第一章信息和信息技术

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

第一单元信息与信息技术1信息的基本知识信息的概念和特征(一)信息1)信息、物质、能源是人类社会的三大基本资源。2)信息的概念:“音讯、消息”的意思信息量的衡量依据(信息论创始人香农“信息是能够用来消除不确定性的东西”)3)信息必须依附于某种载体,承载信息方式的多样性。(文字、图像、声音等)4)信息和信息载体的区别(二)信息的特征1)传载性信息可以传递,并且在传递中必须依附于某种载体2)共享性区别于物质、能量,广泛地传播和扩散,使更多的人共享,著名的萧伯纳理论3)可处理性可以被加工、传输、存储,特别是经过人的分析、综合和提炼等加工,增加它的使用价值4)时效性及时的消息常见的信息技术常见的信息技术:感测技术、通信技术、计算技术、控制技术计算机和网络是现代信息技术的主体。信息处理的一般过程1)收集信息(全面)2)存储信息(方式:磁盘、光盘、数据库系统等)3)加工信息(准确)4)发布信息(规范)(三)常见的信息处理工具:1)计算机(1946年第一台电子计算机诞生于美国)纸、笔、算盘、电话、录音机、照相机等2)计算机作为信息处理工具的特征:高速、自动、准确等3)计算机处理信息的基础是信息的数字化信息技术的发展和影响信息技术的历史、现状和发展趋势(一)发展历史:语言的使用——文字的创造——印刷术的发明——电报、电视、广播、摄影、电视的发明和普及——计算机技术和现代通信技术的普及和应用(二)发展趋势:1)信息处理:光学计算机、生物计算机、量子计算机2)光传输技术第一单元信息与信息技术23)网络技术4)移动通讯技术信息技术带来的正负面影响应用:视频会议、网上购物、多媒体教学等影响:正面影响负面影响推动社会经济的发展信息垃圾促进政治文明和社会进步既是知识的海洋又是不良信息的滋生地加快贸易电子化青少年网瘾改变人们的工作、学习和生活方式信息技术犯罪信息与数字化信息的数字化在计算机内部,信息的存储、处理和传递均采用二进制代码。这是因为二进制运算简便且使用电子元件容易实现。把各种形式的信息转化为二进制形式的过程就是信息的数字化,或者叫做信息的编码。生活中利用各种数字化产品将我们生活中的信息转化为二进制形式。(数码相机、话筒、扫描仪等)数制及数制之间的转换(一)进制:•冯诺依曼,“存储程序”,字节,二进制位,•进位计数制:数码,基数,位权,进位制标识字母•进制标识:B——二进制•D——十进制•H——十六进制进制数码运算规则基数位权表示方法20,1逢二进一22i-1(1111)2或1111B100,1,2,3,4,5,6,7,8,9逢十进一1010i-1(2332)10或2332D160,1,2,3,4,5,6,7,8,9,A,B,C,D,E,F逢十六进一1616i-1(F)16或FH(二)二进制和十进制的相互换算1)十进制换算成二进制:除以2取余数法2)将每位二进制数和该数位的权(2的相应次幂)相乘再取和第一单元信息与信息技术3例:2310=(10111)211102=(14)10(三)二进制和十六进制的转换1)二进制转十六进制:四位二进制数正好对应一位十六进制数,以小数点为中心,将二进制分别向前、后每四位分为一组,如果不足四位,若是整数,则在最左边添零补足四位;若是小数,则在最右边添零补足四位。然后利用“8421”码进行转换,每四位二进制数表示一位十六进制数。例如:1100101.101B=65.AH2)十六进制转二进制:采用二进制转换为十六进制的逆运算,即利用“8421”码将一位十六进制数转换为四位二进制数。例如:72E.DH=011100101110.1101B字符编码信息编码的目的和意义信息编码是为了方便信息的存储、检索和使用而规定的符号系统,编码的过程是将信息按照一定的规则进行变换。生活中信息编码的应用:身份证号码、邮政编码、条形码等编码的过程:将信息按照一定的规则进行变换(一)字符编码:书本第8页ASCII编码表使英文字母、数字等符号可以被转换成计算机能识别的二进制数由7位二进制代码表示,共有27=128种不同组合,表示128个字符。94个字符、34个控制符。例1:如果知道字母A的ASCII码是01000001B,求字母D的ASCII码是??例2英文字母“a”和“b”的大小关系是??在ACSII码中0~9A~Za~z(二)汉字编码:汉字可以被计算机存储、处理、表达、传输和转换1个汉字至少用2个字节来表示,最高位为1(1)输入码:为了将汉字通过键盘输入计算机而设计的。可以有多种,如拼音码、五笔字型码等。因此一个汉字可以有多个不同的输入码。(2)内码:供计算机系统内部进行存储、加工、处理、传输等工作时统一使用的代码。因此,对于同一个汉字来说,机内码是唯一的。(3)字形码:为显示和打印汉字设计的汉字编码。汉字字形点阵有16*16,24*24和32*32,其中一个16*16点阵的汉字占用32(16*16/8)个字节,一个24*24点阵的汉字占用72(24*24/8)个字节。一个32*32点阵的汉字占用128(32*32/8)个字节。第一单元信息与信息技术4注意:一个汉字的输入码可能不同,但是它的机内码是唯一的。GB2312-80规定了6763个和汉字和682个非汉字图形符号。GB1300标准包含了20902个汉字。现在是GB18030声音的数字化1)将模拟信号转换成数字信号的基本过程就是采样和量化。采样:在一定的采样周期的模拟音频波形上取点(幅度值)。采样频率通常为44.1kHz、22.05kHz及11.025kHz量化:采样所得到的数据是一定的离散值,将这些离散值用若干二进制的位来表示,这一过程称为量化注意:采样频率越高,量化位数越多,存储容量越大,声音质量越好•麦克风:将声波转换为电信号•声卡:进行数字化–波形声音的获取:把模拟的声音信号转换为数字形式。(话筒或线路输入、单双道),(模数转换)–波形声音的重建与播放(数模转换)•扬声器常见的数字化声音格式a)WAVE(WaveformAudio)波形音频文件,多媒体系统、音乐光盘制作,记录物理波形,数据量大b)CDA(CDAudio)激光音频文件,准确记录声波,数据量大,经过采样,生成wav和mp3音频文件c)mp3(MPEG音频压缩标准)压缩音频文件,必须经过解压缩,数据量小d)WMA格式:文件大小只有MP3的一半,但音质却差不了多少。e)Ra格式:在网络上实时传送和播放的音乐文件的音频格式的流媒体技术。图像的数字化1)图像采样量化数字图像2)按一定的间隔取值,得到一系列的离散点。称为样点(或像素)3)采样的实质是用若干像素点来描述一幅图像,结果就是分辨率,分辨率越高,图像越清晰,存储量也越大。4)数字图像中表示每个像素的颜色使用的二进制位数称为像素深度或位深度。5)常见的有1位、4位、8位、24位、32位几个等级。6)图像的分辨率和像素位深度决定了图像文件的大小。7)640×480的图像,位深度是24位,则文件大小为:8)24b/8×640×480=921000B9)常见的图片文件10)BMP:无压缩格式,不会丢失任何图像细节,文件较大11)GIF:只有256色,但是支持动画,而且支持透明效果12)JPG:目前最流行的图像格式,对图像的损失根据压缩比而定。13)TIF:非失真的压缩格式,被应用于较专业的用途,如书籍出版、海报等14)PSD:AdobePhotoshop的专用格式,支持透明效果以及图层15)位图和矢量图的区别(了解)数据的压缩第一单元信息与信息技术5(一)数字化信息压缩和解压缩的基本原理:数据压缩也是一种编码方式,去除大量冗余的信息(二)信息压缩和解压缩的作用:采用特殊的编码方式来保存数据,使数据占用的存储空间相对减少,增加安全性,方便传输。(三)广泛使用的压缩技术文字处理:Word、WPS音频文件:MP3、midi、cda、wma、wmv图像文件:JPEG、gif视频格式:VCD/DVD(四)有损压缩和无损压缩有损压缩在一定程度上损害了原始数据,丢掉了一些数据信息。有损压缩适用于图像、音频和视频格式的文件。对于一些程序数据和文档数据而言,有损压缩是行不通的。(五)压缩软件(属于无损压缩)WinRARWinZip信息安全信息安全意识的建立(一)对信息安全危害最大的是计算机病毒和黑客的非法入侵。同时恶意软件、信息垃圾也干扰着人们对技术的使用。(二)知道影响信息安全的主要因素除了计算机病毒、黑客入侵等人为破坏因素外,还有不可抗拒的自然因素,如地震、火灾、电磁干扰、设备使用寿命等,也有政治、经济、军事等方面的因素。计算机病毒及其特征(一)计算机病毒是人为编制的、可能对计算机及其存储的信息造成危害的计算机程序。(二)病毒的特征:寄生性、隐蔽性、潜伏性、传染性、破坏性、不可预见性。(三)计算机病毒通过哪些途径传播?(1)通过存储设备传播,如软盘、光盘、U盘、移动硬盘(2)通过网络传播(3)通过电子邮件传播(4)通过互联网上即时通讯软件和点对点软件等常用工具传播,如QQ或MSN等(5)通过操作系统漏洞传播计算机病毒的防治预防计算机病毒的措施:(对计算机病毒,应该是防重于治。)(1)安装正版杀毒软件,开启杀毒软件实时监控功能,定期升级。安装防火墙。(2)使用别人的软盘、光盘、U盘、移动硬盘时最好先进行病毒扫描。(3)不浏览不良网站,不随意下载安装可疑插件;一定要从正规网站下载软件。(4)不要打开来历不明的邮件,尤其是附件。(5)不要点击QQ、MSN中有诱惑性的链接,不接收别人传来的可疑文件。(6)经常对操作系统进行漏洞扫描,及时安装操作系统的最新补丁程序。(7)经常对重要数据进行备份。第一单元信息与信息技术6黑客”(hacker):曾是编程高手的代名词。现在指以攻击计算机及其网络系统为乐趣的人,其中一些人己蜕变成威胁社会安全的罪犯。黑客程序也具有传染性、隐蔽性和破坏性等,与病毒的主要区别在于黑客程序的目的是窥视用户的隐私、窃取用户信息、对计算机资源实行远程控制。防火墙:是一种计算机设备,它设置在内部网络与外部网络之间,起一个隔离的作用,既可以阻止外部信息非法进入内部系统,也可以阻止内部人员非法访问外部系统。恶意软件:未明确提示用户或未经用户许可的情况下,在用户计算机或者终端上安装运行,侵害用户合法权益的非计算机病毒类软件。强制安装、难以卸载、浏览器劫持、广告弹出、恶意收集用户信息、恶意卸载、恶意捆绑、其他侵害用户软件安装、使用和卸载知情权、选择权的恶意行为。知识产权(一)软件版权的保护计算机软件是软件工作者辛勤劳动的成果,理应得到社会的尊重。由于软件的主要存储形式是磁盘和光盘,这就使软件的复制相当容易。因此,经常发生不经过软件作者的同意、非法使用、复制软件的现象。《中华人民共和国著作权法》和《计算机软件保护条例》(二)各类侵权行为的辨别和抵制尊重软件作者的知识产权、杜绝使用盗版软件、形成尊重知识、尊重人才的社会风气。网络道德(一)虚假信息和不良信息的识别(二)良好的网络道德的培养遵守《中华人民共和国计算机信息系统安全保护条例》,提高知识产权的意识、尊重软件著作权。

1 / 6
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功