广西省高一信息技术学业水平考试复习要点知识点整理.docx

上传人:b****2 文档编号:2635754 上传时间:2023-05-04 格式:DOCX 页数:23 大小:102.46KB
下载 相关 举报
广西省高一信息技术学业水平考试复习要点知识点整理.docx_第1页
第1页 / 共23页
广西省高一信息技术学业水平考试复习要点知识点整理.docx_第2页
第2页 / 共23页
广西省高一信息技术学业水平考试复习要点知识点整理.docx_第3页
第3页 / 共23页
广西省高一信息技术学业水平考试复习要点知识点整理.docx_第4页
第4页 / 共23页
广西省高一信息技术学业水平考试复习要点知识点整理.docx_第5页
第5页 / 共23页
广西省高一信息技术学业水平考试复习要点知识点整理.docx_第6页
第6页 / 共23页
广西省高一信息技术学业水平考试复习要点知识点整理.docx_第7页
第7页 / 共23页
广西省高一信息技术学业水平考试复习要点知识点整理.docx_第8页
第8页 / 共23页
广西省高一信息技术学业水平考试复习要点知识点整理.docx_第9页
第9页 / 共23页
广西省高一信息技术学业水平考试复习要点知识点整理.docx_第10页
第10页 / 共23页
广西省高一信息技术学业水平考试复习要点知识点整理.docx_第11页
第11页 / 共23页
广西省高一信息技术学业水平考试复习要点知识点整理.docx_第12页
第12页 / 共23页
广西省高一信息技术学业水平考试复习要点知识点整理.docx_第13页
第13页 / 共23页
广西省高一信息技术学业水平考试复习要点知识点整理.docx_第14页
第14页 / 共23页
广西省高一信息技术学业水平考试复习要点知识点整理.docx_第15页
第15页 / 共23页
广西省高一信息技术学业水平考试复习要点知识点整理.docx_第16页
第16页 / 共23页
广西省高一信息技术学业水平考试复习要点知识点整理.docx_第17页
第17页 / 共23页
广西省高一信息技术学业水平考试复习要点知识点整理.docx_第18页
第18页 / 共23页
广西省高一信息技术学业水平考试复习要点知识点整理.docx_第19页
第19页 / 共23页
广西省高一信息技术学业水平考试复习要点知识点整理.docx_第20页
第20页 / 共23页
亲,该文档总共23页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

广西省高一信息技术学业水平考试复习要点知识点整理.docx

《广西省高一信息技术学业水平考试复习要点知识点整理.docx》由会员分享,可在线阅读,更多相关《广西省高一信息技术学业水平考试复习要点知识点整理.docx(23页珍藏版)》请在冰点文库上搜索。

广西省高一信息技术学业水平考试复习要点知识点整理.docx

广西省高一信息技术学业水平考试复习要点知识点整理

一、考试形式及试卷结构

(一)考试形式

2013年广西普通高中信息技术学科学业水平考试采用闭卷、笔试形式进行,考

试时间为90分钟,卷面总分为100分。

(二)试卷结构

1.题型结构

(1)选择题,占总分70%,共70分。

(2)非选择题,包括简述题和程序设计题,占总分30%,共30分。

2.模块内容分布

模块

单元名称

分值

信息技术基础

信息获取

约15分

信息加工与表达

约45分

信息资源管理

约10分

信息技术与社会

约5分

算法与程序设计

利用计算机解决问题的基本过程

约5分

程序设计语言初步

约15分

算法与问题解决例举

约5分

3.试题与试卷难度

试题按其难度(P)分为容易题、中等难度题和难题,P≥0.70的试题为容易题,P≤0.40的试题为难题,0.70>P>0.40的试题为中等难度题。

容易题、中等难度题和难题的分值之比约为7:

2:

1,整卷难度为0.76士0.03。

2013年高一信息技术学业水平考试复习要点

必修模块部分:

信息技术基础

主题一:

信息获取

一、信息与信息技术

(一)信息的基本概念及基本特征

1.信息、物质与能源是人类社会生存与发展的三大基本资源。

2.从信息的含义、信息的表现形式、信息的载体这三个方面来认识信息。

利用文字、符号、声音、图形、图像等形式作为载体,通过各种渠道传播的内容称之为信息。

(注意描述的主体,如果主体是事物就不属于信息,如果描述的是内容、情况就是信息)

3.信息的基本特征:

载体依附性、价值性、时效性、共享性、真伪性、不完整性等。

4.能通过具体事例分析信息的特征。

如:

①依附性:

信息必须依附一定的媒体介质表现出来,如:

看到蚂蚁搬家知道快下雨了

②价值性:

信息能够满足人们某些方面的需要,如:

“烽火连三月,家书抵万金”等。

判断是否是价值性主要看两点:

a)主体是否是信息;b)能否体现价值。

例如:

春雨贵如油;“移花接木”技术提高产量。

都不算信息的价值性。

③时效性:

信息会随着客观事物的变化而变化,如:

天气预报、市场信息都会随时间的推移而变化。

④共享性:

一个信息可以由多人进行分享;如:

网络上的信息被人下载和利用。

⑤真伪性:

“明修栈道、暗渡陈仓”、诸葛亮“空城计”。

不完整性:

“盲人摸象”。

(二)信息技术的概念和信息技术的应用实例

1.信息技术的概念:

一切与信息的获取、加工、表达、管理和评价等有关的技术。

2.信息技术的应用,说得出虚拟现实技术、语音技术、智能代理技术的具体例子。

P7-P8

(三)信息技术的发展史

人类社会发展历史上经历了五次信息技术革命:

1.语言的使用:

是从猿进化到人的重要标志。

2.文字的创造:

使信息的存储和传递首次超越了时间和地域的局限。

3.印刷术的发明:

为知识的积累和传播提供了更为可靠的保证。

4.电报、电话、广播、电视的发明和普及:

进一步突破了时间与空间的限制。

5.计算机技术及现代通信技术的普及与应用:

将人类社会推进到了数字化的信息时代。

(四)信息技术的发展趋势

1.越来越友好的人机界面:

友好的人机界面意味着技术工具的简单易学和易于操作,只需花费很少的时间就可以轻松驾驭。

2.越来越个性化的功能设计:

信息技术的产品走向了个性化和集成化的发展方向。

3.越来越高的性能价格比:

信息技术正向低消耗、高速度的方向发展。

(五)计算机基本知识

 

2.计算机的基本操作(包括鼠标和键盘的基本操作,文本输入)。

(1)鼠标操作:

移动、单击左键(单击)、单击右键(右击)、双击、拖动。

(2)键盘操作:

八个基准键是:

左手小指到食指依次放在ASDF键上;

右手食指到小指依次放在JKL;键上;

(3)中英文输入法切换:

CTRL+空格;不同输入法的切换:

CTRL+Shift

中文输入拼音字母ü用键盘的v键代替;中文输入要在小写字母状态下。

二、信息获取

(一)信息获取的一般过程

信息获取的一般过程:

确定信息需求、信息来源、信息获取方法并获取信息、评价信息。

(二)信息来源多样性

根据问题确定信息需求和信息来源,选择适当的方法获取信息,能根据问题确定信息来源。

1.信息来源分类:

文献型信息源、口头型信息源(个人信息源)、电子型信息源、实物型信息源(现场信息源)。

2.信息来源的主要途径

(1)直接获取信息。

直接获取信息主要是通过人的感官与事物接触,使事物的面貌和特征在人的大脑中留下印象,这是人们认识事物的重要渠道之一。

例如实践活动,包括参加社会生产劳动实践和参与各种科学实验等;参观活动,包括观察自然界和社会的各种现象。

(2)间接获取信息。

间接获取信息就是用科学的分析研究方法,鉴别和挖掘出隐藏在表象背后的信息。

例如通过人与人之间的沟通,查阅书刊资料、广播电视、影视资料、电子读物等方式获取信息。

(三)计算机网络及因特网的基本知识

1.网络基本类型

(1)计算机网络按其规模大小,可分为局域网和广域网。

(2)计算机网络按连接类型,可分为有线网和无线网。

2.网络构成的三要素:

计算机及辅助设备(如:

交换机)、通信介质(如:

电缆、光纤、无线)、网络软件(如:

WindowsNT、NOVELL)。

3.因特网的通信协议

(1)TCP协议:

数据传输控制协议。

它规定对传输的数据如何进行分组和传输。

(2)IP协议:

网络互联协议。

它主要规定因特网中计算机地址的统一表示方法。

TCP/IP协议是因特网上最基本的通信协议,连接在国际互联网上的任何一台计算机都要使用该协议才能在因特网上进行相互通信和交流。

(3)HTTP协议:

超文本传输协议,以便各种文字、声音、图像等信息在网上传输。

(4)FTP协议:

文件传输协议。

(5)邮件协议:

SMTP(简单邮件传输协议)、POP3(邮局协议)。

4.统一资源定位器(URL)的组成

(1)协议方式:

计算机之间进行通信联系所采用的规则。

(2)域名及端口:

希望访问的服务器的域名及端口专用名称。

(3)服务器目录:

被访问文件或网页在服务器中的具体位置。

(4)被访问文件或Web网页的具体文件名称。

5.域名及IP地址

(1)域名

①域名的表示形式:

计算机名.网络名.机构名.顶级域名,如

②常用机构名:

com(商业站点)、edu(教育站点)、gov(政府站点)、net(网络服务机构)

(2)IP地址:

IP地址由4个以小数点分隔的整数组成,其中每一个数字都小于256

(O~255),如:

168.160.224.36

(四)搜索引擎的类型

搜索引擎可分为全文搜索引擎和目录类搜索引擎。

1.全文搜索引擎的使用方法也称为“关键词查询”,指用代表所需信息主题的关键词进行信息查询。

2.目录搜索引擎是将收取到的各个网站(网页)的信息按照目录分类,建立索引数据库供人们分类查找,因此这种搜索方式也被称为分类搜索。

3.常用的搜索网站:

XX(www.Baidu.com)、谷歌(www.G)、必应(Bing.com)、搜狐(www.S)等。

4.能根据具体问题选择合适的关键词搜索信息

(五)信息的搜索与浏览

1.信息搜索的策略与技巧:

(1)使用权威网站;

(2)使用不同搜索引擎;(3)提炼搜索关键词;(4)用好逻辑命令(AND、OR、NOT、“+”、“一”);(5)利用专业搜索引擎

2.信息的浏览

(1)IE浏览器窗口的组成。

(2)浏览信息的方法:

在地址栏中输人网址,通过超级链接可以浏览新的页面,通过“历史”按钮查阅己浏览的网页,通过“收藏夹”快速浏览经常需要访问的网页。

(3)IE浏览器中的常用工具(包括前进、后退、停止、刷新、主页、历史、收藏等按钮的使用方法)。

(4)掌握IE“工具”菜单中“Internet选项”中几个常用选项卡的使用方法。

如:

设置起始页:

每次启动IE,浏览器都将自动下载和显示一个网页,这个网页称为起始页。

设置起始页在“工具”菜单下的“Internet选项”。

(六)信息的下载

信息下载就是将网上信息保存到用户计算机的外存储器上。

1.下载网页上的文字:

选中文字,再使用“复制”、“粘贴”、“保存”等操作命令。

2.下载图片:

单击选中图片,右击鼠标,出现快捷菜单,使用“图片另存为(S)”命令。

3.下载网页:

将当前浏览的网页保存到用户计算机的存储器上。

操作方法为:

用“文件”菜单中的“另存为(A)...”选项。

文件类型是网页类型(htm)。

4.下载文件:

选中文件并右击鼠标,出现快捷菜单,选择“目标另存为…”选项或利用网页上的“下载”按钮之类的图标、文字信息的提示进行文件下载。

5.利用因特网所提供的文件传输功能下载文件。

一般将计算机连接到FTP服务器后下载。

6.用下载工具软件下载文件,如网络蚂蚁。

其特点是可以断点续传,即在下载文件过程中,如果遇到断线,它会保存己下载的部分信息,再上网时,可以从断点继续下载,而不必从头开始下载,大大提高下载效率。

(七)电子邮件

 1、电子邮件地址的组成:

用户名、分隔符(@)、域名  如:

liming@ 其中:

liming是用户名;是邮箱服务器域名

 2、附件的发送:

通过E—mail可以发送文本、声音、图片、影像等文件。

三、信息的鉴别与评价

(一)信息价值评价基本方法:

从信息准确性、客观性、权威性、时效性、适用性方面评价信息。

(二)根据具体事例鉴别与评价信息。

1.信息获取过程中,能理解并遵守相关的伦理道德与法律法规,识别并自觉抵制不良信息,树立网络交流中的安全意识,负责任地、安全地、健康地使用信息技术,形成与信息化社会相适应的价值观。

2.能恰当地选择获取信息的方法,合法地获取信息。

能辨证地认识信息的有效获取对解决日常生活和学习中实际问题的作用。

 

主题二:

信息加工与表达

一、信息加工概述

(一)信息加工是指通过判别、筛选、分类、排序、分析和再造等一系列过程,使收集到的信息成为能够满足我们需要的信息。

信息加工是信息利用的基础,是信息成为有用资源的重要条件。

(二)信息加工的目的在于发掘信息的价值、方便用户的使用。

(三)信息加工的一般过程是:

记录信息、分析和处理信息、发布信息、存储信息。

(四)信息加工的基本方式:

人工加工、计算机加工。

(五)计算机信息加工的类型:

基于程序设计的自动化信息加工(编程加工);基于大众信息技术工具的人性化信息加工;基于人工智能技术的智能化信息加工(信息的智能化加工)。

(六)利用计算机进行信息加工的一般过程:

根据信息类型和加工要求选择合适的计算机软件或者自编程序,信息录入,信息加工,信息输出以及信息存储。

二、文本信息的加工

(一)常见的字处理软件有:

Word、写字板、记事本、WPS等。

(二)Word文件的默认存储格式:

doc;写字板文件的默认存储格式:

wri或rtf;

记事本文件的默认存储格式:

txt;WPS文件的默认存储格式:

wps。

(三)利用字处理软件可以设置字体、字形、字号、字体颜色、行距、首行缩进、段落格式、文字环绕方式、页面、页边距、页码及页眉页脚等,插入艺术字、文本框、图片及表格等。

(四)文本信息的结构化表达方式:

项目式、表格、结构图、流程图等。

(详细见课本P67-P69)

(五)文本信息的形象化表达:

指借助生动的图形、图像表达信息,强化表意效果,实现更深刻意义和更广范围的信息交流。

三、表格信息的加工

(一)了解工作表概念,会建立工作表,掌握工作表中的基本操作(复制、移动、插入、删除等)。

1.数据的输入

(1)纯数字符号的输入:

要在数字符号前加单引号,如字符0021,输入为’0021

分数的输入:

先输入一个零(0),然后输入一个空格,最后再输入相应的分数。

(2)单元格内出现“####”号,是因为单元格的宽度不够,只需要选定该单元格,再在菜单栏上选择“格式”/“列”/“最适合的列宽”即可去掉####号。

2.单元格表示方法:

列号(英文字母)+行号(数字),如第6行第6列的单元格为F6

单元格区域表示方法:

如A3到A9区域表示为A3:

A6,共A3、A4、A5、A6四个单元格

(二)能进行表格数据的计算(利用公式或函数进行计算):

求和、求平均、求最值、计数。

1.用公式计算数据(输入公式的标志是输入一个等号)

常用函数的应用:

SUM(求和函数),AVERAGE(求平均值函数),Max(求最大值函数),min(求最小值函数),Count(计数函数)

“=SUM(C3:

C5)”表示求C3到C5单元格区域的数据的和。

等同于“=C3+C4+C5”

“=Average(C3:

C5)”表示求C3:

C5单元格区域数据的平均值

“=Max(C3:

C5)”表示求C3:

C5单元格区域数据的最大值

“=Count(C3:

C5)”表示求C3:

C5区域中包含数字的单元格个数以及参数列表中数

字的个数。

假设C3:

C5中的数据分别为12、0、a,则应用函数“=count(C3:

C5)”

后得到的结果是2;如果函数变为“=count(C3:

C5,5,3)”则得到结果为4

2.公式的复制:

可以完成类似的计算(操作方法一:

选中应用了公式的单元格后,单击“编

辑”菜单中的“复制”命令,然后选择需要完成类似计算的单元格,单击“编辑”菜单中

的“粘贴”;操作方法二:

选中应用了公式的单元格后,鼠标指针指向右下角的小

方块,变成黑十字形时按住左键不放拖动到目标单元格。

两种方法均可实现公式的复制)

(三)对表格数据进行排序、筛选和分类汇总。

(四)根据表格中的数据建立柱形图、饼图、折线图等图表。

(这三种图表的类型要了解)

(五)根据图表对表格数据进行合理分析。

四、多媒体信息的加工

(一)音频信息的采集与加工:

了解音频信息采集工具;了解常见音频文件格式(WMV、MP3、WAV等)的特点;了解使用Cooledit或GoldWave软件处理音频信息的方法。

(二)视频信息的采集与加工:

了解视频信息采集工具(会声会影,moviemaker,premiere等等;了解常见视频文件格式(Avi、WMV、MPEG、DAT等)的特点;了解使用Moviemaker或Premiere软件处理视频信息的方法。

(三)图像信息的采集与加工:

了解图像信息的采集工具;理解位图(点阵图)、矢量图(向量图)的区别;了解常见图像格式(BMP、JPEG、GIF、PSD、PDF、SWF等)的特点;了解使用Photoshop软件处理图像信息的方法。

五、信息的智能化加工:

是指利用人工智能技术加工信息。

人工智能应用领域:

(1).模式识别:

指纹识别、语音识别、光学字符识别、手写识别等。

(2).机器翻译:

利用计算机把一种自然语言翻译成另一种自然语言的过程。

用以完成这一过程的软件叫做机器翻译系统,如金山快译等。

(3).其他应用:

智能机器人、计算机博弈、智能代理、专家系统、机器证明、数据挖掘等。

六、信息的集成与交流

(一)信息集成的一般过程:

选题立意、设计规划、开发制作和评估测试。

信息集成的概念:

将文本、图像、声音、动画、视频等媒体素材,有计划有目的地组织在一起,为表达某一主题服务。

(二)常用信息集成工具

1.基于页面的工具:

指采用类似于书本“页”的方式集成素材的工具,如Word、wps、PowerPoint、FrontPage、Dreamweaver等。

2.基于图标的工具:

以图标形式将素材集成在流程图中的工具,如Authorware、方正奥思。

3.基于时间的工具:

依据时间顺序的方式集成素材的工具,如Flash、Director等。

(三)信息的发布

1.信息发布类型多种多样,如演讲、网站发布、广播、电视、报刊、新闻发布会等。

2.网络信息发布的方式:

①借用现成的网络工具和资源发布信息(如网络广告、BBS公告、电子邮件等)。

②建立网站发布信息。

3.网站发布信息的主要方式

①在“网上邻居”中发布:

设置“共享”。

②在本机上发布:

了解PWS(PersonalWeb

Server个人服务器)。

③在因特网上发布:

用上传工具(CuteFTP、WebPublishe等)。

(四)信息交流。

1.意义:

信息交流是人们学习、生活和工作中不可缺少的重要活动。

2.网络可以提供多种信息交流方式,如电子邮件、BBS、QQ、Msn、博客(weblog)等。

主题三:

信息资源管理

一、信息资源管理的目的和方法

(一)信息资源管理无处不在,无时不有,伴随信息获取,加工,存储,发布等信息活动的全过程。

(二)各种信息资源管理活动都按一定的方法和程序进行,从具体需要出发,对信息资源分类、组织和存储,继而提供方便的信息服务,同时还要不断进行更新与维护。

(三)信息资源管理的目的在于提高信息利用的效率,更好地实现信息的价值,为正确决策提供大量的、准确的、全面的和及时的信息资源支持,是知识发现和技术创新的源泉。

(四)信息资源管理的方式主要有三种:

人工管理、文件管理和数据库管理。

1.人工管理灵活、简便,无需依赖环境设备,但对大量信息资源进行重新组织管理比较困难。

2.文件管理以文件和文件夹为信息单位,方便信息的整理、加工和检索,但需要人与计算机的高度交互。

3.数据库信息资源管理便于信息的分类、排序、检索、统计等,处理速度快,效率高,但对计算机硬件和软件要求较高,适合于大数据量、专门化的信息资源管理。

二、常用数字化信息资源管理

(一)用资源管理器管理本地计算机资源:

资源管理器是Windows系统提供的信息资源管理工具,它采用树型结构实现目录管理,可以方便、直观地管理和查找文件。

(二)用电子表格管理数据资源:

电子表格具有信息管理和数据统计的双重功能。

(三)用收藏夹分类管理常用网站:

收藏夹是浏览器提供的管理工具,可按一定主题分类,通过创建、重命名、删除等操作,分类管理常用网站。

三、数据库信息资源管理

数据库:

是信息资源管理的一种非常有效的方式,可以方便地收集、加工、存储和管理信息。

关系数据库以各种二维表格形式管理信息;一个数据表的一行叫做一条记录,一条记录对应一个实体;数据表记录的每一列对应实体的一个属性,称之为字段。

数据表之间以具有相同字段作为关联。

数据库技术在存储和管理大量数据并实现高效检索方面具有特别的优势。

主题四:

信息技术与社会

一、信息技术对社会发展、科技进步及个人生活与学习的影响

(一)积极影响:

信息技术可以推动社会发展,促进科技进步、加速产业变革、创造新的人类文明;对个人就业产生影响,给个人带来了便利和实惠;改变人们工作、生活方式,促使人们的思想观念发生变化。

(二)消极影响:

网络黑客、病毒、垃圾信息、信息犯罪等。

(三)信息社会交流方式的多样性:

网络提供了许多方便快捷的信息交流方式,如电子邮件、BBS、QQ、MSN以及博客(weblog)、论坛、微博、微信等。

面对同一个交流需要,要学会选择适当合理的交流方式与他人交流。

二、信息安全意识和习惯

(一)信息安全的意义:

信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。

根据国际标准化组织的定义,信息安全的含义主要是指信息的完整性、可用性、保密性和可靠性。

(二)信息安全面临的威胁

计算机犯罪、黑客行为、信息丢失、电子谍报(比如信息流量分析、信息窃取等)、信息战、网络协议自身缺陷(例如TCP/IP协议的安全问题)、嗅探(嗅探器可以窃听网络上流经的数据包)。

(三)计算机病毒的概念与特征

1.概念:

编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒

2.特征:

传染性、破坏性、隐蔽性、潜伏性和可激发性

(四)计算机病毒的防治

1.计算机病毒的传播途径:

移动存储设备(磁盘、光盘、U盘、移动硬盘)和网络。

2.计算机病毒的危害:

磁盘空间突然变小;运行异常(速度缓慢、突然重启、死机);程序或数据无故丢失;显示乱码;出现不能控制的自动操作;长时间访问磁盘等。

3.计算机病毒的防治:

重要数据定期备份;不使用来历不明的软盘、光盘;对网络下载的软件先杀毒后使用;谨慎处理电子邮件附件;使用杀毒软件,开启实时监控,及时升级并定时查杀。

(五)计算机犯罪的特点:

作案手段智能化、隐蔽性强;犯罪侵害的目标较集中;侦查取证困难,破案难度大;犯罪后果严重,社会危害性大。

三、网络安全与网络道德规范

(一)网络上的自我保护意识

1.因特网上信息交流的特点:

开放性、自主性和隐蔽性等。

2.因特网上保护个人隐私的主要方法:

安装防火墙和杀毒软件、对敏感的数据发送要加密、及时清除在网络上交流信息的记录、在网络上谨防泄露个人资料等。

3.垃圾邮件、网络病毒、电脑黑客、网络诈骗等给网络应用带来了负面影响。

我们要客观认识,既不要过度崇拜,也不要因噎废食、盲目排斥,应合理而充分地发挥信息技术的作用。

(二)网络道德规范

1.文明使用网络,如进行网络交流用词和用语要讲究礼貌、不传递虚假信息、不传播不健康的信息等。

2.熟知“全国青少年网络文明公约”,包括“全国青少年网络文明公约”中的“五要”和“五不”的具体内容、公约的发布单位和时间等。

其中“五要”和“五不”内容如下:

(1).要善于网上学习,不浏览不良信息;

(2).要诚实友好交流,不侮辱欺诈他人;

(3).要增强自护意识,不随意约会网友;(4).要维护网络安全,不破坏网络秩序;

(5).要有益身心健康,不沉溺虚拟时空。

选修模块算法与程序设计

主题一计算机解决问题的基本过程

一、用计算机解决问题的一般过程:

分析问题、设计算法、编写程序、调试运行四个步骤。

二、算法:

(一)算法的基本概念:

在有限步骤内求解某一问题所使用的一组定义明确的规则。

(二)算法基本特征:

有穷性、确定性、零或多个输入、一个或多个输出、可行性。

(三)算法的描述方式:

1.用自然语言描述算法,特点是通俗易懂,不需要专门训练。

2.用流程图描述算法,特点是流程表达清晰,算法结构明确。

流程图的常用图形符号有起止框、输入输出框、判断框、流程线和连接点。

3.用伪代码描述算法,特点是书写方便,易于向程序过渡。

(四)算法的三种基本逻辑结构:

顺序结构、条件结构和循环结构。

给出解决简单问题的算法,能写出结果。

三、计算机程序:

是一组操作指令或语句序列,是计算机执行算法的操作步骤。

计算机程序的执行过程通常包括编辑、编译、连接和运行四个过程。

高级语言编写的程序

必须用翻译程序转换成可执行文件才能在计算机上运行

主题二:

程序设计语言初步

一、VB可视化程序的开发环境

掌握打开程序、保存程序、编译程序、运行程序及程序调试的基本操作。

二、VB语言基础

(一)VB的基本数据类型

整型(Integer)、单精度型(single)、字符串型(String)、布尔型(Boolean)。

(二)VB的主要运算

1.算术运算符:

+-*/Mod(求余)\(整除)如:

6mod2=07\2=3

2.字符串运算符:

&+例:

"123"+111=234"123"&111="123111""123"+"111"="123111"

3.关系运算符:

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 党团工作 > 入党转正申请

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2