信息技术基础经典笔记
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第一章
1、信息的定义(信息与载体的区别)
属于信息的有:书里的知识,天气预报,歌曲,交通信息,成绩等
信息的载体:光盘,报纸,电视机等
2、信息的一般特征:
①载体依附性:信息不能独立存在,需要依附于一定的载体;同一个信息可以依附于不同的载体。
②价值性:如GPS,学习材料,读书以明理
③时效性:信息会随着时间的推移而变化。
④共享性:信息可以无损使用,公平分享
⑤真伪性:鉴别信息的真假
3、信息技术(Information Tecnology, IT)一切与信息的获取、加工、表达、交流、管理和评价等有关的技术都可以称之为信息技术。
4、信息技术包括计算机技术、传感技术、通信技术和微电子技术
属于信息技术的应用的如:医生的听诊器,手机,CAD,CAI,扫描等。
5、五次信息技术革命:
①语言的使用②文字的创造③印刷术的发明④电报、电话、广播、电视的发明和普及⑤计算机技术与现代通信技术的普及应用
6、信息技术的发展趋势
①越来越友好的人机界面
技术支持:虚拟现实技术、语音技术、智能代理技术
DOC:磁盘操作系统 GUI:鼠标/图形用户界面
②越来越个性化的功能设计
③越来越高的性能价格比
电脑配置说明:Intel 奔腾4 2.8GHz/1GB/80GB/50X/17
Intel 奔腾4:CPU型号 2.8GHz:CPU主频,或时钟频率 1GB:内存大小 80GB:硬盘容量 50X:光驱倍速 17:显示器大小
7、合理使用信息技术。信息技术对社会既有积极的一面也有消极的一面。
绿坝-花季护航:保护未成年人健康上网的计算机终端过滤软件
8、构成世界的三大要素:物质、能量、信息
9、信息的存储单位:bit(位)、Byte(B)字节、KB(千字节)、MB、GB、TB
1B=8bit,1TB=1024GB,1GB=1024MB,1MB=1024KB ,1KB=1024B
10、常用存储工具:
硬盘:电脑存储文件的主要设备,一般以GB为单位
软盘:3.5英寸盘1.44MB
光盘:CD-ROM存储容量约为700MB;DVD的存储容量一般为4.7GB
闪存盘:U盘、MP3机……携带方便
移动硬盘:一般容量为几GM,携带方便
(移动存储设备一般都是通过闪存来存储信息,通过USB接口来和电脑进行连接。)
以下为第一章课外补充:
11、计算机诞生与发展:1946年第一台电子计算机ENIAC在美国诞生。在60年的发展历程中,从元器件的角度,可以将它分为四个时代(电子管、晶体管、中小规模集成电路、大规模和超大规模集成电路)。现代计算机的主要元器件为:大规模和超大规模集成电路
12、计算机的基本结构
计算机系统由硬件系统和软件系统组成,到目前为止,我们所使用的计算机都属于冯·诺依曼结构。1945年,冯·诺依曼提出了存储程序和采用二进制系统的设想。它的基本特点是程序和数据统一存储并在程序控制下自动工作。
(1)硬件系统:由运算器、控制器、存储器、输入设备、输出设备组成
(2)软件系统:由系统软件、应用软件组成
系统软件如:Windows XP等系列、DOS、Linux、Netware等
应用软件是为了解决实际问题而编写的计算机程序
常见应用软件:Word,Excel,Frontpage,PhotoShop,Flash,CoolEdit,杀毒软件等
13、常见的输入、输出设备
输入设备:键盘、鼠标、光笔、扫描仪、话筒、摄像头
输出设备:显示器、打印机、音箱、绘图仪
14、知识产权
1991年6月颁布了《计算机软件保护条例》,2001年又公布了新的《计算机软件保护条例》,该条例主要保护计算机软件著作权人的权益。
其他相关法律还有:《计算机软件著作权登记办法》、《实施国际著作权条约的规定》、《有效保护计算机实施知识产权的行动计划》,并在《中华人民共和国刑法<修订>》中新增了计算机犯罪的罪名,该法最具IT法律特点的规定主要集中在计算机犯罪与侵犯知识产权两部分。
15、病毒与黑客
(1)计算机病毒与防治
病毒的定义:人为编写,能够干扰计算机系统正常工作,浪费或破坏计算机系统资源,并能自我复制的计算机程序。
病毒的特点:隐蔽性、传染性、破坏性、潜伏性、可触发性
病毒的传播途径:软盘、光盘、网络(网络中的尤以电子邮件最为广泛)
病毒的分类:引导型病毒、文件型病毒、混合型病毒、宏病毒
病毒的防治:坚持预防为主的方针,常见预防方法有:数据备份、软盘写保护、不使用来历不明的盘片、用杀毒软件定期检查系统等
已知的一些病毒名称:CIH病毒、蠕虫病毒(一种自我复制的程序,如美丽莎、爱虫)、木马病毒(一种后门程序)。
常见的杀毒软件:KILL、瑞星、金山毒霸、江民杀毒、诺顿、卡巴斯基等
根据统计,当前计算机病毒扩散最快的途径是网络传播
(2)黑客
黑客的定义:利用不正当手段窃取计算机网络系统的口令和密码,从而非法进入计算机网络的人。
防范措施:安装防火墙
16、信息安全
目前计算机信息所面临的安全威胁主要来自:计算机黑客问题、病毒问题、信息污染、信息侵权等方面。
17、信息保护书本P131
在网上获取信息时,学会判断各种信息的意义和价值,学习创造和传播信息的知识和技巧,了解如何利用信息资源来发展自己。同时应增强网络的法制观念和网络伦理道德观念,使自己在网上的言行符合法律法规和社会公德的要求。
第二章
1、获取信息的四个环节
①定位信息②选择信息来源③确定信息的获取方法,获取信息④评价信息
2、信息来源的四大分类P16
A文献型信息源
B口头型信息源(个人信息源)
C电子型信息源
D实物型信息源(现场信息源)
3、信息评价P18
4、Internet Explorer:用于浏览网页的应用软件
5、搜索引擎是指用于因特网信息查找的网络工具。
按工作方式分为全文搜索引擎和目录索引类搜索引擎
①全文搜索引擎,又称“关键字查询”。代表网站:、。
②目录索引类搜索引擎,又称作分类搜索。代表网站:搜狐、新浪、网易、雅虎
6、搜索技巧有以下几点P22
访问权威网站;根据要求选择不同的搜索引擎;提炼关键词;使用逻辑命令;使用专业搜索引擎
缩小搜索范围:增加关键词,关键词间用空格或 + 或 And
强制搜索:对关键词添加英文双引号,一般用于搜索名言警句和专有名词
7、URL称为统一资源定位,由协议、主机名、路径和文档名等几部分组成
中:
http是协议,news是主机名,是域名,index.shtml是文档名(补充:HTTP超文本传输协议,FTP文件传输协议)
8、URL路径(清华大学首页)
UNC路径\CO1\第二章\学案.doc
本机路径:E:\作业\菁菁校园.doc
9、计算机的文件由主名和扩展名组成,中间用“.”联结。主名可以由使用者自行确定,扩展名则用来标明文件的类别。
10、文件的类型。文件包括可执行文件和数据文件P26
①可执行文件扩展名:exe,com
②数据文件扩展名
1)文本文件
纯文本文件:txt(记事本软件:对文本进行简单处理,只能存储纯文本内容)