信息技术整理(2010年最新整理)

信息技术整理(2010年最新整理)

ID:18736512

大小:358.50 KB

页数:24页

时间:2018-09-20

信息技术整理(2010年最新整理)_第1页
信息技术整理(2010年最新整理)_第2页
信息技术整理(2010年最新整理)_第3页
信息技术整理(2010年最新整理)_第4页
信息技术整理(2010年最新整理)_第5页
资源描述:

《信息技术整理(2010年最新整理)》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、信息技术基础(必修)复习资料主题一信息技术与社会(一)信息及其特征1、信息、物质和能量是构成人类社会资源的三大支柱(构成世界的三大要素)2、信息的一般特征:载体依附性、价值性、时效性、共享性、可转换性、可增值性根据载体的不同将信息分为五类:文字、图形(图像)、声音、动画、视频、3、信息的基本容量单位是字节(Byte)4、判断信息的方法:①消息②载体且载体中有实际的内容意义(必须先有载体,再有内容意义)5、二进制代码的特征并能使用操作系统附件中的计算器进行计算①二进制数由“0”与“1”两个数字组成,运算规则为“逢二进一”②计算机内部采用二进制表示数据信息③为了书写的方便在

2、实际表示中,常常采用十六进制的形式。(0,1,2,3,4,5,6,7,8,9,A,B,C,D,E,F)每四位二进制数转换成一位十六进制数。6、信息的编码①字符编码:国际普遍采用的是ASCII码,即美国国家信息交换标准码。标准的ASCII码用一个字节中的7个位来表示,最高位恒为0,共可以表示128种编码,其中数字、字母是按顺序依次排列的,如“A”的ASCII码是65、“a”的ASCII码是97,大小写相差32;ASCII码在计算机中存储时占1个字节,即存储一个(英文)字符需1个字节。②汉字编码:汉字在计算机内也是以二进制代码的形式来表示的,这些代码称为汉字编码。常用的汉字

3、编码GB2312在计算机中存储时使用2个字节编码,即存储一个汉字需要2个字节。③多媒体信息编码a、声音信号是通过采样和量化实现模拟量的数字化。采样频率越高,量化的分辨率越高,所得数字化声音的保真程度越好,但是它的数据量也越大。b、图像的基本单位是像素(pixel)。表示颜色种类越多,色彩越逼真,所需的储存空间也越大。要求:能计算黑白图像、256级灰度图像、16色图像、256色图像、16位图像,24位图像的容量。(二)信息技术与社会1、信息技术的定义:一切与信息的获取、加工、表达、交流、管理和评价等有关的技术都可以称为信息技术。信息技术又称为“IT(Information

4、Technology)”。2信息技术的历史。人类社会发展历史上发生过五次信息技术革命:①语言的使用,是从猿进化到人的重要标志②文字的创造,信息的存储和传递首次超越了时间和地域的局限③印刷术的发明,为知识的积累和传播提供了更为可靠的保证④电报、电话、广播、电视的发明和普及,进一步突破了时间与空间的限制⑤计算机技术与现代通信技术的普及应用,将人类社会推进到了数字化的信息时代。3、神奇的计算机技术:虚拟现实(VR)、语音技术、智能代理技术、中国的超级计算机例:虚拟现实:虚拟现实技术融合了数字图像处理、计算机图形学、多媒体技术、三维动画技术等多个信息技术分支。如,电子宠物等语音

5、技术:包括语音识别(语音到文字的转换)和语音合成(文字到语音的转换)智能代理技术:Office小助手、搜索引擎中的“蜘蛛”程序4、丰富多彩的因特网:建立计算机网络的主要目标是数据通信和资源共享。因特网是基于TCP/IP(传输控制协议/网际协议(TransportControlProtocal/InternetProtocal))5、信息技术的发展趋势:向人性化和大众化的方向进一步发展。大众化的根本原因在于人性化。①越来越友好的人机界面,技术支持:虚拟现实技术、语音技术、智能代理技术②越来越个性化的功能设计③越来越高的性能价格比24第页共24页6、几个常用技术名词:“地球

6、村”、E-mail、移动电话、PDA(个人数字助理)、3G无线通信7、良莠并存的信息世界莠:垃圾邮件、网络病毒、电脑黑客、网络诈骗等病毒的基本特征:传染性、潜伏性、隐蔽性、破坏性、可触发性计算机黑客:指利用不正当手段窃取计算机网络系统的口令和密码的人8、信息技术与社会(课本P125)①信息技术对人类社会的影响[数字化生活(如:数字手机、数字电视、电子订票售票系统、家庭自动化、小区智能化、社区信息化等),经济发展(如:电子商务),社会发展(如:政务信息化、社会事业信息化)]②保护知识产权:应遵守相关的法律规定,自觉使用正版软件,抵制盗版及未授权的软件。③计算机病毒的特征:

7、计算机病毒是人为编制的一些能够通过修改程序,尽可能地把自身复制进去,进而传染给其他程序的,具有破坏他人计算机系统的计算机程序。计算机病毒具有寄生性、传染性、潜伏性、破坏性、爆发性。④计算机病毒[程序]的防治计算机病毒防治从预防、检查和杀毒三方面着手。较有效的方法是安装杀毒软件并常升级,同时做好数据的备份。⑤防止黑客(Hacker)入侵的做法:安装并启用防火墙⑥网络道德规范:遵守《全国青少年网络文明公约》,既要利用好网络,又要文明上网,做到生活学习两不误7、信息技术的发展历程(课本P13):古代信息技术(如:造纸术和印刷术),近代信息技术(

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。