信息技术基础经典笔记

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第一章

1、信息的定义(信息与载体的区别)

属于信息的有:书里的知识,天气预报,歌曲,交通信息,成绩等

信息的载体:光盘,报纸,电视机等

2、信息的一般特征:

①载体依附性:信息不能独立存在,需要依附于一定的载体;同一个信息可以依附于不同的载体。

②价值性:如GPS,学习材料,读书以明理

③时效性:信息会随着时间的推移而变化。

④共享性:信息可以无损使用,公平分享

⑤真伪性:鉴别信息的真假

3、信息技术(Information Tecnology, IT)一切与信息的获取、加工、表达、交流、管理和评价等有关的技术都可以称之为信息技术。

4、信息技术包括计算机技术、传感技术、通信技术和微电子技术

属于信息技术的应用的如:医生的听诊器,手机,CAD,CAI,扫描等。

5、五次信息技术革命:

①语言的使用②文字的创造③印刷术的发明④电报、电话、广播、电视的发明和普及⑤计算机技术与现代通信技术的普及应用

6、信息技术的发展趋势

①越来越友好的人机界面

技术支持:虚拟现实技术、语音技术、智能代理技术

DOC:磁盘操作系统 GUI:鼠标/图形用户界面

②越来越个性化的功能设计

③越来越高的性能价格比

电脑配置说明:Intel 奔腾4 2.8GHz/1GB/80GB/50X/17

Intel 奔腾4:CPU型号 2.8GHz:CPU主频,或时钟频率 1GB:内存大小 80GB:硬盘容量 50X:光驱倍速 17:显示器大小

7、合理使用信息技术。信息技术对社会既有积极的一面也有消极的一面。

绿坝-花季护航:保护未成年人健康上网的计算机终端过滤软件

8、构成世界的三大要素:物质、能量、信息

9、信息的存储单位:bit(位)、Byte(B)字节、KB(千字节)、MB、GB、TB

1B=8bit,1TB=1024GB,1GB=1024MB,1MB=1024KB ,1KB=1024B

10、常用存储工具:

硬盘:电脑存储文件的主要设备,一般以GB为单位

软盘:3.5英寸盘1.44MB

光盘:CD-ROM存储容量约为700MB;DVD的存储容量一般为4.7GB

闪存盘:U盘、MP3机……携带方便

移动硬盘:一般容量为几GM,携带方便

(移动存储设备一般都是通过闪存来存储信息,通过USB接口来和电脑进行连接。)

以下为第一章课外补充:

11、计算机诞生与发展:1946年第一台电子计算机ENIAC在美国诞生。在60年的发展历程中,从元器件的角度,可以将它分为四个时代(电子管、晶体管、中小规模集成电路、大规模和超大规模集成电路)。现代计算机的主要元器件为:大规模和超大规模集成电路

12、计算机的基本结构

计算机系统由硬件系统和软件系统组成,到目前为止,我们所使用的计算机都属于冯·诺依曼结构。1945年,冯·诺依曼提出了存储程序和采用二进制系统的设想。它的基本特点是程序和数据统一存储并在程序控制下自动工作。

(1)硬件系统:由运算器、控制器、存储器、输入设备、输出设备组成

(2)软件系统:由系统软件、应用软件组成

系统软件如:Windows XP等系列、DOS、Linux、Netware等

应用软件是为了解决实际问题而编写的计算机程序

常见应用软件:Word,Excel,Frontpage,PhotoShop,Flash,CoolEdit,杀毒软件等

13、常见的输入、输出设备

输入设备:键盘、鼠标、光笔、扫描仪、话筒、摄像头

输出设备:显示器、打印机、音箱、绘图仪

14、知识产权

1991年6月颁布了《计算机软件保护条例》,2001年又公布了新的《计算机软件保护条例》,该条例主要保护计算机软件著作权人的权益。

其他相关法律还有:《计算机软件著作权登记办法》、《实施国际著作权条约的规定》、《有效保护计算机实施知识产权的行动计划》,并在《中华人民共和国刑法<修订>》中新增了计算机犯罪的罪名,该法最具IT法律特点的规定主要集中在计算机犯罪与侵犯知识产权两部分。

15、病毒与黑客

(1)计算机病毒与防治

病毒的定义:人为编写,能够干扰计算机系统正常工作,浪费或破坏计算机系统资源,并能自我复制的计算机程序。

病毒的特点:隐蔽性、传染性、破坏性、潜伏性、可触发性

病毒的传播途径:软盘、光盘、网络(网络中的尤以电子邮件最为广泛)

病毒的分类:引导型病毒、文件型病毒、混合型病毒、宏病毒

病毒的防治:坚持预防为主的方针,常见预防方法有:数据备份、软盘写保护、不使用来历不明的盘片、用杀毒软件定期检查系统等

已知的一些病毒名称:CIH病毒、蠕虫病毒(一种自我复制的程序,如美丽莎、爱虫)、木马病毒(一种后门程序)。

常见的杀毒软件:KILL、瑞星、金山毒霸、江民杀毒、诺顿、卡巴斯基等

根据统计,当前计算机病毒扩散最快的途径是网络传播

(2)黑客

黑客的定义:利用不正当手段窃取计算机网络系统的口令和密码,从而非法进入计算机网络的人。

防范措施:安装防火墙

16、信息安全

目前计算机信息所面临的安全威胁主要来自:计算机黑客问题、病毒问题、信息污染、信息侵权等方面。

17、信息保护书本P131

在网上获取信息时,学会判断各种信息的意义和价值,学习创造和传播信息的知识和技巧,了解如何利用信息资源来发展自己。同时应增强网络的法制观念和网络伦理道德观念,使自己在网上的言行符合法律法规和社会公德的要求。

第二章

1、获取信息的四个环节

①定位信息②选择信息来源③确定信息的获取方法,获取信息④评价信息

2、信息来源的四大分类P16

A文献型信息源

B口头型信息源(个人信息源)

C电子型信息源

D实物型信息源(现场信息源)

3、信息评价P18

4、Internet Explorer:用于浏览网页的应用软件

5、搜索引擎是指用于因特网信息查找的网络工具。

按工作方式分为全文搜索引擎和目录索引类搜索引擎

①全文搜索引擎,又称“关键字查询”。代表网站:、。

②目录索引类搜索引擎,又称作分类搜索。代表网站:搜狐、新浪、网易、雅虎

6、搜索技巧有以下几点P22

访问权威网站;根据要求选择不同的搜索引擎;提炼关键词;使用逻辑命令;使用专业搜索引擎

缩小搜索范围:增加关键词,关键词间用空格或 + 或 And

强制搜索:对关键词添加英文双引号,一般用于搜索名言警句和专有名词

7、URL称为统一资源定位,由协议、主机名、路径和文档名等几部分组成

中:

http是协议,news是主机名,是域名,index.shtml是文档名(补充:HTTP超文本传输协议,FTP文件传输协议)

8、URL路径(清华大学首页)

UNC路径\CO1\第二章\学案.doc

本机路径:E:\作业\菁菁校园.doc

9、计算机的文件由主名和扩展名组成,中间用“.”联结。主名可以由使用者自行确定,扩展名则用来标明文件的类别。

10、文件的类型。文件包括可执行文件和数据文件P26

①可执行文件扩展名:exe,com

②数据文件扩展名

1)文本文件

纯文本文件:txt(记事本软件:对文本进行简单处理,只能存储纯文本内容)

相关文档
最新文档