信息技术基础(必修)课程知识。
第一章信息与信息技术。
1.信息是什么?人类生活离不开信息。远古时代,我们的祖先就懂得了用“结绳记事”、“烽火告急”、“信鸽传书”等方法来存储、传递、利用、表达信息。
从不同的角度对信息的定义有不同的描述:信息论的奠基人香农(从通信工程的角度,认为信息是“用来消除不确定性的东西”,指的是有新内容或新知识的消息。控制论的奠基人维纳(norbert wiener)则提出:
信息是区别于物质与能量的第三类资源。我国信息论学者钟义信教授认为信息是“事物运动的状态和方式,也就是事物内部结构和外部联系的状态和方式”。日前比较容易被大家接受的信息的定义是:
信息是反映一切事物属性及动态的消息、情报、指令、数据和信号中所包含的内容。
2.信息的传播过程示意图:
3.信息和载体的区别:文字、符号、声音、图形、图像**等都可做为载体。
信息需要用载体来表达、传播。新闻报道、市场**、一张**、天气预报、科技成果、一幅图画、一个动作、一个微笑等都属信息。
4.信息的重要特征:传递性、共享性、依附性、可处理性、价值相对性、时效性、真伪性、可开发和存储性、再生性、可利用和增值性、普遍性、不完全性等。
5.今天,我们处在信息化的时代,信息、物质和能量是构**类社会资源的三大支柱。6.
什么是信息技术?从不同的角度会有不同的描述:信息技术是指有关信息的收集、识别、提取、变换、存储、处理、检索、检测、分析和利用等的技术;我国有些专家学者认为,信息技术是指研究信息如何产生、获取、传输、变换、识别和应用的科学技术;信息技术是指利用电子计算机和现代通讯手段获取、传递、存储、处理、显示信息和分配信息的技术。
7.目前,信息技术主要包括计算机技术、通信技术、微电子技术和传感技术等。其中,计算机技术是信息处理的核心;现代通讯技术主要包括数字通信、卫星通信、微波通信、光纤通信等;微电子技术是现代信息技术的基石,对于计算机技术它更是基础和核心。
8.信息技术的发展历程:(1)语言的产生和应用(2)文字的发明和使用(3)造纸术和印刷术的发明和应用(4)电报、**、电视及其他通讯技术的发明和应用(5)电子计算机和现代通信技术的应用。
目前以多**和网络技术为核心的信息技术掀起了新一轮的信息革命浪潮。
9.信息技术的发展趋势:多元化、网络化、多**化、智能化、虚拟化。10.信息技术对人类社会的影响:
积极影响:促进了社会发展;极大地推动了科学技术的进步;改变了人们的生活与学习方式。
消极影响:信息泛滥;信息污染;信息犯罪;对人们身心健康也带来了不良影响。
第二章获取信息的过程与方法。
1.获取信息的过程:
确定信息需求->确定信息**->采集信息->保存信息。
2.寻找所要的信息主要可以从三个方面寻找:**(报纸、书刊、广播、电视、音像制品、网络等)、他人(老师、父母、同学、朋友、专业人员等)、事物本身(动物、山河、风雨、表情、行为、化学反应、活动过程、事件现场等)
3.采集信息的原则:主动及时原则、真实性原则、准确性原则、全面系统性原则。4.采集信息常用的工具有:扫描仪、照相机、摄像机、录音设备、计算机。
5.常见的文件类型:文字(.
txt;.doc;.htm;.
pdf)、图形图像(.jpg;.gif;.
bmp)、动画(.gif;.swf)、音频(.
w**;.***;.midi)、**(.
**i;.mpg;.mov;.
rm)、可执行文件(.exe;.com)、压缩文件(.
zip;.rar)
文件类型文件扩展名exe(可执行文件)
可执行文件(操作时只。
要双击具有这些扩展名bat(批处理文件)的文件即可)
com(系统程序文件)
txt(记事本文件)、doc(word文件)、rtf(写字板文件)
文本文件。wps(wpsoffice文件)
电子**(excel)幻灯片(powerpoint)声音文件图形文件动画**文件网页(web)
xlsppt
w**、mid、***、ram、wmabmp、jpg、gif、pcx、wmf、png
**i、mpg(mpeg)、dat、asf、wmv、mov、swf(flas**件)htm、html、shtml、asp、aspx、php
zip(winzip文件)、rar(winrar文件)、cab(系统压缩包文件)
解压缩文件。
6.搜索引擎提供给用户搜索信息的方法主要有按目录索引搜索和按关键词搜索以及元搜索引擎。
7.搜索引擎的使用技巧主要有:提炼搜索关键词、细化搜索条件、用好逻辑符号、强制搜索。其中在中逻辑运算and用“+”or运算用“|”not运算用“-”来表示。
8.常用的**工具:通用**工具(网络蚂蚁、网际快车、网络吸血鬼、迅雷、bt等)、****工具:
(webzip、teleportpro、webcopier等)、ftp**工具(cuteftp、leapftp、webftp等)、流****工具(影音传送带、streamboxvcr等)、其他专用工具(超星图书阅读器、方正apabireader等)
9.我们可以从信息的**、信息的价值取向和信息的时效性三个方面来对信息进行鉴别和评价。可信度、准确度、合理性和相关支持是评价因特网上信息资源的四个最基本的指标。
10.因特网上信息的获取:
**的获取:在**上单击右键选择“**另存为”进行保存网页的获取:单击“文件”菜单中的“另存为”命令进行保存。
文本的保存:选中需要的文字,右键选择“复制”,打开记事本或word,右键“粘贴”,保存成所需要的文件类型和文件名。
第三章信息的加工与表达(上)
1.用计算机进行文本信息的加工处理,目的都是为了能够把你想要表达的思想以清晰明了的形式准确地传递给读者。加工信息是为表达服务的,是为了要更好地表达。
在加工信息之前,要明确以下几个问题:(1)要表达什么信息?即明确信息内容主题;(2)加工信息给谁看?
即了解信息接收方特点(3)加工成什么样子才能充分表达自己的思想并让对方容易接受?即选择信息表达形式(4)选择什么加工软件较合适?即选择信息加工工具(5)怎样加工?
即确定信息加工方法。
2.按文本组织形式的复杂程序,我们可把文本信息的加工分为日常文本信息的加工(如标语、广告、通知、信函、报告、文章等)和报刊类文本信息的加工两类。
3.评价要素:(1)文本表达的主题、意图是否鲜明?
(2)版面样式是否符合阅读对象特征及应用场合?(3)版面布局是否合理匀称?内容层次结构是否清晰?
(4)文字、标点是否恰当?排版是否符合同类文本的一般规范?(5)能否给人留下深刻印象?
即创新性。
4.**信息的加工和表达过程:明确任务---建立**---分析数据---形成报告5.
图表是很有效的表现手法,它能非常直观地将数据分析的结果表示出来。它的特点是:简单、直观、清晰、明了。
6.图表类型:柱形图,条形图,线形图,饼形图。
其各自的功能及用途见选择题7.一个典型的多**作品可以是文本、图像、图形、动画、声音、**等任何几种信息的集成,当然不是简单的组合。
8.制作多**作品的基本过程:需求分析---规划与设计---素材采集与加工---作品集成---发布与评价。其中,需求分析是根据主题确定作品要达到的目标,并分析其必要性和可行性。
9.多**作品的一个重要特点是交互性,也是它的优势。
第四章信息的加工与表达(下)
1.用程序解决问题的步骤:
分析问题->设计算法->编写程序->调试运行->检测结果。
其中算法是程序编写的基础。
2.智能处理工具与一般的处理工具有很大的区别,主要表现在处理问题的对象、性质、方法、过程和结果等方面。
3.模式识别(主要包括语音、图像、文字识别技术)和自然语言理解是人工智能的两个研究领域。模式识别是利用计算机对物体、图像、语音、字符等进行自动识别的技术,它的一般过程包括:
样本采集、信息的数字化、预处理、数据牲的提取、标准模式进行比较、分类识别等。自然语言理解主要是研究如何使计算机能够理解和生成自然语言的技术。它的过程可以分为三个层次:
词法分析、句法分析和语义分析。
声音语言识别、文字识别、指纹识别,声音信号和**信号分析、****分析,化学模式识别等等,都是人工智能中模式识别的研究。
人工智能的主要研究领域有:问题求解、自然语言处理、模式识别、智能数据库、智能机器人、计算机博弈、自动程序设计、自动定理证明、智能**、专家咨询系统、组合调度问题、虚拟现实等。
4.通过网络与机器人对话包含了三个部分:语言理解、思考和语言生成。
5.因特网上信息发布的常见方式:(1)在因特网上发布自己的网页(2)论坛公告板(bbs)(3)电子邮件(4)网络技术论坛(5)新闻组服务(6)网络调查(7)用qq、网络会议、msn
6.信息发布效果的评价:时间和地点对发布效果有影响;不同**的发布速度不同;信息的保存时间不同。
7.常见的信息交流方式有:面谈;**;书信;网络;手机短信。网络可以提供多种交流方式,包括e-mail、bbs、qq、msn、icq以及刚兴起的博客(weblog)等。
8.英国科学家阿兰图灵提出了一个设想,这就是著名的“图灵测试”,这个成就使他成为计算机理论和人工智能的主要奠基人。为此他赢得了“人工智能之父”的美誉。
9.“人工智能”这一术语是数学家和计算机先驱约翰麦卡锡在2023年达特默思大学举行的一次信息科学大会上提出的。
第五章信息资源管理。
1.认识信息资源管理:日常生活中有很多的信息资源管理的例子,比如:
电子相册,电子通讯录,电子名片,图书馆信息管理系统,计算机中的资源管理器,学生学籍管理系统,学生成绩数据统计表,学科教学资源库系统,网上*****专业**、网上各种**数据库,网上搜索引擎等等。
2.信息资源管理:目的为了提高信息资源的利用效果,来帮助人们提高学习、工作和生产的效率。
它们的基本方法都是根据具体的需求,先采集相关的信息资源,然后根据信息资源的特征,再按照一定的分类方法,把相关信息资源进行规范的分类并存储起来,实现有效的管理,以便准确、方便、快捷地提供和传递信息资源。
3.网上信息资源的组织方式:(1)主题树方式(2)数据库方式(3)文件方式(4)超**方式。
解释:(1)例如:搜索引擎的分类目录检索方式(2)例如:
搜索引擎的关键词检索方式(3)当信息结构较为复杂时,文件系统难以实现有效的控制和管理,只能作为网络信息资源的补充方式(4)超链接与多**技术相结合以组织利用网上信息资源的方式。
网络信息资源的最佳组织方式是数据库方式和超**方式相结合,也是发展趋势。4.数据库是按照某种模型组织起来的,可以被各种用户或应用程序共享的数据的集合。
在众多的信息资源管理方法中,数据库及其管理、应用系统是目前信息资源管理的有效方法。
5.信息资源管理的基本工作过程:(1)组织和存储信息。
(2)信息的维护和备份(3)提供信息查询和统计功能(4)开发新的信息资源。使用数据库应用系统的优势:(1)存储量大,占用空间少(2)管理操作方便、迅速、高效。
(3)检索统计准确、迅速、高效(4)数据应用共享性能好。
6.数据库,就是一个长期存储在计算机内的、有组织的、可共享的、统一管理的数据集合。它是一个按一定的数据结构来存储和管理数据的计算机软件系统。
7.建立数据库的基本过程:
收集相关信息->分析信息特征->确定特征之间的关系->定义库结构->编辑数据库。
8.数据表中,每一列是数据库中的一个属性,称为字段,每一行是数据库的一个关系,称为记录。关系的集合构成一个表。
同一数据库中的表一般会通过某个属性联系起来,这样,所有关系组合构成一个关系数据库。
第六章信息安全。
1.维护信息安全,可以理解为确保信息内容在获取、存储、处理、检索和传送中,保持其保密性、完整性、可用性和真实性。(保密性就是保证信息不泄漏给未经授权的人。完。
整性就是防止信息被未经授权者篡改。可用性就是保证信息及信息系统确实能够为授权使用者所用。真实性就是对信息及信息系统的使用和控制是真实可靠的。)
2.维护信息安全的措施主要包括保障计算机及网络系统的安全、预防计算机病毒、预防计算机犯罪等方面的内容。
3.维护信息安全主要可以从物理安全和逻辑安全两方面进行考虑。一些常用的维护措施有:
物理安全方面:环境维护、防盗、防火、防静电、防雷击、防电磁泄漏;逻辑安全方面:访问控制、信息加密等。
4.目前比较常见的信息安全产品主要包括下面几种:网络防病毒产品、防火墙产品、信息安全产品(包括信息加密产品和数字签名产品)、网络入侵检测产品(目前的网络入侵检测技术主要提供网络安全漏洞的检测、网络黑客的检测和跟踪、网络日志的分析等基本功能)、网络安全产品。
5.计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或者程序**。
特点:非授权可执行性、隐蔽性、传染性、潜伏性、破坏性、表现性、可触发性病毒发作时它会覆盖掉硬盘中的绝大多数数据。该病毒还有另一种破坏方式:
即试图覆盖flash bios中的数据。一旦破坏,机器将不能启动,只有重写之后才行。
7.目前各种杀毒软件都围绕这三个环节来做工作:检测(查毒)、清除(杀毒)、预防(监控)
8.为了减少计算机病毒带来的危害,我们应注意做到:(1)认识计算机病毒的破坏性及危害性;(2)定期对计算机系统进行病毒检查;(3)对数据文件进行备份;(4)当发现计算机系统受到计算机病毒侵害时,应采取有效措施,清除病毒,对计算机系统进行修复;(5)关注各种**如报纸、电视台、防病毒**提供的最新病毒报告和病毒发作预告,及时做好预防工作。
信息技术基础知识总结
8 全国青少年网络文明公约 要善于网上学习,不浏览不良信息 要诚实友好交流,不侮辱欺诈他人 要增强自护意识,不随意约会网友 要维护网络安全,不破坏网络秩序 要有益身心健康,不沉溺虚拟时空。9 windows屏幕组成 桌面。屏幕上最大的区域称桌面,桌面上排列有图标。任务栏。桌面下方的长条称任务栏,任务...
信息技术基础知识试卷
一 选择题 23 4 年科学家提出 超文本 概念,其 超文本 的核心是 a a.链接 b.网络c.图像d.声音 2 地址栏中输入的中,是一个 a a.域名 b.文件c.邮箱d.国家 3 通常所说的adsl是指 a a.上网方式 b.电脑品牌 c.网络服务商 d.网页制作技术 4 下列四项中表示电子邮...
信息技术会考基础知识复习教案
进制。计算机中采用的二进制编码,其基本符号是 0 和 1 计数的方法有很多种,在日常生活中我们最常见的是国际上通用的计数方法 十进制计数法。但是除了十进制外还有其他计数制,如一天24小时,称为24进制,一小时60分钟,称为60进制,这些称为进位计数制。计算机中使用的是二进制。这几种进制采用的都是带权...