中职计算机基础整理1PPT课件_第1页
中职计算机基础整理1PPT课件_第2页
中职计算机基础整理1PPT课件_第3页
中职计算机基础整理1PPT课件_第4页
中职计算机基础整理1PPT课件_第5页
已阅读5页,还剩77页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

.,第一章计算机基础知识,天津电子信息职业技术学院傅连仲,YourSiteHere,课程目标,生活生活中应用信息技术工作工作中应用信息技术学习通过互联网学习新知识的能力法律及道德信息社会“无网不在”环境下的合格公民,LOGO,课程内容,第一章计算机基础知识第二章Windows7操作系统第三章应用因特网第四章文字处理软件的应用第五章制作电子表格第六章多媒体软件应用第七章制作演示文稿,第一章计算机基础知识,1.1走进计算机世界1.2计算机系统组成1.3计算机外部设备1.4信息安全与知识产权,1.1走进计算机世界,LOGO,一、信息技术发展三个发展阶段古代信息技术发展阶段近代信息技术发展阶段现代信息技术发展阶段五次重大的变革语言的利用文字的发明印刷术的发明电信革命计算机技术的发明和利用,计算机的发展与电子技术的发展密不可分,依据电子器件的发展历程,人们将计算机的发展划分为4个年代。了解4个年代的划分,知道计算机发展进程中的重大事件,对计算机的发展概况和趋势有一个粗略的了解。,计算机发展4个年代的划分揭示了计算机发展的历史与未来,本节的知识点可以分解成下面几个要点。计算机的发展历史微机的特点与发展计算机的发展趋势,1.1走进计算机世界,一、信息技术发展,1古代信息技术发展阶段古代信息技术的特征是以文字记录为主要信息存储手段,以书信传递为主要信息传递方法。,2近代信息技术发展阶段近代信息技术的特征是以信息的电传输技术为主要信息传递方法,2近代信息技术发展阶段近代信息技术的特征是以信息的电传输技术为主要信息传递方法,一、信息技术发展,3现代信息技术发展阶段现代信息技术的基本特征是网络、光纤和卫星通信。,一、信息技术发展,二、计算机的起源和发展,早期的计算方法或工具:结绳、垒石、枝条、算盘、计算尺、计算器。2.计算机诞生的理论基础:1854年,英国数学家布尔提出了符号逻辑的思想;19世纪中期,英国数学家巴贝奇(被称为“计算机之父”)提出了通用数字计算机的基本设计思想。,二、计算机的起源和发展,人类追求的计算工具,CharlesBabbage,1822差分机,1833分析机,MARKI,ENIAC,二、计算机的起源和发展,5000次加法/秒体重28吨占地170m218800只电子管1500个继电器功率150KW,第一台电子计算机:“ENIAC-埃尼阿克”1946年诞生于美国宾夕法尼亚大学。,莫奇利与埃克特,电子管,二、计算机的起源和发展,第一代:电子管计算机(19461957),采用电子管为基本元件,体积巨大,运算速度较低耗电量大,存储容量小设计使用机器语言或汇编语言主要用于科学和工程计算,采用晶体管为基本元件体积缩小、功耗降低提高了运算速度和可靠性程序设计采用高级语言出现了操作系统应用到数据和事物处理及工业控制等领域,第二代:晶体管计算机(19581964),电子管,晶体管,第三代:中小规模集成电路计算机(19651970),采用集成电路为基本元件体积减小,功耗、价格等降低运算速度及可靠性有了更大的提高操作系统日臻完善应用到文字处理、企业管理和自动控制等领域,采用大规模集成电路为主要功能元件运算速度可达每秒几千万次至千百亿次广泛应用于社会生活的各个领域在办公自动化、电子编辑排版等领域大显身手,第四代:大规模、超大规模集成电路计算机(1971至今),集成电路,超大规模集成电路,二、计算机的起源和发展,二、计算机的起源和发展,奠定现代计算机发展的重要人物和思想,香侬是现代信息论的著名创始人。1938年,香侬在发表的论文中,首次用布尔代数进行开关电路分析,并证明布尔代数的逻辑运算可以通过继电器电路来实现。阿塔纳索夫提出了计算机的三条原则:1)以二进制的逻辑基础来实现数字运算,以保证精度;2)利用电子技术来实现控制、逻辑运算和算术运算,以保证计算速度;3)采用把计算功能和二进制数更新存储功能相分离的结构。,ClaudeShannon,奠定现代计算机发展的重要人物和思想,图灵与图灵机,为纪念图灵对计算机的贡献,美国计算机博物馆于1966年设立了“图灵奖”,计算机是使用相应的程序来完成任何设定好的任务。,图灵机是一种思想模型由三部分组成:一个控制器,一条可以无限延伸的带子和一个在带子上左右移动的读写头。,JohnvonNeumann冯诺依曼计算机之父,1949EDSAC,冯诺依曼计算机,存储程序工作原理计算机的两个基本能力:一是能够存储程序,二是能够自动地执行程序。计算机是利用“存储器”(内存)来存放所要执行的程序的,而称之为CPU的部件可以依次从存储器中取出程序中的每一条指令,并加以分析和执行,直至完成全部指令任务为止。,计算机的应用领域,(1)科学计算(2)信息处理(3)计算机辅助设计与计算机辅助制造(CAD/CAM)(4)计算机辅助教学与计算机管理教学(CAI/CMI)(5)自动控制(6)多媒体应用(7)电子商务,办公自动化驾驶仿真智能机器人,工业机器人网络会议电脑作曲,计算机的应用领域,计算机的应用领域,计算机的应用领域,3G标志性业务,可视电话,多媒体会议,流媒体应用,4G已经走来,谷歌眼镜(GoogleProjectGlass)是由谷歌公司于2012年4月发布的一款“拓展现实”眼镜,它具有和智能手机一样的功能,可以通过声音控制拍照,视频通话和辨明方向以及上网冲浪、处理文字信息和电子邮件等。,计算机的应用领域,计算机文化,计算机文化的概念是在计算机被广泛应用的背景下,于1981年召开的第3次世界计算机教育会议上被首次提出来的。在人类社会发展的历史进程中,语言、文字和印刷术长期作为传播信息的主要手段,帮助人类产生和传播信息,创造了人类不同时期的文化,推动了人类社会的文明与进步。语言的产生、文字的使用和印刷术的发明被称为人类文化史的三次信息革命。今天,新的信息革命是以计算机为中心、以计算机技术与通信技术相结合为标志的、意义更加深远的第4次信息革命。这就是我们所说的计算机文化。,计算机文化与传统文化不同,它具有自己的特征,这些特征主要表现在以下几方面。信息处理是计算机文化的核心。信息表现形式的多样性体现了计算机文化的丰富内涵。各种文本、语音、音乐、图像和图形表示的信息在计算机中进行处理时必须转化为数字化的数据。信息处理由程序控制,是程序的执行过程。“网络计算”是最近几年发展起来的计算机文化的重要特征,计算机网络化是计算机发展的必然趋势,是工业时代走向信息时代的重要标志。,计算机文化,未来计算机发展方向,LOGO,超导计算机,生物计算机,光子计算机,要想了解计算机如何工作这个问题,就得了解计算机的基本结构,掌握计算机的基本工作原理和相关部件的作用。现在先来了解计算机的硬件组成。,分析计算机硬件组成可以从外部着手,也可以由内部展开。为了保证计算机工作系统的稳定、可靠,硬件系统各部件之间的协调是非常重要的。本节的知识点可以分解成下面几个要点。微型计算机的主机结构微型计算机主要部件计算机工作原理概述,1.2计算机系统组成,1.2计算机系统组成,LOGO,计算机系统是由硬件系统和软件系统组成。硬件是指计算机的电子部件、机械部件、各种连接线路及外部设备等,是看得见、摸得着的物理装置,如主机、显示器、键盘及打印机等。软件是指系统中的程序以及开发、使用和维护程序所需的所有文档的集合。,1.2.1计算机硬件系统组成,LOGO,PC机的主机结构,1.2.1计算机硬件系统组成,LOGO,1.2.1计算机硬件系统组成,PC机的主机结构,LOGO,1.2.1计算机硬件系统组成,(1)主板,2.主机主要部件,系统主板总线结构示意图,1.2.1计算机硬件系统组成,2.主机主要部件(1)主板,认识主板供电接口,主板供电的接口主要有24针与20针两种,2.主机主要部件(1)主板,1.2.1计算机硬件系统组成,1.2.1计算机硬件系统组成,认识CPU供电接口,目前主板上均提供一个给CPU单独供电的接口(有4针、6针和8针三种),2.主机主要部件(1)主板,1.2.1计算机硬件系统组成,2.主机主要部件(1)主板,认识SATA串口和PATA并口,1.2.1计算机硬件系统组成,2.主机主要部件(1)主板,认识USB接口,1.2.1计算机硬件系统组成,2.主机主要部件(1)主板,其中黑色的为PCI-E插槽,用来安装PCI-E显卡,PCI-E显卡接口参见下图,认识PCI接口,1.2.1计算机硬件系统组成,2.主机主要部件(2)CPU,各种CPU芯片的外形图,CPU的英文全称是CentralProcessingUnit,翻译成中文就是中央处理器。它是计算机的核心部件,它对计算机的性能起到直接的影响,是说明计算机档次高低的重要标志。,CPU包含运算器、控制器和寄存器组等,有些还包含了高速缓冲存储器。,1.2.1计算机硬件系统组成,2.主机主要部件(2)CPU,1.2.1计算机硬件系统组成,2.主机主要部件(3)内存,内存又分为RAM(随机存储器)和ROM(只读存储器)两种,前者又叫随机存储器,后者又叫只读存储器,般情况下它是被固定在主板上的。计算机开机首先启动的是存于主板上ROM中的BIOS程序,然后再由它去调用硬盘中的操作系统。,SDRAM时代-133MDDR时代-266MDDR2-400MMRDRAM-400M*2DDR3时代-1600M带校验的内存,高速缓冲存储器(Cache),1.2.1计算机硬件系统组成,2.主机主要部件(3)内存,图2-17垂直插入内存条,1.2计算机系统组成(14.2),1.2.2计算机软件系统组成,1.2.3计算机常用的数制及编码,二进制数的特点:最多只有两个不同的数字符号,即0和1。逢二进一。(基数为二,逢二进一,借一为二。)二进制优点:0,1两个状态易物理实现;运算规则简单。算术运算与逻辑运算容易沟通。,一、二进制数,进位计数制的三要素:数位:数码在一个数中所处的位置。基数:每个数位上所能使用的数码的个数。位权:处在某一位上的“1”所表示的数值的大小。(N进制数中,整数部分第i位的位权为Ni-1,小数部分第j位的位权为N-j。十进制(101.1)10110201011100110-1二进制(101.1)212202112012-1(5.5)10八进制(101.1)818208118018-1(65.125)10十六进制(101.1)16116201611160116-1(257.0625)10,二、计算机常用的数制及编码,二进制十进制八进制十六进制00000000001111001022200113330100444010155501106660111777100081081001911910101012A10111113B11001214C11011315D11101416E11111517F,三、二进制数与其它数制的对照表,四、常见的信息编码,十进制数的编码与表示西文信息的编码与表示中文信息的编码与表示,1.BCD(二-十进制编码),BCD码BCD(BinaryCodeDecimal)码是用若干个二进制表示一个十进制数的编码,BCD码有多种编码方法,常用的有8421码。8421码是将十进制数码09中的每个数分别用4位二进制编码表示,对于多位数,只须将它的每一位数字用8421码直接列出即可。例如,十进制数转换成BCD码如下:(1209.56)10(0001001000001001.01010110)BCD,1.十进制数的编码与表示,2.西文信息的编码与表示,字符编码(CharacterCode)就是用二进制编码来表示字母、数字以及专门的符号。在计算机系统中有两种重要的字符编码方式:ASCII和EBCDIC。EBCDIC(扩展的二十进制交换码)是西文字符的一种编码。采用8位二进制表示,共有256种不同的编码,可表示256个字符。目前计算机中普遍采用的是ASCII(AmericanStandardCodeforInformationInterchange)码,即美国信息交换标准代码。,2.西文信息的编码与表示,数字二进制数字符二进制编码字符编码:每个字符对应一个整数值字符编码标准:ASCII码:美国标准信息交换代码(AmericanStandardCodeforInformationInterchange)规定:字节(位)最高位为,位给出128个编码。,西文信息的编码与表示,128种字符:95个可见字符,33个控制字符;制码,3.汉字编码,汉字字符集与编码1981年,GB2312-80国家标准,其中有6763个汉字和682个非汉字字符,其字符及编码称为国标码又叫国际交换码。GB2312字符集的构成:一级常用汉字3755个,按汉语拼音排列二级常用汉字3008个,按偏旁部首排列非汉字字符682个,(1)中文信息的编码与表示,汉字也是字符,是中文的基本组成单位。汉字数量大(目前汉字的总数已超过6万个)、字形复杂、异体字多、同音字多。汉字信息的处理相对较复杂,汉字信息的处理一般包括汉字的编码、输入、输出、存储、处理与传输。,(2)中文信息的编码与表示,汉字字符集与编码:1981年我国颁布了信息交换用汉字编码字符集基本集(GB2312-80)。汉字的输入:(1)数字编码、(2)拼音编码、(3)字形编码汉字的机内码:是指计算机系统内部为存储、处理和传输汉字而使用的代码,简称内码,是汉字在设备或信息处理系统内部最基本的表达形式。,汉字编码,4、汉字的输出:如要显示或打印出来,必须把汉字的机内码转换成人们可以阅读的方块字形式。5、汉字信息处理的工作过程,汉字编码(续),输入码数码:由数字组成的编码,代码和汉字一一对应,无重码,但编码规则较难记忆,如区位码,电报码。音码:用汉字拼音字母组成的编码,容易学,但重码多,输入速度不高,如拼音码等。形码:把汉字的基本构件偏旁、部首和字根等分类,和不同的键相对应,如五笔字型码、表形码、首尾码等。音形码:根据汉字的读音并兼顾汉字字型而设计的编码,如自然码、声韵部形码、快速输入码等。,汉字编码,汉字国标码(GB231280)每个汉字占两个字节。一级汉字:3755个;二级汉字:3008个。汉字分区,每个区94个汉字。机内码计算机系统内部处理和存储汉字时所用的代码,简称内码。汉字国标码汉字内码中8680(0101011001010000)B(1101011011010000)B华5942(0011101100101010)B(1011101110101010)B,汉字编码(续),输出码:又称字型码或字模点阵码。点阵字形(“1”表示对应位置是黑点、“0”表示是空白)轮廓字形(用曲线描述,精度高、字形可变,如:Windows中的TrueType),汉字编码(续),汉字字形码点阵:汉字字形点阵的代码有1616、2424、3232、4848等编码、存储方式简单、无需转换直接输出,放大后产生的效果差矢量:存储的是描述汉字字形的轮廓特征矢量方式特点正好与点阵相反,1.3计算机外部设备,计算机系统由主机和外部设备构成。外部设备是指能够连在主机上的设备。外部设备一般分为输入设备和输出设备。最常见的外部设备有移动硬盘、键盘、鼠标、显示器、打印机和扫描仪等。,一、计算机的存储设备,计算机信息想要长时间保留,一定要存放在外存中。计算机的外部存储设备有很多种,常用的硬盘、光盘、U盘、闪存卡、软盘和移动硬盘等都是外存储器。,计算机外部存储器的性能是计算机整体性能中的重要指标。外部存储器种类繁多,但不同种类的存储器其特点各不相同。本节的知识点分解成下面几个要点。,常用的外部存储器常用外部存储器性能分析,根据计算机的存储器记录信息原理的不同,可将其分为磁表面存储器、光盘存储器和半导体存储器3类。,一、计算机的存储设备,存储器的存储容量用字节(Byte,简称B)来表示,由于容量比较大,通常也用KB、MB、GB、TB和EB来表示更多一些的容量。,硬盘容量是按1024(2的10次方)进制的,BKBMBGBTBPBEBZBYBBB,即1024B=1KB,1024KB=1MB工业上为了方便,一般是1000进制,即1000B=1KB,1000KB=1MB,所以,买来的硬盘或“缩水”,如320G硬盘:320X1000X1000X1000/1024/1024/1024298,实际只有298G左右。,一、计算机的存储设备,一、计算机的存储设备,各种U盘实物图,各种闪存卡实物图,移动硬盘实物图,二、输入输出设备,1常用输入、输出设备,二、输入输出设备,2扫描仪、投影仪、摄像头和手写板,1.4计算机安全规范备,计算机应用是信息时代的重要特征,保证信息安全就要从计算机使用规范入手,从防范计算机病毒与培养良好的使用习惯入手。本节的知识点可以分解成下面几个要点,计算机信息安全的主要工作计算机病毒与病毒防范知识产权与计算机使用规范,一、信息安全,在ISO27001:2005标准中将信息安全定义为:保护信息的保密性、完整性、可用性及其他属性,如:真实性、可核查性、可控制性、不可抵赖性可靠性、防抵赖性。保密性是指保护数据不受非法截获和未经授权浏览。这一点对于敏感数据的传输尤为重要,同时也是通信网络中处理用户的私人信息所必须的。完整性是指能够保障被传输、接收或存储的数据是完整的和未被篡改的。这一点对于保证一些重要数据的精确性尤为关键。可用性是指尽管存在可能的突发事件如供电中断、自然灾害、事故或攻击等,但用户依然可得到或使用数据,服务也处于正常运转状态。,非否认性是指能够保证信息行为人不能否认其信息行为。这一点可以防止参与某次通信交换的一方事后否认本次交换曾经发生过。可控性是指保证信息和信息系统的授权认证和监控管理。这一点可以确保某个实体(人或系统)的身份的真实性,也可以确保执政者对社会的执法管理行为。,一、信息安全,信息安全的主要威胁,窃取:非法用户通过数据窃听的手段获得敏感信息。截取:非法用户首先获得信息,再将此信息发送给真实接收者。伪造:将伪造的信息发送给接收者。篡改:非法用户对合法用户之间的通信信息进行修改,再发送给接收者。拒绝服务攻击:攻击服务系统,造成系统瘫痪,阻止合法用户获得服务。行为否认:合法用户否认已经发生的行为。非授权访问:未经系统授权而使用网络或计算机资源。传播病毒:通过网络传播计算机病毒。,网络攻击类型和数量,带来损失的网络安全事件与所发生的安全事件的对比,病毒、蠕虫或特洛伊木马,分别为75.3%和48.8%,引发网络安全事件

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论