1 / 38

《 信息技术基础 》 知识点总汇

《 信息技术基础 》 知识点总汇. 上海科教版适用. 东风高中刘丽梅. 教学目标. 教学目标: 系统掌握信息获取 —— 加工与表达 —— 信息资源管理 —— 信息技术与社会的基本主线,理性建构信息知识价值观,体验信息社会文化内涵。 教学任务: 实现信息知识体系的汇总. IT. Information Technology. 1. 信息是事物运动的状态与方式。. CHAP 1. 返回目录. 2. 信息的主要特征 :. (普遍性 ). ______. (依附性 ). ______. (共享性). ______. (价值性). ______.

guy-emerson
Download Presentation

《 信息技术基础 》 知识点总汇

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 《信息技术基础》 知识点总汇 上海科教版适用 东风高中刘丽梅

  2. 教学目标 • 教学目标:系统掌握信息获取——加工与表达——信息资源管理——信息技术与社会的基本主线,理性建构信息知识价值观,体验信息社会文化内涵。 • 教学任务:实现信息知识体系的汇总

  3. IT Information Technology 1.信息是事物运动的状态与方式。

  4. CHAP 1 返回目录 2.信息的主要特征: (普遍性) ______ (依附性) ______ (共享性) ______ (价值性) ______ (时效性) ______

  5. CHAP 1 3.信息技术是指? 信息技术是指在信息的获取、整理、加工、存储、传递和利用过程中所采用的技术和方法。 返回目录

  6. CHAP 1 第一次语言的产生 第二次文字的发明 第三次造纸术和印刷术的发明 第四次电报、电话、广播、电视 第五次电子计算机的普及使用和计算机与通信技术的结合。 4. 信息技术的五次革命 home

  7. CHAP 1 5.信息需求含义 信息本身所表达的意义,即信息的内容 ① 所需信息的载体形式 ②

  8. CHAP 1 纸质媒介 电子媒介 人 事物 6.信息来源分为四类

  9. CHAP 1 7.信息来源的确定: 可用的信息来源 可靠的信息来源。 返回目录

  10. CHAP 1 8.搜索引擎 搜索引擎是指自动从因特网上搜集并保存信息,按照一定的规则进行编排以后,提供给用户进行查询的系统。 两种方式: 目录检索和关键词查询。. 返回目录

  11. CHAP 1 文件 9.信息在计算机中是以( )的形式保存的。 计算机文件的格式也分为: 文本文件、图片文件、声音文件、影像文件。 常用的下载方法: 直接下载和使用工具软件下载。 返回目录

  12. CHAP 1 返回目录 10.信息价值的判断: (信息的准确性) (信息的客观性) (信息的权威性) (信息的时效性) (信息的适用性)

  13. Chap 1 返回目录 11.信息加工就是人们将获取的原始信息按照信息应用的需要,根据信息的内容和类型,对信息进行的分类整理、修改以及格式转换和存储等加工过程。

  14. 返回目录 12.流程图 是指用标准化、格式化的图形及简明的文字来描述工作的程序或步骤,表达一连串有形或无形的概念或事件之间的相互关系的。

  15. 13.数据信息的加工时指表格数据的处理和表格数据的图形化。13.数据信息的加工时指表格数据的处理和表格数据的图形化。 14.图表有多种类型,常用的有:柱形图、饼图、折线图。

  16. CHAP 3 15.常见的图像加工有: ①图片的数字化处理 ②提炼已有的信息用工具软件在计算机上创作绘制各种图 ③从屏幕、动画、视频中捕捉图像 ④对图像文件进行修饰及效果处理等 返回目录

  17. CHAP 5 16.信息作品中的声音主要包括:背景音乐、旁白解说、音效等。 17.常见的对声音的加工主要有: ①声音信息的数字化 ②对已有的数字音频信息进行编辑。 返回目录

  18. CHAP 4 AVI RM RMVB MPEG 等 18.声音是由声波传递的,而声波是由各种频率的正弦波合成的,这是一种连续变化的模拟信号。 19.常见的视频格式有哪几种 ________ ________ ________ ________ ________ 返回目录

  19. Lesson 98 返回目录 20.对视频信息进行加工,主要有三个方面 ①视频信息的采集; ②视频信息的编辑; ③视频信息的合成。 21.视频信息的采集: 现场摄录、视频采集、屏幕捕捉、视频截取。

  20. Lesson 98 返回目录 22.动画  动画是用一定的技术手段将人工绘制的若干静态画面连续呈现而形成的。动画的形成利用了人的视觉暂留现象。 CARTON

  21. 23.信息采集的一般过程: ①确定作品主题 ②规划设计作品 ③采集处理素材 ④制作加工作品 ⑤测试发布作品。 返回目录

  22. 24.动画的插入常见的两种格式: GIF格式(*. Gif ) SWF格式(*. swf ) 25.常见的视频格式有 AVI格式(*.avi) MPEG格式(*.mpg) VCD格式(*.rmvb) 返回目录

  23. 26.建立超级链接:一是设置连接源,它可以是文字也可以是图片;另一个是设置连接的目标。26.建立超级链接:一是设置连接源,它可以是文字也可以是图片;另一个是设置连接的目标。 • 27.使用电子邮件交流信息优点: • ①传递方便快速。 • ②信息的表达形式不受限制。 • ③可利用存储、转发等方式为用户提供多种信息交换方式。 • ④可以同时向多个接收者发送信息。

  24. 28.编程解决问题一般包括:分析问题、设计算法、编写程序、测试运行28.编程解决问题一般包括:分析问题、设计算法、编写程序、测试运行 29.程序中的错误通常有两种: 语法错误和逻辑错误。

  25. 30.人工智能是:相对人的自然智能而言的,是指用人工的方法和技术,研制智能机器或智能系统来模仿、延伸和扩展人的智能,实现智能行为和“机器思维”,解决需要人类专家才能处理的问题。人工智能是人工制品中所涉及的智能行为。其中,智能行为包括:感知、推理、学习、通信和复杂环境下的运动行为。30.人工智能是:相对人的自然智能而言的,是指用人工的方法和技术,研制智能机器或智能系统来模仿、延伸和扩展人的智能,实现智能行为和“机器思维”,解决需要人类专家才能处理的问题。人工智能是人工制品中所涉及的智能行为。其中,智能行为包括:感知、推理、学习、通信和复杂环境下的运动行为。 31.常见的智能识别: 模式识别和机器翻译

  26. 32.信息资源管理的目的就是为了确保信息资源的有效利用。32.信息资源管理的目的就是为了确保信息资源的有效利用。 33.信息资源管理方式分为两类: 一类手工管理方式, 另一类计算机管理方式。

  27. 34.数据库管理系统的主要功能是维持数据库系统的正常运作,接受并响应用户对数据库的一切访问要求,包括建立、删除、检索、统计、修改和组织数据库中的数据及为用户提供对数据库的维护手段等。34.数据库管理系统的主要功能是维持数据库系统的正常运作,接受并响应用户对数据库的一切访问要求,包括建立、删除、检索、统计、修改和组织数据库中的数据及为用户提供对数据库的维护手段等。 35.数据库组成: 数据库是由若干个二维表组成的。

  28. 36.信息技术对个人的影响: • ①给个人带来了便利和实惠 • ②深刻改变人们的工作、生活方式 • ③对个人就业产生影响 • ④促使人们的思想观念发生变化。 37.信息技术对社会发展的影响:①促进科技进步②加速产业的变革③创造新的人类文明。 38.信息技术引发的矛盾与问题①开放与安全 ②共享与尊重③自由与规则④虚拟与现实。

  29. 39.计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。39.计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。 40.计算机病毒具有潜伏性、传染性、复制性和攻击性等特点。

  30. CHAP 1 ①立法途径 ②技术途径 ③个人防范 41.黑客 是指计算机系统的非法侵入者 42.解决网络安全问题的主要途径有三种:

  31. 43.比较基本的技术防范有:密码学技术、访问控制、身份认证、安全审计、安全监控、安全漏洞检测、网络监听等。43.比较基本的技术防范有:密码学技术、访问控制、身份认证、安全审计、安全监控、安全漏洞检测、网络监听等。 44.个人防范主要通过增强自我防范意识,安装、使用保护软件,设置密码,做好备份工作等

  32. 45.自觉遵守信息社会的法律、规范和道德 • (1)尊重他人的知识产权 • ①不剽窃他人信息作品的内容; • ②不使用盗版书籍、软件、光盘等; • ③对于作者声明禁止使用的作品,要尊重作者意见 • ④不能出于赢利的目的非法复制、出版他人的信息作品;如果出于学习、研究或欣赏目的,可以少量复制但不能出版,并应尽可能地通知对方并取得对方的同意;⑤如果需要在自己的作品中引用他人的作品,应注明引用信息的来源、作者。 • (2)加强自我约束,自觉遵守网络规则和礼仪。

  33. 46.加强自我保护意识,提高自我保护能力 • 1.加强病毒防范的意识和能力 • 2.保护自己的作品 • 3.避免网络陷阱的伤害 • 4.警惕信息污染

  34. 47.预防病毒是指采取相应的安全措施预防病毒侵入计算机。具体的措施分为人工预防和软件预防。47.预防病毒是指采取相应的安全措施预防病毒侵入计算机。具体的措施分为人工预防和软件预防。 • 软件预防指的是给自己使用的计算机安装过滤软件或防火墙软件,进行自动的病毒预防。 • 人工预防包括: • ①加强自己防范病毒的意识。 • ②不轻易使用不明来历的软盘和光盘,必须使用时先检测其中的文件时否感染病毒。 • ③不轻易打开不明来历的电子邮件。 • ④不随便访问不明来历的网站或下载不明来历的文件。

  35. 48. • 检测病毒是指准确地发现计算机系统是否感染病毒,准确查找病毒的来源,并给出统计报告。 消除病毒是指从感染病毒的对象中清除病毒,恢复被病毒感染前的原始信息。

  36. 49.保护自己的作品 • 1.建立保护自我作品版权的意识,学习、了解有关版权方面的知识; • 2.保管好自己创作过程中的初稿、图纸等; • 3.选择先正式出版、后网络共享的方式; • 4.对于网络共享,还可以按照网络版权选择一种方式进行协议授权; • 5.对于侵害自身权益的违法行为要勇于反击。

  37. 50、举例简述报纸和网络信息的异同点。

  38. Thank you!

More Related