当前位置:首页 >> 学科竞赛 >> 信息学奥赛(初赛)辅导教材

信息学奥赛(初赛)辅导教材


信息学(计算机)奥林匹克竞赛辅导教程

浙江金华第一中学

《信息技术》教研组

金华一中信息学(计算机)奥林匹克竞赛辅导教程

目录

金华一中信息学(计算机)奥林匹克竞赛辅导教程 目 录

第一部分 试题的知识范围 一、初赛的要求 二、复赛内容与要求 第二

部分 计算机基础知识 一、计算机的诞生、发展、特点及应用 1.计算机的诞生和发展 2.计算机的分类 3.计算机的特点 4.PC 机及其系统配置 5 计算机在现代社会中的应用 二、计算机系统组成及工作原理 1.计算机的系统组成 2.计算机语言的发展 3.计算机的工作原理 三、计算机信息安全 1.计算机系统的危害来源 2.计算机系统的安全策略 3.计算机病毒的概念 4.计算机病毒的种类 5.计算机病毒的特征 6.计算机病毒的传染途径 四、计算机网络基础 1.计算机网络的相关定义
I

1 1 2 3 3 3 3 3 3 4 4 4 5 6 6 6 6 6 7 7 7 7 7

金华一中信息学(计算机)奥林匹克竞赛辅导教程

目录

2.计算机网络的功能 3.计算机网络发展的几个阶段 4.计算机网络的组成 5.计算机网络的分类 6.计算机网络的体系结构和网络协议 7.网际协议 IP 与 IP 地址 8 Internet 的域名 9.常见计算机网络的应用 五、计算机中数的表示及运算 1. 十进制数 2. 二进制数 3.八进制数与十六进制数 4.其他进制数与十进制数之间的转换 5.计算机中数的表示 6.字符与汉字的编码 六 图形化视窗操作系统 1.图形用户操作系统 2.Windows 家族 3.Windows98 的主要功能与特性 七、数据库系统简述 1.数据库的基本概念 2.数据表的结构 3.表结构

7 7 8 8 9 12 13 13 15 16 16 17 19 19 22 23 23 23 23 24 24 24 24

II

金华一中信息学(计算机)奥林匹克竞赛辅导教程

第一部分
一、初赛的要求

试题的知识范围

1.1 计算机的基本常识 ① 计算机和信息社会(信息社会的主要特征、计算机的主要特征、数字通信网络的 主要特征、数字化) ②信息输入输出基本原理(信息交换环境、文字图形多媒体信息的输入输出方式) ③信息的表示与处理(信息编码、微处理部件 MPU、内存储结构、指令、程序,和存 储程序原理、程序的三种基本控制结构) ④信息的存储、组织与管理(存储介质、存储器结构、文件管理、数据库管理) ⑤信息系统组成及互连网的基本知识(计算机构成原理、槽和端口的部件间可扩展互 连方式、层次式的互连结构、互连网络、TCP/IP 协议、HTTP 协议、WEB 应用的主要方式 和特点) ⑥人机交互界面的基本概念(窗口系统、人和计算机交流信息的途径(文本及交互操 作) ) ⑦信息技术的新发展、新特点、新应用等。 1.2 计算机的基本操作 ①Windows 和 Linux 的基本操作知识 ②互联网的基本使用常识(网上浏览、搜索和查询等) ③常用的工具软件使用(文字编辑、电子邮件收发等) 1.3 程序设计的基本知识 1.3.1 数据结构 ①程序语言中基本数据类型(字符、整数、长整数、浮点) ②浮点运算中的精度和数值比较 ③一维数组(串)与线性表 ④记录类型(Pascal)/结构类型(C) 1.3.2 程序设计 ①结构化程序设计的基本概念 ②阅读理解程序的基本能力 ③具有将简单问题抽象成适合计算机解决的模型的基本能力 ④具有针对模型设计简单算法的基本能力 ⑤ 程序流程描述(自然语言/伪码/NS 图/其他) ⑥程序设计语言(Pascal/C/C++,2003 年仍允许 BASIC) 1.3.3 基本算法 ①初等算法(计数、统计、数学运算等) ②排序算法(冒泡法、插入排序、合并排序、快速排序)
第 1 页

金华一中信息学(计算机)奥林匹克竞赛辅导教程

③查找(顺序查找、二分法) ④回溯算法

二、复赛内容与要求
2.1 数据结构 ①指针类型 ②多维数组 ③单链表及循环链表 ④二叉树 ⑤文件操作(从文本文件中读入数据,并输出到文本文件中) 2.2 程序设计 ①算法的实现能力 ②程序调试基本能力 ③设计测试数据的基本能力 ④程序的时间复杂度和空间复杂度的估计 2.3 算法处理 ①离散数学知识的应用(如排列组合、简单图论、数理逻辑) ②分治思想 ③模拟法 ④贪心法 ⑤简单搜索算法(深度优先 广度优先)搜索中的剪枝 ⑥动态规划的思想及基本算法

第 2 页

金华一中信息学(计算机)奥林匹克竞赛辅导教程

第二部分

计算机基础知识

一、计算机的诞生、发展、特点及应用
1.计算机的诞生和发展 1.1 计算机的诞生 1946 年 2 月, 世界上第一台电子计算机在美国宾西法尼亚大学诞生, 取名为“ENIAC” 1969 年 11 月,计算机网络时代到来。 1.2 计算机的发展 ·第一代,1946~1957 年 电子管计算机 ·第二代,1958~1964 年 晶体管计算机 ·第三代,1965~1971 年 集成电路 ·第四代,1972 年以来 大规模集成电路 ·第五代,正在研制 人工智能 2.计算机的分类 2.1 以相对功能规模分类 ·巨型机(如 CYBER205 机,中国银河 II 机) ·大型机 ·中型机(IBM360,370) ·小型机(DEC 公司的 VAX-11,Alpha 系列机) ·微型机(如 pc 机) 2.2 按结构模式分类 ·集中式 ·计算机网络 集中式系统是一个或多个用户同时使用一台计算机。它又分为:单用户机(pc 机)和 多用户机(DEC 公司的 ALPHA 系列机,IBM360 机) 3.计算机的特点 ①运算速度快,精确度高 ②具有逻辑判断和记忆能力 ③高度的自动化和灵活性 4.PC 机及其系统配置 4.1 PC 机的主要性能指标
第 3 页

金华一中信息学(计算机)奥林匹克竞赛辅导教程

字长、运算速度、主频、内存容量、外设配置、软件配置。 4.2 总线 连接 PC 机的 CPU、存储器和外部设备的公共信息通道。 三部分:数据总线、地址总线、控制总线。 5 计算机在现代社会中的应用 ①科学计算(数值计算)方面 ②数据处理方面 ③自动控制(过程控制)方面 ④办公自动化(OA)方面 ⑤计算机辅助设计(CAD)和辅助制造(CAM)方面 ⑥计算机辅助教学 CAI(Computer Assisted Instruction)方面 ⑦计算机在智能模拟方面的应用 ⑧计算机在通信方面的应用 ⑨计算机在信息高速公路方面的应用 ⑩计算机在文字处理方面的应用

二、计算机系统组成及工作原理
1.计算机的系统组成 计算机硬件又称为“冯·诺依曼结构” (如图 1 所示) 。由五个部分组成:输入设备、 输出设备、存储器、运算器、控制器。其中计算机中央处理器(CPU)由运算器和控制 器组成;输入、输出设备(I/O 设备)又被人们称为外围(部)设备。 运算器 控制器 硬件系统 存储器 输入设备 输出设备 系统软件 软件系统 应用软件 操作系统、标准程序库、服务性程序、语言 处理程序、数据库管理系统、网络软件等 专家系统、 科学计算、 数据处理、 工程设计、 事务管理、过程控制等程序 中央处理器(CPU) 内(主)存储器 外(辅助)存储器 随机存储器(RAM) 只读存储器(ROM)

计 算 机 系 统

图 1 计算机系统结构示意图
第 4 页

金华一中信息学(计算机)奥林匹克竞赛辅导教程

计算机软件又可分为系统软件和应用软件两大类。 计算机存储容量以字节为单位, 它们是: 字节 B (1Byte=8bit) 、 千字节 (1KB=1024B) 、 兆字节(1MB=1024KB)、千兆字节(1GB=1024MB)。 外存又称辅助存储器,它容量更大,常用的外部存储器有软盘、硬盘、光盘、磁带。 运算器:对信息进行加工处理的部件。它在控制器的控制下与内存交换信息,负责 进行各类基本的算术运算和与、或、非、比较、移位等各种逻辑判断和操作。此外,在 运算器中还有能暂时存放数据或结果的寄存器。 控制器:是整个计算机的指挥中心。它对指令进行分析、判断,发出控制信号,使 计算机的有关设备协调工作,确保系统自动运行。 计算机的操作系统分类如下图所示:

2.计算机语言的发展 第一代:机器语言, 二进制 0、1 构成的面向特定机器的低级语言。 第二代:汇编语言。又称符号语言, 对机器指令进行简单的符号化,比机器语言进 了一步, 但可读性、兼容性差, 其优点是与机器比较靠近, 因此效率较高。 第三代:高级语言,完全接近人类习惯,各种机器指令用英文单词表示。其优点: 可读性强, 兼容性强, 是目前广泛使用的一种面向过程的编程语言。 如: BASIC, FORTRAN, C,PASCAL,FOXPRO 等. 第四代:面向对象的高级语言。 如:Visual Basic, 简称 VB Visual C++, 简称 VC Java 等。

第 5 页

金华一中信息学(计算机)奥林匹克竞赛辅导教程

3.计算机的工作原理 计算机的基本原理是存贮程序和程序控制。 即预先要把指挥计算机如何进行操作的 指令序列(称为程序)和原始数据通过输入设备输送到计算机内存储器中。每一条指令 中明确规定了计算机从哪个地址取数,进行什么操作,然后送到什么地址去等步骤。 程序与数据一样存贮,按程序编排的顺序,一步一步地取出指令,自动地完成指令 规定的操作是计算机最基本的工作原理。这一原理最初是由美籍匈牙利数学家冯·诺依 曼于 1945 年提出来的,故称为冯·诺依曼原理。其工作原理图如下所示:

三、计算机信息安全
1.计算机系统的危害来源 计算机系统所面临的威胁大体可分为两种:一是对系统中信息的威胁;二是对系统 中设备的威胁。 2.计算机系统的安全策略 ①物理安全策略 ②访问控制策略 ③加密 ④防火墙控制 防火墙是近期发展起来的一种控制两个不同网络之间访问的有效安全技术措施,也 可称之为控制进/出两个方向通信的门槛。防火墙使用软件和硬件的组合,在网络边界 上建立起网络通信监控系统来隔离内部和外部网络,以阻挡外部网络的敌意侵入。 3.计算机病毒的概念 ①广义定义:能够引起计算机故障,破坏计算机数据的程序都属于计算机病毒。 ②狭义定义:指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影 响计算机使用,并能自我复制的一组计算机指令或者程序代码。
第 6 页

金华一中信息学(计算机)奥林匹克竞赛辅导教程

4.计算机病毒的种类 4.1 按其破坏性分类 ·良性病毒 ·恶性病毒 4.2 按其传染方式分类 ·引导型病毒 ·文件型病毒 4.3 按链接的方式分类 ·源码型病毒 ·入侵型病毒 5.计算机病毒的特征 ·隐蔽性 ·传染性 ·潜伏性 ·破坏性

·操作系统型病毒

·外壳型病毒

6.计算机病毒的传染途径 软、硬磁盘,光盘,网络以及磁带等。

四、计算机网络基础
1.计算机网络的相关定义 计算机网络是以各种通信设备和传输介质将处于不同位置的多台独立计算机连接 起来,并在相应网络软件的管理下实现多台计算机之间信息传递和资源共享的系统。 简单的说计算机网络指相互连接的独立自主的计算机的集合。 ·信息高速公路:是指数字化大容量光纤通信网络或无线通信、卫星通信网络与各 种局域网络组成的高速信息传输通道。 特征:交互性、高速性、广域性、广泛性、综合性、智能性 Internet (国际互连网),信息高速公路的代表。 2.计算机网络的功能 ·资源共享(包括硬件资源、软件资源、数据与信息资源) ·数据通信 ·提高可靠性 3.计算机网络发展的几个阶段 第一代:以主机为中心 第二代:以通信子网为中心 第三代:ISO/OSI RM,Internet 第四代:可编程网络 发展趋势:开放,集成,高性能,智能化

第 7 页

金华一中信息学(计算机)奥林匹克竞赛辅导教程

4.计算机网络的组成 从逻辑功能上分为两部分:通信子网和用户资源子网。 ·通信子网:负责信息通信,由一些专用的节点交换机和连接这些节点的通信链路 组成。通信子网分两种类型:点对点通信子网和广播式通信子网; ·用户资源子网:负责全网的信息处理,包括主机和其他信息资源设备。 5.计算机网络的分类 ·按网络的拓扑结构分: ①总线型拓扑结构。总线型拓扑通过一根传输线路将网络中所有结点连接起来, 这根线路称为总线。网络中各结点都通过总线进行通信,在同一时刻只能允许一对结点 占用总线通信。总线型拓扑简单,易实现,易维护,易扩充,但故障检测比较困难。 ②星型拓扑结构。星型拓扑中各结点都与中心结点连接,呈辐射状排列在中心结 点周围。网络中任意两个结点的通信都要通过中心结点转接。单个结点的故障不会影响 到网络的其它部分,但中心结点的故障会导致整个网络的瘫痪。 ③环型拓扑结构。环型拓扑中各结点首尾相连形成一个闭合的环,环中的数据沿 着一个方向绕环逐站传输。环型拓扑的抗故障性能好,但网络中的任意一个结点或一条 传输介质出现故障都将导致整个网络的故障。 ④树型拓扑结构。树型拓扑由总线型拓扑演变而来,其结构图看上去象一棵倒挂 的树。树最上端的结点叫根结点,一个结点发送信息时,根结点接收该信息并向全树广 播。树型拓扑易于扩展与故障隔离,但对根结点依赖性太大。

第 8 页

金华一中信息学(计算机)奥林匹克竞赛辅导教程

·按网络的规模及覆盖范围分: 局域网(LAN) :地理范围较小,如 1Km 左右 广域网(WAN) :地理范围几十公里到几千公里 城域网(MAN) :介于 LAN 和 WAN 之间,地理范围在 5Km-50Km 之间 ·按网络的使用目的分类: 公用网 专用网 ·我国当前四大内联网 中国金桥信息网 ChinaGBN 中国共用计算机互联网 ChinaNet 中国教育科研网 CERNet 中国科研网 CSTNet ·目前常见的几种网络接入方式 拨号上网(Modem) 机顶盒上网 一线通上网(N-ISDN) ADSL 上网(非对称数字用户线,宽带上网) 6.计算机网络的体系结构和网络协议 网络协议:为网络数据交换而制定的规则、约定和标准统称为网络协议。 分层次的体系结构:将网络按照功能分成一系列的层次,每一层次完成一个特定的 功能。 每一层的功能都是向它的上一层提供一定的服务,并把这种服务是如何实现的细节 对上层屏蔽起来。 用户 A 高层协议 高 层 低层协议 低 层 源结点 低 层 目的结点 高 层 用户 B

一般将网络中的各层和协议的集合,称为网络体系结构。 6.1 两种重要的网络体系结构参考模型 开放互连参考模型: (OSI 参考模型) :由国际标准化组织(ISO)制定

第 9 页

金华一中信息学(计算机)奥林匹克竞赛辅导教程

①物理层(Physical layer) 物理层是 O S I 的最底层,主要功能是利用物理传输介 质为数据链路层提供连接,以透明地传输比特流。 ②数据链路层(Datalink layer) 数据链路层在通信的实体间建立数据链路连接,传 送以帧为单位的数据,并采用相应方法使有差错的物理线路变成无差错的数据链路。 ③网络层(Network layer) 网络层的功能是进行路由选择,阻塞控制与网络互联等。 ④传输层( Transport layer) 传输层的功能是向用户提供可靠的端到端服务,透明 地传送报文,是关键的一层。 ⑤会话层(Session layer) 会话层的功能是组织两个会话进程间的通信,并管理数 据的交换。 ⑥表示层(Presentation layer) 表示层主要用于处理两个通信系统中交换信息的 表示方式,它包括数据格式变换、数据加密、数据压缩与恢复等功能。 ⑦应用层(Application layer) 应用层是 O S I 参考模型中的最高层,应用层确定 进程之间通信的性质,以满足用户的需要,它在提供应用进程所需要的信息交换和远程 操作的同时, 还要作为应用进程的用户代理, 来完成一些为进行信息交换所必须的功能。 6.2 TCP/IP(Transmission Control Protocol/Internet Protocol)参考模型 TCP/IP 协议是一个协议集,其中最重要的是 TCP 协议与 I P 协议,TCP/IP 参考模 型也是一个开放模型。 TCP/IP 参考模型有四个层次: 其中: 应用层与 OSI 中的应用层对应; 传输层与 OSI 中的传输层对应; 网络层与 OSI 中的网络层对应; 物理链路层与 OSI 中的物理层和数据链路层对应;
第 10 页

金华一中信息学(计算机)奥林匹克竞赛辅导教程

T C P / I P 中没有 O S I 中的表示层和会话层。

①应用层:应用层是 TCP/IP 参考模型的最高层,它向用户提供一些常用应用程序, 如电子邮件等。应用层包括了所有的高层协议,并且总是不断有新的协议加入。 应用层协议主要有:网络终端协议 TELNET,用于实现互联网中的远程登录功能;文 件传输协议 FTP,用于实现互联网中交互式文件传输功能;简单电子邮件协议 SMTP,实 现互联网中电子邮件发送功能;域名服务 DNS,用于实现网络设备名字到 I P 地址映射 的网络服务;网络文件系统 NFS,用于网络中不同主机间的文件系统共享。 ②传输层: 也叫 TCP 层,主要功能是负责应用进程之间的端-端通信。传输层定义 了两种协议:传输控制协议 TCP 与用户数据报协议 UDP。 TCP 协议是一种可靠的面向连接的协议,主要功能是保证信息无差错地传输到目的 主机。 UDP 协议是一种不可靠的无连接协议,它与 TCP 协议不同的是它不进行分组顺序的 检查和差错控制,而是把这些工作交给上一级应用层完成。 ③网络层: 也叫 IP 层, 负责处理互联网中计算机之间的通信, 向传输层提供统一的 数据报。它的主要功能有以下三个方面:处理来自传输层的分组发送请求;处理接收的 数据包;处理互联的路径。 ④物理链路层:也叫网络接口层,物理链路层主要功能是接收 I P 层的 I P 数据报, 通过网络向外发送,或接收处理从网络上来的物理帧,抽出 I P 数据报,向 I P 层发送。 该层是主机与网络的实际连接层。

第 11 页

金华一中信息学(计算机)奥林匹克竞赛辅导教程

7.网际协议 IP 与 IP 地址 I P 协议:是 Internet 中最重要的协议,对应于 TCP/IP 参考模型的网络层。 I P 地址:所有 Interet 上的计算机都必须有一个 Internet 上唯一的编号作为其在 Internet 的标识,这个编号称为 I P 地址。 IP 地址是一个 3 2 位二进制数,即四个字节,为方便起见,通常将其表示为 w. x . y. z 的形式。其中 w、x、y、z 分别为一个 0~2 5 5 的十进制整数,对应二进制表示法 中的一个字节。这样的表示叫做点分十进制表示。 例某台机器的 I P 地址为: 11001010 011100010 01000000 00000010 则写成点分十进制表示形式是: 2 0 2 . 1 1 4 . 6 4 . 2 I P 地址的 3 2 个二进制位也被分为两个部分,即网络地址和主机地址,网络地址 就像电话的区号,标明主机所在的子网,主机地址则在子网内部区分具体的主机。下面 是网络地址与主机地址: 网络地址 主机地址

7.1 IP 地址的分类 7.1.1 A 类地址 A 类 I P 地址的最高位为 0,其前 8 位为网络地址,是在申请地址时由管理机构设定 的,后 24 位为主机地址,可以由网络管理员分配给本机构子网的各主机。一个 A 类地 址最多可容纳 224(约 1600 万)台主机,最多可有 27 = 128 个 A 类地址。当然这两个“最 多”是纯从数学上讲的,事实上不可能达到,因为一个网络中有些地址另有特殊用途, 不能分配给具体的主机和网络。下面在 B 类、C 类地址中的数字也是同样的。 下面是 A 类地址:

7.1.2 B 类地址 B 类 IP 地址的前 16 位为网络地址,后 1 6 位为主机地址,且第一位为 1,第二位 为 0。 B 类地址的第一个十进制整数的值在 128~191 之间。 一个 B 类网络最多可容纳 216 即 65536 台主机,最多可有 214 个 B 类地址。B 类地址如下所示:

7.1.3 C 类地址 C 类 I P 地址的前 24 位为主机地址,最后 8 位为主机地址,且第一位、第二位为 1, 第三位为 0。C 类地址的第一个整数值在 192 - 223 之间。一个 C 类网络最多可容纳 28
第 12 页

金华一中信息学(计算机)奥林匹克竞赛辅导教程

即 2 5 6 台主机。共有 221 个 C 类地址。C 类地址如下所示:

7.1.4 特殊 I P 地址 并不是所有的 I P 地址都能分配给主机,有些 I P 地址具有特定的含义,因而不能 分配给主机。 ① 回送地址 指前 8 位为 01111111 (十进制的 127 )的 I P 地址,这个地址用于网络软件测试和 用于本机进程间通信。这个归定使得“ A 类地址” 1 2 7 . 0 . 0 . 0 不能分配给网 络,减少了 224 个可用的 I P 地址。 ② 子网地址 主机地址全为 0 的 IP 地址为子网地址,代表当前所在的子网。 ③ 广播地址 主机地址为全 1 的 I P 地址为广播地址,向广播地址发送信息就是向子网中的每个 成员发送信息。 8 Internet 的域名 ?域名结构:与 IP 地址对应,目的是为了便于记忆,由计算机自动转换。 一般为: 计算机主机名.机构名[.网络名].最高层名,或: WWW .机构名[.网络名].最高层名 ?域名的组成:由英文单词或缩写表示。如:dns.zzu.edu.cn----郑州大学的名为 dns 的主机。 www.hunu.edu.cn ----湖南大学的名为 www 的主机。 ?常见的最高层的域名含义: com 商业机构 edu 教育 net 网络管理部门 org 政府部门 cn 中国 9.常见计算机网络的应用 9.1 WWW 的应用 WWW 运行机制是客户/服务器模式。在用户查询时,执行一个客户机程序(浏览器)并 输入一个 URL(统一资源定位器) 。此后浏览器程序成为一个客户,该程序将负责对用户地 直接服务。它将用户的要求转换成一个或多个标准的信息查询请求,通过 Internet 发送给远 方提供信息的服务器。而服务器则执行一个服务器程序。Web 的客户机程序与服务器程序之 间通过超文本协议 HTTP 进行通信。 HTTP 提供的功能包括实现 Web 客户机与服务器的连接,发出带文件名的访问请求,接 受文件以及关闭连接等。
第 13 页

金华一中信息学(计算机)奥林匹克竞赛辅导教程

为了使客户程序能找到 Internet 上的信息资源, WWW 系统使用统一的 URL, 客户机程序就是按输入的 URL 找到相应的服务器,并与之建立联系和获得信息 的。 服务器提供的信息一般是用超文本标记语言 HTML 编写的信息文件。 由于 HTML 是统一的标准语言, 所以, 不管服务器程序、或者服务器站点的计算机操作系统有 多大差别,这些文件所提供的信息最终总能为客户程序 所解释和显示。

WWW 的客户/服务器模式图

在实际运行中,当服务器接到客户机的信息查询请求之后,完成相应的操作,并将查找 到的结果通过 Internet 传送到客户机的计算机中,客户机再将服务器送来的结果转换为可以 显示的格式,通过 Windows 的图形页面显示出来。 9.2 Web 服务器 在 WWW 中,Web 是由成千上万台彼此可以通信的计算机组成的全环网络,其中提 供信息的每一台计算机都称为 Web 服务器,或称为主机。 每一台主机都有一个 URL 格式的网址。 若使用超文本传输协议 HTTP 来提供 WWW 网中的站点地址的话,则该地址的格式为:http://www.xjtu.edu.cn/ 9.3 浏览器 浏览器是用于查看 Web 页的软件工具。浏览器在读取 Web 服务器上的 HTTP 文件 的同时,必须与组成 WWW 网的成千上万台 Web 服务器中的一台进行通信联系。例如, 在自己的 Web 浏览器“地址”处输入 http://ctec.xjtu.edu.cn 时,就是指示自己的计算机 在 WWW 网上寻找一台域名为 ctec.xjtu.edu.cn 的主机,并请求主机将名称为 Index.htm 的文件传回来。 如果计算机与上述主机连接成功,该主机便会查找指定的文件,将其内容传回来, 并显示在计算机屏幕上。每当我们利用 Web 浏览器在 WWW 网上访问不同站点时都会 重复这个过程。 9.4 Web 网页 通过浏览器将网上传来的信息显示出来就是网页。一般地,利用浏览器与某个 Web 服务器连接成功以后,在浏览器上首先显示的就是该 Web 服务器的起始页,称为“主 页” 。 WWW 的显著的特征是“超链接”,即具有使一个 HTML 文件链接到另一个 HTML 文件的能力。在网页上那些能将鼠标的光标变成手状的位置称为“链接点”,单击此链接 点就会链接到另一个网页。 一般地,Web 网页上的信息形式有:文本、列表、图像、音频、视频、超链接、书 签、表格、窗体、框架等,其中表格、窗体和框架属于复合元素,它们本身可以包含多 种基本元素。 9.5 Intranet Intranet 是用于处理单位或组织内部信息的网络。其中使用了文档和软件的分配、数 据库的访问等各种服务。通常也使用与 Internet 相关的应用程序,例如网页、FTP 站点、
第 14 页

金华一中信息学(计算机)奥林匹克竞赛辅导教程

电子邮件、新闻组和邮件列表等,但它们只能由组织内的成员访问。 9.6 E-mail 电子邮件” ,英文叫 E-mail ,是 Internet 上 最为广泛的应用。因为它具有以下几个 特点: ① 发送速度快,给国外发信,只需要若干秒或几分钟。 ② 信息多样化, 电子邮件发送的信件内容除普通文字内容外, 还可以是软件、 数据, 甚至是录音、动画、电视等各类多媒体信息。 ③ 收发方便高效可靠,与电话通信或邮政信件发送不同,发件人可以在任意时间、 任意地点通过发送服务器( SMTP )发送 E-mail ,收件人通过当地的接收邮件服务器 (POP3)收取邮件。 9.7 BBS BBS (即电子公告板) 是 Bulletin Board Systems 的缩写。 BBS 实际上也是一种网站, 从技术角度讲,电子公告板实际上是在分布式信息处理系统中,在网络的某台计算机中 设置的一个公共信息存储区。任何合法用户都可以通过 Internet 或局域网在这个存储区 中存取信息。早期的 BBS 仅能提供纯文本的论坛服务,现在的 BBS 还可以提供电子邮 件、FTP、新闻组等服务。 BBS 的交流特点与 Internet 最大的不同, 正像它的名字所描述的, 是一个 “公告牌” , 即运行在 BBS 站点上的绝大多数电子邮件都是公开信件。因此,用户所面对的将是站 点上几乎全部的信息。 9.8 新闻讨论组 网 络 新 闻 也 是 Internet 上 的 一 个 重 要 服 务 。 它 是 一 个 世 界 范 围 的 新 闻 组 ( newsgroup)系统,为具有共同兴趣的用户提供了一种交流思想和进行讨论的手段。 许多新闻组在世界内传播, 也有些新闻组仅局限于局部的范围, 如一个国家或一个部门。 用户可以阅读某个新闻组中的信息,也可以编辑和发送一条信息到新闻组中。网络新闻 和电子邮件中的信息采用了相同的表示格式。 新闻服务器由一些 BBS 网站或部门网站负责维护,可以管理上千个新闻组。你可以 查找任何特殊主题的新闻组,访问过新闻组的人都可以发送或阅读邮件。新闻组不提供 其成员的列表,只要对某个议题感兴趣,任何人都可以免费加入。 Usenet 新闻组按主题来分层组织,是一种层次结构。新闻组的名字由圆点分隔,从 左至右由普通分类到特殊分类。在分层结构的顶层是几个标准分类和许多特定的分类。 可以阅读新闻组的软件有多种,常用的是微软公司的 Outlook Express。ISP 必须为 你提供一个或多个新闻服务器的链接,以便在 Outlook Express 中使用新闻组。

五、计算机中数的表示及运算
数据类型:数值型、非数值型 字长:CPU 字长即计算机字长。作为一个整体被传送和运算的一串二进制数码称为 字,字所包含的二进制位数称为字长。 (衡量计算机品质优劣的一个重要标志) 。 数的符号:最高位(左边第一位)表示数的符号, “0”表示正数, “1”表示负数。
第 15 页

金华一中信息学(计算机)奥林匹克竞赛辅导教程

1. 十进制数 特点:采用 0,1,2,3,4,5,6,7,8,9 共 10 个不同的数字符号,并且是“逢十进一,借 一当十” 。 对于任意一个十进制数,都可以表示成按权展开的多项式。例如: 3 2 1 0 1999=1×10 +9×10 +9×10 +9×10 3 2 1 0 2003=2×10 +0×10 +0×10 +3×10 1 0 -1 -2 48.25=4×10 +8×10 +2×10 +5×10 2. 二进制数 2.1 二进制基础 在电子计算机中采用的是二进制。二进制数只需 2 个不同的数字符号:0 和 1,并且 是“逢二进一,借一当二” ,它的基数是 2。对于二进制数,其整数部分各数位的权,从 0 1 2 3 最低位开始依次是 1,2,4,8,??写成 2 的幂,就是 2 ,2 ,2 ,2 ,??;其小数部分各数 -1 -2 -3 位的权,从最高位开始依次是 0.5,0.25,0.125,??, 写成 2 的幂, 就是 2 ,2 ,2 ,??。 对于任意一个二进制数,也都可以表示成按权展开的多项式。例如: 7 6 5 4 3 2 1 0 (10110101)2=1×2 +0×2 +1×2 +1×2 +0×2 +1×2 +0×2 +1×2 1 0 -1 -2 (10.11)2=1×2 +0×2 +1×2 +1×2 2.2 二进制数的重要特点 ①二进制数只含有两个数字 0 和 1, 因此可用大量存在的具有两个不同的稳定物理状 态的元件来表示。计算机中采用具有两个稳定状态的电子或磁性元件表示二进制数,这 比十进制的每一位要用具有十个不同的稳定状态的元件来表示,实现起来要容易得多, 工作起来也稳定得多。 ②二制数的运算规则简单,使得计算机中的运算部件的结构相应变得比较简单。 二进制数的加法和乘法的运算规则只有 4 条: 0+0=0 0+1=1 1+0=1 1+1=10 0×0=0 0×1=0 1×0=0 1×1=1 实际上,二进制数的乘法可以通过简单的移位和相加来实现。 ③二进制数的两个数字 0 和 1 与逻辑代数的逻辑变量取值一样,从而可采用二进数 进行逻辑运算,这样就可以应用逻辑代数作为工具来分析和设计计算机中的逻辑电路, 使得逻辑代数成为计算机设计的数学基础。 2.3 二进制数与十进制数间的相互转换 2.3.1 二进制数转换成十进制数——乘权求和,即将二进制数按权展开求和。 【例】 把二进制数 1101.11 转换成十进制数 3 2 1 0 -1 -2 (1101.11)2=1×2 +1×2 +0×2 +1×2 +1×2 +1×2 =8+4+0+1+0.5+0.25 =13.75 2.3.2 十进制数转换成二进制数——整数部分辗转除以 2 取余,小数部分辗转乘以 2 取整。
第 16 页

金华一中信息学(计算机)奥林匹克竞赛辅导教程

即将十进制整数除以 2,得到一个商和一个余数;再将商除以 2,又得到一个商和一 个余数;以此类推,直到商等于零为止。每次得到的余数的倒排列,就是对应二进制数 的各位数。 【例】 把十进制数 37 转换成二进制数

于是得:(37)10=(100101)2 2.3.3 十进制小数转换成二进制小数是用“乘 2 取整法” 。即用 2 逐次去乘十进制 小数,将每次得到的积的整数部分按各自出现的先后顺序依次排列,就得到相对应的二 进制小数。 【例】 把(0.6875)10 转换成二进制数 设(0.6875)10=a-1× 2-1+a-2× 2-2+…+a-m× 2-m

于是得:(0.6875)10=(0.1011)2 说明:一个有限的十进制小数并非一定能够转换成一个有限的二进制小数,即上述 过程的乘积的小数部分可能永远不等于 0,这时我们可按要求进行到某一精确度为止。 如(0.1)10=(0.000110011001100110011001100...)2 如果一个十进制数既有整数部分又有小数部分,则可将整数部分和小数部分分别进 行转换,然后再将两部分合起来。 如(37.6875)10=(100101.1011)2 3.八进制数与十六进制数 在计算机内部,一切信息的存储、处理与传送均采用二进制的形式。但由于二进制 数所需位数较多,阅读与书写很不方便,为此,在阅读与书写时又通常用十六进制或八
第 17 页

金华一中信息学(计算机)奥林匹克竞赛辅导教程

进制来表示,这是因为十六进制和八进制与二进制之间有着非常简单的对应关系。 八进制数的基数是 8,有 8 个基本数字:0,1,2,3,4,5,6,7,并且“逢八进 一,借一当八” 。 3 由于八进制数的基数 8 是二进制数的基数 2 的 3 次幂,即 2 =8,所以一位八进制数 相当于 3 位二进制数,这样使得八进制数与二进制数之间的转换十分方便。 十六进制数的基数是 16,有 16 个基本数字:0,1,2,3,4,5,6,7,8,9,A,B,C,D,E,F, 并且“逢十六进一,借一当十六” 。 4 由于十六进制数的基数 16 是二进制数的基数 2 的 4 次幂,即 2 =16,所以一位八进 制数相当于 4 位二进制数,这样使得十六进制数与二进制数之间的转换十分方便。 进制转换对照表 二进制 0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010 1011 1100 1101 1110 1111 ? 八进制 0 1 2 3 4 5 6 7 10 11 12 13 14 15 16 17 ? 十进制 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 ? 十六进制 0 1 2 3 4 5 6 7 8 9 A B C D E F ?

【例】 把(56.103)8 转换成二进制数(一位变三位) 5 6 . 1 0 3 ↓ ↓ ↓ ↓ ↓ ↓ 101 110 . 001 000 011 所以(56.103)8=(101110.001000011)2 【例】 把(11101.1101)2 转换成八进制数(三位变一位) 以小数点为中心,向两边每隔 3 位分组(不足 3 位的,在外边补 0): 011 101 . 110 100 ↓ ↓ ↓ ↓ ↓ 3 5 . 6 4
第 18 页

金华一中信息学(计算机)奥林匹克竞赛辅导教程

所以(11101.1101)2=(35.64)8 【例】 把(3AD.B8)16 转换成二进制数(一位变四位) 3 A D . B ↓ ↓ ↓ ↓ ↓ 0011 1010 1101 . 1011 所以(3AD.B8)16=(1110101101.10111)2

8 ↓ 1000

【例】 把(1111100111.111111)2 转换成十六进制数(四位变一位) 以小数点为中心,向两边每隔 4 位分组(不足 4 位的,在外边补 0): 0011 1110 0111 . 1111 1100 ↓ ↓ ↓ ↓ ↓ ↓ 3 E 7 . F C 所以(1111100111.111111)2=(3E7.FC)16 4.其他进制数与十进制数之间的转换 把其他进制数转换成十进制数,都用乘权求和的方法。 把十进制数转换成其他进制数 ,都用整数部分辗转除以其他进制数的基数取余 ,小 数部分辗转乘以其他进制数的基数取整的方法。 【例】 把(17.26)8 转换成十进制数(乘权求和) 1 0 -1 -2 (17.26)8=1×8 +7×8 +2×8 +6×8 =8+7+2×0.1256×0.015625 =15.34375 【例】 把(65535)10 转换成 16 进制数(辗转除以 16 取余)

所以(65535)10=(FFFF)16 5.计算机中数的表示 在计算机中所有的数据、指令以及符号等都是用特定的二进制代码表示的。 我们把一个数在计算机内被表示的二进制形式称为机器数, 该数称为这个机器数的 真值。机器数具有下列特点: (1)由于计算机设备的限制和操作上的便利,机器数有固定的位数。它表示的数受 到固定位数的限制,具有一定的范围,超过这个范围就会产生“溢出”。例如,一个 8
第 19 页

金华一中信息学(计算机)奥林匹克竞赛辅导教程

位机器数,所能表示的无符号整数的最大值是“11111111”,即十进制数 255,如果超 过这个数就会“溢出”。 (2)机器数能表示数的符号(正、负或 0) 。通常是用机器数中规定的符号位(一般 是最高位)取 0 或 1 表示数的正或负。例如,一个 8 位机器数,其最高位是符号位,那 么在定点整数原码表示的情况下,对于 00101110 和 10010011,其真值分别为十进制数 +46 和-19。 (3)机器数中,采用定点或浮点方式来表示小数点的位置。 5.1 原码,反码和补码 在计算机中参加运算的数有正负之分,通常在计算机中我们用 X=X0X1X2??XN-1 来表 示一个二进制数,并规定当 X0=0 时 X 为正数,X0=1 时 X 为负数。在计算机中这种表示法 有原码,补码和反码三种。 5.1.1 原码 原码的定义:其最高位为符号位,0 表示正,1 表示负,其余位数表示该数的绝对 值。通常用[X]原表示 X 的原代码。 例如:假设,因为(17)10=(10001)2,(39)10=(100111)2,那么 [+17]原=00010001,[-39]原=10100111 [+0]原=00000000,[-0]原=10000000,因此,0 的表示有两种, “浪费”了资源。 当机器数的位数是 8 时,原码表示范围是[-127,127]。原码的表示法简单易懂,但是它 最大的缺点是运算复杂。 5.1.2 反码 反码的定义:正数的反码与原码相同,负数的反码是把其原码除符号位外的各位取 反(即 0 变 1,1 变 0)。通常用[X]反表示 X 的反码。例如: [+45]反=[+45]原=00101101 由于[-32]原=10100000 所以[-32]反=11011111 [+0]反=[+0]原=00000000,[-0]原=10000000,[-0]反=11111111,因此 0 的表示也 有两种。 根据[X]反所能表示的整数范围公式,我们可以计算出当 n=8 时反码表示范围是 [-127,127]。 5.1.3 补码 补码的定义: 正数的补码与原码相同, 负数的反码是在其反码的最低有效位上加 1。 通常用[X]补表示 X 的补码。例如: [+14]补=[=14]原=00001110 由于[-36]原=10100100,而[-36]反=11011011,所以[-36]补=11011100 [+0]补=[+0]原=00000000,[-0]反=11111111,规定[-0]补=00000000(溢出部分忽 略),这样在用补码表示时,0 的表示方法就唯一了。 根据 [X] 补所能表示的整数范围公式,我们可以计算出当 n=8 时补码表示范围是 [-128,127] 用补码进行加减运算是很简单的,公式为
第 20 页

金华一中信息学(计算机)奥林匹克竞赛辅导教程

[X+Y]补=[X]补+[Y]补 [X-Y]补=[X]补+[-Y]补 加法公式是非常简单的,在减法中我们可以根据[Y]补求[-Y]补:将[Y]补连同符号 位一起按位求反后末位加 1 可得[-Y]补。在运算中符号位怎么办?符号位参加运算,符 号位相加,若有进位,则进位舍去。 【例】 已知 X=6,Y=2,求 X-Y 解:[X]补=00000110,[Y]补=00000010,[-Y]补=11111110

最后舍弃符号位上的进位,得[X-Y]补=00000100,即 X-Y=4 【例】已知 X=-19,Y=-30,求 X+Y 解:[X]补=11101101,[Y]补=11100010,

最后舍弃符号位上的进位,得[X+Y]补=11001111,即 X+Y=-49 补码的重大意义从上面例子可见,加法和减法统一成了加法,再由于乘除可通过移 位和加减来实现, 于是就使四则算术运算在计算机中能转化成对补码进行简单的移位和 相加,从而大大减化了计算机运算部件的电路设计。 5.2 阶码在计算机中的应用 小数点的表示:小数点的位置总是隐含,以节省存储空间。隐含的小数点位置有固定和 可变两种,分别称定点数、浮点数。 5.1.1 定点数表示法 定点整数:小数点位置约定在最低数值位的后面,用于表示整数。 数据长度为 2 个字节时整数的范围为:-(215-1)≤N≤(215-1) 定点小数:小数点位置约定在最高数值位的前面,用于表示小于 1 的纯小数。 5.1.2 浮点数表示法 格式: 阶符 阶码 数符 尾数 尾数:小于 1 的小数,尾数的位数决定数的精度; 阶码:表示指数部分,阶码的位数决定数的范围; 阶符:阶码的符号(位于左侧最高位) ;
第 21 页

金华一中信息学(计算机)奥林匹克竞赛辅导教程

数符:数的符号。 6.字符与汉字的编码 6.1 字符的编码 通常,计算机中的数据可以分为数值型数据与非数值型数据。其中数值型数据就是 常说的“数”(如整数、实数等) ,它们在计算机中是以二进制形式存放的。而非数值 型数据与一般的“数”不同,通常不表示数值的大小,而只表示字符或图形等信息,但 这些信息在计算机中也是以二进制形式来表示的,通常称之为字符的二进制编码。 由于需要编码的字符不超过 128 个,因此,用七位二进制数就可以对这些字符进 行编码。但为了方便,字符的二进制编码一般占八个二进制位,它正好占计算机存储器 的一个字节。具体的编码方法,即确定每一个字符的七位二进制代码。但目前国际上通 用的是美国标准信息交换码 (American Standanl Code for Information Interchange ) , 简称为 ASCII 码(取英文单词的第一个字母的组合) 。用 ASCII 表示的字符称为 ASCII 码字符。 6.2 汉字的编码 国标 GB2312-80 规定,全部国标汉字及符号组成 94×94 的矩阵,在这矩阵中,每 一行称为一个“区”,每一列称为一个“位”。这样,就组成了 94 个区(01~94 区) , 每个区内有 94 个位(01~94)的汉字字符集。区码和位码简单地组合在一起(即两位 区码居高位,两位位码居低位)就形成了“区位码”。区位码可唯一确定某一个汉字或 汉字符号,反之,一个汉字或汉字符号都对应唯一的区位码。 6.3 图形数字化编码 在计算机中存储和处理图形同样要用二进制数字编码的形式。要表示一幅图片或 屏幕图形,最直接的方式是“点阵表示” 。在这种方式中,图形由排列成若干行、若干 列的像元(pixels)组成,形成一个像元的阵列。阵列中的像元总数决定了图形的精细 程度。像元的数目越多,图形越精细,其细节的分辨程度也就越高,但同时也必然要占 用更大的存储空间。对图形的点阵表示,其行列数的乘积称为图形的分辨率。例如,若 一个图形的阵列总共有 480 行,每行 640 个点,则该图形的分辨率为 640×480 。这与 一般电视机的分辨率差不多。 像元实际上就是图形中的一个个光点,一个光点可以是黑白的,也可以是彩色的, 因而一个像元也可以有几种表示方式: 6.3.1 最简单的情况 假设一个像元只有纯黑、纯白两种可能性,那么只用一个二进位就可以表示了。这 时,一个 640×480 的像元阵列需要 640×480 / 8 = 38400 字节=37..5K 字节 。 6.3.2 多种颜色 假设一个像元至少要有四种颜色,那么至少要用两个二进位来表示。如果用一个字 节来表示一个像元,那么一个像元最多可以有 256 种颜色。这时,一个 640×480 的像 元阵列需要 640×480 = 307200 字节=300K 字节。 由黑白二色像元构成的图形也可以用像元的灰度来模拟彩色显示,一个像元的灰度 就是像元的黑的程度,即介于纯黑和纯白之间的各种情况。计算机中采用分级方式表示
第 22 页

金华一中信息学(计算机)奥林匹克竞赛辅导教程

灰度:例如分成 256 个不同的灰度级别(可以用 0 到 255 的数表示) ,用 8 个二进位就 能表示一个像元的灰度。采用灰度方式,使图形的表现力增强了,但同时存储一幅图形 所需要的存储量也增加了。例如采用上述 256 级灰度,与采用 256 种颜色一样,表示一 幅 640×480 的图形就需要大约 30 万个字节(300KB) 。 6.3.3 真彩色图形显示 由光学关于色彩的理论可知,任何颜色的光都可以由红绿蓝三种纯的基色(光)通 过不同的强度混合而成。今天所谓“真彩色”的图形显示,就是用三个字节表示一个点 (像元)的色彩,其中每个字节表示一种基色的强度,强度分成 256 个级别。不难计算, 要表示一个 640×480 的“真彩色”的点阵图形,需要将近 106(1MB)的存储空间。 图形的点阵表示法的缺点是:经常用到的各种图形,如工程图、街区分布图、广告 创意图等基本上都是用线条、矩形、圆等基础图形元素构成的,图纸上绝大部分都是空 白区,因而存储的主要数据是 0(白色用‘0’表示,也占用存储) ,浪费了存储空间。 而真正需要精细表示的图形部分却不精确。 图形中的对象和它们之间的关系没有明确地 表示出来,图形中只有一个一个的点。点阵表示的另一个缺点是:如果取出图形点阵表 示的一个小部分加以放大,图的每个点就都被放大,放大的点构成的图形实际上更加粗 糙了。 6.3.4 显示器的点距 相邻的相同颜色发光点之间的最近距离。点距越小,图像越清晰。 显示器的分辨率:通常是以像素数来计量。像素数越多,分辨率越高。

六 图形化视窗操作系统
1.图形用户操作系统 特点:操作简单;用户界面直观(采用了图标的概念,一目了然) 。 目前的一些主流操作系统:Macintosh 、Windows 、OS/2 、Linux 2.Windows 家族 Windows98CE:提供掌上型 PC 用户,PDA(个人数位助理器)与一般消费型家电/因 特网产品使用。 Windows95/98:提供基础型与一般电脑用户使用可执行各种应用软件,使用简单, 设置方便,可用作局域网的终端机的操作平台。 Windows98NT workstation 4.0:提供全能型电脑或企业用户使用,系统稳定,运 算速度快,易于管理,是局域网的最佳工作平台。 WindowsNT Swrver4.0:提供企业用户的服务器使用系统稳定,管理功能周全,能 构成完善的 Internet/Intranet 环境。 3.Windows98 的主要功能与特性 ① 形象地可视化界面,具有高效多媒体组合功能 ② 既可运行 16 位程序,也可运行 32 位程序(协作式多任务处理 16 位程序,抢占
第 23 页

金华一中信息学(计算机)奥林匹克竞赛辅导教程

式多任务处理位程序) ③ 支持长文件名(最长可达 255 个字符) ④ 支持多种新的硬件标准 ⑤ 具有良好的网络功能,可以更好地与 Internet 相连(Windows98 第 1 版,自带 IE4.0,Windows98 第二版自带 IE5.0)

七、数据库系统简述
1.数据库的基本概念 数据库是数据按照一定的联系结构组织起来的数据集合。 数据库的应用已渗透到我们的生活和工作中,比较熟悉的数据库有:dBASE、Lotus、 Paradox、 PowerBuilder、 Oracle、 mSQL、 MySQL、 Informix、 Solid、 Unix dbm、 PostgreSQL、 Adabas D、FilePro、Velocis 等。 2.数据表的结构 ① 记录:数据表中每一横排的数据都称之为一个记录(行为记录) 。 ② 字段:对每一个记录进行分类的项目,称之为字段(列为字段) 。 ③ 字段的属性:在数据表中,由于各字段的数据所属的类别不尽相同,可以适合于 不同的操作,我们把字段的数据所属的类别称之为字段的属性。 ·字段的属性具有以下几种类型: ① 文本型:用于必须以文字方式表示的数据,如:姓名、学号等字段。 ② 数字型:用于可进行数字运算的数据,根据数据的不同又可分为整型和浮点型 (或实数型) 。 ③ 日期/时间型:用于须以日期或时间表示的数据,根据不同的要求,又可分为长 日期/时间、中日期/时间、短日期/时间型。 ④ 货币型:用于必须以货币单位表示的数据。 ⑤ 布尔型:用于必须以是/否或真/假来表示的数据。 ⑥ OLE 对象:用于插入其它对象,可插入的对象有:图像、公式、图表、文档等。 ⑦ 超级链接:用于链接到外部文件或 Internet。 3.表结构 一个数据表是由许多不同的数据(记录)组成的,而一条记录又由不同的字段构成, 反映记录的字段名和字段属性就称之为数据表的结构。

第 24 页


更多相关文档:

信息学奥赛(初赛)辅导教材

金华一中信息学(计算机)奥林匹克竞赛辅导教程 第一部分一、初赛的要求 试题的知识范围 1.1 计算机的基本常识 ① 计算机和信息社会(信息社会的主要特征、计算机的...

信息学奥赛(NOIP)必看经典书目汇总

《全国青少年信息学奥林匹克分区联赛初赛培训教材》(...部分内容由学生撰写,但是对初赛知识点的覆盖还是做得...颗星) 刘汝佳著,《算法艺术与信息学竞赛》的辅导书...

信息学奥赛(NOIP)必看经典书目汇总

《全国青少年信息学奥林匹克分区联赛初赛培训教材》 ...部分内容由学生撰写,但是对初赛知识点的覆盖还是做得...颗星) 刘汝佳著, 《算法艺术与信息学竞赛》的辅导...

信息学竞赛教材

信息学奥赛辅导教程 230页 免费 Pascal 教程 199页 免费 信息学奥赛Pascal教程 ...信息学竞赛教材 信息学OI基础教程信息学OI基础教程隐藏>> 第一章 算法与程序 ...

在信息学奥赛辅导中我的几点做法

这也今后竞赛编程的基础。 每年进行的全国奥林匹克信息学竞赛联赛分为初赛和复赛...竞 赛试题的难度上超过了现行的大学程序设计教材中的大部分例题和习题的难度, ...

NOIP初赛辅导教材

Noip初赛综合复习 31页 2财富值 (信息学奥赛辅导)程序设计... 51页 免费 NOIP...全国青少年信息学奥林匹克联赛辅导教材 章丘五中 菅丛明 E-mail:lddxjcm@163.co...

信息学竞赛选用教材

信息学计算机奥林匹克竞赛及其分区联赛 教学用书信息...全称为“全国青少年信息学奥林匹克联赛” 。初赛每年...全国青少年信息学(计算机)奥林匹克分区联赛辅导教 程...

2012信息学奥赛初赛试题(含答案)

2012信息学奥赛初赛试题(含答案)_学科竞赛_高中教育_教育专区 暂无评价|0人阅读|0次下载|举报文档2012信息学奥赛初赛试题(含答案)_学科竞赛_高中教育_教育专区。 ...

信息竞赛推荐书籍

《全国青少年信息学奥林匹克分区联赛初赛培训教材》(...部分内容由学生撰写,但是对初赛知识点的覆盖还是做得...颗星) 刘汝佳著,《算法艺术与信息学竞赛》的辅导书...
更多相关标签:
信息学奥赛初赛试题 | 信息学奥赛初赛 | 2016信息学奥赛初赛 | 信息学奥赛初赛复习 | 信息学奥赛辅导 | 信息学奥赛辅导资料 | 信息学奥赛辅导教程 | 信息学奥赛辅导计划 |
网站地图

文档资料共享网 nexoncn.com copyright ©right 2010-2020。
文档资料共享网内容来自网络,如有侵犯请联系客服。email:zhit325@126.com