信息技术编程.ppt
《信息技术编程.ppt》由会员分享,可在线阅读,更多相关《信息技术编程.ppt(101页珍藏版)》请在课桌文档上搜索。
1、信息技术高二总复习,第一章 信息与信息技术,知识网络,信息及其特征,日新月异的信息技术,丰富多彩的信息,信息一般特征,时效性 价值性 载体依附性共享性可传递性,信息技术悠久历史,发展趋势:(略),合理的使用信息技术:两面性,语言的使用文字的创造印刷术的发明电报、电话、广播、电视计算机技术与现代通信技术的普及及应用,本章要点信息技术及其发展趋势,信息:反映一切事物属性及动态的消息、情况、指令、数据和信息号中所包含的内容。信息含义的本质所在是内容两个字。答题技巧:硬件一定不是信息信息技术:一切与信息的获取、加工、表达、交流、管理和评价等有关的技术的都可以称其为信息技术。(理解要点:信息技术不仅仅指
2、计算机技术。他是个广义的概念。主要包括:计算机技术(信息技术的核心技术)、通信技术、微电子技术和传感技术等。信息技术的发展趋势:1、友好的人机界面(dos)2、越来越个性化的功能设计(个性手机、游戏软件等。3、越来越高的性能价格比,本章要点信息技术及其发展趋势,五次信息技术革命第一次信息技术革命是语言的使用,是猿进化到人的重要标志。第二次信息技术革命是文字的创造,使信息的存储和传递首次超越了时间和地域的局限。第三次信息技术革命是印刷术的发明,为知识的积累和传播提供了更为可靠的保证。第四次信息技术革命是电报、电话、广播、电视的发明和普及,进一步突破了时间与空间的限制。第五次信息技术革命是计算机技
3、术与现代通信技术的普及应用,将人类社会推进了数字化的信息时代,本章要点信息技术及其发展趋势,虚拟现实技术:它是由计算机硬件、软件以及各种传感器所构成的三维信息的人工环境,即虚拟环境,是可实现的和不可实现的物理上的、功能上的事物和环境,用户投入这种环境中,就可与之交互作用。是用计算机生成逼真的三维视、听、触觉等感觉,使人能通过适当装置对虚拟世界进行交互式体验。需要说明的是,真正的虚拟现实,除了应用软件和计算机外,还需要借助一定的硬件设备,如大视角投影系统、数据头盔、位置跟踪器、立体眼镜、数据手套等,来实现真正沉浸式环境中的人机交互体验。,本章要点信息技术及其发展趋势,智能代理的概念:分为广义的智
4、能代理和狭义的智能代理。所谓广义的智能代理包括人类、物理世界中的移动机器人和信息世界中的软件机器人。所谓狭义的智能代理则专指信息世界中的软件机器人。它是代表用户或其他程序,以主动服务的方式完成一组操作的机动计算实体。智能代理有三方面特性:智能性、中介性和机动性。典型应用:Office助手,本章要点信息技术及其发展趋势,模式识别(Pattern Recognition)是指对表征事物或现象的各种形式的(数值的、文字的和逻辑关系的)信息进行处理和分析,以对事物或现象进行描述、辨认、分类和解释的过程,是信息科学和人工智能的重要组成部分。此类技术的目标是利用计算机来模拟人的各种识别能力,包括对文字、声
5、音、图形、图像、人物和物体等进行自动识别。如:指纹识别:指纹识别结合生物扫描技术,可以识别指纹的平面图像特征,可以对指纹表皮下的毛细血管的分布特征以及手指的三维图像特征进行识别。利用指纹来鉴定人的身份,可以克服证件、签字、照片、密码、钥匙、印鉴等容易假冒、丢失、遗忘、被盗的缺点。如:语音识别,如:光学字符识别:光学字符识别(OCR技术)OCR(Optical Character Recognition)例如:扫描仪、阅读器(试卷答题卡读卡器)如手写识别等。,计算机硬件系统,计算机硬件系统,主要包括运算器和控制器两部分 是电脑的核心部件,决定计算机 的性能 主要由INTEL和AMD公司生产发展:
6、286、386、486、奔腾、P、P、P,CPU中央处理器,计算机硬件系统,内部存储器RAM,内存是电脑的一个临时存储器,它只负责电脑数据的中 转而不能永久保存 是电脑的核心部件,重要性仅次于CPU,它的容量和处 理速度直接决定了电脑数据传输的快慢通常内存容量为32、64、128、256M、512M、1G、2G是勾通CPU与硬盘之间的桥梁,存储容量的单位:字节B(Byte)、KB、MB、GB 1KB=1024 B 1MB=1024KB,计算机硬件系统,程序、各种数据和结果的存放处,里面存储的信息不会由于断电 而丢失 通过硬盘驱动器进行读写操作,制作时将驱动器与硬盘本身二合为一存储容量大,硬盘为
7、10、20、30、40、60GB,硬 盘,计算机硬件系统,又叫系统板或是母板主板是整个电脑的基板,是CPU、内存、显卡及各种扩展卡的载体主板是否稳定关系着整个电脑是否稳定,主板的速度在一定程度上也制约着整机的速度是计算机各部件的连接工具,主 板,计算机软件系统,软件系统分为系统软件和应用软件两大部分。常见系统软件:DOS、Windows、UNIX、Netware、Linux常见应用软件:略。,二进制:二进制是计算技术中广泛采用的一种数制。二进制数据是用0和1两个数码来表示的数。它的基数为2,进位规则是“逢二进一”,借位规则是“借一当二”。,1、二进制转十进制 方法:“按权展开求和”例:(101
8、1.01)2(123022121 12002(-1)12(-2))10(802100.25)10(11.25)10,2、十进制转二进制 整数部分:“除以2取余,逆序排列”(除二取余法),小数部分:“乘以2取整,顺序排列”(乘2取整法),字节:是衡量计算机存贮容量的单位。一个8位的二进制数据单元称一个字节(byte)。在计算机内部,一个字节可以表示一个数据,也可以表示一个英文字母或其他特殊字符,二个字节可以表示一个汉字。,综合练习,1、名著三国演义在图书馆被不同的人借了又借,网上登载的文章我们如何应对人世被数以千计的人们不断阅读,这都说明信息具有()的特征 A、传递性B、变换性C、共享性D、时效
9、性2、通过网络交纳水电费、煤气费等,属于()A、电子商务B、现金买卖C、储蓄业务D、通存通兑3、对于计算机来说,信息处理其本质就是()A、数据处理B、事件处理C、控制处理D、资源应用,C,A,A,综合练习,4、下列软件不是操作系统的是()A、UNIX B、WORD2000 C、WINDOWS XP D、DOS5、计算机的发展大致经历了四个阶段,这四个阶段是()A 电子管、集成电路、大规模集成电路、晶体管 B、晶体管、电子管、集成电路、大规模集成电路 C 电子管、晶体管、集成电路、微型芯片 D、电子管、晶体管、集成电路、大规模集成电路,B,D,综合练习,6、家中新买计算机的配置为:INTEL奔腾
10、IV2。8GHZ/256M/80GB/50X,其中奔腾IV表示的是()A、内存容量大小 B、软盘容量大小 C、显示器型号 D、CPU型号7、公司考勤部门用的指纹识别机是人工智能的()A、模式识别 B、手写识别 C、语音识别 D、光学字符识别,D,A,8、老师们布置了一制作电子报刊的任务,那么以下软件中你觉得哪些比较合适()A Word,WPS BWord,写字板 CWord,记事本 D写字板,记事本 9、信息的来源决定了信息的可靠程度。下列信息来源中获得的信息最可靠的是()。A 电视广告 B 朋友、同学 C 经典文献 D 因特网,综合练习,A,c,综合练习,10下列物质不能存储数字信息的是()
11、。A、录音机 B、磁带 C、磁盘 D、U盘 11、一张光盘被毁坏了,存储的信息就无法读取;一盘录像带被烧毁了,影像信息就不复存在。这主要体现了信息的()。A、载体依附性 B、共享性 C、传递性 D、时效性,A,A,第二章 信息获取,信息获取的 一般过程,1、定位信息需求;2、选中信息来源;3、确定信息获取方法,获取信息;4、评价信息。,因特网信息的查找,1、全文搜索引擎,2、目录搜索类引擎,3、元搜索引擎,搜索引擎,搜索技巧,1、关键词提炼,2、细化搜索条件,3、用好逻辑命令,4、强制搜索,文件的下载,文件及其类型,1、文件名,2、存储 位置,主名扩展名,URLUNC本地路径,下载效率 的提高
12、,1、多途 径下载,FTP下载专题网站厂商网站,2、下载工具:迅雷、网际快车等,网络数据库:教育类、学术类、在线图书馆、网上商城等,信息获取的一般过程,1、定位信息需求;2、选中信息来源;3、确定信息获取方法,获取信息;4、评价信息。,信息需求,1、时间范围;2、地域范围;3、内容范围。,信息来源,1、文献型信息源2、口头型信息源(个人型信息源)3、电子型信息源4、实物性信息源(现场信息源),(即获取什么时间什么地方的什么样的信息),信息获取方法,1、现场观察法2、问卷调查法3、访谈法4、检索法(文献检索、网络检索)5、实验法,常见的搜索引擎,一、全文搜索引擎(又称关键词查询),雅虎()搜狐(
13、)新浪(),二、目录搜索引擎,三、元搜索引擎,搜网(),谷歌()百度()北大天网(),搜索技巧:,(1)可以是任何中文、英文。数字,或它们 的混合体。(2)要求“一字不差”(细查时)。(3)输入多个关键词时。词和词之间用空格隔开(4)无效的关键词(过滤词):and、is、的、地、和,关键词,常 用 技 巧,关键词提炼(最具代表性和指示性);细化搜索条件(具体搜索条件,精确返回结果);用好逻辑命令(与、或、非;and、or、not;+、|、-)说明:空格、+、and作用是一致的合理的方式(根据具体要求选择不同的搜索引擎)强制搜索(添加英文双引号)。,文件及常见文件类型,如:我的简介.doc,期中
14、成绩.xls,由主文件名和扩展名组成,中间用“.”联结。,文件名的构成:,文件的存储位置即路径,1、URL路径(统一资源定位器):标识网上资源格式:协议:/主机名/路径例:http:/,下载文件的途径:FTP站点、专题网站、厂商网站。,常用下载工具:网络蚂蚁(NetAnts)、网际快车(FlashGet)、迅雷(Thunder)、网络吸血鬼(Net Vampire)等,多线程:指在下载过程中能向服务器发出多个 请求,把一个大文件分成几段同时下载。断点续传批量下载,FTP(文件传输协议):因特网上专用的文件传输协议,特别适合大数据量、多个文件的批量交流。,文件的下载,网络数据库的信息检索,教育资
15、源库学术类网路数据库在线图书馆娱乐欣赏网上商城(典型的网站:淘宝、易趣)数字城市(如:电子地图)等,1、什么是计算机网络?计算机网络是指将有独立功能的多台计算机,通过通信设备线路连接起来,在网络软件的支持下,实现彼此之间资源共享和数据通信的整个系统。2、计算机网络的基本功能是什么?计算机网络的基本功能是数据通信和资源共享。3、资源共享主要是指哪些资源?资源共享包括硬件、软件和数据资源的共享。4、计算机网络根据其覆盖范围可分为哪三类?计算机网络根据其覆盖范围可分为局域网、城域网和广域网。5、服务器在网络中的作用是什么?服务器在网络中的主要作用是管理网络,为网络用户提供共享资源。6、Interne
16、t可以为我们提供哪些服务?Internet可以为我们提供多种服务如,电子邮件、文件传输、信息查询、网上新闻、各种论坛和电子商务等。,计算机网络,网 络 基 础 知 识,因特网中,如果要从一台计算机访问网上另一台计算机,就必须知道对方的网址。这里所说的网址实际上指两个内涵,即IP地址和域名地址。,什么是网址,网 络 基 础 知 识,网址,网 络 基 础 知 识,(一)IP 地 址,IP地址是用于在TCP/IP通讯协议中标记每台计算机的地址。常用格式:192.168.1.6。按照网络规模的大小,IP地址可以分为A、B、C、D、E五类。1、一个A类IP地址由1字节的网络地址和3字节主机地址组成,地址
17、范围1.0.0.1-126.255.255.254可用的A类网络有126个,每个网络能容纳16777214个主机。2、一个B类IP地址由2个字节的网络地址和2个字节的主机地址组成,地址范围128.1.0.1-191.255.255.254。可用的B类网络有16384个,每个网络能容纳65534主机。3、一个C类IP地址由3字节的网络地址和1字节的主机地址组成,范围192.0.1.1-223.255.255.254。C类网络可达2097152个,每个网络能容纳254个主机。4、D类IP地址是一个专门保留的地址。它并不指向特定的网络,目前这一类地址被用在多点广播(Multicast)中。多点广播地
18、址用来一次寻址一组计算机,它标识共享同一协议的一组计算机。地址范围224.0.0.1-239.255.255.2545、E类IP地址 以“1111”开始,为将来使用保留。E类地址保留,仅作实验和开发用。全零(“0000”)地址指任意网络。全“1”的IP地址(“255255255255”)是当前子网的广播地址。,网站地址是通向网站的地址用访问协议+域名的形式表达出来。如:http:/,http是网站的访问协议即超文本传输协议,www就表示是万维网的一部分,而就是域名。其中,com是一级域名,abc是二级域名。,由于IP地址是数字标识,使用时难以记忆和书写,因此在IP地址的基础上又发展出一种符号化
19、的地址方案,来代替数字型的IP地址。每一个符号化的地址都与特定的IP地址对应,这个与网络上的数字型IP地址相对应的字符型地址,就被称为域名。,com 商业机构 edu 教育机构 gov 政府部门 mil 军事机构,(二)网 站 地 址,域名 含义,ac 科研机构net 网络组织 int 国际机构(主要指北约)org 其他非盈利组织,网 络 基 础 知 识,邮箱地址:用户名服务商 例如:其中,123就是用户名,是服务商,什么是邮箱地址,网 络 基 础 知 识,2、某同学想知道“地球自转方向”,通过网上搜索查询得出两种不同的答案,一是顺时针旋转,二是逆时针旋转,面对这种情况,怎样判断哪种结果是否正
20、确比较好?()A、查找的是否专业的、权威的、可信度高的网络 科学数据库。B、查询的结果多少而定,得出相同的结果多的就 是正确的。C、网站界面设计的是否美观,界面设计的好的数 据比较准确。D、看查找的速度如何,速度快的网站比较准确。,A,1、在很多全文搜索引擎中常用逻辑符号连接多个关键字。若使用关键字“山东 NOT 孔子”搜索,得到的结果是()。A、“山东”和“孔子”的相关信息 B、与“山东”相关的信息但不包含“孔子”C、除了“山东”与“孔子”相关的信息 D、山东尤其是孔子的相关信息,B,3、在Web网页中指向其它网页的“指针”称之为()。A、超媒体 B、超文本 C、超链接 D、多媒体,C,4、
21、下面是计算机中常用的文件存储格式,其中()表示WWW页面文件。A、txt、doc B、htm、html C、gif、jpg D、wav、rm,B,5、熊猫烧香是一种感染型的蠕虫病毒,被感染的用户系统中所有可执行文件的图标全部变成熊猫举着三根香的模样。以下文件可能被感染的是()闯关东.avi B.QQ.exe C.千里之外.mp3 D.奥运会.doc,B,6、下面哪一个电子邮箱地址是正确的?()A、B、C、wawa/D、,7、为了开好主题班会,班主任叫小伟帮忙下载歌曲“明天会更好”,那么小伟应该用哪种方法才能最快在网上找到?()A、进入yahoo的目录索引搜索引擎网页,点击“音乐”目录B、进入b
22、aidu的MP3网页,输入关键词“明天会更好”C、进入google的超级目录索引网页,点击“歌曲”目录D、进入sohu的全文搜索引擎网页,输入关键词“明天会更好”,B,B,8、以下文件名中,常用来作为网站首页的是()。A、shouye.htm B、index.htm C、首页.htm D、sy.htm,B,9、统一资源定位器URL的完整格式是()A、协议:/IP地址或域名/路径/文件名 B、协议:/路径/文件名 C、TCP/IP协议 D、HTTP协议,A,10、如果电子邮件到达时,你的电脑没开机,那么电子邮件将会()A、退回给发信人B、保存在服务商的邮件服务器上C、过一会对方再重新发送 D、永
23、远不再发送,B,11、在internet上,向用户提供信息搜索服务的工具为()A、信息下载 B、搜索引擎C、信息浏览 D、邮件发送,B,有:丁花香.mp3、index.htm、还原精灵.rar、新课程.txt、学习的方法 与技巧.doc、哭沙.rm、cx.html、hacker.exe、car.midi、五指山.jpg、神周五号.bmp、飞翔.gif,请根据下面的要求分类。图形、图像文件:声音文件:文本文件:网页文件:可执行文件:压缩文件:,五指山.jpg、神周五号.bmp、飞翔.gif,丁花香.mp3、car.midi、哭沙.rm,新课程.txt、学习的方法与技巧.doc,index.htm
24、、cx.html,、hacker.exe,还原精灵.rar,第三章 信息的编程加工和智能化加工,一、信息加工概述信息加工的概念:是指通过判别、筛选、分类、排序、分析和研究等一系列过程,使收集到的信息成为能够满足我们需要的信息。目的:挖掘信息的价值、方便用户的使用。信息加工是信息利用的基础,也是信息成为有用资源的重要条件。,知识要点,第三章 信息的编程加工和智能化加工,二、信息加工一般过程,知识要点,确立信息加工目标,对收集的信息进行判别、筛选、分类、排序分析和再造,根据目标修改再加工,前提条件,核 心 部 分,计 算 机 信 息 加 工 的 一 般 过 程:(可根据实际情况进行调整),选择合适
25、的软件,信息录入,信息加工,信息输出,信息存储,第三章 信息的编程加工和智能化加工,三、信息加工方式的比较,知识要点,四、信息的编程加工算法(Algorithm):算法是解决问题的方法和步骤。算法不同于数学的解题方法,它是分析问题、解决问题和得出结果的整个过程。算法的特征:有穷性、确定性、输入、输出、可行性。描述方法:自然语言、流程图、伪代码编程解决问题的一般过程,有零个或多个输入,至少产生一个输出,五、可视化编程的一般步骤设计程序界面 编写程序代码 调试运行程序六、VB中数据的表示和处理 1、数据类型 整型 integer 长整型 long 单精度型 single 双精度型 double 字
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息技术 编程
链接地址:https://www.desk33.com/p-246428.html