信息科技基础知识梳理2

合集下载

信息管理学基础知识点梳理

信息管理学基础知识点梳理

信息管理学基础第一部分信息管理一.熟悉和掌握1.当信息产生后,要流向特定的利用者,于是在信息生产者和利用者之间形成了源源不断的流,即信息流。

信息流由两条渠道流向利用者,一条是直接由生产者流向利用者,另一条是信息在信息系统的控制下流向信息利用者。

前者称为信息传递的非正规渠道,后者称为信息传递的正规渠道。

2.信息管理的概念:P22 **信息管理不仅是对信息的管理,而是对涉及信息活动的各种要素(信息、人、机器、机构等)进行合理的组织和控制,以实现信息及有关资源的合理配置,从而有效地满足社会的信息要求。

信息管理的实质就是人类综合采用技术的、经济的、政策的、法律的、人文的方法和手段对信息流(包括非正规渠道和正规渠道中的信息流)进行控制,以提高信息利用效率、最大限度的实现信息效用价值为目的的一种活动。

(简记:1.综合方法控制信息流 2.提高利用率 3.实现信息的价值)3.信息管理研究的内容:P23 **·从技术角度,研究手工方式和计算机方式(当前主要是计算机网络方式)对信息进行收集、加工、处理,使之有序化存贮、便于快速检索并传递给特定的利用者。

信息管理的方法(或支持工具)有:分类、主题、代码、数据库、元数据、搜索引擎和各类信息系统、网络等。

·从经济角度,主要研究信息市场,信息产业、信息经济的形成、发展、特征和运行模式,信息资源的优化配置,信息技术的评价以及信息经济效益评价等问题。

·从行政和法律角度,运用行政手段和法律手段,对信息活动进行调节和控制,解决社会信息化过程中出现的矛盾,促进社会更充分地利用信息,更好地发挥信息的社会功能。

·从人文角度:在网络环境下,人们的信息行为仅仅依靠行政和法律手段是难以有效约束的,必须通过人文精神的培养来规范人们的行为,对信息活动进行管理。

信息管理是一个综合性的领域,其理论方法涉及计算机科学、信息科学、图书馆学、情报学、社会学、管理学、经济学、法学、心理学、学等众多学科。

大学计算机基础超详细知识点归纳总结

大学计算机基础超详细知识点归纳总结

大学计算机基础超详细知识点归纳总结一、网络拓扑结构总线型结构总线结构是指各工作站和服务器均挂在一条总线上,各工作站地位平等,无中心节点控制,公用总线上的信息多以基带形式串行传递,其传递方向总是从发送信息的节点开始向两端扩散,如同广播电台发射的信息一样,因此又称广播式计算机网络。

各节点在接受信息时都进行地址检查,看是否及自己的工作站地址相符,相符则接收网上的信息。

总线型结构的网络特点如下:结构简单,可扩充性好。

当需要增加节点时,只需要在总线上增加一个分支接口便可及分支节点相连,当总线负载不允许时还可以扩充总线;使用的电缆少,且安装容易;使用的设备相对简单,可靠性高;维护难,分支节点故障查找难。

星型结构星型拓扑结构是用一个节点作为中心节点,其他节点直接及中心节点相连构成的网络。

中心节点可以是文件服务器,也可以是连接设备。

常见的中心节点为集线器。

优点:(1)控制简单。

任何一站点只和中央节点相连接,因而介质访问控制方法简单,致使访问协议也十分简单。

易于网络监控和管理。

(2)故障诊断和隔离容易。

中央节点对连接线路可以逐一隔离进行故障检测和定位,单个连接点的故障只影响一个设备,不会影响全网。

(3)方便服务。

中央节点可以方便地对各个站点提供服务和网络重新配置。

缺点:(1)需要耗费大量的电缆,安装、维护的工作量也骤增。

(2)中央节点负担重,形成“瓶颈”,一旦发生故障,则全网受影响。

(3)各站点的分布处理能力较低。

环型结构环型结构由网络中若干节点通过点到点的链路首尾相连形成一个闭合的环,这种结构使公共传输电缆组成环型连接,数据在环路中沿着一个方向在各个节点间传输,信息从一个节点传到另一个节点。

优点:有较强的自愈能力,网络中任一结点或一条传输介质出现故障,网络能自动隔离故障点并继续工作环型结构具有如下特点:信息流在网中是沿着固定方向流动的,两个节点仅有一条道路,故简化了路径选择的控制;环路上各节点都是自举控制,故控制软件简单;由于信息源在环路中是串行地穿过各个节点,当环中节点过多时,势必影响信息传输速率,使网络的响应时间延长;环路是封闭的,不便于扩充;可靠性低,一个节点故障,将会造成全网瘫痪;维护难,对分支节点故障定位较难。

必学的网络基础入门知识

必学的网络基础入门知识

必学的网络基础入门知识网络是由若干节点和连接这些节点的链路构成,表示诸多对象及其相互联系。

在数学上,网络是一种图,一般认为专指加权图。

网络除了数学定义外,还有具体的物理含义,即网络是从某种相同类型的实际问题中抽象出来的模型。

在计算机领域中,网络是信息传输、接收、共享的虚拟平台,通过它把各个点、面、体的信息联系到一起,从而实现这些资源的共享。

网络是人类发展史来最重要的发明,提高了科技和人类社会的发展。

下面是小编收集整理的必学的网络基础入门知识,欢迎借鉴参考。

必学的网络基础入门知识(一)什么是防火墙?防火墙是指位于内部网络与外部网络之间的网络安全系统,可以是一个软件系统,也可以是一个硬件设备,当然也可以是两者的组合。

防火墙将内部网络与外部网络进行隔离,对所有进出的网络流量进行监控和管理,在家庭、学校和企业中有着非常广泛的作用。

防火墙不仅可以用来阻止外部网络对内部网络的恶意访问(如黑客的攻击行为),也可以用来限制内部网络用户的上网行为(如公司不允许员工上班时间浏览购物网站)。

防火墙是如何工作的?由于防火墙处于外部网络与内部网络中间,所有进出内部网络的流量都必须经过防火墙。

这使得防火墙不仅可以对所有的数据进行监控,还可以对不符合规则的请求进行阻止。

防火墙可以禁止特定应用程序访问网络,阻止URL加载,或禁用网络端口。

除了操作系统自带的防火墙,用户也可以选择安装其它防火墙软件,需要注意的是这种安装在计算机上的防火墙软件只能保护当前计算机。

防火墙的工作机制数据包过滤数据包过滤是最常见的防火墙工作机制,数据包过滤器拦截所有流量,分析数据包的源IP地址、源端口、目标IP地址和目标端口等信息,并与防火墙规则进行比对,符合规则的流量予以放行,不符合规则的流量予以拦截。

链路层网关链路层网关将外部路与内部网络物理断开,它不允许外部网络直接访问内部网络中的计算机,内部网络中的计算机通过运行软件与链路层网关建立连接,对外部网络而言,来自内部网络的所有通信都来自于链路层网关。

上海科技教育出版社信息技术基础-《初识信息——信息与信息的特征》说课

上海科技教育出版社信息技术基础-《初识信息——信息与信息的特征》说课
本节是高中的第一节课,学生对教师的教学方法及对本课程的学法不甚了解,因此,本节课的教学方式对今后整个课程内容的学习具有开启含义。由于本节课内容理论性较强,如果只是由教师来讲,学生可能会觉得枯燥,所以应该引导学生进行探究学习,以合作学习、交流讨论为主,结合学生的生活实践,感受信息形态及应用,发挥学生的想象,并自我构建信息的基本特征。这样能让学生积极参与,活跃课堂气氛,既让学生学到知识,又培养了学生自主学习和将学习与生活联系的习惯。
学生以小组为单位进行激烈的讨论,然后抽选三个小组进行课堂提问。答案会很多,五花八门。教师对学生的回答进行分析,而学生在教师分析答案的同时也会不断的提出新的方案,通过不断的分析、引导,最后得出一个较为理想的答案:钢刀、火石、指南针,而它们所对应的分别是获取物质、能量和信息。
此时学生初步得出结论:人类要在世界上生存与发展,就要获取物质、能量、信息三大要素。对于物质和能量学生能够理解,而信息到底是什么?它有哪些主要的特征?它又为何能并列为人类生存的三大要素之一呢?带着这些疑问,就很自然的导入新课,进入到下一环节。
活动二:寻找自然界中的信息。
首先教师举例:蜜蜂跳八字舞,蜜蜂的舞蹈所透漏出的是蜜源的所在。然后学生思考、讨论、课堂提问,要求学生举例并指出自然界现象所透露出的是什么信息。
通过念古诗词、讲大自然、听小故事,让学生在汲取与分享智慧的氛围当中去领悟“信息无时不有,无处不在”以及“信息的重要性”。那么“信息”到底是什么,此时教师引导学生阅读教材中专家学者对于“信息”的不同定义,结合之前的引入和活动对信息的含义从以下方面进行梳理:信源、传递(载体)、信宿。
2、通过活动,认识信息。
带着满腹的疑问,学生已经迫不及待想要认识一下信息。在我们的日常生活中都有哪些信息?那么是不是只有现代人类社会才存在信息?此时给学生安排两个小活动:

第2课传感之古今未来

第2课传感之古今未来
教学难点
传感器的工作原理和应用。
教学准备
1.实验器材:各种传感器模块、数据采集设备、计算机等。
2.教学课件:包含传感器的图片、视频、原理示意图等。
3.学习资料:有关传感器的文章、案例等。
教学学法
1.讲授法:讲解传感器的基本概念和原理。
2.实验法:通过实验让学生亲身体验传感器的工作过程。
3.案例分析法:通过实际案例分析传感器的应用。
3.任务一:传感器分类探究
9.教师活动:展示各种传感器的实物或图片,让学生分组讨论并对传感器进行分类。
10.学生活动:小组合作,观察传感器,讨论分类方法,并填写表格。
11.设计意图:培养学生的观察能力和分类思维,加深对传感器种类的认识。
12.过程性评价:巡视小组讨论情况,指导学生正确分类,评价学生的合作能力和分类结果。
3.数字化学习与创新:通过实验和探究活动,培养学生运用传感器解决实际问题的能力和创新精神。
4.信息社会责任:了解传感器在数据安全和隐私保护方面的作用,培养学生的信息安全意识。
德育渗透 (策略)
德育范畴实施建议
科学精神教育在思考中培养学生热爱学习的意识,培养学生的学习兴趣
教学重点
传感器的定义、作用和种类。
4.任务二:传感器实验操作
1.教师活动:介绍实验器材和实验步骤,指导学生进行传感器实验,如温度传感器、光照传感器等。
2.学生活动:分组进行实验,记录实验数据,分析传感器的工作特性。
3.设计意图:通过实验操作,让学生亲身体验传感器的工作原理和应用。
4.过程性评价:观察学生的实验操作过程,及时给予指导和帮助,评价学生的实验能力和数据分析能力。
教材分析
本课主要介绍传感器的定义、作用、种类以及发展趋势,通过具体的实例让学生感受传感器在物联网中的重要性。教材内容注重理论与实践相结合,有助于学生更好地掌握知识。

二年级信息技术知识点汇总

二年级信息技术知识点汇总

二年级信息技术知识点汇总电脑基础知识
1. 认识电脑各部件:显示器、中央处理器、键盘、鼠标等;
2. 知道如何开机、关机、重启电脑;
3. 熟悉Windows系统操作;
4. 能打开和关闭软件应用程序;
5. 能够进行基本的文件管理,包括文件夹的创建、复制、粘贴和删除等;
6. 知道如何进行简单的文字输入、编辑和格式化。

网络知识
1. 熟悉使用常见的上网工具,如 Chrome 浏览器等;
3. 能够使用常见的网站,如百度、谷歌等;
信息安全与隐私保护
1. 知道如何保护个人隐私;
2. 能够识别常见的网络诈骗,如钓鱼邮件、欺诈电话等;
3. 知道电脑病毒、恶意软件的危害,并知道如何防范。

版权和批判性思维
1. 了解版权、知识产权的相关概念;
2. 学会引用网上资源,注意版权问题;
3. 培养批判性思维,对网络信息进行分析和评价。

以上是二年级信息技术知识点的汇总,希望同学们能够认真学习,掌握基本的电脑和网络使用技能,同时学会保护自己的隐私和知识产权。

信息系统项目管理师考试必过笔记信息系统基础知识

信息系统项目管理师考试必过笔记信息系统基础知识

第一章信息系统基础知识信息系统(IS):就是输入数据,通过加工处理,产生信息的系统。

信息系统一般又称为“管理信息系统”(MIS)软件危机:指一个软件编制好以后,谁也无法保证它能够正确的运行,也就是软件的可靠性成了问题。

主要原因是软件编制过程没有工程化。

软件工程:指应用计算机科学、数学及管理科学等原理,以工程化的原则和方法来解决软件问题工程,其目的是提高软件生产率,提高软件质量,减低软件成本。

信息系统数据基本功能:输入、输出、传输、存储、处理等。

信息处理的范围:查询、修改、排序、归并、删除、统计、模型调试、预测。

信息库:针对软件开发或信息系统开发中的大量信息管理工作提出来的,是一个包罗 万象的,随着项目进展而不断修改与补充的数据集合。

信息库的特点是数据 结构相当复杂,而且会不断变化,使保持一致性的任务十分复杂和艰巨。

企业信息系统的目标:借助于自动化和互联网技术,综合企业的经营、管理、决策和服务于一体,以求达到企业与系统的效率、效能和效益的统一。

使计算机技术和因特网技术在企业管理和服务中能发挥更显著的作用。

信 息 系 统 建 设 原 则软件需求:是系统必须完成的事,以及必须具备的品质。

可验证性是软件最基本的需求。

需求工程:是一个包括创建和维护系统需求文档所必须的一切活动的过程。

可行性研究工作的基础:在可行性工作开始前,系统分析员应该协助客户一起完成“问题定义”工作,也就是先明确系统要做什么。

问题定义的关键是清晰地界定问题的内容、性质,以及系统的目标、规模等内容,并形成完整的书面报告。

质量功能调配(QFD ):原理与满意度/非满意度指标接近,通过将产品特性、属性与对客户的重要性联系起来,QFD 分为期望需求、普通需求、兴奋需求。

软件需求内容需求工程工作需求 捕 获 技 术1、 核实问题定义与目标2、 研究分析现有系统3、 为新系统建模4、 客户复核5、 提出并评价解决方案6、 确定最终推荐的解决方案7、 草拟开发计划8、 以书面形式提交《可行性分析报告》并进行审查需求分析阶段可以使用层次方框图、Warnier图、用例图和IPO图(输入/处理/输出图)。

通用技术会考

通用技术会考

通用技术会考一、背景介绍通用技术是一门广泛应用于各个行业和领域的综合性技术科目。

作为一个经济和科技快速发展的社会,我们的日常生活和工作中都离不开各种通用技术的应用。

通用技术会考作为对学生综合学习能力的考核,旨在培养学生的综合技术应用能力和解决问题的能力。

二、考试内容通用技术会考的考试内容包括以下几个方面:1. 信息技术基础信息技术基础是通用技术的基础,包括计算机硬件与软件基础、计算机网络基础、计算机安全与保护、多媒体技术等。

学生需要了解计算机硬件的组成和使用,掌握一些常用的软件操作技巧,了解计算机网络的基本原理和常用的网络技术。

2. 数据处理与分析数据处理与分析是通用技术的核心内容之一。

学生需要具备处理和分析各类数据的能力,包括数据收集、数据编码与解码、数据存储与检索、数据可视化等。

在现代社会,大数据和人工智能的快速发展给数据处理与分析提供了更广阔的应用空间,学生需要了解一些与大数据和人工智能相关的技术和方法。

3. 通信与协作通信与协作是通用技术的重要组成部分。

学生需要了解一些与通信和协作相关的技术和工具,包括互联网通信技术、移动通信技术、团队协作工具等。

在日常学习和工作中,学生需要能够通过各种通信工具进行有效的信息传递和协作。

4. 解决问题的能力解决问题的能力是通用技术会考的核心目标之一。

在考试中,学生需要解答一些实际问题,通过运用所学的知识和技能,分析问题、找出解决方案,并进行合理的实施和评估。

这不仅考察学生的理论知识,更重要的是考察学生的综合应用能力和创新思维能力。

三、备考建议通用技术会考需要对多个方面的知识有所了解,因此备考时需要有一定的系统性。

以下是一些备考建议:1. 理论知识的学习通用技术的理论知识是备考的基础,需要通过阅读教材和参考资料来学习。

可以制定一个学习计划,每天均匀地分配时间进行学习,逐个章节地进行梳理和总结。

同时,可以尝试做一些相关的练习题,巩固所学知识。

2. 实践操作的训练通用技术是一门实践性很强的科目,理论知识的掌握需要通过实际操作来增强。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信息科技基础知识梳理第一单元信息与信息技术1.人类社会的三大资源:物质、能量、信息2.信息的主要特征:传载性、共享性、可处理性、时效性等。

3.IT---信息技术4.信息处理的一般过程是指信息收集、信息存储、信息加工、信息发布。

5.信息数字化(编码)的意义:6.B与b:一个字节(Byte,简写为B)由8个二进制位(bit,简写为b)构成。

(1)1B=8bit(2)计算机存储器容量的最小单位是比特(bit)(3)计算机存储器容量的基本单位是字节(Byte)7.二进制(1)二进制的数码是:0,1(2)二、十进制数转换二进制的进位原则是“逢二进一”。

+18.汉字的存储:一个汉字存储时占用2个字节。

1010009.关于ASCII码:(1)由7位二进制代码表示,存储时占用1个字节。

(2)共有27=128种不同的组合,表示128个字符。

10.声波数字化:基本过程是采样和量化。

11. 常见的声音文件格式:mp3,wav,mid等。

12. 常见的图像文件格式:bmp,gif,jpg等。

13. 数据压缩:是一种编码方式。

常见的图像、音频和视频格式软件都是用了压缩技术。

VCD、DVD、IP电话等都用到了数据压缩技术。

14. 有损压缩:适用于图像、音频和视频格式的文件。

15. 无损压缩:适用于程序、文档数据等。

16. 压缩软件:有WinZip,WinRAR等(均属于无损压缩软件)。

第二单元计算机系统17.“计算机之父”冯·诺依曼体系结构:(1)“二进制思想”:采用二进制作为数字计算机的数值基础。

(2)“存储程序思想”:把预先编制的程序存储在计算机内存中,让计算机自动执行。

18.计算机系统:硬件系统和软件系统。

19.计算机硬件构成:运算器、控制器、存储器、输入设备、输出设备五部分组成。

20.计算机软件组成:系统软件和应用软件。

21.系统软件组成:操作系统、程序设计语言处理程序、数据库管理系统。

22.操作系统的功能:(1)管理计算机系统的全部硬件、资源;(2)控制程序运行;(3)改善人机界面;(4)为其他应用软件提供支持。

23.常见的操作系统:Dos、Windows、Unix、Linux。

24.常见的高级程序设计语言:Pascal、C、C++、VB、Java。

25.应用软件的功能:针对某种需求开发的软件。

26.正确的装机顺序:操作系统——驱动程序——应用软件27.计算机硬件系统的总线:可分为控制总线、数据总线、地址总线。

(1)控制总线传输控制指令(2)数据总线传输数据(3)地址总线帮助控制器找到数据存放的存储单元。

28.输入设备:键盘、鼠标、扫描仪、话筒等。

光盘读盘时是输入设备29.输出设备:显示器、打印机、音响、绘图仪等。

30.显示器:主要有CRT和LCD两种。

显示器主要技术指标包括尺寸、分辨率。

如分辨率为1024*768的显示器,行像素点为1024个,列象素点为768个。

分辨率越高,显示器的清晰度就越好。

31.中央处理器:简称CPU,由控制器和运算器组成。

主频是衡量CPU处理速度的一个重要的技术指标。

通常所说的多少Hz就是“CPU的主频”。

32.存储器:分为内存储器和外存储器,简称为内存和外存。

(1)内存储器又称为主存储器,包括RAM(随机访问存储器)和ROM(只读存储器)。

一旦断电,RAM中的数据就会全部丢失。

我们平时说的内存就是RAM。

指挥计算机开机的程序等被固化在ROM中,不可以被更改,断电也不会丢失。

(2)外存储器包括软盘、硬盘、光盘、U盘等。

(3)存储器的主要性能指标:存储容量。

存储容量的基本单位是“字节(B)”,存储容量的单位分别为B、KB、MB、GB、TB五个等级。

关系如下:1KB=1024B,1MB=1024KB,1GB=1024MB,1TB=1024GB33.计算机主板 P28图34.指令:指挥计算机执行一个基本操作的命令。

35.程序:为了解决某个问题而组织起来的一系列的有序指令集合。

36.软件:除了程序以外还包括与程序有关的各种文档。

第三单元因特网信息搜索、信息安全和道德规范37.多关键字搜索中的逻辑连接符号(1)“and ”、“+”、空格:显示同时包含多个关键字的信息。

(2)“or ”、“|”:显示包含多关键字中任意一个或全部的信息。

(3)“not ”、“-”:显示仅包含前关键字而不包含后关键字的信息。

38.信息安全主要是确保信息的完整性、保密性、可用性和可控性。

39.对信息安全危害最大的是计算机病毒和黑客。

40.威胁信息安全的因素除了计算机病毒、黑客入侵等人为破坏因素外,还有不可抗拒的自然因素,如地震、火灾、电磁干扰、设备使用寿命等,也有政治、经济、军事等方面的因素。

41. 计算机病毒:人为编制的、可能对计算机及其存储的信息造成危害的计算机程序。

42. 计算机病毒特性:破坏性、隐蔽性、传染性、潜伏性。

43. 病毒分为良性病毒、恶性病毒、灾难性病毒。

44.病毒来源大致有以下几种:(1)出于政治、商业目的故意制造病毒;(2)为渲泄私愤而编制破坏性程序;(3)恶作剧;(4)黑客编制的游戏程序。

45.计算机病毒通过哪些途径传播?(1)通过存储设备传播,如软盘、光盘、U盘、移动硬盘(2)通过网络传播(3)通过电子邮件传播(4)通过互联网上即时通讯软件和点对点软件等常用工具传播,如QQ或MSN等(5)通过操作系统漏洞传播46.列举你所知道的病毒。

(如:特洛伊木马、冲击波、欢乐时光等)47.列举计算机感染病毒的迹象。

(如:运行缓慢、自动重启、蓝屏等)48.预防计算机病毒的措施:(1)安装正版杀毒软件,开启杀毒软件实时监控功能,定期升级。

安装防火墙。

(2)使用别人的软盘、光盘、U盘、移动硬盘时最好先进行病毒扫描。

(3)不浏览不良网站,不随意下载安装可疑插件;一定要从正规网站下载软件。

(4)不要打开来历不明的邮件,尤其是附件。

(5)不要点击QQ、MSN中有诱惑性的链接,不接收别人传来的可疑文件。

(6)经常对操作系统进行漏洞扫描,及时安装操作系统的最新补丁程序。

(7)经常对重要数据进行备份。

49.常用的计算机杀毒软件:瑞星、金山毒霸、江民、诺顿、卡巴斯基、McAfee。

50.黑客是网络的非法入侵者。

51.黑客程序也具有传染性、隐蔽性和破坏性等,与病毒的主要区别在于黑客程序的目的是窥视用户的隐私、窃取用户信息、对计算机资源实行远程控制。

52.防范黑客攻击的措施:(1)安装防火墙,对网络与外界的信息进行过滤,实时监控网络中的信息;(2)不随便打开别人发来的电子邮件附件;(3)不主动下载不可靠站点的程序;(4)在网站注册时不轻易填写个人信息;(5)用户密码避免使用自己名字的拼音、生日的数字、电话号码等,并经常更换。

第四单元计算机网络53.计算机网络的概念把分布在不同地理区域的计算机与专门的外部设备用通信线路互连成一个系统,从而使众多的计算机可以方便地互相传递信息,共享资源。

54.计算机网络的功能(1)数据通信:是计算机网络最基本的功能,是实现其他功能的基础。

如发送邮件、传输文本、图像、声音等。

(2)资源共享:节省投资、避免重复存储。

(3)分布式处理:火车票、飞机票代售点。

交通卡55.计算机网络组成的三要素(1)计算机设备(即主体):不同位置的具有独立功能的计算机。

(2)通信线路及连接设备:用于传输信息有线传输介质(双绞线、同轴电缆、光纤)通信线路无线传输介质(无线电波、微波、红外线)集线器(采用广播的形式对数据对信号进行转发,不安全,容易造成网络堵塞。

一般用于家庭或小型局域网。

)连接设备交换机(根据目的地地址信息自动查找对应端口,避免冲突,安全,不堵塞网络。

一般用于计算机数量较多,传输数据量很大。

)路由器(连接不同类型的网络,如:和因特网连接)P64 图47(3)网络协议:计算机之间通信的规则56.计算机网络的分类局域网LAN(覆盖范围一般在房间,大楼或园区内。

)按照分布距离广域网WAN(覆盖范围一般是一个国家或一个地区。

)城域网MAN(介于广域网与局域网之间)总线型(由一条总线连接所有节点)按照局域网的星型(由中央节点与各个节点连接)拓扑结构环型(所有计算机连接在一个封闭的环路中)有线方式(需通过网线,电缆等传输介质连接)按照传输介质无线方式(无需线缆,布线容易,组网灵活,节省成本)57.广域网与因特网:因特网是目前最大的广域网。

58.局域网与广域网:(1)TCP/IP:因特网最核心的协议(2)IPX/SPX:应用于局域网60.TCP/IP协议的作用(1)TCP协议:能为应用程序提供可靠的通信连接,确保传输的数据是准确的。

如果数据丢失或未收到接受方的确认信息,可要求重发;全部收到后,再重新整合成原始数据。

(2)IP协议:是支持网间互联的数据包协议,负责按照地址在计算机间传递信息,根据各个计算机的IP地址来确定收发信息计算机的地址。

61.IP地址:每一台连接入因特网上的计算机都会事先分配一个地址,这就是IP地址。

(1)IP地址相当于计算机的标识,是唯一的(相当于身份证号码)。

(2)IP地址由32位二进制数组成。

(3)为了记忆方便,人们把IP地址分成4段,每段8位,用“.”分隔,每段用十进制数表示,且每段地址的范围在0~255之间。

62.域名:由于IP地址难以记忆,因此人们用域名来标识计算机,IP地址和域名的转换,由专门的域名服务器(DNS)来完成。

同一台计算机的IP地址是唯一的,域名可以不唯一。

62.URL(1)在因特网上查找信息时采用的一种准确定位机制,被称为统一资源定位器(Uniform Resource Locator,URL)(2)URL的格式:传输协议:// 所访问的主机域名/ 路径和文件名如访问到的某个网页:http: // / jL / index.htmL(3)常见的传输协议:(4)常见域名的后缀及含义:(1)网络提供的基本服务:电子邮件服务、远程登录服务、文件传输服务。

电子邮件地址:abc@(2)网络提供的扩展服务:万维网浏览(WWW)(HTTP协议)、即时通信服务、电子公告牌等。

64.因特网的接入方式每秒钟传送的二进制位(bit,比特)。

b-bit;p-percent;s-second。

如ADSL的下行速率为1.5M-9Mbps,上行速率为16K-1Mbps。

第五单元算法与程序设计66.算法:为解决某一问题设计的确定的有限的步骤。

67.算法的主要特征:有穷性、确定性、可行性、有0个或多个输入、有一个或多个输出。

68.算法的描述方法:自然语言,流程图,程序。

69.流程图符号:起止框输入输出框处理框判断框流程线70.常量:在程序执行过程中事先设置、其值不发生改变的量。

71.变量:在程序执行过程中,取值可以改变的量,对应计算机内部的存储单元。

相关文档
最新文档