计算机与信息技术概述ppt课件_第1页
计算机与信息技术概述ppt课件_第2页
计算机与信息技术概述ppt课件_第3页
计算机与信息技术概述ppt课件_第4页
计算机与信息技术概述ppt课件_第5页
已阅读5页,还剩37页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

12:30:4513:12:46,.,大学计算机基础,任课教师:张弛,主编:莫照胡奇光出版社:北京邮电大学,湖南城市学院计算机科学系,21世纪高等学校计算机科学与技术规划教材,12:30:45,.,2,第1章计算机与信息技术概述,1.1计算机概述1.2计算机的主要应用领域1.3计算机的工作原理1.4计算机中信息的表示1.5信息安全与网络安全,12:30:45,.,3,1.1计算机概述,电子计算机是人类计算技术的继承和发展,是计算工具发展至当今时代的具体形式,是现代人类社会生活中不可缺少的基本工具。,12:30:45,.,4,1.1.1计算机的起源与发展,1946年2月,美国宾夕法尼亚大学莫克利(JohnW.Mauchly)和埃克特(J.PresperEchert),成功研制了世界上第一台数式电子计算机ENIAC(ElectronicNumericalIntegratorandCalculator),12:30:45,.,5,世界上第一台数字式电子计算机ENIAC,12:30:45,.,6,冯诺依曼机,1945年,冯诺依曼领导的小组在共同讨论的基础上,发表了一个全新的“存储程序通用电子计算机方案”。其中心就是存储程序控制原理。,12:30:45,.,7,计算机的发展,从第一台计算机诞生至今已60多年了,在这期间,计算机以惊人的速度发展着。根据计算机采用的基本电子元器件,一般将计算机的发展分为4个时代。,12:30:45,.,8,计算机发展的4个时代,12:30:45,.,9,计算机正朝着以下5个方面发展,(1)巨型化(2)微型化(3)网络化(4)智能化(5)多媒体化,12:30:45,.,10,计算机发展的未来趋势,从理论上来说,电子计算机的发展也有一定的局限性。因此,科学家正在进行新型计算机的研究和开发。如超导计算机、量子计算机、光子计算机、生物计算机、神经网络计算机等。,12:30:45,.,11,1.1.2计算机的特点与分类,一、计算机的特点(1)运算速度快(2)存储容量大(3)计算机精度高(4)逻辑判断能力强(5)自动化程度高,12:30:45,.,12,二、计算机的分类,12:30:45,.,13,1.2计算机的主要应用领域,(1)科学计算(2)数据处理(3)计算机辅助技术CAD、CAM、CAI(4)过程控制(5)人工智能(AI)(6)网络应用,12:30:45,.,14,1.3计算机的工作原理,计算机的基本工作原理都采用以“存储程序”和“程序控制”为基础的设计思想,属于冯诺依曼体系范畴。它的思想可概括为三点:,12:30:45,.,15,冯诺依曼体系思想,采用二制形式表示数据和指令。采用存储程序方式。计算机由由运算器、控制器、存储器、输入设备和输出设备5部分组成。,12:30:45,.,16,1.4计算机中信息的表示,计算机中的各种数据,都要进行二进制编码。,12:30:45,.,17,计算机采用二进制编码的主要原因是:,物理上容易实现,可靠性强。运算规则简单,通用性强。与逻辑命题的两个值“真”和“假”对应,便于表示逻辑运算。,12:30:45,.,18,1.4.1计算机中常用数制及其转换,1.数制的概念基数(Radix)和位权(Position)(888.8)108102810181008101,12:30:45,.,19,常用数制及其特点,12:30:45,.,20,注意:,为了区分不同进制的数,可在数的末尾加一符号称为尾符,如八进制数45可表示为45Q,也可表示为(45)8,对于十进制数,尾符可以省略。十六进制数的基数为16,包括09、AF十六个数码。,12:30:45,.,21,2.常用进制数之间的转换,十进制转换为非十进制整数部分:除基取余逆排列。小数部分:乘基取整。例2.1:将十进制数205转换为二、八、十六进制数。例2.2:将十进制小数0.8125转化为二进制小数。,12:30:45,.,22,非十进制数转换为十进制数,例2.4将以下各进制数转换为十进制数二进制数(101.11)2八进制数(237.4)8十六进制数(A85)16,12:30:45,.,23,八进制、十六进制转换为二进制。,由23=8和24=16可以看出每位八进制数可用三位二进制数表示,每位十六进制数可用四位二进制数表示,12:30:45,.,24,12:30:45,.,25,二进制转换为八进制、十六进制。,以小数点为中心,分别向左、右每三位或四位分成一组,不足三位或四位的则以“0”补足,然后将每组用一位对应的八进制或十六进制数符代替即可。,12:30:45,.,26,例如:(11101.101)2=(011101.101)2=(35.5)8(11101.101)2=(00011101.1010)2=(1D.A)16,12:30:45,.,27,1.4.2数据在计算机中的表示,1计算机中常用信息单位位(bit)字节(Byte)字字长容量单位1KB=1024B1MB=1024KB1GB=1024MB,12:30:45,.,28,2数值型数据的表示,(1)真值与机器数(2)定点数和浮点数数的定点表示数的浮点表示,12:30:45,.,29,(3)带符号数的表示原码整数X的原码指:数符位0表示正,1表示负;数值部分就是X绝对值的二进制表示。通常记为X原。反码整数X的反码指:对于正数与原码相同;对于负数,数符位为1,数值位为X的绝对值取反。通常记为X反。,12:30:45,.,30,补码整数X的补码:对于正数与原码相同;对于负数,数符位为1,数值位为X的绝对值取反加1(反码+1),通常记为X补。10补0000101010补11110110,12:30:45,.,31,1.4.3数据的二进制编码,十进制数的编码BCD码通常计算机中用四位二进制数来表示一位十进制数。这样的二进制编码中,每四位二进制数为一组,组内每个位置上的位权值从左至右分别为8、4、2、1,故又称为8421码。,12:30:45,.,32,2.字符的编码在计算机中,字符型数据是非常普遍的,字符数据包括字母、数字与各种符号等,它们在计算机中也是用二进制编码的,目前最为通用的字符编码是ASCII码(AmericanStandardCordforInformationInterchange),即美国标准信息交换码。,12:30:45,.,33,ASCII码表,12:30:45,.,34,3.汉字的编码CII码,汉字交换码汉字机内码汉字输入码等长流水码音码形码音形码汉字字形码,12:30:45,.,35,1.4.4二进制数的运算,1.二进制数的算术运算二进制加法二进制减法二进制乘法二进制除法2.二进制数的逻辑运算1.逻辑“与”运算2.逻辑“或”运算3.逻辑“非”运算,12:30:45,.,36,1.5信息安全与网络安全,信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。信息安全是任何国家、政府、部门、行业都必须十分重视的问题,是一个不容忽视的国家安全战略。,12:30:45,.,37,.信息安全概述,信息安全的概念信息安全面临的主要威胁与来源信息安全的机制与主要策略,12:30:45,.,38,.2计算机病毒,1、计算机病毒的概念计算机病毒是一种人为编制的危害计算机系统的程序,它能在计算机系统中驻留、繁殖和传播,具有自我复制能力,很强的感染性,特定的触发性,很大的破坏性。,12:30:45,.,39,2、计算机病毒分类引导型病毒文件型病毒宏病毒蠕虫病毒特洛伊木马型病

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论