还剩13页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
信息科技基础知识梳理第一章信息与信息技术信息日勺概念和特性
②
1.1信息常见的信息技术
①的基本知识信息的1处理过程
①①信息科技日勺发展及影响
1.信息消息中故意义的内容称为信息信息论的创始人香农认为“信息是可以用来消除不确定性的东西”
2.人类社会赖以生存和发展的三大资源信息、物质、能源
3.常用的信息技术通信技术、计算技术、感测技术、控制技术
4.信息载体在信息传播中携带信息的媒介,是信息赖以附载的物质基础
5.信息的重要特性普遍性、依附性、价值性、共享性、可处理性、时效性等
6.信息处理的工具算盘、电报、、计算机等计算机是常见的信息处理工具
7.信息处理的一般过程是指信息搜集、信息存储、信息加工、信息公布
8.信息处理的一般规定信息时获取要全面、信息的加工要精确、信息的体现要规范、信息的传播要安全
9.计算机作为常见的信息处理工具的特性高速、自动、精确
10.信息技术简称IT,指在信息的获取、整顿、加工、存储、传递、和运用过程职工采用的技术和措施
11.常见的替代人的信息功能的信息技术有感测与识别技术、计算与智能技术、通信技术、存储技术、控制与显示技术
12.现代信息技术以电子技术,尤其是以微电子技术为基础,以计算机技术为关键、以通信技术为支柱,以信息技术应用为目的的科学技术群
13.现代信息技术的发展趋势数字化、智能化、网络化、个性化3不浏览不良网站,不随意下载安装可疑插件;一定要从正规网站下载软件4不要打开来历不明的邮件,尤其是附件75不要点击、MSN中有诱惑性改|链接,不接受他人传来日勺可疑文献86常常对操作系统进行漏洞扫描,及时安装操作系统的最新补丁程序9常常对重要数据进行备份
16.常用时计算机杀毒软件瑞星、金山毒霸、江民、诺顿、卡巴斯基、McAfeeo
17、黑客程序也具有传染性、隐蔽性和破坏性等,与病毒的重要区别在于黑客程序的目的是窥视顾客的隐私、窃取顾客信息、对计算机资源实行远程控制
18、防备黑客袭击的措施1安装防火墙,对网络与外界的信息进行过滤,实时监控网络中的信息;2不随便打开他人发来的电子邮件附件;3不积极下载不可靠站点的程序;4在网站注册时不轻易填写个人信息;顾客密码防止使用自己名字的拼音、生日的数字、号码等,并常常更换
19、恶意软件介于病毒和正规软件之间欧I一种软件这种软件采用特殊手段在顾客上网时频繁弹出广告窗口,危及顾客隐私,大量占用系统资源,严重干扰顾客的平常工作、数据安全和个人隐私恶意软件重要有广告软件、间谍软件、浏览器劫持、行为记录软件、恶意共享软件
20、对的辨别各类软件侵权行为如盗版、抄袭正版软件未经容许和标明出处就公诸于网上也是侵权行为
21、养成良好的上网习惯不随便打开他人发来的电子邮件附件,不积极下载不可靠站点的程序,在网站注册时不随意填写个人信息等补充知识
1、完整的计算机系统硬件系统和软件系统
2、计算机硬件构成五大逻辑部件运算器、控制器、存储器、输入设备、输出设备五部分构成
3、五大逻辑部件互相配合处理信息的过程
4、输入设备键盘、鼠标、扫描仪、话筒等
5、输出设备显示屏、打印机、音响、绘图仪等显小屏重要有CRT和LCD两种显不屏重要技术指标包括尺寸、辨别率如辨别率为1024*768的显示屏,行像素点为1024个,列像素点为768个辨别率越高,显示屏的清晰度就越好中央处理器简称CPU,由控制器和运算器构成主频是衡量CPU处理速度的一种重要的技术指标一般所说日勺多少Hz就是“CPU日勺主频”存储器分为内存储器和外存储器,简称为内存和外存
(1)内存储器又称为主存储器,包括RAM(随机访问存储器)和ROM(只读存储器)一旦断电,RAM中的数据就会所有丢失我们平时说的“内存条”就是RAMo指挥计算机开机的程序等被固化在ROM中,不可以被更改,断电也不会丢失
(2)外存储器包括、硬盘、光盘、U盘、软盘等
(3)存储器的重要性能指标存储容量存储容量的基本单位是“字节(B)”,存储容量的单位分别为B.KB.MB.GB.TB五个等级关系如下1KB=1O24B,1MB=1024KB,1GB=1O24MB,1TB=1O24GB计算机硬件的基本配:1¥1
①在计算机配置方案中uIntel飞跃IV
2.8GHz/2GB/160GB7200转/秒/50X/17,请按序号写
①②③④⑤分别写出硬件名称(次序不能颠倒);其中表达CPU主频的是哪个参数?
②CPU
②内存
③硬盘
④光驱
⑤显示屏;
6、程序指令的有序集合
7、软件除了程序以外还包括与程序有关的多种文档
8、计算机软件构成系统软件和应用软件
9、系统软件构成操作系统、程序设计语言处理程序、数据库管理系统(DBMS)o
10、操作系统的功能
(1)处理器管理;
(2)存储器管理;
(3)文献管理;
(4)设备管理11常见欧I操作系统:Dos、Windows UnixLinuxo
12、常见aI高级程序设计语言PascaK C、C++、VB、Java
13、常见操作系统日勺版本信息(如图1)
14、应用软件的I安装源名称Setup,exe和install.exe15应用软件的I卸载源名称uninstall,exe对时日勺装机次序操作系统一驱动程序一应用软件计算机开机画面:CPU主频,内存容量(如图2)信息技术的五次革命1语言的产生揭开了人类文明的序幕,是信息体现和交流手段的一次关键性革命,大大提高了信息欧I体现质量和运用效率2文字的发明突破了时空的限制,使人类可以跨越时间、地区传递和交流信息3造纸术和印刷术的发明使知识的积累和传播有了可靠欧I保障,使信息传递到世界各个角落成为也许,为人类的近代文明奠定了基础
14.4电报、、广播、电视的发明和普及应用使得人们在传递信息方面获得了更大的自由,使传播信息的途径、载体、方式和措施都发生了质的飞越,使信息交流前进了一种新的纪元5电子计算机的I普及运用和计算机与通信技术欧I结合对人类社会产生了空前的影响,使信息数字化成为也许,信息产业应运而生电子计算机的运用是本次信息技术革命的第一种重要标志现代通信技术的发展和运用是第五次信息技术革命的第二个重要标志B与b一种字节Byte,简写为B由8个二进制位bit,简写为b构成1lB=8bit2计算机存储器容量的基本单位是字节Byte数码一组用来表达某种数制的符号1二进制的数码是0,
115.2十进制的I数码是0,1,2,3,4,5,6,7,8,93十六进制的I数码是0,1,2,3,4,5,6,7,8,9,A,B,C,D,E,F基数数制所使用的数码个数1二进制的I基数是22十进制的I基数是103十六进制的J基数是16位权数码在不一样位置上的倍率值1二进制数日勺位权从左向右依次是……23,22,21,
2016.2十进制数的位权从左向右依次是……103,102,101,
10017.3十六进制数的J位权从左向右依次是……163,162,161,
16018.进位法则二进制日勺进位原则是“逢二进一”数制转换二进制转十进制“按权相加”;十进制转二进制“除2倒取余”编码建立数据与代码间的对应关系,需要有统一的规则,这种规则称为“编码”1信息编码的意义为了以便信息的存储、检索和使用而规定的符号系统,编码的过程是将信息按照一定的规则进行变换
19.2生活中信息编码的I例子身份证号码、商品的条形码、邮政编码
20.中文日勺存储一种中文存储时占用2个字节内码*******有关由7位二进制代码表达,存储时占用1个字节ASCII码0第二章信息时获取电子媒介人事物
1.信息获取的过程1信息需求确实定;2信息来源确实定;3获取信息的措施;4信息价值的判断
2.确定信息的需求是获取信息的第一步,包括2方面的内容确定信息内容;确定信息类型即信息的载体形式,如文本、数据、图片、声音、视频等
3、信息来源确实定分为四大类:纸质媒介词典、百科全书、报纸、杂广播、电视、电子百科全书、专业人士、知情人士、当事公共场所、各类活动、会议、志、专业文献、日志、传记、网站、光盘、录像带、录音人、同学、朋友、老师事件现场、感官直接接触到带的J各类事物溥更页长处全面、系统长处生动、直观长处灵活以便长处直观、真切缺陷查找费力缺陷需要设备、能量缺陷主观、片面缺陷表面、零碎确定信息来源要考虑两方面信息来源可靠、信息来源可用
4、搜索引擎指自动从因特网上搜集并保留信息,按照一定的规则进行编排后,提供应顾客进行查询欧I系统
5.运用搜索引擎检索信息有目录检索、关键词查询两种方式
6.目录检索也称分来检索,无需输入任何文字、只要根据网站提供的主题分类目录,层层点击进入,便可查找到所需的网络信息如雅虎、搜狐、新浪
7、关键词查询运用有代表性的、指示性的关键词查询信息的措施全文搜索引擎,像百度、google用时就是关键词查询
8、组合关键词搜索1AND、+、空格表达必须同步符合所列出的关键词2OR、|:表达符合所列关键词中日勺一种3NOT、—:鲜花NOT玫瑰、鲜花一玫瑰具有鲜花不具有玫瑰
9、网络信息下载1直接下载运用网络浏览器直接下载,可以保留整个网页中的文本、图片等,不适合下载容量较大的文献或在网络线路不稳定和网速较慢的状况下下载文献2运用软件下载可以实现断点续传,能对下载后的文献统一管理有网际快车FlashgGet、迅雷、影音传送带、网络蚂蚁NetAnts、电驴eMule、比特彗星BitComet这种多线程技术不仅能把一种文献提成几部分下载,也可以同步下载多种文献,极大的提高了下载速度和速率
10、信息价值的判断精确性、客观性、权威性、实效性、合用性第三章信息加工与体现
1.文本信息H勺加工处理软件有Microsoft企业的Word、金山企业额WPS、方正企业的飞腾排版系统以及Adobe企业日勺PageMaker
2.数据信息欧J加工Excel>金山表格、CCED.Lotus-2-
33、图片信息及I加工
(1)图片的数字化处理,如扫描书本、杂志、照片等纸质上的图片,用数码相机拍摄生活场景,用数字化仪采集工程图形
(2)提炼已经有的信息,用工具软件在计算机上创作绘制多种图
(3)从屏幕、动画、视频中捕捉图像
(4)对图像文献进行修饰及效果处理
4、图片分为两种图像和图像在word中用绘图工具绘制的|直线、圆、方框等属于图形用扫描仪扫描后的、数码相机拍摄时属于图像
5.声音信息欧I加工声音本质上是一种机械振动,在某些专业场所,声音一般被称为声波或音频常见时对声音的加工方式有
(1)声音信息的数字化,如将语音或磁带上的声音录制成音频文献
(2)对已经有的数字化信息进行编辑,如截取音频文献片段
6、录制声音日勺软件录音大师、Goldwave、windows系统中自带日勺录音机程序
7、视频信息的加工环节采集、编辑、合成
8、视频信息加工软件Moviemaker、Premiere、会声会影等
9、采集信息的几种方式现场摄录、视频采集、屏幕捕捉、视频截取
10、动画信息的加工:从视觉空间方面来看,动画分为二维动画和三维动画动画制作软件有Adobe ImageReadyFlash
13、
11.信息集成的一般过程
(1)确定作品主题,主题是灵魂
(2)规划设计作品从展现形式、艺术风格等方面来确定
(3)采集处理素材
(4)制作加工作品
(5)测试公布作品
14、
12.信息公布与交流的方式如面谈、演讲、演示文稿、书刊杂志、电视、广播、广告、电子邮件(email)、会议展示、网站公布、张贴海报、在线交流等方式
15、声波数字化基本过程是采样和量化图像数字化基本原理是把一幅图像看作是纵横分割的许多图像元素的组合,对每个图像元素进行采样并量化图像像素单位面积中像素的数量就是图像的辨别率,一般以水平方向上的像素数量乘以垂直方向上的像素数量来表达【有关拓展,选择中的计算题】1一张辨别率为1024*768的图像,即1024*768=786432,约80万像素2“24位位图”日勺一种像素需要24位二进制代码24/8=3个字节来表达
16、某图片日勺辨别率为1024*768,32位真彩,其文献大小为1024*768*32/8*1024*1024=3MBo
17、常见欧J图像文献格式如未压缩的I bmp;有损压缩的jpg,gif,png,tif等其中的I gif可以是静态图也可以是动态图,png和jpg是静态图.psd是Photoshop软件所特有口勺图像文献格式.CDR是著名的图像处理软件CoreDRAW专用格式,属于矢量图像,最大长处是文献小、便于再处理文本格式.txt纯文本文献;.Doc WORD软件生成的|文本格式;
18.rtf全称是rich textformat即多文本格式,它能被许多软件识别,word、Wps Excel等都可以打开rtf格式的文献
19、常见欧I声音文献格式如未压缩欧I wav;有损压缩的mp3,wma;.mid,需要的磁盘空间尤其少
20、常见的视频文献格式AVI兼容好、调用以便、图像质量好、不过文献大RM格式,用Real企业Real Player播放器播放,是一种流媒体文献格式其他的I如通过有损压缩的I如mpeg,wmv,asf等
21、数据压缩是一种编码方式,分为有损压缩和无损压缩
22、数据压缩在生活中的应用实例如MP
3.VCD.DVD等
23、有损压缩合用于图像、音频和视频格式的文献
24、无损压缩合用于程序、文档数据等
25、压缩软件有WinZip,WinRAR等(均属于无损压缩软件)
26、信息技术在各个生产领域中的应用实例,如视频会议、网上购物、多媒体教学
27、信息技术广泛应用对个人和社会发展的正、负两方面的I双重影响
28、人工智能(智能机器人)、虚拟现实(网上世博)、物联网(家电联网)
29、人工智能相对人的自然智能而言,是指用人工的措施和技术研制智能机器或智能系统来模仿、延伸和扩展人的I智能,实现智能行为和机器思维,处理需要人类专家才能处理的问题
30、人工智能的研究领域(书本72页)问题求解、自然语言处理、模式识别、智能数据库、智能机器人、博弈、自动程序设计、自动定理证明、智能代理常见的智能信息处理技术模式识别、机器翻译模式识别如将指纹扫入电脑比对,进行身份识别;用语音发出指令操控电脑;运用模式识别技术输入识别文本,如光学字符识别(OCR)、语音输入、手写输入第四章信息资源管理机器翻译简称MT,又称机译,运用机器翻译技术把一种语言转换为另一种语言的过程
1.信息资源管理日勺目的I:保证信息资源日勺有效运用
2.信息资源管理的方式按照管理的技术手段分类
(1)手工管理可以实现对资源日勺分类寄存、检索不过管理工作繁琐、效率较低,需要花费大量日勺人力、物理和空间
(2)计算机管理计算机管理:分为文献管理和数据库管理文献管理是大多数计算机顾客常用的信息资源管理方式以文献为单位进行管理,如建立文献夹逐层分类管理’数据库管理数据库,即database简称DB,如商场购物、超市结账、银行存款取款、出行购票、持卡消费、网上购物、短信互发、点卡充值、在线聊天、论坛交流用数据库管理信息资源,顾客一般不能直接使用和加工数据库中日勺数据,而是通过数据库管理系统(简称DBMS)或数据库应用系统数据库管理系统重要功能是维持数据库系统的正常运行,包括建立、删除、检索、记录、修改和组织数据库中数据以及为顾客提供对数据库的维护手段等数据库应用系统程序设计人员针对详细需求开发的信息管理软件,可以使顾客在不熟悉数据库技术的条件下进行数据的管理工作O第五章信息技术与社会
1.信息技术对个人的影响
(1)给个人带来便利和实惠
(2)深刻变化人们的工作、生活方式
(3)对个人就业产生影响
(4)促使人们的思想观念发生变化
2.信息技术对社会发展的|影响:
(1)增进科技进步
(2)加速产业的变革
(3)发明新的人类文明3,计算机病毒指破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制日勺彝族计算机指令或者程序代码
4.计算机被病毒特点
(1)潜伏性
(2)传染性
(3)复制性
(4)袭击性
(5)破坏性
5.黑客(hacker)指计算机系统日勺非法侵入者
6.网络陷阱指网络上某些别有专心的人,趁人不备之机运用因特网设置骗局
7、处理网络安全问题的三种重要途径
(1)立法途径如《计算机病毒防治管理措施》、《中华人民共和国第51号令》2技术途径如密码学技术、访问控制、身份认证、安全审计、安全监控、安全漏洞检测、网络监听等3个人防备途径增强自我防备意识,安装、使用保护软件,设置密码,做好备份工作等
8、青少年怎样看待信息技术也许会带来的问题?1充足合理运用信息技术
9、2自觉遵守信息社会的法律、规范和道德尊重他人的知识产权,加强自我约束,自觉遵守网络规则和礼仪
10、3加强自我保护意识,提高自我保护能力加强病毒防备的意识和能力;保护自己的作品;防止网络陷阱的伤害;警惕信息污染;保护自己的心理与生理健康
11、对信息安全危害最大日勺是计算机病毒和黑客
10、威胁信息安全的原因除了计算机病毒、黑客入侵等人为破坏原因外,尚有不可抗拒的自然原因,如地震、火灾、电磁干扰、设备使用寿命等,也有政治、经济、军事等方面的原因
11.计算机病毒人为编制的、也许对计算机及其存储的信息导致危害的计算机程序
12、计算机病毒通过哪些途径传播?1通过存储设备传播,如软盘、光盘、U盘、移动硬盘2通过网络传播3通过电子邮件传播54通过互联网上即时通讯软件和点对点软件等常用工具传播,如或MSN等6通过操作系统漏洞传播
13、列举你所懂得的病毒如熊猫烧香、特洛伊木马、冲击波等列举计算机感染病毒的迹象如运行缓慢、自动重启、蓝屏等
15.防止计算机病毒的措施1安装正版杀毒软件,启动杀毒软件实时监控功能,定期升级安装防火墙2使用他人日勺软盘、光盘、U盘、移动硬盘时最佳先进行病毒扫描。