




已阅读5页,还剩47页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第一章计算机与信息技术,学习目标1.计算机的特点2.计算机软、硬件系统3.计算机的外部设备4.信息与信息技术的概念5.信息编码6.不同数制的转换7.计算机病毒的概念与防治,start,0,1.1计算机的发展及分类,1.1.1计算机的产生与发展1世界上第一台计算机世界上第一台计算机称为电子数字积分计算机ENIAC(ElectronicNumericalIntegratorAndComputer),于1946年诞生于美国宾夕法尼亚大学,至今已有60多年的历史。数学家冯诺依曼提出了两点重大的改进理论:一是电子计算机应该以二进制为运算基础。二是电子计算机应采用“存储程序”方式工作,并且进一步明确指出了整个计算机的结构应由五个部分组成:运算器、控制器、存储器、输入装置和输出装置。,1,1.1计算机的发展及分类,2,2计算机的发展历程,1.1计算机的发展及分类,3,1.1.2计算机的分类,1.1计算机的发展及分类,1.1.3计算机的发展趋势1计算机的发展趋势(1)巨型化(2)微型化(3)网络化(4)智能化2“未来型计算机”(1)智能化的超级计算机(2)量子计算机(3)光子计算机(4)分子计算机(5)纳米计算机,4,1.1计算机的发展及分类,1.1.4计算机的特点1处理速度快2计算精确度高3存储容量大,记忆能力强4逻辑判断能力5按程序自动工作的能力6应用领域广泛,5,1.1计算机的发展及分类,1.1.5计算机的应用领域1科学和工程计算领域2数据处理领域3办公自动化领域4自动控制领域5计算机辅助领域6人工智能领域7计算机仿真,6,1.2计算机系统,7,1.2计算机系统,1.2.1计算机硬件系统1计算机系统的硬件组成计算机基本结构图,8,1.2计算机系统,1.2.1计算机硬件系统1计算机系统的硬件组成(1)主存储器主存储器是指内存储器,又简称为内存或主存,它的作用是存储和记忆处理过程信息和数据信息。(2)运算器运算器是对数据进行算术运算和逻辑运算的部件,故又简称为数字逻辑部件(Arithmeticandlogicalunit,ALU)(3)控制器控制器是统一指挥并控制计算机各部件协调工作的中心部件。,9,1.2计算机系统,1.2.1计算机硬件系统2微型计算机硬件的基本结构微型计算机系统,10,1.2计算机系统,1.2.1计算机硬件系统2微型计算机硬件的基本结构(1)微处理器(MicroProcessorUnit,P)微处理器是微型计算机的CPU。由运算器、控制器和寄存器组三部分组成,现代微处理器中还包含有高速缓冲存储器(cache)。微处理器的性能表示:CPU执行指令的速度,即CPU每秒能执行的指令条数,与系统时钟频率有直接关系。CPU的字长,即CPU一次能处理的数据的二进制位数。指令本身的功能。,11,1.2计算机系统,1.2.1计算机硬件系统2微型计算机硬件的基本结构(2)微型计算机(MicroComputer)微型计算机以微处理器为核心,再加上主存储设备、IO接口和系统总线。有的微型计算机将这些部件集成在一个超大规模芯片上,称为单片微型计算机,简称单片机。(3)存储器系统微型计算机的存储器系统如图所示:(4)微型计算机系统,12,微型计算机系统是以微型计算机为核心,再配以相应的外部设备、电源、辅助电路和控制微型计算机工作的软件系统而构成的完整计算机系统。,1.2计算机系统,1.2.2计算机软件系统计算机软件系统通常分为系统软件和应用软件两类,如图所示:,13,1.2计算机系统,1.2.2计算机软件系统1系统软件(1)操作系统操作系统是计算机系统软件的核心,是对计算机全部软硬件资源进行控制和管理的大型程序。(2)语言处理系统语言处理系统在层次上介于应用软件和操作系统之间。其功能是把用非机器语言编写的应用程序翻译成等价的机器语言程序。(3)数据库管理系统数据库系统由数据库、数据库管理系统以及相应的应用程序组成。(4)服务程序服务程序也称为支撑软件,它能对机器实施监控、调试、鼓掌诊断等各项工作,是软件开发和维护工作中使用的一些软件工具。,14,1.2计算机系统,1.2.2计算机软件系统2Windows7操作系统简介Windows7是由微软公司Microsoft开发的操作系统,核心版本号为WindowsNT6.1。Windows7可供家庭及商业工作环境、笔记本电脑、平板电脑、多媒体中心等使用。3应用软件应用软件处于软件系统的最外层,直接面向用户,为用户服务。应用软件是为解决某一类应用需要或解决某个特定问题而设计的程序。主要包括特定用户程序、应用程序软件包和套装软件。,15,1.2计算机系统,1.2.3计算机外部设备1外存储器(1)硬盘存储器(2)光盘存储器CDDVD(3)可移动外存储器优盘(U盘)USB移动硬盘,16,1.2计算机系统,1.2.3计算机外部设备2输入设备(1)键盘机械式键盘电容式键盘(2)鼠标机械鼠标光电鼠标无线鼠标(3)扫描仪,17,1.2计算机系统,1.2.3计算机外部设备3输出设备(1)显示器及显示卡(2)打印机(3)绘图仪4其他外部设备(1)声卡(2)视频卡(3)调制解调器,18,1.3信息与信息技术,1.3.1信息与信息技术信息是现代社会最重要的资源之一,它与物质资源、能量资源一起,构成了现代人类社会资源体系的三大支柱,是推进社会发展的基本因素。信息主要有两个方面的功能:(1)信息是认识事物的媒介(2)信息是科学决策的依据,19,1.3信息与信息技术,1.3.2人类信息技术的发展史和发展趋势1人类信息技术的发展史,20,第一次信息革命,第二次信息革命,第三次信息革命,第四次信息革命,第五次信息革命,1.3信息与信息技术,1.3.2人类信息技术的发展史和发展趋势2人类信息技术的发展趋势信息技术推广应用具有显著成效,促使世界各国致力于信息化,而信息化的巨大需求又驱使信息技术高速发展。当前信息技术发展的总趋势是以互联网技术的发展和应用为中心,从典型的技术驱动发展模式向技术驱动与应用驱动相结合的模式转变。(1)微电子技术和软件技术是信息技术的核心(2)三网融合和宽带化是网络技术发展的大方向(3)互联网的应用开发也是一个持续的热点,21,1.3信息与信息技术,1.3.3信息、数据和媒体之间的关系信息是人们想要得到的数据。信息反映事物的特征、运动和行为,能借助媒体传播和扩散。数据是科学实验、检验、统计等方式所获得的和用于科学研究、技术设计、查证、决策等的数值,是表达和传播信息的载体或工具。媒体是传播信息的载体或平台,是一种中介、载体、连接物。信息、数据(Data)和媒体(Medium)三者之间不可分割、相互依存。,22,1.4信息存储与信息编码,1.4.1数制基础1常用的进制数最常用的十进制数有十个数码09,进位方式为逢10进1,或者说其基数是10。一般地,任意一个十进制数X的多项式表示是:其中,ai是数码,p是基数,pi是权;不同的基数,表示不同的进制数。P=2,X为二进制数,p=8,X为8进制数,p=16,X为16进制数。,23,1.4信息存储与信息编码,1.4.1数制基础2二进制表示在计算机内使用二进制数,因为二进制数只有0和1两个数码,代表两种状态。计算机有3类基本运算,分别为算术运算、关系运算和逻辑运算。(1)算术运算:加减乘除四则运算和其他种类的运算。(2)关系运算:大于、小于、等于等。(3)逻辑运算:逻辑非、逻辑与(也称逻辑乘)和逻辑或(也称逻辑加)。,24,1.4信息存储与信息编码,1.4.2不同进制之间的转换1非十进制数转换为十进制数方法:把非十进制数按上面的公式展开即可。如:,25,1.4信息存储与信息编码,1.4.2不同进制之间的转换2十进制数转换成非十进制数当一个十进制数m转换成J进制数时,可以将整数部分和小数部分分开考虑,规则如下:整数部分:将m的整数部分除J取余,再重复地用相除后的整数部分除J取余,直到整数部分为0时止。按先后次序,将所得到的余数由右到左(即由低到高)排列,即得到J进制数的整数部分。小数部分:将m的小数部分乘J取整,再重复地用相乘后的小数部分乘J取整,直到小数部分为0或达到要求精度时为止。按先后次序将所得到的整数由左到右(即由高到低)排列,即得到J进制数的小数部分。如539D=1000011011B,0.71875D=0.10111B,26,1.4信息存储与信息编码,27,1.4信息存储与信息编码,1.4.2不同进制之间的转换3非十进制数之间的转换二进制数与八进制数之间的转换:从二进制数转换成八进制数时,从小数点开始,分别向左右分开,每3位分为一组,不满足3位的用0补足,然后将每组二进制数用相应的八进制数表示。例如,将二进制数1100101.1011转换成十六进制数:(001100101.101100)B=(145.54)O将八进制数转换为二进制数是上述过程的逆过程,即将每一个八进制数码转换为3位的二进制数即可。,28,1.4信息存储与信息编码,1.4.2不同进制之间的转换3非十进制数之间的转换二进制数与十六进制数之间的转换:从二进制数转换成十六进制数时,从小数点开始,分别向左右分组,每4位为一组,不足4位的用0补足,然后将每组二进制数用相应的十六进制数表示。例如,将二进制数1100101011.101转换成十六进制数:(001100101011.1010)B=(32B.A)H将十六进制数转换为二进制数是上述过程的逆过程,即将每一个十六进制数码转换为4位的二进制数即可。,29,1.4信息存储与信息编码,1.4.3数据在计算机中的存储1数据单位(1)位(bit)位(bit),音译为“比特”,是计算机存储设备的最小单位,由数字0或1组成。(2)字节(Byte)字节(Byte),音译为“拜特”,简写为“B”。1B=8bit。(3)字(word)计算机一次存取、处理和传输的数据长度称为字(4)字长一个字中所包含的二进制数的位数称为字长。,30,1.4信息存储与信息编码,1.4.3数据在计算机中的存储2存储设备(1)存储单元表示一个数据的总长度称为计算机的存储单元。(2)存储容量某个存储设备所能容纳的二进制信息量的总和称为存储设备的存储容量。存储容量用字节数来表示,其关系为:1KB=1024B、1MB=1024KB、1GB=1024MB、1TB=1024GB,31,1.4信息存储与信息编码,1.4.3数据在计算机中的存储3内存编址(1)编址对计算机存储单元编号的过程称为编址,是以字节或字为单位进行的。(2)地址存储单元的编号称为地址。1.4.4信息编码1数的编码2字符编码3汉字编码,32,1.5计算机病毒与木马,1.5.1计算机病毒及其防治1计算机病毒简介计算机病毒是对信息安全最具有威胁的因素之一。中华人民共和国计算机信息系统安全保护条例中将计算机病毒定义为:“计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。”因其具有自我复制的能力,即传染性,类似于生物学上的病毒,因而被称为计算机病毒。,33,1.5计算机病毒与木马,1.5.1计算机病毒及其防治2计算机病毒的特征(1)传染性(2)破坏性(3)隐蔽性(4)潜伏性和可触发性,34,1.5计算机病毒与木马,1.5.1计算机病毒及其防治3计算机病毒的分类(1)传统单机病毒引导型病毒,出现在引导阶段。文件型病毒,传染可执行文件。复合型病毒,既传染磁盘引导区,又传染可执行文件。宏病毒(2)现代网络病毒蠕虫病毒木马病毒,35,1.5计算机病毒与木马,1.5.1计算机病毒及其防治4计算机病毒的防治(1)计算机病毒的预防1)对系统软件和存有重要数据的磁盘要定期复制备份,并加写保护;2)不使用来历不明的软件及非法复制的软件;3)安装实时监控的杀毒软件,定期更新病毒库,安装网络防火墙;4)经常运行操作系统升级程序,安装操作系统补丁程序;5)不要随意打开来历不明的电子邮件及陌生人传来的页面链接。(2)计算机病毒的检测和清除,36,1.5计算机病毒与木马,1.5.2木马的概念及其防治1木马的发展史(1)第一代木马伪装型木马世界上第一个计算机木马是出现在1986年的PC-Write木马。(2)第二代木马AIDS型木马1989年出现了AIDS木马。(3)第三代木马网络传播型木马添加了“后门”功能。添加了键盘记录功能。,37,1.5计算机病毒与木马,1.5.2木马的概念及其防治2木马的防治措施(1)安装杀毒软件和防火墙,并及时升级。(2)把个人防火墙设置好安全等级,防止未知程序向外传送数据。(3)可以考虑使用安全性比较好的浏览器和电子邮件客户端工具。(4)如果使用IE浏览器,应该安装安全助手或安全浏览器,防止恶意网站在自己电脑上安装不明软件和浏览器插件,以免被木马趁机侵入。,38,1.5计算机病毒与木马,1.5.3网络黑客和防火墙1网络黑客(1)黑客攻击的方法获取口令放置特洛伊木马程序WWW浏览欺骗技术电子邮件攻击网络监听寻找系统漏洞利用帐号进行攻击偷取特权,39,1.5计算机病毒与木马,1.5.3网络黑客和防火墙1网络黑客(2)防范措施设置的复杂的administrator的密码。删除不必要的用户。删除共享。及时更新系统,尽量减少系统漏洞。不要轻易打开别人发给你的东西。不要轻易打开来历不明的邮件。,40,1.5计算机病毒与木马,1.5.3网络黑客和防火墙2防火墙防火墙的保护作用对流经它的网络通信进行扫描,过滤掉一些攻击。防火墙可以自动检测,关闭不使用的端口。防火墙可以禁止特定端口的流出通信。防火墙可以封锁特洛伊木马。防火墙可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信。,41,1.6计算机及网络新技术,1.6.1物联网技术1物联网概念的提出物联网的概念在1999年由美国的MITAuto-ID中心的Ashton教授在研究RFID时提出的,其英文名称是“TheInternetofthings”物联网就是在计算机互联网的基础上,利用(RFID)、无线数据通信技术等构造一个实现信息实时共享的事物互联网,初期物联网也叫传感器网。2005年,在突尼斯举行的信息社会世界峰会上,国际电信联盟发布了ITU互联网报告2005:物联网,正式提出了“物联网”的概念。,42,1.6计算机及网络新技术,1.6.1物联网技术2物联网的应用物联网应用领域扩展到工业、农业、交通、环境、安监、电力、家居、卫生、物流等各行各业和生活的各个方面,43,1.6计算机及网络新技术,1.6.2云计算1云计算的概念云计算(CloudComputing)是信息技术的一个新热点,更是一种新的思想方法。它将计算任务分布在大量计算机构成的称为“云”的资源池上,使各种应用系统能够根据需要获取计算能力、存储空间和信息服务。“云”是一些可以自我维护和管理的虚拟计算资源,通常为一些大型服务器集群,包括计算服务器、存储服务器、宽带资源等等。2云计算的部署方式公共云私有云,44,1.6计算机及网络新技术,1.6.2云计算3云计算的特点(1)超大规模(2)虚拟化(3)高可靠性(4)通用性(5)高可扩展性(6)按需服务(7)极其廉价,45,1.6计算机及网络新技术,1.6.3大数据技术1概念“大数据”是一个体量特别大,数据类别特别大的数据集,无法用传统数据库工具对其内容进行抓取、管理和处理的数据集。2基本特征(1)数据体量巨大。从TB级别,跃升到PB级别。(2)数据类型繁多,数据来自多种数据源,数据种类和格式各异,包括了半结构化和非结构化数据,如网络日志、视频、图片、地理位置信息,等等。(3)价值密度低。以视频为例,连续不
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 七年级地理下册 第6章 第3节美洲说课稿 (新版)湘教版
- 密闭鼓风炉备料工前沿技术考核试卷及答案
- 2016年新人教版历史七年级上册第16课 三国鼎立说课稿
- 不锈钢真空容器制作工内部技能考核试卷及答案
- 基于机器学习的非线性介质淡出模型-洞察及研究
- 售后服务成本控制-第1篇-洞察及研究
- 基因编辑在精神疾病中的作用-洞察及研究
- 大数据并行处理技术-第1篇-洞察及研究
- 天山森林生态系统服务价值与气候变化适应策略-洞察及研究
- 丝麻毛纤维预处理工专业技能考核试卷及答案
- 小学四年级道德与法治上册教材分析
- 淋巴瘤基础知识
- GB/T 14038-2008气动连接气口和螺柱端
- 《计算机系统结构(第二版)》配套教学课件
- 胰十二指肠切除术课件
- 风险分级管控责任清单(市政道路工程)
- (临床治疗)继发性甲旁亢课件
- UNIT 1 LESSON 1 LIFESTYLES课件第一课时
- 投标文件标书采购类
- 传媒公司解约合同模板
- 陆上石油天然气长输管道建设项目初步设计安全专篇
评论
0/150
提交评论