上海高一信息科技基本知识点整理
东港区卫生局-职场黄金法则
第一章 信息的数字化
第一节
一、进位计数制
进位计数制,简称进位制,是按进位方式实现计数的一种规则。
数码:一组用来表示某种数制的符号
基数:数制所使用的数码个数
位权:数码在不同位置上的倍率值
进制的标识 ——用数值后面加上特定的字母来区分
B——二进制 D——十进制( D可以省略) H——十六进制
二、二进制数
1. 二进制数的特点:只有“0”和“1”两个数码组成;运算规则:逢二进一。由于计算
机电路的硬件结构只适合呈现两种状态:如电压的高和低、磁极的正和反、电路的通和断等,
这就决定了
计算机一般采用二进制作为信息编码。
2. 计算机内部处理的信息都是二进制形式,其基本单位
是字节(Byte,简称B),一
个字节有八个二进制位(bit)组成。因此八个二进制位就可以组合
出256(28)种状态,
范围在0—255之间。
三、数制转换
1.
十进制和二进制对照表
十进制 二进制
表示 10 或 2 或
数码 0,1,2,…,9 0,1
基数 10 2
位整数部分
从右至左第i位的位权: 10 i-1 从右至左第i位的位权:2 i-1
权 小数部分
第 j 位的位权:10 -j 第 j 位的位权:2 -j
进位规则 逢十进一
逢二进一
2. 十进制转换成二进制(除二取余,逆序排列)
如:(37) 10 (100101) 2
H D B
3. 二进制转换成十进制(按权展开,逐项求和)
D B
0 0
0 8 1000
如:2 = 1x23+1x22+1x20+1x2-1+1x2-2
1 1 1 9 1001
=8+4+1++
2 10 2 10 1010
=
4. 十六进制和八进制
由于二进制位数较多,不便交流和记忆,因此为了书写方便还
采用了十六进制和八进制的形式。
十六进制数用A、B、C、D、E、F分别对应十进制数的10、11、
12、13、14、1
5,
5. 各种数制的相互转换
(1)2 110,101,001
(651)8
(572)8 101,111,010 (0)2
()2
0110,1011,1001 (6B9)16
(5C8)16
0101,1100,1000()2
十进制转其他进制 除以2(8,16)取余数
3 11
4 100
5 101
6 110
7 111
3 11
4 12
5 13
6 14
7 15
1011
1100
1101
1110
1111
H
8
9
A
B
C
D
E
F
其他进制转十进制 将各位的数值与其对应的位权相乘后再求和
二进制转十六进制 四合一(从右至左,四位分隔,不足高位补零)
二进制转八进制
一分四(一位变四位,不足四位高位补零)
十六进制转二进制 每一位用4位二进制数表示
八进制转二进制 每一位用3位二进制数表示
在二进制与十六进制、八进制的转换过程中
,可以采用“凑数法”,即每4位二进制数从右
至左分别对应8,4,2,1,可根据不同的情况进行凑
数。例如将二进制数1110转换为十六
进制可以采用如下方法,把凡是和1对应的数相加即8+4+2
=14,而14对应十六进制的E,
因此(1110)2=(E)16
Eg.
二转十六:0100,1011,0110,0101 B
4
B 6 5 H
四、二进制数的运算
算术运算
是计算机
最基本的运算功能,包括加、减、乘、除四则运算,其基础是二进制的加法。二进
制加法运算规则:逢二
进一
关系运算
关系运算就是比较两个数据相同与否,若不相同再区分大小。
包括
:大于(>)、小于(<)、等于(=)、大于等于(>=)、小于等于(<=)、不等于(<>)共
六
种运算。
其运算结果为一个逻辑值:1或0
逻辑运算
在计算机处理的数据中有一
类称为逻辑数据。它只有两种值:T(True,真)和F(False,假),
或者相应地用“1”或
“0”来表示。
对逻辑数据的操作称为逻辑运算。
基本逻辑运算包括:与(AND)、或(OR)、非(NOT)
逻辑运算“与、或、非”也有优先级别,从高到低依次为NOT、AND 、OR。
同时也要遵循自左向右运算顺序和括号优先的原则
第二节
1. ASCII码
ASCII码(美国信息交换标准代码),是计算机最常用的代码
之一,它用7位二进制代码表
示,存储时占一个字节(8位);可表示27共128个不同的字符;,9
4个字符和34个控制符。
这种编码使用了每个字节的低7位,最高位为“0”。
2.
汉字的编码
国标码——汉字编码采用的是“汉字信息交换码”,简称国标码,每个汉字占用2个字节,
每个字节只用低7位,最高位为“0”。
机内码——汉字在计算内存储加工处理时使用的代码
称为“机内码”,它是将国标码的两个
字节的最高位分别置“1”而得到的。
输入码——汉字输入时采用的编码称为“输入码”,它包括音码、形码、区位码。
字形码——汉字输出时采用的编码称为“字形码”,大多采用点阵的方式。
10.
模拟量和数字量:
现实生活中的信息通常是连续变化的“模拟量”;“数字量”是指把某一物理量用相
对应的数
值表示,是不连续的或离散的数字表现形式。“数字化”就是将模拟量转换成数
字量的过程。
AD转换:模拟量转换为数字量 (反之…)
11. 声波的数字化
通过采样和量化将声波数字化。。
12. 图像的数字化
基本思想是:把一幅
图像看作是纵横分割的许多图像元素的组合,对每个图像元素进行采样
和量化。
一个黑白像素只要一位二进制代码表示;24位颜色的彩色像素需用3个字节表示。
13.
常用的压缩方式可分为有损压缩和无损压缩
14.
有损压缩广泛地应用于图像、动画和视频文件。
15. 常用的无损压缩工具有:WinZip、
WinRAR等。它能将压缩后的数据还原成与原来
的数据完全相同;对于一些程序数据和文档数据,不
能进行有损压缩。
16.
BMP是未经压缩过的图像格式,TIF、GIF、JPG、PNG是压缩过的图像格式。
17.
WAV是未经压缩过的声音格式,MP3、WMA、RA是压缩过的声音格式。
18.
MPEG、WMV、ASF、RM、RMVB是压缩过的视频格式。
补充~文件格式
声音和图像文件常见的文件格式
BMP:无压缩,不丢失图像细节,文件较大。
JPG(JPEG):有损压缩的图像模式,适合网上传输。
GIF:8位位图,最大支持256色,数据经过一定压缩,支持动画和透明。
PNG:位图格式与GIF格式类似,支持透明,最大支持24位真彩色。无损压缩。
MP3:压缩音乐的典型比例有10:1、17:1,甚至70:1。
WAV
:微软的普通WAV格式具有很高的音质,但因为没有经过压缩 。
RA 、RM 、RMX
:RealNetworks是最大的流式媒体的名字,它的文件格式比较多。
MIDI :MIDI
允许数字合成器和其他设备交换数据;MID文件格式由MIDI继承而来。MID文
件并不是一段录制
好的声音,而是告诉声卡如何再现音乐的一组指令。 文件较小。
AVI : AVI文件目前主要应
用在多媒体光盘上,用来保存电影、电视等各种影像信息,有
时也出现在Internet上,供用户下
载、欣赏新影片的精彩片断。
QuickTime文件.QT :是Apple计算机公司开发的一
种音频、视频文件格式,用于保存音频
和视频信息,具有先进的视频和音频功能。
MPEG文件. :MPEG文件格式是运动图像压缩算法的国际标准,它采用有损压缩方
法减
少运动图像中的冗余信息,同时保证每秒30帧的图像动态刷新率,已被几乎所有的计
算机平台共同支持
。
RealVideo文件 :是RealNetworks公司开发的一种新型流式视频文件格式
。主要用来在低
速率的广域网上实时传输活动视频影像,可以根据网络数据传输速率的不同而采用不同的
压
缩比率,从而实现影像数据的实时传送和实时播放。
第二章
计算机的硬件和软件
1.
一个完整的计算机系统包括硬件系统和软件系统两大部分组成。
2.
冯·诺依曼体系结构
冯·诺依曼“存储程序”思想:把程序作为数据存在存储器中,即
预先把程序输入、存储在
存储器中,执行时无需人为干预,计算机的控制器自动依次读取程序中的一条条
指令,经过
分析和解释,指挥计算机各部件自动高速地依次完成一系列预定操作。
3.
计算机的五大部件
根据冯·诺依曼体系结构设计出来的计算机由运算器、控制器、存储器、输入设备和
输出设
备五个部件组成。
4. 中央处理器
控制器向计算机的各个部
件发出控制信号;运算器可以进行算术运算和逻辑运算。将运算器
和控制器集成在一块芯片上,这个芯片
被称作CPU(中央处理器)。它是衡量计算机性能的
主要指标,通常说的某某CPU是多少Hz,这个
Hz就是CPU的主频,它是反映CPU处理速度
的重要技术指标。
5.
存储器
存储器分为内存储器(简称内存)和外存储器(简称外存)。
内存储器又包括ROM
(只读存储器)和RAM(随机存取存储器)。ROM中存放的是一些完全固
化的程序,如指挥计算机开
机的程序,是不能被改变的,即使断电也不会丢失;RAM用于暂
时存放程序和数据,一旦关闭电源,其
中的程序和数据就会丢失。
外存储器包括硬盘、软盘、光盘、U盘等,相对于内存来说,外存的容量一
般较大,可以长
期稳定地保存数据。
存储器的主要性能是存储容量,存储容量的基本单位是字
节(Byte)。1KB=1024B;1MB=1024KB;
1GB=1024MB;1TB=10
24GB。
通常说的内存条就是RAM的一种。
计算机在运行程序时会将数据从外存读到内存,经过处理后再将数据从内存保存到外存中。
6.
显示器的分辨率是指屏幕上像素点所占据的行数和列数,如某显示器的分
辨率为1024*768
7. 指令、程序和软件
计算机执行一步运算或判断的命令称为指令,指令由操
作码和操作数两部分组成。指令的有
序集合称为程序。程序和有关资料称为软件。
8.
计算机软件系统
计算机软件系统分为系统软件和应用软件。
系统软件是为其他软件服务的,包括:操作系统(DOS、windows、 UNIX和LINUX.
)、程序
语言处理的程序(C、C++、Java)、数据库管理系统(foxpro)。
应用软件包括:办公软件(WPS office国产、MS
office)、多媒体制作和播放应用软件、
网络应用软件、管理信息系统、实时控制系统
9. 软件的安装
软件安装的实质是将软件从一个载体(光盘或网络)转移到目标载体(
硬盘),并使之能够
运行。
软件安装的顺序:操作系统驱动程序应用软件。
安装程序一般以“”、“” 命名。
第四章 网络基础知识
一、网络的由来和发展
计算机网络就是利
用通信设备和线路将地理位置分散、功能独立的多个计算机互联起来,以
功能完善的网络软件(即网络通
信协议、信息交换方式和网络操作系统等)实现网络中资源
共享和信息传递的系统
1、以传输信息为主要目的网络
2、以共享资源,共同完成任务为主要目的网络
3、不同局域网互联,形成网际网 典型例子:因特网
二、 计算机网络的功能
1、数据通信(是计算机网络最基本的功能,是实现其他功能的基础)
如发送邮件、传输文本、图像、声音等
2、资源共享(是计算机网络的主要目的。节省投资、避免重复存储)
硬件资源共享、软件资源共享、数据资源共享
3、
分布式数据处理(如火车票、飞机票代售点)
三、 计算机网络组成的三要素
——主体、传输介质、网络协议
计算机网络的协议
TCPIP(Internet中最基本的协议)
IPXSPX(应用于局域网)
NetBEUI(适合于“网上邻居”间传送数据)
TCPIP协议
是因特网的基础协议,是一个协议族。
包括:TCP协议(Transmission
Control Protocol传输控制协议)
IP协议(Internet
Protocol网际网协议互联网协议)
SMTP协议(Simple Mail
Transfer Protocol简单邮件传输协议)
FTP协议(File Transfer
Protocol文件传输协议) 等 。
TCP协议:目的是增强数据通信的可靠性,TCP通过
将数据包排序并进行错误检查(出错重
传),使一台计算机发出的字节流无差错地发往网络上的其他计算
机 。作用: 负责制定数据
传输的方法以及传输的路线。
IP协议:规定了数据传输时的基本单元和格式 。作用: 负责确认数据的接收
SMTP协议:用来在因特网上传递电子邮件 。
FTP协议:用于把文件从远程计算机上拷
贝到本地计算机,或把本地计算机的文件送到远程
计算机去 。
四、网络硬件
常见的网络硬件有网络服务器、网络工作站、传输介质和网络设备。
1、网络服务器
服务器是局域网的中心枢纽。
服务器的功能:管理网络中的共享设备;提供网络服务。
服务器必须具有可靠性、稳定性、存储容量大,运算速度快等特点。
2、网络工作站
用户接入网络的计算机 。
3、传输介质
传输介质是网络中传输信息的通道,分无线传输介质和有线传输介质两种 。
a.有线传输介质(双绞线、同轴电缆、光纤)
b.无线传输介质(微波、卫星信号、红外线、激光等。)
(无线传输技术:蓝牙技术、无线路由器、3G等)
4网络设备
是网络中负责数据中转、信号放大以及网络互联的设备。
包括:网卡、调制解调器、集线器、交换机 、路由器等 。
五、计算机网络的分类
局域网LAN(覆盖范围一般在房间,大楼或园
区内。
特点:距离短、延迟小、数据速率高、传输可靠。 )
按照分布距离
广域网WAN(覆盖范围一般是一个国家或一个地区。
因特网就是目前最大的广域网 。)
城域网MAN(介于广域网与局域网之间。
满足企业、机关的多个局域网之间的互联的需求 。)
总线型(由一条总线连接所有节
点)
按照局域网的拓扑结构
星型(各个节点以点对点的方式连接到中央节点)
环型(所有计算机连接在一个封闭的环路中)
按照传输介质
有线方式(需通过网线、电缆等传输介质连接)
无线方式(没有线缆,布线容
易,组网灵活,节省成本)
局域网与广域网:
结构
传输方式
连接设备
传输协议
局域网
有一定的拓扑结构
广播式
多为集线器、交换机
不一定非要使用TCPIP协议
广域网
没有固定的拓扑结构
点对点式
路由器
普遍采用TCPIP协议
六、IP地址
1、每一台连接入因特网上的计算机都会事先分配一个地址,这就是IP地址;
同一台计算机的IP地址是唯一的,域名可以不唯一
接入因特网的每台计算机都有一个IP地址。
每个IP地址用32位二进制数来表示。 为了记忆方便,人们把32位IP地址分成4段,每段8位,每段地址的范围在0~255之间,
各
段之间用“.”分隔;
2、由于IP地址不便于记忆,因此,我们通常使用域名来标识计算机在网上的位置
。IP地
址和域名的转换,由专门的域名服务器(DNS)来完成;
例如:我们学校的域名:
地址 域名
八、 URL
在因特网上查找信息时采用的一种准确定位机制,被称为统一资源定位器
(Uniform
Resource Locator,URL)
URL的格式:方式:
具有地址自动配置功能、
安全保护功能、认证和加密功能等等,以使得网络(尤其是局域网)
的管理更加方便和快捷,安全性更高
:(也有人把它称为互联网或第二代互联网技术)
到目前为止对没有明确的定义,与的显著
的区别在于:是用户通过浏览器获取信息,而则更
注重用户的交互作用,用户既是网站内容的消费者(浏
览者),也是网站内容的制造者
技术主要包括:博客(blog)、聚合内容RSS、百科全书(W
iki)、网摘、社会网络(SNS)、
对等联网(P2P)和即时通信(IM)等 。
博客、播客是较为典型的技术。
聚合内容RSS是时代的关键技术之一 。
第五章 信息安全
1.信息安全主要是确保信息的完整性、保密性、可用性和可控性。
2.对信息安全危害最大的是计算机病毒和黑客。
3.威胁信息安全的因素除了计算机病毒、
黑客入侵等人为破坏因素外,还有不可抗拒的自然
因素,如地震、火灾、电磁干扰、设备使用寿命等,也
有政治、经济、军事等方面的因素。
4.计算机病毒:人为编制的、可能对计算机及其存储的信息造成危害的计算机程序。
5.计算机病毒特性:破坏性、隐蔽性、传染性、潜伏性。
13.黑客是网络的非法入侵者。
14.黑客程序也具有传染性、隐蔽性和破坏性等,与病毒的主要区别在于黑客程序的目的是
窥
视用户的隐私、窃取用户信息、对计算机资源实行远程控制。
16.恶意软件:介于病毒和正规软件之
间的一种软件。这种软件采用特殊手段在用户上网时
频繁弹出广告窗口,危及用户隐私,大量占用系统资
源,严重干扰用户的日常工作、数据安
全和个人隐私。
17.恶意软件主要有:广告软件、间谍软件、浏览器劫持、行为记录软件、恶意共享软件