信息技术初中一年级_第1页
信息技术初中一年级_第2页
信息技术初中一年级_第3页
信息技术初中一年级_第4页
信息技术初中一年级_第5页
已阅读5页,还剩97页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第一章走进信息世界亲爱的同学们,欢迎你们走入信息技术课堂。你知道吗?在信息化社会的今天,信息素养已成为现代公民整体素质的一个重要组成部分,恰本地获取和筛选信息、有效地加工和解决信息,将是所有公民应具有的基础能力之一。下面就让我们走进信息世界,来了解一下有关信息的知识吧!第一节无处不在的信息叮铃铃……闹钟响了,时针正指向六点,闹钟的铃声向我们传达了起床的信息。天气转凉了,满山遍野呈现一片金黄色景象,农民们挥动着镰刀,带着丰收喜悦的笑脸,正在地里忙于收割庄稼,我们知道,秋天来了。气象台发出蓝色预警预报:受5号台风的影响,我省明天中部地区有大到暴雨,其它地区有中到大雨,提醒我们提前做好防止工作。红灯停,绿灯行是交通信号灯向我们传示走路行车时应遵守的最基本的交通规则。口渴了,要喝水,是身体传递给我们大脑的信息…………我们身边到处都是信息,可以说信息无处不在。一、什么是信息人类是通过信息来结识世界和改造世界,从而得到进化的。那么,信息自身究竟是怎么回事呢?到底什么是信息呢?广义的说,信息就是消息。一切存在都有信息。对人类而言,人的五官生来就是为了感受信息的,它们是信息的接受器,它们所感受到的一切,都是信息。然而,大量的信息是我们的五官不能直接感受的,人类正通过各种手段,发明各种仪器来感知它们,发现它们。但是,人们一般说到的信息多指信息的交流。信息本来就是可以交流的,假如不能交流,信息就没有用处了。信息还可以被储存和使用。你所读过的书,你所听到的音乐,你所看到的事物,你所想到或者做过的事情,这些都是信息。二、信息的基本特性信息无处不在,无时不在,翻开我们的课本,里面记录了各种信息;打开电视,电视台向我们发送了各种信息;古时候的烽火狼烟、飞鸽传信、快马传书,现在的电话、传真、网络,这些全都为我们传送了信息。1.信息具有普遍性信息无处不在,无时不在。信息普遍存在于自然界、人类社会、人类的思维领域之中,它存在于我们周边的每一个角落,我们可以通过各种感官进行感知,也有人说我们生活在信息的海洋中,这就说明了信息具有普遍性。2.信息具有价值性案例1:在1973年的第四次中东战争的初期,阿拉伯国家进展十分顺利,埃及军队迅速渡过苏伊士运河,突破巴列夫防线,向以色列推动。叙利亚部队也占领了戈兰高地,对以色列导致了很大的威胁。在这样的忽然袭击、两面夹攻的形势下,以色列军队陷入了极度困境。就在这时,美国“大鸟号”卫星为以色列政府提供了一则非常重要的信息:它侦察到在埃及第二和第三军团的接合部有一条没有设防的通道。以色列军方运用这个信息,迅速地组织起一支突击队,通过这条没有设防的通道,快速突入埃及军队的后方,摧毁了埃及的大量军事设施和战斗力量,并切断了埃及军队的退路,一举使埃军陷入被动。战场的局势立时逆转,阿拉伯国家在战争初期所取得的优势立即丧失。案例2:在第二次世界大战期间,日美太平洋海战的情况也是一个非常生动的例子。日军偷袭珍珠港,得益于信息保密的成功;但在进攻半途岛的时候,却由于日军信息被对方截获,致使全盘皆输,连最高指挥官山本五十六也因此而丧命。以上的两则案例足以说明信息的价值性,信息的重要作用。3.信息具有时效性我们说,信息是具有价值的,但是信息的价值又会随时间的推移而改变甚至消失。案例3:8月5日,天气炎热,李先生顺手拿起一张报纸浏览,看到一条信息“今明两天到某某电器商场购买空调一台,即获300元钞票券。”于是,李先生便前往某某电器商场,却被告知他不能享受优惠,李先生不解,找出报纸一看,发现报纸是8月1日的,此信息已是过时的信息。由此案例我们可以得出信息具有时效性。4.信息依附于载体

案例4:通知我校初一年级将举行一场作文比赛,请准备参与的同学将自己写好的文章用A4纸打印出来,参与学校的作文比赛。校团委2023年6月“用A4纸打印出来”,这是由于信息具有依附性,必须依附在一定的载体上进行传播和使用。我们所讲的古时候的烽火狼烟、飞鸽传书都是运用载体进行信息的传输,狼烟和书信是信息的载体,狼烟传输了敌军入侵的信息,书信传递的是写信人想要传递的信息;上课的铃声也是信息的载体,它传递了一个上课时间到的信息。5.信息具有共享性信息可以共同享受,而物质则不能共享。例如,某个人拥有某种信息,当他把这种信息传授或告诉别人时,他自己原先所拥有的信息并不会丧失,他就可以和别人共同享受这个信息。并且,这个过程还可以无限制地进行下去,使信息可认为大家所共享。比如,老师教会了学生,老师自己的知识并不会丧失,师生可以共享这些知识(信息),而学生又可以去教学生的学生。因此,合理地使用信息资源,就能使同一信息为更多的使用者服务。然而,物质却没有这种共享性,任何一件实物,假如一个人占有了它,别人就没有了;假如这个占有者把它转交给了此外一个人,他自己也就失去了它。6.信息的真伪性案例5:《三国演义》中的《空城计》,在失街亭以后,诸葛亮接飞马报到,说:“司马懿引大军十五万,望西城蜂拥而来!”这时孔明身边别无大将,只有一班文官,城中只剩二千五百军。众官听得这个消息,尽皆失色。孔明登城望之,果然尘土冲天,魏兵分两路望西城县杀来。孔明传令,教“将旌旗尽皆隐匿;诸军各守城铺,如有妄行出入,及高言大语者,斩之!大开四门,每一门用二十军士,扮作百姓,洒扫街道。如魏兵届时,不可擅动,吾自有计。”孔明乃披鹤氅,戴纶巾,引二小童携琴一张,于城上敌楼前,凭栏而坐,焚香操琴。却说司马懿前军哨到城下,见了如此模样,皆不敢进,急报与司马懿。懿笑而不信,遂止住三军,自飞马远远望之。果见孔明坐于城楼之上,笑容可掬,焚香操琴。左有一童子,手捧宝剑;右有一童子,手执麈尾。城门内外,有二十余百姓,低头洒扫,傍若无人,懿看毕大疑,便到中军,叫后军作前军,前军作后军,望北山路而退。诸葛亮用“空城计”吓退司马懿十五万大军,这一案例告诉我们,信息具有真伪性。地质工作者说,“信息就是资源”,由于有了相应的信息,就意味着有了资源。公司家说,“信息就是资本”,由于掌握了信息,就可以赢得更多的利润,从而可以积累更多的资本。行政领导者、科学工作者说,“信息就是速度”,由于有了准确的信息就可以提高工作和研究的效率。管理工作者说,“信息就是办法”,有了信息就可以心中有数,就可以做出对的的决策。军事指挥家说,“信息就是胜利”,由于只有知己知彼,才干做到百战不殆。1.信息的表现形式是什么?2.信息有哪些基本特性?案例分析:从前有两家是邻居,王家卖油,张家卖报纸。王家媳妇每次卖油时都会偷偷省下一勺油,到年终时,就积攒了一罐油,再卖掉它,就有了过年的钱。张家媳妇看在眼里十分羡慕,也学王家媳妇的样子,每月也都偷偷省下一份报子,可到年终却没换到钱。为什么?主题:《搜集身边的信息》1.把你一天得到的信息归纳、分析、整理,将最重要的信息介绍给同学。2.一年四季,春夏秋冬,每个季节我们都可以通过自然现象传递给我们的信息来鉴定当前是什么季节,如:一片片雪花落下来,是传递给我们冬天到来的信息。你能在每个季节中写出3个能传递该季节信息的自然现象吗?春季:。。夏季:。。秋季:。。冬季:。。3.搜集民间谚语。“蚂蚁搬家蛇过道,大雨要来到”,这是我国劳动人民通过动物在雨前的异常变化信息总结出来民间的谚语,你还知道哪些信息一旦出现,就预示着什么要发生吗?请写出一两个。___________________________________________________________________________________________________________________________________________________4.搜集能反映信息特性的成语故事:___________________________________________________________________________________________________________________________________________________第二节蓬勃发展的信息技术在我们生活的这个地球上,迄今为止还没有哪种技术可以像信息技术这样对人类社会产生如此广泛而深远的影响。环顾当代世界,几乎每一个国家都把信息技术视为促进经济增长、维护国家利益和实现社会可连续发展的最重要的手段,信息技术已成为衡量一个国家的综合国力和国家竞争实力的关键因素。看下面几幅图片,体会一下现代信息技术带来的生活的便利。1.以上图片反映了哪些信息技术?2.什么是信息技术?3.信息技术给我们现代的生活带来了哪些变化?一、什么是信息技术关于信息技术的定义,许多学者站在不同的研究领域都给出过一些描述性的定义,这里,我们从中小学信息技术课程目的即提高学生的信息素养的角度对信息技术定义描述如下:信息技术就是用于管理和解决信息所采用的各种技术的总称,涉及信息的获取、信息的加工与表达、信息的管理等方面的技术。二、信息技术的五次革命信息是自古就有的。人类从产生那天起,就在信息的海洋中生活。人类社会中信息存在形式和信息传递方式以及人类解决和运用信息的形式所产生的革命性变化。迄今为止,人类社会已经发生五次信息技术革命。第一次信息技术革命是语言的发明,大约在10万年前,发生在猿向人转变的时期。人类发明了语言,获得了人类特有的交流信息的物质手段和加工信息的特有工具——概念。第二次信息技术革命是文字的发明,大约在502023前,发生在原始社会末期。这一次革命使人类信息突破了口语的直接传递方式,可以将信息储存在文字中加以传播。第三次信息技术革命是造纸和印刷术的发明,发生于封建社会时期,北宋的毕昇发明了活字印刷,东汉蔡伦发明造纸术。这两项发明扩大了信息的交流、传递的容量和范围,使人类文明得以迅速传播。第四次信息技术革命是电报、电话、电视等现代通讯技术的运用。广播电视是人类20世纪最伟大的发明之一,它使人类的传播摆脱了印刷传播的物流束缚,彻底突出了传播的时间和空间限制,为信息传播开辟了一条便捷、高效的新通道。特别是卫星通讯技术的应用,实现了跨国界传播和全球传播,成为人类传播史上的一次奔腾。现代通讯技术信息的传递手段发生了主线性变革,大大加快了信息传输的速度,缩短了信息的时空跨度。第五次信息技术革命是电子计算机的发明和应用,发生于20世纪中叶。第一台数字计算机是1946年由美国宾夕法尼亚大学制成的,它的名字叫埃尼阿克。电脑的出现从主线上改变了人类加工信息的手段,突破了人类大脑及感觉器官加工运用信息的能力。这次用电子计算机、通讯卫星、光导纤维组成的现代信息技术革命的成果,将使人类进入信息社会时代。三、信息技术对社会发展的影响人类社会的发展证明,每次重大的科学技术进步,都会对人类社会产生深远的影响。现代信息技术的蓬勃发展,已经引起了科技与社会的巨大变革。随着信息技术的继续发展,它必然还将继续对社会产生更大的冲击,引起更彻底的变革。1.促进科技进步信息技术的发展直接带动了其他学科的发展,促进了科技进步。运用计算机技术、仿真技术、虚拟现实技术、多媒体技术、三维动画技术、数据库技术等信息技术,可以全面改善科研条件和手段,大幅度加快科研项目的进程。如,生命科学研究中DNA序列的测定、药物研发等都离不开计算机强大的计算能力。如为了完毕药物研究中大量的数据计算,科学家们运用了一种叫网格计算(girdcomputing)方法,将因特网中暂时空闲的计算机终端,联结成动态而巨型的网络计算工具。又如,高性能的通信和测控技术的发展大大促进了航天工业的发展,新型信息技术工具使地面能与相距遥远的宇宙空间站保持联络,能和宇航员及时地进行双向交流,甚至能控制火星探测器在火星上进行科学探测工作……2.加速产业的变革一方面,信息技术的发展孕育了一个新的产业——信息产业。20世纪60年代末,一种以计算机和通信为主导的高科技智力密集型产业——信息产业在美国一方面出现了。在我国,信息产业已成为国家的支柱产业之一。另一方面,信息技术加速了传统产业,即第一产业(农业)、第二产业(工业)和第三产业(服务性行业)的变革,给这些传统产业注入了新的活力和内容。信息技术加速了农业的现代化。人工温室栽培改变了传统农业“靠天吃饭”的命运;遥感、遥测技术可用于测定各种土壤类型的分布,调查土壤的使用情况,检测植物的生长状况;农业自动化控制、农业机器人的出现,更是改变了农业的生产方式。信息技术也渗透到商业、金融业、服务业、保险业、医疗卫生业等第三产业中,导致了第三产业的新革命。电子商务的蓬勃发展促使越来越多的公司加速制作自己的网站;自动取款机、计算机转账、电子付款、信用卡等使传统的金融概念发生着改变;远程医疗、专家系统等使现代医疗改变了专家资源受地区限制的局面;录像带、光盘等的出现丰富了图书馆资源管理的内容,图书馆检索数据库的出现改变了图书馆的管理方法……3.发明新的人类文明信息技术使人与人之间的交流变得更加便捷,也更为频繁。因特网的出现更是使人际交流中的时间和空间障碍降为接近于零,不同国家、不同肤色、不同信仰、不同年龄、不同行为习惯的人由于一张“网”而聚集在一起。人们的思想观念互相碰撞、互相影响,必将发明出新的人类文明——经济全球化、信息全球化。四、信息技术的发展趋势物质、能量和信息,三足鼎立,三位一体,互相依赖,互相制约,互相支持。信息技术发展的趋势向高速、大容量、综合化、数字化、个人化方向发展。下面几方面信息应用的新趋势,展示了信息技术广阔的前景。1.宽带网络随着信息的量和质的规定越来越高,运用电话拨接方式来传送数据已不敷应用,需用比它快数十倍以上的宽带网络传送,如通过数码专线、有线数据机、无线固网及卫星传送等。2.电子商务源于英文ElectronicCommerce,简写为EC。顾名思义,其内容包含两个方面,一是电子方式,二是商贸活动。电子商务指的是运用简朴、快捷、低成本的电子通讯方式,买卖双方不谋面地进行各种商贸活动。电子商务可以通过多种电子通讯方式来完毕。简朴的,比如你通过打电话或发传真的方式来与客户进行商贸活动,似乎也可以称作为电子商务;但是,现在人们所探讨的电子商务重要是以EDI(电子数据互换)和Internet来完毕的。特别是随着Internet技术的日益成熟,电子商务真正的发展将是建立在Internet技术上的。所以也有人把电子商务简称为IC(InternetCommerce)。从贸易活动的角度分析,电子商务可以在多个环节实现,由此也可以将电子商务分为两个层次,较低层次的电子商务如电子商情、电子贸易、电子协议等;最完整的也是最高级的电子商务应当是运用Internet网络可以进行所有的贸易活动,即在网上将信息流、商流、资金流和部分的物流完整地实现,也就是说,你可以从寻找客户开始,一直到洽谈、订货、在线付(收)款、开据电子发票以至到电子报关、电子纳税等通过Internet一气呵成。3.现代远程教育随着现代信息技术的发展而产生的一种新型教育方式。计算机技术、多媒体技术、通信技术的发展,特别是因特网(Internet)的迅猛发展,使远程教育的手段有了质的奔腾,成为高新技术条件下的远程教育。现代远程教育是以现代远程教育手段为主,容面授、函授和自学等教学形式,多种媒体优化、有机组合的教育方式。现代远程教育可以有效地发挥各种教育资源的优势,可认为各类教育提高教育质量提供有力支持,可认为各种社会成员学习提供方便的广泛的教育服务。现代远程教育手段的重要特点是教师和学生可以跨越空间进行实时或非实时的交互。4.远程医疗全世界的人,涉及住在农村和偏远地区的人都希望可以获得及时的、高质量的医疗服务。但是,居住在农村和偏远地区的人却经常得不到正常的医疗服务,这重要是由于医疗专家及设施重要位于人口稠密的大城市。但是,随着计算机和通信技术的发展,在病人和医疗提供者隔离的情况下,仍然可以完毕许多医疗行为。这种隔离也许是一个城乡、一个州甚至相隔几个大陆。广泛地说,远程医疗是电子医务数据从一个地方到另一个地方的传输,这些数据涉及高清楚度照片、声音、视频和病历。这种数据传输将运用许多通信技术,涉及普通的电话、ISDN、部分或整个IT专线、ATM、Internet、Intranet和卫星等。远程医疗正日益渗入到医学的各个领域,涉及:皮肤医学、肿瘤学、放射医学、外科手术、心脏病学、精神病学和家庭医疗保健等。主题1:我家与信息技术有关的设备请同学们仔细调查一下家里的各种设备,和父母研究一下哪些是和信息技术有关的,并填写下表。名称用途电话可以与远方的朋友、亲人联系,传递信息主题2:信息技术带来的变化以小组为单位,调查某部门(如:学校、商店、图书馆、医院、部队、农村、工厂)在哪些方面使用了信息技术?信息技术给这个部门带来的变化,写一篇调查报告。1.制作调查登记表调查登记表调查小组成员班级访谈人姓名职业调查时间信息媒体名称信息技术带来的变化2.实地调查在实地调查的过程中,要注意以下几点:(1)文明礼貌、态度和谐。(2)仔细观测,认真记录。(3)带好记录用品(调查登记表、笔,有条件的还可以带照相机或摄像机)。比如:调查单位的照片,与访谈人的合影,信息媒体的照片。3.分析、归纳,写调查报告。第二章计算机硬件基础与系统管理计算机是一种可以按照程序运营,自动、高速解决海量数据的现代化智能电子设备。计算机对人类的生产活动和社会活动产生了极其重要的影响,并以强大的生命力飞速发展。它的应用已扩展到目前社会的各个领域,成为信息社会中必不可少的工具。它是人类进入信息时代的重要标志之一。第一节计算机硬件设备一、计算机硬件系统计算机硬件是指构成计算机系统的物理器件,涉及电子的,光学的、机械的部件,按照计算机工作的逻辑原理,计算机的硬件可分为运算器、控制器、存储器、输入设备和输出设备。1.运算器运算器是计算机对各种数据进行解决(如算术运算和逻辑运算)的重要部件。2.控制器控制器是计算机的指挥中心,它控制计算机各部件协调一致地工作,以保证数据解决能按照程序预先规定的目的、操作环节及解决过程有条不紊地进行。运算器和控制器合在一起又称为中央解决单元(CentralProcessingUnit)或中央解决器,简称CPU,如图2.1所示,微型计算机的中央解决器一般叫做微解决器。图2.1CPU3.存储器存储器是接受、保存数据的单元。计算机运算过程中所需的原始数据、解题程序、运算过程的中间结果及最后结果都保存在存储器中图2.2为内存和常用的外部存储器。存储器是由千千万万个小的电子线路单元组成的,每一个单元称为一个“位”(Bit),中文直译为“比特”,一个“位”有两个稳定的工作状态,分别用0和1表达。存储器容量的基本单位是“字节”(Byte),中文直译为“拜特”,通常用B表达字节,8个“位”是一个字节,一个字节能存放一个字符,存放一个汉字需要两个字节。存储器容量单位除用B表达以外,还经常使用KB(千字节)、MB(兆字节)和GB(千兆字节)表达。1KB=1024B、1MB=1024KB,1GB=1024MB。图2.2内存、硬盘、U盘、光盘4.输入设备和输出设备输入设备是我们与计算机进行交往的入口,是向计算机输人数据、程序的设备。常用的输入设备有键盘、鼠标器、扫描仪等,如图2.3所示。图2.3键盘、鼠标器、扫描仪输出设备是计算机与我们交往的出口,它可以将计算机解决的中间结果或最后结果以数字、字符、图形、图像等形式(打印或显示)表达出来。常用的输出设备有显示器、打印机等,如图2.4所示。图2.4显示器、打印机三、结识不同类型的个人计算机计算机的种类有许多,如超级计算机、网络计算机、工业控制计算机等,我们这里介绍的是目前最为普及的最大众化的个人计算机。1.台式机台式机也叫桌面机,是一种独立相分离的计算机,如图2.5所示,主机、显示器等设备一般都是相对独立的,一般需要放置在电脑桌或者专门的工作台上,因此命名为台式机。台式机是现在非常流行的微型计算机,家庭、学校以及办公用的多数机器都是台式机。2.笔记本电脑笔记本电脑是一种小型、可携带的个人电脑,如图2.6所示,笔记本电脑除了键盘外,还内置了无线上网卡、摄像头、触控板或触控点,提供了更好的定位和输入功能。图2.5台式机图2.6笔记本电脑3.电脑一体机电脑一体机,是由一台显示器、一个电脑键盘和一个鼠标组成的电脑,如图2.7所示,它的芯片、主板与显示器集成在一起,显示器就是一台电脑,因此只要将键盘和鼠标连接到显示器上,机器就能使用。4.掌上电脑掌上电脑是一种运营在嵌入式操作系统和内嵌式应用软件之上的、小巧、轻便、易带、实用、价廉的手持式计算设备,如图2.8所示,它无论在体积、功能和硬件配备方面都比笔记本电脑简朴轻便。掌上电脑除了用来管理个人信息(如通讯录,计划等)外,还可以上网浏览页面,收发E-mail,此外它还具有录音机功能、英汉、汉英词典功能、全球时钟对照功能、提醒功能、休闲娱乐功能、传真管理功能等等。图2.7电脑一体机图2.8掌上电脑图2.9平板电脑5.平板电脑平板电脑是一款无须翻盖、没有键盘、大小不等、形状各异却功能完整的电脑,如图2.9所示,其构成组件与笔记本电脑基本相同,但它是运用触笔在屏幕上书写,而不是使用键盘和鼠标输入,并且打破了笔记本电脑键盘与屏幕垂直的J型设计模式。它除了拥有笔记本电脑的所有功能外,还支持手写输入或语音输入,移动性和便携性更胜一筹。第二节计算机软件计算机只有硬件(通常称为“裸机”)还不能工作,必须要有软件支持。计计算机上使用的程序、供程序用的数据和相关的文档资料。它决定计算机做什么以及如何做。根据软件的功能及其所面向的工作对象,可以将软件进行分类。但由于软件发展异常迅速,有些软件是集各种功能于一身的,很难严格划分。一般只是将软件大体分为两大类,即应用软件和系统软件。应用软件是直接完毕某种具体应用不需用户编程的软件。如:辅助教学软件、管理软件、杀毒软件、文字解决软件以及游戏软件等都属于应用软件的范畴。系统软件是直接控制和协调计算机及其外部设备以方便用户使用的软件。这类软件一般紧靠硬件,与具体的应用无关,如操作系统就是典型的系统软件。操作系统是由指挥与管理计算机系统运营的程序模板和数据结构组成的一种大型软件系统,其功能是管理计算机的软硬件资源和数据资源,为用户提供高效、全面的服务。正是由于操作系统的飞速发展,才使计算机的使用变得简朴而普及。操作系统是管理计算机软硬件资源的一个平台,没有它,任何计算机都无法正常运营。在个人计算机发展史上曾出现过许多不同的操作系统,其中最为常用的有DOS,Windows,Linux,Unix等。此外,计算机的监控管理程序、故障检查和诊断程序以及各种高级语言及其解释或编译程序等都列为系统软件,其中操作系统是系统软件的核心,对计算机系统非常重要,它的性能在很大限度上决定了计算机系统工作的优劣。软件作为个人或团队的智力产品,同专利、著作同样受法律的保护,任何未经授权的使用、复制都是非法的。软件作为个人或团队的智力产品,同专利、著作同样受法律的保护,任何未经授权的使用、复制都是非法的。第三节信息的数字化同学们平时搜集的信息有的是来源于报刊、书籍,也有的是来源于图像、照片、音视频光盘等多种形式。这些信息中有的已经是数字化的信息,比如从网上下载的各种资料,购买的各种光盘,可以直接在计算机中使用。但尚有一些信息是非数字化的信息,这样的信息如何在计算机中表达和使用呢?我们可以将这些非数字化的资料通过数字化的过程才干被计算机解决。所谓数字化的过程,就是运用一些必要的仪器设备把各类非数字化资料采集为声、光、电等物理模拟信号,再通过采样量化和数字编码,转换成用二进制数字表达的数字信息,最后进入计算机中存储。信息数字化后,具有易于表达和存储、易于解决和检索、易于传播和集成以及易于获取和共享等特点。一、常用进制在平常生活中,我们计数多数采用的是十进制,人们同时还用了其他一些进制,如:1小时等于60分,1分钟等于60秒,就是60进制。十进制数是由0、1、2、3、4、5、6、7、8、9共10个数字符号组成。十进制数运算是按“逢十进一”的规则进行的。在计算机中,除了十进制数外,经常使用的数制尚有二进制数和十六进制数.在运算中它们分别遵循的是逢二进一和逢十六进一的法则。1.二进制二进制计数制由0和1共2个数字符号组成。相同数字符号在不同的数位上表达不同的数值,每个数位计满二就向高位进一,即“逢二进一”。表2-1为二进制数和十进制数对照表。表2-1二进制数和十进制数对照表十进制0123456789二进制011011100101110111100010012.十六进制

十六进制数由0、1、2、3、4、5、6、7、8、9、A、B、C、D、E和F共十六个符号组成,在进行计算时是“逢十六进一”。在十六进制中用A、B、C、D、E和F分别表达10、11、12、13、14和15六个数字符号。二、进制转换计算机只用二进制的两个数码“0”和“1”来实现算术和逻辑运算,而人们仍然用十进制的形式向计算机中输入原始数据,并让计算机也用十进制形式显示和打印运算结果。所以必须有一种自动转换方法,即让数据输入计算机后,将十进制转换成相应的二进制数,并在解决完毕后,再自动将二进制结果转换为十进制数。1.在数值转换中权的概念某进制数中各位数字符号所表达的数值是该数字符号值乘以一个与数字符号有关的常数,该常数称为“位权”(简称“权”)。位权的大小是以基数为底,数字符号所处的位置的序号为指数的整数次幂。十进制数允许使用十个基本数字符号,所以基数为10,每位数字符号代表的位数的大小是以10为底,数字符号所处位置的序号为指数的整数次幂。如:365365=3×102+6×101+5×100一个任意的十进制数都可以表达成:2.二进制数转换成十进制数将二进制数转换成相应的十进制数的方法是“按权展开求和”例1将二进制数1011转换成相应的十进制数。(1011)2=1×23+0×22+1×21+1×20=8+0+2+1=(11)103.十进制数转换成二进制数将十进制数转换为相应的二进制数的方法是除2取余,即:用被除数反复除以2,除第一次外,每次除以2均取前一次商的整数部分作被除数并依次记下每次的余数。此外,所得到的商的最后一位余数是所求二进制数的最高位。例2将十进制数117转换成二进制数。除以2取余,逆序写出

所以十进制117转换成二进制数就是1110101。4.二进制数转换成十六进制数由于1位十六进制数相应4位二进制数,见表2-2,所以二进制数转换成十六进制时,从低位开始向左每4位提成一组,各组用相应的1位十六进制数字表达,即可得到相应的十六进制数值。最高位分组局限性4位时,用0补足。表2-2十进制数、二进制数、十六进制数对照表十进制数二进制数十六进制数0001112102311341004510156110671117810008910019101010A111011B121100C131101D141110E151111F例3将二进制数1101101转换成十六进制数。将二进制数1101101从低位开始向左每4位提成一组,最高位分组局限性4位时,用0补足,即01101101,所以1101101转换成十六进制数就是6D。同理,用相反的方法可以将十六进制数转换成相应的二进制数。如,将十六进制数5DF转换成二进制:所以十六进制数5DF转换成二进制数是三、数据的编码表达计算机内部使用的数字符号只有“0”和“1”两个。也就是说计算机内部使用的是二进制数所有的数值数据和非数值数据,都是由“0”和“1”这两个数字符号加以组合而成的,我们称之为“二进制代码”。计算机内部为什么要采用二进制呢?重要因素有以下几点:(1)容易实现计算机是由逻辑电路组成,逻辑电路通常只有两种状态。例如:开关的接通与断开,电压电平的高与低等。这两种状态正好用来表达二进制数的两个数码0和1。(2)工作可靠两个状态代表的两个数码在数字传输和解决中不容易犯错,因而电路更加稳定可靠。(3)简化运算二进制运算法则简朴。两个一位二进制数的求和、求积运算组合仅有三种,即0+0=0,0+1=1或1+0=1,1+1=10(向高位进一)及0×0=0,0×1=1或1×0=0,1×1=1。而求两个一位十进制的和与积的运算组合则各有55种之多,让计算机去实现就困难的多。(4)逻辑性强计算机的工作是建立在逻辑运算基础上的,逻辑代数是逻辑运算的理论依据。二进制只有两个数码,正好代表逻辑代数中的“真”与“假”。(5)易于转换二进制数与十进制数之间可以互相转换。这样,既有助于充足发挥计算机的特点,又不影响人们使用十进制数的习惯。计算机要解决的数据除了数值数据以外,尚有各类符号、图形、图像和声音等非数值数据。而计算机只能辨认两个数字。要使计算机能解决这些信息,一方面必须将各类信息转换成“0”和“1”表达的代码,这一过程称为编码。1.ASCII编码ASCII编码是由美国国家标准委员会制定的一种涉及数字、字母、通用符号和控制符号在内的字符编码集,全称叫美国国家信息互换标准代码(AmericanStandardCodeforInformationInterchange)。ASCII码是一种7位二进制编码,能表达27=128种国际上最通用的西文字符,是目前微型计算机中使用最普遍的字符编码集。键盘上的每一个按键都相应一个ASCII编码。其中:数字“0”~“9”的ASCII编码相应的十进制数为48大写字母“A”~“Z”的ASCII编码相应的十进制数为65~90;小写字母“a”~“z”的ASCII编码相应的十进制数为97~122。2.汉字编码国家标准汉字编码集(GB2312-80)共收集和定义了7445个基本汉字。其中,使用频度较高的3755个汉字定义为一级汉字。使用频率较低的3008个汉字定义为二级汉字,共有6763个汉字。此外还定义了拉丁字母、俄文字母、汉语拼音字母、数字和常用符号等682个。2023年3月17日,国家信息产业部和国家质量技术监督局联合颁布了GB18030-2023《信息技术信息互换用汉字编码字符集基本集的扩充》。在新标准中采用了单、双、四字节混合编码,收录了27000多个汉字和藏、蒙、维吾尔等重要的少数民族文字,总的编辑空间超过了150万个码位。新标准合用于图形字符信息的解决、互换、存储、传输、显示、输入和输出,并直接与GB2312-80信息解决互换码所相应的事实上的内码标准相兼容。所以,新标准与现有的绝大多数操作系统、中文平台兼容,能支持现有的各种应用系统。3.汉字输入码汉字输入方法很多,如区位、拼音、五笔字型等。不同输入法有自己的编码方案,所采用的编码方案统称为输入码。输入码进入机器后必须转换为机内码进行存储和解决。

汉字输入方法大体可分为:区位码(数字码)、音码、形码、音形码。区位码:优点是无重码或重码率低,缺陷是难于记忆。音码:优点是大多数人都易于掌握,但同音字多,重码率高,影响输入的速度。形码:根据汉字的字型进行编码,编码的规则较多,难于记忆,必须通过训练才干较好地掌握,重码率低。音形码:将音码和形码结合起来,输入汉字,减少重码率,提高汉字输入速度;如,以全拼输入方案键入“neng”,或以五笔字型输入方案“ce”,都能得到“能”这个汉字所相应的机内码。这个工作由汉字代码转换程序依靠事先编制好的输入码对照表完毕转换。4.图像信息的数字化一幅图像可认为是由一个个像点构成的,这些像点称为像素。每个像素必须用若干二进制位进行编码,才干表达出现实世界中的五彩缤纷的图像。当将图像分解成一系列像点、每个点用若干bit表达时,我们就把这幅图像数字化了。数字图像数据量特别巨大,假定画面上有150000个点,每个点用24个bit来表达,则这幅画面要占用450000个字节。因此,用计算机进行图像解决,对机器的性能规定是较高的。图像文献的后缀名有:bmp、gif、jpg等。4.声音信息的数字化声音是一种连续变化的模拟量,我们可以通过“模/数”转换器对声音信号按固定的时间进行采样,把它变成数字量。一旦转变成数字形式,便可把声音储存在计算机中进行解决。声音文献的后缀名有:wav、mp3等。5.视频信息的数字化视频信息可以当作连续变换的多幅图像构成,假如想在显示器上播放一幅画面占用450000个字节的视频信息,一秒钟需传送25幅画面,相称与11250000个字节的信息量。视频信息数字化后的存储量相称大,所以需要进行压缩解决。视频文献后缀名有:avi、mpg等。思考交流:1.计算机的硬件系统由哪些设备构成?2.计算机的软件系统的作用是什么?3.想一想,未来的计算机都能实现哪些更高级的功能?练一练:1.将二进制数10111001转换成十进制数和十六进制数。2.将500转换成二进制数和十六进制数。3.将十六进制数2F转换成十进制数和二进制数。4.大写英文字母D的ASCII码的十六进制数是多少?第四节信息安全当前计算机技术正在全球飞速发展,但是由于偶尔的因素或者由于人的蓄谋有也许导致计算机系统的破坏,导致机密文献或数据文献的丢失或被窃,因此防止发生这样的事情就是计算机安全问题。一、计算机的安全国际标准化委员会对计算机的安全定义是:为数据解决系统和采用的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶尔的或恶意的因素而遭到破坏、更改、显露。计算机安全涉及:计算机硬件安全、软件安全、数据安全和运营安全。从内容看,涉及计算机安全技术、计算机安全管理、计算机安全评价、计算机犯罪与侦察、计算机安全法律以及计算机安全理论与政策等内容。导致不安全的因素很多,有计算机系统自身的不可靠性、环境干扰以及自然灾害等因素引起的,也有工作失误、操作不妥导致的,而人为的破坏窃取性活动危害更大,计算机病毒就是人为导致计算机不安全问题的罪魁祸首之一。那么什么是计算机病毒呢?二、计算机病毒计算机病毒在《中华人民共和国计算机信息系统安全保护条例》中由明确的定义:病毒是编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且可以自我复制的一组计算机指令或者程序代码。与医学上的“病毒”不同,计算机病毒不是天然存在的,是某些人运用计算机软件和硬件所固有的脆弱性编制的一组指令集或程序代码。它能通过某种途径潜伏在计算机的存储介质(或程序)里,当达成某种条件时即被激活,通过修改其他程序的方法将自己的精确拷贝或者也许演化的形式放入其他程序中,从而感染其他程序,对计算机资源进行破坏。三、计算机病毒的特点及危害1.繁殖性计算机病毒可以像生物病毒同样进行繁殖,当正常程序运营的时候,它也进行运营自身复制,是否具有繁殖、感染的特性是判断某段程序为计算机病毒的首要条件。2.传染性计算机病毒不仅自身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以防止。传染性是病毒的基本特性。在生物界,病毒通过传染从一个生物体扩散到另一个生物体。在适当的条件下,它可得到大量繁殖,并使被感染的生物体表现出病症甚至死亡。同样,计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下导致被感染的计算机工作失常甚至瘫痪。与生物病毒不同的是,计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,拟定目的后再将自身代码插入其中,达成自我繁殖的目的。只要一台计算机染毒,如不及时解决,那么病毒会在这台电脑上迅速扩散,计算机病毒可通过各种也许的渠道,如U盘、硬盘、移动硬盘、计算机网络去传染其他的计算机。当您在一台机器上发现了病毒时,往往曾在这台计算机上用过的U盘已感染上了病毒,而与这台机器相联网的其他计算机也许也被该病毒染上了。是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。3.潜伏性有些病毒像定期炸弹同样,让它什么时间发作是预先设计好的。比如黑色星期五病毒,不到预定期间一点都觉察不出来,等到条件具有的时候一下子就爆炸开来,对系统进行破坏。一个编制精致的计算机病毒程序,进入系统之后一般不会立即发作,因此病毒可以静静地躲在磁盘或磁带里呆上几天,甚至几年,一旦时机成熟,得到运营机会,就又要四处繁殖、扩散,继续危害。潜伏性的第二种表现是指,计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外不做什么破坏。触发条件一旦得到满足,有的在屏幕上显示信息、图形或特殊标记,有的则执行破坏系统的操作,如格式化磁盘、删除磁盘文献、对数据文献做加密、封锁键盘以及使系统死锁等。4.隐蔽性计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的主线就查不出来,有的时隐时现、变化无常,这类病毒解决起来通常很困难。5.破坏性计算机中毒后,也许会导致正常的程序无法运营,把计算机内的文献删除或受到不同限度的损坏。通常表现为:增、删、改、移。6.可触发性病毒因某个事件或数值的出现,诱使病毒实行感染或进行袭击的特性称为可触发性。为了隐蔽自己,病毒必须潜伏,少做动作。假如完全不动,一直潜伏的话,病毒既不能感染也不能进行破坏,便失去了杀伤力。病毒既要隐蔽又要维持杀伤力,它必须具有可触发性。病毒的触发机制就是用来控制感染和破坏动作的频率的。病毒具有预定的触发条件,这些条件也许是时间、日期、文献类型或某些特定数据等。病毒运营时,触发机制检查预定条件是否满足,假如满足,启动感染或破坏动作,使病毒进行感染或袭击;假如不满足,使病毒继续潜伏。四、计算机病毒的防范随着计算机病毒的出现,人们也研制了不少查杀病毒的软件或防病毒卡等硬件,但是只清除已经发现的病毒,而新的病毒不断出现,,所以还是以防止为主。我们在使用计算机时,要注意做到以下几点:1.建立良好的安全习惯例如:对一些来历不明的邮件及附件不要打开,不要上一些不太了解的网站、不要执行从Internet下载后未经杀毒解决的软件等,这些必要的习惯会使您的计算机更安全。2.经常升级安全补丁据记录,有80%的网络病毒是通过系统安全漏洞进行传播的,象蠕虫王、冲击波、震荡波等,所以我们应当定期到网站去下载最新的安全补丁,以防范未然。3.使用复杂的密码有许多网络病毒就是通过猜测简朴密码的方式袭击系统的,因此使用复杂的密码,将会大大提高计算机的安全系数。4.迅速隔离受感染的计算机当您的计算机发现病毒或异常时应立刻断网,以防止计算机受到更多的感染,或者成为传播源,再次感染其它计算机。5.安装专业的杀毒软件进行全面监控在病毒日益增多的今天,使用杀毒软件进行防毒,是越来越经济的选择,但是用户在安装了反病毒软件之后,应当经常进行升级、将一些重要监控经常打开(如邮件监控)、内存监控等、碰到问题要上报,这样才干真正保障计算机的安全。6.安装个人防火墙软件进行防黑由于网络的发展,用户电脑面临的黑客袭击问题也越来越严重,许多网络病毒都采用了黑客的方法来袭击用户电脑,因此,用户还应当安装个人防火墙软件,将安全级别设为中、高,这样才干有效地防止网络上的黑客袭击。7.不使用盗版软件。五、信息安全案例1:“入侵”纯属好奇2023年6月2日中午12时许,兰州市公安局网监处网络安全侦查大队接到兰州市某政府机关报案:该单位网站服务器遭到袭击,管理员、数据库密码被修改,网站处在瘫痪状态。通过一个月的追踪和侦查,警方最终从酒泉市将黑客缉拿归案,但谁也没有想到,黑客季某竟是一个喜欢电脑、连高考都没有参与的高中毕业生。随后,季某被批捕。2023年12月9日,城关区人民法院依法开庭审理了这起甘肃省首例黑客案。季某在法庭上一再重申自己不是黑客,由于他没有像黑客那样肆意破坏网站。2023年6月2日,他毫无目的地在网上浏览时发现兰州市某政府机关网站存在巨大漏洞,并且已有黑客入侵的痕迹,于是便怀着好奇心进入该网站。他发现该网站服务器端口开放,并且存在弱口令,就不假思考地破译了密码。之后,他将不法入侵者的密码删除,并在未影响其他合法用户的情况下,留下了“警告管理员,您的服务器已被非法侵入,请尽快修复”的留言。城关区人民法院已于2023年12月15日对该案作出一审宣判,季某以破坏计算机信息系统罪被判处拘役3个月。同学们,你们看了以上的案例之后,想法是如何的呢,看似儿戏的一件事,给社会留下的是如何的惨痛后果呢?现在是“信息爆炸”的年代,学校中的信息化建设取得了长足的进步,申请了上网专线,同时,社会上营业性网吧也对学生开放,这对学生通过上网获取外界信息,增长见识,开阔视野,提高计算机的操作技能和应用信息的能力起到了积极的作用。然而,网上不健康内容泛滥,网络陷阱防不胜防,同学们必须加强信息道德修养,提高信息安全意识,树立积极向上、求知好学的上网风尚,争做文明的网民。我们应从以下六个方面加强自身信息道德的培养:1.树立爱国主义、集体主义的信息道德观要有远大的信息道德抱负,担负起维护国家信息安全、国家统一、民族团结、弘扬中华民族优秀文化传统的神圣职责。2.树立遵守信息法律法规的法制意识前面提到的“入侵纯属好奇”的案例就足以说明,淡漠法律、法规,是要付出惨痛的代价的。所以,同学们要了解与信息活动相关的法律法规,培养我们遵纪守法的法制观念,养成在信息活动中自觉遵守法律法规的意识与行为习惯。3.提高鉴别与抵制不良信息的能力我们有判断是非、善恶、美丑的能力,你是否能自觉选择对的信息,抵制黄色信息、反动信息、封建迷信信息以及各种低俗、下流的垃圾信息的侵害呢,我们每一位同学都要自觉意识到维护信息活动正常秩序是每一个公民应尽的责任与义务。4.要有尊重别人利益的信息道德观念我们在做事时,个人的信息活动应以不损害别人的合法利益为原则,要尊重别人的人身权、名誉权、财产权、知识产权,不使用未经授权的信息资源,不随便在网上发布别人的隐私,信守社会公德,不损人利己;同时要有与别人合作的思想,理解资源共享对自己、别人和社会的重要意义。5.树立对的的义务与责任观念应全面理解信息活动中必须承担的义务与责任,慎重在网络公共场合表达个人观点与见解,不发布或传播有害信息,不能不负责任地信口开河,更不能故意传播虚假信息误导别人。6.提高“自我保护”的意识案例2:2023年10月,一名15岁少女离家多日未归,父母已向该公安机关报案。据其同学反映,该名少女9月初开始使用并迷恋于网络聊天,失踪前经常在离家不远的××网吧上网,根据这一线索,终于查明该少女于10月10日与一名男子在××酒吧相约会面。公安机关顺藤摸瓜,终于在11天后,在××省找到并解救出已遭拐卖的该名少女,犯罪分子被严惩。少女获救后,解释说当时觉得网友见面会很新奇,并且觉得与她接触的网友言谈不俗,她很想见见,没想到居然由于一时好奇而被拐卖,悔恨不已。网络是一个很开放的空间,特别是在因特网上,除了要做到自己不袭击别人之外,还要学会防止来自外界的袭击,提高“自我保护”能力。诸如在网上聊天时注意保守身份秘密,不要随便告知对方真实住址和电话等,更不能在没有得到父母批准的情况下盲目随意地和网友见面;在网络上申请免费服务时,涉及到自己的一些真实情况如地址、电话、身份证等,一般不应当随意填写。如若的确需要,也应当在父母的指导和认可下慎重填写;保管好自己上网时使用的各种密码,不要容易泄露给其他的人等等。7.提倡道德自律从我做起,从小事做起,从现在做起,培养良好的信息道德和行为习惯,将社会对信息行为的道德规定转化为自身的内在规定,不断提高自身的信息道德修养,养成高层次的信息道德境界,由他律走向自律。思考交流1.中学生应培养哪些信息道德?2.信息环境污染重要体现在哪些方面?3.你是如何保护个人信息安全的?案例分析张瑞同学上网收到了一个电子邮件,内容大体如下:(xxxxx)幸运儿:恭喜!!!您已经成为QQ网友齐抽奖的中奖用户。您将获赠精美T恤1件,并有机会得到NOKIA7110手机1部。腾讯公司()奖品将以邮寄方式寄出,请您认真填写以下资料。假如填写错误,按自动放弃获奖机会解决。QQ号密码姓名E-mail身份证号码联系电话通讯地址你认为他应当按邮件规定去做吗?请帮他分析一下因素。主题:《信息安全网上讨论会》1.阐明自己的观点。2.做好研讨会记录。3.从我做起,从现在做起,制定上网安全自律行为准则,交给老师,条件允许,可以上传到校园网中。第三章计算机网络与信息交流网络是信息传输、接受、共享的虚拟平台,通过它把各个点、面、体的信息联系到一起,从而实现这些资源的共享。网络也是人类交流,资源共享的通道。网络会借助文字阅读、图片查看、影音播放、下载传输、游戏聊天等软件工具从文字、图片、声音、视频,等多方面给人们带来极其丰富和美好的使用和享受。今天,网络已像电视、电话同样悄悄地走进了家庭、来到了我们的校园,给我们的平常生活和学习都带来了很大变化。计算机网络的发展已经将人类推向了一个新的生存空间。假如把每台计算机终端当作是地球上的一个点,那么,计算机网络就像是把这些点穿起来的连线,人在终端,情传天涯,计算机网络的发展潜移默化地把整个地球构造一个一体化的世界,形成一个“地球村”。让我们从一个普通的计算机终端起步,去浩瀚无边的网络社会冲一次浪吧。第一节网络基础知识一、计算机网络计算机网络是计算机技术与通信技术相结合而形成的一种新的通信形式。它把处在不同地理位置,具有独立功能的多台计算机、终端及附属设备,用通信线路联接起来,并配备相应的网络软件,以实现资源共享目的的通信系统。通过计算机网络,您可以和其他连到网络上的用户一起共享网络资源,如磁盘上的文献及打印机、调制解调器等,也可以和他们互相互换数据信息。图3.1共享打印机二、计算机网络的分类从使用对象的角度可以将计算机网络划分为专用网和公用网。专用网由一个部门或单位组建经营,不允许其他部门或单位的人员使用,如银行系统的网络、安所有门的网络。公用网一般由国家电信部门组建和管理,公用网网络内的传输和转接装置可以提供应任何部门和全体公民使用。计算机网络按其覆盖的范围可分为局域网、城域网和广域网。1.局域网(LocalAreaNetwork,简称LAN)是一种覆盖范围比较小的通信网络。传输距离可以从几十米到几千米。例如一个办公室、一座办公楼或一个学校内均可建立一个局域网,像我们上课的机房就是一个小的局域网,局域网传输范围较小,常采用单一传输介质,但它的传输速度较高,因此很受欢迎。2.城域网(MetropolitanAreaNetwork,简称MAN)是一种典型的将远距离的网络和资源连接起来的网络。城域网通常使用高速的光纤网络,在一个特定的范围内将局域网连接起来,如大学校园、工业区或城市。城域网的传输距离可以从几十公里到上百公里左右。城域网通常采用不同的硬件和传输介质,可以提供数据、电视信号等传输功能,例如,城市中的有线电视网就是典型的城域网。3.广域网(WideAreaNetwork,简称WAN)也称为远程网,它的通信范围从几十公里到几万公里,甚至全球。重要用于跨地区的通信交流。如:中国公共数据网、中国教育科研网等都属于广域网。因特网(Internet)是目前全球最大的广域网,如图3.2所示。因特网因特网局域网局域网广域网路由器结点互换机图3.2局域网和因特网(广域网)计算机网络按其拓扑结构划分可分为总线型结构、星型结构和环型结构将独立的计算机连接成网络时,每台计算机或相关设备都称为一个节点。组成网络的各个节点之间的连接方式称为拓扑结构。1.总线型结构是以一条总线为主干线,各种不同的计算机都连接在这条公共线上,如图3.3所示。图3.3总线型结构2.星型结构是以一台计算机为中心,向外辐射连接一些计算机,如图3.4所示。图3.4星型结构3.环型结构是指所有的计算机沿着一条环型的线路互相连接,如图3.5所示。图3.5环型结构思考交流1.请同学们说一说这三种拓扑结构的优缺陷?2.请同学们分析一下我们的机房属于那种拓扑结构?三、计算机网络的组成在实际应用中往往不只采用一种拓扑结构来布线,而是几种拓扑结构混合使用,称为混合型网络。一个计算机网络无论其规模大小,通常都是由服务器、客户机、网络通信系统和网络操作系统组成的,如图3.6所示。1.服务器(Server)在计算机网络中,服务器是整个网络系统的核心,一般是分散在不同地点,担负数据解决任务和提供资源的计算机,它为网络用户提供服务并管理整个网络,影响着网络的整体性能。一般在大型网络中采用大型机、中型机和小型机作为网络服务器,可保证网络的可靠性。对于网点不多,网络通信量不大,数据安全性规定不太高的网络,可以选用高档微机作网络服务器。根据服务器在网络中担负的网络功能的不同,又可分为文献服务器、通信服务器和打印服务器等。在小型局域网中,最常用的是文献服务器。一般网络越大、用户越多、服务器负荷越大,对服务器性能规定越高。2.客户机(Client)客户机有时也称为“工作站(Workstation)”或“节点”,是指通过网络适配器和线缆连接到网络上的计算机,是网络用户进行信息解决的个人计算机。它和服务器不同,服务器是为整个网络提供服务并管理整个网络,而工作站只是一个接入网络的设备,它保持原有计算机的功能,作为独立的计算机为用户服务,同时又可按一定的权限访问服务器,享用共享的网络资源。工作站通常都是普通的个人计算机,并且有时为了节约经费,不配软、硬盘,则称为“无盘工作站”。3.网络通信设备网络通信设备是用来连接服务器和工作站的相关设备。如光纤、双绞线、互换机(switchboard)、路由器(router)等.4.网络操作系统网络操作系统(NOS)是网络的心脏和灵魂,是向网络计算机提供服务的特殊的操作系统。我们常用的网络操作系统有Unix、Linux、NovellNetware、WindowsNT、Windows2023server、Windows2023serverWindows2023server等.图3.6计算机网络的组成四、计算机网络功能计算机网络重要的三个功能是:数据通信、资源共享、分布解决。1.数据通信数据通信是计算机网络最基本的功能。它用来快速传送计算机与终端、计算机与计算机之间的各种信息,涉及文字信件、新闻消息、征询信息、图片资料、报纸版面等。运用这一特点,可实现将分散在各个地区的单位或部门用计算机网络联系起来,进行统一的调配、控制和管理。2.资源共享“资源”指的是网络中所有的软件、硬件和数据资源。“共享”指的是网络中的用户都可以部分或所有地享受这些资源。例如,某些地区或单位的数据库(如飞机机票、饭店客房等)可供全网使用;某些单位设计的软件可供需要的地方有偿调用或办理一定手续后调用;一些外部设备如打印机,可面向用户,使不具有这些设备的地方也能使用这些硬件设备。假如不能实现资源共享,各地区都需要有完整的一套软、硬件及数据资源,则将大大地增长全系统的投资费用。3.分布解决当某台计算机承担过重时,或该计算机正在解决某项工作时,网络可将新任务转交给空闲的计算机来完毕,这样解决能均衡各计算机的负载,提高解决问题的实时性;对大型综合性问题,可将问题各部分交给不同的计算机分头解决,充足运用网络资源,扩大计算机的解决能力,即增强实用性。对解决复杂问题来讲,多台计算机联合使用并构成高性能的计算机体系,这种协同工作、并行解决要比单独购置高性能的大型计算机便宜得多。五、IP地址、域名和因特网接入方法1.TCP/IP协议我们知道,假如两个人讲的不是同一种语言,那么他们就无法进行交流。对于不同国家、不同网络上的计算机也是如此。Internet是由执行不同协议的各种局域网组成。为了使不同局域网的两台计算机可以进行准确无误的通信,必须使用同一种“公共语言”规范,这种“约定”我们称之为通信协议,只有遵守共同的通信协议,才干使两个不同的计算机网络进行正常的互相交流。这个协议就是TCP/IP协议。住房子总得有个门牌号,这样邮递员才干把信准确地医到您家里。在TCP/IP协议的网络上,我们如何来分辨每一台主机,而不至于在传送资料时送错地址呢?对于广大计算机网络用户来说,最关心的莫过于如何对的地获取Internet上的信息源,就如同平时走亲访友同样,若不知道确切地址,就有也许乘兴而去,败兴而归。Internet网络中,每一台进行通讯的主机都有唯一的地址,这就是IP地址。每一部连上Internet的计算机IP地址都是唯一的,使它和其他主机区分开。IP地址是一种数字型标记,它由四组数字组成,数字之间用“.”来隔开。通常IP地址中第一部分用于指明目的地区范围,第二部分用于指明某一组织或提供者,第三部分用于指明下一级小组织,即某一特定的小组,IP地址的最后一部分用于指明某一特定的计算机。比如IP地址为166.111.167.222,其中,166.111指明是在北京的清华大学,167指明是在清华大学内的某一局域网,222指明是这一局域网内的某台计算机。2.域名IP地址为Internet提供了统一的编址方式,直接使用IP地址,就可以访问Internet上的主机,但用户不容易记忆,为了使地址故意义和规律,容易理解和记忆,就提出了域名的概念。Internet上专门设立了一种叫作“域名服务器”(DNS)的计算机,它可以将域名翻译成相应的IP地址。如水木清华的IP地址:202.112.58.200,它的域名:bbs.tsinghua.edu.cn。现在已经出现了中文域名,这对我们来说就更容易记忆了。域名采用多级结构,一般不超过五级。其中最高一级是国家名码,第二级是域类型,然后是子域名。各级域名的书写方式是由小到大的顺序从左向右排列,域名之间用小数点隔开,其基本结构为:子域名、域类型、国家名码。如WWW.sina.com.cn,其中,cn代表中国,com代表商业机构,sina代表新浪网络组织。其中国家名码和域类型应遵循Internet统一的规定,而组成子域名的各下级子域名则可以由其所属局域网的网络管理员根据需要更改或增删。3.因特网接入方法ISP(InternetServiceProvider),互联网服务提供商(运营商),即向广大用户综合提供互联网接入业务、信息业务、和增值业务的电信运营商。ISP是经国家主管部门批准的正式运营公司,享受国家法律保护。图3.7中国IS三大基础运营商常用的接入因特网的方法:有线接入网络和无线接入网络。(1)有线网络接入有线网络分网线接入和光纤接入,目前光纤接入已成主流,各大运营商已经通过光纤接入到各大企事业单位和各个社区,我们个人再通过网线接入到因特网。下面以我们机房机器上网为例。服务器与因特网连接,学生机通过服务器连接到因特网。每台学生机需要一个IP地址具体设立方法如下图:右击“网上邻居”→“属性”,打开网络连接对话框,如图3.8所示。图3.8网络连接对话框在网络连接对话框中右击“本地连接”→“属性”,打开“本地连接属性”对话框,如图3.9所示。图3.9本地连接--属性对话框选择Internet协议(TCP/IP),点击属性按钮,打开Internet协议(TCP/IP)属性对话框,如图3.10所示。图3.10Internet协议(TCP/IP)属性对话框我们填写好IP地址等相关内容后就可以上网了。想一想我们自己家中的计算机是怎么接入因特网的?(2)无线网络所谓无线网络,既涉及允许用户建立远距离无线连接的全球语音和数据网络,也涉及为近距离无线连接进行优化的红外线技术及射频技术,与有线网络的用途十分类似,最大的不同在于传输媒介的不同,运用无线电技术取代网线,可以和有线网络互为备份。多个无线局域网就构成了无线城域网,如图3.11无线网络城域网。我们就可以用手机或者笔记本的WiFi功能连接到这无线网络。图3.11无线网络城域网拓展阅读:物联网物联网是新一代信息技术的重要组成部分。其英文名称是“TheInternetofthings”。由此,顾名思义,“物联网就是物物相连的互联网”。这有两层意思:第一,物联网的核心和基础仍然是互联网,是在互联网基础上的延伸和扩展的网络;第二,其用户端延伸和扩展到了任何物品与物品之间,进行信息互换和通信。因此,物联网的定义是通过射频辨认(RFID)、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,把任何物品与互联网相连接,进行信息互换和通信,以实现对物品的智能化辨认、定位、跟踪、监控和管理的一种网络。物联网将是下一个推动世界高速发展的“重要生产力”!物联拥有业界最完整的专业物联产品系列,覆盖从传感器、控制器到云计算的各种应用。产品服务智能家居、交通物流、环境保护、公共安全、智能消防、工业监测、个人健康等各种领域。构建了“质量好、技术优、专业性强,成本低,满足客户需求”的综合优势,连续为客户提供有竞争力的产品和服务。从技术架构上来看,物联网可分为三层:感知层、网络层和应用层。物联网用途广泛,遍及智能交通、环境保护、政府工作、公共安全、平安家居、智能消防、工业监测、环境监测、老人护理、个人健康、花卉栽培、水系监测、食品溯源、敌情侦查和情报搜集等多个领域。课后实践:1.实践调查校园网络结构,根据今天所学内容,画出校园网络拓扑结构图。2.查找一下,常用国家和中国部分省、自治区、直辖市、港、澳特别行政区的域名缩写,填到下表中。常用国家域名缩写表地理区域域名地理区域域名地理区域域名中国德国加拿大美国英国新加坡中国部分省(自治区)、直辖市域名缩写表地理区域域名地理区域域名地理区域域名北京吉林内蒙古自治区天津辽宁香港特别行政区上海黑龙江澳门特别行政区重庆广东广西壮族自治区第二节信息获取与共享因特网是一个大资源库,这个资源库的内容丰富多彩。它实现了资源的共享,我们每个人都享有浏览资源的权力。当然,网上也有一些无用的信息垃圾,这需要我们在不断学习中去辨别。网络是我们学习工作和生活服务的工具。如何运用好这个工具,而不至于在浩瀚的信息网海中迷失方向,这就需要掌握好在Internet海洋中冲浪的技巧,有效地浏览、查找和下载所需要的信息。一、网上获取信息的策略和方法互联网上有很多方法可以获取需要的信息,但是最有效的方法是使用搜索引擎。搜索引擎其实也是一个网站,它事先将网上各个网站的信息进行分类并且建立索引,然后把内容索引存放到一个数据中,当人们向搜索引擎发出搜索请求时,搜索引擎便在其数据中搜索,找到一系列相关信息后,将结果以网页的形式呈现。如何在浩瀚无垠的互联网中准确、快速地获取需要的信息,需要一定的策略和技巧。1.目的性因特网上的信息量是非常大的,在寻找过程中,很容易偏离主题,迷失在网络中。所以,在获取相关信息之前一定要有明确意图,明确目的,以便更加快速地寻找到有用信息。2.分类查询只有对所要查询的信息进行简朴的分类,再配合一定的技巧,才干快速获取需要的信息。例如所获信息是属于图书类、饮食类、服装类,还是属于政府机构还是民间团队等,假如想查找图书类的,可以到图书类网店上查找;属于服装类的可以到服装网上查找。(如.com)3.使用多种搜索引擎最常用的的搜索引擎有:百度、雅虎、谷歌、搜狗等4.运用网络服务获取信息、最常用的网络服务有网页、电子邮件、论坛、FTP服务等,我们也可以它们找到自己需要的信息。如想找工作可以去应聘类网站,也可以订阅电子邮件。FTP服务可以帮助获取软件信息。二、网上冲浪1.IE浏览器要浏览网上的信息,就要用到浏览器。浏览器是一种专门用来浏览网页的软件,它将因特网上中的信息转换成我们看得见且听得着的文字、图像和声音。使用浏览器可以访问世界各地的网站。网络发展现在,浏览器也是层出不穷,比较流行的有Windows自带的IE浏览器,俗称火狐狸的FireFox,遨游浏览器,360安全浏览器等等。这里我们使用Windows自带的浏览器软件InternetExplorer,简称IE浏览器。在Windows桌面上双击IE图标或者单击“开始”按钮,选择“程序”下的“InternetExplorer”选项,就可以启动IE,在IE地址栏中输入我们要浏览网站的网址,就可以进入该网站的首页。现在网络上出现了网址导航,这样可以方便快捷的让大家快速找到想要浏览的网站,例如”hao123”网址导航如图3.12所示。在网页窗口内移动鼠标,当鼠标指针出现手型时,单击就可以到达与其相链接的其他相关页面。同学们,快动手试一试吧。图3.12hao123网址导航在hao123网站导航中,可以很容易找到你要去的网站。三、搜索引擎的使用Internet是一个无边无际的信息海洋,琳琅满目的信息,令人应接不暇,假如要通过记住每一个要访问网站的地址在Internet上漫游,是非常费时费力的。随着Internet上站点的增长,一种专门的信息服务应运而生,这就是搜索引擎。搜索引擎是指根据一定的策略、运用特定的计算机程序从互联网上搜集信息,在对信息进行组织和解决后,为用户提供检索服务,将用户检索相关的信息展示给用户的系统。搜索引擎涉及全文索引、目录索引、元搜索引擎、垂直搜索引擎、集合式搜索引擎、门户搜索引擎与免费链接列表等。简朴来说搜索引擎就是为你提供信息检索服务的网站。常用中文搜索引擎有:“搜狐”()“中文雅虎”()“百度”()“Google”()1.关键词搜索关键词搜索是网络搜索索引重要方法之一。关键词源于英文“keywords”,特指单个媒体在制作使用索引时,所用到的词汇。关键词,就是您输入搜索框中的文字,也就是您命令搜索引擎寻找的东西。您可以命令搜索引擎寻找任何内容,所以关键词的内容可以是:人名、网站、新闻、小说、软件、游戏、星座、工作、购物、论文等。关键词可以是任何中文、英文、数字或中英文数字的混合体。关键词搜索就是在要搜索的资料内提取一个或多个最重要的文字,在搜索栏中输入并搜索。在许多网站中都提供了一个可供输入关键词的文本框和一个发出搜索指令的按钮,例如百度网站的搜索栏。当在文本框中输入关键词组合或关键字后单击后面的按钮,网站中的搜索引擎就会自动在其内部数据库中进行查找,最后会用一个网页把与关键词相近或相符的所有网站的链接所有显示出来。2.运用搜索引擎搜索信息的基本方法搜索信息非常简朴,只要登陆某个搜索引擎网站,在搜索框中输入关键词,然后在搜索结果中点击浏览信息即可。关键词的使用直接决定了搜索的结果。为了提高搜索的效率,我们还可以使用多个关键词进行搜索。多数情况下,我们使用两个关键词,中间用空格分开。例如:关键词可以是“吉林松花湖”。四、网络信息资源下载与上传我们根据需要搜索到了相关内容,涉及文字、图片、声音、视频等等信息,那么这些信息将怎么才干存到我们自己的电脑里,这就需要信息资源下载。在网上搜索到我们要找的信息后,要

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论