1、如:3D游戏、电子宠物、三维全景图片、虚拟试验语音技术关键技术有自动语音识别技术ASR和语音合成技术TTS语音识别技术Automatic Speech Recognition是指将人说话的语音信号转换为可被计算机识别的文字信息,从而识别说话人的语音指令以及文字内容的技术。语音合成技术Text toSpeech是指将文字信息转变为语音数据,以语音的方式播放出来的技术。SiRi 苹果公司iphone4 发布的新的语音控制功能。智能代理技术主动根据人的需要完成某些特定的任务。在教育、娱乐、办公自动化、电子商务等诸多方面得到应用2越来越个性化的功能设计 信息技术产品走向了个性化和集成化的开展方向3越来
2、越高的性能价格比 本钱的降低和性能的提高 知道电脑的主要性能参数:cpu、硬盘、内存、显示器1.2.3合理使用信息技术理解信息技术的利与弊,了解信息技术运用的积极性和消极性。网络成瘾症、网络犯罪补充:二进制与十进制转换存储容量的单位:bitb、Byte(B)、KB 、MB(兆)、GB吉、TB太位:存放一位二进制信息的单位称为位。是存储信息最小单位。bit字节:8位二进制信息称为一个字节。 (Byte,简称 B ) 8b=1B 是存储信息的根本单位。常用的还有:KB、MB、GB1KB=1024B1MB=1024KB1GB=1024MB练习题:一、选择题1、关于信息,以下说法正确的选项是。A、两个
3、人聊天,也是在互相传递信息B、信息是一种资源,使用后会产生损耗C、传递信息的途径只有一种,获取信息的途径有多D、信息被一个人使用时其他人就不能使用2、二进制数11与十进制数2相加的结果是 。A、(1100)2 B、(0101)2 C、(1010)2 D、(1110)23、用Word制作电子报刊作品时,需要将某图片作为一段文字的背景。其过程为:插入图片文件后,设置图片格式,将版式设置为。A.B. C. D.4、在导弹发射的训练中,有时采用计算机模拟训练这种形式,其主要应用的技术是。A、虚拟现实 B、网格计算 C、智能化社区 D、网络技术5、以下行为符合网络道德规X的是。A、在论坛上对别人发布的“
4、计算机故障求助,给予帮助B、聊天时对网友不礼貌地语言反唇相讥,任意谩骂C、将自己购置的正版软件复制给他人使用D、帮助网友解密正版杀毒软件,延长使用期6、要想将报纸上的文章录入到电脑里,手工录入比拟慢,我们可以借助现代技术来完成:扫描 识别 编辑,这三个步骤分别需要使用哪些硬件和软件?A、扫描仪、尚书OCR、记事本 B、扫描仪、金山快译、WordC、数码相机、金山快译、记事本 D、数码相机、尚书OCR、Excel7、古人将文字、符号刻在龟甲上,这主要表达了信息特征中的。A、时效性、 B、真伪性 C、载体依附性 D、可加工性8、某电子设备的电路板上有一个4位的“跳板开关,此开关每一位都只有“翻开和
5、“闭合两种状态,这个“跳板开关最多可以表示的状态数是。A、16 B、8 C、12D、249、在网络上交流信息需要遵循一定的标准,目的是为了信息表达的。A、自由化 B数字化 C、通俗化 D、规X化10、以下关于计算机的根本功能与特征的说法正确的选项是。A、计算机应用几乎无所不在,所以说计算机是无所不能的工具B、计算机的根本功能是计算,所以图像、声音加工的本质也是通过计算完成的C、某研究小组利用计算机将圆周率计算到小数点后12411亿位,这是人工无法独立完成的计算,所以说计算机比人聪明D、现在计算机的内存、硬盘越来越大,因此存储容量越大,计算机就越好11、关于博客以下说法不正确的选项是。A、我们可
6、以通过博客将个人的观点以“帖子的形式在网络上发布出来共享B、博客是一种特殊的网络效劳,它是继、BBS之后出现的一种网络交流方式C、博客就是网络日志,用于记录个人的思想和日常经历,内容仅限于文本D、博客可以通过权限设置,来拒绝别人的评论12某政府设置了网上申报效劳系统,为企业工程的申报带来了极大的方便,这是将信息技术应用在。A、商务信息化方面 B、政务信息化方面 C、社区信息化方面 D、小区智能化方面13、以下行为最有可能导致信息平安问题的是。A、安装正版杀毒软件并定期升级B、及时安装计算机系统的补丁程序C、对数据定期进展备份D、翻开陌生网友留言中的网址14、以下哪一选项,使得人类在信息传递方面
7、首次突破了时间和空间的限制?A、造纸术和印刷术的创造和应用B、语言的产生和使用C、电报的创造和应用D、文字的创造和使用15、小江收到一条手机短信,称他被中央电视台“非常6+1”节目组抽为幸运用户,获得去现场参加节目的时机,但要他先汇款500元到一指定账户,作为参加节目的服装费用,以下对此类信息的评价及处理恰当的是。A、信息可信度较低,但时机难得,先汇钱过去试试B、信息可信度高,与短信发送者核实后再汇款C、信息可信度低,可通过中央电视台官方渠道核实或举报D、信息可信度高,可直接将钱汇到指定账号16、在超市购物结账时,收银员要对商品上的条形码进展扫描,该扫描过程属于。A、信息的采集 B、信息的表达
8、 C、信息的发布 D、信息的编码17、历届奥运会的开幕式,都是人们关注的焦点,有人是通过电视来看直播,有人是通过收音机来听直播,这说明了。A、信息的表达方式是唯一的,获取信息的方法也是唯一的B、信息的表达方式是唯一的,获取信息的方式是多样的C、信息的表达方式是多样的,获取信息的方式是唯一的D、信息的表达方式是多样的,获取信息的方式也是多样的18、某军舰上有5盏信号灯,信号灯只有“开和“关两种状态,如果包括5盏信号灯全关的状态,那么最多能表示的信号编码数为。A、10种B、20种 C、32种 D、5种19、小明收到一条手机短信,称他的手机在一次抽奖活动中了一等奖,奖品为价值8999元的高档联想笔记
9、本一台,要求小明在两天之内,向一指定账号汇款300元,以办理奖品邮寄手续,你认为这条信息属于。A、高准确度信息 B、低可信度信息 C、高可信度信息 D、有效信息20、小明到某地去社会调查,由于听不懂当地的方言,小明很难与当地人进展交流,这件事说明了。A、信息表达要多元化 B、信息表达要数据化C、信息表达要规X化 D、信息表达要书面化21、计算机存储系统分为内存和外存两大类。CPU要处理信息时,需要将信息从外存调入内存再进展处理,那么以下说法不正确的选项是。A、内存一般存放CPU正在处理的数据B、外存一般存入CPU暂时不用的数据C、外存的读写速度要比内存快D、内存里面的数据断电后会丧失22、在论
10、坛中以下行为被允许的是。A、江论坛中的不良言论随意引用、转帖B、将自己再收费上购置的电子书,发布在论坛上供大家阅读C、在论坛上发帖,编造谎话,利用人们的同情心获取捐款D、举报论坛中的不良信息23、以下不是信息技术开展趋势的是。A、越来越友好的人机界面B、越来越复杂的操作步骤C、越来越高的性能价格比 D、越来越个性化的功能设计24、随着我国知识产权法制环境的建立和改善,以下说法正确的选项是:。A、销售盗版软件属于XX行为,购置和使用盗版软件不属于XX行为B、在上提供下载他人解密的软件,不会构成对著作权人的侵权C、受法律保护的软件,一经购置就可以复制给他人使用D、未经著作人同意而复制共享他人软件的
11、行为,是侵权行为25、关于信息表达与交流,以下说法正确的选项是。A、信息表达是在因特网出现后产生的B、信息的表达与交流不需要遵守任何规XC、同一种信息内容可以采用不同的表达方式D、电子公告板是网上唯一的信息交流方式26、从信息平安角度看,以下选项中平安性相对较高、比拟适合作为密码的是。A、MSN5/APP#8 B、ABCDEF C、19980806 D、27、信息获取的方法多种多样,利用卫星采集地球相关信息的主要获取方法属于。A、通过查阅书籍资料获取信息 B、通过光盘等电子出版物获取信息C、通过收看电视节目获取信息 D、受过遥感遥测获取信息二、判断题1、操作系统是计算机最根本的系统软件2、在信
12、息获取过程中,信息评价环节并不重要,可有可无。3、高中生学习信息技术的目的是为了提高自身的信息素养。4、信息只有被利用才能表达出其价值。5、在因特网上存在着各种各样的信息,并不是所有的信息都是可信的、有价值的。6、计算机软件系统可分为系统软件和应用软件。答案:一、1A 2B 3C4A5A6A7C8A 9D 10B 11C 12B 13D 14D15C16A 17D 18C 19B 20C21C 22D 23B 24D 25C26A 27D二、1T 2F 3T 4T 5T 6T第二章信息获取2.1 信息获取的一般过程信息获取的一般过程:定位信息需求、选择信息来源、确定信息获取方法/获取信息、评价
13、信息、调整。定位信息需求:什么时间什么地方获取什么信息。3W信息获取方法现场观察法问卷调查法访谈法检索法卡片式、计算机阅读法视听法 2.2 因特网信息的查找因特网的一些根本常识: 是全球网,是英文World Wide Web的缩写。的正确格式: 用户名称效劳器名称。jnfls163.FTP:文件传输协议。FTP站点的优点是,FTP效劳器专门提供文件传输效劳,尤其擅长多个文件及大文件的下载。另外,FTP效劳器提供的文件上传功能,便于文件的交流。 :超级文本传输协议。2.2.1搜索引擎最早搜索引擎1994年4月斯坦福大学美籍华人杨致远和美国人David Filo创办超级目录索引。搜索引擎指用于因特
14、网信息查找的网络工具。搜索引擎按其工作方式主要可划分为:全文搜索引擎、目录索引类搜索引擎。其中全文搜索引擎的使用方法也称为“关键词查询,只用代表所需信息主题的关键词进展信息查询。主要的代表有:google、XX等。目录索引是将收取到的各个网页的信息按照目录分类,建立索引数据库供人们分类查找,因此这种搜索方式也称为分类搜索。其中最具代表性的有:雅虎、搜狐、新浪、网易。搜索信息的方法有:灵活运用“与“或“非逻辑运算符细化检索条件A、and,称为逻辑“与,用and进展连接,表示它所连接的两个词必须同时出现在查询结果中,例如,输入“puterandbook,它要求查询结果中必须同时包含puter和bo
15、ok。B、or,称为逻辑“或,它表示所连接的两个关键词中任意一个出现在查询结果中就可以,例如,输入“puterorbook,就要求查询结果中可以只有puter,或只有book,或同时包含puter和book。C、not,称为逻辑“非,它表示所连接的两个关键词中应从第一个关键词概念中排除第二个关键词,例如输入“automobilenotcar,就要求查询的结果中包含automobile汽车,但同时不能包含car小汽车2.3文件的下载2.3.1文件及其类型文件是用文件名来标识的一组相关信息的集合体,计算机中的信息通常是以文件的形式在存储器中保存的。文件名: 文件名通常由主名和扩展名组成,中间用“.
16、隔开。文件名最多可以有255个字符。主名可以由用户自行确定,扩展名用来标明文件的类别。文件名和文件名可以使用汉字、英文、两者混写。不区分英文字母大小写。图形、图像bmp、gif、jpgAcdsee等音频文件wav、wma、mp3、ra千千静听等视频文件avi、mpg、mov、rmvbRealone play 、Windows media play文本文件txt 、wps、doc记事本、wps、word等网页文件htm、asp、jspdreamweaver 、IE浏览器等可执行文件exe可独立运行压缩文件rar、zipWinrar、winzip等动画文件Swf、gifflash流媒体Stream
17、-ing Media :网络中相应的效劳器把要传输的多媒体影音文件切割成一个个小片段依次发送给用户,用户一边下载一边播放,减少了等待时间,同时也不用保存庞大的完整文件。常见格式: SWF、 RM、 WMV、FLV存储位置URL:统一资源定位器,用来标志因特网上资源的一种标准格式,有协议、主机名、路经和文档名等几局部组成。一般指网页的路径,URL路径.moe.deu. ftp:/ftp.tongji. edu. 同济大学UNC:通用命名约定,用于标示局域网中的共享网络资源,UNC 路径:teacher1班0165.doc本机路径:D:作业1班0165.doc (以上三种路径各是什么意思?)2.3
18、.2多途径下载文件1、在厂商上下载提供驱动程序、技术资料等文件的免费下载效劳。2、到相关的专题下载提供驱动程序,实用软件、媒体素材、游戏音乐等文件的下载。3、到FTP站点下载优点:提供文件传输效劳,尤其擅长多个文件及大文件的下载,提供文件上传功能,便于文件的交流。2.3.3下载效率的提高常用文件下载工具简介通用下载工具支持文件的自动、批量、定时下载,管理功能强大网络蚂蚁、网际快车、断点续传:下载过程中能接着上次中断的位置继续下载。如:迅雷多线程:在下载过程中能向效劳器发送多个下载请求,把一个大文件分成几段同时下载。网络蚂蚁2.4.2使用多样化的网络数据库常见的网络数据库:教育资源库、学术类网络
19、数据库、在线图书馆、娱乐欣赏、网上商城、数字城市1、学校需要全体师生马上到操场集合,最有效的信息传递方式是。A、利用校园播送 B、在校园网BBS论坛上留言C、在学校上发布通知 D、在宣传栏贴上公告2、小明经常浏览学校,以下能使操作更加便捷的是。1将学校网址设为浏览器主页地址 2直接在地址栏中输入学校名称3通过搜索引擎搜索学校的网址再翻开 4将学校网址添加到收藏夹中A、23 B、14 C、24 D、133、以下不属于“流媒体技术应用的是。A、计算机博弈 B、可视 C、视频会议 D、网络视频4、以下有关计算机病毒特征的说明正确的选项是。A、潜伏性、可触发性、破坏性、易读性、传染性B、传染性、潜伏性
20、、隐蔽性、破坏性、可触发性C、传染性、潜伏性、免疫性、平安性、激发性D、传染性、破坏性、易读性、潜伏性、伪装性5、以下主要用于网页浏览的软件是。A、Excel B、Internet Explorer C、Word D、Access6、小孙将杂志上登载的一篇文章扫描后,通过OCR软件和文字处理软件处理,保存在计算机中。对此处理过程,以下表达正确的选项是。A、信息可以通过多种技术手段进展加工和处理B、可以将扫描后获得的稿件以自己的名义向其它杂志重新投稿C、文章保存到计算机后,由于载体发生改变,信息也会随之发生改变D、计算机XX息可以复制,因此只有计算机中的信息才具有共享性7、在IE浏览器的地址栏中
21、输入.baidu.并按回车键后,地址栏中内容自动变“.baidu./,其中“ 的中文含义是。A、超 B、超文本传输协议 C、电子邮局协议 D、文件传输协议8、小强在XX搜索“PM2.5”的有关资料时,他输入的“PM2.5”这几个字符一般被称为A、关键词 B、搜索引擎 C、主题目录 D、网页标题二、判断1、计算机内部用二进制代码来传送、存储、加工数据或指令。2、计算机感染某种病毒之后,就会产生相应的免疫力,以后就不会再感染此类病毒。3、在进展信息搜索的时候,一次可以使用多个关键词。4、元搜索引擎,可以同时在多个搜索引擎上进展搜索信息。5、利用迅雷下载文件,如果没有下载完成就关闭计算机,下次开机下
22、载的时候,可以接着上次下载的断点处继续下载。三、分析题:阅读试题,请在相应位置写出问题的答案。15分禽流感病毒H7N9悄然来袭,人们时刻在关注疫情的开展,以下图为截止到4.15日的疫情图,根据图示内容答复以下问题。拖动滚动条可浏览全图一、1A 2B 3A 4B 5B 6A 7B 8A二、1T 2F 3T 4T 5T三、1、4月13日2、 XX和3、13 12第三章:信息加工概述3.1.2 计算机信息加工的过程和类型一、计算机信息加工的过程1、根据信息类型和加工要求选择适宜的计算机软件或自编程序2、信息录入 3、信息加工4、信息输出 5、信息存储二、计算机信息加工的类型1、基于程序设计的自动化信
23、息加工,即信息的编程加工2、基于群众信息技术工具的人性化信息加工,例如,利用WORD、EXCLE、多媒体处理软件加工信息3、基于人工智能技术的智能化信息加工,利用人工智能技术,让计算机更加自主化的加工信息,减少人的参与。3.2 信息的编程加工一、程序设计的一般步骤1需求分析算法分析:确定要解决的问题,即要计算机“做什么2设计算法:对特定的问题设计一组求解步骤或方法。3编写程序:把人工设计的算法用某一种程序设计语言编写实现。4上机调试与维护:刚写好的程序不一定正确,必须在计算机上实际运行,排除错误,测试能否到达预期的结果。二、关于算法的相关知识计算机并不能代替人做所有的事情。现阶段,计算机只是能
24、按照人们事先给定的步骤进展工作。因此,当我们遇到问题是首先要一步一步设计好怎么做,也就是设计解决问题的算法,最后再选择一种适宜的计算机语言,编写程序。1、算法的概念 算法是解决问题的方法和步骤。它不仅是指计算的方法,而且还包含从何处着手、解题步骤以及结果处理等全过程。例如:邮寄一封信的过程可以分为:写信、写信封、贴邮票、投信。2、算法描述工具 :自然语言;伪代码介于自然语言和编程语言之间的一种代码;流程图算法的运行流程。3.3 信息的智能化加工几种典型的人工智能技术的应用1、模式识别 例如:指纹识别、语音识别、手写识别等2、机器翻译 例如:金山快译、在线翻译3、智能机器人、智能代理、专家系统、
25、数据挖掘、机器证明人工智能技术逐渐走进了人常生活中,比方:机器人效劳员、导盲机器人、智能机器人玩具、智能洗衣机、医疗专家系统、智能化设计、智能大厦。人工智能(Artificial Intelligence) ,英文缩写为AI。它是研究、开发用于模拟、延伸和扩展人的智能的理论、方法、技术及应用系统的一门新的技术科学。人工智能学科研究的主要内容包括:自然语言处理,知识表现,智能搜索,推理,规划,机器学习,知识获取,感知问题,模式识别,逻辑程序设计,软计算,不准确和不确定的管理,人工生命,神经网络,复杂系统,遗传算法专家系统(expert system)是一个智能计算机程序系统,其内部含有大量的某个
26、领域专家水平的知识与经历,能够利用人类专家的知识和解决问题的方法来处理该领域问题。也就是说,专家系统是一个具有大量的专门知识与经历的程序系统,它应用人工智能技术和计算机技术,根据某领域一个或多个专家提供的知识和经历,进展推理和判断,模拟人类专家的决策过程,以便解决那些需要人类专家处理的复杂问题,简而言之,专家系统是一种模拟人类专家解决领域问题的计算机程序系统。数据挖掘(Data Mining),又称为数据库中的知识发现(Knowledge Discovery in Database, KDD),就是从大量数据中获取有效的、新颖的、潜在有用的、最终可理解的模式的非平凡过程,简单的说,数据挖掘就是
27、从大量数据中提取或“挖掘知识。模式识别(Pattern Recognition)是指对表征事物或现象的各种形式的(数值的、文字的和逻辑关系的)信息进展处理和分析,以对事物或现象进展描述、识别、分类和解释的过程,是信息科学和人工智能的重要组成局部。一、选择1、多媒体电脑能够处理文字、声音、图像等信息,主要是因为这些信息都已被。A、虚拟化 B、网络化 C、智能化D、数字化2、家用扫地机器人具有自动避障、自动清扫等功能,这主要表达了。A、数据管理技术 B、网络技术 C、多媒体技术 D、人工智能技术3、人工智能的研究领域是 。 A 自动控制和网络化 B计算机技术和传感技术 C模式识别和专家系 D分类识别和语义分析4、以下关于算法的描述,正确的选项是。A、同一种算法只能用一种程序语言来实现B、描述算法的方法只有流程图C、算法就是数值计算的方法D、算法是描述解决问题的方法和步骤5、某智能报警系统与相连,当有小偷时,系统能通过联系到主人,主人可监听现场的声音,也可以启动现场警报来吓阻小偷,这是将信息技术应用在。A、政务信息化方面 B、家庭智能化方面C、电子商务方面D、教育信息化方面6、指纹考勤机的工作原理是通过提取指纹图像的特征进展身份识别,其工作流程可以分为以下几个步骤,正确的顺序应该是。1指纹图像采集
copyright@ 2008-2022 冰豆网网站版权所有
经营许可证编号:鄂ICP备2022015515号-1