计算机基础第一课_第1页
计算机基础第一课_第2页
计算机基础第一课_第3页
计算机基础第一课_第4页
计算机基础第一课_第5页
已阅读5页,还剩40页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、Internet produced animation can surprise you how much it? I dont know Might this be ?And you? 作者:作者:Atlantic我的背景 我曾就读于浙江师范大学教育技术学系 我的经历 我已经任教 x 年。 我同时教 x 年级和 x 年级,但我最喜欢教 x 年级。课堂要求 带课本与综合实训上课 做好课堂笔记 在规定时间内完成课堂任务 禁止在机房吃零食 禁止穿拖鞋进入机房 禁止在课堂上使用手机三记得三记得三禁止三禁止我们的课程 2.3 中英文录入 3.2 文件与磁盘管理 第5章 文字处理软件应用 第6章 电子表

2、格处理软件应用 7.2 加工处理图形图像 第8章 演示文稿软件应用第一台计算的诞生 第一台计算机是什么样子的?第一台计算机的诞生第一台计算机?第一台计算机的诞生占地面积:占地面积: 170 2CMEN I AC第一台计算机的诞生 ENIAC(埃尼阿克)研制成功标志着人类在发展计算技术与工具的历程中达到了一个新的起点。计算机的工作原理 计算机的组成:运算器、控制器、存储器、输入设备、输出设备 运算器由算术逻辑单元(ALU)、累加器、状态寄存器、通用寄存器组等组成。 算术逻辑运算单元(ALU)的基本功能为加、减、乘、除四则运算,与、或、非、异或等逻辑操作,以及移位、求补等操作。 计算机运行时,运算

3、器的操作和操作种类由控制器决定。运算器处理的数据来自存储器;处理后的结果数据通常送回存储器,或暂时寄存在运算器中。与Control Unit共同组成了CPU的核心部分。计算机的工作原理 计算机的组成:运算器、控制器、存储器、输入设备、输出设备控制器存储器运算器存储器数据数据输入设备输出设备计算机的工作原理 “存储程序”原理是将根据特定问题编写的程序,存放在计算机存储器中,然后按照存储器中的存储程序的首地址执行程序的第一条指令,以后就按照该程序的规定顺序执行其他指令直至程序结束执行。 冯诺依曼提出计算机运行理论 一:数据运算与存储应以二进制为基础 二:计算机应采用存储程序和程序控制 的工作方式

4、所谓“二进制”就是说计算机只要处理“0”和“1”两个数字就可以了。目前来讲当前的计算机系统使用的基本上是二进制系统。 “程序控制”是指通过时间编制的固定程序实现自主控制。程序控制原理已广泛的应用于控制各种生产和工艺加工过程。 电子计算机的发展阶段肖克利(1959) 1959年 集成电路 晶体管 电子真空管 1946年 得州仪器、仙童 IBM公司(IBM 1620) ENIAC (埃尼阿克) 电子计算机的发展阶段 集成电路: (小型、中型、大规模、超大规模) 第三代电子计算机 = 中、小规模集成电路 第四代电子计算机 = 大规模集成电路 超大规模集成电路计算机的发展趋势 1981年8月IBM公司

5、推出了在Intel 8088微处理器上运行的第一台个人计算机8位位16位位32位位64位位计算机的发展趋势 巨型化(我国的银河号) 微型化(便携的平板电脑) 智能化(智能机器人) 网络化(你们都懂的-) 多媒体化(数码摄像机/MP4/MP3)计算机的发展趋势 未来的计算机讲师微电子技术、光学技术、量子技术、超导技术和电子仿生技术相结合的产物。 目前,计算机的发展正处在向第五代(超导型计算机、智能型计算机)迈进计算机的特点与应用 现代的计算机是一种能 、 地完成信息处理的设备,具有 速度快、 精确度高、 容量大、 判断能力强自动化程度高等特点。快速自动运算计算存储逻辑计算机的特点与应用 科学计算

6、 数据处理 过程控制 计算机辅助工程 人工智能 网络通信 多媒体视听信息安全的主要挑战 什么是计算机病毒? 编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。信息安全的主要挑战 现代计算机病毒的雏形: 1960年代初,美国麻省理工学院的一些青年研究员,在做完工作后,利用业余时间玩一种他们自己创造的计算机游戏。做法是某个人编制一段小程序,然后输入到计算机中运行并销毁对方的游戏程序。 1988年11月2日,罗伯特莫里斯制作了第一个计算机蠕虫病毒,标志着计算机病毒时代的到来信息安全的主要挑战 计算机病毒通常分为: 良性病毒/恶性病毒定时

7、病毒/随机病毒不可传染性病毒/可传染性病毒 所谓“良性“病毒是指病毒不对计算机数据进行破坏,但会造成计算机程序工作异常。有时病毒还会出来表现一番例如:小球pingpang病毒、台湾一号、维也纳的等。 所谓“恶性”病毒是指破坏系统数据,删除文件,甚至摧毁系统的危害性很大的病毒. 信息安全的主要挑战 破坏性 传染性 定时性 隐蔽性 激发性 破坏性体现为:计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。通常表现为:增、删、改、移。 传染性表现为:计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。传染性是病毒的基

8、本特征。 病毒的主要特性? 隐蔽性表现为:计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。 定时性表现为:病毒会像炸弹一样,让它什么时间发作时预先设定好的,等到时机成熟的时候一下子爆炸开来对系统进行破坏。 病毒制造者黑客(harker) 黑客最早源自英文hacker,早期在美国的电脑界是带有褒义的。但在媒体报道中,黑客一词往往指那些“软件骇客”(software cracker)。黑客一词,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。但到了今天,黑客一词已被用于泛指那些专门利用电脑网络搞破坏或恶

9、作剧的家伙。对这些人的正确英文叫法是Cracker,有人翻译成“骇客”,在中国,很多网友将黑客与骇客区分为一类,实际为错误区分。Robert Tappan Morrisgeek Robert Tappan Morrisgeek. 美国历史上五大最著名的黑客之一。 Morris的父亲是前美国国家安全局的一名科学家,叫做Robert Morris。Robert是Morris蠕虫病毒的创造者,这一病毒被认为是首个通过互联网传播的蠕虫病毒。也正是如此,他成为了首个被以1986年电脑欺骗和滥用法案起诉的人。Jonathan James 乔纳森詹姆斯(Jonathan James),历史上五大最著名的黑客之一。1999年,年仅16岁的詹姆斯就因为入侵NASA电脑被捕,成为世界上第一个因为黑客行为而被捕的未成年人。同年,他与FBI展开合作,找出了危害一时的梅丽莎(Melissa)病毒的发布者大卫史密斯。次年,他又协助FBI找出了爱虫病毒的来源,从而声名大振。预防病毒1.安装正版杀毒软件、安全防范软件、防火墙软件、经常更新、定时杀毒。2.在使

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论