当前位置:首页 >> 其它课程 >> 高一信息会考复习

高一信息会考复习


第一章 信息的数字化 1. 二进制数的特点:只有“0”和“1”两个数码组成;运算规则:逢二进一。由 于计算机电路的硬件结构只适合呈现两种状态: 如电压的高和低、 磁极的正和反、 电路的通和断等,这就决定了计算机一般采用二进制作为信息编码。 2. 计算机内部处理的信息都是二进制形式,其基本单位是字节(Byte,简称 B) 一个字节有八个二进制位 , (bit)组成。因此八个二进制位

就可以组合出 256 8 (2 )种状态,范围在 0—255 之间。。 3. 十进制和二进制对照表 十进制 二进制 表示 (365.28)10 或 365.28D (1001.01)2 或 1001.01B 数码 0,1,2,?,9 0,1 基数 10 2 整数部分 从右至左第 i 位的位权: 从右至左第 i 位的位权:2 i-1 位 10 i-1 权 小数部分 第 j 位的位权:10 -j 第 j 位的位权:2 -j 进位规则 逢十进一 逢二进一 4. 十进制转换成二进制(除二取余,逆序排列) 如:(37) 10 à (100101) 2

5. 二进制转换成十进制(按权展开,逐项求和) 如:(1101.11)2 = 1x23+1x22+1x20+1x2-1+1x2-2 =8+4+1+0.5+0.25 =13.75 6. 十六进制和八进制 由于二进制位数较多, 不便交流和记忆,因此为了书写方便还采用了十六进制和 八进制的形式。 十六进制数用 A、B、C、D、E、F 分别对应十进制数的 10、11、12、13、14、 15, 7. 各种数制的相互转换 (110101001)2 à 110,101,001 à (651)8 (572)8 à 101,111,010 à (101111010)2 (11010111001)2à 0110,1011,1001 à (6B9)16 (5C8)16à 0101,1100,1000à(10111001000)2 十进制转其他进制 除以 2(8,16)取余数

其他进制转十进制 二进制转十六进制 二进制转八进制 十六进制转二进制 八进制转二进制

将各位的数值与其对应的位权相乘后再求和 从低到高,4 位一组,每组用一位十六进制数表 示 从低到高,3 位一组,每组用一位八进制数表示 每一位用 4 位二进制数表示 每一位用 3 位二进制数表示

在二进制与十六进制、八进制的转换过程中,可以采用“凑数法”,即每 4 位二进 制数从右至左分别对应 8,4,2,1,可根据不同的情况进行凑数。例如将二进 制数 1110 转换为十六进制可以采用如下方法,把凡是和 1 对应的数相加即 8+4+2=14,而 14 对应十六进制的 E,因此(1110)2=(E)16 8. ASCII 码 ASCII 码(美国信息交换标准代码),是计算机最常用的代码之一,它用 7 位二 进制代码表示,可表示 27 共 128 个不同的字符;存储时占一个字节(8 位), 最高位为“0”。 9. 汉字的编码 国标码——汉字编码采用的是“汉字信息交换码”,简称国标码,每个汉字占用 2 个字节,每个字节只用低 7 位,最高位为“0”。 机内码——汉字在计算内存储加工处理时使用的代码称为“机内码”,它是将国标 码的两个字节的最高位分别置“1”而得到的。 输入码——汉字输入时采用的编码称为“输入码”,它包括音码、形码、区位码。 字形码——汉字输出时采用的编码称为“字形码”,大多采用点阵的方式。 10. 模拟量和数字量: 现实生活中的信息通常是连续变化的“模拟量”;“数字量”是指把某一物理量用相 对应的数值表示,是不连续的或离散的数字表现形式。“数字化”就是将模拟量转 换成数字量的过程。 11. 声波的数字化 通过采样和量化将声波数字化。 采样:每隔一定时间,读取一次声波模拟数值;量化:将物理量用二进制数表示 采样频率越高,量化级数越多,存储声音的数据量也越大。 12. 图像的数字化 基本思想是: 把一幅图像看作是纵横分割的许多图像元素的组合,对每个图像元 素进行采样和量化。 一个黑白像素只要一位二进制代码表示;24 位颜色的彩色像素需用 3 个字节表 示。 13. 常用的压缩方式可分为有损压缩和无损压缩 14. 有损压缩广泛地应用于图像、动画和视频文件。 15. 常用的无损压缩工具有:WinZip、WinRAR 等。它能将压缩后的数据还原 成与原来的数据完全相同;对于一些程序数据和文档数据,不能进行有损压缩。 16. BMP 是未经压缩过的图像格式,TIF、GIF、JPG、PNG 是压缩过的图像格 式。 17. WAV 是未经压缩过的声音格式,MP3、WMA、RA 是压缩过的声音格式。

18. MPEG、WMV、ASF、RM、RMVB 是压缩过的视频格式。

第二章 计算机的硬件和软件 1. 一个完整的计算机系统包括硬件系统和软件系统两大部分组成。

2. 冯·诺依曼体系结构 冯·诺依曼“存储程序”思想:把程序作为数据存在存储器中,即预先把程序输入、 存储在存储器中, 执行时无需人为干预,计算机的控制器自动依次读取程序中的 一条条指令, 经过分析和解释, 指挥计算机各部件自动高速地依次完成一系列预 定操作。 3. 计算机的五大部件 根据冯·诺依曼体系结构设计出来的计算机由运算器、控制器、存储器、输入设 备和输出设备五个部件组成。 4. 中央处理器 控制器向计算机的各个部件发出控制信号;运算器可以进行算术运算和逻辑运 算。 将运算器和控制器集成在一块芯片上, 这个芯片被称作 CPU (中央处理器) 。

它是衡量计算机性能的主要指标,通常说的某某 CPU 是多少 Hz,这个 Hz 就是 CPU 的主频,它是反映 CPU 处理速度的重要技术指标。 5. 存储器 存储器分为内存储器(简称内存)和外存储器(简称外存)。 内存储器又包括 ROM(只读存储器)和 RAM(随机存取存储器)。ROM 中存放 的是一些完全固化的程序,如指挥计算机开机的程序,是不能被改变的,即使断 电也不会丢失;RAM 用于暂时存放程序和数据,一旦关闭电源,其中的程序和 数据就会丢失。 外存储器包括硬盘、软盘、光盘、U 盘等,相对于内存来说,外存的容量一般较 大,可以长期稳定地保存数据。 存储器的主要性能是存储容量,存储容量的基本单位是字节(Byte)。 1KB=1024B;1MB=1024KB;1GB=1024MB;1TB=1024GB。 通常说的内存条就是 RAM 的一种。 计算机在运行程序时会将数据从外存读到内存, 经过处理后再将数据从内存保存 到外存中。 6. 显示器的分辨率是指屏幕上像素点所占据的行数和列数, 如某显示器的分 辨率为 1024?768 7. 指令、程序和软件 计算机执行一步运算或判断的命令称为指令,指令由操作码和操作数两部分组 成。指令的有序集合称为程序。程序和有关资料称为软件。 8. 计算机软件系统 计算机软件系统分为系统软件和应用软件。 系统软件是为其他软件服务的,包括:操作系统、高级语言的编译程序、数据库 管理系统。 应用软件是为完成某种应用或解决某类问题而编制的专用程序。 9. 软件的安装 软件安装的实质是将软件从一个载体(光盘或网络)转移到目标载体(硬盘), 并使之能够运行。 软件安装的顺序:操作系统 à 驱动程序 à 应用软件。 没有安装任何软件的计算机称为“裸机”,操作系统是最基本的系统软件,它是连 接用户与计算机硬件的桥梁, 人们对计算机的使用都是通过操作系统完成的,各 种应用软件也只有在操作系统的支持下才能正常运行, 因此首先安装的是操作系 统,其代表是 windows。驱动程序是让某些硬件设备正常运转的控制程序,随着 操作系统的不断完善, 许多驱动程序都包含在操作系统中,不需安装就可直接使 用,但还是有一些硬件的驱动程序需要手工安装,没有驱动程序,相应的设备不 能正常使用, 因此安装好操作系统后应安装驱动程序,最后根据需要选择安装各 种应用软件,如杀毒软件、办公软件等。

第四章 网络基础知识 一、 计算机网络的概念 把分布在不同地理区域的计算机与专门的外部设备用通信线路互连成一个系 统,从而使众多的计算机可以方便地互相传递信息,共享资源。 二、 计算机网络的功能 l 数据通信(是计算机网络最基本的功能,是实现其他功能的基础) 如发送邮件、传输文本、图像、声音等 l 资源共享(节省投资、避免重复存储) u 硬件资源共享 u 软件资源共享 u 数据资源共享 l 分布式数据处理(如火车票、飞机票代售点) 三、 计算机网络组成的三要素 1. 计算机设备(或主体)——不同位置的具有独立功能的计算机 2. 通信线路及连接设备——用于传输信息 1)通信线路(传输介质) a.有线传输介质(双绞线、同轴电缆、光纤) b.无线传输介质(无线电波、微波、红外线) 2)连接设备 a.集线器(采用广播的形式对数据对信号进行转发, 不安全,容易造成网络堵 塞。一般用于家庭或小型局域网。) b.交换机(根据目的地地址信息自动查找对应端口,避免冲突,安全,不堵塞网 络。一般用于计算机数量较多,传输数据量很大。) c.路由器(连接不同类型的网络,如:和因特网连接) 3. 网络协议——计算机之间通信的规则 四、 计算机网络的分类 局域网 LAN(覆盖范围一般在房间,大楼或园区内。) l 按照分布距离 广域网 WAN(覆盖范围一般是一个国家或一个地区。) 城域网 MAN(介于广域网与局域网之间。) 总线型(由一条总线连接所有节点) l 按照局域网的 星 型(各个节点以点对点的方式连接到中央节点) 拓扑结构 环 型(所有计算机连接在一个封闭的环路中) 有线方式(需通过网线、电缆等传输介质连接) l 按照传输介质 无线方式(没有线缆,布线容易,组网灵活,节省成本) l 广域网与因特网:因特网是目前最大的广域网; l 局域网与广域网: 局域网 广域网 结构 有一定的拓扑结构 没有固定的拓扑结构 传输方式 广播式 点对点式 连接设备 多为集线器、交换机 路由器 传输协议 不一定非要使用 TCP/IP 协议 普遍采用 TCP/IP 协

议 五、 计算机网络的协议 l TCP/IP(因特网最核心的协议)——必须掌握 l IPX/SPX(应用于局域网) l NetBEUI(适合于“网上邻居”间传送数据) 六、 TCP/IP 协议的作用 l IP 协议——是支持网间互联的数据包协议,负责按照地址在计算机间传递 信息,根据各个计算机的 IP 地址来确定收发信息计算机的地址。 l TCP 协议——能为应用程序提供可靠的通信连接,确保传输的数据是准确 的。如果数据丢失或未收到接受方的确认信息,可要求重发;全部收到后,再重 新整合成原始数据。 七、 IP 地址 l 每一台连接入因特网上的计算机都会事先分配一个地址,这就是 IP 地址; l IP 地址相当于计算机的标识,是唯一的;(相当于身份证号码) l 目前使用的 IP 地址由 32 位二进制数组成; l 为了记忆方便,人们把 32 位 IP 地址分成 4 段,每段 8 位,每段地址的范 围在 0~255 之间,各段之间用“.”分隔; l 由于 IP 地址难以记忆, 因此人们用域名来标识计算机,IP 地址和域名的转 换,由专门的域名服务器(DNS)来完成; l 同一台计算机的 IP 地址是唯一的,域名可以不唯一。 八、 URL l 在因特网上查找信息时采用的一种准确定位机制,被称为统一资源定位器 (Uniform Resource Locator,URL) l URL 的格式: 传输协议:// 所访问的主机域名 / 路径和文件名 如访问到的某个网页: http: // www.ssnz.org / jL / index.htmL l 常见的传输协议 协议 协议名称及含义 TCP/IP 传输控制协议/网际协议 http 超文本传输协议 ftp 文件传输协议 telnet 远程登录协议 mailto E-mail 服务(SMTP 协议:发送邮件协议;POP3:接收邮件协议) file 存取硬盘文件 l 常见域名的后缀及含义 地理域 类型 域名 商业机构 cn 教育机构或设施 uk 非军事性的政府机构 hk

机构域 域名 com edu gov

类型 中 国 英 国 中国香港

int mil net org

国际性机构 军事机构或设施 网络组织或机构 非盈利性组织机构

tw bj sh js

中国台湾 北京市 上海市 江苏省

第五章 信息安全 1.信息安全主要是确保信息的完整性、保密性、可用性和可控性。 2.对信息安全危害最大的是计算机病毒和黑客。 3.威胁信息安全的因素除了计算机病毒、黑客入侵等人为破坏因素外,还有不可 抗拒的自然因素,如地震、火灾、电磁干扰、设备使用寿命等,也有政治、经济、 军事等方面的因素。 4.计算机病毒:人为编制的、可能对计算机及其存储的信息造成危害的计算机程 序。 5.计算机病毒特性:破坏性、隐蔽性、传染性、潜伏性。 6.病毒分为良性病毒、恶性病毒、灾难性病毒。 7.病毒来源大致有以下几种: (1)出于政治、商业目的故意制造病毒; (2)为渲泄私愤而编制破坏性程序; (3)恶作剧; (4)黑客编制的游戏程序。 8.计算机病毒通过哪些途径传播? ? 通过存储设备传播,如软盘、光盘、U 盘、移动硬盘 ? 通过网络传播 ? 通过电子邮件传播 ? 通过互联网上即时通讯软件和点对点软件等常用工具传播, QQ 或 MSN 如 等 ? 通过操作系统漏洞传播 11.预防计算机病毒的措施 (1)安装正版杀毒软件,开启杀毒软件实时监控功能,定期升级。安装防火墙。 (2)使用别人的软盘、光盘、U 盘、移动硬盘时最好先进行病毒扫描。 (3)不浏览不良网站,不随意下载安装可疑插件;一定要从正规网站下载软件。 (4)不要打开来历不明的邮件,尤其是附件。 (5)不要点击 QQ、MSN 中有诱惑性的链接,不接收别人传来的可疑文件。 (6)经常对操作系统进行漏洞扫描,及时安装操作系统的最新补丁程序。 (7)经常对重要数据进行备份。 12.常用的计算机杀毒软件 瑞星、金山毒霸、江民、诺顿、卡巴斯基、McAfee 13.黑客是网络的非法入侵者。

14.黑客程序也具有传染性、隐蔽性和破坏性等,与病毒的主要区别在于黑客程 序的目的是窥视用户的隐私、窃取用户信息、对计算机资源实行远程控制。 15.防范黑客攻击的措施 (1)安装防火墙,对网络与外界的信息进行过滤,实时监控网络中的信息; (2)不随便打开别人发来的电子邮件附件; (3)不主动下载不可靠站点的程序; (4)在网站注册时不轻易填写个人信息; (5)用户密码避免使用自己名字的拼音、生日的数字、电话号码等,并经常更 换。 16.恶意软件:介于病毒和正规软件之间的一种软件。这种软件采用特殊手段在 用户上网时频繁弹出广告窗口,危及用户隐私,大量占用系统资源,严重干扰用 户的日常工作、数据安全和个人隐私。 17.恶意软件主要有:广告软件、间谍软件、浏览器劫持、行为记录软件、恶意 共享软件 第五单元 算法与程序设计 85.算法:为解决某一问题设计的确定的有限的步骤。 86.算法的主要特征: 有穷性、确定性、可行性、有 0 个或多个输入、有一个或多个输入。 87.算法的描述方法:自然语言,流程图,程序。 88.流程图符号: 起止框 输入输出框 处理框 判断框 流程线 89.常量:在程序执行过程中事先设置、其值不发生改变的量。 90. 变量: 在程序执行过程中, 取值可以改变的量, 对应计算机内部的存储单元。 (1)每个变量都有一个名字作为标记,不同程序设计语言对变量的命名规 则个不相同。 (2)从变量中读取数据后,变量的值不发生改变。 (3)变量的赋值:a = 2 或 a ← 2 (4)变量赋值的特点:取之不尽,赋值即覆盖 91.运算符 类别 运算符 运算结果 优先级 算术运算符 ^、* 、/、mod、+ 、数值 ^>* />mod>+ 关系运算符 >、<、>=、<=、=、<> True 或 False 相同 逻辑运算符 not、and、or True 或 False Not>and>or 92.三类运算符的优先级:算术运算符>关系运算符>逻辑运算符 93.主要函数:取整函数 Int()、求算术平方根函数 sqr()、求绝对值函数 abs() 94.算法的三种结构:顺序结构、分支结构、循环结构。 双分支结构 单分支结构 顺序结构 顺序结构

?? 直到型循环结构 当型循环结构 95.循环结构中要注意:循环初始状态、循环体、循环条件。 当型是先检验条件再运行。 直到型是先运行一次循环体,检测到某个某个条件成立时接着循环。 96.计数器:在算法执行过程中,用来记录某种事件发生次数的变量。 (1)计数器的初值通常为 0 (2)在循环体中的计数语句 i = i + 1 97. 累加器:在算法执行过程中,用来生成并存储数据累加和的变量。 (1)累加器的初值通常为 0 (2)在循环体中的累加语句 s = s + a 98.累乘器:在算法执行过程中,用来生成并存储数据累乘积的变量。 (1)累乘器的初值通常为 1 (2)在循环体中的累乘语句 s = s * a 99. 解析算法: 用解析的方法找出表示问题的前提条件与结果之间关系的数学表 达式,并通过表达式的计算来实现问题求解。 【解析算法实例】输入已知三角形三条边的长 a、b、c,利用海伦公式求三角形 面积。 Private Sub Command1_Click() a = Val(InputBox("a:")) b = Val(InputBox("b:")) c = Val(InputBox("c:")) s = (a + b + c) / 2 x = Sqr(s * (s - a) * (s - b) * (s - c)) Print x End Sub 100.枚举算法:列出各种可能的情况并逐一进行检验,根据检验的结果执行相 应的操作。“枚”就是一个一个;“举”就是列举。核心:不遗漏不重复。枚举 算法充分利用了计算机“运行速度快、不知疲倦”的优势。 (1)结构特点:循环中嵌套分支结构 ? 列举——由循环结构实现 ? 检验——由分支结构实现 (2)设计步骤 1)确定列举的范围:不能随意扩大和缩小范围,否则会造成重复或漏解 2)明确检验的条件:根据检验的对象来设定条件,以及检验后所执行的相 关操作。 3)确定循环控制的方式和列举的方式:借助循环变量的变化来列举,或通 过输入。

Private Sub Command1_Click() x = 100 Do While x <= 999 a = Int(x / 100) b = Int((x Mod 100) / 10) c = x Mod 10 If a ^ 3 + b ^ 3 + c ^ 3 = x Then Text1.Text = Text1.Text & " " & x End If x = x + 1 Loop End Sub 【枚举算法实例】若一个三位数 x=100*a+10*b+c(a、b、c 都是个位数), 满足 a3+b3+c3=x,则 x 称为水仙花数。找出三位数中所有的水仙花数。 101.数组:一种特殊的变量,在内存中的位置是连续的,用于存储一批类型、 作用相同的数据。几个相关概念:数组名、数组元素、数组元素名、数组元素下 标、数组元素值。 Dim d(1 To 10) Private Sub Command1_Click() i = 1 Do While i <= 10 a = InputBox("请输入数字:", i) d(i) = a i = i + 1 Loop i = 10 Do While i >= 1 Print d(i) i = i - 1 Loop End Sub 102.冒泡排序的算法思想 (1)从最下面一个元素起,自下而上地比较相邻两个元素中的数据,将较 小的数值交换到上面一个元素。 重复这一过程,直到处理完最后两个元素中的数 据,称为一遍加工。此时,最小的数据已经上升到第一个元素的位置。 (2)然后对余下的 i-1 个元素重复上述过程。 (3)由于每一遍加工都是将最小的元素像气泡一样浮至顶端,故称为冒泡 排序。 例:有一组数据 23、61、24、15、89,问第二轮冒泡的第一次交换后数据 排序的结果如何? 冒泡过程: 原始数据 23 61 24 15 89 第一轮冒泡 15 89

24 89 15 24 89 15 23 24 89 24 89 第二轮冒泡 (第 1 次交换) 24 61 89 答:第二轮冒泡的第一次交换后数据排序结果为 15、23、24、61、89 103.选择排序的算法思想(找最值——擂台法) (1)从第一个元素起,自上而下找出最小数,并记录下它的位置,将最小 数交换到第一个元素中。完成第一遍加工。 (2)然后对余下的 i-1 个元素重复上述过程。 (3)在每一遍加工中,只需交换一次位置即可 上例中的这组数据 23、61、24、15、89,用选择排序的过程如下: 原始数据 23 61 24 15 89 第一遍加工 15 61 24 23 89 第二遍加工 15 23 24 61 89 〖冒泡排序与选择排序的比较〗选择排序实际上是一种优化了的排序方法, 它和冒泡排序的区别在于减少了交换的次数,在每一遍的加工过程中,选择排序 采用的方法是通过遍历, 记录下最值的位置,最后再将最值所在位置的数据与待 排元素所在的位置进行交换, 因此每一遍加工只需交换依次位置。大大减少了算 法的复杂度。 104.擂台法实例:已知数组 d 中已经存放了 10 个数,输出其中的最大值 (1)先假设 d[1]中的数值是最大值,令 k← d[1] 。 (2)用 d[2]与 k 比较,若 d[2]大,则令 k← d[2],否则继续比较,直至 d[10] 105.顺序查找的算法思想:按照数组元素的先后次序,从第一个元素开始遍历, 逐个检验是否和查找的数据相等。(枚举算法) 106.对分查找的算法思想:先取数组中间的元素和关键字比较,若不相等则缩 小近一半的查找范围,在剩下的元素中继续查找。 由于对分查找每查找一次, 查找范围就缩小一半,因此对分查找的效率要远 高于顺序查找,但它的前提是:待查找的数据必须是有序的。 107.默写分支结构的语句代码 if 条件 then 语句组 A else 语句组 B end if 108.默写循环结构的两种语句代码 for 循环变量=初值 to 终值 step 步长 循环体 next 循环变量 ======================== Do while 循环条件 循环体

(交换 3 次)

15 61 61

Loop


更多相关文档:

上海高一信息会考复习资料

上海高一信息会考复习资料_其它课程_高中教育_教育专区。上海高一信息会考复习资料基础章节 1.信息的主要特征:传载性、共享性、可处理性、时效性等。 2.信息处理的...

2015年高中信息技术会考复习知识要点

2015年高中信息技术会考复习知识要点_其它课程_高中教育_教育专区。知识点齐全,是复习备考的不二之选!2013 年信息技术会考复习知识要点一、信息技术基础 1、能够判断...

高一信息技术会考必背知识点

高一信息技术会考必背知识点_其它课程_高中教育_教育专区。信息技术会考一、 信息与信息技术 1、信息概念的几种说法 必背知识点 (1)用来消除不确定性的东西,指...

高中信息科技会考总复习知识点_上海高一信息科技

高中信息科技会考总复习知识点_上海高一信息科技_其它课程_高中教育_教育专区。...信息载体:在信息传播中携带信息的媒介,是信息赖以附载的物质基础。 5. 信息的...

高一信息技术会考_VB知识点整理

高一信息技术会考_VB知识点整理_其它课程_高中教育_教育专区。高一信息技术 VB 知识点 运算:注意 Mod、/、\ (整除) ,And 运算两边同时成立才成立,Or 运算一边...

《高中信息科技会考知识梳理》(2016版)

上海市徐汇区教师进修学院 《高中信息科技会考知识梳理》 供徐汇区各高中学校复习参考 目录第一单元 信息与信息技术 ???高中信息科技会考知识梳理 2016 版 Copyright...

《高中信息科技会考知识梳理》(2016版) (1)

(n 为 1 所在的位数) 上海市高中信息科技学业水平考试 - 4 - 复习资料之系列五 《高中信息科技会考知识梳理》 供徐汇区各高中学校复习参考 (3) 〖举一反三...

2015年信息技术会考复习提纲

2015年信息技术会考复习提纲_其它课程_高中教育_教育专区。信息技术会考提纲 2015 年信息技术基础会考复习提纲必修 1 第一章 信息信息技术 1、信息:利用文字、...

信息技术会考复习资料

信息技术会考复习资料_其它课程_高中教育_教育专区。海口海港学校信息技术复习资料 信息技术基础第一章 信息信息技术 1、信息:消息;无处不在,无色无味无形。 2...

信息技术会考复习主要知识点

信息技术会考复习主要知识点_其它课程_高中教育_教育专区 暂无评价|0人阅读|0次下载|举报文档信息技术会考复习主要知识点_其它课程_高中教育_教育专区。信息技术会考...
更多相关标签:
网站地图

文档资料共享网 nexoncn.com copyright ©right 2010-2020。
文档资料共享网内容来自网络,如有侵犯请联系客服。email:zhit325@126.com