信息技术基础课件_第1页
信息技术基础课件_第2页
信息技术基础课件_第3页
信息技术基础课件_第4页
信息技术基础课件_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第一章 信息技术基础,制作人:王红欣,上课时间:2016年10月,信息:指人们在社会中获得的 一些消息、报道、事实、图像、 数据、新闻和知识等事实。,信息与信息技术,信息的特征:信息具有时效性、 可传递性、共享性、载体可变性。,信息的处理:信息的处理要经过 收集和输入、存储和传输、加工 和输出等环节。,信息技术:指获取信息、处理信息 存储信息和传输信息的技术。,信息技术的应用:包括微电子技术、通讯技术、计算机技术、网络技术、多媒体技术、遥感技术等。,信息的发展:语言的使用文字的出现印刷技术的应用电报(电话、广播、电视)的发明计算机技术的普及网络技术的应用,计算机的主要用途:数值计算、自动控制、

2、辅助设计(CAD)、辅助制造(CAM)、辅助教学(CAI)、办公自动化、远程教育、电子商务等。,信息编码,要对信息进行处理就要依靠 信息编码,而信息在计算机内 部主要是用二进制代码来表示。,现在国际上常用的字符编码是 ASCII(美国标准信息交换代码)码, (ASCII码是一种专门用来为字母、数字、标点 符号和其它一些符号指定二进制代码的方案。),共有128种不同的字符,其中有96个图形字符,包括26个大写英文字母和26个小写英文字母,10个数字符号,34个专用符号,此外还有32个控制字符。 小写字母数值比大写字母大32。,数的进位计数制,2、数的表示方法:,位置计数法,按权展开式,十进制:(

3、23)10,二进制:(101)2,21013100,122021 120,1、基数:,十进制:0、1、2、3、4、5、6、7、8、9 二进制:0、1 八进制:0、1、2、3、4、5、6、7 十六进制:0、1、2、3、4、5、6、7、8、9、A、B、C、D、E、F,3、数制转换:,十进制数与二进制数,二进制数转换成十进制数,只要将二进制数 写成按权展开式,并将式中各乘积项的积算 出来,然后各项相加,即可得到与该二进制 数相对应的十进制数。例如:,(1011)2 1 230 22 1 21 1 20 8021 (11)10,3、数制转换:,十进制数与二进制数,十进制数转换成二进制数采用“除2取余”

4、法,即把十进制数除以2,取出余数1或0作为相应二进制数的最低位,把得到的商再除以2,再取余数1或0作为二进制数的次低位,依次类推,继续上述过程,直到商为0,所得余数为最高位。例如(11)10=( )2,11,2,5,2,2,2,1,2,0,余数为1,最低位,余数为1,次低位,余数为0,,余数为1,最高位,1011,计算机系统,1、了解计算机主要由哪几部分组成以及 各部分的主要作用 2、了解日常生活中使用到的计算机主要 有哪些类型,一、计算机的基本结构:,1、世界上各类计算机的基本结构大多建立在 冯诺依曼计算机模型基础上,即冯诺依 体系结构计算机。,2、计算机体系结构由运算器、控制器、存储 器、

5、输入设备和输出设备等五部分组成。,二、计算机的分类 :,1、计算机按其规模大小可分为巨型机、 大型机、中型机、小型机和微型机。,2、计算机按其用途分为通用机和专用机两类。,三、计算机的硬件与软件 :,计算机系统包括硬件和软件。,1、硬件包括:,1)输入设备(键盘、鼠标、扫描仪等),2)输出设备(显示器、打印机等),系统软件(操作系统、编译程序等) 应用软件(字处理软件、教学软件等),通常把运算器和控制器合起来称之为中央处理器(缩写为CPU),再把中央处理器和内存储器合起来称之为主机。,3)主机(中央处理器、内存储器等),2、软件包括:,四、计算机硬件的主要技术指标,计算机硬件的主要技术指标:主

6、频(即CPU的时钟频率)和型号;存储器(内存和外存) 的存储容量。,存储器存储信息的最小单位是位(bit),位是二进制数的基本单位,8个bit称为一个字节(Byte)简称“B”。字节是存储器容量的基本单位。常用单位有KB、MB、GB等。 换算关系为:1 KB 1024 B ;1 MB 1024 KB ; 1 GB 1024 MB。,计算机安全与道德,一、相关的文化道德和法律,计算机安全与道德,一、相关的文化道德和法律,计算机安全与道德,二、计算机病毒,(1)计算机病毒的危害:产生错误显示,错误动作,计算机创作干扰,删除文件,修改数据,破坏软件系统,使硬件设备发生故障甚至损坏。,(2)计算机病毒是人为编制的特殊程序,这种程序能够长期存在于计算机系统中,通过自我复制来传播,在一定条件下被激活并破坏计算机系统中的程序、数据和硬件或侵占系统资源。可通过软盘、硬盘、光盘和网络等传播。,计算机安全与道德,二、计算机病毒,(3)计算机病毒具有隐蔽性、传染性、潜伏性、可激发性、破坏性等特征。,(4)计算机病毒防治措施: 隔离来源,避免使用来历不明的软件和盗版软件,避免交错使用软盘。 定期杀毒,使用几种不同的杀毒软件对磁盘进行检查;安装病毒防火墙;经常更新杀毒软件病毒库。 保持警惕,操作中有异常现象时立即检查有无病毒感染。,课后练习:,一、填空:,1、计算机

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论