信息技术初中一年级_第1页
信息技术初中一年级_第2页
信息技术初中一年级_第3页
信息技术初中一年级_第4页
信息技术初中一年级_第5页
已阅读5页,还剩56页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第一章走进信息世界

亲爱的同学们,欢迎你们走入信息技术课堂。你知道吗?在信息化社会的今天,信息索

养已成为现代公民整体素质的一个重要组成部分,恰当地获取和筛选信息、有效地加工和处

理信息,将是所有公民应具备的基础能力之一。下面就让我们走进信息世界,来了解一下有

关信息的知识吧!

第一节无处不在的信息

叮铃铃……闹钟响了,时针正指向六点,闹钟的铃声向我们传达了起床的信息。

天气转凉了,满山遍野呈现一片金黄色景象,农民们挥舞着镰刀,带着丰收喜悦的笑脸,

正在地里忙于收割庄稼,我们知道,秋天来了。

气象台发出蓝色预警预报:受5号台风的影响,我省明天中部地区有大到暴雨,其它地

区有中到大雨,提醒我们提前做好预防工作。

红灯停,绿灯行是交通信号灯向我们传示走路行车时应遵守的最基本的交通规则。

口渴了,要喝水,是身体传递给我们大脑的信息……

我们身边到处都是信息,可以说信息无处不在。

一、什么是信息

人类是通过信息来认识世界和改造世界,从而得到进化的。那么,信息本身究竟是怎么

回事呢?到底什么是信息呢?

广义的说,信息就是消息。一切存在都有信息。对人类而言,人的五官生来就是为了感

受信息的,它们是信息的接收器,它们所感受到的一切,都是信息。然而,大量的信息是我

们的五官不能直接感受的,人类正通过各种手段,发明各种仪器来感知它们,发现它们。

不过,人们一般说到的信息多指信息的交流。信息本来就是可以交流的,如果不能交流,

信息就没有用处了。信息还可以被储存和使用。你所读过的书,你所听到的音乐,你所看到

的事物,你所想到或者做过的事情,这些都是信息。

二、信息的基本特征

信息无处不在,无时不在,翻开我们的课本,里面记录了各种信息;打开电视,电视台

向我们发送了各种信息;古时候的烽火狼烟、飞鸽传信、快马传书,现在的电话、传真、网

络,这些全都为我们传送了信息。

1.信息具有普遍性

鸟语花香

安全空口”

EXIT

I安全出口]

EXIT

消防标志语言交流

信息无处不在,无时不在。信息普遍存在于自然界、人类社会、人类的思维领域之中,

它存在于我们周围的每一个角落,我们可以通过各种感官进行感知,也有人说我们生活在信

息的海洋中,这就说明了信息具有普遍性。

2.信息具有价值性

案例J1:在1973年的第四次中东战争的初期,阿拉伯国家进展十分顺利,埃及军

队迅速渡过苏伊士运河,突破巴列夫防线,向以色列推进。叙利亚部队也占领了戈兰高地,

对以色列造成了很大的威协。在这样的突然袭击、两面夹攻的形势卜,以色列军队陷入了极

度困境。就在这时,美国“大鸟号”卫星为以色列政府提供了一则非常重要的信息:它侦察

到在埃及第二和第三军团的接合部有一条没有设防的通道。以色列军方利用这个信息,迅速

地组织起一支突击队,通过这条没有设防的通道,快速突入埃及军队的后方,摧毁了埃及的

大量军事设施和战斗力量,并切断了埃及军队的退路,一举使埃军陷入被动。战场的局势立

时逆转,阿拉伯国家在战争初期所取得的优势立即丧失。

案例2:在第二次世界大战期间,日美太平洋海战的情况也是一个非常生动的例子。

日军偷袭珍珠港,得益于信息保密的成功;但在进攻中途岛的时候,却由于日军信息被对方

截获,致使全盘皆输,连最高指挥官山本五十六也因此而丧命。

以上的两则案例足以说明信息的价值性,信息的重要作用。

3.信息具有时效性

我们说,信息是具有价值的,但是信息的价值又会随时间的推移而改变甚至消失。

案例J3:8月5日,天气炎热,李先生顺手拿起一张报纸浏览,看到一条信息“今明

两天到某某电器商场购买空调一台,即获300元现金券。”于是,李先生便前往某某电器商

场,却被告知他不能享受「无惠,李先生不解,找出报纸•看,发现报纸是8月1日的,此信息

已是过时的信息。

由此案例我们可以得出信息具有时效性。

4.信息依附于载体

案例4

通知

我校初一年级将举行一场作文比赛,请准备参加的同学将自己写好的文章用A4纸打印出

来,参加学校的作文比赛。

校团委

2012年6月

“用A4纸打印出来”,这是因为信息具有依附性,必须依附在一定的载体上进行传播和

使川。我们所讲的古时候的烽火狼烟、飞鸽传书都是利用载体进行信息的传输,狼烟和书信

是信息的载体,狼烟传输了敌军入侵的信息,书信传递的是写信人想要传递的信息;上课的

铃声也是信息的载体,它传递了一个上课时间到的信息。

5.信息具有共享性

信息可以共同享受,而物质则不能共享。例如,某个人拥有某种信息,当他把这种信息

传授或告诉别人时,他自己原先所拥有的信息并不会丧失,他就可以和别人共同享受这个信

息。而且,这个过程还可以无限制地进行下去,使信息可以为大家所共享。比如,老师教会

了学生,老师自己的知识并不会丧失,师生可以共享这些知识(信息),而学生又可以去教

学生的学生。因此,合理地使用信息资源,就能使同一信息为更多的使用者服务。然而,物

质却没有这种共享性,任何一件实物,如果一个人占有了它,别人就没有了;如果这个占有

者把它转交给了另外一个人,他自己也就失去了它。

6.信息的真伪性

案例5:《三国演义》中的《空城计》,在失街亭以后,诸葛亮接飞马报到,说:“司

马懿引大军十五万,望西城蜂拥而来!”这时孔明身边别无大将、只有一班文官,城中只剩

二千五百军。众官听得这个消息,尽皆失色。孔明登城望之,果然尘土冲天,魏兵分两路望

西城县杀来。孔明传令,教“将旌旗尽皆隐匿;诸军各守城铺,如有妄行出入,及高言大语

者,斩之!大开四门,每一门用二十军士,扮作百姓,酒扫街道。如魏兵到时,不可擅动,

吾自有计。”孔明乃披鹤整,戴纶巾,引二小童携琴一张,于城上敌楼前,凭栏而坐,焚香

操琴。却说司马懿前军哨到城下,见了如此模样,皆不敢进,急报与司马懿。懿笑而不信,

遂止住三军,自飞马远远望之。果见孔明坐于城楼之上,笑容可掬,焚香操琴。左有一童子,

手捧宝剑:右有一童子,手执廛尾。城门内外,有二十余百姓,低头洒扫,傍若无人,懿看

毕大疑,便到中军,叫后军作前军,前军作后军,望北III路而退。

诸葛亮用“空城计”吓退司马懿十五万大军,这一案例告诉我们,信息具有真伪性。

地质工作者说,“信息就是资源”,因为有了相应的信息,就意味着有了资源。企业家说,

“信息就是资本”,因为掌握了信息,就可以赢得更多的利润,从而可以积累更多的资本。

行政领导者、科学工作者说,“信息就是速度”,因为有了准确的信息就可以提高工作和研究

的效率。管理工作者说,“信息就是办法”,有了信息就可以心中有数,就可以做出正确的决

策。军事指挥家说,“信息就是胜利”,因为只有知己知彼,才能做到百战不殆。

今思考交流

1.信息的表现形式是什么?

2.信息有哪些基本特征?

案例分析:

从前有两家是邻居,三家卖油,张家卖报纸。王家媳妇每次卖油时都会偷偷省下一勺油,

到年底时,就积攒了一罐油,再卖掉它,就有了过年的钱。张家媳妇看在眼里十分羡慕,也

学王家媳妇的样子,每个月也都偷偷省下一份报子,可到年底却没换到钱。为什么?

7综合实践

主题:《搜集身边的信息》

1.把你一天得到的信息归纳、分析、整理,将最重要的信息介绍给同学。

2.一年四季,春夏秋冬,每个季节我们都可以通过自然现象传递给我们的信息来判定

当前是什么季节,如:一片片雪花落下来,是传递给我们冬天到来的信息。你能在每个季节

中写出3个能传递该季节信息的自然现象吗?

春季:。

__________________________________________________________________O

夏季:0

秋季:。

°

冬季:O

3.搜集民间谚语。

“蚂蚁搬家蛇过道,大雨要来到",这是我国劳动人民通过动物在雨前的异常变化信息

总结出来民间的谚语,你还知道哪些信息一旦出现,就预示着什么要发生吗?请写出一两个。

4.搜集能反映信息特征的成语故事:

第二节蓬勃发展的信息技术

在我们生活的这个地球上,迄今为止还没有哪种技术能够像信息技术这样对人类社会产

生如此广泛而深远的影响。环顾当代世界,儿乎每一个国家都把信息技术视为促进经济增长、

维护国家利益和实现社会可持续发展的最重要的手段,信息技术已成为衡量一个国家佗综合

国力和国家竞争实力的关犍因素。

看下面几幅图片,体会一下现代信息技术带来的生活的便利。

2003<«2007»,我值11帛5#左左的附以一黛:

力金国力11万个农41辛@拿k&备1r电七1»*侬06

/Hl^®*®***.序名❷钦学真的曾510元隔।浮生

N」&货口质也多;斗,-[:*妤窗机”裳|(1依布,1;

何、要缈38.4万府哀村小学0步R&DEfl?6aq.S

&U学女<;”814?7H•▼冬加力电3RH▼由R的11才

目雨+U31H

蛆“以下太HM

校:含农村小学敢学⑷算显林掌伏3UJ!假堂看5险发与0歌未UL九仝

画画“合U&K夫四府的3出I「

6中小学蟹依9m机

88%

我厦晶仪以下木村中小学校储

家村小学教学电在收生数同

<62C|

占中小学鲤0吧91

»«««»WWI

X«hffill.Htf4llA3Q*

令思考交流

1.以上图片反映了哪些信息技术?

2.什么是信息技术?

3.信息技术给我们现代的生活带来了哪些变化?

一、什么是信息技术

关于信息技术的定义,许多学者站在不同的研究领域都给出过一些描述性的定义,这里,

我们从中小学信息技术课程目标即提升学生的信息素养的角度对信息技术定义描述如下:

信息技术就是用于管理和处理信息所采用的各种技术的总称,包括信息的获取、信息的

加工与表达、信息的管理等方面的技术。

二、信息技术的五次革命

信息是自古就有的。人类从产生那天起,就在信息的海洋中生活。

人类社会中信息存在形式和信息传递方式以及人类处理和利用信息的形式所产生的革

命性变化。迄今为止,人类社会己经发生五次信息技术革命。

第一次信息技术革命是语言的创造,大约在10万年前,发生

在猿向人转变的时期。人类创造了语言,获得了人类特有的交

流信息的物质手段和加工信息的特有工具一一概念。

第二次信息技术革命是文字的发明,大约在5000年前,发生.

在原始社会末期。这一次革命使人类信记事结舞记事刻木

息突破了口语的直接传递方式,可以将

信息储存在文字中加以传播。

第二次信息技术革命是造纸和印刷术的发明,发生于封建社会

时期,北宋的毕昇发明了活字印刷,东汉蔡伦发明造纸术。这两项发

明扩大了信息的交流、传递的容量和范围,

文字龟甲

使人类文明得以迅速传播。

第四次信息技术革命是电报、电话、电视等现代通计、技术的运用。

广播电视是人类20世纪最伟大的发明之一,它使人类的佳播摆脱了印

刷传播的物流束缚,彻底突出了传播的时间和空间限制,为信息传播

开辟了一条便捷、高效的新通道。特别是卫星通讯技术的应用,实现

了跨国界传播和全球传播,成为人类传播史上的•次飞沃。现代通讯

东汉蔡伦发明造纸木

技术信息的传递手段发生了根本性变革,大大加快了信息传输的速度,缩短了信息的时空跨

度。

第五次信息技术革命是电子计算机的发明和应用,发生于20世纪中叶。第一台数字计算

机是1946年由美国宾夕法尼亚大学制成的,它的名字叫埃尼阿克。电脑的出现从根本.上改变

了人类加工信息的手段,突破了人类大脑及感觉器官加二利用信息的能力。这次用电子计算

机、通讯卫星、光导纤维组成的现代信息技术革命的

成果,将使人类进入信息社会时代。

三、信息技术对社会发展的影响

人类社会的发展证明,每次重大的科学技术进步,

都会对人类社会产生深远的影响。现代信息技术的蓬

勃发展,己经引起了科技与社会的巨大变革。随着信

息技术的继续发展,它必定还将继续对社会产生更大

的冲击,引起更彻底的变革。

第一台数字计算机埃尼阿克

1.促进科技进步

信息技术的发展直接带动了其他学科的发展,促进了科技进步。

利用计算机技术、仿真技术、虚拟现实技术、多媒体技术、三维动画技术、数据库技

术等信息技术,可以全面改善科研条件和手段,大幅度加快科研项目的进程。如,生命科学

研究中DNA序列的测定、药物研发等都离不开计算机强大的计算能力。如为了完成药物研究

中大量的数据计算,科学家们运用了一种叫网格计算(girdcomputing)方法,将因特网中暂

时空闲的计算机终端,联结成动态而巨型的网络计算工具。

又如,高性能的通信和测控技术的发展大大促进广肮天工业的发展,新型信息技术工

具使地面能与相距遥远的宇宙空间站保持联络,能和宇航员及时地进行双向交流,甚至能控

制火星探测器在火星上进行科学探测工作……

2.加速产业的变革

首先,信息技术的发展孕育了一个新的产业——信息产业。20世纪60年代末,一种以

计算机和通信为主导的高科技智力密集型产业一一信息产业在美国首先出现了。在我国,信

息产业已成为国家的支柱产业之一。

其次,信息技术加速了传统产业,即第一产业(农业)、第二产业(工业)和第三产业(服

务性行业)的变革,给这些传统产业注入了新的活力和内容。

信息技术加速了农业的现代化。人工温室栽培改变了传统农业“靠天吃饭”的命运;

遥感、遥测技术可用「测定各种土壤类型的分布,调查土壤的使用情况,检测植物的生长状

况;农业自动化控制、农业机器人的出现,更是改变了农业的生产方式。

信息技术也渗透到商业、金融业、服务业、保险业、医疗卫生业等第三产业中,导致

了第三产业的新革命。电子商务的蓬勃发展促使越来越多的企业加速制作自己的网站;自动

取款机、计算机转账、电了付款、信用卡等使传统的金融概念发生着改变:远程医疗、专家

系统等使现代医疗改变了专家资源受地域限制的局面;录像带、光盘等的出现丰富了佟书馆

资源管理的内容,图书馆检索数据库的出现改变了图书馆的管理方法……

3.创造新的人类文明

信息技术使人与人之间的交流变得更加便捷,也更为频繁。因特网的出现更是使人际

交流中的时间和空间障碍降为接近于零,不同国家、不同肤色、不同信仰、不同年龄、不同

行为习惯的人因为一张“网”而聚集在一起。人们的思想观念相互碰撞、相互影响,必将创

造出新的人类文明一一经济全球化、信息全球化。

四、信息技术的发展趋势

物质、能量和信息,三足鼎立,三位一体,互相依赖,互相制约,互相支持。信息技术

发展的趋势向高速、大容量、综合化、数字化、个人化方向发展。下面几方面信息应用的新

趋势,展示了信息技术广阔的前景V

1.宽带网络

随着信息的量和质的要求越来越高,利用电话拨接方式来传送数据-不敷应用,需用比

它快数十倍以上的宽带网络传送,如通过数码专线、有线数据机、无线固网及卫星传送等。

2.电子商务

源于英文ElectronicCommerce,简写为EC。顾名思义,其内容包含两个方面,一是电

子方式,二是商贸活动。电子商务指的是利用简单、快捷、低成本的电子通讯方式,买卖双

方不谋面地进行各种商贸活动。电子商务可以通过多种电子通讯方式来完成。简单的,比

如你通过打电话或发传真的方式来与客户进行商贸活动,似乎也可以称作为电子商务:但是,

现在人们所探讨的电了商外主要是以EDI(电了数据交换)和Internet来完成的。尤其是

随着Internet技术的日益成熟,电子商务真正的发展将是建立在Internet技术上的。所以

也有人把电子商务简称为IC(InternetCommerce)o

从贸易活动的角度分析,电子商务可以在多个环节实现,由此也可以将电子商务分为两

个层次,较低层次的电子商务如电子商情、电子贸易、电子合同等;最完整的也是最高级的

电子商务应该是利用Inlemel网络能够进行全部的贸易活动,即在网上将信息流、商流、

资金流和部分的物流完整地实现,也就是说,你可以从寻找客户开始,一直到洽谈、订货、

在线付(收)款、开据甩子发票以至到电子报关、电子纳税等通过Internet一气呵成。

3.现代远程教育

随着现代信息技术的发展而产生的一种新型教育方式。计算机技术、多媒体技术、通信

技术的发展,特别是因特网(Internet)的迅猛发展,使远程教育的手段有了质的飞跃,成

为高新技术条件下的远程教育。现代远程教育是以现代远程教育手段为主,容面授、函授和

自学等教学形式,多种媒体优化、有机组合的教育方式。现代远程教育可以有效地发挥各

种教育资源的优势,可以为各类教育提高教育质量提供有力支持,可以为各种社会成员学习

提供方便的广泛的教育服务。现代远程教育手段的主要特点是教师和学生能够跨越空间进

行实时或非实时的交互。

4.远程医疗

全世界的人,包括住在农村和偏远地区的人都希望能够获得及时的、高质量的医疗服务。

但是,居住在农村和偏远地区的人却常常得不到正常的医疗服务,这主要是因为医疗专家及

设施主要位于人口稠密的大城市。但是,随着计算机和通信技术的发展,在病人和医疗提供

者隔离的情况下,仍然可以完成许多医疗行为。这种隔离可能是一个城镇、一个州甚至相隔

几个大陆。广泛地说,远程医疗是电子医务数据从一个地方到另一个地方的传输,这些数据

包括高清晰度照片、声音、视频和病历。这种数据传输将利用许多通信技术,包括普通的电

话、ISDN、部分或整个部专线、ATM、Internet、Intranet和卫星等。远程医疗正日益渗入

到医学的各个领域,包括:皮肤医学、肿瘤学、放射医学、外科手术、心脏病学、精神病学

和家庭医疗保健等。

由综合实践

主题1:我家与信息技术有关的设备

请同学们仔细调查一下家里的各种设备,和父母研允一下哪些是和信息技术有关的,并

填写下表。

名称用途

电话能够与远方的朋友、亲人联系,传递信息

主题2:信息技术带来的变化

以小组为单位,调查某部门(如:学校、商店、图书馆、医院、部队、农村、工厂)在

哪些方面使用r信息技术?信息技术给这个部门带来的变化,写一篇调查报告。

1.制作调查记录表

调查记录表

调查小

班级

组成员

访谈人

职业调查时间

姓名

信息

技术

信息媒

带来

体名称

的变

2.实地调查

在实地调查的过程中,要注意以下几点:

(1)文明礼貌、态度友好。

(2)仔细观察,认真记录。

(3)带好记录用具「调查记录表、笔,有条件的还可以带照相机或摄像机)。

比如:调查单位的照片,与访谈人的合影,信息媒体的照片。

3.分析、归纳,写调查报告。

第二章计算机硬件基础与系统管理

计算机是一种能够按照程序运行,自动、高速处理海量数据的现代化智能电子设备。计

算机对人类的生产活动和社会活动产生了极其重要的影响,并以强大的生命力飞速发展。它

的应用已扩展到目前社会的各个领域,成为信息社会中必不可少的工具。它是人类进入信息

时代的重要标志之一。

第一节计算机硬件设备

一、计算机硬件系统

计算机硬件是指构成计算机系统的物理器件,包括电子的,光学的、机械的部件,按照

计算机工作的逻辑原理,计算机的硬件可分为运算器、控制器、存储器、输入设

备和输出设备。

1.运算器

运算器是订算机对各种数据进行处理(如算术运算和逻辑运算)的主要部件。

2.控制器

控制器是计算机的指挥中心,它控制计算机各部件协调一致地工作,以保证数

据处理能按照程序预先规定的目标、操作步骤及处理过程有条不紊地进行。运算器

和控制器合在一起又称为中央处理单元(CentralProcessingUnit)或中央处理器,

简称CPU,如图2.1所示,微型计算机的中央处理器一般叫做微处理器。

图2.1CPU

3.存储器

存储器是接收、保存数据的单元。计算机运算过程中所需的原始数据、解题程

序、运算过程的中间结果及最后结果都保存在存储器中图2.2为内存和常用的外部存

储器。

存储器是由千千万万个小的电子线路单元组成的,每一个单元称为一个“位”(Bit),

中文直译为“比特”,一个“位”有两个稳定的工作状态,分别用0和1表示。存储器容量

的基本单位是“字节”(Byte),中文直译为“拜特”,通常用B表示字节,8个“位”是

一个字节,一个字节能存放一个字符,存放一个汉字需要两个字节。存储器容量单位除用B

表示以外,还经常使用KB(千字节)、MB(兆字节)和表(千兆字节)表示。1KB=1O24B、

1MB=1O24KB,1GB=1O24MB,

图2.2内存、硬盘、U盘、光盘

4.输入设备和输出设备

输入设备是我们与计算机进行交往的入口,是向计算机输人数据、程序的设备。常用

的输入设备有键盘、鼠标器、扫描仪等,如图2.3所示。

图2.3键盘、鼠标器、扫描仪

输出设备是计算机与我们交往的出口,它能够将计算机处理的中间结果或最后结果以

数字、字符、图形、图像等形式(打印或显示)表示出来。常用的输出设备有显示器、打印机

等,如图2.4所示。

图2.4显示器、打印机

三、认识不同类型的个人计算机

计算机的种类有许多,如超级计算机、网络计算机、_L业控制计算机等,我们这里介绍

的是目前最为普及的最大众化的个人计算机。

1.台式机

台式机也叫桌面机,是一种独立相分离的计算机,如图2.5所示,主机、显示器等设备

一般都是相对独立的,一股需要放置在电脑桌或者专门的工作台上,因此命名为台式机。台

式机是现在非常流行的微型计算机,家庭、学校以及办公用的多数机器都是台式机。

2.笔记本电脑

笔记本电脑是一种小型、可携带的个人电脑,如图2.6所示,笔记本电脑除了键盘外,

还内置了无线.上网卡、摄像头、触控板或触控点,提供了更好的定位和输入功能。

图2.5台式机图2.6笔记本电脑

3.电脑一体机

电脑一体机,是由一台显示器、一个电脑键盘和一个鼠标组成的电脑,如图2.7圻示,

它的芯片、主板与显示器集成在一起,显示器就是一台电脑,因此只要将键盘和鼠标连接到

显示器上,机器就能使用。

4.掌上电脑

掌上电脑是一种运行在嵌入式操作系统和内嵌式应用软件之上的、小巧、轻便、易带、

实用、价廉的手持式计算没备,如图2.8所示,它无论在体积、功能和硬件配备方面都比笔

记本电脑简单轻便。掌上电脑除了用来管理个人信息(如通讯录,计划等)外,还可以上网

浏览页面,收发E-mail,另外它还具有录音机功能、英汉、汉英词典功能、全球时饼对照

功能、提醒功能、休闲娱乐功能、传真管理功能等等。

图2.7电脑一体机图2.8掌,电脑图2.9平板电脑

5.平板电脑

平板电脑是一款无须翻盖、没有键盘、大小不等、形状各异却功能完整的电脑,

如图2.9所示,其构成组件与笔记本电脑基本相同,但它是利用触笔在屏幕上书写,

而不是使用键盘和鼠标输入,并且打破了笔记本电脑键盘与屏幕垂直的J型设计模式。

它除了拥有笔记本电脑的所有功能外,还支持手写输入或语音输入,移动性和便携性

更胜一筹。

第二节计算机软件

计算机只有硬件(通常称为“裸机”)还不能_L作,必须要有软件支持。计算机软件是计

算机上使用的程序、供程序用的数据和相关的文档资料。它决定计算机做什么以及

如何做。

根据软件的功能及其所面向的工作对象,可以将软件进行分类。但由于软件发

展异常迅速,有些软件是集各种功能于一身的,很难严格划分。一般只是将软件大

致分为两大类,即应用软件和系统软件。

应用软件是直接完成某种具体应用不需用户编程的软件。如:辅助教学软件、

管理软件、杀毒软件、文字处理软件以及游戏软件等都属于应用软件的范畴。

系统软件是直接控制和协调计算机及其外部设备以方便用户使用的软件。这类

软件一般紧靠硬件,与具体的应用无关,如操作系统就是典型的系统软件。

操作系统是由指挥与管理计算机系统运行的程序模板和数据结构组成的一种大型软件

系统,其功能是管理计算叽的软硬件资源和数据资源,为用户提供高效、全面的服务。正是

由于操作系统的飞速发展,才使计算机的使用变得简单而普及。操作系统是管理计算机软硬

件资源的一个平台,没有它,任何计算机都无法正常运行。在个人计算机发展史上曾出现过

许多不同的操作系统,其中最为常用的有DOS,Windows,Linux,Unix等。

此外,计算机的监控管理程序、故障检查和诊断程序以及各种高级语言及其解

释或编译程序等都列为系统软件,其中操作系统是系统软件的核心,对计算机系统

非常重要,它的性能在很大程度上决定了计算机系统工作的优劣。

软件作为个人或团体的智力产品,同专利、著作一样受法律

的保护,任何未经授权的使用、复制都是非法的。

第三节信息的数字化

同学们平时搜集的信息有的是来源于报刊、书籍,乜有的是来源于图像、照片、音视频

光盘等多种形式。这些信急中有的已经是数字化的信息,比如从网上下载的各种资料,购买

的各种光盘,可以直接在计算机中使用。但还有一些信息是非数字化的信息,这样的信息怎

样在计算机中表示和使用呢?

我们可以将这些非数字化的资料经过数字化的过程才能被计算机处理。所谓数字化的过

程,就是利用一些必要的仪器设备把各类非数字化资料采集为声、光、电等物理模拟信号,

再经过采样量化和数字编码,转换成用二进制数字表示的数字信息,最后进入计算机中存储。

信息数字化后,具有易于表示和存储、易于处理和检索、易于传播和集成以及易于获取和共

享等特点。

一、常用进制

在日常生活中,我们计数多数采用的是十进制,人们同时还用了其他一些进制,in:1

小时等于60分,1分钟等于60秒,就是60进制。十进制数是由0、1、2、3、4、5、

6,7、8、9共10个数字符号组成。十进制数运算是按“逢十进一”的规则进行的。在

计算机中,除了十进制数外,经常使用的数制还有二进制数和十六进制数.在运算中它们分

别遵循的是逢二进一和逢I六进一的法则。

1.二进制

二进制计数制由0和1共2个数字符号组成。相同数字符号在不同的数位上表示不同

的数值,每个数位计满二就向高位进一,即“逢二进一表2T为二进制数和十进制数对

照表。

表2T二进制数和十进制数对照表

十进制0123456789

二进制01101110010111011110001001

2.十六进制

十六进制数由0、1、2、3、4、5、6、7、8、9、A、B、C、I)、E和F

共十六个符号组成,在进行计算时是“逢十六进一”。在十六进制中用A、B、C、D、E

和F分别表示10、11、12、13、14和15六个数字符号。

二、进制转换

计算机只用二进制的两个数码“0”和“1”来实现算术和逻辑运算,而人们仍然用

十进制的形式向计算机中输入原始数据,并让计算机也用十进制形式显示和打印运算结果。

所以必须有•种自动转换方法,即让数据输入计算机后,将十进制转换成对应的二进制数,

并在处理完毕后,再自动将二进制结果转换为十进制数。

1.在数值转换中权的概念

某进制数中各位数字符号所表示的数值是该数字符号值乘以一个与数字符号有关的常

数,该常数称为“位权”(简称“权”)。位权的大小是以基数为底,数字符号所处的

位置的序号为指数的整数次累。

十进制数允许使用十个基本数字符号,所以基数为10,每位数字符号代表的位数的大

小是以10为底,数字符号所处位置的序号为指数的整数次第。

如:365

365=3X102+6X10^5X10°

一个任意的十进制数都可以表示成:

=KnXlOn+K^X10^+...+KjX10】+K0X10°

2.二进制数转换成十进制数

将二进制数转换成对应的十进制数的方法是“按权展开求和”

例1将二进制数1011转换成对应的十进制数。

(1011)2=1X23+0X22+1X21+1X20

=8+0+2+1

=(11)10

3.十进制数转换成一:进制数

将十进制数转换为对应的二进制数的方法是除2取余,即:

用被除数反复除以2,除第一次外,每次除以2均取前一次商的整数部分作被除数并

依次记下每次的余数。另外,所得到的商的最后一位余数是所求二进制数的最高位。

例2将十进制数117转换成二进制数。

除以2取余,逆序写出

余数

2117

258­........1最低位

229•........0

214・........1

27•........0

23­........1

21­........1

0•........1最高位

所以十进制117转换成二进制数就是1110101。

4.二进制数转换成十六进制数

由于I位十六进制数对应4位二进制数,见表2-2.所以二进制数转换成十六进制时,

从低位开始向左每4位分成一组,各组用对应的1位一六进制数字表示,即可得到对应的

十六进制数值。最高位分组不足4位时,用0补足。

表2-2卜进制数、二进制数、卜六进制数对照表

十进制数二进制数十六进制数

000

111

2102

3113

41004

51015

61106

71117

810008

910019

101010A

111011B

121100C

131101D

141110E

151111F

例3将一进制数1101101转换成十六进制数。

将二进制数1101101从低位开始向左每4位分成一组,最高位分组不足4位时,用0

补足,即01101101,所以1101101转换成十六进制数就是6D。

同理,用相反的方法可以将十六进制数转换成对应的二进制数。

如,将十六进制数5DF转换成二进制:

5DF

010111011111

所以十六进制数53F转换成二进制数是10111011111

三、数据的编码表示

订算机内部使用的数字符号只有“0”和“1”两个。也就是说“算机内部使用的是

二进制数所有的数值数据和非数值数据,都是由“0”和“1”这两个数字符号加以组合

而成的,我们称之为“二进制代码”。计算机内部为什么要采用二进制呢?主要原因有

以下几点:

(1)容易实现

计算机是由逻辑电路组成,逻辑电路通常只有两种状态。例如:开关的接通与断开,电

压电平的高与低等。这两种状态正好用来表示二进制数的两个数码0和1。

(2)工作可靠

两个状态代表的两个数码在数字传输和处理中不容易出错,因而电路更加稳定可靠。

(3)简化运算

二进制运算法则简单,两个一位二进制数的求和、求积运算组合仅有三种,即0+0=

0,0+1=1或1+0=1,1+1=10(向高位进一)及0X0=0,0

Xl=l或1X0=0,1X1=1o而求两个一位十进制的和与积的运算组合则各有

55种之多,让计算机去实现就困难的多。

(4)逻辑性强

计算机的工作是建立在逻辑运算基础上的,逻辑代数是逻辑运算的理论依据。二进制只

有两个数码,正好代表逻辑代数中的“真”与“假”。

(5)易于转换

二进制数与十进制数之间可以互相转换。这样,既有利于充分发挥计算机的特点,又不

影响人们使用十进制数的习惯。

计算机要处理的数据除了数值数据以外,还有各类符号、图形、图像和声音等非数值数

据。而计算机只能识别两个数字。要使计算机能处理这些信息,首先必须将各类信息转换成

“0”和“1”表示的代码,这一过程称为编码。

1.ASCH编码

ASCII编码是由美国国家标准委员会制定的一种包括数字、字母、通用符号和控制符号

在内的字符编码集,全称叫美国国家信息交换标准代码(AmericanStandardCodefor

InformationInterchange)oASCH码是一种7位二进制编码,能表示2'=128种国际上

最通用的西文字符,是目前微型计算机中使用最普遍的字符编码集。键盘上的每一个按键都

对应一个ASCII编码。其中:

数字“o”〜“9”的ASCH编码对应的十进制数为48〜57;

大写字母“A”〜"Z”的ASCII编码对应的十进制数为65〜90;

小写字母“a"〜的ASCII编码对应的十进制数为97〜122。

2.汉字编码

国家标准汉字编码集(GB2312-80)共收集和定义了7445个基本汉字。其中,使用频

度较高的3755个汉字定义为一级汉字。使用频率较低的3008个汉字定义为二级汉字,共

有6763个汉字。另外还定义了拉丁字母、俄文字母、汉语拼音字母、数字和常用符号等682

个。

2000年3月17H,国家信息产业部和国家质量技术监督局联合颁布了GB18030-

2000《信息技术信息交换用汉字编码字符集基本集的扩充》。在新标准中采用了单、双、四

字节混合编码,收录了27000多个汉字和藏、蒙、维吾尔等主要的少数民族文字,总的编

辑空间超过了150万个码位。新标准适用于图形字符信息的处理、交换、存储、传输、显

示、输入和输出,并直接与GB2312-80信息处理交换码所对应的事实上的内码标准相兼

容。所以,新标准与现有的绝大多数操作系统、中文平台兼容,能支持现有的各种应用系统。

3.汉字输入码

汉字输入方法很多,如区位、拼音、五笔字型等。不同输入法有自己的编码方案,所采

用的编码方案统称为输入码。输入码进入机器后必须转级为机内码进行存储和处理。

汉字输入方法大体可分为:区位码(数字码)、音码、形码、音形码。

区位码:优点是无重码或重码率低,缺点是难于记忆。

音码:优点是大多数人都易于掌握,但同音字多,重码率高,影响输入的速度。

形码:根据汉字的字型进行编码,编码的规则较多,难于记忆,必须经过训练才能较好

地掌握,重码率低。

音形码:将音码和形码结合起来,输入汉字,减少重码率,提高汉字输入速度;

如,以全拼输入方案键入“neng”,或以五笔字型输入方案“ce”,都能得到“能”

这个汉字所对应的机内码。这个工作由汉字代码转换程序依靠事先编制好的输入码对照表完

成转换。

4.图像信息的数字化

一幅图像可认为是由一个个像点构成的,这些像点称为像素。每个像素必须用若干二进

制位进行编码,才能表示出现实世界中的五彩缤纷的图像。

当将图像分解成一系列像点、每个点用若干bit表示时,我们就把这幅图像数字化了。

数字图像数据量特别巨大,假定画面上有150000个点,每个点用24个bit来表示,

则这幅画面要占用45000。个字节。因此,用计算机进行图像处理,对机器的性能要求是较

高的。

图像文件的后缀名有:bmp、gif、jpg等。

4.声音信息的数字化

声音是一种连续变化的模拟量,我们可以通过“模/数”转换器对声音信号按固定的时

间进行采样,把它变成数字晟。一旦转变成数字形式,便可把声音储存在计算机中进行处理。

声音文件的后缀名有:wav、mp3等。

5.视频信息的数字化

视频信息可以看成连续变换的多幅图像构成,如果想在显示器上播放一幅画面占用

450000个字节的视频信息,一秒钟需传送25幅画面,用当与11250000个字节的信息量。

视频信息数字化后的存储量相当大,所以需要进行压缩处理。

视频文件后缀名有:avi、mpg等。

思考交流:

1.计算机的硬件系统由哪些设备构成?

2.计算机的软件系统的作用是什么?

3.想一想,未来的L算机都能实现哪些更高级的功能?

练一练:

1.将二进制数10111001转换成十进制数和十六进制数。

2.将500转换成二进制数和十六进制数。

3.将十六进制数2F转换成十进制数和二进制数。

4.大写英文字母D的ASCII码的十六进制数是多少?

第四节信息安全

当前计算机技术正在全球飞速发展,但是由于偶然的原因或者由于人的蓄谋有

可能造成计算机系统的破坏,导致机密文件或数据文件的丢失或被窃,因此防止发

生这样的事情就是计算机安全问题。

一、计算机的安全

国际标准化委员会对计算机的安全定义是:为数据处理系统和采取的技术的和

管理的安全保护,保护”算机硬件、软件、数据不因偶然的或恶意的原因而遭到破

坏、更改、显露。

计算机安全包括:计算机硬件安全、软件安全、数据安全和运行安全。从内容

看,包括计算机安全技术、计算机安全管理、计算机安全评价、计算机犯罪与侦察、

计算机安全法律以及计算机安全理论与政策等内容.

造成不安全的因素很多,有计算机系统本身的不可靠性、环境干扰以及自然灾害等

因素引起的,也有工作失误、操作不当造成的,而人为的破坏窃取性活动危害更大,

计算机病毒就是人为造成计算机不安全问题的罪魁祸首之一。那么什么是计算机病

毒呢?

二、计算机病毒

计算机病毒在《中华人民共和国计算机信息系统安全保护条例》中由明确的定

义:病毒是编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算

机使用并且能够自我复制的一组计算机指令或者程序代码。

与医学上的“病毒”不同,计算机病毒不是天然存在的,是某些人利用计算机软件和硬

件所固有的脆弱性编制的一组指令集或程序代码。它能通过某种途径潜伏在计算机的存储介

质(或程序)里,当达到某种条件时即被激活,通过修改其他程序的方法将自己的精碓拷贝

或者可能演化的形式放入其他程序中,从而感染其他程序,对计算机资源进行破坏。

三、计算机病毒的特点及危害

1.繁殖性

计算机病毒可以像生物病毒一样进行繁殖,当正常程序运行的时候,它也进行运行自身

生制,是否具有繁殖、感染的特征是判断某段程序为计算机病毒的首要条件。

2.传染性

计算机病毒不但本身具有破邪性,更有害的是具有传染性,一旦病毒被复制或产生变种,

其速度之快令人难以预防。传染性是病毒的基本特征。在生物界,病毒通过传染从一个生物

体扩散到另一个生物体。在适当的条件下,它可得到大量繁殖,并使被感染的生物体表现出

病症甚至死亡。同样,计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的

计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。与生物病毒不同的是,计算

机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它就

会搜寻其他符合其传染条件的程序或存储介质,确定R标后再将自身代码插入其中,达到自

我繁殖的目的。只要一台计算机染毒,如不及时处理,那么病毒会在这台电脑上迅速扩散,

计算机病毒可通过各种可能的渠道,如U盘、硬盘、移动硬盘、计算机网络去传染其他的计

算机。当您在•台机器上发现了病毒时,往往曾在这台计算机上用过的U盘已感染上了病毒,

而与这台机器相联网的其他计算机也许也被该病毒染上了。是否具有传染性是判别一个程序

是否为计算机病毒的最重要条件。

3.潜伏性

有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。比如黑色星期五病毒,

不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。

一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,因此病毒可以静静地躲

在磁盘或磁带里呆上几天,甚至几年,一旦时机成熟,得到运行机会,就又要四处繁殖、扩

散,继续危害。潜伏性的第二种表现是指,计算机病毒的内部往往有一种触发机制,不满足

触发条件时,计算机病毒除了传染外不做什么破坏。触发条件一旦得到满足,有的在屏幕上

显示信息、图形或特殊标识,有的则执行破坏系统的操作,如格式化磁盘、删除磁盘文件、

对数据文件做加密、封锁健盘以及使系统死锁等。

4.隐蔽性

计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根木就查不出来,

有的时隐时现、变化无常,这类病毒处理起来通常很困难。

5.破坏性

计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程

度的损坏。通常表现为:增、删、改、移。

6.可触发性

病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。为

了隐蔽自己,病毒必须潜犬,少做动作。如果完全不动,一直潜伏的话,病毒既不能感染也

不能进行破坏,便失去了杀伤力。病毒既要隐蔽乂要维持杀伤力,它必须具有可触发性。病

毒的触发机制就是用来控制感染和破坏动作的频率的。病毒具有预定的触发条件,这些条件

可能是时间、日期、文件类型或杲些特定数据等。病毒运行时,触发机制检盒预定条件是否

满足,如果满足,启动感染或破坏动作,使病毒进行感染或攻击;如果不满足,使病毒继续

潜伏。

四、计算机病毒的防范

随着计算机病毒的出现,人们也研制了不少查杀病毒的软件或防病毒卡等硬件•,但是只

清除已经发现的病毒,而新的病毒不断出现,,所以还是以预防为主。我们在使用计算机时•,

要注意做到以下几点:

1.建立良好的安全习惯

例如:对一些来历不明的邮件及附件不要打开,不要上一些不太了解的网站、不要执行

从Internet下载后未经杀毒处理的软件等,这些必要的习惯会使您的计算机更安全。

2.经常升级安全补丁

据统计,有80%的网络病毒是通过系统安全漏洞进行传播的,象蠕虫王、冲击波、震荡

波等,所以我们应该定期到网站去下载最新的安全补丁,以防范未然。

3.使用复杂的密码

有许多网络病毒就是通过猜测简单密码的方式攻击系统的,因此使用复杂的密码,将会

大大提高计算机的安全系数。

4.迅速隔离受感染的计算机

当您的计算机发现病毒或异常时应立刻断网,以防止计算机受到更多的感染,或者成为

传播源,再次感染其它计算机。

5.安装专业的杀毒软件进行全面监控

在病毒口益增多的今天,使用杀毒软件进行防毒,是越来越经济的选择,不过用户在安

装了反病毒软件之后,应该经常进行升级、将一些主要监控经常打开(如邮件监控)、内存

监控等、遇到问题要上报,这样才能真正保障计算机的安全。

6.安装个人防火墙软件进行防黑

由于网络的发展,用户电脑面临的黑客攻击问题也越来越严重,许多网络病毒都采用了

黑客的方法来攻击用户电抽,因此,用户还应该安装个人防火墙软件,将安全级别设为中、

高,这样才能有效地防止网络上的黑客攻击。

7.不使用盗版软件。

五、信息安全

案例1:“入侵”纯属好奇

2005年6月2日中午12时许,兰州市公安局网监处网络安全侦查大队接到兰州市某政

府机关报案:该单位网站服务器遭到攻击,管理员、数据库密码被修改,网站处于瘫痪状态。

经过一个月的追踪和侦查,警方最终从酒泉市将黑客缉拿归案,但谁也没有想到,黑客季某

竟是一个喜欢电脑、连高考都没有参加的高中毕业生。随后,季某被批捕。

2005年12月9日,城关区人民法院依法开庭审理了这起甘两省首例黑客案。季某在法

庭上一再重申自己不是黑客,因为他没有像黑客那样肆意破坏网站。2005年6月2口,他

毫无目的地在网JJ

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论