版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息科技基础知识梳理
第一单元信息与信息技术
1.信息的主要特征:传载性、共享性、可处理性、时效性等。
2.计算机是常见的信息处理工具。
3.信息处理的一般过程是指信息收集、信息存储、信息加工、
信息发布。
4.信息处理的一般要求:信息的获取要全面、信息的加工要准
确、信息的表达要规范、信息的传输要安全。
5.信息处理的工具:算盘、电报、电话、计算机等。
6.计算机作为常见的信息处理工具的特征:高速、自动、准确。
7.B与b:一个字节(Byte,简写为B)由8个二进制位(bit,
简写为b)构成。
(1)lB=8bit
(2)计算机存储器容量的最小单位是比特(bit)
(3)计算机存储器容量的基本单位是字节(Byte)
8.数码:一组用来表示某种数制的符号。
(1)二进制的数码是:0,1
(2)十进制的数码是:0,1,2,3,4,5,6,7,8,9
(3)十六进制的数码是:0,1,2,3,4,5,6,7,8,9,
A,B,C,D,E,F
9.基数:数制所使用的数码个数。
(1)二进制的基数是:2
(2)十进制的基数是:10
(3)十六进制的基数是:16
10.位权:数码在不同位置上的倍率值。
(1)二进制数的位权从左向右依次是:……23,22,21,2°
(2)十进制数的位权从左向右依次是:……103,102,101,
10°
(3)十六进制数的位权从左向右依次是:……163,162,161,
16°
11.二态逻辑:电阻的大和小及电路的通和断等都可以认为是二
态逻辑(或二态现象)。
12.进位法则:二进制的进位原则是“逢二进一”。
13.数制转换:二进制与十进制之间的转换:“按权相加”和“除
2倒取余”。
14.编码:建立数据与代码间的对应关系,需要有统一的规则,
这种规则称为“编码”。
(1)信息编码的意义:为了方便信息的存储、检索和使用
而规定的符号系统,编码的过程是将信息按照一定的规则进行变
换。
(2)生活中信息编码的例子:身份证号码、商品的条形码、
邮政编码
15.汉字编码的作用:汉字可以被计算机存储、处理、传输和交
换等。
16.汉字编码的种类:输入码、内码、字形码。
(1)输入码:为了将汉字通过键盘输入计算机而设计的。
可以有多种,如拼音码、五笔字型码等。因此一个汉字可以有多
个不同的输入码。
(2)内码:供计算机系统内部进行存储、加工、处理、传
输等工作时统一使用的代码。因此,对于同一个汉字来说,机内
码是唯一的。
(3)字形码:为显示和打印汉字设计的汉字编码。汉字字
形点阵有16*16,24*24和32*32,其中一个16*16点阵的汉字
占用32(16*16/8)个字节,一个24*24点阵的汉字占用72
(24*24/8)个字节。一个32*32点阵的汉字占用128(32*32/8)
个字节。
17.汉字的存储:一个汉字存储时占用2个字节。
18.关于ASCH码:
(1)由7位二进制代码表示,存储时占用1个字节。
(2)共有27=128种不同的组合,表示128个字符。
(3)其中94个字符(可打印,包括10个数字符号,26个
大写英文字母、26个小写英文字母、标点符号和其他常用符号)
和34个控制符(不可打印)。
19.声波数字化:基本过程是采样和量化。
20.图像数字化:基本原理是把一幅图像看作是纵横分割的许多
图像元素的组合,对每个图像元素进行采样并量化。
21.图像像素:像素数量就是图像的分辨率,通常以水平方向上
的像素数量乘以垂直方向上的像素数量来表示。
(1)一张分辨率为1024*768的图像,即1024*768=786432,
约80万像素。
(2)“24位位图”的一个像素需要24位二进制代码(24/8=3
个字节)来表示。
如:一幅1024*768分辨率的“32位位图”需要的存储空间
是1024*768*32/8=3145728B=3072KB=3MB
22.常见的声音文件格式:mp3,wav,mid等。
23.常见的图像文件格式:bmp,gif,jpg等。
24.数据压缩:是一种编码方式。常见的图像、音频和视频格式
软件都是用了压缩技术。VCD、DVD、IP电话等都用到了数据压
缩技术。
25.有损压缩:适用于图像、音频和视频格式的文件。
26.无损压缩:适用于程序、文档数据等。
27.压缩和解压缩的操作。
28.压缩软件:有WinZip,WinRAR等(均属于无损压缩软件)。
29.信息技术在各个生产领域中的应用实例,如:视频会议、网
上购物、多媒体教学。
30.了解信息技术广泛应用对个人和社会发展的正、负两方面的
双重影响。
31.信息技术的发展历史:如语言的使用,文字的创造,印刷术
的发明,电报、电话、广播、电视的发明和普及,计算机技术与
现代通信技术的普及应用。
32.信息技术的现状和发展趋势。
第二单元计算机系统
33.“计算机之父”冯・诺依曼体系结构:
(1)“二进制思想”:采用二进制作为数字计算机的数值
基础。
(2)“存储程序思想”:把预先编制的程序存储在计算机
中,让计算机自动执行。
34.计算机系统:硬件系统和软件系统。
35.计算机硬件构成:运算器、控制器、存储器、输入设备、输
出设备五部分组成。
36.计算机软件组成:系统软件和应用软件。
37.系统软件组成:操作系统、程序设计语言处理程序、数据库
管理系统。
38.操作系统的功能:
(1)管理计算机系统的全部硬件、资源;
(2)控制程序运行;
(3)改善人机界面;
(4)为其他应用软件提供支持。
39.常见的操作系统:Dos、Windows>Unix>Linuxo
40.常见的高级程序设计语言:Pascal、C、C++、VB、Java。
41.应用软件的功能:针对某种需求开发的软件。
42.正确的装机顺序:操作系统——驱动程序——应用软件
43.计算机硬件系统的总线:可分为控制总线、数据总线、地址
总线。
(1)控制总线传输控制指令
(2)数据总线传输数据
(3)地址总线帮助控制器找到数据存放的存储单元。
44.输入设备:键盘、鼠标、扫描仪、话筒等。
45.输出设备:显示器、打印机、音响、绘图仪等。
46.显示器:主要有CRT和LCD两种。显示器主要技术指标包括
尺寸、分辨率。如分辨率为1024*768的显示器,行像素点为1024
个,列象素点为768个。分辨率越高,显示器的清晰度就越好。
47.中央处理器:简称CPU,由控制器和运算器组成。主频是衡
量CPU处理速度的一个重要的技术指标。通常所说的多少Hz就
是“CPU的主频”。
48.存储器:分为内存储器和外存储器,简称为内存和外存。
(1)内存储器又称为主存储器,包括RAM(随机访问存储器)
和ROM(只读存储器)。一旦断电,RAM中的数据就会全部丢失。
我们平时说的内存就是RAM。指挥计算机开机的程序等被固化在
ROM中,不可以被更改,断电也不会丢失。
(2)外存储器包括软盘、硬盘、光盘、U盘等。
(3)存储器的主要性能指标:存储容量。存储容量的基本
单位是“字节(B)”,存储容量的单位分别为B、KB、MB、GB、
TB五个等级。关系如下:1KB=1O24B,1MB=1024KB,1GB=1O24MB,
1TB=1O24GB
49.计算机发展的主要历史阶段:1946年2月15日,在美国宾
夕法尼亚大学,世界上第一台电子计算器ENIAC正式投入了运
行。第一代电子管计算机(1946-1957)>第二代晶体管计算机
(1957-1964)、第三代集成电路计算机(1964-1972)、第四代大
规模集成电路计算机(1972-现在)。发展趋势:〃第五代计算机
具有人工智能的计算机。
50.指令:指挥计算机执行一个基本操作的命令。
51.程序:为了解决某个问题而组织起来的一系列的有序指令集
合。
52.软件:除了程序以外还包括与程序有关的各种文档。
第三单元因特网信息搜索、信息安全和道德规范
53.多关键字搜索中的逻辑连接符号
(1)“and”、“+”、空格:显示同时包含多个关键字的
信息。
(2)“or”、“|”:显示包含多关键字中任意一个或全
部的信息。
(3)“not”、:显示仅包含前关键字而不包含后关
键字的信息。
54.信息安全主要是确保信息的完整性、保密性、可用性和可控
性。
55.对信息安全危害最大的是计算机病毒和黑客。
56.威胁信息安全的因素除了计算机病毒、黑客入侵等人为破坏
因素外,还有不可抗拒的自然因素,如地震、火灾、电磁干扰、
设备使用寿命等,也有政治、经济、军事等方面的因素。
57.计算机病毒:人为编制的、可能对计算机及其存储的信息造
成危害的计算机程序。
58.计算机病毒特性:破坏性、隐蔽性、传染性、潜伏性。
59.病毒分为良性病毒、恶性病毒、灾难性病毒。
60.病毒来源大致有以下几种:
(1)出于政治、商业目的故意制造病毒;
(2)为渲泄私愤而编制破坏性程序;
(3)恶作剧;
(4)黑客编制的游戏程序。
61.计算机病毒通过哪些途径传播?
(1)通过存储设备传播,如软盘、光盘、U盘、移动硬盘
(2)通过网络传播
(3)通过电子邮件传播
(4)通过互联网上即时通讯软件和点对点软件等常用工具
传播,如QQ或MSN等
(5)通过操作系统漏洞传播
62.列举你所知道的病毒。(如:特洛伊木马、冲击波、欢乐时
光等)
63.列举计算机感染病毒的迹象。(如:运行缓慢、自动重启、
蓝屏等)
64.预防计算机病毒的措施:
(1)安装正版杀毒软件,开启杀毒软件实时监控功能,定
期升级。安装防火墙。
(2)使用别人的软盘、光盘、U盘、移动硬盘时最好先进行
病毒扫描。
(3)不浏览不良网站,不随意下载安装可疑插件;一定要
从正规网站下载软件。
(4)不要打开来历不明的邮件,尤其是附件。
(5)不要点击QQ、MSN中有诱惑性的链接,不接收别人传
来的可疑文件。
(6)经常对操作系统进行漏洞扫描,及时安装操作系统的
最新补丁程序。
(7)经常对重要数据进行备份。
65.常用的计算机杀毒软件:瑞星、金山毒霸、江民、诺顿、卡
巴斯基、McAfeeo
66.黑客是网络的非法入侵者。
67.黑客程序也具有传染性、隐蔽性和破坏性等,与病毒的主要
区别在于黑客程序的目的是窥视用户的隐私、窃取用户信息、对
计算机资源实行远程控制。
68.防范黑客攻击的措施:
(1)安装防火墙,对网络与外界的信息进行过滤,实时监
控网络中的信息;
(2)不随便打开别人发来的电子邮件附件;
(3)不主动下载不可靠站点的程序;
(4)在网站注册时不轻易填写个人信息;
(5)用户密码避免使用自己名字的拼音、生日的数字、电
话号码等,并经常更换。
69.恶意软件:介于病毒和正规软件之间的一种软件。这种软件
采用特殊手段在用户上网时频繁弹出广告窗口,危及用户隐私,
大量占用系统资源,严重干扰用户的日常工作、数据安全和个人
隐私。恶意软件主要有:广告软件、间谍软件、浏览器劫持、行
为记录软件、恶意共享软件。
第四单元计算机网络
70.计算机网络的概念
把分布在不同地理区域的计算机与专门的外部设备用通信
线路互连成一个系统,从而使众多的计算机可以方便地互相传递
信息,共享资源。
71.计算机网络的功能
(1)数据通信:是计算机网络最基本的功能,是实现其他
功能的基础。如发送邮件、传输文本、图像、声音等。
(2)资源共享:节省投资、避免重复存储。
(3)分布式处理:火车票、飞机票代售点。
72.计算机网络组成的三要素
(1)计算机设备(即主体):不同位置的具有独立功能的
计算机。
(2)信线路及连接设备:用于传输信息
有线传输介质(双绞线、同轴电缆、光纤)
通信线路
无线传输介质(无线电波、微波、红外线)
集线器(采用广播的形式对数据对信号进行转发,
不安全,容易造成
网络堵塞。一般用于家庭或小型局域网。)
连接设备交换机(根据目的地地址信息自动查找对应端
口,避免冲突,安全,
不堵塞网络。一般用于计算机数量较多,传输数
据量很大。)
路由器(连接不同类型的网络,如:和因特网连
接)
(3)网络协议:计算机之间通信的规则
73.计算机网络的分类
局域网LAN(覆盖范围一般在房间,大楼或园区内。)
按照分布距离广域网WAN(覆盖范围一般是一个国家或一
个地区。)
城域网MAN(介于广域网与局域网之间)
总线型(由一条总线连接所有节点)
按照局域网的星型(由中央节点与各个节点连接)
拓扑结构环型(所有计算机连接在一个封闭的环路
中)
有线方式(需通过网线,电缆等传输介质连接)
按照传输介质
无线方式(无需线缆,布线容易,组网灵活,节省
成本)
74.广域网与因特网:因特网是目前最大的广域网。
75.局域网与广域网:
局域网广域网
没有固定的拓扑结
结构有一定的拓扑结构
构
传输方
广播式点对点式
式
连接设
多为集线器、交换机路由器
备
传输协不一定非要使用普遍采用TCP/IP协
议TCP/IP协议议
76.计算机网络的协议
(1)TCP/IP:因特网最核心的协议
(2)IPX/SPX:应用于局域网
77.TCP/IP协议的作用
(1)TCP协议:能为应用程序提供可靠的通信连接,确保传
输的数据是准确的。如果数据丢失或未收到接受方的确认信息,
可要求重发;全部收到后,再重新整合成原始数据。
(2)IP协议:是支持网间互联的数据包协议,负责按照地
址在计算机间传递信息,根据各个计算机的IP地址来确定收发
信息计算机的地址。
78.IP地址:每一台连接入因特网上的计算机都会事先分配一
个地址,这就是IP地址。
(1)IP地址相当于计算机的标识,是唯一的(相当于身份
证号码)。
(2)IP地址由32位二进制数组成。
(3)为了记忆方便,人们把IP地址分成4段,每段8位,
用”分隔,每段用十进制数表示,且每段地址的范围在0~255
之间。
79.域名:由于IP地址难以记忆,因此人们用域名来标识计算
机,IP地址和域名的转换,由专门的域名服务器(DNS)来完成。
同一台计算机的IP地址是唯一的,域名可以不唯一。
80.URL
(1)在因特网上查找信息时采用的一种准确定位机制,被
称为统一资源定位器(UniformResourceLocator,URL)
(2)URL的格式:传输协议:〃所访问的主机域名/路
径和文件名
如访问到的某个网页:/jL/
index.htmL
(3)常见的传输协议:
协议书
协议名称含义
写
http超文本传输协议
ftp文件传输协议
telnet远程登录协议
E-mail服务(SMTP协议:发送邮件协议;
mailto
POP3:接受邮件协议)
file存取硬盘文件
(4)常见域名的后缀及含义:
机构域地理域
域名类型域名类型
com商业机构cn中国
教育机构或设
eduuk英国
施
非军事性的政
govhk中国香港
府机构
int国际性机构tw中国台湾
军事机构或设
milbj北京市
施
网络组织或机
netsh上海巾
构
非盈利性组织
orgjs江苏省
机构
81.网络服务
(1)网络提供的基本服务:电子邮件服务、远程登录服务、
文件传输服务。
(2)网络提供的扩展服务:万维网浏览(WWW)、即时通信
服务、电子公告牌等。
82.因特网的接入方式
接入方
传输介质需要设备特点
式
拨号方需要普通Modem,不上网和打电话不能同
电话线路
式需网卡时进行;传输速率低
上下行速率相同;共
光纤接光纤接入小
不需Modem,需网卡享宽带,受用户数限
入区
制
上下行速率不同;上
加装ADSL-Modem,
ADSL电话线路网和打电话不影响;
需网卡
传输速率高
无线接红外或无线无线路由器、无线不受线缆限制,灵活
入电波网卡移动等
83.传输速率的单位bps(可读作每秒比特):
每秒钟传送的二进制位(bit,比特)。b-bit;p-percent;
s-secondo如ADSL的下行速率为1.5M-9Mbps,上行速率为
16K-lMbpSo
84.互联网的新发展:
(1)IPv6:目前所采用的32位二进制地址长度称为IPv4
协议。地址容量大约为40多亿个,但已经不能满足日益发展的
互联网。随之产生了IPv6协议,采用128位二进制地址长度。
(2)Web2.0:Webl.O的主要特点是用户通过浏览器获取信
息;Web2.0则更注重用户的交互作用,称为第二代互联网技术。
Web2.0的技术包括:博客blog、聚合内容RRS、百科全书WiKi、
社会网络SNS、对等联网P2P、即时通信IM等。
第五单元算法与程序设计
85.算法:为解决某一问题设计的确定的有限的步骤。
86.算法的主要特征:
有穷性、确定性、可行性、有0个或多个输入、有一个或多
个输入。
87.算法的描述方法:自然语言,流程图,程序。
88.流程图符号:
起止框输入输出框处理框判断
框流程线
89.常量:在程序执行过程中事先设置、其值不发生改变的量。
90.变量:在程序执行过程中,取值可以改变的量,对应计算机
内部的存储单元。
(1)每个变量都有一个名字作为标记,不同程序设计语言
对变量的命名规则个不相同。
(2)从变量中读取数据后,变量的值不发生改变。
(3)变量的赋值:a=2或a-2
(4)变量赋值的特点:取之不尽,赋值即覆盖
91.运算符
类别运算符运算结果优先级
算术运算-、*、/、mod、->*/>mod>+
数值
符+、一
关系运算>、<、>=、<=>=、True或
相同
符<>False
逻辑运算True或
not、and、orNot>and>or
符False
92.三类运算符的优先级:算术运算符》关系运算符》逻辑运算符
93.主要函数:取整函数Int()、求算术平方根函数sqr()、
求绝对值函数abs()
94.算法的三种结构:顺序结构、分支结构、循环结构。
双分支结构
单分支结构
顺序结构
顺序结构
直到型循环结构
当型循环结构
95.循环结构中要注意:循环初始状态、循环体、循环条件。
96.计数器:在算法执行过程中,用来记录某种事件发生次数的
变量。
(1)计数器的初值通常为0
(2)在循环体中的计数语句i=i+1
97.累加器:在算法执行过程中,用来生成并存储数据累加和的
变量。
(1)累加器的初值通常为0
(2)在循环体中的累加语句s=s+a
98.累乘器:在算法执行过程中,用来生成并存储数据累乘积的
变量。
(1)累乘器的初值通常为1
(2)在循环体中的累乘语句s=s*a
99.解析算法:用解析的方法找出表示问题的前提条件与结果之
间关系的数学表达式,并通过表达式的计算来实现问题求解。
【解析算法实例】输入已知三角形三条边的长a、b、c,利用海
伦公式求三角形面积。
PrivateSubCommandl_Click()
a=Vai(InputBox(〃a:"))
b=Vai(InputBox("b:"))
c=Vai(InputBox(,?c:,?))
s=(a+b+c)/2
x=Sqr(s*(s-a)*(s-b)*(s-c))
Printx
EndSub
100.枚举算法:列出各种可能的情况并逐一进行检验,根据检
验的结果执行相应的操作。“枚”就是一个一个;“举”就是列
举。核心:不遗漏不重复。枚举算法充分利用了计算机“运行速
度快、不知疲倦”的优势。
(1)结构特点:循环中嵌套分支结构
列举——由循环结构实现
检验——由分支结构实现
(2)设计步骤
1)确定列举的范围:不能随意扩大和缩小范围,否则会造
成重复或漏解
2)明确检验的条件:根据检验的对象来设定条件,以及检
验后所执行的相关操作。
3)确定循环控制的方式和列举的方式:借助循环变量的变
化来列举,或通过输入。
PrivateSubCommandl_Click()
x=100
DoWhilex<=999
a=Int(x/100)
b=Int((xMod100)/10)
c=xMod10
Ifa"3+b"3+c"3=xThen
Textl.Text=Textl.Text&""&x
EndIf
x=x+1
Loop
EndSub
【枚举算法实例】若一个三位数x=100*a+10*b+c(a、b、c
都是个位数),满足a3+b3+c3=x,则x称为水仙花数。找出三
位数中所有的水仙花数。
101.数组:一种特殊的变量,在内存中的位置是连续的,用于
存储一批类型、作用相同的数据。几个相关概念:数组名、数组
元素、数组元素名、数组元素下标、数组元素值。
Dimd(lTo10)
PrivateSubCommand1_Click()
i=1
DoWhilei<=10
a=InputBox("请输入数字:〃,i)
d(i)=a
i=i+1
Loop
i=10
DoWhilei>=1
Printd(i)
i=i-1
Loop
EndSub
【数组实例】输入10个数字,依次存放到数组中,再将其逆序
输出。
102.冒泡排序的算法思想
(1)从最下面一个元素起,自下而上地比较相邻两个元素
中的数据,将较小的数值交换到上面一个元素。重复这一过程,
直到处理完最后两个元素中的数据,称为一遍加工。此时,最小
的数据已经上升到第一个元素的位置。
(2)然后对余下的i-1个元素重复上述过程。
(3)由于每一遍加工都是将最小的元素像气泡一样浮至顶
端,故称为冒泡排序。
例:有一组数据23、61、24、15、89,问第二轮冒泡的第一
次交换后数据排序的结果如何?
冒泡过程:
原始数据2361241589
1589
第一轮冒泡
152489
(交换3
15612489
次)
1523612489
第二轮冒泡2489
(第1次交
246189
换)
答:第二轮冒泡的第一次交换后数据排序结果为15、23、24、
61、89
103.选择排序的算法思想(找最值——擂台法)
(1)从第一个元素起,自上而下找出最小数,并记录下它
的位置,将最小数交换到第一个元素中。完成第一遍加工。
(2)然后对余下的i-1个元素重复上述过程。
(3)在每一遍加工中,只需交换一次位置即可
上例中的这组数据23、61、24、15、89,用选择排序的过程
如下:
原始数据2361241589
第一遍加工1561242389
第二遍加工1523246189
K冒泡排序与选择排序的比较1选择排序实际上是一种优化
了的排序方法,它和冒泡排序的区别在于减少了交换的次数,在
每一遍的加工过程中,选择排序采用的方法是通过遍历,记录下
最值的位置,最后再将最值所在位置的数据与待排元素所在的位
置进行交换,因此每一遍加工只需交换依次位置。大大减少了算
法的复杂度。
104.擂台法实例:已知数组d中已经存放了10个数,输出其中
的最大值
(1)先假设d[l]中的数值是最大值,令k-d[l]o
(2)用d[2]与k比较,若d[2]大,则令k-d⑵,否则继
续比较,直至d[10]
105.顺序查找的算法思想:按照数组元素的先后次序,从第一
个元素开始遍历,逐个检验是否和查找的数据相等。(枚举算法)
例:在包含10个数字的数组中顺序查找一个符合要求的数。
106.对分查找的算法思想:先取数组中间的元素和关键字比较,
若不相等则缩小近一半的查找范围,在剩下的元素中继续查找。
由于对分查找每查找一次,查找范围就缩小一半,因此对分
查找的效率要远高于顺序查找,但它的前提是:待查找的数据必
须是有序的。
107.默写分支结构的语句代码
if条件then
语句组A
else
语句组B
endif
108.默写循环结构的两种语句代码
for循环变量=初值to终值step步长
循环体
next循环变量
Dowhile循环条件
循环体
Loop
复习参考
第一章信息的数字化
冯.诺依曼提出采用三进制作为数字计算机的数制基础。这个设
想和“存储程序”的思想共同构成了冯.诺依曼体系结构的基础。
计算机内部处理的信息都是采用二进制形式表示,基本单位是字
节(Byte,简写为“B”)。一个字节由八个二进制位(bit,简
写为b)构成。
一.信息编码
二进制…B十进制…D(由于十进制是默认进制,所以D常常
忽略)十六进制…H
1.今二进制
整数部分:除以2取余,倒序取出
2.二进制今十进制
按2展成多项式,求和。例如:
521O
(1OO111)2=(2+2+2+2)1O=(32+4+2+1)1O=(39)1O
3.*二进制<一>八进制
从右到左三位一分
4.*二进制<一>十六进制
从右到左四位一分
5.二进制数的运算:算术运算、关系运算、逻辑运算
算术运算:其基础是二进制的加法。二进制加法运算规则
是“逢二进一”,如下:
0+0=0
0+1=1
1+0=1
1+1=10
关系运算:即比较两个数据的大小,若不同则再区分大小。
关系运算有6种情况——大于、小于、等于、大
于等于、小于等于、不等于。其运算结果为一个
逻辑值,即1或0.
逻辑运算:只存在两种值——“T”和“F”,或相应地用
T和“0”表示。
基本的逻辑运算包括“与(and)”“或(or)”“非
(not)”,运算的先后次序为非与或,同时也
自左向右和括号内优先的原则。
“与”运算:两者均为“真”,结果为“真”
“或”运算:其中一个为“真”就是“真”
“非”运算:一个为“真”,另一个为“假”
6.ASCII码
是目前计算机中广泛采用的编码规则。
(1)7位二进制数,共128个,存储时占一个字节(即
8位),最大值127。
(2)十进制后一个字符总比前一个大“1”
(3)小写字母大于大写字母
7.换算关系:
1)Ibit一个二进制位
2)IB(字节)=8bits(位)
3)1KB=21OB=1O24B
4)1MB=21OKB=22OB
5)1GB=21OMB=23OB
6)1TB=21OGB=24OB
8.汉字编码
国家标准是:GB2312-80,一个汉字两个ASCII字符(占
两个字节)
1)汉字信息交换码(简称国标码;以16进制表示)
2)机内码(=汉字内部码=汉字内码=变形的国标码,提
供计算机系统内部进行存储、加工处理、传输等工作时
统一使用的代码;以16进制表示)
3)输入码(拼音码、五笔字型码等)
4)字形码(是汉字字库中存储的汉字字形的数字化信
息,用于汉字的显示和打印。汉字字形点阵有16X16
点阵、24X24点阵、32X32点阵等。行数列数分得越
多,占用的存储空间越大。)
9.声音编码
(1)采样:每隔一定的时间,读取一次声波模拟电压的
数值。
(2)量化:将读取到的物理量用数值来描述。
(3)编码:为存储、处理或传递的方便,这些二进制数
序列可以被存储为不同编码形式的文件,如
“wav”“mp3”格式的声音文件。
关于模拟量和数字量老师没有列出来,这里稍作提示:
模拟量:连续的、可独立存在
数字量:间断的、必须与计量的方式关联
模数转换:A/D
数模转换:D/A
10.图象编码
•像素的数量就是图像的分辨率,通常是以水平方向
上的像素数量乘以垂直方向上的像素数量。单位面积像
素数越多(或分辨率越高),表现出的图像越精细。
•位图:使用像素表示的图片文件(如bmp格式,
图像不经过压缩)。
•一个黑白像素只要二位二进制码就可以表示,而一
个“24位颜色”的彩色图像则需要24位二进制码(3
个字节)来表示。
•如一个黑白图像的大小用分辨率表示为800X600,
所需存储容量为:800X600XI8(B)
11.信息压缩:包括无损压缩和有损压缩(VCD、DVD、
mp3、WMA、RealMedia、JPEG)
第二章计算机的硬件和软件
冯•诺依曼体系结构(课本,P16)
冯・诺依曼“存储程序”设计思想:把程序作为数据存储
在存储器中,即预先把程序输入、存储在存储器内,执行时
无需人为干预,计算机的控制器自动依次读取程序中的一条
条指令,经过分析和解释,指挥计算机各部件自动、高速地
依次完成一系列预定操作。
计算机的五大部件(课本,P17-)
输入设备:键盘、鼠标、扫描仪等
输出设备:显示器、打印机、绘图仪和音箱等。其功能是把
计算机处理的结果以人们能够识别的形式表现出
来。
存储器:对大量信息进行暂存或保存。
通常分为内存和外存,如内存条就是典型的内存储器。
内存分为随机存储器(RAM)和只读存储器(ROM)
常见外存有磁盘、U盘、光盘和磁带。
运算器:实施算术运算和逻辑判断,与控制器共存于一个大
规模的集成电路芯片中。
控制器:从存储器中取出指令进行分析,向计算机各个部分
发出控制信息,使其按指令完成任务。
存储容量的基本单位是字节(Byte=B),字节有8个二进制
位(bit=b)构成。
lB=8b
1KB=1O24B
1MB=1O24KB
1GB=1O24MB
1TB=1O24GB
(1)习惯上:我们把往存储器里存信息称为“写”,从存储
器里取数据称为“读”
(2)内存分为:ROM(只读存储器)和RAM(随机存储器)
两部分;ROM的信息断电后不会丢失;RAM断电后信
息会丢失
(3)计算机CPU只能直接与主存储器交换信息,不能直接
与外存储器交换信息。
计算机与外设交换信息的路径:CPU主存储
器外存储器
能与cpu直接交换信息的:主存(内存+缓存)、总线
三.计算机的发展历史与趋势
发展史:
第一代电子管计算机(1945.1956)
第二代晶体管计算机(1956-1963)
第三代集成电路计算机(1964-1971)
第四代大规模和超大规模集成电路计算机(1971.现在)
趋势:巨型化、微型化
新发展:光学计算机、生物计算机、量子计算机
补充:1、计算机的性能很大程度上取决于CPU的性能、内
存的容量和速度,以及显卡的主板的性能。
2、CPU是计算机的核心。
3、存储器(主要是RAM)上数据写入(擦除)和读出
的速度、每次读写的数据位数以及容量,直接影响
CPU对数据进行处理的速度。(如果内存没有足够
的容量,处理大量数据会有困难)
四.计算机软件系统(课本,P31-)
1.指令:计算机执行一步运算或判断的命令。
2.程序:指令的有序集合。
3.软件:程序和有关文档资料。
4.软件分为:系统软件和应用软件
(1)系统软件:主要是操作系统(DOS,Windows,Linux,
Unix)、程序语言处理的程序(Pascal、C、C++、VB、
Java)、数据库管理系统(Access,SQL,Oracle,Foxpro)
(2)应用软件:为完成某种应用或解决某类问题而编制的
专用程序。如:WORD、Photoshop>Flash>Excek
MIS(管理信息系统)。
注:计算机语言编译软件不属于计算机的应用软件(练习
册习题)
5.操作系统的功能
(操作系统一般安装在计算机的硬盘上,计算机系统启动
时,将自动载入操作系统软件)
操作系统通过处理器管理、存储器管理、文件管理和设备
管理来实现对计算机的管理,在人和计算机之间建立直观
方便、简介友好的操作界面。各种应用软件也只有在操作
系统的支持下才能正常运行。
常用操作系统:DOS操作系统(字符界面)
Windows操作系统(基于图形界面的操作系统)
UNIX/Xenix操作系统(多用户多任务、简便性、
通用性、可移植性、开
放性、运行速度快)
Linux操作系统(开放源代码、开放性、多用户
多任务、良好的用户界
面、设备的独立性、丰
富的网络功能、可靠的
系统安全和良好的可移
植性等,并可自由传播,
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- GB/T 18400.6-2025加工中心检验条件第6部分:速度和插补精度检验
- GB/T 46639.1-2025铸造机械术语第1部分:基础
- GB/T 46820-2025网络安全技术网络安全试验平台体系架构
- GB/Z 125-2025标准国外适用性评价指南
- 2026年厦门软件职业技术学院单招职业技能测试题库及答案详解一套
- 2026年江苏城乡建设职业学院单招职业技能考试题库含答案详解
- 2026年郑州医药健康职业学院单招职业技能考试题库及完整答案详解1套
- 2026年重庆经贸职业学院单招职业适应性考试题库及完整答案详解1套
- 2026年上海建桥学院单招职业适应性测试题库及完整答案详解1套
- 2026年上海第二工业大学单招职业适应性考试题库及完整答案详解1套
- 西藏吊桥施工方案(3篇)
- 2025中智信通第三批社会招聘(公共基础知识)综合能力测试题附答案解析
- 原发性骨质疏松症与肌少症营养运动管理专家共识解读指南课件
- 全国人大机关直属事业单位2026年度公开招聘工作人员备考题库附答案解析
- 2026年内蒙古自治区招收事业编制行政执法人员1991人考试历年真题汇编及答案解析(夺冠)
- GB/T 46469-2025皮革物理和机械试验抗张强度和伸长率的测定
- 新生儿奶量计算与喂养频率
- 快递员外包合同范本
- 工程居间费合同范本
- 2025中华护理学会团体标准-无创正压通气护理技术
- 合伙饭店协议书模板
评论
0/150
提交评论