




已阅读5页,还剩26页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
返回总目录 第1章计算机文化与应用基础 了解计算机的常识了解信息的标识与存储方式了解计算机病毒的特点 分类及防治措施了解计算机日常维护和故障障处理 教学目的 计算机常识 计算机中数据的表示形式 计算机中字符的表示形式 计算机病毒及其防治 计算机的维护 本章内容 PC机的产生与发展 计算机的未来发展趋势 计算机的起源与发展 1 1计算机的常识 1 1 1计算机的发展简史 1计算机的起源与发展 1971全球第一块微处理器 4004芯片诞生1973Intel宣布带宽为8位的8008芯片开发成功1974新一代8位微处理器 8080芯片问世1975MITS研制的以8080为CPU的全球第一台微电脑 Altair出世1976乔布斯和沃兹制作出Apple 1977Apple 上市197816位微处理器和微型机 8086与8088微处理器芯片1981IBM的工程师们在佛罗里达的BocaRaton采用8086与8088微处理器芯片 设计出了自己的个人计算机 IBM PC 1982年Intel推出16位的Intel802861985以后 32位高档微型机80386 80486 Pentium芯片 高能奔腾 PentiumPro 多功能奔腾 PentiumMMX 奔腾 奔腾 和奔腾4等 2PC机的产生与发展 巨型化微型化网络化智能化 从目前计算机科学的现状和趋向上看 它将向着四个方向发展 3计算机的未来发展趋势 1 1 2计算机的分类 按规模大小和功能1 巨型机2 大 中型计算机3 小型机4 微型机5 工作站 1 1 3计算机的特点 1 运算速度快2 计算精度高3 具有超强的 记忆 能力4 严密的逻辑判断能力5 可靠性高6 自动化程度高7 网络功能 1 1 4计算机的应用 1 科学计算2 信息处理3 自动控制4 人工智能5 计算机辅助系统6 电子商务7 现代教育8 家庭生活 数的进制各种数间的转换数据的存储单位 1 2计算机中数据的表示形式 1 2计算机中数据的表示形式 进位数制 简称 进制 是按进位的原则进行计算的数制 1 2 1数的进制 一 进制的特点 1 数制的基数确定了所采用的进位计数制 表示一个数时所用的数字符号的个数称为基数 Radix 如十进制数制的基数为10 二进制的基数为2 对于N进位数制 有N个数字符号 如十进制中有10个数字符号 0 9 二进制有2个符号 0和1 八进制有8个符号 0 7 十六进制共有16个符号 0 9 A F 2 逢N进一 如十进制中逢10进1 八进制中逢8进1 二进制中逢2进1 十六进制中逢16进1 3 采用位权表示方法 处在不同位置上的相同数字所代表的值不同 一个数字在某个位置上所表示的实际数值等于该数值与这个位置的因子的乘积 而该位置的因子由所在位置相对于小数点的距离来确定 简称为位权 Weight 位权与基数的关系是 位权的值恰是基数的整数次幂 1 2 1数的进制 二 数据的表示 可以用数据后加一个特定的字母来表示它所采用的进制 字母D表示数据为十进制 也可以省略 字母B表示数据为二进制 字母Q表示数据为八进制 字母H表示数据为十六进制 例如 567 17D 十进制的567 17 110 11 十进制的110 11 省略了字母D 110 11B 二进制的110 11 245Q 八进制的245 234 5BH 十六进制的234 5B 1 2 2各种数制间的转换 1 非十进制数转换成十进制数按位权展开后求和2 十进制数转换成二进制数整数部分 除2取余小数部分 乘2取整3 二进制数同八进制数 十六进 在计算机中 数据存储的最小单位为比特 bit 1比特为1个二进制位 1 2 3数据的存储单位 字节 Byte B 1个字节为8个二进制位 除字节外 还有千字节 KB 兆字节 MB 吉字节 GB 太字节 TB 它们的换算关系是 1KB 1024B 210B1MB 1024KB 1048576B 220B1GB 1024MB 1048576KB 1073741824B 230B1TB 1024GB 240B 字符的编码汉字的编码 1 3计算机中字符的表示形式 1 3计算机中字符的表示形式 1 3 1字符的编码 一 数字化信息编码是把少量二进制符号 代码 根据一定规则组合起来 以表示大量复杂多样的信息的一种编码 一般来说 根据描述信息的不同可分为 1 字符编码BCD码ASCII码2 汉字编码 1 国标码 2 汉字输入码与机内码 1 3 1字符的编码 二 1 ASC 码 美国标准信息交换码 1 3 2汉字的编码 1 汉字编码 1 汉字信息交换码 区位码 2 汉字的机内码 3 汉字输入码 外码 4 汉字字形码 5 汉字地址码 汉字库 1 4计算机病毒防治 1 4 1什么是计算机病毒1 4 2计算机病毒的破坏作用1 4 3计算机病毒的特征1 4 4计算机病毒的来源及传染途径1 4 5计算机病毒的分类1 4 6计算机病毒的防治 1 4 1什么是计算机病 计算机病毒 ComputerViruses 是一种人为编制的具有破坏性的计算机程序 它具有自我复制能力 通过非授权入侵隐藏在可执行文件或数据文件中 当计算机病毒程序运行 病毒发作 时 会影响其他正常程序及整个计算机系统的正常工作甚至还会造成计算机软 硬件的损坏 1 4 2计算机病毒的破坏作用 其一 破坏计算机运行安全 其二 破坏计算机软件安全 其三 破坏计算机实体安全 1 4 3计算机病毒的特征 1 传染性2 破坏性3 隐蔽性4 潜伏性5 激发性 1 4 4计算机病毒的来源及传染途径 1 来源于计算机专业人员或业余爱好者的恶作剧 如CIH病毒 2 软件公司为保护自己研制的软件不被复制 盗版 而采取的不正常的惩罚措施 3 恶意攻击或有意摧毁计算机系统而制造的病毒 如 犹太人病毒 4 在程序设计或软件开发过程中 由于未估计到的原因而对它失去控制所产生的病毒 1 4 5计算机病毒的分类 1 病毒入侵的途径 1 源码型病毒 2 入侵型病毒 3 操作系统病毒 4 外壳型病毒2 病毒的破坏程度 1 良性病毒 2 恶性病毒 1 4 6计算机病毒的防治 1 人工判断方法 如磁盘的非正常读写 文件容量变大等现象都可能说明有病毒潜伏或发作 2 使用防病毒硬件 利用发现的每一种病毒的特征代码及防治方法并将其存入防病毒卡的ROM中 用以及时发现病毒并清除它 3 使用防病毒软件 常用的防病毒软件有KV3000 瑞星和金山毒霸等 1 5微型计算机的维护 1 5 1计算机的日常维护1 5 2计算机的故障处理 1 5 1微型计算机的日常维护 1 使用环境 1 环境温度 在室温15 35 之间能正常工作 2 环境湿度 放置微型机的房间的相对湿度在20 80 之间 3 洁净要求 应保持机房清洁 使磁头 磁盘读写准确 4 电源要求 微型机一般使用220V 50HZ的交流电 最好提供不间断供电电源UPS 并装有可靠的地线 5 防止干扰 微型计算机附近避免强磁场干扰 2 良好的使用习惯 1 微型机开关的顺序 2 机器应常处于运行状态 不应长期闲置不用 3 软盘的使用及保
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025至2030鹅去氧胆酸行业市场深度研究及发展前景投资可行性分析报告
- 2025年肺血栓试题及答案
- 2025年防灾减灾安全知识培训试题及答案
- 动态命令行参数扩展-洞察及研究
- 2025年学历类自考学前儿童保育学-管理会计(一)参考题库含答案解析(5套试卷)
- 2025年学历类自考学前儿童保育学-学前特殊儿童教育参考题库含答案解析(5套试卷)
- 2025年学历类自考儿童发展理论-政治经济学(财经类)参考题库含答案解析(5套试卷)
- 2025年学历类自考中外文学作品导读-幼儿园课程参考题库含答案解析(5套试卷)
- 2025年学历类自考中外教育简史-国民经济统计概论参考题库含答案解析(5套试卷)
- 篮球教练聘用合同范本
- 2025年高考英语新课标Ⅱ卷点评及2026备考方向 课件
- 2025广西专业技术人员公需科目培训考试答案
- 智能客服趋势发展白皮书:智能客服预见未来课件
- 大班 语言社会 我升大班啦 课件
- 项目造价咨询计划表
- 幼儿园玩教具操作与活动指导
- 敏捷项目管理实践指南
- 《数据结构》课件(完整版)
- 项目管理(PMBOK)讲义全套
- 友声收银系列电子秤使用说明书
- 《立体裁剪》实训指导书
评论
0/150
提交评论