Resumen de puntos de conocimientos informáticos de primer nivel
La clasificación de las redes informáticas es la misma que la clasificación general de las cosas. Se puede clasificar según las diferentes propiedades de las cosas, es decir, los atributos de las cosas. El siguiente es un resumen de los puntos de conocimiento a nivel de computadora que compilé. ¡Todos pueden consultarlo!
Historia del desarrollo informático: El primer ordenador ENIAC se fabricó en la Universidad de Pensilvania en 65438-0946. Las computadoras se han desarrollado durante cuatro generaciones. Los componentes utilizados son: tubos de electrones, transistores, circuitos integrados de pequeña escala, circuitos integrados de gran y muy gran escala.
2. Características de las computadoras: alta velocidad, alta precisión, gran capacidad y juicio lógico.
3. Aplicaciones informáticas: diseño asistido por ordenador CAD, fabricación asistida por ordenador CAM, instrucción asistida por ordenador CAI, sistema de fabricación integrado por ordenador CIMS.
4. Desarrollo de lenguajes informáticos: lenguaje de máquina, lenguaje ensamblador, lenguaje de alto nivel. Hay dos formas de pasar de un lenguaje de alto nivel a un lenguaje reconocible por máquina: compilación (formando un programa de destino) e interpretación (sin formar un programa de destino).
5. Virus: Es un programa destructivo con las características de latente, encubierto, contagioso y destructivo.
6. Los principales canales de transmisión de virus: disquetes, unidades flash USB e Internet.
7. Los virus suelen aparecer antes que el software antivirus, es decir, primero aparecen los virus y luego el software antivirus.
8. La composición de la microcomputadora: sistema de hardware y sistema de software. Los dispositivos de hardware incluyen: operadores, controladores, memorias, dispositivos de entrada y dispositivos de salida. La unidad aritmética y el controlador forman la parte central de la computadora: CPU (Unidad Central de Procesamiento). Los sistemas de software incluyen software de sistema y software de aplicación.
9. La memoria se divide en memoria interna (memoria) y memoria externa (disco duro, disquete, etc.). Las tarjetas de memoria tienen una velocidad de acceso rápida, pequeña capacidad y un precio elevado, mientras que la memoria externa es lenta, de gran capacidad y de bajo precio.
10. Se pueden utilizar como dispositivos de entrada y salida: unidades de CD-ROM y unidades de disquete.
11. La memoria interna se divide en memoria de sólo lectura (ROM) y memoria de acceso aleatorio (RAM).
12. Las reglas del código ASCII (ocupa un byte): de pequeño a grande: 0~9, A~Z, A~Z.
13. Bit: La unidad más pequeña de información en una computadora.
14. Byte: La unidad más pequeña de almacenamiento en una computadora.
15. Conversión de bytes (b): 1b = 8 bits 1kb = 1024 b 1mb = 1024 kb 1gb = 1024 MB.
16. Conversión binaria: de decimal a binario: excepto 2, toma el inverso del resto;
Binario a decimal: expande por peso,
Binario a hexadecimal: cuatro representa uno o uno representa cuatro .
Avances especiales en puntos de conocimiento informático de primer nivel
1. El objetivo principal de las redes informáticas es lograr el intercambio de recursos y la transmisión de información.
2. Formato del nombre de dominio: nombre de host. Nombre de la organización. Nombre de la red. Los nombres de dominio de nivel superior
3. Los nombres de dominio de nivel superior incluyen principalmente: COM representa instituciones comerciales, EDU representa instituciones educativas, MIL representa agencias militares; organizaciones internacionales.
4. La red de área local consta de hardware y software de red.
5. El hardware de red incluye principalmente servidores de red, estaciones de trabajo de red, tarjetas de red y medios de comunicación.
6. El software de red incluye principalmente: sistema operativo de red, sistema de gestión de bases de datos de red y software de aplicación de red.
7. La dirección IP consta de un número binario de 32 bits (que ocupa 4 bytes) o un número decimal, con cada byte separado por "". "Separado. El valor en cada byte puede ser de 0 a 255.
8. Según el alcance geográfico, las redes informáticas se pueden dividir en redes de área local, redes de área metropolitana y redes de área amplia. Red ChinaDDN y la red Chinanet pertenecen a la red de área metropolitana. Internet es una red de área amplia. La red Novell es una red de área local.
9. El formato del nombre de dominio es: nombre de host, nombre de la organización.
10. En una red informática, dos entidades de comunicación están ubicadas en diferentes ubicaciones geográficas, y los dos procesos en ellas se comunican entre sí y necesitan coordinar sus acciones y lograr la sincronización mediante el intercambio de información. intercambio de información Debe realizarse según un proceso previamente acordado, que se denomina acuerdo. El protocolo comúnmente utilizado en Internet es TCP/IP.
11. Cualquier sistema de comunicación de datos incluye una parte de envío, una parte de recepción y una línea de comunicación. Su calidad de transmisión no solo está relacionada con la señal de datos enviada y las características del transceptor, sino también con el medio de transmisión. Al mismo tiempo, la interferencia de ruido es inevitable a lo largo de las líneas de comunicación, lo que también afectará la comunicación y la calidad de la comunicación. El cable de par trenzado son dos cables de cobre aislados retorcidos en forma de espiral regular. El cable de par trenzado tiene poca inmunidad, es susceptible a interferencias de diversas señales eléctricas y tiene poca confiabilidad. El cable coaxial consta de un conductor exterior cilíndrico hueco que rodea un único conductor interior. En términos de inmunidad a las interferencias, el cable coaxial es mejor que el par trenzado para frecuencias más altas. El cable óptico es el medio de transmisión de más rápido crecimiento. No sufre interferencias de ondas electromagnéticas externas y tiene un buen aislamiento electromagnético, lo que lo hace adecuado para su uso en entornos con interferencias eléctricas severas, no hay interferencias cruzadas, no es fácil monitorear o interceptar datos y es seguro y confidencial.
12. Un puente de red es un dispositivo de almacenamiento y reenvío conectado a una LAN, independiente de protocolos de alto nivel.
13. URL es la abreviatura de Localizador uniforme de recursos y URL es la dirección de la página web. Al utilizar la dirección correcta, el navegador puede conectarse directamente a cualquier página de la WWW.
14. Generalmente hay dos formas de acceder a la red: una es a través de la red telefónica (——>, es decir, acceso telefónico a Internet) y la otra es a través de la red de área local. En estos dos métodos, el proceso de acceso a Internet por acceso telefónico es: computadora del usuario -> módem -> red telefónica -> ISP -> Internet Como todos sabemos, este método de conexión a la red debe tener un módem. El proceso de acceso a través de la LAN: la LAN donde se encuentra la computadora del usuario -> enrutador -> red de comunicación de datos -> enrutador ISP -> Internet.
15. Net significa Centro de redes. Com significa organización comercial. Gov significa departamento gubernamental. Org representa a otras organizaciones.
16. El objetivo principal de establecer una red informática es lograr la comunicación de datos y el intercambio de recursos. La ventaja más destacada de las redes informáticas es el acceso a los recursos.
17. El formato de la dirección de correo electrónico es: nombre de usuario + @ + nombre de la computadora + nombre de la organización + nombre de dominio de nivel superior.
18. El formato de la dirección de correo electrónico es: nombre de usuario@nombre de dominio del host de correo electrónico.
19. Tasa de error de bits: se refiere a la proporción de datos de error en la transmisión de datos con respecto al total de datos de transmisión. Es uno de los principales parámetros de rendimiento del canal de comunicación.
20. El protocolo TCP/IP se refiere al Protocolo de Control de Transmisión/Protocolo de Internet. Su función principal es garantizar una transmisión confiable de datos.
21. Velocidad de transmisión de datos: La velocidad de datos, para abreviar, se refiere al número de bits de datos binarios transmitidos por unidad de tiempo, generalmente medido en "kilobits por segundo" o "megabits por segundo". Es uno de los principales indicadores técnicos de los sistemas de comunicación de datos. La velocidad de transmisión se expresa en bps o kbps.
22. Browser introduce muchas funciones en el escritorio de Windows: la capacidad de navegar por la web desde cualquier lugar de su computadora, una barra de herramientas de enlaces personalizable, la barra del navegador, el Asesor de contenido y Navegación segura El área segura de la página web.
23. Si quieres enviar y recibir correos electrónicos a través de Internet, debes cumplir las dos condiciones siguientes: primero, que el ordenador haya estado conectado a través de una LAN o módem; segundo, que tenga al menos un servidor de correo electrónico; Cuenta de correo electrónico, que puede obtenerse de su ISP (proveedor de servicios de Internet) o del administrador de la red de área local (LAN). Por lo tanto, después de que un usuario se registra con el ISP y marca la red, su correo electrónico se establece en el host del ISP.
24. Hipertexto se refiere a texto que contiene enlaces (es decir, hipervínculos) a otra información. Las imágenes y los sonidos se pueden implementar en texto normal mediante la opción "Objeto" en "Insertar", que no es una característica exclusiva del hipertexto.
25. El correo electrónico es el servicio más utilizado en Internet. Cualquier correo electrónico que un usuario almacene en su computadora puede enviarse al buzón de correo de otro usuario de Internet a través de un servicio de correo electrónico de Internet. Por el contrario, también puedes recibir correos electrónicos de otros usuarios. Tanto el remitente como el destinatario deben tener una cuenta de correo electrónico.
26. El servidor de nombres de dominio se almacena en la tabla de comparación de nombres de dominio y direcciones IP del host de Internet.
27.TCP/IP es el estándar de protocolo adoptado por Internet y también es el estándar industrial más utilizado en el mundo. TCP se refiere al Protocolo de control de transmisión e IP es Protocolo de Internet.
28. Inicio de sesión remoto. Este servicio se utiliza para realizar el * * * disfrute de los recursos en un entorno de red. A través del inicio de sesión remoto, los usuarios pueden convertir un terminal en un terminal remoto para otro host, de modo que el host pueda permitir que usuarios externos utilicen cualquier recurso. Utiliza el protocolo TELNET para permitir que varias computadoras completen una tarea más grande al mismo tiempo.
Cuando un PC quiere establecer una conexión de comunicación con otro ordenador remoto, la forma más sencilla y económica es conectarlos a través del sistema telefónico público. Para hacer esto, se instala un dispositivo llamado módem entre el puerto serie de la computadora y el sistema telefónico.
30. Módem realiza la conexión entre ordenadores basados en señales digitales y sistemas telefónicos basados en señales analógicas. Cuando la computadora envía datos, estos deben ser modulados por el módem, y cuando la computadora recibe datos, deben ser demodulados por el módem.
31. La función de un módem es convertir las señales digitales y analógicas de la computadora entre sí para la transmisión de datos.
32. Una red de área local consta de un servidor de red, una estación de trabajo o un cliente, un adaptador de red (tarjeta de red), medios de transmisión y equipos de interconexión de red.
33. Los dispositivos de interconexión entre redes incluyen repetidores, concentradores, puentes, enrutadores, puertas de enlace e integradores de conmutación.
34. Las redes informáticas se pueden dividir en redes de área local, redes de área metropolitana y redes de área amplia.
1. Aplicaciones típicas de Localareanetwork (LAN): (1) La distancia cubierta por todos los hosts en la misma habitación es de 10 metros. (2) La distancia de cobertura de todos los hosts en el mismo edificio es de 100 metros. (3) El alcance de cobertura de todos los hosts en el mismo parque, fábrica y patio es del orden de 1 km. Ethernet, la red Novell y la red Token Ring son todas redes de área local.
2. red metropolitana (MAN). Se refiere a todos los hosts (lugares de trabajo) distribuidos en la misma ciudad. El área de cobertura es de unos 10 kilómetros.
3. Red de área amplia (WAN). Se refiere al rango geográfico de todos los hosts y estaciones de trabajo en la red, que puede cubrir un rango de más de varios kilómetros, incluido el orden de 10 kilómetros, 100 kilómetros y 1000 kilómetros, como la misma ciudad, el mismo país, el mismo continente, o incluso varios continentes. Chinanet es una red de área amplia.
35.LAN es la abreviatura de Local Area Network; WAN es la abreviatura de Wide Area Network; ISDN es la abreviatura en inglés de Single Line Communication; WWW es la abreviatura de World Wide Web.
36. La red informática está formada por hardware y software. El hardware incluye computadoras, tarjetas de red, servidores y líneas de comunicación. El software incluye ** sistema operativo de red y recursos de información.
37.TCP/IP es el nombre general de una gran clase de protocolos utilizados para organizar computadoras y dispositivos de comunicación en redes. En términos más generales, Internet se basa en miles de redes y millones de computadoras. Y TCP/IP es el "pegamento" que lo conecta todo.
38. El correo electrónico es un sistema de correo electrónico y una herramienta de comunicación no interactiva entre usuarios. También es la herramienta de comunicación más sencilla y rápida que ofrece Internet.
39. A cada computadora en Internet se le debe asignar una dirección única, llamada dirección IP. Está representado por un código numérico similar a un número de teléfono, que ocupa 4 bytes (actualmente modificado a 16 bytes). El formato de dirección que se muestra habitualmente es de cuatro dígitos decimales separados por puntos. Para comodidad del usuario, cada dirección IP se asigna a un nombre (cadena), llamado nombre de dominio. La regla de denominación para los nombres de dominio es el nombre de marca (nombre de la empresa). Código de atributo de unidad. Código del país.
40. Un módem es un dispositivo que convierte señales digitales en señales analógicas. Por ejemplo, cuando una computadora personal está conectada a Internet a través de una línea telefónica, la señal digital enviada por la computadora emisora se convertirá en una señal analógica a través de un módem y se transmitirá a través de la red telefónica, y la computadora receptora convertirá la transmitida señal analógica en una señal digital a través del módem. Sexta parte: Puntos de conocimiento para la evaluación de operaciones
1. Cuando ingresamos caracteres chinos, es posible que tengamos diferentes métodos de operación debido a diferentes entornos o diferentes propósitos.
En resumen, existen los siguientes puntos:
(1) Escribir mientras lee (leer el manuscrito)
(2) Quiere escribir (piense en la entrada de contenido chino) p>
(3) Escuchar y reproducir (escuchar los dictados de otras personas)
(4) Hablar y reproducir (dictar usted mismo)
No importa qué método de operación se utilice , es a través de Escriba letras, números y símbolos en el teclado e ingrese de acuerdo con las reglas de codificación. Hasta ahora, hay cientos de métodos de entrada de caracteres chinos en el teclado y de vez en cuando aparecen nuevos métodos de entrada. Numerosos métodos de entrada se pueden resumir en los siguientes tres métodos:
(1) Método de entrada Pinyin
Utilizando el Pinyin chino como codificación de caracteres chinos, los caracteres chinos se ingresan ingresando letras Pinyin. . Para aquellos que han aprendido chino Pinyin, este método se puede dominar rápidamente sin una formación especial. Pero para las personas que no son buenas en Pinyin o Mandarín, es bastante difícil utilizar el método de entrada Pinyin.
(2) Método de entrada de fuente
Divida un carácter chino en varios radicales, radicales o trazos, y luego ingrese las claves correspondientes a los radicales de acuerdo con las reglas de codificación. El método de entrada de fuentes tiene una baja tasa de repetición de caracteres chinos y es rápido, pero todos deben volver a aprender y memorizar una gran cantidad de reglas de codificación y principios de división de caracteres chinos;
(3) Método de entrada Pinyin
Este es un método de entrada de caracteres chinos que combina la entrada de pinyin y glifos. En términos generales, el sonido es el principal, la forma del sonido es el complemento, la forma del sonido se combina y los puntos fuertes compensan las deficiencias. Este método combina las ventajas del método de entrada Pinyin y el método de entrada de glifos, que no solo reduce la tasa de repetición del código, sino que tampoco requiere mucha memorización. No solo es simple y conveniente de usar, sino que también tiene una velocidad de entrada rápida. alta eficiencia.
Existen docenas de métodos de entrada de caracteres chinos comunes e influyentes. Los usuarios pueden elegir uno o dos métodos de entrada de caracteres chinos que sean más adecuados para ellos según sus características de trabajo.
2. Las preguntas de operación básica prueban principalmente algunas operaciones básicas de WINDOWS, incluida la creación, cambio de nombre, configuración de atributos, movimiento y copia de archivos y carpetas.
Instrucciones de procesamiento
Hay muchas formas de lograr el mismo objetivo de operación en WINDOWS. A continuación solo enumeramos un método de operación solo como referencia.
(1)Crear
Crear archivo
Puedes usar WORD, WordPad u otro software de edición o administradores de recursos para crear tus propios archivos de programa o archivos de documentos. Los archivos creados a través de Explorer no tienen contenido específico. En esta pregunta, el método para usar el administrador de recursos para crear un archivo es el siguiente: seleccione el directorio candidato, haga clic con el botón derecho del mouse, haga clic en el comando "Nuevo" en el menú contextual, seleccione el nuevo tipo y el nuevo comando de la opción "Archivo" en el menú del administrador de recursos también se puede lograr este propósito.
Inicie WINDOWS Explorer creando una carpeta, haga clic en la letra de la unidad de disco o en la carpeta en el lado derecho de la ventana y luego apunte con el mouse a "Nuevo" en el menú "Archivo" de la ventana. Después de hacer clic en "Carpeta", aparecerán las palabras "Nueva carpeta" en el lado derecho de la ventana. Asimismo, puede crear una nueva carpeta escribiendo directamente el nombre de la carpeta y presionando Intro.
(2)Mover y copiar
Mover archivos y carpetas se puede hacer de varias maneras, y a continuación enumeramos un método. En términos generales, mover o copiar requiere tres pasos: seleccionar, cortar (copiar) y pegar.
1. Seleccione
Abrir "Explorador" y haga clic en el archivo (o carpeta) que desea mover o copiar en el lado derecho de la ventana. Puede utilizar la tecla MAYÚS y el mouse para seleccionar todos los archivos (carpetas) entre dos archivos (carpetas). También puede utilizar CTRL y el ratón para seleccionar archivos (carpetas) incoherentes.
b. Cortar (copiar)
En el menú "Editar", seleccione el comando "Cortar" (si el propósito de la operación del usuario es mover). O seleccione "Copiar" en el menú "Editar" (si el propósito de la operación del usuario es copiar).
c. Pegar
En el lado derecho de la ventana del navegador, seleccione la carpeta de destino para el archivo o carpeta que desea mover o copiar.
Selecciona Pegar en el menú Editar.
(3) Cambiar nombre
Hay muchas formas de cambiar el nombre de archivos o carpetas. Enumeremos un método.
En el Explorador, haga clic izquierdo en el nombre del archivo o carpeta (no haga clic en el icono).
Cuando aparecen un cuadro y un cursor parpadeante sobre el nombre del archivo o carpeta seleccionado, puede ingresar un nuevo nombre directamente.
⑷Eliminar
Seleccione el archivo o carpeta que desea eliminar en "Explorador" y seleccione "Eliminar" en el menú "Archivo".
(5) Propiedades
En "Explorador", seleccione el archivo o carpeta cuyas propiedades desea ver y luego seleccione el comando "Propiedades" en el menú "Archivo". Vea y modifique las propiedades del archivo (carpeta) en la ventana Propiedades.
3. Punto de prueba: cambiar la fuente del texto.
1. Seleccione el texto que desea editar para resaltarlo.
2. Haga clic en el comando Fuente en el menú Formato.
3. Establecer fuente, estilo de fuente, tamaño de fuente, etc. En el cuadro de diálogo Fuente.
4. Punto de prueba: cambiar el espaciado entre caracteres.
1. Seleccione el texto que desea cambiar.
2. Haga clic en Fuente en el menú Formato y luego haga clic en la pestaña Espaciado entre caracteres.
3. Realice una de las siguientes acciones:
Para ampliar o reducir uniformemente el espaciado de todos los caracteres seleccionados, haga clic en la opción Ampliar o Reducir en el cuadro Espaciado y seleccione Especificar el tamaño del espaciado que se ajustará en Tamaño en puntos. caja.
;