您的当前位置:首页正文

信息科技基础知识梳理

2023-04-19 来源:榕意旅游网


信息科技基础知识梳理 第一单元 信息与信息技术

1.信息的主要特征:传载性、共享性、可处理性、时效性等。 2.计算机是常见的信息处理工具。

3.信息处理的一般过程是指信息收集、信息存储、信息加工、信息发布。

4.信息处理的一般要求:信息的获取要全面、信息的加工要准确、信息的表达要规范、信息的传输要安全。 5.信息处理的工具:算盘、电报、电话、计算机等。

6.计算机作为常见的信息处理工具的特征:高速、自动、准确。 7.B与b:一个字节(Byte,简写为B)由8个二进制位(bit,简写为b)构成。

(1)1B=8bit

(2)计算机存储器容量的最小单位是比特(bit) (3)计算机存储器容量的基本单位是字节(Byte) 8.数码:一组用来表示某种数制的符号。

(1)二进制的数码是:0,1

(2)十进制的数码是:0,1,2,3,4,5,6,7,8,9 (3)十六进制的数码是:0,1,2,3,4,5,6,7,8,9,A,B,C,D,E,F

9.基数:数制所使用的数码个数。

(1)二进制的基数是:2

(2)十进制的基数是:10 (3)十六进制的基数是:16 10.位权:数码在不同位置上的倍率值。

(1)二进制数的位权从左向右依次是:„„2,2,2,2

3

2

1

0

(2)十进制数的位权从左向右依次是:„„10,10,10,10

0

321

(3)十六进制数的位权从左向右依次是:„„16,16,16,16

0

321

11.二态逻辑:电阻的大和小及电路的通和断等都可以认为是二态逻辑(或二态现象)。

12.进位法则:二进制的进位原则是“逢二进一”。

13.数制转换:二进制与十进制之间的转换:“按权相加”和“除2倒取余”。

14.编码:建立数据与代码间的对应关系,需要有统一的规则,这种规则称为“编码”。

(1)信息编码的意义:为了方便信息的存储、检索和使用而规定的符号系统,编码的过程是将信息按照一定的规则进行变换。

(2)生活中信息编码的例子:身份证号码、商品的条形码、邮政编码

15.汉字编码的作用:汉字可以被计算机存储、处理、传输和交换等。

16.汉字编码的种类:输入码、内码、字形码。

(1)输入码:为了将汉字通过键盘输入计算机而设计的。可以有多种,如拼音码、五笔字型码等。因此一个汉字可以有多个不同的输入码。

(2)内码:供计算机系统内部进行存储、加工、处理、传输等工作时统一使用的代码。因此,对于同一个汉字来说,机内码是唯一的。

(3)字形码:为显示和打印汉字设计的汉字编码。汉字字形点阵有16*16,24*24和32*32,其中一个16*16点阵的汉字占用32(16*16/8)个字节,一个24*24点阵的汉字占用72(24*24/8)个字节。一个32*32点阵的汉字占用128(32*32/8)个字节。

17.汉字的存储:一个汉字存储时占用2个字节。 18.关于ASCII码:

(1)由7位二进制代码表示,存储时占用1个字节。 (2)共有27=128种不同的组合,表示128个字符。 (3)其中94个字符(可打印,包括10个数字符号,26个大写英文字母、26个小写英文字母、标点符号和其他常用符号)和34个控制符(不可打印)。

19.声波数字化:基本过程是采样和量化。

20.图像数字化:基本原理是把一幅图像看作是纵横分割的许多图像元素的组合,对每个图像元素进行采样并量化。

21.图像像素:像素数量就是图像的分辨率,通常以水平方向上的像素数量乘以垂直方向上的像素数量来表示。

(1)一张分辨率为1024*768的图像,即1024*768=786432,约80万像素。

(2)“24位位图”的一个像素需要24位二进制代码(24/8=3个字节)来表示。

如:一幅1024*768分辨率的“32位位图”需要的存储空间是1024*768*32/8=3145728B=3072KB=3MB 22.常见的声音文件格式:mp3,wav,mid等。 23.常见的图像文件格式:bmp,gif,jpg等。

24.数据压缩:是一种编码方式。常见的图像、音频和视频格式软件都是用了压缩技术。VCD、DVD、IP电话等都用到了数据压缩技术。

25.有损压缩:适用于图像、音频和视频格式的文件。 26.无损压缩:适用于程序、文档数据等。 27.压缩和解压缩的操作。

28.压缩软件:有WinZip,WinRAR等(均属于无损压缩软件)。 29.信息技术在各个生产领域中的应用实例,如:视频会议、网上购物、多媒体教学。

30.了解信息技术广泛应用对个人和社会发展的正、负两方面的双重影响。

31.信息技术的发展历史:如语言的使用,文字的创造,印刷术的发明,电报、电话、广播、电视的发明和普及,计算机技术与现代通信技术的普及应用。 32.信息技术的现状和发展趋势。

第二单元 计算机系统

33.“计算机之父”冯·诺依曼体系结构:

(1)“二进制思想”:采用二进制作为数字计算机的数值基础。

(2)“存储程序思想”:把预先编制的程序存储在计算机中,让计算机自动执行。

34.计算机系统:硬件系统和软件系统。

35.计算机硬件构成:运算器、控制器、存储器、输入设备、输出设备五部分组成。

36.计算机软件组成:系统软件和应用软件。

37.系统软件组成:操作系统、程序设计语言处理程序、数据库管理系统。

38.操作系统的功能:

(1)管理计算机系统的全部硬件、资源; (2)控制程序运行; (3)改善人机界面;

(4)为其他应用软件提供支持。

39.常见的操作系统:Dos、Windows、Unix、Linux。

40.常见的高级程序设计语言:Pascal、C、C++、VB、Java。 41.应用软件的功能:针对某种需求开发的软件。

42.正确的装机顺序:操作系统——驱动程序——应用软件 43.计算机硬件系统的总线:可分为控制总线、数据总线、地址总线。

(1)控制总线传输控制指令 (2)数据总线传输数据

(3)地址总线帮助控制器找到数据存放的存储单元。 44.输入设备:键盘、鼠标、扫描仪、话筒等。 45.输出设备:显示器、打印机、音响、绘图仪等。

46.显示器:主要有CRT和LCD两种。显示器主要技术指标包括尺寸、分辨率。如分辨率为1024*768的显示器,行像素点为1024个,列象素点为768个。分辨率越高,显示器的清晰度就越好。 47.中央处理器:简称CPU,由控制器和运算器组成。主频是衡量CPU处理速度的一个重要的技术指标。通常所说的多少Hz就是“CPU的主频”。

48.存储器:分为内存储器和外存储器,简称为内存和外存。

(1)内存储器又称为主存储器,包括RAM(随机访问存储器)和ROM(只读存储器)。一旦断电,RAM中的数据就会全部丢失。我们平时说的内存就是RAM。指挥计算机开机的程序等被固化在ROM中,不可以被更改,断电也不会丢失。

(2)外存储器包括软盘、硬盘、光盘、U盘等。

(3)存储器的主要性能指标:存储容量。存储容量的基本单位是“字节(B)”,存储容量的单位分别为B、KB、MB、GB、TB五个等级。关系如下:1KB=1024B,1MB=1024KB,1GB=1024MB,1TB=1024GB

49.计算机发展的主要历史阶段:1946年2月15日,在美国宾夕法尼亚大学,世界上第一台电子计算器ENIAC正式投入了运行。第一代电子管计算机 (1946-1957)、第二代晶体管计算机 (1957-1964)、第三代集成电路计算机 (1964-1972)、第四代大规模集成电路计算机 (1972-现在)。发展趋势:\"第五代计算机\"---具有人工智能的计算机。

50.指令:指挥计算机执行一个基本操作的命令。

51.程序:为了解决某个问题而组织起来的一系列的有序指令集合。

52.软件:除了程序以外还包括与程序有关的各种文档。

第三单元 因特网信息搜索、信息安全和道德规范 53.多关键字搜索中的逻辑连接符号

(1)“and ”、“+”、空格:显示同时包含多个关键字的信息。

(2)“or ”、“|”:显示包含多关键字中任意一个或全部的信息。

(3)“not ”、“-”:显示仅包含前关键字而不包含后关键字的信息。

54.信息安全主要是确保信息的完整性、保密性、可用性和可控性。

55.对信息安全危害最大的是计算机病毒和黑客。

56.威胁信息安全的因素除了计算机病毒、黑客入侵等人为破坏因素外,还有不可抗拒的自然因素,如地震、火灾、电磁干扰、设备使用寿命等,也有政治、经济、军事等方面的因素。 57. 计算机病毒:人为编制的、可能对计算机及其存储的信息造成危害的计算机程序。

58. 计算机病毒特性:破坏性、隐蔽性、传染性、潜伏性。 59. 病毒分为良性病毒、恶性病毒、灾难性病毒。 60.病毒来源大致有以下几种:

(1)出于政治、商业目的故意制造病毒; (2)为渲泄私愤而编制破坏性程序; (3)恶作剧;

(4)黑客编制的游戏程序。 61.计算机病毒通过哪些途径传播?

(1)通过存储设备传播,如软盘、光盘、U盘、移动硬盘 (2)通过网络传播 (3)通过电子邮件传播

(4)通过互联网上即时通讯软件和点对点软件等常用工具传播,如QQ或MSN等

(5)通过操作系统漏洞传播

62.列举你所知道的病毒。(如:特洛伊木马、冲击波、欢乐时光等)

63.列举计算机感染病毒的迹象。(如:运行缓慢、自动重启、蓝屏等)

64.预防计算机病毒的措施:

(1)安装正版杀毒软件,开启杀毒软件实时监控功能,定期升级。安装防火墙。

(2)使用别人的软盘、光盘、U盘、移动硬盘时最好先进行病毒扫描。

(3)不浏览不良网站,不随意下载安装可疑插件;一定要从正规网站下载软件。

(4)不要打开来历不明的邮件,尤其是附件。

(5)不要点击QQ、MSN中有诱惑性的链接,不接收别人传来的可疑文件。

(6)经常对操作系统进行漏洞扫描,及时安装操作系统的最新补丁程序。

(7)经常对重要数据进行备份。

65.常用的计算机杀毒软件:瑞星、金山毒霸、江民、诺顿、卡巴斯基、McAfee。

66.黑客是网络的非法入侵者。

67.黑客程序也具有传染性、隐蔽性和破坏性等,与病毒的主要区别在于黑客程序的目的是窥视用户的隐私、窃取用户信息、对计算机资源实行远程控制。 68.防范黑客攻击的措施:

(1)安装防火墙,对网络与外界的信息进行过滤,实时监控网络中的信息;

(2)不随便打开别人发来的电子邮件附件; (3)不主动下载不可靠站点的程序; (4)在网站注册时不轻易填写个人信息;

(5)用户密码避免使用自己名字的拼音、生日的数字、电话号码等,并经常更换。

69.恶意软件:介于病毒和正规软件之间的一种软件。这种软件采用特殊手段在用户上网时频繁弹出广告窗口,危及用户隐私,大量占用系统资源,严重干扰用户的日常工作、数据安全和个人隐私。恶意软件主要有:广告软件、间谍软件、浏览器劫持、行为记录软件、恶意共享软件。

第四单元 计算机网络

70.计算机网络的概念

把分布在不同地理区域的计算机与专门的外部设备用通信线路互连成一个系统,从而使众多的计算机可以方便地互相传递信息,共享资源。 71.计算机网络的功能

(1)数据通信:是计算机网络最基本的功能,是实现其他功能的基础。如发送邮件、传输文本、图像、声音等。

(2)资源共享:节省投资、避免重复存储。 (3)分布式处理:火车票、飞机票代售点。 72.计算机网络组成的三要素

(1)计算机设备(即主体):不同位置的具有独立功能的计算机。

(2)信线路及连接设备:用于传输信息

有线传输介质(双绞线、同轴电缆、光纤)

通信线路

无线传输介质(无线电波、微波、红外线) 集线器(采用广播的形式对数据对信号进行转发,

不安全,容易造成

网络堵塞。一般用于家庭或小型局域网。)

连接设备 交换机(根据目的地地址信息自动查找对应端口,避免冲突,安全,

不堵塞网络。一般用于计算机数量较多,传输数据量很大。)

路由器(连接不同类型的网络,如:和因特网连

接)

(3)网络协议:计算机之间通信的规则 73.计算机网络的分类

局域网LAN(覆盖范围一般在房间,大楼或园区内。) 按照分布距离 广域网WAN(覆盖范围一般是一个国家或一个地区。)

城域网MAN(介于广域网与局域网之间)

总线型(由一条总线连接所有节点) 按照局域网的 星 型(由中央节点与各个节点连接)

拓扑结构 环 型(所有计算机连接在一个封闭的环路中)

有线方式(需通过网线,电缆等传输介质连接) 按照传输介质

无线方式(无需线缆,布线容易,组网灵活,节省成本)

74.广域网与因特网:因特网是目前最大的广域网。 75.局域网与广域网:

局域网 广域网 没有固定的拓扑结结构 有一定的拓扑结构 构 传输方广播式 式 连接设多为集线器、交换机 备 路由器 点对点式

传输协议 不一定非要使用TCP/IP协议 普遍采用TCP/IP协议 76.计算机网络的协议

(1)TCP/IP:因特网最核心的协议 (2)IPX/SPX:应用于局域网 77.TCP/IP协议的作用

(1)TCP协议:能为应用程序提供可靠的通信连接,确保传输的数据是准确的。如果数据丢失或未收到接受方的确认信息,可要求重发;全部收到后,再重新整合成原始数据。

(2)IP协议:是支持网间互联的数据包协议,负责按照地址在计算机间传递信息,根据各个计算机的IP地址来确定收发信息计算机的地址。

78.IP地址:每一台连接入因特网上的计算机都会事先分配一个地址,这就是IP地址。

(1)IP地址相当于计算机的标识,是唯一的(相当于身份证号码)。

(2)IP地址由32位二进制数组成。

(3)为了记忆方便,人们把IP地址分成4段,每段8位,用“.”分隔,每段用十进制数表示,且每段地址的范围在0~255之间。

79.域名:由于IP地址难以记忆,因此人们用域名来标识计算机,IP地址和域名的转换,由专门的域名服务器(DNS)来完成。同一台计算机的IP地址是唯一的,域名可以不唯一。 80.URL

(1)在因特网上查找信息时采用的一种准确定位机制,被称为统一资源定位器(Uniform Resource Locator,URL)

(2)URL的格式: 传输协议:// 所访问的主机域名 / 路径和文件名

如访问到的某个网页: http: // www.ssnz.org / jL / index.htmL

(3)常见的传输协议: 协议书协议名称含义 写 http ftp telnet 超文本传输协议 文件传输协议 远程登录协议 E-mail服务(SMTP协议:发送邮件协议;mailto POP3:接受邮件协议) file 存取硬盘文件

(4)常见域名的后缀及含义:

机构域 域名 com edu 施 非军事性的政gov 府机构 int mil 施 网络组织或机net 构 非盈利性组织org 机构 81.网络服务

(1)网络提供的基本服务:电子邮件服务、远程登录服务、文件传输服务。

(2)网络提供的扩展服务:万维网浏览(WWW)、即时通信服务、电子公告牌等。 82.因特网的接入方式

js 江苏省 sh 上海市 国际性机构 军事机构或设bj 北京市 tw 中国台湾 hk 中国香港 类型 商业机构 教育机构或设uk 英 国 域名 cn 地理域 类型 中 国

接入方传输介质 式 拨号方电话线路 式 光纤接光纤接入小不需Modem,需网卡 享宽带,受用户数限 入 区 制 上下行速率不同;上加装ADSL-Modem,ADSL 电话线路 需网卡 传输速率高 无线接红外或无线无线路由器、无线不受线缆限制,灵活入 电波 网卡 移动等 网和打电话不影响;需网卡 时进行;传输速率低 上下行速率相同;共需要普通Modem,不上网和打电话不能同需要设备 特点 83.传输速率的单位bps(可读作每秒比特):

每秒钟传送的二进制位(bit,比特)。b-bit;p-percent;s-second。如ADSL的下行速率为1.5M-9Mbps,上行速率为16K-1Mbps。

84.互联网的新发展:

(1)IPv6:目前所采用的32位二进制地址长度称为IPv4协议。地址容量大约为40多亿个,但已经不能满足日益发展的互联网。随之产生了IPv6协议,采用128位二进制地址长度。

(2)Web2.0:Web1.0的主要特点是用户通过浏览器获取信息;Web2.0则更注重用户的交互作用,称为第二代互联网技术。

Web2.0的技术包括:博客blog、聚合内容RRS、百科全书WiKi、社会网络SNS、对等联网P2P、即时通信IM等。

第五单元 算法与程序设计

85.算法:为解决某一问题设计的确定的有限的步骤。 86.算法的主要特征:

有穷性、确定性、可行性、有0个或多个输入、有一个或多个输入。

87.算法的描述方法:自然语言,流程图,程序。 88.流程图符号:

起止框 输入输出框 处理框 判断框 流程线

89.常量:在程序执行过程中事先设置、其值不发生改变的量。 90.变量:在程序执行过程中,取值可以改变的量,对应计算机内部的存储单元。

(1)每个变量都有一个名字作为标记,不同程序设计语言对变量的命名规则个不相同。

(2)从变量中读取数据后,变量的值不发生改变。 (3)变量的赋值:a = 2 或 a ← 2 (4)变量赋值的特点:取之不尽,赋值即覆盖 91.运算符

类别 运算符 运算结果 数值 优先级 ^>* />mod>+ - 相同 算术运算^、* 、/、mod、符 + 、- 关系运算>、<、>=、<=、=、True或符 逻辑运算not、and、or 符 False <> False True或Not>and>or 92.三类运算符的优先级:算术运算符>关系运算符>逻辑运算符 93.主要函数:取整函数Int()、求算术平方根函数sqr()、求绝对值函数abs()

94.算法的三种结构:顺序结构、分支结构、循环结构。

双分支结构 单分支结构 顺序结构 顺序结构 „„ 直到型循环结构 当型循环结构

95.循环结构中要注意:循环初始状态、循环体、循环条件。 96.计数器:在算法执行过程中,用来记录某种事件发生次数的变量。

(1)计数器的初值通常为0

(2)在循环体中的计数语句i = i + 1

97. 累加器:在算法执行过程中,用来生成并存储数据累加和的变量。

(1)累加器的初值通常为0

(2)在循环体中的累加语句s = s + a

98.累乘器:在算法执行过程中,用来生成并存储数据累乘积的变量。

(1)累乘器的初值通常为1

(2)在循环体中的累乘语句s = s * a

99.解析算法:用解析的方法找出表示问题的前提条件与结果之间关系的数学表达式,并通过表达式的计算来实现问题求解。 【解析算法实例】输入已知三角形三条边的长a、b、c,利用海伦公式求三角形面积。

Private Sub Command1_Click() a = Val(InputBox(\"a:\")) b = Val(InputBox(\"b:\")) c = Val(InputBox(\"c:\")) s = (a + b + c) / 2

x = Sqr(s * (s - a) * (s - b) * (s - c)) Print x End Sub

100.枚举算法:列出各种可能的情况并逐一进行检验,根据检验的结果执行相应的操作。“枚”就是一个一个;“举”就是列举。核心:不遗漏不重复。枚举算法充分利用了计算机“运行速度快、不知疲倦”的优势。

(1)结构特点:循环中嵌套分支结构  列举——由循环结构实现  检验——由分支结构实现

(2)设计步骤

1)确定列举的范围:不能随意扩大和缩小范围,否则会造成重复或漏解

2)明确检验的条件:根据检验的对象来设定条件,以及检验后所执行的相关操作。

3)确定循环控制的方式和列举的方式:借助循环变量的变化来列举,或通过输入。 Private Sub Command1_Click() x = 100

Do While x <= 999 a = Int(x / 100)

b = Int((x Mod 100) / 10) c = x Mod 10

If a ^ 3 + b ^ 3 + c ^ 3 = x Then Text1.Text = Text1.Text & \" \" & x End If x = x + 1 Loop End Sub

【枚举算法实例】若一个三位数x=100*a+10*b+c(a、b、c都是个位数),满足a3+b3+c3=x,则x称为水仙花数。找出三位数中所有的水仙花数。

101.数组:一种特殊的变量,在内存中的位置是连续的,用于存储一批类型、作用相同的数据。几个相关概念:数组名、数组元素、数组元素名、数组元素下标、数组元素值。 Dim d(1 To 10)

Private Sub Command1_Click() i = 1

Do While i <= 10

a = InputBox(\"请输入数字:\ d(i) = a i = i + 1 Loop i = 10

Do While i >= 1 Print d(i) i = i - 1 Loop End Sub

【数组实例】输入10个数字,依次存放到数组中,再将其逆序输出。

102.冒泡排序的算法思想

(1)从最下面一个元素起,自下而上地比较相邻两个元素中的数据,将较小的数值交换到上面一个元素。重复这一过程,直到处理完最后两个元素中的数据,称为一遍加工。此时,最小的数据已经上升到第一个元素的位置。

(2)然后对余下的i-1个元素重复上述过程。

(3)由于每一遍加工都是将最小的元素像气泡一样浮至顶端,故称为冒泡排序。

例:有一组数据23、61、24、15、89,问第二轮冒泡的第一次交换后数据排序的结果如何?

冒泡过程: 原始数据 23 第一轮冒泡 (交换3次) 15 第二轮冒泡

61 15 23 24 15 61 61 15 15 24 24 24 24 89 89 89 89 89 89

(第1次交换) 24 61 89 答:第二轮冒泡的第一次交换后数据排序结果为15、23、24、61、89

103.选择排序的算法思想(找最值——擂台法)

(1)从第一个元素起,自上而下找出最小数,并记录下它的位置,将最小数交换到第一个元素中。完成第一遍加工。

(2)然后对余下的i-1个元素重复上述过程。 (3)在每一遍加工中,只需交换一次位置即可

上例中的这组数据23、61、24、15、89,用选择排序的过程如下:

原始数据 23 第一遍加工 15 第二遍加工 15 61 61 23 24 24 24 15 23 61 89 89 89 〖冒泡排序与选择排序的比较〗选择排序实际上是一种优化了的排序方法,它和冒泡排序的区别在于减少了交换的次数,在每一遍的加工过程中,选择排序采用的方法是通过遍历,记录下最值的位置,最后再将最值所在位置的数据与待排元素所在的位置进行交换,因此每一遍加工只需交换依次位置。大大减少了算法的复杂度。

104.擂台法实例:已知数组d中已经存放了10个数,输出其中的最大值

(1)先假设d[1]中的数值是最大值,令k← d[1] 。 (2)用d[2]与k比较,若d[2]大,则令k← d[2],否则继续比较,直至d[10]

105.顺序查找的算法思想:按照数组元素的先后次序,从第一个元素开始遍历,逐个检验是否和查找的数据相等。(枚举算法)

例:在包含10个数字的数组中顺序查找一个符合要求的数。

106.对分查找的算法思想:先取数组中间的元素和关键字比较,若不相等则缩小近一半的查找范围,在剩下的元素中继续查找。 由于对分查找每查找一次,查找范围就缩小一半,因此对分查找的效率要远高于顺序查找,但它的前提是:待查找的数据必须是有序的。

107.默写分支结构的语句代码 if 条件 then 语句组A else

语句组B end if

108.默写循环结构的两种语句代码

for 循环变量=初值 to 终值 step 步长 循环体 next 循环变量

======================== Do while 循环条件 循环体 Loop

复习参考

第一章 信息的数字化

冯.诺依曼提出采用二进制作为数字计算机的数制基础。这个设想和“存储程序”的思想共同构成了冯.诺依曼体系结构的基础。

计算机内部处理的信息都是采用二进制形式表示,基本单位是字节(Byte,简写为“B”)。一个字节由八个二进制位(bit,简写为b) 构成。 一. 信息编码

二进制---B 十进制---D(由于十进制是默认进制,所以D常常忽略) 十六进制---H 1.二进制

整数部分:除以2取余,倒序取出 2.二进制十进制

按2 展成多项式,求和。例如:

(100111)2=(25+22+21+20)10=(32+4+2+1)10=(39)10 3.*二进制<—>八进制 从右到左三位一分 4.*二进制<—>十六进制 从右到左四位一分

5.二进制数的运算:算术运算、关系运算、逻辑运算 算术运算:其基础是二进制的加法。二进制加法运算规则是“逢二进一”,如下: 0+0=0 0+1=1 1+0=1 1+1=10

关系运算:即比较两个数据的大小,若不同则再区分大小。

关系运算有6种情况——大于、小于、等于、大于等于、小于等于、不等于。其运算结果为一个逻辑值,即1或0.

逻辑运算:只存在两种值——“T”和“F”,或相应地用“1”和“0”表示。

基本的逻辑运算包括“与(and)”“或(or)”“非

(not)”,运算的先后次序为非与或,同时也自左向右和括号内优先的原则。

“与”运算:两者均为“真”,结果为“真” “或”运算:其中一个为“真”就是“真” “非”运算:一个为“真”,另一个为“假”

6.ASCII码

是目前计算机中广泛采用的编码规则。

(1) 7位二进制数,共128个,存储时占一个字节(即

8位),最大值127。

(2) 十进制后一个字符总比前一个大“1” (3) 小写字母大于大写字母

7.换算关系:

1)1bit一个二进制位

2)1B(字节)=8bits(位) 3)1KB=210B=1024B 4)1MB=210KB=220B 5)1GB=210MB=230B 6)1TB=210GB=240B 8.汉字编码

国家标准是:GB2312-80,一个汉字两个ASCII字符(占两个字 节)

1) 汉字信息交换码(简称 国标码;以16进制表示) 2) 机内码(=汉字内部码=汉字内码=变形的国标码,提供计算机系统内部进行存储、加工处理、传输等工作时统一使用的代码;以16进制表示) 3) 输入码(拼音码、五笔字型码等)

4) 字形码(是汉字字库中存储的汉字字形的数字化信息,用于汉字的显示和打印。汉字字形点阵有16×16点阵、24×24点阵、32×32点阵等。行数列数分得越多,占用的存储空间越大。)

9.声音编码

(1)采样:每隔一定的时间,读取一次声波模拟电压的数值。

(2)量化:将读取到的物理量用数值来描述。 (3)编码:为存储、处理或传递的方便,这些二进制数

序列可以被存储为不同编码形式的文件,如“wav”“mp3”格式的声音文件。

关于模拟量和数字量老师没有列出来,这里稍作提示: 模拟量:连续的、可独立存在

数字量:间断的、必须与计量的方式关联 模数转换:A/D 数模转换:D/A

10. 图象编码

 像素的数量就是图像的分辨率,通常是以水平方向上的像素数量乘以垂直方向上的像素数量。单位面积像素数越多(或分辨率越高),表现出的图像越精细。  位图:使用像素表示的图片文件(如 bmp格式,图像不经过压缩)。

 一个黑白像素只要一位二进制码就可以表示,而一个“24位颜色”的彩色图像则需要24位二进制码(3个字节)来表示。

 如一个黑白图像的大小用分辨率表示为800×600,所需存储容量为:800×600×1÷8(B)

11. 信息压缩:包括无损压缩和有损压缩(VCD、DVD、mp3、WMA、RealMedia、JPEG)

第二章 计算机的硬件和软件

一. 冯·诺依曼体系结构(课本,P16)

冯·诺依曼“存储程序”设计思想:把程序作为数据存储在存储器中,即预先把程序输入、存储在存储器内,执行时无需人为干预,计算机的控制器自动依次读取程序中的一条条指令,经过分析和解释,指挥计算机各部件自动、高速地依次完成一系列预定操作。

二. 计算机的五大部件(课本,P17-) 输入设备:键盘、鼠标、扫描仪等

输出设备:显示器、打印机、绘图仪和音箱等。其功能是把

计算机处理的结果以人们能够识别的形式表现出来。

存储器:对大量信息进行暂存或保存。

通常分为内存和外存,如内存条就是典型的内存储器。 内存分为随机存储器(RAM)和只读存储器(ROM) 常见外存有磁盘、U盘、光盘和磁带。

运算器:实施算术运算和逻辑判断,与控制器共存于一个大规模的集成电路芯片中。

控制器:从存储器中取出指令进行分析,向计算机各个部分

发出控制信息,使其按指令完成任务。

存储容量的基本单位是字节(Byte=B),字节有8个二进制位(bit=b)构成。

1B=8b 1KB=1024B 1MB=1024KB 1GB=1024MB 1TB=1024GB

(1)习惯上:我们把往存储器里存信息称为“写”,从存储器里取数据称为“读”

(2)内存分为:ROM(只读存储器)和RAM(随机存储器)

两部分;ROM的信息断电后不会丢失;RAM断电后信息会丢失

(3)计算机CPU只能直接与主存储器交换信息,不能直接与外存储器交换信息。

计算机与外设交换信息的路径:CPU 主存储器 外存储器

能与cpu直接交换信息的:主存(内存+缓存)、总线

三. 计算机的发展历史与趋势 发展史:

第一代电子管计算机(1945-1956) 第二代晶体管计算机(1956-1963) 第三代集成电路计算机(1964-1971)

第四代大规模和超大规模集成电路计算机(1971-现在) 趋势:巨型化、微型化

新发展:光学计算机、生物计算机、量子计算机

补充:1、计算机的性能很大程度上取决于CPU的性能、内

存的容量和速度,以及显卡的主板的性能。

2、CPU是计算机的核心。

3、存储器(主要是RAM)上数据写入(擦除)和读出

的速度、每次读写的数据位数以及容量,直接影响CPU对数据进行处理的速度。(如果内存没有足够的容量,处理大量数据会有困难)

四. 计算机软件系统(课本,P31-)

1. 指令:计算机执行一步运算或判断的命令。 2. 程序:指令的有序集合。 3. 软件:程序和有关文档资料。 4. 软件分为:系统软件和应用软件

(1) 系统软件:主要是操作系统(DOS, Windows, Linux, Unix)、程序语言处理的程序(Pascal、C、C++、VB、Java)、数据库管理系统(Access, SQL, Oracle, Foxpro) (2) 应用软件:为完成某种应用或解决某类问题而编制的专用程序。如:WORD、Photoshop、Flash、Excel、MIS(管理信息系统) 。

注:计算机语言编译软件不属于计算机的应用软件(练习册习题)

5. 操作系统的功能

(操作系统一般安装在计算机的硬盘上,计算机系统启动时,将自动载入操作系统软件)

操作系统通过处理器管理、存储器管理、文件管理和设备管理来实现对计算机的管理,在人和计算机之间建立直观方便、简介友好的操作界面。各种应用软件也只有在操作系统的支持下才能正常运行。

常用操作系统:DOS操作系统(字符界面)

Windows操作系统(基于图形界面的操作系统) UNIX/Xenix操作系统(多用户多任务、简便性、

通用性、可移植性、开放性、运行速度快)

Linux操作系统(开放源代码、开放性、多用户

多任务、良好的用户界

面、设备的独立性、丰富的网络功能、可靠的系统安全和良好的可移植性等,并可自由传播,用户可根据自身需要修改源代码)

五. 软件的版权

计算机软件的编制者对软件作品拥有著作权。 在满足使用功能的前提下,首选自由软件。 六. 软件的安装、设置和卸载(课本,P36) 安装层次:操作系统→驱动程序→应用软件

软件安装的四种类型:典型安装、完全安装、最小安装、自定义安装。(至于各安装类型的具体定义我认为不会考,若想了解一下可见课本P37-P38)

软件的卸载:使用其自带的卸载功能,其一般过程是——单击“开始”,指向“程序”,安装过的软件大都在这里显示(若没有,可直接查看软件安装目录),在菜单中一般都会看到“Uninstall”

文件,单击它,在根据弹出的对话框提示一步一步地完成删除工作。此过程与软件安装类似。

文件法与程序设计(重点参考:学科基本要求) 1. 计算机解题的一般过程: 分析问题 设计算法编写程序调试程序

2. 算法定义:解决问题的具体方法和步骤。

3. 算法特征:有穷性、确定性、可行性、有0个或多个输入、有1个或多个输出

4. 算法描述:自然语言、流程图(六种符号)、伪代码 5. 算法的执行流程:顺序模式(顺序结构)、选择模式(选择结构)、重复模式(循环结构) 6. 常量和变量 7. 运算符和表达式

(1)运算符 常见类型 ① ^ +(加)、-(减)、算术运\\(整除)、mod(求算符 数值 余)、*(乘)、/(除)、-(取负)、^(乘方) ② - ③ *、/ ④ \\ ⑤ mod ⑥ +、-

运算符 运算结果 优先级

关系运>、<、>=、<=、=、true或相同 算符 <> false ① not 逻辑运and(与)、or(或)、true或② and 算符 not(非) false ③ or  三类运算之间,算术运算优先级最高,关系运算次之,最后是逻辑运算,括号可以改变次序(括号内的运算优先级最高);  同一优先级按自左向右次序运算。 (2)逻辑运算规则 A B A and B A or B

True False False True False True False True True True True True False False False False A not A (3)表达式

True False 表达式是指用运算符将常量、变量、函数连接起False True 来的有意义的式子。

常用的表达式有:算术表达式、关系表达式和逻

辑表达式。表达式的值即为运算的结果。 8. 常用算法

(1)排序

(2)查找

因篇幅问题不能全部显示,请点此查看更多更全内容