版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、 课课 程程 介介 绍绍 本课程是一门公共基础课,主要是提高学生使用计算机的能力。 课程的主要内容包括:计算机的基本知识、中英文输入方法, Windows 操作系统、Word文字处理、Excel电子表格和 PowerPoint演示文稿软件的基本使用与操作技巧,以及Internet 的实用知识和操作。 通过本课程的学习,学生应能够掌握计算机的基 础知识、微型计算机的基本使用方法、文字和数据信 息处理技术、计算机网络和一些工具软件的基本使用 方法。 第一章第一章 计算机基础知识计算机基础知识 通过本章的学习,了解计算机的发展简史、微型计算机系统的组 成、常用计算机术语的解释、计算机病毒与防治。 1
2、.1 1.1 计算机概述计算机概述 电子计算机是一种能按程序自动进行信息处理的通用电子设备。 人们常把电子计算机简称为计算机或电脑。 1.1.1 1.1.1 计算机发展简介计算机发展简介 1946世界上第一台数字式电子计算机由美国宾夕法尼亚大 学的物理学家约翰莫克利(John Mauchly)和工程师普瑞斯伯埃 克特(Presper Eckert)领导研制成功,名为ENIAC(Electronic Numerical Integrator and Calculator)。 其运算速度每秒5 000 次,质量达30t,占地 170 m2 。用了1.88万只电子管、1 500个继电器、7 万只电阻
3、等及其他各类电气元件,功率180kW。 ENIACENIAC计算机计算机 ENIAC和其主要发明人约翰莫克利及普瑞斯伯埃克特 计算机的运算速度计算机的运算速度 运算速度,最初指的是每秒执行加法运算的次数。现已普遍采用计算机每秒 执行各种指令的次数,再考虑每一种指令的执行时间,用一定的数学公式求 出其平均速度来表示。 定点、浮点格式运算定点、浮点格式运算 一般计算机中的数有两种常用表示格式:定点、浮点。 定点格式是小数点固定在某一个位置,数值范围有限,定长,如16或32位等。 浮点格式是小数点浮动,采用科学计数法(指数),容许的数值范围很大。 由于浮点运算比定点运算更复杂,因此计算机进行浮点运算
4、速度要比进行定 点运算慢得多。有时为了强调计算机的运算能力,会用每秒执行多少次浮点 运算来衡量。 第一代 (19461956年) 电子管 5 0004万(次/秒) 第三代 (19651970年) 集成电路 几百万上千万(次/秒) 第四代 (1971年至今) 大规模和超大规模 集成电路 几千万几千万亿(次/秒) 电子计算机发展的几个阶段电子计算机发展的几个阶段 ( (按其所使用的逻辑元器件) 第二代 (19571964年) 晶体管 几十万上百万(次/秒) 计算机的发展趋势是向着微型化、巨型化、网络化和智能化方向发展 新一代计算机展望新一代计算机展望 1.1.2 1.1.2 我国计算机的发展我国计
5、算机的发展 1958年研制出第一台电子管计算机“103机” 1964年研制出第二代晶体管计算机“109乙” 1971年研制出第三代集成电路计算机“150机” 1983年研制成功银河亿次机(第四代计算机) “银河一号” 2002年研制深腾1800计算机,运算速度超1万亿次/秒 2003年研发当时世界第三快的10万亿次曙光4000A 2009年,我国首台千万亿次超级计算机系统“天河一号”研制成功。 2010年,它以峰值速度4 700万亿次、持续速度2 566万亿次每秒浮点运 算的优异性能位居世界第一 。(36届世界超级计算机top500) 天河一号超级计算机系统天河一号超级计算机系统 140个机柜
6、组成, 占地约700平方 米, 总重量约160吨。 1.运算速度快 2.计算精度高 3.自动化程度高 4.具有很强的记忆能力 5.具有很强的逻辑判断能力 1.1.3 1.1.3 计算机的特点计算机的特点 1.科学计算 2.数据处理和信息加工 3.自动控制 4.计算机辅助系统 (CADCAMCAICAL) 5.人工智能 6.网络服务(网上教育、网上宣传、网上商务、网上通信) 1.1.4 1.1.4 计算机应用领域计算机应用领域 1.2 1.2 数字化信息编码与数据表示数字化信息编码与数据表示 1.计算机处理的信息有数值、文字、声音、图形、图像、视频等。 2.计算机只能识别0和1两个数字。 3.在
7、计算机内部,各种信息必须经过数字化编码后才能被传送、存储和 处理。 1.2.1 1.2.1 二进制数二进制数 1.二进制数具有运算简单、容易实现等特点。因此在计算机内部,数据 都是以二进制数的形式进行处理的。 2.二进制数的基数为2,它只有0和1两个数码。 二进制数和十进制数对应表二进制数和十进制数对应表 1.十进制1.二进制1.十进制1.二进制 1.0 2.1 3.2 4.3 5.4 6.5 7.6 8.7 9.8 10. 9 11. 10 1.0 2.1 3.10 4.11 5.100 6.101 7.110 8.111 9.1000 10. 1001 11. 1010 1.11 2.12
8、 3.13 4.14 5.15 6.16 7.17 8.18 9.19 10. 20 11. 1.1011 2.1100 3.1101 4.1110 5.1111 6.10000 7.10001 8.10010 9.10011 10. 10100 11. 1.Bit(位) : 数据的最小存储单位是二进制的位, 0 或 1 2.Byte(字节): 计算机中数据存储、处理的基本单位是字节。 8位二进制数,1 Byte=8 Bit 其范围为 0000000011111111,有28=256种不同状态。 二进制位与所能表示的状态数: 21=2, 22=4, 23=8, 24=16, 25=32,26=
9、64 27=128, 28=256, 29=512, 210=1 024 1.2.2 1.2.2 信息编码信息编码 ASCIIASCII码码 1.十进制1.二进制1.字符 1.481.001100001.0 1.491.001100011.1 1.501.001100101.2 1.651.010000011.A 1.661.010000101.B 1.671.010000111.C 1.971.011000011.a 1.981.011000101.b 1.991.011000111.c 目前使用最广的字符集编 码为ASCII码(American Standard Code for Info
10、rmation Interchange),由美国 国家标准局(ANSI)制定。 详见教材附录5。 计算机中用一个字(word)来表示数据或信息的长度, 一个字由若干字节组成。 1.2.2 1.2.2 信息编码信息编码 字长字长:一个字所占的二进制位数。 字长越长,存放数的范围越大,精度越高。 常用的存储计量单位常用的存储计量单位 1.1 KB= 210 Byte=1 024 B(字节) (210=1 024) 2.1 MB(兆)=210 KB=1 024KB=1 024x1 024 Byte 3.1 GB=1 024 MB, 1 TB=1 024 GB 、1 PB=1 024 TB 4.以上单
11、位中Byte常简记为B(大写),若用b(小写)则表示是bit。1 MB=8 Mb。 计算机系统构成 硬件系统 (Hardware System) 软件系统 (Software System) 1.3 1.3 计算机系统构成计算机系统构成 计算机硬件系统 主机 外设 CPU 内存储器 运算器 控制器 外存储器 输入设备 1.3.1 1.3.1 计算机硬件系统计算机硬件系统 RAM ROM 输出设备 存储器存储器 控制器控制器:是使整个计算机能够自动地执行程序,并控制计算机各部件协 调一致地动作。 运算器运算器:计算机中执行各种算数运算和逻辑运算的部件。 操作时,控制器控制运算器从存储器中取出数据
12、,进行算术或者逻辑运 算,并把结果送回存储器,或暂存到运算器的寄存器中。 控制器和运算器合称CPU,是解释和执行命令的部件。(在微机中叫做 微处理器。) 存储器存储器:是计算机中具有记忆功能的部件,他能根据地址接受和保存指 令或数据,并能根据命令提供有关地址的指令或数据。 分类: 内存储器:内存储器:是计算机主机内部的存储器,简称内存。它是CPU能直 接随机存取的存储器,它容量虽小,但存取速度快。内存有随机存储器 RAM和只读存储器ROM两种。 外存储器:外存储器:包含在在外设中的辅助存储器,简称外存。CPU间接地随 机存取外存中的数据。常用的外存有U盘、硬盘、软盘、光盘等。 输入设备:输入设
13、备:是将数据、程序等用户信息变换为计算机能识别和处理的 信息形式。 常见设备:键盘、鼠标、扫描仪、触摸屏等。 输出设备:输出设备:是将计算机的二进制信息变换为计算机用户能识别的信息 形式。 常见设备显示器、打印机、绘图仪等。 计算机硬件系统工作原理计算机硬件系统工作原理 数据流数据流 地地 址址 控制流控制流 ( 控制器控制器 输入输入 设备设备 输出输出 设备设备 运算器运算器 冯诺伊曼体系计算机工作原理图 冯冯诺伊曼体系计算机诺伊曼体系计算机 冯诺伊曼体系主要可归纳为以下三点: (1)计算机有五个组成部分:运算器、控制器、存储器、输入和输出设备。 (2)程序和数据以二进制形式存放在计算机存
14、储器中。 (3)计算机根据程序的指令序列进行,即程序存储(Stored-Program)的概 念。 1.3.21.3.2软件系统软件系统 计算机软件(Computer Software)是指计算机系统中的程序及其文档。程 序是计算任务的处理对象和处理规则的描述;文档是为了便于了解程序所需 的阐明性资料。程序必须装入电脑内部才能工作,文档一般是给人看的,不 一定装入电脑。 计算机软件系统 系统软件 应用软件应用软件 操作系统操作系统 (Windows、UNIX等)等) 程序设计语言程序设计语言 (BASIC、C语言等)语言等) 开发工具、网络系统软件、诊开发工具、网络系统软件、诊 断程序、数据库
15、系统等断程序、数据库系统等 文字处理程序、人事档案管理、财务 管理等 软件分类软件分类 语言处理程序语言处理程序 计算机所能识别的语言只有机器语言,即由0和1构成的代码。但通常人们 编程时,不采用机器语言,因为它非常难于记忆和识别。为了让计算机能 够更方便供人使用,出现了类似人类语言的高级程序设计语言。 高级语言所编制的程序不能直接被计算机识别,必须经过解释或编译成一 条条的通用二进制代码,才能被计算机识别和运行。 比较流行的高级语言有:Basic、C、C+、C#、VB、Java、PHP 1.4 1.4 微型计算机微型计算机 微型计算机简称“微型机”、“微机”,由于其具备人脑的某些功能,所 以
16、也称其为“微电脑”。它是由大规模集成电路组成的、体积较小的电子 计算机。它以微处理器为基础,特点是体积小、灵活性大、价格便宜、使 用方便。 1.4.1 1.4.1 微机的分类微机的分类 从功能和用途上区分,微机可分为台式、便携式、单板和单片机。 1.4.2 1.4.2 微机硬件基本构成微机硬件基本构成 微机硬件系统也是由运算器、控制器、存储器、输入设备和输出设备组 成的。与其他计算机不同之处在于:微机系统将运算器和控制器集成在 一块微芯片上构成CPU,又称微处理器 。 微机主要硬件介绍微机主要硬件介绍 微机主机箱内安装有电 源、板卡、内存、CPU、 光驱和硬盘等。 CPUCPU的主要技术指标的
17、主要技术指标 CPU是微机的核心部件,其主要技术指标有: 主频:CPU内核工作的时钟频率,单位是Hz。 工作电压: 指CPU正常工作所需要的电压。 字长:字长是CPU能直接处理二进制数的位数。一般来说,字长越长,运算 精度越高,处理速度越快,但价格也越高。CPU字长一般为16位、32位和 64位等。 目前微机中使用的CPU主要是美国Intel公司和AMD公司设计生产的32位 和64位产品。主流CPU的生产多采用纳米级工艺技术,核心集成了几亿只 晶体管。体积小、耗能低而性能强。 IntelIntel和和AMD AMD 的的CPUCPU 主板主板 内存(RAM)BIOS(ROM) 内存内存 电源
18、网卡 显示卡鼠标 电源、板卡电源、板卡 内置外置 调制解调器调制解调器 所谓调制,就是把数字信号转换成电话线上传输的模拟信号;解调,即把模 拟信号转换成数字信号。合称调制解调器,即Modem 。 硬盘及工作原理图示硬盘及工作原理图示 软盘结构示意图 软盘片示意图 软盘软盘 U U盘和存储卡盘和存储卡 光驱光驱 液晶显示器 CRT显示器 显示器显示器 笔记本电脑 扫描仪 数码照相机 彩色打印机 外设外设 按功能可分为打字键、控制键和功能键 键盘键盘1 1 上档转换键: Shift 大写锁定键: Caps Lock 回车键: Enter 或 删除键: Delete 左删除键: Backspace
19、或 数字锁键: Num Lock 插入/修改状态键: Insert 功能键: F1 F12 的功能 由应用程序定义 键盘键盘2 2 控制键: Ctrl 选择键: Alt 放弃键: Esc 屏幕拷贝键: Print Screen 开始菜单键: 鼠标右键: 上翻页键: Page Up 下翻页键: Page Down 光标到行首键: Home 光标到行尾键: End 跳格键: Tab 光标移动键: 键盘键盘3 3 打字时坐势要端正,双脚自 然平放在地上,肩部要放松, 上臂自然下垂,大臂和肘不 要远离身体,指、腕不要压 到键盘上,座位高低要适度。 打字坐势打字坐势 指法分布指法分布 一是计算机设备安全
20、 二是数据安全 1.5 1.5 计算机安全计算机安全 防止窃贼和破坏者对计算机设备的盗窃与破坏 按照计算机操作规范正确使用计算机 防止自然灾害和其他物理环境变化对计算机的破坏 1.5.1 1.5.1 计算机设备安全计算机设备安全 保证存储介质不受外界客观环境破坏 防止信息盗窃和信息破坏 防止计算机病毒破坏 防御“黑客”入侵 1.5.2 1.5.2 计算机数据安全计算机数据安全 计算机病毒: 指编制或者在计算机程序中插入破坏计算机功能或者毁坏数 据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。 计算机病毒有五大特征: 破坏性、传染性、隐蔽性、潜伏性和变异性。 计算机病毒计算机病毒
21、一、管理方法上的预防 及时备份数据,慎用外来的U盘、光盘等,谨慎接收网络信息。 二、技术上的预防 使用专门的防病毒软件,并及时升级防病毒软件,经常对计算机系统进 行病毒检查,安装计算机病毒实时监测系统。 预防计算机病毒预防计算机病毒 “黑客”是指利用通讯软件,通过网络非法进入他人计算机系统,获取或篡改 各种数据,危害信息安全的入侵者。 黑客们惯用的手法有:黑客们惯用的手法有: 通过猜测程序对用户账号和口令进行破译;利用某些服务进程的漏洞获取有通过猜测程序对用户账号和口令进行破译;利用某些服务进程的漏洞获取有 用信息;利用网络和系统本身存在的设置错误和安全漏洞实施电子引诱用信息;利用网络和系统本
22、身存在的设置错误和安全漏洞实施电子引诱(如如 安放木马安放木马) ;通过系统应用程序的漏洞获得用户口令;伪装成一个普通电子;通过系统应用程序的漏洞获得用户口令;伪装成一个普通电子 邮件的附件,借以渗透网络的安全防线。邮件的附件,借以渗透网络的安全防线。 黑客黑客 实体安全的防范:主要是对系统进行全天候的动态监控 基础安全防范:授权认证、数据加密和信息传输加密、防火墙。 内部安全防范内部防范机制:预防和制止内部信息资源或数据的泄露, 防止敌人从内部把“堡垒”攻破。 防御黑客入侵防御黑客入侵 知识产权:无形财产权,是从事智力创造性活动取得成果后依法 享有的权利。 三种特征: 1)地域性 2)独占性
23、或专有性 3)时间性 1.5.3 1.5.3 信息活动规范信息活动规范 信息活动规范 1)分类管理 2)友好共处 3)拒绝病毒 4)遵纪守法 5)爱护设备 6)注意安全 1.5.3 1.5.3 信息活动规范信息活动规范 1.6 1.6 计算机与计算机文化计算机与计算机文化 计算机文化的诞生 计算机文化的内涵与外延 计算机文化素养的构成 计算机文化素养的培养 计算机文化课程的学习要求 1.6.1 1.6.1 计算机文化的诞生计算机文化的诞生 当前,以计算机技术、微电子技术和通信技术为特征的现代信息技术,已 在社会各个领域中得到广泛应用,正在改变着人们的生产与生活方式、工 作与学习方式。 信息时代,计算机作为现代信息技术的核心,它能够替代人脑的部分劳动, 成为人脑的延伸。因此进入到信息社会以后,人类社会就会形成一种新的 文化计算机文化。现代文明人也就需要一种新的文明素养计算
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 工厂车间承包经营合同范本
- 二零二五年度高速公路工程劳务承包专项合同3篇
- 2025宾馆股权转让与人力资源配置合同2篇
- 2025年人教A版九年级化学下册阶段测试试卷含答案
- 二零二五年度环保产业劳务合作扩大合同3篇
- 二零二五年度春节后企业员工关怀与心理疏导协议3篇
- 2025年鲁人版九年级生物下册阶段测试试卷
- 2025年人教版八年级地理下册月考试卷
- 2025年度智慧社区建设合作协议3篇
- 2025年冀教新版高三语文上册月考试卷
- 中西文化概论(第三版)PPT完整全套教学课件
- 6.3 贵州省基本概况与主要文旅资源《地方导游基础知识》(第四版)PPT
- 航空二类人员准入考核试题题库及答案
- 2023年版人教版高一必修第一册物理测试题(含答案)
- 新课标背景下:英语学科“教-学-评”一体化的设计与实施
- (2022年整理)人民币含硬币教具正反面完美打印版
- 保险公估作业指导书x
- 新人教版八年级数学下册 第18章平行四边形 导学案
- 《生理心理学实验实训》指导书-
- 成果s7-200smart系统手册
- 教练技术三阶段讲义
评论
0/150
提交评论