模块一导学案信息技术基础

模块一导学案信息技术基础

ID:24893413

大小:65.68 KB

页数:7页

时间:2018-11-16

模块一导学案信息技术基础_第1页
模块一导学案信息技术基础_第2页
模块一导学案信息技术基础_第3页
模块一导学案信息技术基础_第4页
模块一导学案信息技术基础_第5页
资源描述:

《模块一导学案信息技术基础》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、模块一导学案:信息技术基础学习内容:一、信息:二、计算机的发展:三、计算机系统基本组成:四、计算机简单的工作原理:五、计算机安全:能力目标:1、理解信息和信息技术的概念。2、掌握信息技术的三大基础,强化信息意识。3、掌握存储的容量单位及运算。4、懂得区别系统软件和应用软件5、认识计算机病毒及其防护的重要性一、   信息:1、概念:信息:信息是人理解并消化了的数据,如声音、语言、文字、图像、气味、符号、情景等所表示的内容。信息技术:一般说来,信息技术是指获取信息、处理信息、存储信息、传输信息的技术。(会考题1)信息的特征:广泛存在、不断发展、可传递性、共享性、时效性、必须依附于某

2、种载体而存在信息的判断:事物中是否包含有具体的意义。如:“一张报纸”不是信息,但是“报纸中的一则新闻”却是信息。(会考题2)2、信息技术:获取、存储、处理、传递及应用信息的技术。3、信息技术的三大基础:微电子技术、通信技术和计算机技术。(会考题3)其中:微电子技术的核心是集成电路技术。集成电路的标志性产品是CPU,CPU是计算机的最核心部件。(会考题4)通信技术包括:数字通信技术和光通信技术,前者解决了信息传送的准确性问题,后者解决了信息传送的速率。计算机主要原理:一是可以储存信息,二是进行程序操作     主要特点:运算速度快、精确度高、具有记忆功能和逻辑判断功能  (会考题

3、5)通信技术与计算机技术的结合形成了计算机网络,通过网络可以传递信息,共享资源 (会考题6)4、当前六大高科技技术:信息技术、生物技术、新能源技术、新材料技术、空间技术、海洋技术5、人类社会生存与发展的基本资源:信息、物质、能源 (会考题7)6、知识经济:以知识为基础的经济”。7、信息社会以信息的生产为中心8、信息的价值,主要表现在能广泛地为人所用。二、 计算机的发展:1、发展:世界上第一台计算机于1946年诞生于美国的宾夕法尼亚大学,名叫ENIAC 其发展经历了四代:第一代:20世纪40年代中到50年代中,主要逻辑元件是电子管。第二代:20世纪50年代中到60年代中,主要逻辑

4、元件晶体管,此间出现了高级语言。第三代:20世纪60年代中到70年代中,主要逻辑元件是集成电路。第四代:20世纪70年代中到现今,主要逻辑元件大规模集成电路,此间出现了微型机。2、微型计算机的基本组成:主机、显示器、键盘、鼠标及音箱、打印机等。(会考题8)4、计算机的发展趋势:巨型化、微型化、网络化、智能化、多媒体化5、计算机的分类:巨型机、大型机、小型机、微型机6、计算机的相关应用:科学计算、数据处理、自动控制、人工智能、辅助应用等三、计算机系统基本组成:1、硬件系统:(1)存储器:分为内存和外存(软盘、硬盘、U盘等)(2)运算器(3)控制器 (4)输入设备:将输入的字符转换

5、为二进制信息传送给计算机(如:键盘、鼠标、扫描仪、磁盘驱动器等)        (会考题9)(5)输出设备:将运算结果(二进制)转换为人类能识别的信息输出(如:显示器、打印机、绘图仪、磁盘驱动器等)   其中:运算器和控制器在同一芯片中,这块芯片就是CPU,即中央处理器2、软件系统:(1)系统软件(windows系列等)(2)应用软件(OFFICE软件系列、图像处理软件等)关于内存储器:分类: (1)随机存储器(RAM):可读可写,但断电后其中信息会丢失   (会考题10)       (2)只读存储器(ROM):可读不可写,其中信息固定不变用途:存储当前正在运行的程序和数据及

6、各种指令容量:存储器的最小单位是:位(bit),简写为b,(即一位二进制数)存储器的基本单位是:字节(Byte),简写为B,1B=8b,(即由8个二进制数组成)一般情况下,一个汉字占2个字节1KB=1024B   1MB=1024KB   1GB=1024MB关于显示器:显示器的成像是通过亮点组合成的,亮点之间的距离就是点距,点距越小,就表明相同长度内亮点越多,分辨率越高,得到的图像越清晰。四、计算机简单的工作原理:1、输入信息   2、 存储信息    3、处理信息    4、输出信息信息在计算机中的表示:用二进制来表示(只有0和1两个数码),故计算机只能识别机器语言。五、计

7、算机安全:1、 计算机病毒:人为制造的,对计算机系统有破坏作用的一种特殊的程序。(会考题11)其特征:隐藏性、潜伏性、传染性、破坏性传播途径:软盘、光盘、U盘、网络等2、 网络威胁:一是对网络中信息的威胁;二是对网络中设备的威胁。   网络安全的因素:人为的无意失误、人为的恶意攻击、网络软件的漏洞和“后门”(会考题12)3、 网络的安全防范:物理防范、访问控制、信息加密、加强网络安全管理、加强自我防范意识、遵守道德规范和法律法规(会考题13)4、黑客:未经允许进入他人计算机系统者。

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。