件)。.信息技术在各个生产领域中的应用实例,如:视频会议、网上购物、多媒体教学。 【与第3条结合,注意简述题】.信息技术广泛应用对个人和社会发展的正、负两方面的双重影响。.信息技术的发展历史:①如语言的使用,文字的创造,印刷术的发明;②电报、电话、广播、电视的发明和普及;③计算机技术与现代通信技术的普及应用。.信息技术的现状和发展趋势。【可以与世博会的见闻相联系,注意简述题】人工智能(智能机器人)、虚拟现实(网上世博)、物联网(家电联网)第二单元计算机系统2.1计算机硬冯・诺依曼体系及五大逻辑部件②件系统计算机硬件的基本配置③.“计算机之父”冯・诺依曼体系结构:“二进制思想”:(2)“存储程序思想”:把预先编制的程序存储在计算机中,让计算机自动执行.完整的计算机系统:硬件系统和软件系统。.计算机硬件构成(五大逻辑部件):运算器、控制器、存储器、输入设备、输出设备五部分组成.五大逻辑部件相互配合处理信息的过程.输入设备:键盘、鼠标、扫描仪、话筒等。.输出设备:显示器、打印机、音响、绘图仪等。.显示器:主要有CRT和LCD两种。显示器主要技术指标包括尺寸、分辨率。如分辨率为1024*768的显示器,行像素点为1024个,列像素点为768个。分辨率越高,显示器的清晰度就越好。.中央处理器:简称CPU,由控制器和运算器组成。主频是衡量CPU处理速度的一个重要的技术指标。通常所说的多少Hz就是“CPU的主频”。.存储器:分为内存储器和外存储器,简称为内存和外存。(1)内存储器又称为主存储器,包括RAM(随机访问存储器)和ROM(只读存储器)。一旦断电,RAM中的数据就会全部丢失。我们平时说的“内存条”就是RAM。指挥计算机开机的程序等被固化在ROM中,不可以被更改,断电也不会丢失。(2)外存储器包括、硬盘、光盘、U盘、软盘等。(3)存储器的主要性能指标:存储容量。存储容量的基本单位是“字节(B)”,存储容量的单位分别为B、KB、MB、GB、TB五个等级。关系如下:1KB=1024B,1MB=1024KB,1GB=1024MB,1TB=1024GB
47.48.内存、外存、CPU的关系。【学业基本要求47.48.主机与外设的连接接口名称可连接外设备注②键盘接口箝q~、i ■"yk①PS/2鼠标接口插上后需要重启系统③显示器接口K^3T④网线接口⑤USB接口2。即插即用,无需重启系统
⑥音频输出接口⑥音频输出接口49.计算机硬件的基本配置:在计算机配置方案中“Intel奔腾IV2.8GHz/2GB/160GB7200 转/秒/50X/17J"请按序号写出①②③④⑤分别写出硬件名称(次序不能颠倒);其中表示CPU主频的是哪个参数?①CPU②内存③硬盘④光驱⑤显示器;2.8GHz2.2计算机软件系统软件的分类①常用软件的安装②.指令:计算机执行一步运算或判断的命令。.指令由操作码和操作数组成。操作码指挥计算机做某项事情,而操作数则告诉计算机应该对哪个数据进行操作。.程序:指令的有序集合。.软件:除了程序以外还包括与程序有关的各种文档。.计算机软件组成:系统软件和应用软件。.系统软件组成:操作系统、程序设计语言处理程序、数据库管理系统(DBMS)。.操作系统的功能:(1)处理器管理;(2)存储器管理;(3)文件管理;(4)设备管理。.常见的操作系统:Dos、Windows、Unix、Linux。.常见的高级程序设计语言:Pascal、C、C++、VB、Java.程序设计语言分类及其特点
语言类型语百特点计算机能否识别执行速度机器语百0,1(二进制)能最快,匚编语百助记符不能需要通过编译软件进行解释[Wj级语百接近人类语言或数学语言不能和翻译.应用软件的功能:针对某种需求开发的软件.常见操作系统的版本信息。(如图1)Ah4idUuduhtBOS用OOPG,AnEnergySiar』l隙Copy闻hf(ClI50J?003AwiirdSafiwann.tneInlei&45PE&GPSe1BIOSfor8PEBOQE3CheckSysiemHealthOKM*inPhxbssw-IntelPentium(R)417GH7(l(Xhl7C)<CPUID:OFOAPathIDr{m>MemoryTeslng131O72KOKPfimafyMa图FUJITSUMPE317DATE[MJ3O8PrimaiySlave:NoneSecondaryHaslerCREATIVEOVDRMDVD124stBC1Q1SecondarySlaveNonePre导导DELtoente*SETUP'G-Fldsh01/23/2O0)IS4SPEAA69YGOBC00.应用软件的安装源名称: Setup.exe和install.exe.应用软件的卸载源名称:uninstall.exe.正确的装机顺序:操作系统-驱动程序-应用软件.计算机开机画面:CPU主频,内存容量(如图2)。3.3因特网应用万维网①统一资源定位器②
第三单元搜索、信息安搜索引擎②电子邮件②第三单元搜索、信息安搜索引擎②电子邮件②文件传输①因特网信息全和道德规.多关键字搜索中的逻辑连接符号“and”、空格:显示同时包含多个关键字的信息。“or”:显示包含多关键字中任意一个或全部的信息。“-”:显示仅包含前关键字而不包含后关键字的信息。.写文章时,文档中有多处需要用到欧元符号“?”,怎样快速键入?【学业基本要求P27].利用搜索引擎,搜索近期的热点词语“绿色GDP”是指什么?【学业基本要求P27,注意材料题】.使用搜索引擎的“地图”搜索功能,查询从所在学校到上海博物馆的公交路线。 【学业基本要求P28-29]4.1信息安全信息安全意识的建立②计算机病毒及特征①计算机病毒的防治②.对信息安全危害最大的是计算机病毒和黑客。.威胁信息安全的因素除了计算机病毒、黑客入侵等人为破坏因素外,还有不可抗拒的自然因素,如地震、火灾、电磁干扰、设备使用寿命等,也有政治、经济、军事等方面的因素。.计算机病毒:人为编制的、可能对计算机及其存储的信息造成危害的计算机程序。.计算机病毒特性:破坏性、隐蔽性、传染性、潜伏性。.计算机病毒通过哪些途径传播?(1)通过存储设备传播,如软盘、光盘、U盘、移动硬盘(2)通过网络传播(3)通过电子邮件传播(4)通过互联网上即时通讯软件和点对点软件等常用工具传播,如QQ或MSN等(5)通过操作系统漏洞传播.列举你所知道的病毒。(如:熊猫烧香、特洛伊木马、冲击波等).列举计算机感染病毒的迹象。(如:运行缓慢、自动重启、蓝屏等).预防计算机病毒的措施:(1)安装正版杀毒软件,开启杀毒软件实时监控功能,定期升级。安装防火墙。(2)使用别人的软盘、光盘、U盘、移动硬盘时最好先进行病毒扫描。(3)不浏览不良网站,不随意下载安装可疑插件;一定要从正规网站下载软件。(4)不要打开来历不明的邮件,尤其是附件。(5)不要点击QQ、MSN中有诱惑性的链接,不接收别人传来的可疑文件。(6)经常对操作系统进行漏洞扫描,及时安装操作系统的最新补丁程序。(7)经常对重要数据进行备份。.常用的计算机杀毒软件:瑞星、金山毒霸、江民、诺顿、卡巴斯基、McAfee。.黑客是网络的非法入侵者。.黑客程序也具有传染性、隐蔽性和破坏性等, 与病毒的主要区别在于黑客程序的目的是窥视用户的隐私、窃取用户信息、对计算机资源实行远程控制。.防范黑客攻击的措施:(1)安装防火墙,对网络与外界的信息进行过滤,实时监控网络中的信息;(2)不随便打开别人发来的电子邮件附件;(3)不主动下载不可靠站点的程序;(4)在网站注册时不轻易填写个人信息;(5)用户密码避免使用自己名字的拼音、生日的数字、电话号码等,并经常更换。.恶意软件:介于病毒和正规软件之间的一种软件。这种软件采用特殊手段在用户上网时频繁弹出广告窗口,危及用户隐私,大量占用系统资源,严重干扰用户的日常工作、数据安全和个人隐私。恶意软件主要有:广告软件、间谍软件、浏览器劫持、行为记录软件、恶意共享软件。4.2知识产权软件版权的保护①各类侵权行为的辨别和抵制①.正确辨别各类软件侵权行为(如:盗版、抄袭) 正版软件未经允许和标明出处就公诸于网上也是侵权行为。4.3网络道德虚假信息和不良信息的识别①良好的网络道德的养成①.遵守《全国青少年网络文明公约》.养成良好的上网习惯:不随便打开别人发来的电子邮件附件,不主动下载不可靠站点的程序,在网站注册时不随意填写个人信息等。第四单元计算机网络3.1网络基础知识网络的组成要素①网络的功能①网络的分类②网络的硬件①网络协议①.计算机网络的概念:把分布在不同地理区域的计算机与专门的外部设备用通信线路互连成一个系统,从而使众多的计算机可以方便地互相传递信息,共享资源。.计算机网络的功能(1)数据通信:是计算机网络最基本的功能,是实现其他功能的基础。如发送邮件、传输文本、图像、声音等。(2)资源共享:节省投资、避免重复存储
(3)分布式处理:火车票、飞机票代售点.计算机网络组成的三要素(1)计算机设备(即主体):不同位置的具有独立功能的计算机。(2)通信线路及连接设备:用于传输信息r有线传输介质(双绞线、同轴电缆、光纤)「通信线路J〔无线传输介质(无线电波、微波、红外线)Y 「集线器(HUB,采用广播的形式对数据对信号进行转发,不安全,容易造成网络堵塞。一般用于家庭或小型局域网。)一连接设备J-交换机(根据目的地地址信息自动查找对应端口,避免冲突,安全,不堵塞网络。一般用于计算机数量较多,传输数据量很大。 )<路由器(连接不同类型的网络,如:和因特网连接)(3)网络协议:计算机之间通信的规则(IPX/SPX、TCP/IP)。.计算机网络的分类[局域网LAN(覆盖范围一般在房间,大楼或园区内。)〔按照分布距离*城域网MAN(介于广域网与局域网之间)[广域网WAN(覆盖范围一般是一个国家或一个地区,因特网是最大的广域网)[总线型(由一条总线连接所有节点)《按照拓扑结构4星型(由中央节点与各个节点连接,如现在多用交换机连接各节点)[环型(所有计算机连接在一个封闭的环路中)[有线方式(需通过网线,电缆等传输介质连接)I按照传输介质<〔无线方式(无需线缆,布线容易,组网灵活,节省成本).常用的网络命令:)ipconfig:了解计算机当刖的IP地址、子网掩码、网关等信息。p: mndSett;inigf&SAdmini ipconfigMindnvs1PConfigiiirationEtJieFinetnadapter本土也:192B192BlS8Bla33Submeit .........DefaultGateuFav.......(2)ping:后面可以跟域名或IP。用于确定本地主机是否能与另一台主机交换(发送与接收)数据包,同时也可获知所Ping主机的IP地址C:SDacunientsandBett \Admimisti*ato>^>]ping192_1G9 1inuring192.16R.1.1uith32bytesgFdfita:peplsPReplvRepljpReplypfrovnfrom£pomfpoml¥li.16S.1.1::192.168,1.1:192,168.1,1:Jbytes=3Ulytes=32lbyteo-=32fcytes=32tine<lnstine<lnstine<lnstine<lnsTIL=64TTL=€4TTL=64TTL=64Pingf参七逢上iotijc甘Fdi«1921GS.1^1=Packets;SenC=4.Received=4单Lost8<BzHipproxiJiidteroundtriptimesinmilli-seconds:Nininuni=Bnre^M-aLXinum=0.瞽/Auerajye=Omsping路由口口e:\DofiULJi&ntsandSst:t ;田t*在turApingwww■haidu-coniiPinnirug .a.shifen..coni[119,75.218«!4S]witli32hj/tesofdata-FlcplyfromReplyfi*cmRepl少fromReply119.7!;.218.45s119,75.218.45:119,75.218.45:119/75.21ft.4S:byfcc3=32tincM29maTTL-EJEbytes=32tine=28n*:TTLa55bytes=32tine=28nsTTL-55hlitfis"321:infts29n*?TTL・ESPingstatisticsforliy.75.ZlB.45sPacketssSent=4,Rec&ived=心Lost=0(0xloq^Appi*0Him4t»mitndtF±ptin»irinmillL-cecQudG-Hliriirwuni-2SmsMt^Minunn- 3.*26msping域名(3)tracert:后面可以跟域名或IP。当数据包从本地计算机经过多个网关传送到目的地时,tracert命令可以用来跟踪数据包使用的路由(路径)\DocnimentsandSettIngsSAdninistrator^tracertvuvi.baidu.connyea*amavirtunnf';IdhnpsZ1 <1(nv<tEE <1E日192,1&8-1+12 2ms2ns 2ms1.00 222.broad.xw«sh.d</nanic.163data*com>cn222・6740」】3 3ns2ns 2ms124.7^.37.2454 3no.1M 2ri3255 4ns4ns 4ms61,152.86,1746 27ms27e3 28E器497 29ns24ms 2?ms220_lSl_lfc.l548 29ms29ns 33ms226_181_16.1299 29ns27ns 28ns1410 2?ns**19.65,190.13111 28ns29■is 29msSTracecomplete.TracIngroutetowuu.a-shiFen.con1119.75»218.45]91.局域网与广域网:局域网广域网结构有f的拓扑结构没有固定的拓扑结构传输方式广播式点对点式连接设备多为集线器、交换机路由器传输协议不一定非要使用TCP/IP协议普遍采用TCP/IP协议3.2因特网基础知识因特网协议①IP地址和域名③因特网的接入方■式①计算机网络的协议TCP/IP:因特网最核心的协议 (2)IPX/SPX:应用于局域网TCP/IP协议的作用【阅读即可,名称必须记】TCP协议(传输控制协议):能为应用程序提供可靠的通信连接,确保传输的数据是准确的。如果数据丢失或未收到接受方的确认信息,可要求重发;全部收到后,再重新整合成原始数据。IP协议(网际网协议):是卜持网间互联的数据包协议,负责按照地址在计算机间传递信息,根据各个计算机的IP地址来确定收发信息计算机的地址。IP地址:每一台连接入因特网上的计算机都会事先分配一个地址,这就是IP地址。IP地址相当于计算机的标识,是唯一的(相当于身份证号码)。IP地址由32位二进制数组成。(3)为了记忆方便,人们把IP地址分成4段,每段8位,用“.”分隔,每段用十进制数表示,且每段地址的范围在0~255之间。IP地址有两部分组成,一部分为网络地址,另一部分为主机地址。 IP地址分为A、B、C、D、E五类。常用的是B和C两类A类IP地址由1字节的网络地址和3字节主机地址组成,网络地址的最高位必须是“ 0”B类IP地址由2,节的网络地址和2字节的主机地址组成,网络地址的最高位必须是“ 10C类IP地址由3字节的的最高位必须是“110C类IP地址由3字节的的最高位必须是“11095.查看计算机的IP地址网络地址和1字节的主机地址组成,网络地址雄锻叫停用状赛(U)修菖坐)包睡快提方式邙)重命名极)匐生时96.97.98.域名:由于IP地址难以记忆,因此人们用域名来标识计算机,IP地址和域名的转换,由专门的域名96.97.98.服务器(DNS)来完成。同一台计算机的IP地址是唯一的,域名可以不唯一。某个网站用IP可以访问,
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024版股权转让合同范本下载:包含详细股权分配说明3篇
- 2024年度融资担保合同标的及担保范围
- 2024年度高品质打印机耗材供应合同版
- 2024年度光伏支架定制与安装合同3篇
- 2024年分居期间家庭财务管理协议3篇
- 2024年会计职业劳动协议样本
- 战略合作协议草拟计划
- 2024年度技术开发合作中的责任分担协议
- 2024年度承包合同(农业开发)3篇
- 2024年度租赁期满拆除合同标的拆除要求和责任3篇
- 3.3 场域与对话-公共空间里的雕塑 课件-高中美术人美版(2019)美术鉴赏
- 中图版地理七年级上册《第一节 疆域和行政区划》教学设计5
- 光伏项目施工总进度计划表(含三级)
- 危急值影像科课件
- JTS-196-12-2017码头油气回收设施建设技术规范
- DB32-T 4757-2024 连栋塑料薄膜温室建造技术规范
- 第三章第二节学前儿童感觉发展
- 2024-2029年中国五分类血球仪行业市场现状分析及竞争格局与投资发展研究报告
- 融媒体内容策划与制作赛项客观题附有答案
- 《创新永无止境》(教学设计)
- 中等职业学校公共基础课水平测试数学测试试卷及答案B
评论
0/150
提交评论