期中基础知识复习(信息科技).ppt

上传人:鲁** 文档编号:568623526 上传时间:2024-07-25 格式:PPT 页数:37 大小:541.56KB
返回 下载 相关 举报
期中基础知识复习(信息科技).ppt_第1页
第1页 / 共37页
期中基础知识复习(信息科技).ppt_第2页
第2页 / 共37页
期中基础知识复习(信息科技).ppt_第3页
第3页 / 共37页
期中基础知识复习(信息科技).ppt_第4页
第4页 / 共37页
期中基础知识复习(信息科技).ppt_第5页
第5页 / 共37页
点击查看更多>>
资源描述

《期中基础知识复习(信息科技).ppt》由会员分享,可在线阅读,更多相关《期中基础知识复习(信息科技).ppt(37页珍藏版)》请在金锄头文库上搜索。

1、第一章 信息与信息技术知识点复习复习要点1.什么是信息?载体反映出的内容是信息2.信息的特征第一,传载性第二,共享性。第三,可处理性。 第四,时效性。 3.信息编码 把各种形式的信息转化为二进制数形把各种形式的信息转化为二进制数形式的过程就是信息的数字化或叫式的过程就是信息的数字化或叫信息的信息的编码编码。十进制二进制进位规则基数数码位权实例表示方法读作逢十进一逢十进一逢二进一逢二进一1020,1,2 90,1整数部分第i位的位权:10i-1小数部分第j位的位权: 10-j整数部分第i位的位权:2i-1小数部分第j位的位权: 2-j(1011.01)10 (1011.01)2(1011.01)

2、10或或1011.01D (1011.01)2或或1011.01B一千零一十一点零一一千零一十一点零一一零一一点零一一零一一点零一十进制十进制二进制对照表二进制对照表=1103+0102+1101+1100+010-1+110-2=123+022+121+120+02-1+12-24.二十进制转换(限于正整数)十进制转换成二进制整数部分:除2倒取余(不断除以2取余,直到商为零,倒取余)二进制转换成十进制按权乘基数相加例:(1011)2 =( )10 =123022121120=11计算:计算:(110111)2=( )10 (75)10 =( )2551001011十六进制进位规则:基数:基本

3、数码:位权:表示方法:逢十六进一逢十六进一0,1,2 9 ,A,B,C,D,E,F整数部分第i位的位权:16i-1小数部分第j位的位权:16-j(1011)16或或1011H16十进制 二进制 十六进制0123456789101112131415011011100101110111100010011010101111001101111011110123456789ABCDEF十六进制和二进制转换由于在二进制的表示方法中,每四位所表示的数的最大值对应16进制的15,即16进制每一位上最大值,所以,我们可以得出简便的转换方法,将16进制上每一位分别对应二进制上四位进行转换,即得所求: 例:(001

4、0101011110101)2=( )16 (0010 1010 1111 0101)2 (0101) 2 = (5)16 (1111) 2 = (F)16 (1010) 2 = (A)16 (0010) 2 = (2)16得: (0010101011110101)2 = (2AF5)16以小数点为基准位向左四位一组划分,不足四位用零补足。5.信息编码的目的和意义让计算机可以处理各种信息。(1)基本字符编码ASCII码(美国信息交换标准码) 一个字符编码用七位二进制数表示,存放时占八位(bit)即一个字节(byte) ,最高位是“0”。 如:G 的ASCII码1000111 b7b6b5b4b

5、3b2b1b00 1 0 0 0 1 1 1最高位最低位ASCII码b6b5b4b3b2b1b0b6b5b4b3b2b1b0例:G:100011127=128(2)常见汉字编码输入码:输入汉字使用的编码,如:全拼、五笔内码:计算机内部统一的汉字编码字形码:输出汉字使用的编码输入码输入码(多种)(多种)内码内码(唯一)(唯一)字形码字形码(多种)(多种)存储和处理存储和处理显示和打印显示和打印输入汉字输入汉字作用:名称:国家标准国家标准GB2312-80规定用规定用两个字节两个字节表示表示一个汉字一个汉字练 习1、汉字点阵码是一种用黑白两色点阵来表示汉字字形的编码。一个16*16点阵字形码的存储

6、容量为多少字节?2、“你你”字点阵中,字点阵中,从上往下数第从上往下数第5行用行用十六进制编码表示十六进制编码表示是多少?是多少?0000001000001000000001010000100000000100000010000000010000001000010001000100100001100100100010000010010100001000000101010000100000000100000010000000010000101010001000000100110001000000100010000111111110001000000000010001000000000001000

7、10000000000010001000016*16/8=32(字节字节)(0001000100000010)2用十六进制表示是 (1102)166.声音编码过程和常见声音文件格式声音编码过程:采样和量化采样频率越高、量化级数越多,存储声音的数据量也就越大。CD音频 WAV MP3 WMA公式:公式:数据量数据量( (字节字节/ /秒秒)=()=(采样频率采样频率量化值量化值声道数声道数)/8)/8练习:CD的音频格式采用的采样频率为44.1kHz,量化值用16位二进制表示、立体声双声道,数据量每秒是多少?解:解: 44.110001628176400字节字节7.常见图像格式BMP:微软的位图

8、格式GIF:压缩比较大的动画图片TIF:非失真的压缩格式,用于较专业的图书出 版海报等JPG :压缩比很高的静态图像图像存储容量的计算:练习:画面的分辨率为练习:画面的分辨率为800600,其中每一像素,其中每一像素用用24位颜色来显示,在每秒位颜色来显示,在每秒25帧的速率下,一帧的速率下,一分钟视频信号要占用多少兆字节空间?分钟视频信号要占用多少兆字节空间?解:解:(800 600 (24/8) 25 60)/(1024 1024)2059.9MB8.信息压缩无损压缩对压缩后的数据进行还原,还原后的数据与原来的数据完全相同。常见软件有WINZIP 和 WINRAR。有损压缩对压缩后的数据进

9、行还原,还原后的数据与原来的数据不完全相同。MP3是音乐信息压缩格式JPG是静态图像信息的压缩格式MPEG是视频信息的压缩格式9.信息技术分类获取信息获取信息传递信息传递信息利用信息利用信息处理信息处理信息10.信息技术的处理获取-存储- 加工- 表达11.计算机的发展1946年第一台电子数字计算机发明计算机的发展第一代电子管 第二代晶体管 第三代集成电路 第四代 超大规模集成电路5.二进制数11111转换成十进制整数是( )。A.64 B.63 C.32 D.316.存储一个汉字的国标码一般需用字节数是( )。A.4 B.3 C.2 D.17.标准ASCII编码用( )位二进制数表示一个字符

10、。A.6 B.7 C.8 D.168.十进制数101转换成二进制数是( )。A.01101001 B.01100101 C.01100111 D.011001101.冯诺依曼对计算机制造的两条主要建议一是运算应该采用二进制二是存储程序的思想:程序也应像数据那样存放在存储器中,由计算机自动控制执行。以后设计制造的计算机都采纳了他的建议,所以这些计算机被称为具有冯诺依曼体系结构。第二章 信息技术工具计算机计算机的五大部件运算器控制器存储器输入设备输出设备计计算算机机系系统统硬件硬件中央处理器中央处理器CPU存储器存储器运算器运算器控制器控制器内存储器内存储器外存储器外存储器随机存取存储器随机存取存

11、储器RAM只读存储器只读存储器ROM软软盘盘硬硬盘盘光光盘盘其他存储器其他存储器输输 入入 设设 备备输输 出出 设设 备备软件软件系统软件系统软件应用软件应用软件2.计算机系统组成软件:包括程序,以及与此相关的文档资料。1B=8bit 1字节=8位1K=1024 1千=10241M=1024K 1兆=1024千1G=1024M 1吉=1024兆1T=1024G 1太=1024吉KMGT3.进制关系:6.微型计算机软件系统的安装1.对磁盘进行分区和格式化对磁盘进行分区和格式化主分区主分区:C盘盘扩展分区扩展分区常用文件系统格式:常用文件系统格式:FAT16、FAT32、NTFS 格式化分类:格

12、式化分类:2.操作系统安装操作系统安装,驱动程序安装驱动程序安装3.应用软件安装应用软件安装逻辑分区逻辑分区D盘盘逻辑分区逻辑分区E盘盘逻辑分区逻辑分区F盘等盘等物理格式化(低级)物理格式化(低级)逻辑格式化(高级)逻辑格式化(高级)是非题计算机只要有硬件就可以正常工作( )。计算机中的ROM属于内存储器,硬盘属于外存储器( )。运算器和控制器合称中央处理器,英文缩写是ups( )。第三章 信息安全与道德规范信息安全信息安全是确保信息的完整性、保密性、可用性和可控性。计算机病毒 一种特殊的计算机程序。特点特点寄生性寄生性 隐蔽性隐蔽性 潜伏性潜伏性 传染性传染性 破坏性破坏性 不可预见性不可预

13、见性计算机病毒的传播途径计算机病毒的传播途径存储设备存储设备计算机网络计算机网络点对点通信和无线通信点对点通信和无线通信计算机病毒的防治 P50 病毒传播的途径病毒传播的途径防治的基本方法防治的基本方法存储存储设备设备软盘、软盘、U盘盘 移动硬盘移动硬盘光盘光盘硬盘硬盘计算机网络计算机网络通信通信系统系统点对点,点对点,如如QQ、MSN无线无线 软盘、软盘、U盘、盘、移动硬盘使用前移动硬盘使用前一定要查毒、杀毒一定要查毒、杀毒 使用正版光盘软件使用正版光盘软件 使用硬盘保护卡或安装病毒防火墙、杀毒软件,及时使用硬盘保护卡或安装病毒防火墙、杀毒软件,及时给系统升级打补丁给系统升级打补丁安装防火墙

14、、杀毒软件,及时升级,打补丁,安装防火墙、杀毒软件,及时升级,打补丁,不打开来历不明的网站、邮件、不轻易下载程不打开来历不明的网站、邮件、不轻易下载程序等。序等。设置复杂的密码,登陆前先查木马,不公开个人信设置复杂的密码,登陆前先查木马,不公开个人信息,不访问来历不明的人推荐的文件和网站等息,不访问来历不明的人推荐的文件和网站等不随意下载软件,不查看来历不明的短信,使用杀不随意下载软件,不查看来历不明的短信,使用杀毒软件。毒软件。1、各种载体所表示的内容就是 信息 。2、信息的四个特征:传载性 、共享性 、可处理性、时效性。3、把各种形式的信息转化为二进制数形式的过程就是信息的数字化或者叫 信

15、息的编码 。4、计算机能唯一识别的代码是 二进制代码 ,它的英文缩写是 B 。十进制对应的英文缩写是 D ;十六进制对应的英文缩写是 H ;八进制对应的英文缩写是 O 。十六进制数C相当于十进制数 12 。5、常用的数字、英文、符号和功能键用 ASCII 码存储,该编码共有 128个。该编码长度是 7位二进制 ,存储占用1个字节,最高位是 0 。6、汉字编码包括输入用的 输入码 、存储和处理汉字用的 内码 、显示和打印汉字用的 字形码 。7、声音的编码,即将声音的 模拟信号 转换成二进制编码。这些工作全由 声卡 完成。它需要经过 采样 和量 化 两个步骤。9、目前音质最好的是 CD音频 和 W

16、AV , MP3 和 WMA 的音质次之, RA 用于在线播放。10、计算机中的图像分为两类: 矢量图矢量图 和 位图位图 。用直线和曲线等属性来描述,通过数学公式计算获得图形的是 矢量图矢量图 ;用分辨率决定图形清晰度的是 位图位图 。11、一幅黑白图像的每个像素只需要 1 位二进制数来表示。12、压缩技术分 无损压缩无损压缩 和 有损压缩有损压缩 。13、常用的无损压缩软件有: WINZIP 和 WINRAR 。14、音乐信息压缩标准 MP3 ;静态图像信息的压缩标准 JPG ; MPEG 和 RM 是视频信息压缩标准。15、信息技术的分类:感测技术感测技术 、通信技术、计算技术、通信技术

17、、计算技术、控制技术。控制技术。 16、信息的处理过程: 获取获取 、存储、存储 、加工、加工 、表达、表达 。26、计算机病毒的本质是特殊的 程序或一组指令 ,其特点是寄生性、隐蔽性、潜伏性、传染性、破坏性、不可预见性 。1.计算机感染病毒后,一定不能清除病毒的措施是( )。A.更新杀毒软件病毒库,运行杀毒软件B.关闭计算机C.找出病毒文件并删除 D.格式化病毒所在硬盘2.计算机感染病毒通常是指潜伏在计算机中的( )。A.一个系统文件 B.一条命令C. 一条记录 D.一段程序3.为了阻止网络上未经许可的用户访问自己的计算机,同时又不影响合法用户的访问,以下几种措施最好的是( )。A.拔掉网线 B.设置防火墙 C.隐藏文件 D.禁止一切用户访问4.为了保证计算机中的信息的安全,除了防范计算机病毒和黑客的非法攻击,还必须要做到( )。A.设置开机密码 B.不在计算机上玩游戏C.及时进行数据备份 D.不接入因特网5.有利于计算机信息安全的常用措施是( )A.经常清洁电脑 B.定期备份C.上网 D.清除桌面上无效的图标6.关于信息安全,以下说法正确的是( )。A.经常查杀计算机病毒有助于信息安全B.安装了防病毒的软件就能够保证信息安全C.信息安全是指防止黑客入侵D.信息安全是指信息不被偷窃

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 研究生课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号