信息科技基础知识梳理.docx

上传人:b****7 文档编号:24944011 上传时间:2023-06-03 格式:DOCX 页数:23 大小:26.31KB
下载 相关 举报
信息科技基础知识梳理.docx_第1页
第1页 / 共23页
信息科技基础知识梳理.docx_第2页
第2页 / 共23页
信息科技基础知识梳理.docx_第3页
第3页 / 共23页
信息科技基础知识梳理.docx_第4页
第4页 / 共23页
信息科技基础知识梳理.docx_第5页
第5页 / 共23页
点击查看更多>>
下载资源
资源描述

信息科技基础知识梳理.docx

《信息科技基础知识梳理.docx》由会员分享,可在线阅读,更多相关《信息科技基础知识梳理.docx(23页珍藏版)》请在冰豆网上搜索。

信息科技基础知识梳理.docx

信息科技基础知识梳理

信息科技根底知识梳理 

第一单元 信息与信息技术 

1.信息的主要特征:

传载性、共享性、可处理性、时效性等。

 

2.计算机是常见的信息处理工具。

 

3.信息处理的一般过程是指信息收集、信息存储、信息加工、信息发布。

 

4.信息处理的一般要求:

信息的获取要全面、信息的加工要准确、信息的表达要规、信息的传输要平安。

5.信息处理的工具:

算盘、电报、、计算机等。

6.计算机作为常见的信息处理工具的特征:

高速、自动、准确。

7.B与b:

一个字节〔Byte,简写为B〕由8个二进制位〔bit,简写为b〕构成。

〔1〕1B=8bit 

〔2〕计算机存储器容量的最小单位是比特〔bit〕

〔3〕计算机存储器容量的根本单位是字节〔Byte〕

8.数码:

一组用来表示某种数制的符号。

〔1〕二进制的数码是:

0,1

〔2〕十进制的数码是:

0,1,2,3,4,5,6,7,8,9

〔3〕十六进制的数码是:

0,1,2,3,4,5,6,7,8,9,A,B,C,D,E,F

9.基数:

数制所使用的数码个数。

〔1〕二进制的基数是:

2

〔2〕十进制的基数是:

10

〔3〕十六进制的基数是:

16

10.位权:

数码在不同位置上的倍率值。

〔1〕二进制数的位权从左向右依次是:

……23,22,21,20

〔2〕十进制数的位权从左向右依次是:

……103,102,101,100

〔3〕十六进制数的位权从左向右依次是:

……163,162,161,160

11.二态逻辑:

电阻的大和小及电路的通和断等都可以认为是二态逻辑〔或二态现象〕。

12.进位法那么:

二进制的进位原那么是“逢二进一〞。

13.数制转换:

二进制与十进制之间的转换:

“按权相加〞和“除2倒取余〞。

14.编码:

建立数据与代码间的对应关系,需要有统一的规那么,这种规那么称为“编码〞。

〔1〕信息编码的意义:

为了方便信息的存储、检索和使用而规定的符号系统,编码的过程是将信息按照一定的规那么进展变换。

〔2〕生活息编码的例子:

、商品的条形码、邮政编码

15.汉字编码的作用:

汉字可以被计算机存储、处理、传输和交换等。

16.汉字编码的种类:

输入码、码、字形码。

〔1〕输入码:

为了将汉字通过键盘输入计算机而设计的。

可以有多种,如拼音码、五笔字型码等。

因此一个汉字可以有多个不同的输入码。

〔2〕码:

供计算机系统部进展存储、加工、处理、传输等工作时统一使用的代码。

因此,对于同一个汉字来说,机码是唯一的。

〔3〕字形码:

为显示和打印汉字设计的汉字编码。

汉字字形点阵有16*16,24*24和32*32,其中一个16*16点阵的汉字占用32〔16*16/8〕个字节,一个24*24点阵的汉字占用72〔24*24/8〕个字节。

一个32*32点阵的汉字占用128〔32*32/8〕个字节。

en

17.汉字的存储:

一个汉字存储时占用2个字节。

18.关于ASCII码:

〔1〕由7位二进制代码表示,存储时占用1个字节。

〔2〕共有27=128种不同的组合,表示128个字符。

〔3〕其中94个字符〔可打印,包括10个数字符号,26个大写英文字母、26个小写英文字母、标点符号和其他常用符号〕和34个控制符〔不可打印〕。

19.声波数字化:

根本过程是采样和量化。

20.图像数字化:

根本原理是把一幅图像看作是纵横分割的许多图像元素的组合,对每个图像元素进展采样并量化。

21.图像像素:

像素数量就是图像的分辨率,通常以水平方向上的像素数量乘以垂直方向上的像素数量来表示。

〔1〕一分辨率为1024*768的图像,即1024*768=786432,约80万像素。

〔2〕“24位位图〞的一个像素需要24位二进制代码〔24/8=3个字节〕来表示。

如:

一幅1024*768分辨率的“32位位图〞需要的存储空间是1024*768*32/8=3145728B=3072KB=3MB

22.常见的声音文件格式:

mp3,wav,mid等。

23.常见的图像文件格式:

bmp,gif,jpg等。

24.数据压缩:

是一种编码方式。

常见的图像、音频和视频格式软件都是用了压缩技术。

VCD、DVD、IP等都用到了数据压缩技术。

25.有损压缩:

适用于图像、音频和视频格式的文件。

26.无损压缩:

适用于程序、文档数据等。

27.压缩和解压缩的操作。

28.压缩软件:

有WinZip,WinRAR等〔均属于无损压缩软件〕。

29.信息技术在各个生产领域中的应用实例,如:

视频会议、网上购物、多媒体教学。

30.了解信息技术广泛应用对个人和社会开展的正、负两方面的双重影响。

31.信息技术的开展历史:

如语言的使用,文字的创造,印刷术的创造,电报、、播送、电视的创造和普及,计算机技术与现代通信技术的普及应用。

32.信息技术的现状和开展趋势。

第二单元 计算机系统

33.“计算机之父〞·诺依曼体系构造:

〔1〕“二进制思想〞:

采用二进制作为数字计算机的数值根底。

〔2〕“存储程序思想〞:

把预先编制的程序存储在计算机中,让计算机自动执行。

34.计算机系统:

硬件系统和软件系统。

35.计算机硬件构成:

运算器、控制器、存储器、输入设备、输出设备五局部组成。

36.计算机软件组成:

系统软件和应用软件。

37.系统软件组成:

操作系统、程序设计语言处理程序、数据库管理系统。

  

38.操作系统的功能:

〔1〕管理计算机系统的全部硬件、资源;

〔2〕控制程序运行;

〔3〕改善人机界面;

〔4〕为其他应用软件提供支持。

39.常见的操作系统:

Dos、Windows、Unix、Linux。

40.常见的高级程序设计语言:

Pascal、C、C++、VB、Java。

41.应用软件的功能:

针对某种需求开发的软件。

42.正确的装机顺序:

操作系统——驱动程序——应用软件

43.计算机硬件系统的总线:

可分为控制总线、数据总线、地址总线。

〔1〕控制总线传输控制指令

〔2〕数据总线传输数据

〔3〕地址总线帮助控制器找到数据存放的存储单元。

44.输入设备:

键盘、鼠标、扫描仪、话筒等。

45.输出设备:

显示器、打印机、音响、绘图仪等。

46.显示器:

主要有CRT和LCD两种。

显示器主要技术指标包括尺寸、分辨率。

如分辨率为1024*768的显示器,行像素点为1024个,列象素点为768个。

分辨率越高,显示器的清晰度就越好。

47.中央处理器:

简称CPU,由控制器和运算器组成。

主频是衡量CPU处理速度的一个重要的技术指标。

通常所说的多少Hz就是“CPU的主频〞。

48.存储器:

分为存储器和外存储器,简称为存和外存。

〔1〕存储器又称为主存储器,包括RAM〔随机访问存储器〕和ROM〔只读存储器〕。

一旦断电,RAM中的数据就会全部丧失。

我们平时说的存就是RAM。

指挥计算机开机的程序等被固化在ROM中,不可以被更改,断电也不会丧失。

〔2〕外存储器包括软盘、硬盘、光盘、U盘等。

〔3〕存储器的主要性能指标:

存储容量。

存储容量的根本单位是“字节〔B〕〞,存储容量的单位分别为B、KB、MB、GB、TB五个等级。

关系如下:

1KB=1024B,1MB=1024KB,1GB=1024MB,1TB=1024GB

49.计算机开展的主要历史阶段:

1946年2月15日,在美国宾夕法尼亚大学,世界上第一台电子计算器ENIAC正式投入了运行。

第一代电子管计算机(1946-1957)、第二代晶体管计算机(1957-1964)、第三代集成电路计算机(1964-1972)、第四代大规模集成电路计算机(1972-现在)。

开展趋势:

"第五代计算机"---具有人工智能的计算机。

50.指令:

指挥计算机执行一个根本操作的命令。

51.程序:

为了解决某个问题而组织起来的一系列的有序指令集合。

52.软件:

除了程序以外还包括与程序有关的各种文档。

第三单元 因特网信息搜索、信息平安和道德规

53.多关键字搜索中的逻辑连接符号

〔1〕“and〞、“+〞、空格:

显示同时包含多个关键字的信息。

〔2〕“or〞、“|〞:

显示包含多关键字中任意一个或全部的信息。

〔3〕“not〞、“-〞:

显示仅包含前关键字而不包含后关键字的信息。

54.信息平安主要是确保信息的完整性、性、可用性和可控性。

55.对信息平安危害最大的是计算机病毒和黑客。

56.威胁信息平安的因素除了计算机病毒、黑客入侵等人为破坏因素外,还有不可抗拒的自然因素,如地震、火灾、电磁干扰、设备使用寿命等,也有政治、经济、军事等方面的因素。

57.计算机病毒:

人为编制的、可能对计算机及其存储的信息造成危害的计算机程序。

58.计算机病毒特性:

破坏性、隐蔽性、传染性、潜伏性。

59.病毒分为良性病毒、恶性病毒、灾难性病毒。

60.病毒来源大致有以下几种:

〔1〕出于政治、商业目的成心制造病毒;

〔2〕为渲泄私愤而编制破坏性程序;

〔3〕恶作剧;

〔4〕黑客编制的游戏程序。

61.计算机病毒通过哪些途径传播?

〔1〕通过存储设备传播,如软盘、光盘、U盘、移动硬盘

〔2〕通过网络传播

〔3〕通过电子传播

〔4〕通过互联网上即时通讯软件和点对点软件等常用工具传播,如QQ或MSN等

〔5〕通过操作系统漏洞传播

62.列举你所知道的病毒。

〔如:

特洛伊木马、冲击波、欢乐时光等〕

63.列举计算机感染病毒的迹象。

〔如:

运行缓慢、自动重启、蓝屏等〕

64.预防计算机病毒的措施:

〔1〕安装正版杀毒软件,开启杀毒软件实时监控功能,定期升级。

安装防火墙。

〔2〕使用别人的软盘、光盘、U盘、移动硬盘时最好先进展病毒扫描。

〔3〕不浏览不良,不随意下载安装可疑插件;一定要从正规下载软件。

〔4〕不要翻开来历不明的,尤其是附件。

〔5〕不要点击QQ、MSN中有诱惑性的,不接收别人传来的可疑文件。

〔6〕经常对操作系统进展漏洞扫描,及时安装操作系统的最新补丁程序。

〔7〕经常对重要数据进展备份。

65.常用的计算机杀毒软件:

瑞星、金山毒霸、江民、、卡巴斯基、McAfee。

66.黑客是网络的非法入侵者。

67.黑客程序也具有传染性、隐蔽性和破坏性等,与病毒的主要区别在于黑客程序的目的是窥视用户的隐私、窃取用户信息、对计算机资源实行远程控制。

68.防黑客攻击的措施:

〔1〕安装防火墙,对网络与外界的信息进展过滤,实时监控网络中的信息;

〔2〕不随便翻开别人发来的电子附件;

〔3〕不主动下载不可靠站点的程序;

〔4〕在注册时不轻易填写个人信息;

〔5〕用户密码防止使用自己名字的拼音、生日的数字、等,并经常更换。

69.恶意软件:

介于病毒和正规软件之间的一种软件。

这种软件采用特殊手段在用户上网时频繁弹出广告窗口,危及用户隐私,大量占用系统资源,严重干扰用户的日常工作、数据平安和个人隐私。

恶意软件主要有:

广告软件、间谍软件、浏览器劫持、行为记录软件、恶意共享软件。

第四单元 计算机网络

70.计算机网络的概念

把分布在不同地理区域的计算机与专门的外部设备用通信线路互连成一个系统,从而使众多的计算机可以方便地互相传递信息,共享资源。

71.计算机网络的功能

〔1〕数据通信:

是计算机网络最根本的功能,是实现其他功能的根底。

如发送、传输文本、图像、声音等。

〔2〕资源共享:

节省投资、防止重复存储。

〔3〕分布式处理:

火车票、飞机票代售点。

72.计算机网络组成的三要素

〔1〕计算机设备〔即主体〕:

不同位置的具有独立功能的计算机。

〔2〕信线路及连接设备:

用于传输信息

 有线传输介质〔双绞线、同轴电缆、光纤〕

通信线路

无线传输介质〔无线电波、微波、红外线〕

集线器〔采用播送的形式对数据对信号进展转发,不平安,容易造成

       网络堵塞。

一般用于家庭或小型局域网。

连接设备 交换机〔根据目的地地址信息自动查找对应端口,防止冲突,平安,

                不堵塞网络。

一般用于计算机数量较多,传输数据量很大。

路由器〔连接不同类型的网络,如:

和因特网连接〕

〔3〕网络协议:

计算机之间通信的规那么

73.计算机网络的分类

                 局域网LAN〔覆盖围一般在房间,大楼或园区。

      按照分布距离  广域网WAN〔覆盖围一般是一个国家或一个地区。

                     城域网MAN〔介于广域网与局域网之间〕

              总线型〔由一条总线连接所有节点〕

      按照局域网的  星 型〔由中央节点与各个节点连接〕

拓扑构造      环 型〔所有计算机连接在一个封闭的环路中〕

              有线方式〔需通过网线,电缆等传输介质连接〕

      按照传输介质   

                     无线方式〔无需线缆,布线容易,组网灵活,节省本钱〕

74.广域网与因特网:

因特网是目前最大的广域网。

75.局域网与广域网:

 

局域网

广域网

构造

有一定的拓扑构造

没有固定的拓扑构造

传输方式

播送式

点对点式

连接设备

多为集线器、交换机

路由器

传输协议

不一定非要使用TCP/IP协议

普遍采用TCP/IP协议

76.计算机网络的协议

〔1〕TCP/IP:

因特网最核心的协议

〔2〕IPX/SPX:

应用于局域网

77.TCP/IP协议的作用

〔1〕TCP协议:

能为应用程序提供可靠的通信连接,确保传输的数据是准确的。

如果数据丧失或未收到承受方确实认信息,可要求重发;全部收到后,再重新整合成原始数据。

〔2〕IP协议:

是支持网间互联的数据包协议,负责按照地址在计算机间传递信息,根据各个计算机的IP地址来确定收发信息计算机的地址。

78.IP地址:

每一台连接入因特网上的计算机都会事先分配一个地址,这就是IP地址。

〔1〕IP地址相当于计算机的标识,是唯一的〔相当于〕。

〔2〕IP地址由32位二进制数组成。

〔3〕为了记忆方便,人们把IP地址分成4段,每段8位,用“.〞分隔,每段用十进制数表示,且每段地址的围在0~255之间。

79.域名:

由于IP地址难以记忆,因此人们用域名来标识计算机,IP地址和域名的转换,由专门的域名效劳器〔DNS〕来完成。

同一台计算机的IP地址是唯一的,域名可以不唯一。

80.URL

〔1〕在因特网上查找信息时采用的一种准确定位机制,被称为统一资源定位器〔UniformResourceLocator,URL〕

〔2〕URL的格式:

 传输协议:

//所访问的主机域名/路径和文件名

 

 

 如访问到的某个网页:

 :

//.ssnz.org /jL/index.htmL

〔3〕常见的传输协议:

协议书写

协议名称含义

超文本传输协议

ftp

文件传输协议

telnet

远程登录协议

mailto

效劳〔SMTP协议:

发送协议;POP3:

承受协议〕

file

存取硬盘文件

〔4〕常见域名的后缀及含义:

机构域

地理域

域名

类型

域名

类型

商业机构

中 国

edu

教育机构或设施

uk

英 国

gov

非军事性的政府机构

hk

中国

int

国际性机构

tw

中国

mil

军事机构或设施

bj

net

网络组织或机构

sh

org

非盈利性组织机构

js

81.网络效劳

〔1〕网络提供的根本效劳:

电子效劳、远程登录效劳、文件传输效劳。

〔2〕网络提供的扩展效劳:

万维网浏览〔〕、即时通信效劳、电子公告牌等。

82.因特网的接入方式

接入方式

传输介质

需要设备

特点

拨号方式

线路

需要普通Modem,不需网卡

上网和打不能同时进展;传输速率低

光纤接入

光纤接入小区

不需Modem,需网卡

上下行速率一样;共享宽带,受用户数限制

ADSL

线路

加装ADSL-Modem,需网卡

上下行速率不同;上网和打不影响;传输速率高

无线接入

红外或无线电波

无线路由器、无线网卡

不受线缆限制,灵活移动等

83.传输速率的单位bps〔可读作每秒比特〕:

每秒钟传送的二进制位〔bit,比特〕。

b-bit;p-percent;s-second。

如ADSL的下行速率为1.5M-9Mbps,上行速率为16K-1Mbps。

84.互联网的新开展:

〔1〕IPv6:

目前所采用的32位二进制地址长度称为IPv4协议。

地址容量大约为40多亿个,但已经不能满足日益开展的互联网。

随之产生了IPv6协议,采用128位二进制地址长度。

〔2〕Web2.0:

Web1.0的主要特点是用户通过浏览器获取信息;Web2.0那么更注重用户的交互作用,称为第二代互联网技术。

Web2.0的技术包括:

博客blog、聚合容RRS、百科全书WiKi、社会网络SNS、对等联网P2P、即时通信IM等。

第五单元 算法与程序设计

85.算法:

为解决某一问题设计确实定的有限的步骤。

86.算法的主要特征:

有穷性、确定性、可行性、有0个或多个输入、有一个或多个输入。

87.算法的描述方法:

自然语言,流程图,程序。

88.流程图符号:

 

 

起止框        输入输出框        处理框        判断框        流程线

89.常量:

在程序执行过程中事先设置、其值不发生改变的量。

90.变量:

在程序执行过程中,取值可以改变的量,对应计算机部的存储单元。

〔1〕每个变量都有一个名字作为标记,不同程序设计语言对变量的命名规那么个不一样。

〔2〕从变量中读取数据后,变量的值不发生改变。

〔3〕变量的赋值:

a=2  或  a←2

〔4〕变量赋值的特点:

取之不尽,赋值即覆盖

91.运算符

类别

运算符

运算结果

优先级

算术运算符

^、*、/、mod、+、-

数值

^>*/>mod>+-

关系运算符

>、<、>=、<=、=、<>

True或False

一样

逻辑运算符

not、and、or

True或False

Not>and>or

92.三类运算符的优先级:

算术运算符>关系运算符>逻辑运算符

93.主要函数:

取整函数Int〔〕、求算术平方根函数sqr〔〕、求绝对值函数abs〔〕

94.算法的三种构造:

顺序构造、分支构造、循环构造。

 

双分支构造

 

 

单分支构造

 

 

顺序构造

 

 

顺序构造

 

 

……

 

 

直到型循环构造

 

 

当型循环构造

 

 

 

 

 

 

 

 

 

 

 

 

 

 

95.循环构造中要注意:

循环初始状态、循环体、循环条件。

96.计数器:

在算法执行过程中,用来记录某种事件发生次数的变量。

〔1〕计数器的初值通常为0

〔2〕在循环体中的计数语句i=i+1

97.累加器:

在算法执行过程中,用来生成并存储数据累加和的变量。

〔1〕累加器的初值通常为0

〔2〕在循环体中的累加语句s=s+a

98.累乘器:

在算法执行过程中,用来生成并存储数据累乘积的变量。

〔1〕累乘器的初值通常为1

〔2〕在循环体中的累乘语句s=s*a

99.解析算法:

用解析的方法找出表示问题的前提条件与结果之间关系的数学表达式,并通过表达式的计算来实现问题求解。

【解析算法实例】输入三角形三条边的长a、b、c,利用海伦公式求三角形面积。

 

PrivateSubmand1_Click()

 a=Val(InputBox("a:

"))

 b=Val(InputBox("b:

"))

 c=Val(InputBox("c:

"))

 s=(a+b+c)/2

 x=Sqr(s*(s-a)*(s-b)*(s-c))

 Printx

EndSub

 

 

 

 

 

 

 

 

 

 

100.枚举算法:

列出各种可能的情况并逐一进展检验,根据检验的结果执行相应的操作。

“枚〞就是一个一个;“举〞就是列举。

核心:

不遗漏不重复。

枚举算法充分利用了计算机“运行速度快、不知疲倦〞的优势。

〔1〕构造特点:

循环中嵌套分支构造

列举——由循环构造实现

检验——由分支构造实现

 

 

 

 

〔2〕设计步骤

1〕确定列举的围:

不能随意扩大和缩小围,否那么会造成重复或漏解

2〕明确检验的条件:

根据检验的对象来设定条件,以及检验后所执行的相关操作。

3〕确定循环控制的方式和列举的方式:

借助循环变量的变化来列举,或通过输入。

 

PrivateSubmand1_Click()

 x=100

 DoWhilex<=999

   a=Int(x/100)

   b=Int((xMod100)/10)

   c=xMod10

   Ifa^3+b^3+c^3=xThen

     Text1.Text=Text1.Text&""&x

   EndIf

 x=x+1

Loop

EndSub

 

【枚举算法实例】假设一个三位数x=100*a+10*b+c〔a、b、c都是个位数〕,满足a3+b3+c3=x,那么x称为水仙花数。

找出三位数中所有的水仙花数。

 

 

 

 

 

 

 

 

 

 

 

 

 

101.数组:

一种特殊的变量,在存中的位置是连续的,用于存储一批类型、作用一样的数据。

几个相关概念:

数组名、数组元素、数组元素名、数组元素下标、数组元素值。

 

Dimd(1To10)

PrivateSubmand1_Click()

 i=1

 DoWhilei<=10

   a=InputBox("请输入数字:

",i)

   d(i)=a

   i=i+1

 Loop

 i=10

 DoWhilei>=1

   Printd(i)

   i=i-1

 Loop

EndSub

 

【数组实例】输入10个数字,依次存放到数组中,再将其逆序输出。

 

 

 

 

 

 

102.冒泡排序的算法思想

〔1〕从最下面一个元素起,自下而上地比较相邻两个元素中的数据,将较小的数值交换到上面一个元素。

重复这一过程,直到处理完最后两个元素中的数据,称为一遍加工。

此时,最小的数据已经上升到第一个元素的位置。

〔2〕然后对余下的i-1个元素重复上述过程。

〔3〕由于每一遍加工都是将最小的元素像气泡一样浮至顶端,故称为冒泡排序。

例:

有一组数据23、61、24、15、89,问第二轮冒泡的第一次交换后数据排序的结果如何?

冒泡过程:

原始数据

23

61

24

15

89

第一轮冒泡

〔交换3次〕

 

 

 

15

89

 

 

15

24

89

 

15

61

24

89

15

23

61

24

89

第二轮冒泡

〔第1次交换〕

 

 

 

24

89

 

 

24

61

89

答:

第二轮冒泡

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > PPT模板 > 商务科技

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1