信息科技复习之基础篇.doc_第1页
信息科技复习之基础篇.doc_第2页
信息科技复习之基础篇.doc_第3页
信息科技复习之基础篇.doc_第4页
信息科技复习之基础篇.doc_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第一章 信息的数字化1.二态逻辑:电阻的大和小及电路的通和断等都可以认为是二态逻辑(或二态现象)。这是计算机使用二进制的根本原因。2.二进制数的特点:只有“0”和“1”两个数码组成;运算规则:逢二进一。3. B与b:一个字节(Byte,简写为B)由8个二进制位(bit,简写为b)构成。(1)1B=8bit (2)计算机存储器容量的最小单位是比特(bit)(3)计算机存储器容量的基本单位是字节(Byte)4.计算机内部处理的信息都是二进制形式,其基本单位是字节(Byte,简称B),一个字节有八个二进制位(bit)组成。因此八个二进制位就可以组合出256(28)种状态,范围在0255之间。5.十进制和二进制对照表 十进制 二进制 表示 (365.28)10 或 365.28D (1001.01)2 或 1001.01B 数码 0,1,2,9 0,1 基数 10 2 位权 整数部分 从右至左第i位的位权:10 i-1 从右至左第i位的位权:2 i-1 小数部分 第 j 位的位权:10 -j 第 j 位的位权:2 -j 进位规则 逢十进一 逢二进一 6.十进制转换成二进制l 整数部分(除二取余,逆序排列)如:(37) 10 (100101) 2 l 小数部分(乘二取整,顺序排列):学业考不做要求,但复旦自招需要如: (0.6875) 10 ()27. 二进制转换成十进制(按权展开,逐项求和)如:(1101.11)2 = 1x23+1x22+1x20+1x2-1+1x2-2=8+4+1+0.5+0.25=13.758. 十六进制和八进制由于二进制位数较多,不便交流和记忆,因此为了书写方便还采用了十六进制和八进制的形式。1) 数码:一组用来表示某种数制的符号。(1)二进制的数码是:0,1(2)十进制的数码是:0,1,2,3,4,5,6,7,8,9(3)十六进制的数码是:0,1,2,3,4,5,6,7,8,9,A,B,C,D,E,F2) 基数:数制所使用的数码个数。(1)二进制的基数是:2(2)十进制的基数是:10(3)十六进制的基数是:163) 位权:数码在不同位置上的倍率值。(1)二进制数的位权从左向右依次是:23,22,21,20(2)十进制数的位权从左向右依次是:103,102,101,100(3)十六进制数的位权从左向右依次是:163,162,161,1609. 各种数制的相互转换举例(110101001)2 110,101,001 (651)8(572)8 101,111,010 (101111010)2(11010111001)2 0110,1011,1001 (6B9)16(5C8)16 0101,1100,1000(10111001000)2十进制转其他进制 除以2(8,16)取余数 其他进制转十进制 将各位的数值与其对应的位权相乘后再求和 二进制转十六进制 从低到高,4位一组,每组用一位十六进制数表示 二进制转八进制 从低到高,3位一组,每组用一位八进制数表示 十六进制转二进制 每一位用4位二进制数表示 八进制转二进制 每一位用3位二进制数表示 在二进制与十六进制、八进制的转换过程中,可以采用“凑数法”,即每4位二进制数从右至左分别对应8,4,2,1,可根据不同的情况进行凑数。例如将二进制数1110转换为十六进制可以采用如下方法,把凡是和1对应的数相加即8+4+2=14,而14对应十六进制的E,因此(1110)2=(E)1610.编码:建立数据与代码间的对应关系,需要有统一的规则,这种规则称为“编码”。11. 信息是可识别的符号形式,称为数据。数据分为数值型、非数值型两类。12. ASCII码(美国信息交换标准代码),是计算机最常用的代码之一(1)由7位二进制代码表示,存储时占用1个字节,最高位为“0”。(2)共有27=128种不同的组合,表示128个字符。(3)其中94个字符(可打印,包括10个数字符号,26个大写英文字母、26个小写英文字母、标点符号和其他常用符号)和34个控制符(不可打印)。13. 汉字的编码国标码汉字编码采用的是“汉字信息交换码”,简称国标码,每个汉字占用2个字节,每个字节只用低7位,最高位为“0”。机内码汉字在计算内存储加工处理时使用的代码称为“机内码”,它是将国标码的两个字节的最高位分别置“1”而得到的。对于同一个汉字来说,机内码是唯一的。一个汉字存储时占用2个字节。输入码为了将汉字通过键盘输入计算机而设计的。可以有多种,如拼音码、五笔字型码等。因此一个汉字可以有多个不同的输入码。字形码汉字输出时采用的编码称为“字形码”,大多采用点阵的方式。14. 模拟量和数字量:现实生活中的信息通常是连续变化的“模拟量”;“数字量”是指把某一物理量用相对应的数值表示,是不连续的或离散的数字表现形式。“数字化”就是将模拟量转换成数字量的过程。15. 声波的数字化通过采样和量化将声波数字化。采样:每隔一定时间,读取一次声波模拟数值;量化:将物理量用二进制数表示采样频率越高,量化级数越多,存储声音的数据量也越大。16. 图像的数字化基本思想是:把一幅图像看作是纵横分割的许多图像元素的组合,对每个图像元素进行采样和量化。一个黑白像素只要一个二进制位表示;24位颜色的彩色像素需用3个字节表示。17图像像素:像素数量就是图像的分辨率,通常以水平方向上的像素数量乘以垂直方向上的像素数量来表示。(1)一张分辨率为1024*768的图像,即1024*768=786432,约80万像素。(2)“24位位图”的一个像素需要24位二进制代码(24/8=3个字节)来表示。如:一幅1024*768分辨率的“32位位图”需要的存储空间是:1024*768*32/8=3145728B=3072KB=3MB18. 常用的压缩方式可分为有损压缩和无损压缩19. 有损压缩广泛地应用于图像、动画、音频和视频文件;无损压缩适用于程序、文档数据等。20. 常用的无损压缩工具有:WinZip、WinRAR等。它能将压缩后的数据还原成与原来的数据完全相同。21. BMP、PSD是未经压缩过的图像格式,TIF、GIF、JPG、PNG是压缩过的图像格式。22. WAV是未经压缩过的声音格式,MP3、WMA、RA是压缩过的声音格式。23. MPEG、WMV、ASF、RM、RMVB是压缩过的视频格式。24. 信息的主要特征:传载性、共享性、可处理性、时效性等。25. 信息处理的工具:算盘、电报、电话、计算机等。计算机是常见的信息处理工具。计算机作为常见的信息处理工具的特征:高速、自动、准确。26. 信息处理的一般过程是指信息收集、信息存储、信息加工、信息发布。27. 信息、物质和能源为人类社会的三大资源。28. 信息:消息中有意义的内容称为信息。信息论的创始人香农认为“信息是能够用来消除不确定性的东西”。29. 信息载体:在信息传播中携带信息的媒介,是信息赖以附载的物质基础。第二章 计算机的硬件和软件 1. 一个完整的计算机系统包括硬件系统和软件系统两大部分组成。 2.“计算机之父”冯诺依曼体系结构(书上P16的图2.1.2看懂会画)冯诺依曼“存储程序”思想:把程序作为数据存在存储器中,即预先把程序输入、存储在存储器中,执行时无需人为干预,计算机的控制器自动依次读取程序中的一条条指令,经过分析和解释,指挥计算机各部件自动高速地依次完成一系列预定操作。3.计算机的五大部件由运算器、控制器、存储器、输入设备和输出设备五个逻辑部件组成。4. 中央处理器控制器向计算机的各个部件发出控制信号;运算器可以进行算术运算和逻辑运算。将运算器和控制器集成在一块芯片上,这个芯片被称作CPU(中央处理器)。它是衡量计算机性能的主要指标,通常说的某某CPU是多少Hz,这个Hz就是CPU的主频,它是反映CPU处理速度的重要技术指标。5. 存储器1) 存储器分为内存储器(简称内存)和外存储器(简称外存)。l 内存储器又包括ROM(只读存储器)和RAM(随机存取存储器)。通常说的内存条就是RAM的一种。ROMRAM1只能读不能写能读能写2断电保护断电丢失3一般存储一些固化程序普通用户读写数据使用l 外存储器包括硬盘、软盘、光盘、U盘等,相对于内存来说,外存的容量一般较大,可以长期稳定地保存数据。内存外存1读写速度较快 读写速度较漫2存储时间较短存储时间较长3一般容量较小一般容量较大2) 存储器的主要性能是存储容量,存储容量的基本单位是字节(Byte)。1B=8;1KB=1024B;1MB=1024KB;1GB=1024MB;1TB=1024GB。3) 计算机在运行时会将数据从外部读入到存储器,然后在控制器的控制下从存储器中取出数据经由运算器运算后将结果返回至存储器,再通过控制器的控制从存储器中取出运算结果经由输出设备输出。6.输入设备:键盘、鼠标、扫描仪、话筒等。7输出设备:显示器、打印机、音响、绘图仪等8.显示器:主要有CRT和LCD两种。显示器主要技术指标分辨率是指屏幕上像素点所占据的行数和列数。如分辨率为1024*768的显示器,行像素点为1024个,列象素点为768个。分辨率越高,显示器的清晰度就越好。9.指令、程序和软件计算机执行一步运算或判断的命令称为指令,指令由操作码和操作数两部分组成。指令的有序集合称为程序。程序和有关资料称为软件。10. 常见的高级程序设计语言:Pascal、C、C+、Basic、Java。11. 程序设计语言分高级语言、汇编语言和机器语言1) 机器语言是计算机直接能够运行的,因此执行速度快,但不同机型不通用2) 汇编语言执行速度介于机器语言和高级语言之间,计算机无法直接理解必须通过汇编程序将其翻译,不同机型不能通用3) 高级语言必须通过编译(除basic之外的所有语言)和解释(basic)方式将程序翻译成机器语言后才可运行,其速度最慢,但通用性强对机型不做特别要求,且易读易懂对编制人员的要求相对较低。12.计算机软件系统分为系统软件和应用软件。l 系统软件是为其他软件服务的,包括:操作系统、高级语言的编译程序、数据库管理系统。l 应用软件是为完成某种应用或解决某类问题而编制的专用程序。13 软件的安装软件安装的实质是将软件从一个载体(光盘或网络)转移到目标载体(硬盘),并使之能够运行。软件安装的顺序:操作系统驱动程序应用软件。没有安装任何软件的计算机称为“裸机”,操作系统是最基本的系统软件,它是连接用户与计算机硬件的桥梁,人们对计算机的使用都是通过操作系统完成的,各种应用软件也只有在操作系统的支持下才能正常运行,因此首先安装的是操作系统,其代表是windows。驱动程序是让某些硬件设备正常运转的控制程序,随着操作系统的不断完善,许多驱动程序都包含在操作系统中,不需安装就可直接使用,但还是有一些硬件的驱动程序需要手工安装,没有驱动程序,相应的设备不能正常使用,因此安装好操作系统后应安装驱动程序,最后根据需要选择安装各种应用软件,如杀毒软件、办公软件等。14. 硬件的识别与安装(各硬件的外观、功能、接口)(书上P19的图2.1.8看懂会接)15. 开源软件、自由软件、共享软件、商业软件、盗版软件各自的特点16. 知识产权17计算机发展的主要历史阶段:1946年2月15日,在美国宾夕法尼亚大学,世界上第一台电子计算器ENIAC正式投入了运行。第一代电子管计算机 (1946-1957)、第二代晶体管计算机 (1957-1964)、第三代集成电路计算机 (1964-1972)、第四代大规模集成电路计算机 (1972-现在)。发展趋势:第五代计算机-具有人工智能的计算机。第三章 凡是在教材中出现过的软件都要记住它的名字和功能,属应知应会的内容,此处不再做介绍。多关键字搜索中的逻辑连接符号(1)“and ”、“+”、空格:显示同时包含多个关键字的信息。(2)“or ”、“”:显示包含多关键字中任意一个或全部的信息。(3)“not ”、“-”:显示仅包含前关键字而不包含后关键字的信息。(4)“near ”:关键字关键字相邻间隔。第四章 网络基础知识1. 现代信息技术包括计算机技术、通信技术、微电子技术等,其中计算机技术和通信技术相结合形成计算机网络技术2. 计算机网络的概念 把分布在不同地理区域的计算机与专门的外部设备用通信线路互连成一个系统,从而使众多的计算机可以方便地互相传递信息,共享资源。 3. 计算机网络的基本功能 l 数据通信(是计算机网络最基本的功能,是实现其他功能的基础) 如发送邮件、传输文本、图像、声音等 l 资源共享(包括硬件资源共享、软件资源共享、数据资源共享) l 分布式数据处理与分布式计算4. 计算机网络组成的三要素 a 计算机设备(或主体)不同位置的具有独立功能的计算机 b 通信线路及连接设备用于传输信息 a.有线传输介质(双绞线、同轴电缆、光纤) 1)通信线路 (传输介质) b.无线传输介质(无线电波、微波、红外线) a.集线器(采用广播的形式对数据对信号进行转发,不安全,容易造成网络堵塞。一般用于家庭或小型局域网。) 2)连接设备b.交换机(根据目的地地址信息自动查找对应端口,避免冲突,安全,不堵塞网络。一般用于计算机数量较多,传输数据量很大。) c.路由器(连接不同类型的网络,如:和因特网连接) c 网络协议计算机之间通信的规则 (TCP/IP、IPX/SPX、NetBEUI)5. 计算机网络的分类 局域网LAN(覆盖范围一般在房间,大楼或园区内。) l按照分布距离 广域网WAN(覆盖范围一般是一个国家或一个地区。) 城域网MAN(介于广域网与局域网之间。) 总线型(由一条总线连接所有节点) l按照局域网的 星 型(各个节点以点对点的方式连接到中央节点) 拓扑结构 环 型(所有计算机连接在一个封闭的环路中) 有线方式(需通过网线、电缆等传输介质连接) l按照传输介质 无线方式(没有线缆,布线容易,组网灵活,节省成本) 广域网与因特网:因特网是目前最大的广域网; 局域网 广域网 结构 有一定的拓扑结构 没有固定的拓扑结构 传输方式 广播式 点对点式 连接设备 多为集线器、交换机 路由器 传输协议 不一定非要使用TCP/IP协议 普遍采用TCP/IP协议 6. 计算机网络的协议 TCP/IP(因特网最核心的协议)必须掌握,它是一个协议族,包含的内容 TCP、IP、SMTP、FTP等众多协议IPX/SPX(应用于局域网) l NetBEUI(适合于“网上邻居”间传送数据) 7. TCP/IP协议的作用 IP协议是支持网间互联的数据包协议,负责按照地址在计算机间传递信息,根据各个计算机的IP地址来确定收发信息计算机的地址。 TCP协议能为应用程序提供可靠的通信连接,确保传输的数据是准确的。如果数据丢失或未收到接受方的确认信息,可要求重发;全部收到后,再重新整合成原始数据。 8. IP地址 每一台连接入因特网上的计算机都会事先分配一个地址,这就是IP地址; 1) IP地址相当于计算机的标识,是唯一的;(相当于身份证号码) 2) 目前使用的IP地址由32位二进制数组成; 3) 为了记忆方便,人们把32位IP地址分成4段,每段8位,各段之间用“”分隔,每段地址的范围在0255之间; 由于IP地址难以记忆,因此人们用域名来标识计算机,IP地址和域名的转换,由专门的域名服务器(DNS)来完成;域名和IP是对应的,但不是一一对应的关系 4) A类地址最高位必须为“0”,其地址范围为0.x.x.x127.x.x.x;B类地址最高位必须为“10”,其地址范围为128.x.x.x191.x.x.x;C类地址最高位必须为“110”,其地址范围为192.x.x.x223.x.x.x;剩余为保留地址9. URL 在因特网上查找信息时采用的一种准确定位机制,被称为统一资源定位器(Uniform Resource Locator,URL) URL的格式: 传输协议:/ 所访问的主机域名 / 路径和文件名 l 常见的传输协议 协议 协议名称及含义http 超文本传输协议 ftp 文件传输协议 telnet 远程登录协议 mailto E-mail服务(SMTP协议:发送邮件协议;POP3:接收邮件协议) file 存取硬盘文件 l 常见域名的后缀及含义 机构域 地理域 域名 类型 域名 类型 com 商业机构 cn 中 国 edu 教育机构或设施 uk 英 国 gov 非军事性的政府机构 hk 中国香港 int 国际性机构 tw 中国台湾 mil 军事机构或设施 bj 北京市 net 网络组织或机构 sh 上海市 org 非盈利性组织机构 js 江苏省 10网络服务(1)网络提供的基本服务:电子邮件服务、远程登录服务、文件传输服务。(2)网络提供的扩展服务:万维网浏览(WWW)、即时通信服务、电子公告牌等。11因特网的接入方式接入方式传输介质需要设备特点拨号方式电话线路需要普通Modem,不需网卡上网和打电话不能同时进行;传输速率低光纤接入光纤接入小区不需Modem,需网卡上下行速率相同;共享宽带,受用户数限制ADSL电话线路加装ADSL-Modem,需网卡上下行速率不同;上网和打电话不影响;传输速率高无线接入红外或无线电波无线路由器、无线网卡不受线缆限制,灵活移动等12传输速率的单位bps(可读作每秒比特):每秒钟传送的二进制位(bit,比特)。b-bit;p-percent;s-second。如ADSL的下行速率为1.5M-9Mbps,上行速率为16K-1Mbps。13. 互联网的新发展:(1)IPv6:目前所采用的32位二进制地址长度称为IPv4协议。地址容量大约为40多亿个,但已经不能满足日益发展的互联网。随之产生了IPv6协议,采用128位二进制地址长度。(2)Web2.0:Web1.0的主要特点是用户通过浏览器获取信息;Web2.0则更注重用户的交互作用,称为第二代互联网技术。Web2.0的技术包括:博客blog、聚合内容RRS、百科全书WiKi、社会网络SNS、对等联网P2P、即时通信IM等。第五章 信息安全1.信息安全主要是确保信息的完整性、保密性、可用性和可控性。2.对信息安全危害最大的是计算机病毒和黑客。3.威胁信息安全的因素除了计算机病毒、黑客入侵等人为破坏因素外,还有不可抗拒的自然因素,如地震、火灾、电磁干扰、设备使用寿命等,也有政治、经济、军事等方面的因素。4.计算机病毒:人为编制的、可能对计算机及其存储的信息造成危害的计算机程序。对于计算机病毒应该防重于治。5.计算机病毒特性:破坏性、隐蔽性、传染性、潜伏性。6.病毒分为良性病毒、恶性

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论