第1章-计算机基础知识(课件).ppt_第1页
第1章-计算机基础知识(课件).ppt_第2页
第1章-计算机基础知识(课件).ppt_第3页
第1章-计算机基础知识(课件).ppt_第4页
第1章-计算机基础知识(课件).ppt_第5页
已阅读5页,还剩32页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

肇庆工商职业技术学院 课程 计算机应用基础 授课教师 某某某 1 第1章计算机基础知识 本章教学目标 1 了解计算机的发展简史 特点等 2 熟练各种数制之间的相互转换 3 熟悉微型计算机系统组成及各组成部分的功能 4 熟练掌握计算机指法练习和常用汉字输入法 5 了解计算机病毒与黑客的表现形式本章重点 本章难点 计算机中信息的单位计算机系统的组成微型计算机的基本操作 数值及转换方法计算机的工作原理 2 1 1计算机发展及应用 早期的一些计算工具 珠算盘 算筹 计算器 结绳记数 事 3 电子计算机的诞生 ElectronicNumericalIntegratorAndCalculator 电子数字积分计算机 重达30吨占地250m2启动工耗150000瓦18000个电子管保存80个字节 1946年由美国宾夕法尼亚大学莫尔学院研制成功的ENIAC电子计算机时代的到来 4 根据计算机所用的电子元件的不同将计算机的发展划分为四个时代 5 计算机的特点 应用及发展趋势 特点 运算速度快记忆信息多计算精度高工作全自动适用范围广 应用 科学计算过程控制信息处理计算机辅助系统虚拟现实人工智能 发展趋势 巨型化微型化网络化智能化多媒体化 6 1 2计算机的系统组成 计算机系统的基本组成计算机的工作原理计算机的硬件系统和软件系统 7 1 2计算机系统组成 8 9 计算机的基本工作原理 JohnvonNeumann冯 诺依曼 10 计算机的硬件系统 由五大基本部分所组成 它们是运算器 控制器 存储器 输入设备和输出设备 11 运算器 主要是完成各种算术运算和逻辑运算 CPU 控制器 用来协调和指挥整个计算机系统的操作 硬件 中央处理器 CPU 12 存储器的容量是用字节来计算和表示 1B 8bits1KB 千字节 1024B 字节 1MB 兆字节 1024KB1GB 千兆字节 1024MB 存储器 存储器是计算机的记忆装置 它的功能是存放原始数据 中间数据 运算结果和处理问题的程序 存储器可分为内存储器和外存储器字节 Byte 一个字节为8个bit 是衡量存储器容量的最基本单位 13 存储器 内 主 存 内存直接和CPU及输入输出设备打交道 容量小 速度快 价格高 14 硬盘 软盘 光盘 外存储器 U盘 15 输入设备作用 用来接收用户输入的原始数据和程序 键盘 扫描仪 鼠标 手写笔 数码相机 16 输出设备作用 用于将存放在内存中由计算机处理得到的结果数据转变为人们能够接受的形式 显示器 打印机 音响 投影仪 针式打印机 喷墨打印机 激光打印机 17 计算机的软件系统 计算机软件是计算机的灵魂 它可以对硬件进行管理 控制和维护 只有硬件没有软件的计算机我们称为 裸机 计算机软件系统分为二类 系统软件和应用软件 系统软件是管理 监控 维护计算机资源以使计算机高效率工作的软件 它包括操作系统 各种语言处理程序 数据库管理系统等 应用软件是指用户编制的用于解决各种实际问题的程序 18 系统软件 19 在计算机硬件和系统软件的支持下 面向具体问题和具体用户的软件称为应用软件 应用软件 20 1 3计算机指法练习和常用输入法 给计算机输入文字 数据 通常是以计算机键盘为工具 通过手的条件反射 熟练地在计算机键盘上敲击字键所进行的一种技术性工作 1 3 1键盘操作概况 略 1 3 2智能ABC汉字输入法 略 1 3 3五笔输入法 略 21 1 4计算机病毒与黑客 详见课本 1 4 1什么是计算机病毒计算机病毒是一种计算机程序 它不仅能够破坏计算机系统 而且还能够传染到其他系统 计算机病毒通常隐藏在其他正常程序中 能生成自身的拷贝并将其插入其他的程序中 对计算机系统进行来意的破坏 1 4 2计算机病毒的类型与特点 略 1 4 3计算机病毒的破坏形式如 攻击系统数据区 攻击文件 攻击内存 干扰系统运行 速度下降 攻击磁盘 扰乱屏幕显示 键盘 攻击CMOS1 4 4计算机病毒的防治1 4 5计算机黑客 22 1 4 4计算机病毒的防治 1 建立良好的安全习惯2 关闭或删除系统中不需要的服务3 经常升级安全补丁4 使用复杂的密码5 迅速隔离受感染的计算机6 了解一些病毒知识7 最好安装专业的杀毒软件进行全面监控8 用户还应该安装个人防火墙软件进行防黑客 23 1 4 5计算机黑客 黑客往往回采取以下几种方法 1 获取口令2 放置特洛伊木马程序3 WWW的欺骗技术4 电子邮件攻击5 通过一个节点来攻击其他节点6 网络监听7 寻找系统漏洞8 利用帐号进行攻击9 偷取特权 24 十进制 有十个不同的数码符号 即0 1 2 3 4 5 6 7 8 9 R 10 每一个数码根据它在这个数中所处的位置 数位 按照 逢十进一 的原则来决定其实际数值 即各数位的位权是10的若干次幂 例如 将 123 615 10使用公式按各位的权展开 即 123 615 10 1 102 2 101 3 100 6 10 1 1 10 2 5 10 3 123 615除了使用脚码的形式表示十进制数 还可以使用字符 D Decimal 例如123 615D 在计算机中 数据的输入和输出一般采用十进制数 1 5 1计算机中的数制 1 5计算机中信息的表示方法 25 二进制 有两个不同的数码符号0和1 R 2 每个数码符号根据它在这个数中的数位 按 逢二进一 来决定其实际的数值 例如 将 1101 01 2使用公式按各位的权展开 即 1101 01 2 1 23 1 22 0 21 1 20 0 2 1 1 2 2 13 25 10我们还可以使用字符 B Binary 表示二进制数 例如1001 01B 1 5 1计算机中的数制 1 5计算机中信息的表示方法 26 八进制 有八个不同的数码符号0 1 2 3 4 5 6 7 R 8 每个数码符号根据它在这个数中的数位 按 逢八进一 来决定其实际的数值 例如 将 34 125 8使用公式按各位的权展开 即 34 125 8 3 81 4 80 1 8 1 2 8 2 5 8 3 28 166 10 结果保留3位有效数字 我们还可以使用字符 O Octal 表示八进制数 例如34 125O 1 5 1计算机中的数制 1 5计算机中信息的表示方法 27 十六进制 有十六个不同的数码符号0 1 2 3 4 5 6 7 8 9 A B C D E F R 16 每个数码符号根据它在这个数中的数位 按 逢十六进一 来决定其实际的数值 例如 将 3AB 48 16使用公式按各位的权展开 即 3AB 48 16 3 162 10 161 11 160 4 16 1 8 16 2 939 28125 10我们还可以使用字符 H Hexadecimal 表示十六进制数 例如3AB 48H 1 5 1计算机中的数制 1 5计算机中信息的表示方法 28 数制也称计数制 是指用一组固定的符号和统一的规则来表示数值的方法 按进位的方法进行计数 称为进位计数制 计算机中采用二进制数 基数 在一种数制中 一组固定不变的不重复数字的个数称为基数 用R表示 位权 某个位置上的数代表的数量大小 一般来说 如果数值只采用R个基本符号 则称为R进制 进位计数制的编码遵循 逢R进一 的原则 各位的权是以R为底的幂 对于任意一个具有n位整数和m位小数的R进制数N 按各位的权展开可表示为 N R an 1Rn 1 an 2Rn 2 a1R1 a0R0 a 1R 1 a mR m 1 5 2进制和位权 29 1 二进制数转换为十进制数二进制数到十进制数转换的基本原理 将二进制数从小数点开始 往左从0开始对各位进行正序编号 往右序号则分别为 1 2 3 直到最末位 然后分别将各位上的数乘以2的k次幂所得的值进行求和 其中k的值为各个位所对应的上述编号 1 5 3数制间的转换 30 2 二进制数转换为十六进制数 基本原理 由于十六进制数基数是2的四次幂 所以一个二进制转换为十六进制 如果是整数 只要从它的低位到高位每4位组成一组 然后将每组二进制数所对应的数用十六进制表示出来 如果有小数部分 则从小数点开始 分别向左右两边按照述方法进行分组计算 例如 将二进制数111010111101010110转换为十六进制数 二进制数 1111010111101010110十六进制数 7AF56结果为 111010111101010110 2 7AF56 16 1 5 3数制间的转换 31 3 二进制数转换为八进制数 基本原理 由于23 8 所以要将一个二进制整数转换为八进制数 只要从它的低位到高位每3位为一组 然后将每组二进制数所对应的数用八进制表示出来即可 如果有小数部分 则从小数点开始分别向左右两边按照上述方法进行分组计算 不足三位的整数部分左补0 小数部分右补0 例如 将二进制数101011110 10110001转换为八进制数 二进制数 101011110 10110001十六进制数 536 542结果为 101011110 10110001 2 536 542 8 1 5 3数制间的转换 32 4 十六进制转换为二进制 基本原理 十六进制数转换为二进制 只要从它的低位开始将每位上的数用二进制表示出来 如果有小数部分 则从小数点开始 分别向左右两边按照述方法进行转换 例如 将十六进制数6FBE4转换为二进制数 十六进制数 6ECF3二进制数 1101110110011110011结果为 6ECF3 16 1101110110011110011 2 1 5 3数制间的转换 33 5 八进制转换为二进制 基本原理 采用 一分为三 的原则 即从八进制整数的低位开始 将每位上的数用三位二进制表示出来即可 如果有小数部分 则从小数点开始 分别向左右两边按照上述方法进行转换 例如 将八进制数357 162转换为二进制数 八进制数 357 162二进制数 010101111 001110010结果为 357 162 8 010101111 001110010 2 1 5 3数制间的转换 34 6 十进制转换为二进制将十进制数转换为二进制数时 可将此数分成整数与小数两部分分别转换 然后拼接起来即可 基本原理 整数部分转换成二进制数整数采用 除2取余法 既将十进制整数不断除以2取余数 直到商为0 余数从右到左排列 首次取得的余数排在最右 小数部分换成二进制数采用乘2取整法 即将十进制小数不断乘以2取整数 直到小数部分为0或达到所求的精度为止

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论