欢迎来到冰豆网! | 帮助中心 分享价值,成长自我!
冰豆网
全部分类
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • 党团工作>
  • ImageVerifierCode 换一换
    首页 冰豆网 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    高中信息高一全部内容Word下载.docx

    • 资源ID:21100772       资源大小:70.78KB        全文页数:12页
    • 资源格式: DOCX        下载积分:12金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要12金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    高中信息高一全部内容Word下载.docx

    1、10 -j 2 -j 进位规则 逢十进一 逢二进一 4. 十进制转换成二进制(除二取余,逆序排列)如:(37) 10 (100101) 2 5. 二进制转换成十进制(按权展开,逐项求和)(1101.11)2 = 1x23+1x22+1x20+1x2-1+1x2-2=8+4+1+0.5+0.25=13.756. 十六进制和八进制由于二进制位数较多,不便交流和记忆,因此为了书写方便还采用了十六进制和八进制的形式。十六进制数用A、B、C、D、E、F分别对应十进制数的10、11、12、13、14、15,7. 各种数制的相互转换(110101001)2 110,101,001 (651)8(572)8

    2、101,111,010 (101111010)2(11010111001)2 0110,1011,1001 (6B9)16(5C8)16 0101,1100,1000 (10111001000)2十进制转其他进制 除以2(8,16)取余数 其他进制转十进制 将各位的数值与其对应的位权相乘后再求和 二进制转十六进制 从低到高,4位一组,每组用一位十六进制数表示 二进制转八进制 从低到高,3位一组,每组用一位八进制数表示 十六进制转二进制 每一位用4位二进制数表示 八进制转二进制 每一位用3位二进制数表示 在二进制与十六进制、八进制的转换过程中,可以采用“凑数法”,即每4位二进制数从右至左分别对应

    3、8,4,2,1,可根据不同的情况进行凑数。例如将二进制数1110转换为十六进制可以采用如下方法,把凡是和1对应的数相加即8+4+2=14,而14对应十六进制的E,因此(1110)2=(E)168. ASCII码ASCII码(美国信息交换标准代码),是计算机最常用的代码之一,它用7位二进制代码表示,可表示27共128个不同的字符;存储时占一个字节(8位),最高位为“0”。9. 汉字的编码国标码汉字编码采用的是“汉字信息交换码”,简称国标码,每个汉字占用2个字节,每个字节只用低7位,最高位为“0”。机内码汉字在计算内存储加工处理时使用的代码称为“机内码”,它是将国标码的两个字节的最高位分别置“1”

    4、而得到的。输入码汉字输入时采用的编码称为“输入码”,它包括音码、形码、区位码。字形码汉字输出时采用的编码称为“字形码”,大多采用点阵的方式。10. 模拟量和数字量:现实生活中的信息通常是连续变化的“模拟量”;“数字量”是指把某一物理量用相对应的数值表示,是不连续的或离散的数字表现形式。“数字化”就是将模拟量转换成数字量的过程。11. 声波的数字化通过采样和量化将声波数字化。采样:每隔一定时间,读取一次声波模拟数值;量化:将物理量用二进制数表示采样频率越高,量化级数越多,存储声音的数据量也越大。12. 图像的数字化基本思想是:把一幅图像看作是纵横分割的许多图像元素的组合,对每个图像元素进行采样和

    5、量化。一个黑白像素只要一位二进制代码表示;24位颜色的彩色像素需用3个字节表示。13. 常用的压缩方式可分为有损压缩和无损压缩14. 有损压缩广泛地应用于图像、动画和视频文件。15. 常用的无损压缩工具有:WinZip、WinRAR等。它能将压缩后的数据还原成与原来的数据完全相同;对于一些程序数据和文档数据,不能进行有损压缩。16. BMP是未经压缩过的图像格式,TIF、GIF、JPG、PNG是压缩过的图像格式。17. WAV是未经压缩过的声音格式,MP3、WMA、RA是压缩过的声音格式。18. MPEG、WMV、ASF、RM、RMVB是压缩过的视频格式。第二章 计算机的硬件和软件 一个完整的

    6、计算机系统包括硬件系统和软件系统两大部分组成。 诺依曼体系结构诺依曼“存储程序”思想:把程序作为数据存在存储器中,即预先把程序输入、存储在存储器中,执行时无需人为干预,计算机的控制器自动依次读取程序中的一条条指令,经过分析和解释,指挥计算机各部件自动高速地依次完成一系列预定操作。 计算机的五大部件根据冯诺依曼体系结构设计出来的计算机由运算器、控制器、存储器、输入设备和输出设备五个部件组成。 中央处理器控制器向计算机的各个部件发出控制信号;运算器可以进行算术运算和逻辑运算。将运算器和控制器集成在一块芯片上,这个芯片被称作CPU(中央处理器)。它是衡量计算机性能的主要指标,通常说的某某CPU是多少

    7、Hz,这个Hz就是CPU的主频,它是反映CPU处理速度的重要技术指标。 存储器存储器分为内存储器(简称内存)和外存储器(简称外存)。内存储器又包括ROM(只读存储器)和RAM(随机存取存储器)。ROM中存放的是一些完全固化的程序,如指挥计算机开机的程序,是不能被改变的,即使断电也不会丢失;RAM用于暂时存放程序和数据,一旦关闭电源,其中的程序和数据就会丢失。外存储器包括硬盘、软盘、光盘、U盘等,相对于内存来说,外存的容量一般较大,可以长期稳定地保存数据。存储器的主要性能是存储容量,存储容量的基本单位是字节(Byte)。1KB=1024B;1MB=1024KB;1GB=1024MB;1TB=10

    8、24GB。通常说的内存条就是RAM的一种。计算机在运行程序时会将数据从外存读到内存,经过处理后再将数据从内存保存到外存中。 显示器的分辨率是指屏幕上像素点所占据的行数和列数,如某显示器的分辨率为1024 768 指令、程序和软件计算机执行一步运算或判断的命令称为指令,指令由操作码和操作数两部分组成。指令的有序集合称为程序。程序和有关资料称为软件。 计算机软件系统计算机软件系统分为系统软件和应用软件。系统软件是为其他软件服务的,包括:操作系统、高级语言的编译程序、数据库管理系统。应用软件是为完成某种应用或解决某类问题而编制的专用程序。 软件的安装软件安装的实质是将软件从一个载体(光盘或网络)转移

    9、到目标载体(硬盘),并使之能够运行。软件安装的顺序:操作系统 驱动程序 应用软件。没有安装任何软件的计算机称为“裸机”,操作系统是最基本的系统软件,它是连接用户与计算机硬件的桥梁,人们对计算机的使用都是通过操作系统完成的,各种应用软件也只有在操作系统的支持下才能正常运行,因此首先安装的是操作系统,其代表是windows。驱动程序是让某些硬件设备正常运转的控制程序,随着操作系统的不断完善,许多驱动程序都包含在操作系统中,不需安装就可直接使用,但还是有一些硬件的驱动程序需要手工安装,没有驱动程序,相应的设备不能正常使用,因此安装好操作系统后应安装驱动程序,最后根据需要选择安装各种应用软件,如杀毒软

    10、件、办公软件等。第四章 网络基础知识一、 计算机网络的概念 把分布在不同地理区域的计算机与专门的外部设备用通信线路互连成一个系统,从而使众多的计算机可以方便地互相传递信息,共享资源。二、 计算机网络的功能 数据通信(是计算机网络最基本的功能,是实现其他功能的基础) 如发送邮件、传输文本、图像、声音等 资源共享(节省投资、避免重复存储) 硬件资源共享 软件资源共享 数据资源共享 分布式数据处理(如火车票、飞机票代售点) 三、 计算机网络组成的三要素 1 计算机设备(或主体)不同位置的具有独立功能的计算机 2 通信线路及连接设备用于传输信息 a.有线传输介质(双绞线、同轴电缆、光纤) 1)通信线路

    11、 (传输介质)b.无线传输介质(无线电波、微波、红外线) a.集线器(采用广播的形式对数据对信号进行转发,不安全,容易造成网络堵塞。一般用于家庭或小型局域网。) 2)连接设备 b.交换机(根据目的地地址信息自动查找对应端口,避免冲突,安全,不堵塞网络。一般用于计算机数量较多,传输数据量很大。c.路由器(连接不同类型的网络,如:和因特网连接) 3 网络协议计算机之间通信的规则 四、 计算机网络的分类 局域网LAN(覆盖范围一般在房间,大楼或园区内。 按照分布距离 广域网WAN(覆盖范围一般是一个国家或一个地区。 城域网MAN(介于广域网与局域网之间。 总线型(由一条总线连接所有节点) 按照局域网

    12、的星 型(各个节点以点对点的方式连接到中央节点) 拓扑结构 环 型(所有计算机连接在一个封闭的环路中) 有线方式(需通过网线、电缆等传输介质连接) 按照传输介质 无线方式(没有线缆,布线容易,组网灵活,节省成本) 广域网与因特网:因特网是目前最大的广域网; 局域网与广域网:局域网 广域网 结构 有一定的拓扑结构 没有固定的拓扑结构 传输方式 广播式 点对点式 连接设备 多为集线器、交换机 路由器 传输协议 不一定非要使用TCP/IP协议 普遍采用TCP/IP协议 五、 计算机网络的协议 TCP/IP(因特网最核心的协议)必须掌握 IPX/SPX(应用于局域网) NetBEUI(适合于“网上邻居

    13、”间传送数据) 六、 TCP/IP协议的作用 IP协议是支持网间互联的数据包协议,负责按照地址在计算机间传递信息,根据各个计算机的IP地址来确定收发信息计算机的地址。 TCP协议能为应用程序提供可靠的通信连接,确保传输的数据是准确的。如果数据丢失或未收到接受方的确认信息,可要求重发;全部收到后,再重新整合成原始数据。七、 IP地址 每一台连接入因特网上的计算机都会事先分配一个地址,这就是IP地址; IP地址相当于计算机的标识,是唯一的;(相当于身份证号码) 目前使用的IP地址由32位二进制数组成; 为了记忆方便,人们把32位IP地址分成4段,每段8位,每段地址的范围在0255之间,各段之间用“

    14、”分隔; 由于IP地址难以记忆,因此人们用域名来标识计算机,IP地址和域名的转换,由专门的域名服务器(DNS)来完成; 同一台计算机的IP地址是唯一的,域名可以不唯一。八、 URL 在因特网上查找信息时采用的一种准确定位机制,被称为统一资源定位器(Uniform Resource Locator,URL) URL的格式: 传输协议:/ 所访问的主机域名 / 路径和文件名 如访问到的某个网页:http: / .ssnz.org / jL / index.htmL 常见的传输协议 协议 协议名称及含义 TCP/IP 传输控制协议/网际协议 http 超文本传输协议 ftp 文件传输协议 telne

    15、t 远程登录协议 mailto E-mail服务(SMTP协议:发送邮件协议;POP3:接收邮件协议) file 存取硬盘文件 常见域名的后缀及含义 机构域 地理域 域名 类型 商业机构 cn 中 国 edu 教育机构或设施 uk 英gov 非军事性的政府机构 hk 中国香港 int 国际性机构 tw 中国台湾 mil 军事机构或设施 bj 北京市 net 网络组织或机构 sh 上海市 org 非盈利性组织机构 js 江苏省 第五章 信息安全1.信息安全主要是确保信息的完整性、保密性、可用性和可控性。2.对信息安全危害最大的是计算机病毒和黑客。3.威胁信息安全的因素除了计算机病毒、黑客入侵等人

    16、为破坏因素外,还有不可抗拒的自然因素,如地震、火灾、电磁干扰、设备使用寿命等,也有政治、经济、军事等方面的因素。4.计算机病毒:人为编制的、可能对计算机及其存储的信息造成危害的计算机程序。5.计算机病毒特性:破坏性、隐蔽性、传染性、潜伏性。6.病毒分为良性病毒、恶性病毒、灾难性病毒。7.病毒来源大致有以下几种:(1)出于政治、商业目的故意制造病毒;(2)为渲泄私愤而编制破坏性程序;(3)恶作剧;(4)黑客编制的游戏程序。8.计算机病毒通过哪些途径传播? 通过存储设备传播,如软盘、光盘、U盘、移动硬盘 通过网络传播 通过电子邮件传播 通过互联网上即时通讯软件和点对点软件等常用工具传播,如QQ或M

    17、SN等 通过操作系统漏洞传播11.预防计算机病毒的措施(1)安装正版杀毒软件,开启杀毒软件实时监控功能,定期升级。安装防火墙。(2)使用别人的软盘、光盘、U盘、移动硬盘时最好先进行病毒扫描。(3)不浏览不良网站,不随意下载安装可疑插件;一定要从正规网站下载软件。(4)不要打开来历不明的邮件,尤其是附件。(5)不要点击QQ、MSN中有诱惑性的链接,不接收别人传来的可疑文件。(6)经常对操作系统进行漏洞扫描,及时安装操作系统的最新补丁程序。(7)经常对重要数据进行备份。12.常用的计算机杀毒软件瑞星、金山毒霸、江民、卡巴斯基、McAfee13.黑客是网络的非法入侵者。14.黑客程序也具有传染性、隐

    18、蔽性和破坏性等,与病毒的主要区别在于黑客程序的目的是窥视用户的隐私、窃取用户信息、对计算机资源实行远程控制。15.防范黑客攻击的措施(1)安装防火墙,对网络与外界的信息进行过滤,实时监控网络中的信息;(2)不随便打开别人发来的电子邮件附件;(3)不主动下载不可靠站点的程序;(4)在网站注册时不轻易填写个人信息;(5)用户密码避免使用自己名字的拼音、生日的数字、电话号码等,并经常更换。16.恶意软件:介于病毒和正规软件之间的一种软件。这种软件采用特殊手段在用户上网时频繁弹出广告窗口,危及用户隐私,大量占用系统资源,严重干扰用户的日常工作、数据安全和个人隐私。17.恶意软件主要有:广告软件、间谍软件、浏览器劫持、行为记录软件、恶意共享软件


    注意事项

    本文(高中信息高一全部内容Word下载.docx)为本站会员主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2022 冰点文档网站版权所有

    经营许可证编号:鄂ICP备2022015515号-1

    收起
    展开