信息科技基础知识梳理(打印)

上传人:飞*** 文档编号:16160436 上传时间:2017-11-06 格式:DOC 页数:10 大小:353KB
返回 下载 相关 举报
信息科技基础知识梳理(打印)_第1页
第1页 / 共10页
信息科技基础知识梳理(打印)_第2页
第2页 / 共10页
信息科技基础知识梳理(打印)_第3页
第3页 / 共10页
信息科技基础知识梳理(打印)_第4页
第4页 / 共10页
信息科技基础知识梳理(打印)_第5页
第5页 / 共10页
点击查看更多>>
资源描述

《信息科技基础知识梳理(打印)》由会员分享,可在线阅读,更多相关《信息科技基础知识梳理(打印)(10页珍藏版)》请在金锄头文库上搜索。

1、 信息科技第一学期期末考试复习资料信息科技基础知识梳理- 1 -信息科技基础知识梳理第一单元 信息与信息技术1. 信息:消息中有意义的内容称为信息。信息论的创始人香农认为“信息是能够用来消除不确定性的东西” 。 2. 人类社会赖以生存和发展的三大资源:信息、物质、能量。3. 信息载体:在信息传播中携带信息的媒介,是信息赖以附载的物质基础。4. 信息的主要特征:传载性、共享性、可处理性、时效性等。5. 信息处理的工具:算盘、电报、电话、计算机等。计算机是常见的信息处理工具。6. 信息处理的一般过程是指信息收集、信息存储、信息加工、信息发布。7. 信息处理的一般要求:信息的获取要全面、信息的加工要

2、准确、信息的表达要规范、信息的传输要安全。8. 计算机作为常见的信息处理工具的特征:高速、自动、准确。9. B 与 b:一个字节(Byte,简写为 B)由 8 个二进制位(bit,简写为 b)构成。(1)1B=8bit (2)计算机存储器容量的最小单位是比特(bit)(3)计算机存储器容量的基本单位是字节(Byte)10. 数码:一组用来表示某种数制的符号。(1)二进制的数码是:0,1(2)十进制的数码是:0,1,2,3,4,5,6,7,8,9(3)十六进制的数码是:0,1,2,3,4,5,6,7,8,9,A,B,C,D,E,F11. 基数:数制所使用的数码个数。(1)二进制的基数是:2(2)

3、十进制的基数是:10(3)十六进制的基数是:1612. 位权:数码在不同位置上的倍率值。(1)二进制数的位权从左向右依次是:2 3,2 2,2 1,2 0(2)十进制数的位权从左向右依次是:10 3,10 2,10 1,10 0(3)十六进制数的位权从左向右依次是:16 3,16 2,16 1,16 013. 二态逻辑:电阻的大和小及电路的通和断等都可以认为是二态逻辑(或二态现象) 。14. 进位法则:二进制的进位原则是“逢二进一” 。15. 数制转换:二进制与十进制之间的转换:“按权相加”和“除 2 倒取余” 。16. 编码:建立数据与代码间的对应关系,需要有统一的规则,这种规则称为“编码”

4、 。(1)信息编码的意义:为了方便信息的存储、检索和使用而规定的符号系统,编码的过程是将信息按照一定的规则进行变换。(2)生活中信息编码的例子:身份证号码、商品的条形码、邮政编码17. 汉字编码的作用:汉字可以被计算机存储、处理、传输和交换等。18. 汉字编码的种类:输入码、内码、字形码。(1)输入码:为了将汉字通过键盘输入计算机而设计的。可以有多种,如拼音码、五笔字型码等。因此一个汉字可以有多个不同的输入码。(2) 内码 :供计算机系统内部进行存储、加工、处理、传输等工作时统一使用的 信息科技第一学期期末考试复习资料信息科技基础知识梳理- 2 -代码。因此,对于同一个汉字来说,机内码是唯一的

5、。(3) 字形码 :为显示和打印汉字设计的汉字编码。汉字字形点阵有 16*16,24*24和 32*32,其中一个 16*16 点阵的汉字占用 32(16*16/8)个字节,一个 24*24 点阵的汉字占用 72(24*24/8)个字节。一个 32*32 点阵的汉字占用 128(32*32/8)个字节。19.16汉字的存储:一个汉字存储时占用 2 个字节。20.17关于 ASCII 码:(1)由 7 位二进制代码表示,存储时占用 1 个字节。(2)共有 27=128 种不同的组合,表示 128 个字符。(3)其中 94 个字符(可打印,包括 10 个数字符号,26 个大写英文字母、26 个小写

6、英文字母、标点符号和其他常用符号)和 34 个控制符(不可打印) 。(4)在 ASCII 码表的排序中,数字26 个大写英文字母 26 个英文小写字母21. 声波数字化:基本过程是采样和量化。22. 图像数字化:基本原理是把一幅图像看作是纵横分割的许多图像元素的组合,对每个图像元素进行采样并量化。23. 图像像素:像素数量就是图像的分辨率,通常以水平方向上的像素数量乘以垂直方向上的像素数量来表示。【相关拓展】(1)一张分辨率为 1024*768 的图像,即 1024*768=786432,约 80 万像素。(2)屏幕分别率为 1920*1080 时,其满屏显示画面为 1920*1080=207

7、3600,约200 万像素。(3) “24 位位图”的一个像素需要 24 位二进制代码(24/8=3 个字节)来表示。(4)某图片的分辨率为 1024*768,32 位真彩,其文件大小为(1024*768*32)/(8*1024*1024)=3MB。(5)计算机中的三原色指红、蓝、绿,如果每种原色从浅到深分为 256 个等级,一个原色要用 8 个二进制位,即 1 个字节表示。因为:1 个二进制位可以表示 0,1 共 2 种不同信息(2 1)2 个二进制位可以表示 00,11,01,10 共 4 种不同信息(2 2)3 个二进制位可表示 000,111,001,010,100,011,101,1

8、10 共 8 种不同信息(2 3)8 个二进制位可以表示 256 种不同信息(2 8)(6)一张 3*5 英寸的图片,如果以 72dpi 分辨率、24 位色彩扫描,获得的图片文件大小 3*72*5*72*24/(8*1024)=227.8125KB,约 230KB。24. 常见的图像文件格式:如未压缩的 bmp;有损压缩的 tif,gif,png,jpg 等。其中的 tif 可以是静态图也可以是动态图,gif 是动态图,png 和 jpg 是静态图。25. 常见的声音文件格式:如未压缩的 wav;有损压缩的 mp3,wma,ra 等。26. 常见的视频文件格式:大多为经过有损压缩的如 mpeg

9、,wmv,asf,rm 等。27. 数据压缩:是一种编码方式。常见的图像、音频和视频格式软件都是用了压缩技术。VCD、DVD、IP 电话等都用到了数据压缩技术。28. 有损压缩:适用于图像、音频和视频格式的文件。 (图像有损压缩的原理是保持颜 信息科技第一学期期末考试复习资料信息科技基础知识梳理- 3 -色的逐渐变化,删除图像中颜色的突然变化。生物学中的大量实验证明,人类大脑会利用与附近最接近的颜色来填补所丢失的颜色。 )29. 无损压缩:适用于程序、文档数据等。30. 压缩和解压缩的操作。31. 压缩软件:有 WinZip,WinRAR 等(均属于无损压缩软件) 。32. 信息技术在各个生产

10、领域中的应用实例,如:视频会议、网上购物、多媒体教学。33. 了解信息技术广泛应用对个人和社会发展的正、负两方面的双重影响。34. 信息技术的发展历史:如语言的使用,文字的创造,印刷术的发明,电报、电话、广播、电视的发明和普及,计算机技术与现代通信技术的普及应用。35. 信息技术的现状和发展趋势。第二单元 计算机系统36.“计算机之父”冯诺依曼体系结构: (1) “二进制思想”:采用二进制作为数字计算机的数值基础。(2) “存储程序思想 ”:把预先编制的程序存储在计算机中,让计算机自动执行。37. 计算机系统:硬件系统和软件系统。 38. 计算机硬件构成:运算器、控制器、存储器、输入设备、输出

11、设备五部分组成。39. 计算机软件组成:系统软件和应用软件。40. 系统软件组成:操作系统、程序设计语言处理程序、数据库管理系统。 41. 操作系统的功能:(1)管理计算机系统的全部硬件、资源;(2)控制程序运行;(3)改善人机界面;(4)为其他应用软件提供支持。42. 常见的操作系统:Dos、Windows、Unix、Linux。43. 常见的高级程序设计语言:Pascal、C、C+、VB、Java、JC、Delphi。三种程序设计语言的比较语言类型 机器语言 汇编语言 高级语言语言特点 0,1 助记符 接近人类语言或数学语言计算机能否识别 能 不能 不能计算机型号改变程序是否相同 不同 不

12、同 相同执行速度 最快 需要通过编译软件进行解释和翻译44. 应用软件的功能:针对某种需求开发的软件。45. 正确的装机顺序:(硬盘分区与格式化)操作系统驱动程序应用软件46. 计算机硬件系统的总线:可分为控制总线、数据总线、地址总线。(1)控制总线传输控制指令(2)数据总线传输数据(3)地址总线帮助控制器找到数据存放的存储单元。47. 输入设备:键盘、鼠标、扫描仪、话筒等。48. 输出设备:显示器、打印机、音响、绘图仪等。49. 显示器:主要有 CRT 和 LCD 两种。显示器主要技术指标包括尺寸、分辨率。如分辨率为 1024*768 的显示器,行像素点为 1024 个,列象素点为 768

13、个。分辨率越高, 信息科技第一学期期末考试复习资料信息科技基础知识梳理- 4 -显示器的清晰度就越好。50. 中央处理器:简称 CPU,由控制器和运算器组成。主频是衡量 CPU 处理速度的一个重要的技术指标。通常所说的多少 Hz 就是“CPU 的主频” 。51. 存储器:分为内存储器和外存储器,简称为内存和外存。(1)内存储器又称为主存储器,包括 RAM(随机访问存储器)和 ROM(只读存储器) 。一旦断电,RAM 中的数据就会全部丢失。我们平时说的内存就是 RAM。指挥计算机开机的程序等被固化在 ROM 中,不可以被更改,断电也不会丢失。(2)外存储器包括软盘、硬盘、光盘、U 盘等。(3)存

14、储器的主要性能指标:存储容量。存储容量的基本单位是“字节(B) ”,存储容量的单位分别为 B、KB、MB、GB、TB 五个等级。关系如下:1KB=1024B,1MB=1024KB,1GB=1024MB,1TB=1024GB52. 计算机发展的主要历史阶段:1946 年 2 月 15 日,在美国宾夕法尼亚大学,世界上第一台电子计算器 ENIAC 正式投入了运行。第一代电子管计算机 (1946-1957)、第二代晶体管计算机 (1957-1964)、第三代集成电路计算机 (1964-1972)、第四代大规模集成电路计算机 (1972-现在)。发展趋势:第五代计算机-具有人工智能的计算机。53. 指

15、令:指挥计算机执行一个基本操作的命令。54. 程序:为了解决某个问题而组织起来的一系列的有序指令集合。55. 软件:除了程序以外还包括与程序有关的各种文档。第三单元 因特网信息搜索、信息安全和道德规范56. 多关键字搜索中的逻辑连接符号(1) “and ”、 “+”、空格:显示同时包含多个关键字的信息。(2) “or ”、 “”:显示包含多关键字中任意一个或全部的信息。(3) “not ”、 “-”:显示仅包含前关键字而不包含后关键字的信息。57. 信息安全主要是确保信息的完整性、保密性、可用性和可控性。58. 对信息安全危害最大的是计算机病毒和黑客。59. 威胁信息安全的因素除了计算机病毒、黑客入侵等人为破坏因素外,还有不可抗拒的自然因素,如地震、火灾、电磁干扰、设备使用寿命等,也有政治、经济、军事等方面的因素。60. 计算机病毒:人为编制的、可能对计算机及其存储的信息造成危害的计算机程序。61. 计算机病毒特性:破坏性、隐蔽性、传染性、潜伏性。62. 病毒分为良性病毒、恶性病毒、灾难性病毒。63. 病毒来源大致有以下几种:(1)出于政治、商业目的故意制造病毒;(2)为渲泄私愤而编制破坏性程序;(3)恶作剧;(4)黑客编制的游戏程序。64. 计算机病毒通过哪些途径传播? (1)通过存储设备传播,如软盘、

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 文学/艺术/历史 > 综合/其它

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号