信息与信息技术重点.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息与信息技术重点

数据的压缩 数据压缩是为了减少文件所占的存储空间。数据之所有能够被压缩,首先是因为数据本身存在着冗余,其次是在许多情况下媒体本身允许少量的失真。 压缩分为有损压缩和无损压缩。JPEG(静态)、MPEG(动态)等属于有损压缩,用WinRAR等软件压缩属于无损压缩。JPG是静态图像常用的压缩格式;MP3是声音信息常用的压缩格式;VCD影视采用MPEG-1,DVD影视采用MPEG-2;P*64是流媒体压缩技术。 以下压缩技术没有失真的是() A.JPEG标准 B.MP3 C.WinRAR D.MPEG-1 将一幅未经压缩的1280×968像素、8位色BMP图片转换成JPEG格式后,存储容量为43.2KB,则压缩比为() A.28:1 B.18:1 C.8:1 D.4:1 多媒体信息数字化后数据量很大,为了提高存储、处理和传输效率,需要对这些数据进行压缩。下列属于视频压缩标准的是() A.JPEG B.MPEG C.WinRAR D.MP3 1.3.1 信息技术的发展历程 1.3.2 信息技术的应用与展望 1.3.3 合理使用信息技术 1.3 日新月异的信息技术 什么是信息技术? 一切信息的获取、加工、表达、交流管理和评价等有关技术都可以称为信息技术。 1.3.1 信息技术的发展历程 1、语言的使用,是从猿进化到人的重要标志 2、文字的创造,使信息的存储和传递首次超越了时间和地域的局限 3、印刷术的发明,为知识的积累和传播提供了更为可靠的保证 4、电报、电话、广播、电视的发明和普及,进一步突破了时间与空间的限制 5、计算机技术和现代通信技术的普及应用将人类社会推进到了数字化的信息时代 五次信息技术革命 1.3.1 信息技术的发展历程 1.小明买了一部新手机,更换了“4G”卡。这里的4G指的是( ) A.手机存储容量为4GB B.手机上网带宽为4GB C.第4代移动通信技术 D.一种无线网络 2.小李在工作之余开了一家微店卖衣服,她从事的商业活动属于( ) A.数字化阅读 B.电子商务 C.电子政务 D. 家庭自动化 1.3.2 信息技术的应用与展望 信息技术在日常生活中的应用 (1)虚拟现实技术 虚拟驾驶飞机模拟器 3D游戏 家居三维立体照片 虚拟青蛙实验 电子宠物 1.3.2 信息技术的应用与展望 (2)语音技术 1.3.2信息技术的应用与展望 (3)智能代理技术 机器人 胃镜1 胃镜2 机器狗 1.3.2 信息技术的应用与展望 【例1】2007年1月,我国成功实现了首例由智能机器人进行的心脏不开刀修复手术,这充分体现了我国计算机在( )领域取得了图片。 A.生物计算机 B.人工智能 C.网格计算 D.数字地球与智能化社区 【例2】全世界的许多国家都大力研发机器人应用,在很多领域代替了人的劳动,并取得成功反映了信息技术正向①发展的趋势;机器人技术应用是多学科技术组合研发的结果,这反映了信息技术正向②发展的趋势。在①和②处应该填写的内容为() A.①虚拟化 ②多元化 B.①智能化 ②多元化 C.①智能化 ②网络化 D. ①虚拟化 ②网络化 【例3】各大医院利用现代的科学技术采用“远程医疗”的手段,以便和偏远地区的患者共享名医资源,这主要采用了() A.远程传输技术 B.多媒体通信技术 C.语音识别技术 D.遥感技术 1.3.2 信息技术的应用与展望 更趋于个性化的产品设计 1.3.2 信息技术的应用与展望 更趋于个性化的产品设计 1.3.2 信息技术的应用与展望 更趋于个性化的产品设计 1.3.2 信息技术的应用与展望 更趋于个性化的产品设计 1.3.2 信息技术的应用与展望 更趋于个性化的产品设计 1946年2月14日,世界上第一台电脑ENIAC在美国宾夕法尼亚大学诞生,名叫ENIAC(爱尼阿克)。 更高的性价比,配置越来越好,但价格越来越低 1.3.2 信息技术的应用与展望 (2011年3月浙江高考)下列行为恰当的是() A.在个人博客中发布他人的隐私信息 B.在QQ群中组织成员用黑客软件攻击某网站 C.在论坛讨论破解网银账户密码的方法 D.在网站上共享自己制作的旅游风光视频 【例】小王收到一封伪装成节日祝福的病毒电子邮件,以下行为恰当的是() A.打开该电子邮件,并回复一封警告性的电子邮件 B.将此邮件作为节日祝福的电子邮件转发给自己的好友 C.收藏该邮件并研究该病毒,在愚人节那天捉弄同学 D.参与互联网的“云计划”,报告该病毒 B * B * B * B * A * 八进制与二进制的转换 例:将八进制的37.416转换为二进制数: 37 . 416 011 111 . 100 001 110 即(37.416)8=

文档评论(0)

4477704 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档