信息技术必修各章节会考复习知识点文档格式.docx
《信息技术必修各章节会考复习知识点文档格式.docx》由会员分享,可在线阅读,更多相关《信息技术必修各章节会考复习知识点文档格式.docx(8页珍藏版)》请在冰豆网上搜索。
◇
真伪性
依附性
共享性
价值相对性
时效性
◇
传递性
3.什么是信息技术
信息技术(InformationTechnology,IT)是指在信息的获取、整理、加工、存储、传递和利用过程中所采用的技术和方法。
从本质上说,信息技术是人类在了解、把握和改善自身生存环境过程中实现获取信息、传递信息、存储信息、处理信息、控制信息等的相关技术,其作用是代替、扩展和延伸人的信息功能。
现代信息技术包括微电子技术、计算机技术、通信技术、控制技术、网络技术、存储技术等等,其中微电子技术是基础,计算机技术是核心。
微电子技术的核心是:
集成电路技术。
其中微电子技术也是信息技术的最根本基础。
.集成电路标志性产品是:
CPU(中央处理器)
4.信息技术的历史
自从人类诞生以来,信息技术已经经历了五次革命。
(1)第一次信息技术革命是语言的产生。
(2)第二次信息技术革命是文字的发明。
(3)第三次信息技术革命是造纸术和印刷术的发明。
(4)第四次信息技术革命是电报、电话、广播、电视的发明和普及应用。
(5)第五次信息技术革命(电子计算机的普及使用和计算机与通信技术的结合)始于20世纪60年代,这是一次信息传播和信息处理手段的革命,对人类社会产生了空前的影响,使信息数字化成为可能,信息产业应运而生。
5.信息技术的发展趋势
计算机的发展历程:
计算机经历了电子管、晶体管、集成电路和大规模集成电路四个时代。
第一台电子计算机是1946年美国生产的ENIAC,主要元件是电子管,现在是大规模和超大规模的集成电路。
通信技术与计算机技术的结合形成了计算机网络。
通过网络可以传递信息、共享资源。
计算机的主要特点:
运算速度快、精确度高和具有记忆功能和逻辑判断功能。
其主要原理是:
一是可以储存信息,二是进行程序操作。
相关知识点延伸—完整的计算机系统
一台较完善的微型计算机主要由主机箱、显示器、键盘、鼠标、音箱、打印机等组成。
但完整的计算机系统是由硬件系统和软件系统组成的,而硬件系统主要由五大部件组成。
冯.诺依曼计算机基本结构:
计算机由运算器、控制器、存储器、输入设备、输出设备构成。
计算机中存储信息的基本单位是字节(B),八位进制数称为一个字节
字节(B)及KB、MB、GB三者的换算关系:
1KB=1024B,1MB=1024KB,1GB=1024MB
*计算机具有计算、记忆、逻辑判断和控制等功能,可以替代人的部分脑力劳动。
第二章
信息的获取
1.
信息需求的确定
信息需求就其含义而言,包括两层意思,一是指信息本身所表达的意义,即信息的内容;
二是所需信息的载体形式,如文字、声音、图、视频等。
所以,人们在确定信息需求时,可以从内容和载体两方面进行思考和分析。
(1)确定信息内容。
(2)确定信息的类型。
2.
信息来源的确定
按承载信息的载体的不同,信息来源可以分为四大类:
纸质媒介、电子媒介、人和事物。
这些信息来源有其特点,在考虑从什么渠道能获取所需要的信息时,一般要思考以下两个问题。
(1)可用的信息来源有哪些?
(2)哪些是可靠的信息来源?
3.
信息获取的方法
通过阅读报纸、杂志、图书、资料获取信息的阅读法;
通过查阅专业文献资料获取信息的文献法;
通过与人沟通获取信息的访谈法;
通过广播、电视、影视资料获取信息的视听法;
通过实验研究获取信息的实验法;
通过亲临现场进行实地考察获取信息的调查法;
通过观察事物的属性和特征获取信息的观察法;
通过发放调查问卷获取信息的问卷法;
通过计算机网络获取信息的网络检索法;
通过遥感遥测技术获取信息的遥感遥测法……
4.
网络信息检索
因特网上有一种非常有效的信息搜索工具——搜索引擎。
利用搜索引擎获取信息有两种主要方式:
目录检索和关键词查询。
(1)目录检索。
目录检索无需输入任何文字,只要根据目录搜索引擎提供的主题分类目录,层层点击进入,便可查找到所需的网络信息资源。
(2)关键词查询。
关键词查询是指利用指定的关键词来查找信息的方法。
一般情况下,使用关键词查询可以准确地找到与该关键词匹配的信息。
用关键词查询法查找信息,需要先提炼关键词,恰当地组合关键词优化搜索结果,加快检索速度。
5.
信息价值的判断
信息价值的判断从以下五个方面进行:
信息的准确性
信息的客观性
信息的权威性
信息的时效性
信息的适用性
第3、四章
信息的加工与表达
信息的加工
所谓信息加工就是人们将获取的原始信息按照信息应用的需要,根据信息的内容和类型,对信息进行的分类整理、修改以及格式转换和存储等加工过程。
信息加工包括以下几个方面:
信息加工的需求确定
文本信息的加工
数据信息的加工
图片信息的加工
声音信息的加工
视频信息的加工
动画信息的加工
信息的集成与交流
将文本、图、声音、视频和动画等多种媒体素材,有机地组织起来,形成多媒体作品的过程称为信息的集成。
●
信息集成的一般过程
确定作品主题——规划设计作品——采集处理素材——制作加工作品——测试发布作品
信息作品的制作
网页作品的制作,一般涉及三方面的工作:
一是版面布局;
二是根据布局插入各种素材,并对素材作适当的效果处理;
三是建立页面间的链接关系。
信息的发布与交流
信息发布与交流的目的,就是将自己的想法通过一定的传播途径让他人知晓。
信息发布与交流的方式多种多样,生活中人们常常通过面谈、演讲、书刊杂志、电视、广播、广告等方式发布与交流信息。
随着信息技术的发展,电子邮件(e-mail)交流、会议演示、网站发布、在线交流等也成为了信息发布与交流的流行方式。
编程解决问题和智能信息处理
用计算机进行信息处理的基本方法
有两种基本方法:
一是利用现有的软件(已经编好的程序)让计算机工作,二是自己编制计算机程序,让计算机为自己服务。
●
编程解决问题
编制计算机程序解决问题的过程包括:
分析问题、设计算法、编写程序、调试运行等。
程序是控制计算机动作的指令的记录集合。
算法就是解决问题的步骤集合,可以被表述和实现。
智能信息处理
人工智能是相对人的自然智能而言的,是指用人工的方法和技术,研制智能机器或智能系统来模仿、延伸和扩展人的智能,实现智能行为和“机器思维”,解决需要人类专家才能处理的问题。
人工智能的主要研究领域有问题求解、自然语言处理、模式识别、智能数据库、智能机器人、博弈、自动程序设计、自动定理证明、智能代理等。
第五章
信息资源管理
信息资源管理的目的
信息是一种资源。
●身边的信息资源管理
在信息活动日益广泛的今天,不论是个人工作和生活,还是企事业单位的事务处理,都在不同程度的对信息资源进行着管理。
●信息资源管理的目的
信息资源管理的目的就是为了确保信息资源的有效利用。
信息资源管理的方式
人们经常用到的信息资源管理方式主要有手工管理、计算机管理等两种。
●手工管理方式
常见的手工管理有:
通信录的管理、书目卡片的管理、财务帐簿的管理等。
●计算机管理方式
常见的计算机管理有:
文件管理方式和数据库管理方式。
使用数据库管理信息的基本思想与方法
●数据库的组成
数据库是由若干个二维表组成的。
在数据库中,表的结构由字段组成,每一行中所有字段组合起来的数据,便是一个完整的“记录”,集合所有的记录,就形成了“表”。
●数据库的管理
对数据库的管理,包括建立和删除数据文件,检索、统计、修改和组织数据库中的数据等,是通过数据库管理系统实现的。
数据的增加与删除
在一个数据库中,对所有符合条件的记录进行增加或删除的操作。
数据的查询
在一个数据库中,对所有符合条件的记录进行搜索,称为查询。
第六章
信息安全
1.信息技术与社会生活
●信息技术对个人的影响
给个人带来了便利和实惠
深刻改变人们的工作、生活方式
对个人就业产生影响
促使人们的思想观念发生变化
●信息技术对社会发展的影响
促进科技进步
加速产业的变革
创造新的人类文明
●信息技术引发的矛盾与问题
“开放”与“安全”
计算机病毒
病毒(virus)是生物学领域的术语,是指能够使人或动物致病的一种微生物。
计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
计算机病毒具有潜伏性、传染性、复制性、攻击性和破坏性等特点。
黑客
“黑客”(hacker)是指对电脑系统的非法侵入者。
尽管有些黑客只是为了好奇或表现自己的能力而非法地访问他人的系统,但也有一些别有用心之徒侵入他人系统后,会破坏文件或修改数据、盗窃内部信息,对国家安全、社会安全、公共秩序、个人合法权益造成极大的危害。
网络陷阱
网络陷阱是指一些别有用心之徒,利用因特网行骗的行为,如约在聊天室结识的“朋友”见面,然后见机行骗;
利用填写个人资料机会,骗取他人的个人资料,以作非法之用……
解决网络安全问题
解决网络安全问题主要途径有三种:
立法途径、技术途径和个人防范途径。
我国相应的法律法规
2000年4月26日颁发了《计算机病毒防治管理办法》(中华人民共和国公安部第51号令)。
1994年2月18日正式颁布实施《中华人民共和国计算机信息系统安全保护条例》。
新《刑法》第286条第3款也对实施制作、传播计算机病毒等破坏性程序的人作出了判刑规定。
“共享”与“尊重”
“自由”与“规则”
“虚拟”与“现实”
2.信息技术与青少年
●合理利用信息技术
●自觉遵守信息社会的法律、规范和道德
尊重他人的知识产权
不剽窃他人信息作品的内容;
不使用盗版书籍、软件、光盘等;
对于作者声明禁止使用的作品,要尊重作者的意见;
不能出于赢利的目的非法复制、出版他人的信息作品;
如果出于学习、研究或欣赏目的,可以少量复制但不能出版,并应尽可能地通知对方并取得对方的同意;
如果需要在自己的作品中引用他人的作品,应注明引用信息的来源、作者。
加强自我约束自觉遵守网络规则和礼仪
使用电子邮件(E-mail)的一些礼仪要