信息技术复习提纲

第一章  信息与信息技术

1.信息:信息论奠基人香农认为“信息是用来消除不确定性的东西”,值得是有新内容或新知识的消息。

控制论奠基人维纳提出“信息及时信息,不是物质也不是能量”,它是区别于物质和能量的第三类资源。

我国信息学者钟义信教授认为“信息是食物运动的状态和形式,也就是事物内部结构和外部联系的状态和形式”。

2.信息的传播过程

  信息发出方——用何载体——以何途径——信息的接收方——接收效果及作用

从信息的发出方来看,利用文字、符号、声音、图形、图像等形式作为载体,通过各种渠道传播的信号、消息、情报或报道等内容,都可以称之为信息。

  3.信息的特征

     传递性、共享性、依附性和可处理性、价值相对性、时效性、真伪性。

  4.信息技术

利用电子计算机和现代通信手段获取、传递、存储、处理、显示信息和分配信息的技术。

     主要包括计算机技术、通信技术、微电子技术、传感技术。

     发展历程:语言的产生和应用、文字的发明和使用、造纸术和印刷术的发明和应用、电报电话电视及其他通讯技术的发明和应用、电子计算机和现代通信技术的应用

     发展趋势:多元化、网络化、多媒体化、智能化、虚拟化

     影响:对社会发展、科技进步、人们的生活和学习的影响;信息泛滥、信息污染、信息犯罪、对人们健康的不良影响。

第二章  信息的获取

1.获取信息的过程与方法

基本过程: 确定信息需求——确定信息来源——采集信息——保存信息

确定信息需求:

       确定信息需求的内容大纲

       确定成果目标形式及载体类型

       列出信息需求清单

确定信息来源

       事物本身

       他人

       媒体

采集信息

       通过检索媒体采集信息

       通过与他人交流采集信息

       通过亲自探究事物本身获取信息

   采集信息的工具:纸、笔、数码照相机、扫描仪、数码摄像机

保存信息

        整理信息,分类保存:输入计算机保存

计算机中常用的信息存储格式:

  文字:.txt,.doc,.html.pdf

  图形图像:.jpg,.gif,.bmp

动画:.gif,.swf,

音频:.wav,.mp3,.midi

视频:.avi,.mpg,.mov,.rm

2.获取网络信息的策略与技巧

 网络信息检索的方法:直接访问网页。使用搜索引擎,查询在线数据库

搜索引擎分类:按目录索引搜索和按关键词搜索

合法下载网络中的文件

3.信息的鉴别与评价

 从信息的来源、信息的价值取向、信息的时效性进行判断

第三章        信息的加工与表达上

1.       文本信息的加工与表达

日常文本信息:心寒、论文、报告、通知、书籍、杂志、报纸等

文本信息加工分为:日常类文本信息加工和报刊类文本信息加工

日常类文本信息的加工:设置版面规格。确定文本征文主题样式,对需要强调的内容添加相应的显示效果,修饰,添加页面提示信息

报刊类文本信息的加工:

  确定主题——收集与选择素材——设计版面——制作作品——评价修改

2.表格信息加工与表达:

  明确任务——建立表格——分析数据——形成报告

3.多媒体信息的加工与表达:

  需求分析——规划与设计——素材采集与加工——作品集成——发布与评价

第四章        信息的加工与表达下

1.       编制计算机程序解决问题

认识计算机与程序:

   包括输入设备、处理器、存储器、输出设备

程序中的基本元素:

过程:分析问题——设计算法——编写程序——调试运行——检测结果

2.       用智能工具处理信息

模式识别技术和自然语言理解的技术

3.       信息的发布与交流

第五章        信息资源管理

1.       认识信息资源管理

网上信息资源的组织方式:主题数方式,数据库方式,文件方式,超媒体方式

2.       使用数据库

          信息资源管理的基本过程:组织和存储信息,维护和备份信息,提供信息查询和统计功能,开发新的信息资源

          使用数据库应用系统的优势:能够存储大量数据,占用空间少;管理操作方便快捷,数据维护简单安全;检索统计准确、迅速、高效;数据应用共享性好

3.       剖析数据库

数据库是一个长期存储在计算机内的、有组织、可共享的、统一管理的数据集合

建立数据库的基本过程:现实世界——信息世界——计算机世界

  收集相关信息——分析信息特征——确定特征之间的关系——定义数据库结构——编辑数据库

数据库管理的基本思想方法

第六章        信息安全

信息安全及维护措施

计算机病毒:编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或程序代码

计算机病毒的特点:非授权可执行性、隐蔽性、传染性、潜伏性、破坏性、表现性、可触发性

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值