高二信息技术学业水平考试汇总知识点.docx
《高二信息技术学业水平考试汇总知识点.docx》由会员分享,可在线阅读,更多相关《高二信息技术学业水平考试汇总知识点.docx(44页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、高二信息技术学业水平考试汇总知识点知识点1:工具软件工具软件文字处理工具:word, wps文字电子表格工具:excel, wps表格 绘图:photoshop, “画图”,几何画板思维导图:Xmind 知识点2:网络类型网络类型因特网:全球信息资源总汇。WAN:广域网,可以跨地区、跨国甚至跨州,但不是因特网,是因特 网的一部分。MAN:城域网,指大型的计算机网络,比如某一个城市组织的网络。LAN:局域网,比如一个机房的网络。WLAN:无线局域网,和LAN的区别就是WLAN通过无线连接。DDN:数字数据网是为用户提供专用的中高速数字数据传信道,以便 用户用它来组织自己的计算机通信网。简单的来说
2、可以看做上网专 线。在之前有通过电话线上网,甚至有通过220V市电上网的技术, 但是如果线路用途过多,需要更多更复杂的协议,不确定因素也更 多。使用专线可以增强稳定性。知识点3:数据、信息、知识定义1.数据【例1】n=n+1#先计算赋值号右边的表达式n + 1,再将计算后的 值赋值给左边的变量。如n初始值为4,执行n=n+1之后,n变为 5【例2】a二b二c二1#数值1赋值给变量a, b,c【例3】a,b,c= 1,2,3#数值1, 2, 3分别赋值给变量a, b, c【例4 a, b=b, a #交换a, b两个变量的值例5 c+=a#等效于c= c+a知识点10:输入和输出语句输入和输出语
3、句input。:从键盘输入数据input输入的数据为字符串型。要进行数值运算需要用int()转化 为整型,或用float。转化为浮点型。print。:在屏幕上输出数据,如有多项输出项,可以使用”,分 隔。pow(:幕运算,pow(5, 3)等同于5*3等同于5*5*5”eval ():执行一段代码。如eval(pow(2,2),运行后显示4知识点11: python字符串切片Python字符串切片(截取字符串)字符串开始索弓I:结束索引:步长:切取字符串为开始索引到结 束索引内的字符串(注意:不包含结束索引)如:s二中国女排精神#索引号从0开始:“中索引号为0, “国索引号为1, “精索引 号
4、为4。sl:4:国女排”(不包含索引4)知识点12:压缩1、无损压缩解压后,和原文件相比没有任何损失。如rar, zip2、有损压缩压缩后,损失掉一部分信息(音质画质),无法恢复到原文件如mp3,JPg知识点13:程序设计语言程序设计语言程序设计语言泛指一切用于书写计算机程序的语言,经历了从机器 语言、汇编语言和高级语言的发展过程。机器语言:由二进制的0、1代码指令构成,能被计算机直接识 别。特点:理解和记忆非常困难,并且容易出错,编程效率极低。汇编语言.是符号化的机器语言,采用英文助记符代替机器指 令,比机器语言容易识别和记忆,从而提高了程序的可读性。特点.是面向机器的语言,是为特定的计算机
5、系统设计,属于低级 语言。(3)高级语言:更接近自然语言,不依赖于特定的计算机系统。 特点:更容易掌握和使用,通用性更好,程序可读性更强,也便于 修改、维护。比较流行的高级语言有Java. C/C+及Python等。知识点14:变量命名规则变量是在程序运行过程中值允许改变的量第1个字符必须是字母或下划线,后面可以使由字母、下划线、 或数字组成,(2)变量的名字是区分大小写的,(3)不能使用关键字(保留字),如int, float , if , for知识点15:基本运算符字符串运算:三叶草+好朋友”:+在此是连接作用,结果为“三叶草好朋友” 三叶草*3:*在此是重复,本题为重复3遍。结果为三叶
6、草三叶 草三叶草”数学运算(整型或浮点型)加:+减:-乘:*除:/慕运算,如2*3=8整除:,如53二1取模(余数):,如5%3=2字符串变量要参与运算,需要使用int或float转化为整型或浮点 型,否则会出错。比如50/2,会出错int(50/2),不会出错知识点16:数据类型数据类型数据类型是用来定义一系列值及应用于这些值的一系列操作。如 python语言中的整数、晋点数、字符串、布尔等数据类型。初次 之外还有复合数据类型:列表、字典等。常见数据类型:()整型(int):可以看做整数作用:表示人的年龄、各种号码、级别:定义方式:age=18或者age=int (18)使用方法:加减乘除、
7、逻辑判断(大于、小于)将字符串转化为整型:a=int (5) (2)浮点型(float):可以看做小数作用:表示身高、体重、薪资定义方式:salary=2. 1或者salary=float(2. 1)使用方法:加减乘除、逻辑判断(大于、小于)将字符串转化为浮点型:a=float(5)字符串型(str):可看做文字符号等,带引号的都是字符串,使用input输入的也是字符串型。作用:表示名字、爱好等 定义方式:name=tom或者 name=str (tom)使用方法:字符串只能+、*和逻辑比较,如果字符串内有引号,则 包裹字符串的引号和字符串内部的引号不能相同。字符串的乘法只 能乘以数字。字符串
8、比较大小,按照ASCH码值进行比较。字符串型如果要参加数学运算,需要转化为整型或浮点型,不然会 出错,如 a二int(18)将其他类型转化为字符串:a=str(5)(4)布尔型(bool)作用:用于判断条件结果。定义方式:True、False通常不会直接引用,需使用逻辑运算得到 结果。(True也可表示为1, False也可表示为0) 知识点17:流程图流程图也称程序框图,是算法的图形化表示方法。流程图用一些图 形符号表示规定的操作,并用带箭头的流程线连接这些图形符号, 表示操作进行方向特点:形象、直观,更容易理解。常用流程图符号及功能表示如下 表:知识点18:数制转换二进制数不同位置上的权值
9、:基数2的若干次幕。二进制转换为十进制数,可将二进制数每位上数字与期对应位的权 值相十进制非负整数转换为二进制数,可用短除法,即除二取余 法。由于二进制数位数较多、书写不便,故常改用十六进制数表示。 十六进的基本数字,除了阿拉伯数字0到9外,一般用字母A到 F(或a f)依次表进制数中的1015)。十六进制的基本计数规则 是逢十六进1,即下+1=R进制(R2)非负整数转换成十进制数: 按权展开求和法。十进制非负整数转换成R进制(R2):除R取余法。知识点19数据库及数据库管理系统 数据库别名:电子化的文件柜。顾名思义,它是用来存储电子文件 的。官方定义为:数据库是按照数据结构来组织、存储和管理
10、数据 的仓库”。是一个长期存储在计算机内的、有组织的、可共享的、 统一管理的大量数据的集合。数据库管理系统(Database Management System,简称为 DBMS) 数据库管理系统.是定义、创建、维护数据库的一种工具,它允许 用户管理和控制数据库中的数据。常见的数据库管理系统有: Sybase ORACLE MYSQL Access 等。知识点20模拟信号与数字信号按照取值特征,可以将信号分为模拟信号和数字信号。(1)模拟信号:用传感器直接获得的信号一般为模拟信号,如声音、 温度、压强等。特征:模拟信号的值是随时间连续变化的,波形光 滑。(2)数字信号:其值是数字数据,直接用计
11、算机所能理解的二进制 表示,方便计算机进行处理。特征:随时间的变化是非连续的,可 以由模拟信号转换得来。知识点21声音、图像、视频的数字化声音的数字化:将模拟声音数据转换为数字数据的过程。模拟数据 转换为数字数据过程.采样、量化、编码。大小二(采样频率(Hz) X采样位数(bit)X声道数X时间(秒)/8 图像数据(如颜色)的数字化,也需要先进行采样,但不同的是,图 像数据是在空间上变化,而不是在时间上变化位图大小二分辨率* 位深/8视频是图像称为帧)在时间上的表示,一段视频就是一系列的帧连 续播放而形成的,同时,视频往往也有伴音。由于视频常常数据量 很大,往往要压缩存储,以便传播。知识点22
12、文本数据的编码文本数据:用来表示一定意思的一系列字符,包括字母、数字、标 点符号、汉字等。文本数据字符编码方案:ASCH码和Unicode码。 (ASCH 码(American Standard Code for InformationInterchange,美国信息交换标准码)ASCH码用7位(标准AH码) 或8位(扩展ASCII)码)二进制数表示一个字符,包括大小写英文 字母、标点符号和数字等字符和符号,共128个“计算机内部用 一个字节来存放一个ASCII码字符。Unicode 码Unicode是为了解决传统的字符编码方案的局限而产生的.例如,它 可以用两个字节来表示一个符号,也可以用更
13、多字节来对字符进行 编码,Unicode字符集,是全球可以共享的编码字符集,涵盖了世 界上主要文字的字符,其中包括简繁体汉字,共计74不86个汉字。 汉字编码方案:计算机要处理汉字,必须对汉字进行编码.显然每个汉字至少需要 两个字节.我国先后制定了多个汉字编码方案:(DGB 23121980 字符集;(2)GBK 字符集;(3)GB180302000 字符集;(4)GB18030- 2005字符集。知识点23加密与解密数据应用既为我们带来便利,同时也存在许多安全隐患,如未经许 可数据被复制、篡改、暴露或破坏。因此,在数据传输、交换、存 储、处理的过程中,我们必须采取相应的策略,进行数据保护。1
14、 .密码密码是指用来核对用户ID以验证用户就是本人的一组字符.2 .创建安全密码的一般技巧使用长度不少于8个字符的密码,密码长度越长越不容易被破 解(2)在可能的情况下.尽量使用字母、数字和特殊字符相结合的 密码。(3)不要使用电话号码、身份证号码或生日等信息作为密码。 (4)不要使用整个用户iD或用户ID的一部分作为密码。不要使用字典中能找到的词语作为密码,即使是字母次序倒过 来的常用词语也不可以.为保障数据安全.还可采取限制登录尝试 次数、使用验证码.使用用户的具有措他性的自然特征(如指纹、 人脸等)作为身份验证依据等措施.3 .加密加密:即将原始信息(数据)隐匿起来.使之在缺少特殊信息(
15、数 据)时不可读.明文:加密前的原始信息(或数据)称为明文,密文: 加密后的信息(或数据)你为密文.解密:将密文还原成原文的过程称为解密(或解码)。加密密码:又称移位密码.在加法密码算法中,明文中的所有字母 都在字母表上向后(或向前)按照一个固定数目进行偏移后被替换成密文。例如恺撒密码就是一种最古老的对称 加密体制.加密算法操作中的数字被称为密钥,比如.恺撒密码的 密钥为3,加密和解密使用同一个密码,被称为对称加密体制.常用的加密算法有:MD5,对称加密,非对称加密。MD5是一种有损加密,无论数据长短,统统加密为32位字符。对称加密的加密密码和解密密码相同,可以用于私有数据加密。如 word
16、access 密码。非对称加密的加密密码和解密密码不相同。加密密码为私钥,解密 密码为公钥。公钥是公开的任何人都可以使用公钥解密,但不能用作加密。这样只要能通过公 钥解密,就能保证数据一定来源于私钥拥有者,可用于数字签名。 4、数字签名数字签名是相对手写签名来说的。一份纸质材料,为了防止伪造, 我们可以进行手工签名。电子材料的数字签名(又称公钥数字签名) 是只有信息的发送者才能产生的别人无法伪造的一段数字串(加密 字符串),这段数字串同时也是对信息的发送者发送信息真实性的 一个有效证明。通过这串数字的解密可确定发送者的身份。还有一种电子防伪方式叫区块链签名。其实原理很简单,就是签名 之后广播给
17、全世界的无数台设备,这无数台设备可以帮忙证明这份 文件是真的。5、数据校验数据校验是为保证数据的完整性进行的一种验证操作。通常用一种 指定的算法对原始数据计算出的一个校验值,接收方用同样的算法 计算一次校验值,如果两次计算得到的检验值相同,则说明数据是 完整的。知识点24分治策略.分治策略分治:将一个难以直接解决的大问题,分割成一些较小的同类问题, 各个击破,最终达到解决问题的目的。二分查找实际上就是分治策 略的一种典型运用。1 .二分查找二分查找又叫折半查找,该方法主要将数列有序排列,采用跳跃式 的方式查找数据。它是一种高效的查找方法,可以明显减少比较次 数,提高查找效率。二分法查找的前提条
18、件是被查找的数据必须是有序的。查找的基本算法有:顺序查找、二分查找、分块查找、哈希查找 等。数据的表现形式是多种多样的,可以是文字、图像、图形、音频和 视频等。数据有固定不变的,有不断变化的,也有些数据是随机出 现的。(1)数据的来源数据获取的来源分为两类:直接获取和间接获取,通过两种方式获 取的数据称为:直接数据和间接数据。直接数据:由统计调查或科学实验得到的原始数据,通常也是数据 的直接来源。间接数据:通过查阅资料获得的数据或他人对原始数据处理过的数 据。数据的收集方法直接数据的收集方法有很多,如调查法、访谈法、观察法、实验法 或得用技术手段收集数据等。间接数据的收集方法如查阅文献资 料、
19、关注媒体资源、浏览权威网站、利用搜索引擎在网络中进行检 索、从相关数据公司购买等。2.信息数据是信息的符号表示;信息是数据的内涵,是对数据的语义解释。 数据处理就是把原始数据转换成人们所需耍的信息的过程。完整的数据处理过程一般包括数据的采集、加工、传输、存储、检 索和输出六个环节。信息的基本特征:载体依附性、时效性、价值性、共享性。3.知识在数学与计算机领域中,递归函数是指用函数自身来定义该函数的 方法。如著名的斐波那契数列L L 2. 3. 5. 8. 13.,可以递归定 义为:递推关系是递归的重要组成,而边界条件是递归的另一要素,它保 证递归能在有限次的计算后得出结架,而不会产生无限循环的
20、情 况。面对一个大规模复杂问题的求解,递归的基本思想是把规模较大的 问题层层转化为规模较小的同类问题求解。对递归而言,递推与回 归,二者缺一不可。结合分治策略,递归也可用分治合三个 字概括。分:将原问题分解成k个子问题。(2)治:对这k个子问题分别求解。如果子问题的规模仍然不够小, 则将其再分解为k个子问题,如此进行下去,直到问题足够小时, 就很容易求出子问题的解。合:将求出的小规模问题的解合并为一个更大规模问题的解,自 下而上逐步求出原问题知识点25算法及其特征1.算法的重要特征(1)有穷性:算法必须能在执行有限个步骤之后终止。(2)确切性.算 法的每一步骤必须有确切的定义输入项:一个算法有
21、。个或多个输入,以刻画运算对象的初始情 况,所谓0个输入是指算法本身确定出了初始条件。(4)输出项:一个算法有1个或多个输出,以反映对输入数据加工 后的结果。没有输出的算法是毫无意义的。(5)可行性.算法中执 行的任何计算步骤都是可以被分解为基本的可执行的操作步骤,即 每个计算步骤都可以在有限时间内完成(也称之为有效性)o a.对算法的评价主要从时间复杂度和空间复杂度来考虑。b.算法的每一步都是一个准确表达的步骤或指令,旨在通过这一系 列步骤在有限的时间内解决实际问题。2枚举穷举法,常称之枚举法,是一种最为直接,简单的算法思想。将所 有可能的答案列举。合适就保留,不合适就丢弃。枚举法解决问的
22、一般结构:循环+知断。优势.正确性容易证明。知识点26常见的人工智能技术常见的人工智能技术常见的人工智能有两种:模式识别,机器翻译模式识别:对原始数据的获取和预处理、特征提取与特征选择、聚 类以及后处理。比如指纹识别,对指纹获取后,提取特征,然后识 别。机器翻译指利用计算机把一种自然语言转换为另一种自然语言 的过程。比如英文翻译成汉语。知识点27揭秘智能算法揭秘智能算法(机器学习(Machine Learning, Ml.)机器学习是当前人工智能的核心技术之一,目的是使计算机能模拟 或实现人类的学习行为,获取新的知识或技能,重新组织已有的知 识结构,从而不断完善自身的性能。人工智能、机器学习、
23、深度学习人工智能:让计算机像人一样去处理工作;机器学习:运用算法来分析数据,从中学习、测定或预测现实世界 的某些事;深度学习:一种具体实现技术,源自人工神经网络。人工智能范围大,涵盖机器学习、深度学习,人工智能是目的,是 结果;机器学习、深度学习是方法,是工具.(3)神经网络 (Artificial Neural Networks. A. NNs)神经网络是目前人工智能领域的研究热点之一,是一种模仿动物神 经网络行为特征.进行并行信息处理的算法模型。BP (Back Propagat ion)神经网络是日前应用最广泛的算法,它是一 种按照误差逆向传播算法训练的多层前馈神经网络。人工智能领域的关
24、键技术主要包括机器学习、知识图谱、自然语言 处理、计算机视觉、人机交互、生物特征识别、虚拟现实与增强现 实等。(4)神经元芯片人工智能的核心是算法,基础是数据,本质是计算。神经元芯片是带有多个处理器;读写/只读存储器以及通信和/0接 口的单芯片系统,如2016年中国科学院计算技术研究所发布的寒 武纪神经元芯片等。智能传感器是具有信息处理功能的传感器,带有微处理机,具备采 集、处理、交换信息等功能。是传感器集成化与微处理机相结合的 产物。功能:属于人工智能的神经末梢,用于全面感知外界环境。发展趋 势:高敏度、高精度、高可靠性、微型化和集成化。知识点28人工智能人工智能是计算机科学的一个分支,是2
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息技术 学业 水平 考试 汇总 知识点
限制150内