版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、课 程 介 绍,本课程是一门公共基础课,主要是提高学生使用计算机的能力。课程的主要内容包括:计算机的基本知识、中英文输入方法, Windows 操作系统、Word文字处理、Excel电子表格和PowerPoint演示文稿软件的基本使用与操作技巧,以及Internet的实用知识和操作。,通过本课程的学习,学生应能够掌握计算机的基础知识、微型计算机的基本使用方法、文字和数据信息处理技术、计算机网络和一些工具软件的基本使用方法。,第一章 计算机基础知识,通过本章的学习,了解计算机的发展简史、微型计算机系统的组成、常用计算机术语的解释、计算机病毒与防治。,1.1 计算机概述,电子计算机是一种能按程序自
2、动进行信息处理的通用电子设备。人们常把电子计算机简称为计算机或电脑。,1.1.1 计算机发展简介,1946年,世界上第一台数字式电子计算机由美国宾夕法尼亚大学的物理学家约翰莫克利(John Mauchly)和工程师普瑞斯伯埃克特(Presper Eckert)领导研制成功,名为ENIAC(Electronic Numerical Integrator and Calculator)。,其运算速度每秒5 000 次,质量达30t,占地170 m2 。用了1.88万只电子管、1 500个继电器、7万只电阻等及其他各类电气元件,功率180kW。,ENIAC计算机,ENIAC和其主要发明人约翰莫克利及
3、普瑞斯伯埃克特,计算机的运算速度,运算速度,最初指的是每秒执行加法运算的次数。现已普遍采用计算机每秒执行各种指令的次数,再考虑每一种指令的执行时间,用一定的数学公式求出其平均速度来表示。,定点、浮点格式运算,一般计算机中的数有两种常用表示格式:定点、浮点。 定点格式是小数点固定在某一个位置,数值范围有限,定长,如16或32位等。 浮点格式是小数点浮动,采用科学计数法(指数),容许的数值范围很大。 由于浮点运算比定点运算更复杂,因此计算机进行浮点运算速度要比进行定点运算慢得多。有时为了强调计算机的运算能力,会用每秒执行多少次浮点运算来衡量。,第一代 (19461956年) 电子管 5 0004万
4、(次/秒),第三代 (19651970年) 集成电路 几百万上千万(次/秒),第四代 (1971年至今) 大规模和超大规模 集成电路 几千万几千万亿(次/秒),电子计算机发展的几个阶段,(按其所使用的逻辑元器件),第二代 (19571964年) 晶体管 几十万上百万(次/秒),计算机的发展趋势是向着微型化、巨型化、网络化和智能化方向发展,CRAY-,新一代计算机展望,1.1.2 我国计算机的发展,1958年研制出第一台电子管计算机“103机” 1964年研制出第二代晶体管计算机“109乙” 1971年研制出第三代集成电路计算机“150机” 1983年研制成功银河亿次机(第四代计算机) “银河一
5、号” 2002年研制深腾1800计算机,运算速度超1万亿次/秒 2003年研发当时世界第三快的10万亿次曙光4000A 2009年,我国首台千万亿次超级计算机系统“天河一号”研制成功。 2010年,它以峰值速度4 700万亿次、持续速度2 566万亿次每秒浮点运算的优异性能位居世界第一 。(36届世界超级计算机top500),天河一号超级计算机系统,140个机柜组成, 占地约700平方米, 总重量约160吨。,运算速度快 计算精度高 自动化程度高 具有很强的记忆能力 具有很强的逻辑判断能力,1.1.3 计算机的特点,科学计算 数据处理和信息加工 自动控制 计算机辅助系统 (CADCAMCAIC
6、AL) 人工智能 网络服务(网上教育、网上宣传、网上商务、网上通信),1.1.4 计算机应用领域,1.2 数字化信息编码与数据表示,计算机处理的信息有数值、文字、声音、图形、图像、视频等。 计算机只能识别0和1两个数字。 在计算机内部,各种信息必须经过数字化编码后才能被传送、存储和处理。,1.2.1 二进制数,二进制数具有运算简单、容易实现等特点。因此在计算机内部,数据都是以二进制数的形式进行处理的。 二进制数的基数为2,它只有0和1两个数码。,二进制数和十进制数对应表,Bit(位) : 数据的最小存储单位是二进制的位, 0 或 1 Byte(字节): 计算机中数据存储、处理的基本单位是字节。
7、 8位二进制数,1 Byte=8 Bit 其范围为 0000000011111111,有28=256种不同状态。 二进制位与所能表示的状态数: 21=2, 22=4, 23=8, 24=16, 25=32,26=64 27=128, 28=256, 29=512, 210=1 024,1.2.2 信息编码,ASCII码,目前使用最广的字符集编码为ASCII码(American Standard Code for Information Interchange),由美国国家标准局(ANSI)制定。详见教材附录5。,计算机中用一个字(word)来表示数据或信息的长度, 一个字由若干字节组成。,1.
8、2.2 信息编码,字长:一个字所占的二进制位数。 字长越长,存放数的范围越大,精度越高。,常用的存储计量单位,1 KB= 210 Byte=1 024 B(字节) (210=1 024) 1 MB(兆)=210 KB=1 024KB=1 024x1 024 Byte 1 GB=1 024 MB, 1 TB=1 024 GB 、1 PB=1 024 TB 以上单位中Byte常简记为B(大写),若用b(小写)则表示是bit。1 MB=8 Mb。,计算机系统构成,硬件系统 (Hardware System),软件系统 (Software System),1.3 计算机系统构成,计算机硬件系统,主机,
9、外设,CPU,内存储器,运算器,控制器,外存储器,输入设备,1.3.1 计算机硬件系统,RAM,ROM,输出设备,存储器,控制器:是使整个计算机能够自动地执行程序,并控制计算机各部件协调一致地动作。,运算器:计算机中执行各种算数运算和逻辑运算的部件。,操作时,控制器控制运算器从存储器中取出数据,进行算术或者逻辑运算,并把结果送回存储器,或暂存到运算器的寄存器中。,控制器和运算器合称CPU,是解释和执行命令的部件。(在微机中叫做微处理器。),存储器:是计算机中具有记忆功能的部件,他能根据地址接受和保存指令或数据,并能根据命令提供有关地址的指令或数据。,分类:,内存储器:是计算机主机内部的存储器,
10、简称内存。它是CPU能直接随机存取的存储器,它容量虽小,但存取速度快。内存有随机存储器RAM和只读存储器ROM两种。,外存储器:包含在在外设中的辅助存储器,简称外存。CPU间接地随机存取外存中的数据。常用的外存有U盘、硬盘、软盘、光盘等。,输入设备:是将数据、程序等用户信息变换为计算机能识别和处理的信息形式。 常见设备:键盘、鼠标、扫描仪、触摸屏等。,输出设备:是将计算机的二进制信息变换为计算机用户能识别的信息形式。 常见设备显示器、打印机、绘图仪等。,计算机硬件系统工作原理,冯诺伊曼体系计算机工作原理图,冯诺伊曼体系计算机,冯诺伊曼体系主要可归纳为以下三点: (1)计算机有五个组成部分:运算
11、器、控制器、存储器、输入和输出设备。 (2)程序和数据以二进制形式存放在计算机存储器中。 (3)计算机根据程序的指令序列进行,即程序存储(Stored-Program)的概念。,1.3.2软件系统,计算机软件(Computer Software)是指计算机系统中的程序及其文档。程序是计算任务的处理对象和处理规则的描述;文档是为了便于了解程序所需的阐明性资料。程序必须装入电脑内部才能工作,文档一般是给人看的,不一定装入电脑。,计算机软件系统,系统软件,应用软件,操作系统 (Windows、UNIX等) 程序设计语言 (BASIC、C语言等) 开发工具、网络系统软件、诊断程序、数据库系统等,文字处
12、理程序、人事档案管理、财务管理等,软件分类,语言处理程序,计算机所能识别的语言只有机器语言,即由0和1构成的代码。但通常人们编程时,不采用机器语言,因为它非常难于记忆和识别。为了让计算机能够更方便供人使用,出现了类似人类语言的高级程序设计语言。 高级语言所编制的程序不能直接被计算机识别,必须经过解释或编译成一条条的通用二进制代码,才能被计算机识别和运行。 比较流行的高级语言有:Basic、C、C+、C#、VB、Java、PHP,1.4 微型计算机,微型计算机简称“微型机”、“微机”,由于其具备人脑的某些功能,所以也称其为“微电脑”。它是由大规模集成电路组成的、体积较小的电子计算机。它以微处理器
13、为基础,特点是体积小、灵活性大、价格便宜、使用方便。,1.4.1 微机的分类,从功能和用途上区分,微机可分为台式、便携式、单板和单片机。,1.4.2 微机硬件基本构成,微机硬件系统也是由运算器、控制器、存储器、输入设备和输出设备组成的。与其他计算机不同之处在于:微机系统将运算器和控制器集成在一块微芯片上构成CPU,又称微处理器 。,微机主要硬件介绍,微机主机箱内安装有电源、板卡、内存、CPU、光驱和硬盘等。,CPU的主要技术指标,CPU是微机的核心部件,其主要技术指标有: 主频:CPU内核工作的时钟频率,单位是Hz。 工作电压: 指CPU正常工作所需要的电压。 字长:字长是CPU能直接处理二进
14、制数的位数。一般来说,字长越长,运算精度越高,处理速度越快,但价格也越高。CPU字长一般为16位、32位和64位等。,目前微机中使用的CPU主要是美国Intel公司和AMD公司设计生产的32位和64位产品。主流CPU的生产多采用纳米级工艺技术,核心集成了几亿只晶体管。体积小、耗能低而性能强。,Intel和AMD 的CPU,主板,内存(RAM),BIOS(ROM),内存,电源,网卡,显示卡,鼠标,电源、板卡,内置,外置,调制解调器,所谓调制,就是把数字信号转换成电话线上传输的模拟信号;解调,即把模拟信号转换成数字信号。合称调制解调器,即Modem 。,硬盘及工作原理图示,软盘结构示意图,软盘片示
15、意图,软盘,U盘和存储卡,光驱,液晶显示器,CRT显示器,显示器,笔记本电脑,扫描仪,数码照相机,彩色打印机,外设,按功能可分为打字键、控制键和功能键,键盘1,上档转换键: Shift 大写锁定键: Caps Lock 回车键: Enter 或 删除键: Delete 左删除键: Backspace 或 数字锁键: Num Lock 插入/修改状态键: Insert,功能键: F1 F12 的功能由应用程序定义,键盘2,键盘3,打字时坐势要端正,双脚自然平放在地上,肩部要放松,上臂自然下垂,大臂和肘不要远离身体,指、腕不要压到键盘上,座位高低要适度。,打字坐势,指法分布,一是计算机设备安全 二
16、是数据安全,1.5 计算机安全,防止窃贼和破坏者对计算机设备的盗窃与破坏 按照计算机操作规范正确使用计算机 防止自然灾害和其他物理环境变化对计算机的破坏,1.5.1 计算机设备安全,保证存储介质不受外界客观环境破坏 防止信息盗窃和信息破坏 防止计算机病毒破坏 防御“黑客”入侵,1.5.2 计算机数据安全,计算机病毒: 指编制或者在计算机程序中插入破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。,计算机病毒有五大特征: 破坏性、传染性、隐蔽性、潜伏性和变异性。,计算机病毒,一、管理方法上的预防 及时备份数据,慎用外来的U盘、光盘等,谨慎接收网络信息。 二、技
17、术上的预防 使用专门的防病毒软件,并及时升级防病毒软件,经常对计算机系统进行病毒检查,安装计算机病毒实时监测系统。,预防计算机病毒,“黑客”是指利用通讯软件,通过网络非法进入他人计算机系统,获取或篡改各种数据,危害信息安全的入侵者。,黑客们惯用的手法有: 通过猜测程序对用户账号和口令进行破译;利用某些服务进程的漏洞获取有用信息;利用网络和系统本身存在的设置错误和安全漏洞实施电子引诱(如安放木马) ;通过系统应用程序的漏洞获得用户口令;伪装成一个普通电子邮件的附件,借以渗透网络的安全防线。,黑客,实体安全的防范:主要是对系统进行全天候的动态监控 基础安全防范:授权认证、数据加密和信息传输加密、防
18、火墙。 内部安全防范内部防范机制:预防和制止内部信息资源或数据的泄露,防止敌人从内部把“堡垒”攻破。,防御黑客入侵,知识产权:无形财产权,是从事智力创造性活动取得成果后依法享有的权利。 三种特征: 1)地域性 2)独占性或专有性 3)时间性,1.5.3 信息活动规范,信息活动规范 1)分类管理 2)友好共处 3)拒绝病毒 4)遵纪守法 5)爱护设备 6)注意安全,1.5.3 信息活动规范,1.6 计算机与计算机文化,计算机文化的诞生 计算机文化的内涵与外延 计算机文化素养的构成 计算机文化素养的培养 计算机文化课程的学习要求,1.6.1 计算机文化的诞生,当前,以计算机技术、微电子技术和通信技术为特征的现代信息技术,已在社会各个领域中得到广泛应用,正在改变着人们的生产与生活方式、工作与学习方式。 信息时代,计算机作为现代信息技术的核心,它能够替代人脑的部分劳动,成为人脑的延伸。因此进入到信息社会以后,人类社会就会形成一种新的文化计算机文化。现代文明人也就需要一种新的文明素养计算机文化素养。,1.6.2 计算机文化的内涵与外延,计算机文化是对计算机的特性、功能和作用的理解,以及能熟练地应用计算机来有效地解决个人和社会的问题。掌握计算机文化的人应该有四个标准
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026届四川省峨眉山市初三第二次统一检测试题物理试题含解析
- 2025-2026学年贵州省(黔东南黔南黔西南)初三数学试题周末限时训练含解析
- 2026年重庆市西南大附中新中考物理试题一轮复习专题跟踪检测试题含解析
- 2026年大学大一(机械设计制造及其自动化)模具设计基础测试题及答案
- 2025年前台防疫知识考核卷
- 护理伦理与患者安全
- 护理不良事件应急预案
- 护理护理信息技术课件
- 护理护士自我管理与压力应对
- 浅谈体验教学在小学语文作文教学中的应用
- 静脉治疗护理技术操作标准2024测试题及参考答案
- 2025年本科院校纪检监察室招聘笔试专项练习含答案
- 2024年江苏航运语数英真题(含答案)
- 2025年江西省赣州市社区工作者(专职网格员)招聘考试历年参考题库含答案详解(5套)
- 2025年甘肃省定西市中考生物考试真题带答案
- 2025至2030年中国有害生物防制行业发展前景预测及投资方向研究报告
- 2025至2030工程招标代理行业项目调研及市场前景预测评估报告
- 2025年泰州牧校单招试题及答案
- 2025年上海市房地产中介服务合同示范文本
- 卡西欧手表LIW-T100T(4390)中文说明书
- 安全生产管理体系手册
评论
0/150
提交评论