当前位置:首页 >> 其它课程 >>

高一信息资料整理


高一信息资料整理!!!!!
第一章 信息的数字化 1. 二进制数的特点:只有“0”和“1”两个数码组成;运算规则:逢二进一。由于计算机 电路的硬件结构只适合呈现两种状态:如电压的高和低、磁极的正和反、电路的通和断等, 这就决定了计算机一般采用二进制作为信息编码。 2. 计算机内部处理的信息都是二进制形式,其基本单位是字节(Byte,简称 B),一个字 节有八个二进制位(

bit)组成。因此八个二进制位就可以组合出 256(28)种状态,范围在 0—255 之间。。 3. 十进制和二进制对照表

十进制 表示 (365.28)10 或 365.28D 数码 0,1,2,?,9 基数 10 整数部分 从右至左第 i 位的位权: 位 10 i-1 权 小数部分 第 j 位的位权:10 -j 进位规则 逢十进一

二进制 (1001.01)2 或 1001.01B 0,1 2 从右至左第 i 位的位权:2 i-1

第 j 位的位权:2 逢二进一

-j

4. 十进制转换成二进制(除二取余,逆序排列) 如:(37)
10

à (100101)

2

5. 二进制转换成十进制(按权展开,逐项求和) 如:(1101.11)2 = 1x23+1x22+1x20+1x2-1+1x2-2 =8+4+1+0.5+0.25 =13.75

6. 十六进制和八进制 由于二进制位数较多, 不便交流和记忆, 因此为了书写方便还采用了十六进制和八进制的形 式。 十六进制数用 A、B、C、D、E、F 分别对应十进制数的 10、11、12、13、14、15, 7. 各种数制的相互转换 (110101001)2 à 110,101,001 à (651)8 (572)8 à 101,111,010 à (101111010)2 (11010111001)2à 0110,1011,1001 à (6B9)16 (5C8)16à 0101,1100,1000à(10111001000)2

十进制转其他进制 其他进制转十进制 二进制转十六进制 二进制转八进制 十六进制转二进制 八进制转二进制

除以 2(8,16)取余数 将各位的数值与其对应的位权相乘后再求和 从低到高,4 位一组,每组用一位十六进制数表 示 从低到高,3 位一组,每组用一位八进制数表示 每一位用 4 位二进制数表示 每一位用 3 位二进制数表示

在二进制与十六进制、八进制的转换过程中,可以采用“凑数法”,即每 4 位二进制数从右 至左分别对应 8,4,2,1,可根据不同的情况进行凑数。例如将二进制数 1110 转换为十六 进制可以采用如下方法,把凡是和 1 对应的数相加即 8+4+2=14,而 14 对应十六进制的 E, 因此(1110)2=(E)16 8. ASCII 码 ASCII 码(美国信息交换标准代码),是计算机最常用的代码之一,它用 7 位二进制代码表 示,可表示 27 共 128 个不同的字符;存储时占一个字节(8 位),最高位为“0”。 9. 汉字的编码 国标码——汉字编码采用的是“汉字信息交换码”,简称国标码,每个汉字占用 2 个字节, 每个字节只用低 7 位,最高位为“0”。 机内码——汉字在计算内存储加工处理时使用的代码称为“机内码”, 它是将国标码的两个 字节的最高位分别置“1”而得到的。 输入码——汉字输入时采用的编码称为“输入码”,它包括音码、形码、区位码。 字形码——汉字输出时采用的编码称为“字形码”,大多采用点阵的方式。

10. 模拟量和数字量: 现实生活中的信息通常是连续变化的“模拟量”; “数字量”是指把某一物理量用相对应的 数值表示, 是不连续的或离散的数字表现形式。 “数字化”就是将模拟量转换成数字量的过 程。 11. 声波的数字化 通过采样和量化将声波数字化。 采样:每隔一定时间,读取一次声波模拟数值;量化:将物理量用二进制数表示 采样频率越高,量化级数越多,存储声音的数据量也越大。 12. 图像的数字化 基本思想是: 把一幅图像看作是纵横分割的许多图像元素的组合, 对每个图像元素进行采样 和量化。 一个黑白像素只要一位二进制代码表示;24 位颜色的彩色像素需用 3 个字节表示。 13. 常用的压缩方式可分为有损压缩和无损压缩 14. 有损压缩广泛地应用于图像、动画和视频文件。 15. 常用的无损压缩工具有:WinZip、WinRAR 等。它能将压缩后的数据还原成与原来的数 据完全相同;对于一些程序数据和文档数据,不能进行有损压缩。 16. BMP 是未经压缩过的图像格式,TIF、GIF、JPG、PNG 是压缩过的图像格式。 17. WAV 是未经压缩过的声音格式,MP3、WMA、RA 是压缩过的声音格式。 18. MPEG、WMV、ASF、RM、RMVB 是压缩过的视频格式。 第二章 计算机的硬件和软件 1. 一个完整的计算机系统包括硬件系统和软件系统两大部分组成。

2. 冯·诺依曼体系结构 冯·诺依曼“存储程序”思想:把程序作为数据存在存储器中,即预先把程序输入、存储在 存储器中,执行时无需人为干预,计算机的控制器自动依次读取程序中的一条条指令,经过 分析和解释,指挥计算机各部件自动高速地依次完成一系列预定操作。 3. 计算机的五大部件 根据冯·诺依曼体系结构设计出来的计算机由运算器、控制器、存储器、输入设备和输出设 备五个部件组成。 4. 中央处理器 控制器向计算机的各个部件发出控制信号; 运算器可以进行算术运算和逻辑运算。 将运算器 和控制器集成在一块芯片上,这个芯片被称作 CPU(中央处理器)。它是衡量计算机性能的 主要指标,通常说的某某 CPU 是多少 Hz,这个 Hz 就是 CPU 的主频,它是反映 CPU 处理速度 的重要技术指标。 5. 存储器 存储器分为内存储器(简称内存)和外存储器(简称外存)。

内存储器又包括 ROM(只读存储器)和 RAM(随机存取存储器)。ROM 中存放的是一些完全 固化的程序,如指挥计算机开机的程序,是不能被改变的,即使断电也不会丢失;RAM 用于 暂时存放程序和数据,一旦关闭电源,其中的程序和数据就会丢失。 外存储器包括硬盘、软盘、光盘、U 盘等,相对于内存来说,外存的容量一般较大,可以长 期稳定地保存数据。 存储器的主要性能是存储容量, 存储容量的基本单位是字节 (Byte) 。 1KB=1024B; 1MB=1024KB; 1GB=1024MB;1TB=1024GB。 通常说的内存条就是 RAM 的一种。 计算机在运行程序时会将数据从外存读到内存,经过处理后再将数据从内存保存到外存中。 6. 显示器的分辨率是指屏幕上像素点所占据的行数和列数,如某显示器的分辨率为 1024?768 7. 指令、程序和软件 计算机执行一步运算或判断的命令称为指令, 指令由操作码和操作数两部分组成。 指令的有 序集合称为程序。程序和有关资料称为软件。 8. 计算机软件系统 计算机软件系统分为系统软件和应用软件。 系统软件是为其他软件服务的,包括:操作系统、高级语言的编译程序、数据库管理系统。 应用软件是为完成某种应用或解决某类问题而编制的专用程序。 9. 软件的安装 软件安装的实质是将软件从一个载体(光盘或网络)转移到目标载体(硬盘),并使之能够 运行。 软件安装的顺序:操作系统 à 驱动程序 à 应用软件。 没有安装任何软件的计算机称为“裸机”, 操作系统是最基本的系统软件, 它是连接用户与 计算机硬件的桥梁, 人们对计算机的使用都是通过操作系统完成的, 各种应用软件也只有在 操作系统的支持下才能正常运行,因此首先安装的是操作系统,其代表是 windows。驱动程 序是让某些硬件设备正常运转的控制程序, 随着操作系统的不断完善, 许多驱动程序都包含 在操作系统中,不需安装就可直接使用,但还是有一些硬件的驱动程序需要手工安装,没有 驱动程序,相应的设备不能正常使用,因此安装好操作系统后应安装驱动程序,最后根据需 要选择安装各种应用软件,如杀毒软件、办公软件等。 第三章 由于我们没有学 老师也没有发材料给我们 请大家见谅。。。。。

第四章 网络基础知识 一、 计算机网络的概念 把分布在不同地理区域的计算机与专门的外部设备用通信线路互连成一个系统, 从而使众多 的计算机可以方便地互相传递信息,共享资源。 二、 计算机网络的功能 l 数据通信(是计算机网络最基本的功能,是实现其他功能的基础) 如发送邮件、传输文本、图像、声音等 l 资源共享(节省投资、避免重复存储) u 硬件资源共享 u 软件资源共享 u 数据资源共享 l 分布式数据处理(如火车票、飞机票代售点) 三、 计算机网络组成的三要素 1. 计算机设备(或主体)——不同位置的具有独立功能的计算机 2. 通信线路及连接设备——用于传输信息 a.有线传输介质(双绞线、同轴电缆、光纤) 1)通信线路 (传输介质)b.无线传输介质(无线电波、微波、红外线) a.集线器(采用广播的形式对数据对信号进行转发, 不安全,容易造成网络堵塞。一般用 于家庭或小型局域网。) 2)连接设备 b.交换机(根据目的地地址信息自动查找对应端口,避免冲突,安全,不堵塞 网络。一般用于计算机数量较多,传输数据量很大。) c.路由器(连接不同类型的网络,如:和因特网连接) 3. 网络协议——计算机之间通信的规则 四、 计算机网络的分类

局域网 LAN(覆盖范围一般在房间,大楼或园区内。) l 按照分布距离 广域网 WAN(覆盖范围一般是一个国家或一个地区。) 城域网 MAN(介于广域网与局域网之间。) 总线型(由一条总线连接所有节点) l 按照局域网的 星 型(各个节点以点对点的方式连接到中央节点) 拓扑结构 环 型(所有计算机连接在一个封闭的环路中) 有线方式(需通过网线、电缆等传输介质连接) l 按照传输介质 无线方式(没有线缆,布线容易,组网灵活,节省成本) l 广域网与因特网:因特网是目前最大的广域网; l 局域网与广域网:

结构 传输方式 连接设备 传输协议

局域网 有一定的拓扑结构

广域网 没有固定的拓扑结 构 广播式 点对点式 多为集线器、交换机 路由器 不一定非要使用 TCP/IP 协议 普遍采用 TCP/IP 协 议

五、 计算机网络的协议 l TCP/IP(因特网最核心的协议)——必须掌握 l IPX/SPX(应用于局域网) l NetBEUI(适合于“网上邻居”间传送数据) 六、 TCP/IP 协议的作用 l IP 协议——是支持网间互联的数据包协议,负责按照地址在计算机间传递信息,根据各 个计算机的 IP 地址来确定收发信息计算机的地址。 l TCP 协议——能为应用程序提供可靠的通信连接,确保传输的数据是准确的。如果数据丢 失或未收到接受方的确认信息,可要求重发;全部收到后,再重新整合成原始数据。

七、 IP 地址 l 每一台连接入因特网上的计算机都会事先分配一个地址,这就是 IP 地址; l IP 地址相当于计算机的标识,是唯一的;(相当于身份证号码) l 目前使用的 IP 地址由 32 位二进制数组成; l 为了记忆方便, 人们把 32 位 IP 地址分成 4 段, 每段 8 位, 每段地址的范围在 0~255 之间, 各段之间用“.”分隔; l 由于 IP 地址难以记忆,因此人们用域名来标识计算机,IP 地址和域名的转换,由专门的 域名服务器(DNS)来完成; l 同一台计算机的 IP 地址是唯一的,域名可以不唯一。 八、 URL l 在因特网上查找信息时采用的一种准确定位机制,被称为统一资源定位器(Uniform Resource Locator,URL) l URL 的格式: 传输协议:// 所访问的主机域名 / 路径和文件名

如访问到的某个网页: http: // www.ssnz.org / jL / index.htmL l 常见的传输协议

协议 TCP/IP http ftp telnet mailto file

协议名称及含义 传输控制协议/网际协议 超文本传输协议 文件传输协议 远程登录协议 E-mail 服务(SMTP 协议:发送邮件协议;POP3:接收邮件协议) 存取硬盘文件

l 常见域名的后缀及含义

机构域 域名 com edu gov

地理域 类型 域名 商业机构 cn 教育机构或设施 uk 非军事性的政府机构 hk

类型 中 国 英 国 中国香港

int mil net org

国际性机构 军事机构或设施 网络组织或机构 非盈利性组织机构

tw bj sh js

中国台湾 北京市 上海市 江苏省

第五章 信息安全 1.信息安全主要是确保信息的完整性、保密性、可用性和可控性。 2.对信息安全危害最大的是计算机病毒和黑客。 3.威胁信息安全的因素除了计算机病毒、 黑客入侵等人为破坏因素外, 还有不可抗拒的自然 因素,如地震、火灾、电磁干扰、设备使用寿命等,也有政治、经济、军事等方面的因素。 4.计算机病毒:人为编制的、可能对计算机及其存储的信息造成危害的计算机程序。 5.计算机病毒特性:破坏性、隐蔽性、传染性、潜伏性。 6.病毒分为良性病毒、恶性病毒、灾难性病毒。 7.病毒来源大致有以下几种: (1)出于政治、商业目的故意制造病毒; (2)为渲泄私愤而编制破坏性程序; (3)恶作剧; (4)黑客编制的游戏程序。 8.计算机病毒通过哪些途径传播? ? 通过存储设备传播,如软盘、光盘、U 盘、移动硬盘 ? 通过网络传播 ? 通过电子邮件传播 ? 通过互联网上即时通讯软件和点对点软件等常用工具传播,如 QQ 或 MSN 等 ? 通过操作系统漏洞传播 9.列举你所知道的病毒。(略) 10.列举计算机感染病毒的迹象。(略)

11.预防计算机病毒的措施 (1)安装正版杀毒软件,开启杀毒软件实时监控功能,定期升级。安装防火墙。 (2)使用别人的软盘、光盘、U 盘、移动硬盘时最好先进行病毒扫描。 (3)不浏览不良网站,不随意下载安装可疑插件;一定要从正规网站下载软件。 (4)不要打开来历不明的邮件,尤其是附件。 (5)不要点击 QQ、MSN 中有诱惑性的链接,不接收别人传来的可疑文件。 (6)经常对操作系统进行漏洞扫描,及时安装操作系统的最新补丁程序。 (7)经常对重要数据进行备份。 12.常用的计算机杀毒软件 瑞星、金山毒霸、江民、诺顿、卡巴斯基、McAfee 13.黑客是网络的非法入侵者。 14.黑客程序也具有传染性、隐蔽性和破坏性等,与病毒的主要区别在于黑客程序的目的是 窥视用户的隐私、窃取用户信息、对计算机资源实行远程控制。 15.防范黑客攻击的措施 (1)安装防火墙,对网络与外界的信息进行过滤,实时监控网络中的信息; (2)不随便打开别人发来的电子邮件附件; (3)不主动下载不可靠站点的程序; (4)在网站注册时不轻易填写个人信息; (5)用户密码避免使用自己名字的拼音、生日的数字、电话号码等,并经常更换。 16.恶意软件:介于病毒和正规软件之间的一种软件。这种软件采用特殊手段在用户上网时 频繁弹出广告窗口,危及用户隐私,大量占用系统资源,严重干扰用户的日常工作、数据安 全和个人隐私。 17.恶意软件主要有:广告软件、间谍软件、浏览器劫持、行为记录软件、恶意共享软件


相关文章:
高一信息资料整理
高一信息资料整理_高一政史地_政史地_高中教育_教育专区。高一信息资料整理第一章 信息的数字化 1.二进制数的特点:只有“0”和“1”两个数码组成;运算规则:逢...
高一信息资料整理
高一信息资料整理_其它课程_高中教育_教育专区。高一信息科技 高一信息资料整理!!!第一章 信息的数字化 1. 二进制数的特点:只有“0”和“1”两个数码组成;运算...
高一信息资料整理
每组用一位八进制数表示 高一信息资料整理 十六进制转二进制 八进制转二进制 每一位用 4 位二进制数表示 每一位用 3 位二进制数表示 在二进制与十六进制、...
高一信息整理
高一信息整理_其它课程_高中教育_教育专区。高一信息—— 1、 信息的定义:感觉...及时对资料、数据备份。 3、 黑客与病毒是不同的。黑客的目的是窥视用户的隐私...
高一信息会考资料整理(必修)
高一信息会考资料整理(必修)_其它课程_高中教育_教育专区。 信息的表现形式有多种,如:图片、声音、动作、表情、文字)。 信息:是事物的运动状态及其状态变化的方式...
高一信息复习资料!!!吐血整理
高一信息复习资料!!!吐血整理_电脑基础知识_IT/计算机_专业资料高一信息复习资料 高一信息复习资料!!!吐血整理 高一信息复习资料!!!吐血整理 !!!第一章 信息的...
上海高一信息科技基本知识点整理(精华)
上海高一信息科技基本知识点整理(精华)_其它课程_高中教育_教育专区。第一章 ...程序和有关资料称为软件。 8. 计算机软件系统 计算机软件系统分为系统软件和...
高一信息_基本知识点整理
第一章 第一节 信息的数字化 一、进位计数制 进位计数制,简称进位制,是按...程序和有关资料称为软件。 8. 计算机软件系统 计算机软件系统分为系统软件和...
高一信息技术复习整理
高一信息技术复习整理_其它课程_高中教育_教育专区。高一信息技术复习题整理第一章...)。)。 A.小龙使用扫描仪把报纸上的文字资料以图像文件保存到计算机里。 B....
【全手打整理】高一信息科技 考点整理
【全手打整理高一信息科技 考点整理_其它课程_高中教育_教育专区。此版本纯手...程序和有关资料称为软件。 10、操作系统的功能:①处理器管理(CPU)②存储器...
更多相关标签:
高一化学方程式整理 | 高一地理知识点整理 | 高一化学笔记整理 | 高一地理必修一整理图 | 高一物理知识点整理 | 高一化学知识点整理 | 高一历史笔记整理 | 高一数学笔记整理 |