资源预览内容
第1页 / 共8页
第2页 / 共8页
第3页 / 共8页
第4页 / 共8页
第5页 / 共8页
第6页 / 共8页
第7页 / 共8页
第8页 / 共8页
亲,该文档总共8页全部预览完了,如果喜欢就下载吧!
资源描述
信息科技基础知识梳理第一单元信息与信息技术1信息的主要特征:传载性、共享性、可处理性、时效性等。2计算机是常见的信息处理工具。3信息处理的一般过程是指信息收集、信息存储、信息加工、信息发布。4信息处理的一般要求:信息的获取要全面、信息的加工要准确、信息的表达要规范、信息的传输要安全。5信息处理的工具:算盘、电报、xx、计算机等。6计算机作为常见的信息处理工具的特征:高速、自动、准确。7B 与 b:一个字节( Byte ,简写为 B)由 8 个二进制位( bit ,简写为 b)构成。(1)1B=8bit(2)计算机存储器容量的最小单位是比特(bit )(3)计算机存储器容量的基本单位是字节(Byte )8数码:一组用来表示某种数制的符号。(1)二进制的数码是: 0, 1(2)十进制的数码是: 0, 1, 2,3,4,5,6,7,8,9(3)十六进制的数码是: 0,1,2, 3, 4, 5, 6, 7, 8, 9, A, B,C,D,E,F9基数:数制所使用的数码个数。(1)二进制的基数是: 2(2)十进制的基数是: 10(3)十六进制的基数是: 1610位权:数码在不同位置上的倍率值。(1)二进制数的位权从左向右依次是:32102,2,2,2(2)十进制数的位权从左向右依次是:321010 ,10 ,10 ,10(3)十六进制数的位权从左向右依次是:321016 ,16 ,16 ,1611二态逻辑:电阻的大和小及电路的通和断等都可以认为是二态逻辑(或二态现象)。12进位法则:二进制的进位原则是“逢二进一”。13数制转换:十进制转换为其他进制:除基数,取余数,逆序排列。其他进制转换为十进制:按权乘数码相加(按权展开)。二进制转换为十六进制:四合一(从右至左,四位分隔,不足高位补零)。十六进制转化为二进制:一分四(一位变四位,不足四位高位补零)。14编码:建立数据与代码间的对应关系,需要有统一的规则,这种规则称为“编码”。(1)信息编码的意义:为了方便信息的存储、检索和使用而规定的符号系统,编码的过程是将信息按照一定的规则进行变换。(2)生活中信息编码的例子:身份证号码、商品的条形码、邮政编码15汉字编码的作用:汉字可以被计算机存储、处理、传输和交换等。16汉字编码的种类:输入码、内码、字形码。(1)输入码:为了将汉字通过键盘输入计算机而设计的。可以有多种,如拼音码、五笔字型码等。因此一个汉字可以有多个不同的输入码。(2)内码:供计算机系统内部进行存储、加工、处理、传输等工作时统一使用的代码。因此,对于同一个汉字来说,机内码是唯一的。(3)字形码:为显示和打印汉字设计的汉字编码。汉字字形点阵有16*16,24*24和 32*32,其中一个 16*16 点阵的汉字占用 32(16*16/8 )个字节,一个 24*24 点阵的汉字占用 72(24*24/8 )个字节。一个 32*32 点阵的汉字占用 128(32*32/8 )个字节。17汉字的存储:一个汉字存储时占用2 个字节。18关于 ASCII 码:(1)由 7 位二进制代码表示,存储时占用1 个字节。(2)共有 27=128 种不同的组合,表示128 个字符。(3)其中 94 个字符(可打印,包括写英文字母、标点符号和其他常用符号)和10 个数字符号, 26 个大写英文字母、34 个控制符(不可打印) 。26 个小19声波数字化:基本过程是采样和量化。20图像数字化:基本原理是把一幅图像看作是纵横分割的许多图像元素的组合,对每个图像元素进行采样并量化。21图像像素:像素数量就是图像的分辨率,通常以水平方向上的像素数量乘以垂直方向上的像素数量来表示。(1)一张分辨率为 1024*768 的图像,即 1024*768=786432,约 80 万像素。(2)“ 24 位位图”的一个像素需要24 位二进制代码( 24/8=3 个字节)来表示。如:一幅1024*768分辨率的“32位位图”需要的存储空间是1024*768*32/8=3145728B=3072KB=3MB22常见的声音文件格式:mp3,wav,mid 等。23常见的图像文件格式:bmp,gif ,jpg 等。24数据压缩: 是一种编码方式。 常见的图像、 音频和视频格式软件都是用了压缩技术。VCD、DVD、 IPxx 等都用到了数据压缩技术。25有损压缩:适用于图像、音频和视频格式的文件。26无损压缩:适用于程序、文档数据等。27压缩和解压缩的操作。28压缩软件:有 WinZip ,WinRAR等(均属于无损压缩软件) 。29信息技术在各个生产领域中的应用实例,如:视频会议、网上购物、多媒体教学。30了解信息技术广泛应用对个人和社会发展的正、负两方面的双重影响。31信息技术的发展历史:如语言的使用,文字的创造,印刷术的发明,电报、xx、广播、电视的发明和普及,计算机技术与现代通信技术的普及应用。32信息技术的现状和发展趋势。第二单元计算机系统33“计算机之父”冯诺依曼体系结构:(1)“二进制思想”:采用二进制作为数字计算机的数值基础。(2)“存储程序思想”:把预先编制的程序存储在计算机中,让计算机自动执行。34计算机系统:硬件系统和软件系统。35计算机硬件构成:运算器、控制器、存储器、输入设备、输出设备五部分组成。36计算机软件组成:系统软件和应用软件。37系统软件组成:操作系统、程序设计语言处理程序、数据库管理系统。38操作系统的功能:(1)管理计算机系统的全部硬件、资源;(2)控制程序运行;(3)改善人机界面;(4)为其他应用软件提供支持。39常见的操作系统: Dos、 Windows、Unix 、Linux 。40常见的高级程序设计语言:Pascal 、 C、 C+、VB、 Java。41应用软件的功能:针对某种需求开发的软件。42正确的装机顺序:操作系统驱动程序应用软件43计算机硬件系统的总线:可分为控制总线、数据总线、地址总线。(1)控制总线传输控制指令(2)数据总线传输数据(3)地址总线帮助控制器找到数据存放的存储单元。44输入设备:键盘、鼠标、扫描仪、话筒等。45输出设备:显示器、打印机、音响、绘图仪等。46显示器:主要有 CRT和 LCD两种。显示器主要技术指标包括尺寸、分辨率。如分辨率为 1024*768 的显示器,行像素点为1024 个,列象素点为768 个。分辨率越高,显示器的清晰度就越好。47中央处理器:简称CPU,由控制器和运算器组成。主频是衡量CPU处理速度的一个重要的技术指标。通常所说的多少Hz 就是“ CPU的主频”。48存储器:分为内存储器和外存储器,简称为内存和外存。(1)内存储器又称为主存储器, 包括 RAM(随机访问存储器) 和 ROM(只读存储器)。一旦断电, RAM中的数据就会全部丢失。我们平时说的内存就是RAM。指挥计算机开机的程序等被固化在ROM中,不可以被更改,断电也不会丢失。(2)外存储器包括软盘、硬盘、光盘、U盘等。(3)存储器的主要性能指标:存储容量。存储容量的基本单位是“字节(B)”,存储容量的单位分别为B、KB、MB、GB、TB 五个等级。关系如下: 1KB=1024B,1MB=1024KB,1GB=1024MB,1TB=1024GB49计算机发展的主要历史阶段: 1946 年 2 月 15 日,在美国宾夕法尼亚大学,世界上第一台电子计算器 ENIAC正式投入了运行。第一代电子管计算机 (1946-1957) 、第二代晶体管计算机 (1957-1964) 、第三代集成电路计算机 (1964-1972) 、第四代大规模集成电路计算机 (1972- 现在 ) 。发展趋势: 第五代计算机 - 具有人工智能的计算机。50指令:指挥计算机执行一个基本操作的命令。51程序:为了解决某个问题而组织起来的一系列的有序指令集合。52软件:除了程序以外还包括与程序有关的各种文档。第三单元因特网信息搜索、信息安全和道德规范53多关键字搜索中的逻辑连接符号(1)“ and ”、“+”、空格:显示同时包含多个关键字的信息。(2)“ or ”、“”:显示包含多关键字中任意一个或全部的信息。(3)“ not ”、“- ”:显示仅包含前关键字而不包含后关键字的信息。54信息安全主要是确保信息的完整性、保密性、可用性和可控性。55对信息安全危害最大的是计算机病毒和黑客。56威胁信息安全的因素除了计算机病毒、黑客入侵等人为破坏因素外,还有不可抗拒的自然因素,如地震、火灾、电磁干扰、设备使用寿命等,也有政治、经济、军事等方面的因素。57. 计算机病毒:人为编制的、可能对计算机及其存储的信息造成危害的计算机程序。58. 计算机病毒特性:破坏性、隐蔽性、传染性、潜伏性。59. 病毒分为良性病毒、恶性病毒、灾难性病毒。60病毒来源大致有以下几种:(1)出于政治、商业目的故意制造病毒;(2)为渲泄私愤而编制破坏性程序;(3)恶作剧;(4)黑客编制的游戏程序。61计算机病毒通过哪些途径传播?(1)通过存储设备传播,如软盘、光盘、U盘、移动硬盘(2)通过网络传播(3)通过电子邮件传播(4)通过互联网上即时通讯软件和点对点软件等常用工具传播,如或MSN等(5)通过操作系统漏洞传播62列举你所知道的病毒。 (如:特洛伊木马、冲击波、欢乐时光等)63列举计算机感染病毒的迹象。 (如:运行缓慢、自动重启、蓝屏等)64预防计算机病毒的措施:(1)安装正版杀毒软件,开启杀毒软件实时监控功能,定期升级。安装防火墙。(2)使用别人的软盘、光盘、U盘、移动硬盘时最好先进行病毒扫描。(3)不浏览不良网站,不随意下载安装可疑插件;一定要从正规网站下载软件。(4)不要打开来历不明的邮件,尤其是附件。(5)不要点击、 MSN中有诱惑性的链接,不接收别人传来的可疑文件。(6)经常对操作系统进行漏洞扫描,及时安装操作系统的最新补丁程序。(7)经常对重要数据进行备份。65常用的计算机杀毒软件:瑞星、金山毒霸、江民、诺顿、卡巴斯基、McAfee。66黑客是网络的非法入侵者。67
收藏 下载该资源
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号