版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息科技基础知识梳理
第一单元信息与信息技术
1.信息的主要特征:传载性、共享性、可处理性、时效性等。
2.计算机是常见的信息处理工具。
3.信息处理的一般过程是指信息收集、信息存储、信息加工、
信息发布。
4.信息处理的一般要求:信息的获取要全面、信息的加工要准
确、信息的表达要规范、信息的传输要安全。
5.信息处理的工具:算盘、电报、电话、计算机等。
6.计算机作为常见的信息处理工具的特征:高速、自动、准确。
7.B与b:一个字节(Byte,简写为B)由8个二进制位(bit,
简写为b)构成。
(1)lB=8bit
(2)计算机存储器容量的最小单位是比特(bit)
(3)计算机存储器容量的基本单位是字节(Byte)
8.数码:一组用来表示某种数制的符号。
(1)二进制的数码是:0,1
(2)十进制的数码是:0,1,2,3,4,5,6,7,8,9
(3)十六进制的数码是:0,1,2,3,4,5,6,7,8,9,
A,B,C,D,E,F
9.基数:数制所使用的数码个数。
(1)二进制的基数是:2
(2)十进制的基数是:10
(3)十六进制的基数是:16
10.位权:数码在不同位置上的倍率值。
(1)二进制数的位权从左向右依次是:……23,22,21,2°
(2)十进制数的位权从左向右依次是:……103,102,101,
10°
(3)十六进制数的位权从左向右依次是:……163,162,161,
16°
11.二态逻辑:电阻的大和小及电路的通和断等都可以认为是二
态逻辑(或二态现象)。
12.进位法则:二进制的进位原则是“逢二进一”。
13.数制转换:二进制与十进制之间的转换:“按权相加”和“除
2倒取余”。
14.编码:建立数据与代码间的对应关系,需要有统一的规则,
这种规则称为“编码”。
(1)信息编码的意义:为了方便信息的存储、检索和使用
而规定的符号系统,编码的过程是将信息按照一定的规则进行变
换。
(2)生活中信息编码的例子:身份证号码、商品的条形码、
邮政编码
15.汉字编码的作用:汉字可以被计算机存储、处理、传输和交
换等。
16.汉字编码的种类:输入码、内码、字形码。
(1)输入码:为了将汉字通过键盘输入计算机而设计的。
可以有多种,如拼音码、五笔字型码等。因此一个汉字可以有多
个不同的输入码。
(2)内码:供计算机系统内部进行存储、加工、处理、传
输等工作时统一使用的代码。因此,对于同一个汉字来说,机内
码是唯一的。
(3)字形码:为显示和打印汉字设计的汉字编码。汉字字
形点阵有16*16,24*24和32*32,其中一个16*16点阵的汉字
占用32(16*16/8)个字节,一个24*24点阵的汉字占用72
(24*24/8)个字节。一个32*32点阵的汉字占用128(32*32/8)
个字节。
17.汉字的存储:一个汉字存储时占用2个字节。
18.关于ASCH码:
(1)由7位二进制代码表示,存储时占用1个字节。
(2)共有27=128种不同的组合,表示128个字符。
(3)其中94个字符(可打印,包括10个数字符号,26个
大写英文字母、26个小写英文字母、标点符号和其他常用符号)
和34个控制符(不可打印)。
19.声波数字化:基本过程是采样和量化。
20.图像数字化:基本原理是把一幅图像看作是纵横分割的许多
图像元素的组合,对每个图像元素进行采样并量化。
21.图像像素:像素数量就是图像的分辨率,通常以水平方向上
的像素数量乘以垂直方向上的像素数量来表示。
(1)一张分辨率为1024*768的图像,即1024*768=786432,
约80万像素。
(2)“24位位图”的一个像素需要24位二进制代码(24/8=3
个字节)来表示。
如:一幅1024*768分辨率的“32位位图”需要的存储空间
是1024*768*32/8=3145728B=3072KB=3MB
22.常见的声音文件格式:mp3,wav,mid等。
23.常见的图像文件格式:bmp,gif,jpg等。
24.数据压缩:是一种编码方式。常见的图像、音频和视频格式
软件都是用了压缩技术。VCD、DVD、IP电话等都用到了数据压
缩技术。
25.有损压缩:适用于图像、音频和视频格式的文件。
26.无损压缩:适用于程序、文档数据等。
27.压缩和解压缩的操作。
28.压缩软件:有WinZip,WinRAR等(均属于无损压缩软件)。
29.信息技术在各个生产领域中的应用实例,如:视频会议、网
上购物、多媒体教学。
30.了解信息技术广泛应用对个人和社会发展的正、负两方面的
双重影响。
31.信息技术的发展历史:如语言的使用,文字的创造,印刷术
的发明,电报、电话、广播、电视的发明和普及,计算机技术与
现代通信技术的普及应用。
32.信息技术的现状和发展趋势。
第二单元计算机系统
33.“计算机之父”冯•诺依曼体系结构:
(1)“二进制思想”:采用二进制作为数字计算机的数值
基础。
(2)“存储程序思想”:把预先编制的程序存储在计算机
中,让计算机自动执行。
34.计算机系统:硬件系统和软件系统。
35.计算机硬件构成:运算器、控制器、存储器、输入设备、输
出设备五部分组成。
36.计算机软件组成:系统软件和应用软件。
37.系统软件组成:操作系统、程序设计语言处理程序、数据库
管理系统。
38.操作系统的功能:
(1)管理计算机系统的全部硬件、资源;
(2)控制程序运行;
(3)改善人机界面;
(4)为其他应用软件提供支持。
39.常见的操作系统:Dos^Windows>Unix、Linuxo
40.常见的高级程序设计语言:Pascal、C、C++、VB、Java。
41.应用软件的功能:针对某种需求开发的软件。
42.正确的装机顺序:操作系统一一驱动程序一一应用软件
43.计算机硬件系统的总线:可分为控制总线、数据总线、地址
总线。
(1)控制总线传输控制指令
(2)数据总线传输数据
(3)地址总线帮助控制器找到数据存放的存储单元。
44.输入设备:键盘、鼠标、扫描仪、话筒等。
45.输出设备:显示器、打印机、音响、绘图仪等。
46.显示器:主要有CRT和LCD两种。显示器主要技术指标包括
尺寸、分辨率。如分辨率为1024*768的显示器,行像素点为1024
个,列象素点为768个。分辨率越高,显示器的清晰度就越好。
47.中央处理器:简称CPU,由控制器和运算器组成。主频是衡
量CPU处理速度的一个重要的技术指标。通常所说的多少Hz就
是“CPU的主频”。
48.存储器:分为内存储器和外存储器,简称为内存和外存。
(1)内存储器又称为主存储器,包括RAM(随机访问存储器)
和ROM(只读存储器)。一旦断电,RAM中的数据就会全部丢失。
我们平时说的内存就是RAM。指挥计算机开机的程序等被固化在
ROM中,不可以被更改,断电也不会丢失。
(2)外存储器包括软盘、硬盘、光盘、U盘等。
(3)存储器的主要性能指标:存储容量。存储容量的基本
单位是“字节(B)”,存储容量的单位分别为B、KB、MB、GB、
TB五个等级。关系如下:1KB=1O24B,1MB=1O24KB,1GB=1O24MB,
1TB=1O24GB
49.计算机发展的主要历史阶段:1946年2月15日,在美国宾
夕法尼亚大学,世界上第一台电子计算器ENIAC正式投入了运行。
第一代电子管计算机(1946-1957),第二代晶体管计算机
(1957-1964)>第三代集成电路计算机(1964-1972)>第四代大
规模集成电路计算机(1972-现在)。发展趋势:〃第五代计算机
〃一-具有人工智能的计算机。
50.指令:指挥计算机执行一个基本操作的命令。
51.程序:为了解决某个问题而组织起来的一系列的有序指令集
合。
52.软件:除了程序以外还包括与程序有关的各种文档。
第三单元因特网信息搜索、信息安全和道德规范
53.多关键字搜索中的逻辑连接符号
(1)“and”、“+”、空格:显示同时包含多个关键字的
信息。
(2)“or”、“|”:显示包含多关键字中任意一个或全
部的信息。
(3)“not”、:显示仅包含前关键字而不包含后关
键字的信息。
54.信息安全主要是确保信息的完整性、保密性、可用性和可控
性。
55.对信息安全危害最大的是计算机病毒和黑客。
56.威胁信息安全的因素除了计算机病毒、黑客入侵等人为破坏
因素外,还有不可抗拒的自然因素,如地震、火灾、电磁干扰、
设备使用寿命等,也有政治、经济、军事等方面的因素。
57.计算机病毒:人为编制的、可能对计算机及其存储的信息造
成危害的计算机程序。
58.计算机病毒特性:破坏性、隐蔽性、传染性、潜伏性。
59.病毒分为良性病毒、恶性病毒、灾难性病毒。
60.病毒来源大致有以下几种:
(1)出于政治、商业目的故意制造病毒;
(2)为渲泄私愤而编制破坏性程序;
(3)恶作剧;
(4)黑客编制的游戏程序。
61.计算机病毒通过哪些途径传播?
(1)通过存储设备传播,如软盘、光盘、U盘、移动硬盘
(2)通过网络传播
(3)通过电子邮件传播
(4)通过互联网上即时通讯软件和点对点软件等常用工具
传播,如QQ或MSN等
(5)通过操作系统漏洞传播
62.列举你所知道的病毒。(如:特洛伊木马、冲击波、欢乐时
光等)
63.列举计算机感染病毒的迹象。(如:运行缓慢、自动重启、
蓝屏等)
64.预防计算机病毒的措施:
(1)安装正版杀毒软件,开启杀毒软件实时监控功能,定
期升级。安装防火墙。
(2)使用别人的软盘、光盘、U盘、移动硬盘时最好先进行
病毒扫描。
(3)不浏览不良网站,不随意下载安装可疑插件;一定要
从正规网站下载软件。
(4)不要打开来历不明的邮件,尤其是附件。
(5)不要点击QQ、MSN中有诱惑性的链接,不接收别人传
来的可疑文件。
(6)经常对操作系统进行漏洞扫描,及时安装操作系统的
最新补丁程序。
(7)经常对重要数据进行备份。
65.常用的计算机杀毒软件:瑞星、金山毒霸、江民、诺顿、卡
巴斯基、McAfeeo
66.黑客是网络的非法入侵者。
67.黑客程序也具有传染性、隐蔽性和破坏性等,与病毒的主要
区别在于黑客程序的目的是窥视用户的隐私、窃取用户信息、对
计算机资源实行远程控制。
68.防范黑客攻击的措施:
(1)安装防火墙,对网络与外界的信息进行过滤,实时监
控网络中的信息;
(2)不随便打开别人发来的电子邮件附件;
(3)不主动下载不可靠站点的程序;
(4)在网站注册时不轻易填写个人信息;
(5)用户密码避免使用自己名字的拼音、生日的数字、电
话号码等,并经常更换。
69.恶意软件:介于病毒和正规软件之间的一种软件。这种软件
采用特殊手段在用户上网时频繁弹出广告窗口,危及用户隐私,
大量占用系统资源,严重干扰用户的日常工作、数据安全和个人
隐私。恶意软件主要有:广告软件、间谍软件、浏览器劫持、行
为记录软件、恶意共享软件。
第四单元计算机网络
70.计算机网络的概念
把分布在不同地理区域的计算机与专门的外部设备用通信
线路互连成一个系统,从而使众多的计算机可以方便地互相传递
信息,共享资源。
71.计算机网络的功能
(1)数据通信:是计算机网络最基本的功能,是实现其他
功能的基础。如发送邮件、传输文本、图像、声音等。
(2)资源共享:节省投资、避免重复存储。
(3)分布式处理:火车票、飞机票代售点。
72.计算机网络组成的三要素
(1)计算机设备(即主体):不同位置的具有独立功能的
计算机。
(2)信线路及连接设备:用于传输信息
有线传输介质(双绞线、同轴电缆、光纤)
通信线路
无线传输介质(无线电波、微波、红外线)
集线器(采用广播的形式对数据对信号进行转发,
不安全,容易造成
网络堵塞。一般用于家庭或小型局域网。)
连接设备交换机(根据目的地地址信息自动查找对应端
口,避免冲突,安全,
不堵塞网络。一般用于计算机数量较多,传输数
据量很大。)
路由器(连接不同类型的网络,如:和因特网连
接)
(3)网络协议:计算机之间通信的规则
73.计算机网络的分类
局域网LAN(覆盖范围一般在房间,大楼或园区内。)
按照分布距离广域网WAN(覆盖范围一般是一个国家或一
个地区。)
城域网MAN(介于广域网与局域网之间)
总线型(由一条总线连接所有节点)
按照局域网的星型(由中央节点与各个节点连接)
拓扑结构环型(所有计算机连接在一个封闭的环路
中)
有线方式(需通过网线,电缆等传输介质连接)
按照传输介质
无线方式(无需线缆,布线容易,组网灵活,节省
成本)
74.广域网与因特网:因特网是目前最大的广域网。
75.局域网与广域网:
局域网广域网
没有固定的拓扑结
结构有一定的拓扑结构
构
传输方
广播式点对点式
式
连接设
多为集线器、交换机路由器
备
传输协不一定非要使用普遍采用TCP/IP协
议TCP/IP协议议
76.计算机网络的协议
(1)TCP/IP:因特网最核心的协议
(2)IPX/SPX:应用于局域网
77.TCP/IP协议的作用
(1)TCP协议:能为应用程序提供可靠的通信连接,确保传
输的数据是准确的。如果数据丢失或未收到接受方的确认信息,
可要求重发;全部收到后,再重新整合成原始数据。
(2)IP协议:是支持网间互联的数据包协议,负责按照地
址在计算机间传递信息,根据各个计算机的IP地址来确定收发
信息计算机的地址。
78.IP地址:每一台连接入因特网上的计算机都会事先分配一
个地址,这就是IP地址。
(1)IP地址相当于计算机的标识,是唯一的(相当于身份
证号码)。
(2)IP地址由32位二进制数组成。
(3)为了记忆方便,人们把IP地址分成4段,每段8位,
用”分隔,每段用十进制数表示,且每段地址的范围在0~255
之间。
79.域名:由于IP地址难以记忆,因此人们用域名来标识计算
机,IP地址和域名的转换,由专门的域名服务器(DNS)来完成。
同一台计算机的IP地址是唯一的,域名可以不唯一。
80.URL
(1)在因特网上查找信息时采用的一种准确定位机制,被
称为统一资源定位器(UniformResourceLocator,URL)
(2)URL的格式:传输协议:〃所访问的主机域名/路
径和文件名
如访问到的某个网页:/jL/
index.htmL
(3)常见的传输协议:
协议书
协议名称含义
写
http超文本传输协议
ftp文件传输协议
telnet远程登录协议
E-mail服务(SMTP协议:发送邮件协议;
mailto
POP3:接受邮件协议)
file存取硬盘文件
(4)常见域名的后缀及含义:
机构域地理域
域名类型域名类型
com商业机构cn中国
教育机构或设
eduuk英国
施
非军事性的政
govhk中国香港
府机构
int国际性机构tw中国台湾
军事机构或设
milbj北京巾
施
网络组织或机
netsh上海市
构
非盈利性组织
orgjs江苏省
机构
81.网络服务
(1)网络提供的基本服务:电子邮件服务、远程登录服务、
文件传输服务。
(2)网络提供的扩展服务:万维网浏览(WWW)、即时通信
服务、电子公告牌等。
82.因特网的接入方式
接入方
传输介质需要设备特点
式
拨号方需要普通Modem,不上网和打电话不能同
电话线路
式需网卡时进行;传输速率低
上下行速率相同;共
光纤接光纤接入小
不需Modem,需网卡享宽带,受用户数限
入区
制
上下行速率不同;上
加装ADSL-Modem,
ADSL电话线路网和打电话不影响;
需网卡
传输速率高
无线接红外或无线无线路由器、无线不受线缆限制,灵活
入电波网卡移动等
83.传输速率的单位bps(可读作每秒比特):
每秒钟传送的二进制位(bit,比特)。b-bit;p-percent;
s-secondo如ADSL的下行速率为L5M-9Mbps,上行速率为
16K-lMbpso
84.互联网的新发展:
(1)IPv6:目前所采用的32位二进制地址长度称为IPv4
协议。地址容量大约为40多亿个,但已经不能满足日益发展的
互联网。随之产生了IPv6协议,采用128位二进制地址长度。
(2)Web2.0:WebLO的主要特点是用户通过浏览器获取信
息;Web2.0则更注重用户的交互作用,称为第二代互联网技术。
Web2.0的技术包括:博客blog、聚合内容RRS、百科全书WiKi、
社会网络SNS、对等联网P2P、即时通信IM等。
第五单元算法与程序设计
85.算法:为解决某一问题设计的确定的有限的步骤。
86.算法的主要特征:
有穷性、确定性、可行性、有0个或多个输入、有一个或多
个输入。
87.算法的描述方法:自然语言,流程图,程序。
88.流程图符号:
起止框输入输出框处理
框判断框流程线
89.常量:在程序执行过程中事先设置、其值不发生改变的量。
90.变量:在程序执行过程中,取值可以改变的量,对应计算机
内部的存储单元。
(1)每个变量都有一个名字作为标记,不同程序设计语言
对变量的命名规则个不相同。
(2)从变量中读取数据后,变量的值不发生改变。
(3)变量的赋值:a=2或a-2
(4)变量赋值的特点:取之不尽,赋值即覆盖
91.运算符
类别运算符运算结果优先级
算术运算、*、/、mod>/>mod>+
数值
符+、一
关系运算>、<>>=、<=、=、True或
相同
符<>False
逻辑运算True或
not>and、orNot>and>or
符False
92.三类运算符的优先级:算术运算符》关系运算符)逻辑运算符
93.主要函数:取整函数Int()、求算术平方根函数sqr()、
求绝对值函数abs()
94.算法的三种结构:顺序结构、分支结构、循环结构。
双分支结构
单分支结构
顺序结构
顺序结构
直到型循环结构
当型循环结构
95.循环结构中要注意:循环初始状态、循环体、循环条件。
96.计数器:在算法执行过程中,用来记录某种事件发生次数的
变量。
(1)计数器的初值通常为0
(2)在循环体中的计数语句i=i+1
97.累加器:在算法执行过程中,用来生成并存储数据累加和的
变量。
(1)累加器的初值通常为0
(2)在循环体中的累加语句s=s+a
98.累乘器:在算法执行过程中,用来生成并存储数据累乘积的
变量。
(1)累乘器的初值通常为1
(2)在循环体中的累乘语句s=s*a
99.解析算法:用解析的方法找出表示问题的前提条件与结果之
间关系的数学表达式,并通过表达式的计算来实现问题求解。
【解析算法实例】输入已知三角形三条边的长a、b、c,利用海
伦公式求三角形面积。
PrivateSubCommandl_Click()
a=Val(InputBox("a:"))
b=Vai(InputBox(,zb:,z))
c=Vai(InputBox("c:"))
s=(a+b+c)/2
x=Sqr(s*(s-a)*(s-b)*(s-c))
Printx
EndSub
100,枚举算法:列出各种可能的情况并逐一进行检验,根据检
验的结果执行相应的操作。“枚”就是一个一个;“举”就是列
举。核心:不遗漏不重复。枚举算法充分利用了计算机“运行速
度快、不知疲倦”的优势。
(1)结构特点:循环中嵌套分支结构
列举一一由循环结构实现
检验一一由分支结构实现
(2)设计步骤
1)确定列举的范围:不能随意扩大和缩小范围,否则会造
成重复或漏解
2)明确检验的条件:根据检验的对象来设定条件,以及检
验后所执行的相关操作。
3)确定循环控制的方式和列举的方式:借助循环变量的变
化来列举,或通过输入。
PrivateSubCommandl_Click()
x=100
DoWhilex<=999
a=Int(x/100)
b=Int((xMod100)/10)
c=xMod10
Ifa3+b3+c"3=xThen
Textl.Text=Textl.Text&""&x
EndIf
x=x+1
Loop
EndSub
【枚举算法实例】若一个三位数x=100*a+10*b+c(a、b、c
都是个位数),满足a3+b3+c3=x,则x称为水仙花数。找出三
位数中所有的水仙花数。
101.数组:一种特殊的变量,在内存中的位置是连续的,用于
存储一批类型、作用相同的数据。几个相关概念:数组名、数组
元素、数组元素名、数组元素下标、数组元素值。
Dimd(lTo10)
PrivateSubCommandl_Click()
i=1
DoWhilei<=10
a=InputBox("请输入数字:",i)
d(i)=a
i=i+1
Loop
i=10
DoWhilei>=1
Printd(i)
i=i-1
Loop
EndSub
【数组实例】输入10个数字,依次存放到数组中,再将其逆序
输出。
102.冒泡排序的算法思想
(1)从最下面一个元素起,自下而上地比较相邻两个元素
中的数据,将较小的数值交换到上面一个元素。重复这一过程,
直到处理完最后两个元素中的数据,称为一遍加工。此时,最小
的数据已经上升到第一个元素的位置。
(2)然后对余下的i-1个元素重复上述过程。
(3)由于每一遍加工都是将最小的元素像气泡一样浮至顶
端,故称为冒泡排序。
例:有一组数据23、61、24、15、89,问第二轮冒泡的第一
次交换后数据排序的结果如何?
冒泡过程:
原始数据2361241589
1589
第一轮冒泡
152489
(交换3
15612489
次)
1523612489
第二轮冒泡2489
(第1次交
246189
换)
答:第二轮冒泡的第一次交换后数据排序结果为15、23、24、
61、89
103.选择排序的算法思想(找最值一一擂台法)
(1)从第一个元素起,自上而下找出最小数,并记录下它
的位置,将最小数交换到第一个元素中。完成第一遍加工。
(2)然后对余下的i-l个元素重复上述过程。
(3)在每一遍加工中,只需交换一次位置即可
上例中的这组数据23、61、24、15、89,用选择排序的过程
如下:
原始数据2361241589
第一遍加工1561242389
第二遍加工1523246189
工冒泡排序与选择排序的比较】选择排序实际上是一种优化
了的排序方法,它和冒泡排序的区别在于减少了交换的次数,在
每一遍的加工过程中,选择排序采用的方法是通过遍历,记录下
最值的位置,最后再将最值所在位置的数据与待排元素所在的位
置进行交换,因此每一遍加工只需交换依次位置。大大减少了算
法的复杂度。
104.擂台法实例:已知数组d中已经存放了10个数,输出其中
的最大值
(1)先假设讥1]中的数值是最大值,令k-d[l]o
(2)用d[用与k比较,若d[2]大,则令k-d[2],否则继
续比较,直至d[10]
105.顺序查找的算法思想:按照数组元素的先后次序,从第一
个元素开始遍历,逐个检验是否和查找的数据相等。(枚举算法)
例:在包含10个数字的数组中顺序查找一个符合要求的数。
106.对分查找的算法思想:先取数组中间的元素和关键字比较,
若不相等则缩小近一半的查找范围,在剩下的元素中继续查找。
由于对分查找每查找一次,查找范围就缩小一半,因此对分
查找的效率要远高于顺序查找,但它的前提是:待查找的数据必
须是有序的。
107.默写分支结构的语句代码
if条件then
语句组A
else
语句组B
endif
108.默写循环结构的两种语句代码
for循环变量=初值to终值step步长
循环体
next循环变量
Dowhile循环条件
循环体
Loop
复习参考
第一章信息的数字化
冯・诺依曼提出采用其进制作为数字计算机的数制基础。这个设
想和“存储程序”的思想共同构成了冯・诺依曼体系结构的基础。
计算机内部处理的信息都是采用二进制形式表示,基本单位是字
节(Byte,简写为“B”)。一个字节由八个二进制位(bit,简
写为b)构成。
一.信息编码
二进制一B十进制…D(由于十进制是默认进制,所以D常常
忽略)十六进制…H
1.9二进制
整数部分:除以2取余,倒序取出
2.二进制分十进制
按2展成多项式,求和。例如:
(1OO111)2=(25+22+21+2°)IO=(32+4+2+1)IO=(39)IO
3.*二进制<一>八进制
从右到左三位一分
4.*二进制〈一>十六进制
从右到左四位一分
5.二进制数的运算:算术运算、关系运算、逻辑运算
算术运算:其基础是二进制的加法。二进制加法运算规则
是“逢二进一”,如下:
0+0=0
0+1=1
1+0=1
1+1=10
关系运算:即比较两个数据的大小,若不同则再区分大小。
关系运算有6种情况一一大于、小于、等于、大
于等于、小于等于、不等于。其运算结果为一个
逻辑值,即1或0.
逻辑运算:只存在两种值一一“T”和“F”,或相应地用
“1”和“0”表示。
基本的逻辑运算包括“与(and)”“或(or)”“非
(not)”,运算的先后次序为非与或,同时也
自左向右和括号内优先的原则。
“与”运算:两者均为“真”,结果为“真”
“或”运算:其中一个为“真”就是“真”
“非”运算:一个为“真”,另一个为“假”
6.ASCII码
是目前计算机中广泛采用的编码规则。
(1)7位二进制数,共128个,存储时占一个字节(即
8位),最大值127。
(2)十进制后一个字符总比前一个大“1”
(3)小写字母大于大写字母
7.换算关系:
1)Ibit一个二进制位
2)IB(字节)=8bits(位)
3)1KB=2,OB=1O24B
4)1MB=2,OKB=22OB
5)1GB=2,OMB=23OB
6)1TB=21OGB=24OB
8.汉字编码
国家标准是:GB2312-80,一个汉字两个ASCH字符(占
两个字节)
1)汉字信息交换码(简称国标码;以16进制表示)
2)机内码(二汉字内部码=汉字内码=变形的国标码,提
供计算机系统内部进行存储、加工处理、传输等工作时
统一使用的代码;以16进制表示)
3)输入码(拼音码、五笔字型码等)
4)字形码(是汉字字库中存储的汉字字形的数字化信
息,用于汉字的显示和打印。汉字字形点阵有16X16
点阵、24X24点阵、32X32点阵等。行数列数分得越
多,占用的存储空间越大。)
9.声音编码
(1)采样:每隔一定的时间,读取一次声波模拟电压的
数值。
(2)量化:将读取到的物理量用数值来描述。
(3)编码:为存储、处理或传递的方便,这些二进制数
序列可以被存储为不同编码形式的文件,如
“wav”“mp3”格式的声音文件。
关于模拟量和数字量老师没有列出来,这里稍作提示:
模拟量:连续的、可独立存在
数字量:间断的、必须与计量的方式关联
模数转换:A/D
数模转换:D/A
10.图象编码
•像素的数量就是图像的分辨率,通常是以水平方向
上的像素数量乘以垂直方向上的像素数量。单位面积像
素数越多(或分辨率越高),表现出的图像越精细。
•位图:使用像素表示的图片文件(如bmp格式,
图像不经过压缩)。
•一个黑白像素只要二位二进制码就可以表示,而一
个“24位颜色”的彩色图像则需要24位二进制码(3
个字节)来表示。
•如一个黑白图像的大小用分辨率表示为800X600,
所需存储容量为:800X600X1-?8(B)
11.信息压缩:包括无损压缩和有损压缩(VCD、DVD、
mp3、WMA>RealMedia、JPEG)
第二章计算机的硬件和软件
一.冯・诺依曼体系结构(课本,P16)
冯•诺依曼“存储程序”设计思想:把程序作为数据存储
在存储器中,即预先把程序输入、存储在存储器内,执行时
无需人为干预,计算机的控制器自动依次读取程序中的一条
条指令,经过分析和解释,指挥计算机各部件自动、高速地
依次完成一系列预定操作。
二.计算机的五大部件(课本,P17-)
输入设备:键盘、鼠标、扫描仪等
输出设备:显示器、打印机、绘图仪和音箱等。其功能是把
计算机处理的结果以人们能够识别的形式表现出来。
存储器:对大量信息进行暂存或保存。
通常分为内存和外存,如内存条就是典型的内存储器。
内存分为随机存储器(RAM)和只读存储器(ROM)
常见外存有磁盘、U盘、光盘和磁带。
运算器:实施算术运算和逻辑判断,与控制器共存于一个大
规模的集成电路芯片中。
控制器:从存储器中取出指令进行分析,向计算机各个部分
发出控制信息,使其按指令完成任务。
存储容量的基本单位是字节(Byte=B),字节有8个二进制
位(bit=b)构成。
lB=8b
1KB=1O24B
1MB=1O24KB
1GB=1O24MB
1TB=1O24GB
(1)习惯上:我们把往存储器里存信息称为“写”,从存储
器里取数据称为“读”
(2)内存分为:ROM(只读存储器)和RAM(随机存储器)
两部分;ROM的信息断电后不会丢失;RAM断电后信
息会丢失
(3)计算机CPU只能直接与主存储器交换信息,不能直接
与外存储器交换信息。
计算机与外设交换信息的路径:CPU主存储
器外存储器
能与cpu直接交换信息的:主存(内存+缓存)、总线
三.计算机的发展历史与趋势
发展史:
第一代电子管计算机(1945-1956)
第二代晶体管计算机(1956-1963)
第三代集成电路计算机(1964-1971)
第四代大规模和超大规模集成电路计算机(1971.现在)
趋势:巨型化、微型化
新发展:光学计算机、生物计算机、量子计算机
补充:1、计算机的性能很大程度上取决于CPU的性能、内
存的容量和速度,以及显卡的主板的性能。
2、CPU是计算机的核心。
3、存储器(主要是RAM)上数据写入(擦除)和读出
的速度、每次读写的数据位数以及容量,直接影响
CPU对数据进行处理的速度。(如果内存没有足够
的容量,处理大量数据会有困难)
四.计算机软件系统(课本,P31-)
1.指令:计算机执行一步运算或判断的命令。
2.程序:指令的有序集合。
3.软件:程序和有关文档资料。
4.软件分为:系统软件和应用软件
(1)系统软件:主要是操作系统(DOS,Windows,Linux,
Unix)、程序语言处理的程序(Pascal、C、C++、VB、
Java)、数据库管理系统(Access,SQL,Oracle,Foxpro)
(2)应用软件:为完成某种应用或解决某类问题而编制的
专用程序。如:WORD、Photoshop、Flash、Excek
MIS(管理信息系统)。
注:计算机语言编译软件不属于计算机的应用软件(练习
册习题)
操作系统的功能
(操作系统一般安装在计算机的硬盘上,计算机系统启动
时,将自动载入操作系统软件)
操作系统通过处理器管理、存储器管理、文件管理和设备
管理来实现对计算机的管理,在人和计算机之间建立直观
方便、简介友好的操作界面。各种应用软件也只有在操作
系统的支持下才能正常运行。
常用操作系统:DOS操作系统(字符界面)
Windows操作系统(基于图形界面的操作系统)
UNIX/Xenix操作系统(多用户多任务、简便性、
通用性、可移植性、开
放性、运行速度快)
Linux操作系统(开放源代码、开放性、多用户
多任务、良好的用户界
面、设备的独立性、丰
富的网络功能、可靠的
系统安全和良好的可移
植性等,并可自由传播,
用户可根据自身需要修
改源代码)
五.软件的版权
计算机软件的编制者对软件作品拥有著作权。
在满足使用功能的前提下,首选自由软件。
六.软件的安装、设置和卸载(课本,P36)
安装层次:操作系统一驱动程序一应用软件
软件安装的四种类型:典型安装、完全安装、最小安装、自
定义安装。(至于各安装类型的具体定义我认为不会考,若
想了解一下可见课本P37-P38)
软件的卸载:使用其自带的卸载功能,其一般过程是一一单
击“开始”,指向“程序”,安装过的软件大都在这里显示
(若没有,可直接查看软件安装目录),在菜单中一般都会
看到“Uninstall”
文件,单击它,在根据弹出的对话框提示一步一步地完成删
除工作。此过程与软件安装类似。
文件法与程序设计(重点参考:学科基本要求)
1.计算机解题的一般过程:分析问题?设计算法今
编写程序分调试程序
2.算法定义:解决问题的具体方法和步骤。
3.算法特征:有穷性、确定性、可行性、有。个或多个输
入、有1个或多个输出
4.算法描述:自然语言、流程图(六种符号)、伪代码
5.算法的执行流程:顺序模式(顺序结构)、选择模式(选
择结构)、重复模式(循环结构)
6.常量和变量
7.运算符和表达式
(1)运算符
常见类运算符运算结果优先级
型
①-
+(加)、-(减)、②-
算术运\(整除)、mod(求③*、/
数值
算符余)、*(乘)、/(除)、④\
-(取负)、-(乘方)⑤mod
⑥+、-
关系运>、<、>=、<=、=、true或
相同
算符<>false
①not
逻辑汪and(与)、or(或)、true或
②and
算符not(非)false
③or
♦三类运算之间,算术运算优先级最高,关系运算
次之,最后是逻辑运算,括号可以改变次序(括号
内的运算优先级最高);
♦同一优先级按自左向右次序运算。
(2)逻辑运算规则
ABAandBAorB
TrueFalseFalseTrue
FalseTrueFalseTrue
TrueTrueTrueTrue
FalseFalseFalseFalse
AnotA(3)表达式
TrueFalse表达式是指用运算符将常量、变量、函数连接起
FalseTrue来的有意义的式子。
常用的表达式有:算术表达式、关系表达式和逻
辑表达式。表达式的值即为运算的结果。
8.常用算法
(1)排序
(2)查找
第一章:信息与信息技术
(一)信息及其特征
1、信息、物质和能量是构成人类社会资源的三大支柱。
2、信息的一般特征:载体依附性、价值性、时效性、共
享性、可转换性、可增值性、普遍性、不完全性、无限性、
传递性、可压缩性
(对信息特征相关事例的分析此为重点和难点)
3、信息的基本容量单位是字节(Byte)lByte=8bit
(二)信息技术与社会
1、信息技术的定义:一切与信息的获取、加工、表达、
交流、管理和评价等有关的技术都可以称为信息技术。信
息技术又称为IT(InformationTechnology)o
信息技术主要是指利用电子技术和现代通信手段实现获
取信息、传递信息、存储信息、处理信息和显示信息等的
相关技术
2、人类社会发展历史上发生过五次信息技术革命:
第一次语言的使用
第二次文字的创造
第三次印刷术的发明
第四次电报、电话、广播、电视的发明和普及
第五次计算机技术及现代通信技术的普及与应用
3、神奇的计算机技术:虚拟现实(VR)、语音技术、智能
代理技术、中国的超级计算机
例:虚拟现实:虚拟现实技术融合了数字图像处理、计算
机图形学、多媒体技术、三维动画技术等多个信息技术分
支。如,电子宠物等
语音技术:包括语音识别(语音到文字的转换)和语音合
成(文字到语音的转换)
智能代理技术:Office小助手、搜索引擎中的〃蜘蛛〃程序
4、丰富多彩的因特网:建立计算机网络的主要目标是数
据通信和资源共享。因特网是基于TCP/IP(传输控制协议
/网际协议(TransportControlProtocal/Internet
Protocal))
5、信息技术的发展趋势
越来越友好的人机界面
越来越个性化的功能设计
越来越高的性能价格比
6、几个常用技术名词:"地球村"、E-mail>移动电话、
PDA(个人数字助理)、3G无线通信
7、良莠并存的信息世界
莠:垃圾邮件、网络病毒、电脑黑客、网络诈骗等
病毒的基本特征:传染性、潜伏性、隐蔽性、破坏性、可
触发性
计算机黑客:指利用不正当手段窃取计算机网络系统的口
令和密码的人
小技巧:
一、如何为自己的计算机系统设置了安全防范措施?
定期访问WindowsUpdate网站,下载并安装操作系统
补丁程序
购买正版杀毒软件,安装并定时升级
安装软件防火墙
二、使自己电脑上的数据安全,比较合理的操作方法是:
安装杀毒软件与防火墙并及时更新
在网上发送重要数据前先对数据文件加密处理
经常对电脑上的重要数据备份
三、计算机感染病毒的部分常见迹像
设备有异常现象,显示怪字符,磁盘读不出
在没有操作的情况下,磁盘自动读写
装入程序的时间比平时长,运行异常
四、青少年对待网络的正确态度是:
认真落实《青少年网络文明公约》“五要〃和〃五不”。面
对信息技术的发展,既不要过度地崇拜,也不要因噎废食、
盲目排斥
第二章:信息获取
第二章第1节信息获取
剖析信息获取的各个环节。
(1)定位信息需求。
(2)选择信息来源。
(3)确定信息获取方法。
・现场观察法
・问卷调查法
•访谈法
・检索法(卡片式、计算机)
・阅读法
・视听法
(4)评价信息。
第二章第2节因特网信息的查找
1.我们想搜索因特网上的信息时,需要满足三个条件:
・你的计算机必须是能够上网的。
•要有搜索引擎。
・有效的关键词。
搜索引擎是指用于因特网信息查找的网络工具。
关键词是能概括信息主题的任何中文、英文、数字或它们
的混合体。
2.搜索引擎按照其工作方式主要可划分如下:
•全文搜索引擎也称〃关键词查询〃;代表性的有:google、
百度、北大天网等。
・目录索引类搜索引擎;代表性的有:搜狐、雅虎、新浪
等。
常用搜索引擎及其应用范围:
搜索目标搜索引擎
一般资料Google
古汉语(诗百度(个案显示方面百度有独到
词)类资料之处)
产品或服务搜狐、新浪(质量较高)、网易
(较全)
3.搜索技巧
・用好逻辑命令:逻辑命令通常是表示"与〃、〃或〃、"非"
等逻辑关系的符号,如:〃And〃、〃0r〃、"Not〃或〃+〃、〃|〃、
〃-〃等。用好逻辑命令可使我们的日常搜索达到事半功倍
的效果。〃与〃、〃And〃、〃+〃缩小搜索范围,〃Or"、〃|〃、〃
或〃扩大搜索范围,〃非〃、"Not"、〃-〃排它搜索。
・强制搜索:通过添加英文双引号来搜索短语词,这一方
法在查找名言警句或专有名词时显得格外有用。
第二章第3节因特网信息的下载
1.文件及其类型
文件是计算集中的文件,它是用文件名来标识的一组组相
关信息的集合体。
URL(UniformResourceLocator)统一资源定位器:用
来标识因特网上资源的一种标准格式,由协议、主机名、
路径和文档名等几部分组成。
http:〃/index,htm
UNC(UniversalNamingConvention)通用命名约定:该
约定用来标识局域网中的共享网络资源。如:'计算机05\
共享资源'期末考试成绩表.xls
2.文件的重要属性
文件名组成:主名.扩展名如:fuwa.doc>中国
福娃.jpg
文件属性有:只读、存档、隐藏、大小等。
3.文件的类型
文件名中的扩展名用来标明文件的类别。
常用图片的扩展名:BMP、JPG、GIF、PNG
常用网页的扩展名:HTM、HTML
WORD文档的扩展名:DOC
EXCEL文件的扩展名:XLS
演示文稿的扩展名:PPT
比较典型的压缩文件类型:ZIP、RAR
〃流媒体“文件:SWF、RM、RAM
声音文件:Wav、mp3等
视频文件:mpg、avi>mov
PDG格式文件(*.PDG)是用超星数字图书馆技术制作的数
字图书,要用超星图书阅览器(SSReader)进行阅读。
4.尝试多途径下载
•FTP下载(擅长多个文件及大文件的下载)
•专题网站下载(提供驱动程序、使用软件、媒体素材、
游戏音乐等文件的下载)
・厂商网站下载(提供驱动程序、技术资源等文件的免费
下载)
5.下载效率的提高
・批量下载(当需要从同一个地址或不同地址大批
量地下载文件的时候,可用这种方式,实际下载过程中常
使用一些下载软件(网络蚂蚁(NetsAnts)、网际快车
(FlashGet)等))
•FTP文件的搜索(使用专门的FTP引擎搜索FTP站点)
第二章第4节网络数据库的信息检索
断点续传:指下载过程中能接着上次中断的位置继续
下载。
多线程:指在下载过程中能向服务器发出多个下载请
求,把一个大文件分成几段同时下载。
第二章第4节网络数据库的信息检索
1.数据库定义:是按一定的结构和规则组织起来的相关
数据的集合。是综合各用户数据形成的数据集合,是存放
数据的仓库。
网络数据库定义:以后台数据库为基础,加上一定的前
台程序,通过浏览器完成数据存储、查询等操作的系统。
2.网络数据库信息检索的一般过程:
・明确信息检索的目标
•提炼相应的关键词
・输入关键词
・浏览检索结果,必要时进行二次检索
3.使用多样化的网络数据库
・教育资源库
•学术类网络数据库
•在线图书馆
第三章信息的编程加工和智能化加工
(一)信息加工概述
1.什么是信息加工
信息加工是指通过判断、筛选、分类、排序、分析和研究
等,使收到的信息满足我们的需要。信息加工的目的:发
掘信息价值,方便用户的使用。加工是信息得以利用的关
键。加工既是一种工作过程,又是一种创造性思维活动。
2.为什么要进行信息加工
(1)在大量的原始信息中,不可避免地存在着一些假信
息、伪信息,只有通过认真的筛选和判别,才能避免真假
混杂。
(2)我们收集来的信息是一些、种初始的、零乱的、孤
立的信息,只有对这些信息进行分类和排序,才能有效地
使用。
(3)通过信息的加工,可以创造出有效的信息,使信息
具有更高的使用价值。
因此,加工在整个信息处理过程中是必不可少的。
3、信息加工的一般过程:①记录信息②加工信息③发
布信息④存储信息
4.信息加工的方式
(1)人工加工方式
特点:所需工具较少、方法灵活、使用方便,因而被人们
广泛采用,但有时加工过程繁琐、容易出错、费时。
(2)计算机加工方式
特点:缩短加工时间、提高加工精度,满足了管理者决策
的需求。
(二)计算机信息加工
1.计算机信息加工的一般过程(注意和信息加工的一般过
程对照)
①选择计算机软件或编程②信息录入③信息加工
④信息输出⑤信息存储
2.计算机信息加工的类型
(1)基于程序设计的自动化的信息加工
针对具体的问题编制专门的程序实现信息加工的自动化。
(2)基于大众信息技术工具的人性化信息加工
包括字处理软件加工文本住处利用电子表格软件加工表
格信息,利用多媒体软件加工图像、声音、视频和动画等
多媒体信息。(必修教材第四、五章详讲,文本、表格、
多媒体信息加工)
(3)基于人工智能技术的智能化信息加工
智能化加工所要解决的问题是如何让计算机更加自主地
加工信息,减少人的参与,进一步提高信息加工的效率和
人性化程序。
(三)信息的编程加工(过程)
①算法:解决问题的方法和步骤
②用VB编程大步骤:算法设计、界面设计、代码编写、
调试运行
(四)信息的智能化加工
信息的智能加工是指利用人工智能技术加工信息。
1.人工智能简介
人工智能(ArtificialIntelligence),英文缩写为Alo
它是研究开发用于模拟、延伸和扩展人的智能的理论、技
术、方法及应用系统的一门学科。其目的是让机器能够模
拟、延伸和扩展人的智能,以实现某些脑力劳动的机械化。
人工智能涉及的范围很广,包括了许多不同的领域,如机
器感知、机器思维、机器行为、机器学习、智能系统及智
能机器人等。这其中共同的基本特点是让机器学会〃思考〃。
人工智能始终处于计算机发展的最前沿。
2.人工智能的主要应用领域
(1)模式识别:专门研究如何使机器具有感知能力。
如:指纹识别、面像识别、签名识别、语音识别、声音识
别、光学字符识别(扫描仪)、手写识别(手写识别软件
Handigit-Recog)等
(2)自然语言理解
如:机器翻译(MT)有金山快译、译星、万能对译和在线
翻译
(3)其他应用:
专家系统:如:疾病诊断专家系统
智能代理:如:信息服务、电子商务、软件中的人性化〃
帮助“(office助手)
机器搏弈:国际象棋、中国象棋、围棋、五子棋,代表是
更深的蓝
自动程序设计
机器证明
数据挖掘
・娱乐欣赏
・网上商城
•数字城市
第四章文本和表格信息加工
1、文本信息的加工
汉字起源于象形文字
汉字的造字法有四种:象形、指事、会意、形声
我国第一个汉字操作系统:20世纪80年代CCD0S
我国纳西族人民创造的象形文字东巴文。
文本信息在计算机中的表示:信息的数字化表示(二进制、
ASCII码)。.
历史上使用的文字处理技术,按时间顺序排列:
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论