信息技术概述及信息存储_第1页
信息技术概述及信息存储_第2页
信息技术概述及信息存储_第3页
信息技术概述及信息存储_第4页
信息技术概述及信息存储_第5页
已阅读5页,还剩35页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机应用基础知识06版第1章信息技术概述07版第1章信息在计算机中的存储06版第3章多媒体技术应用07版第7章信息安全与信息社会11.1信息技术概述2——《计算机应用基础06版》第1章1.1节1.1信息技术概述21世纪,信息产业将成为世界第一大产业,信息技术领域成为全球竞争的核心。拥有先进的信息技术,才能在发展和竞争中保持领先地位。信息技术的应用也给予我们很大的机遇,帮助我们在社会生活、职业生涯中解决问题,不断创新。3一、基本概念信息(Information)是一个广泛的概念,不同的学科、不同的分析角度,对其定义和解释也不同。在计算机领域,一般认为,信息是客观世界物质及其运动的属性及特征反映。信息来源:大体分两类——自然信息和社会信息。信息技术:在信息的获取、整理、加工、传递、存储和利用中所采取的技术和方法。信息技术也可看作是代替、延伸、扩展人的感官及大脑信息功能的一种技术。4二、社会进入信息化的时代游牧时代和农业时代远古—18世纪工业时代18世纪—20世纪50年代信息时代20世纪50年代末—至今信息产业促使产业结构调整5信息是人类社会三大资源之一三大资源:物质、能源、信息社会信息化工作的完成依赖信息技术提高效率改变工作方式信息技术嵌入产品和服务6三、信息时代的基本特征四、信息技术的发展三个发展阶段古代信息技术发展阶段近代信息技术发展阶段现代信息技术发展阶段7五次重大变革语言的产生文字的发明印刷术的发明电信革命计算机技术的发明和利用8经历了语言、文字、印刷术三大变革。特征:文字记录为主要信息存储手段,书信传递为主要信息传递方式。信息活动范围小、效率低、可靠性差。信息存储技术:脑记忆→文字载体(石刻、甲骨、青铜器、竹简、木牍、丝绸)→纸张+印刷术信息传输技术:视觉、听觉→声响、光传播→书信传递(人或动物)91.古代信息技术发展阶段整个近代信息技术的发展过程就是电信革命过程。特征:以电通信为主体的信息传输技术,传递信息快、远、多。信息存储技术:录音、唱片、照相、摄录像信息传输技术:有线通信、无线通信、卫星通讯102.近代信息技术发展阶段1946年ENIAC诞生,拉开信息革命的序幕特征:网络、光纤、卫星通信信息存储手段:光电存储为主要信息传递方法:主要为网络、光纤、卫星通信。113.现代信息技术发展阶段现代信息技术:是产生、存储、转换和加工图像、文字、声音等数字信息的一切现代高新技术的总称。内容:以电子技术,尤其是微电子技术为基础、计算机技术为核心、通信技术为支柱,以信息应用技术为目标的科学技术群。124.现代信息技术的内容主体技术:⑴信息获取技术-----感测技术⑵信息传输技术-----通信技术

⑶信息处理技术-----计算机技术

⑷信息控制技术利用信息传递和信息反馈来实现对目标系统进行控制的技术⑸信息存储技术直接连接存储、移动存储、网络存储13核心是3C技术5.信息技术应用及信息安全(1)在学习中应用信息技术多媒体技术应用:改变传统教育方式。因特网使用:丰富教育信息资源,促使教育资源全球化、教学自主化、个性化。网络教育、远程教育、计算机辅助教学:

教育超时空开放,促进教育社会化和终生化。促使学校管理信息化、数字化、网络化的定量、综合、科学管理。14(2)在生活中应用信息技术渗透到人们衣食住行的各个角落,改变着生活习惯和生活方式。数码相机、摄像机、DVD、MP3/MP4因特网应用电子邮件、网络(IP)电话、博客等三网合一:电信网、有线电视网、计算机网络信息家电嵌入式芯片15(3)在工作中应用信息技术办公自动化(OA)目的:提高事务管理的效率和质量电子商务(electronic-basinessEB)企业管理(MRP,MaterialRequirementPlanning)(ERP,EnterpriseResourcesPlanning)16OA的基本要求OA系统的设备需求:支撑技术:计算机、通信、数字技术硬件:计算机、网络、通信线路、计算机外围设备软件:基本软件、办公通用软件、办公专用软件17(4)办公自动化(5)推动其他领域的发展科研领域:派生出许多新的学科和新原理、新器件

推动着生物工程学的发展

工业:现代工业对信息技术的依赖CAD、CAM、CAT等促使产业升级换代导致产业结构调整推动农业现代化进程改变生产环境、生产条件和生产方式推动农业工厂化生产的发展186.信息安全和信息应用中的法律及道德信息安全的两种含义:数据安全计算机设备安全要有法律意识,依法行事19*信息安全的隐患1.计算机犯罪非法盗用服务功能线路窃听盗窃财产:金融犯罪、软件盗版2.

计算机病毒和蠕虫计算机病毒

“蠕虫”、特洛伊木马、时间炸弹3.对计算机设备“无意的”误操作

4.对计算机设备物理性破坏20*信息的安全措施1.预防计算机犯罪

验证技术、访问控制技术、加密技术、防火墙技术、生物安全技术、管理制度和措施2.计算机病毒的预防、检测和消除

自动检测;定期检测;及时升级;对软盘、光盘、网上下载的程序要立即查毒;发现病毒立即清除3.物理环境方面的防护措施各种事件的预防和处理措施、不间断电源预防掉电、定期自动进行有效的数据备份21使用网络计算机时注意

1.积极、谨慎交识网友

2.学会取舍网络信息

3.遵守网络道德行为规范22

计算机系统基本组成计算机系统:硬件和软件硬件:中央处理单元、输入接口和设备、输出接口和设备、以及存储器等软件:程序、文件以及有关的文档资料23计算机系统基本组成24计算机系统计算机软件系统计算机硬件系统系统软件应用软件中央处理器存储器输入设备输出设备1.2.1计算机基本结构1945年,美籍匈牙利科学家冯诺伊曼(JohnvonNeumann)指出一个通用计算机应由运算器、控制器、存储器、输入设备和输出设备等组成,并采用程序存储和控制的方式进行运算。这种计算机框架模式被称为冯诺伊曼模式。微型计算机仍然沿袭了冯诺伊曼模式。通常将运算器和控制器制作在一片芯片中,称为中央处理器(CPU)。25冯诺伊曼模式1.2.2信息在计算机内的存在形式1.数据在计算机内的存在形式26数值数据非数值数据文本型数据数字符、字母、符号、汉字等非文本型数据声音、图形、图像等转换成二进制代码在计算机中存储与处理,以原有形式输出010101012.二进制编码自然界中的两种状态——>二进制计算机的数制计算机均采用二进制计算机的常用数制十进制:234D或(234)10

0~9二进制:10110B或(10110)2

0,1十六进制:4ACH或(4AC)16

0~9,A~F27数制对照表p180,1,2,3,4,5,6,7,8,9->100,1->100,1,2,3,4,5,6,7,8,9,A,B,C,D,E,F->10(1)2,16101234=1×103+2×102+3×101+4×1001011B=1×23+0×22+1×21+1×20=11D4A6CH=4×163+10×162+6×161+12×160=?28常用数制间的整数转换(2)102,16除底取余,倒序读数25=?B 388=?H25÷2=12 1 388÷16=24 412÷2=6 0 24÷16=1 86÷2=3 0 1÷16=0 13÷2=1 11÷2=0 125=11001B 235=184H29(3)216四位对应一位,前不足补00110,1010,1011,1001,0011B 6AB93H30使用“计算器”工具,可更方便地进行数制转换3.西文字符在计算机中的存储

英文字母、阿拉伯数字、常用符号采用ASCII

(AmericanStandardCodeforInformationInterchange)码作为编码标准ASCII编码表:使用7位二进制编码共128个字符顺序:特殊控制符<标点符号<数字<大写字母<小写字母扩充ASCII码:最高位是1,用于表示图形符号3132汉字的国标码1981年GB231215000多个,常见7200多个2字节编码,可表达:256*256=65536个汉字的显示、输出:每个点占用1位——白点→0,黑点→1一个16×16点阵的汉字占用空间:

16×16/8=32字节全角与半角的区别334.汉字在计算机中的存储5.图像信息在计算机内的存储34

图像中的像素点

RGB三基色颜色取值范围:0~255

RGB(255,255,255)→白色

RGB(0,0,0)→黑色

RGB(255,0,255)→粉色图的类型:图形:矢量图图像:位图3536电子射线扫描计算机屏幕形成像素点.图形和图像都是由一个个像素点组成的,和字符的显示方式相似.区别在于,字符以整体方式出现,图形是APA(allpointaddressable).当像素点用一位来表示时,只能有黑白两种颜色;用八位来表示时,有256种颜色;用24位来表示时,有224种颜色(真彩色).*图形和图像的二进制编码表示37存储一幅256种颜色、分辨率为1024×768的图形,需占用存储空间1024×768×8=768KByte存储图形图像信息需要非常大的存储空间。因此处理图形图象信息时,经常采用压缩和解压缩的方法。*图形和图像的二进制编码表示38常用的计算机图形/图象文件格式:GIFTIFF.PCX.BMP.TGA.JPEG典型的图形/图象处理软件:Pai

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论