第一章、计算机基础知识_第1页
第一章、计算机基础知识_第2页
第一章、计算机基础知识_第3页
第一章、计算机基础知识_第4页
第一章、计算机基础知识_第5页
已阅读5页,还剩62页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、课课 程程 介介 绍绍 本课程是一门公共基础课,主要是提高学生使用计算机的能力。课程的主要内容包括:计算机的基本知识、中英文输入方法, Windows 操作系统、Word文字处理、Excel电子表格和PowerPoint演示文稿软件的基本使用与操作技巧,以及Internet的实用知识和操作。 通过本课程的学习,学生应能够掌握计算机的基础知识、微型计算机的基本使用方法、文字和数据信息处理技术、计算机网络和一些工具软件的基本使用方法。第一章第一章 计算机基础知识计算机基础知识 通过本章的学习,了解计算机的发展简史、微型计算机系统的组成、常用计算机术语的解释、计算机病毒与防治。1.1 1.1 计算机

2、概述计算机概述 电子计算机是一种能按程序自动进行信息处理的通用电子设备。人们常把电子计算机简称为计算机或电脑。1.1.1 1.1.1 计算机发展简介计算机发展简介 1946世界上第一台数字式电子计算机由美国宾夕法尼亚大学的物理学家约翰莫克利(John Mauchly)和工程师普瑞斯伯埃克特(Presper Eckert)领导研制成功,名为ENIAC(Electronic Numerical Integrator and Calculator)。 其运算速度每秒5 000 次,质量达30t,占地170 m2 。用了1.88万只电子管、1 500个继电器、7万只电阻等及其他各类电气元件,功率180

3、kW。ENIACENIAC计算机计算机ENIAC和其主要发明人约翰莫克利及普瑞斯伯埃克特计算机的运算速度计算机的运算速度运算速度,最初指的是每秒执行加法运算的次数。现已普遍采用计算机每秒执行各种指令的次数,再考虑每一种指令的执行时间,用一定的数学公式求出其平均速度来表示。定点、浮点格式运算定点、浮点格式运算一般计算机中的数有两种常用表示格式:定点、浮点。定点格式是小数点固定在某一个位置,数值范围有限,定长,如16或32位等。浮点格式是小数点浮动,采用科学计数法(指数),容许的数值范围很大。由于浮点运算比定点运算更复杂,因此计算机进行浮点运算速度要比进行定点运算慢得多。有时为了强调计算机的运算能

4、力,会用每秒执行多少次浮点运算来衡量。第一代(19461956年)电子管5 0004万(次/秒)第三代(19651970年)集成电路几百万上千万(次/秒)第四代(1971年至今)大规模和超大规模集成电路几千万几千万亿(次/秒)电子计算机发展的几个阶段电子计算机发展的几个阶段( (按其所使用的逻辑元器件) 第二代(19571964年)晶体管几十万上百万(次/秒)计算机的发展趋势是向着微型化、巨型化、网络化和智能化方向发展 新一代计算机展望新一代计算机展望1.1.2 1.1.2 我国计算机的发展我国计算机的发展 1958年研制出第一台电子管计算机“103机”1964年研制出第二代晶体管计算机“10

5、9乙”1971年研制出第三代集成电路计算机“150机”1983年研制成功银河亿次机(第四代计算机) “银河一号”2002年研制深腾1800计算机,运算速度超1万亿次/秒2003年研发当时世界第三快的10万亿次曙光4000A 2009年,我国首台千万亿次超级计算机系统“天河一号”研制成功。 2010年,它以峰值速度4 700万亿次、持续速度2 566万亿次每秒浮点运算的优异性能位居世界第一 。(36届世界超级计算机top500)天河一号超级计算机系统天河一号超级计算机系统 140个机柜组成,占地约700平方米,总重量约160吨。 运算速度快 计算精度高 自动化程度高 具有很强的记忆能力 具有很强

6、的逻辑判断能力 1.1.3 1.1.3 计算机的特点计算机的特点 科学计算数据处理和信息加工 自动控制 计算机辅助系统 (CADCAMCAICAL)人工智能 网络服务(网上教育、网上宣传、网上商务、网上通信) 1.1.4 1.1.4 计算机应用领域计算机应用领域 1.2 1.2 数字化信息编码与数据表示数字化信息编码与数据表示计算机处理的信息有数值、文字、声音、图形、图像、视频等。计算机只能识别0和1两个数字。在计算机内部,各种信息必须经过数字化编码后才能被传送、存储和处理。1.2.1 1.2.1 二进制数二进制数 二进制数具有运算简单、容易实现等特点。因此在计算机内部,数据都是以二进制数的形

7、式进行处理的。二进制数的基数为2,它只有0和1两个数码。二进制数和十进制数对应表二进制数和十进制数对应表 十进制二进制十进制二进制01234567891001101110010111011110001001101011121314151617181920101111001101111011111000010001100101001110100Bit(位) : 数据的最小存储单位是二进制的位, 0 或 1 Byte(字节): 计算机中数据存储、处理的基本单位是字节。 8位二进制数,1 Byte=8 Bit其范围为 0000000011111111,有28=256种不同状态。二进制位与所能表示的状

8、态数:21=2, 22=4, 23=8, 24=16, 25=32,26=64 27=128, 28=256, 29=512, 210=1 0241.2.2 1.2.2 信息编码信息编码ASCIIASCII码码十进制二进制字符4800110000049001100011500011001026501000001A6601000010B6701000011C9701100001a9801100010b9901100011c目前使用最广的字符集编码为ASCII码(American Standard Code for Information Interchange),由美国国家标准局(ANSI)制定

9、。详见教材附录5。计算机中用一个字(word)来表示数据或信息的长度, 一个字由若干字节组成。1.2.2 1.2.2 信息编码信息编码字长字长:一个字所占的二进制位数。 字长越长,存放数的范围越大,精度越高。常用的存储计量单位常用的存储计量单位1 KB= 210 Byte=1 024 B(字节) (210=1 024)1 MB(兆)=210 KB=1 024KB=1 024x1 024 Byte1 GB=1 024 MB, 1 TB=1 024 GB 、1 PB=1 024 TB以上单位中Byte常简记为B(大写),若用b(小写)则表示是bit。1 MB=8 Mb。计算机系统构成硬件系统(Ha

10、rdware System)软件系统(Software System)1.3 1.3 计算机系统构成计算机系统构成计算机硬件系统主机外设CPU内存储器运算器控制器外存储器输入设备1.3.1 1.3.1 计算机硬件系统计算机硬件系统 RAMROM输出设备存储器存储器控制器控制器:是使整个计算机能够自动地执行程序,并控制计算机各部件协调一致地动作。运算器运算器:计算机中执行各种算数运算和逻辑运算的部件。操作时,控制器控制运算器从存储器中取出数据,进行算术或者逻辑运算,并把结果送回存储器,或暂存到运算器的寄存器中。控制器和运算器合称CPU,是解释和执行命令的部件。(在微机中叫做微处理器。)存储器存储

11、器:是计算机中具有记忆功能的部件,他能根据地址接受和保存指令或数据,并能根据命令提供有关地址的指令或数据。分类:内存储器:内存储器:是计算机主机内部的存储器,简称内存。它是CPU能直接随机存取的存储器,它容量虽小,但存取速度快。内存有随机存储器RAM和只读存储器ROM两种。外存储器:外存储器:包含在在外设中的辅助存储器,简称外存。CPU间接地随机存取外存中的数据。常用的外存有U盘、硬盘、软盘、光盘等。输入设备:输入设备:是将数据、程序等用户信息变换为计算机能识别和处理的信息形式。常见设备:键盘、鼠标、扫描仪、触摸屏等。输出设备:输出设备:是将计算机的二进制信息变换为计算机用户能识别的信息形式。

12、常见设备显示器、打印机、绘图仪等。计算机硬件系统工作原理计算机硬件系统工作原理数据流数据流地地 址址控制流控制流(控制器控制器输入输入设备设备输出输出设备设备运算器运算器冯诺伊曼体系计算机工作原理图冯冯诺伊曼体系计算机诺伊曼体系计算机冯诺伊曼体系主要可归纳为以下三点:(1)计算机有五个组成部分:运算器、控制器、存储器、输入和输出设备。(2)程序和数据以二进制形式存放在计算机存储器中。(3)计算机根据程序的指令序列进行,即程序存储(Stored-Program)的概念。1.3.21.3.2软件系统软件系统计算机软件(Computer Software)是指计算机系统中的程序及其文档。程序是计算任

13、务的处理对象和处理规则的描述;文档是为了便于了解程序所需的阐明性资料。程序必须装入电脑内部才能工作,文档一般是给人看的,不一定装入电脑。 计算机软件系统系统软件应用软件应用软件操作系统操作系统(Windows、UNIX等)等)程序设计语言程序设计语言(BASIC、C语言等)语言等)开发工具、网络系统软件、诊开发工具、网络系统软件、诊断程序、数据库系统等断程序、数据库系统等文字处理程序、人事档案管理、财务管理等软件分类软件分类 语言处理程序语言处理程序 计算机所能识别的语言只有机器语言,即由0和1构成的代码。但通常人们编程时,不采用机器语言,因为它非常难于记忆和识别。为了让计算机能够更方便供人使

14、用,出现了类似人类语言的高级程序设计语言。高级语言所编制的程序不能直接被计算机识别,必须经过解释或编译成一条条的通用二进制代码,才能被计算机识别和运行。 比较流行的高级语言有:Basic、C、C+、C#、VB、Java、PHP 1.4 1.4 微型计算机微型计算机 微型计算机简称“微型机”、“微机”,由于其具备人脑的某些功能,所以也称其为“微电脑”。它是由大规模集成电路组成的、体积较小的电子计算机。它以微处理器为基础,特点是体积小、灵活性大、价格便宜、使用方便。1.4.1 1.4.1 微机的分类微机的分类从功能和用途上区分,微机可分为台式、便携式、单板和单片机。1.4.2 1.4.2 微机硬件

15、基本构成微机硬件基本构成微机硬件系统也是由运算器、控制器、存储器、输入设备和输出设备组成的。与其他计算机不同之处在于:微机系统将运算器和控制器集成在一块微芯片上构成CPU,又称微处理器 。微机主要硬件介绍微机主要硬件介绍微机主机箱内安装有电源、板卡、内存、CPU、光驱和硬盘等。 CPUCPU的主要技术指标的主要技术指标CPU是微机的核心部件,其主要技术指标有: 主频:CPU内核工作的时钟频率,单位是Hz。工作电压: 指CPU正常工作所需要的电压。字长:字长是CPU能直接处理二进制数的位数。一般来说,字长越长,运算精度越高,处理速度越快,但价格也越高。CPU字长一般为16位、32位和64位等。

16、目前微机中使用的CPU主要是美国Intel公司和AMD公司设计生产的32位和64位产品。主流CPU的生产多采用纳米级工艺技术,核心集成了几亿只晶体管。体积小、耗能低而性能强。 IntelIntel和和AMD AMD 的的CPUCPU主板主板内存(RAM)BIOS(ROM)内存内存电源网卡显示卡鼠标电源、板卡电源、板卡内置外置调制解调器调制解调器所谓调制,就是把数字信号转换成电话线上传输的模拟信号;解调,即把模拟信号转换成数字信号。合称调制解调器,即Modem 。 硬盘及工作原理图示硬盘及工作原理图示软盘结构示意图 软盘片示意图 软盘软盘U U盘和存储卡盘和存储卡 光驱光驱液晶显示器CRT显示器

17、显示器显示器笔记本电脑扫描仪数码照相机彩色打印机外设外设按功能可分为打字键、控制键和功能键键盘键盘1 1 上档转换键: Shift 大写锁定键: Caps Lock 回车键: Enter 或 删除键: Delete 左删除键: Backspace 或 数字锁键: Num Lock 插入/修改状态键: Insert功能键: F1 F12 的功能由应用程序定义 键盘键盘2 2控制键: Ctrl选择键: Alt 放弃键: Esc屏幕拷贝键: Print Screen开始菜单键:鼠标右键:上翻页键: Page Up下翻页键: Page Down光标到行首键: Home光标到行尾键: End跳格键: T

18、ab光标移动键: 键盘键盘3 3打字时坐势要端正,双脚自然平放在地上,肩部要放松,上臂自然下垂,大臂和肘不要远离身体,指、腕不要压到键盘上,座位高低要适度。 打字坐势打字坐势指法分布指法分布一是计算机设备安全二是数据安全 1.5 1.5 计算机安全计算机安全防止窃贼和破坏者对计算机设备的盗窃与破坏按照计算机操作规范正确使用计算机 防止自然灾害和其他物理环境变化对计算机的破坏 1.5.1 1.5.1 计算机设备安全计算机设备安全 保证存储介质不受外界客观环境破坏 防止信息盗窃和信息破坏 防止计算机病毒破坏防御“黑客”入侵1.5.2 1.5.2 计算机数据安全计算机数据安全 计算机病毒: 指编制或

19、者在计算机程序中插入破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。 计算机病毒有五大特征:破坏性、传染性、隐蔽性、潜伏性和变异性。 计算机病毒计算机病毒一、管理方法上的预防及时备份数据,慎用外来的U盘、光盘等,谨慎接收网络信息。二、技术上的预防使用专门的防病毒软件,并及时升级防病毒软件,经常对计算机系统进行病毒检查,安装计算机病毒实时监测系统。预防计算机病毒预防计算机病毒“黑客”是指利用通讯软件,通过网络非法进入他人计算机系统,获取或篡改各种数据,危害信息安全的入侵者。 黑客们惯用的手法有:黑客们惯用的手法有:通过猜测程序对用户账号和口令进行破译;利用某

20、些服务进程的漏洞获取有通过猜测程序对用户账号和口令进行破译;利用某些服务进程的漏洞获取有用信息;利用网络和系统本身存在的设置错误和安全漏洞实施电子引诱用信息;利用网络和系统本身存在的设置错误和安全漏洞实施电子引诱(如如安放木马安放木马) ;通过系统应用程序的漏洞获得用户口令;伪装成一个普通电子;通过系统应用程序的漏洞获得用户口令;伪装成一个普通电子邮件的附件,借以渗透网络的安全防线。邮件的附件,借以渗透网络的安全防线。 黑客黑客实体安全的防范:主要是对系统进行全天候的动态监控 基础安全防范:授权认证、数据加密和信息传输加密、防火墙。内部安全防范内部防范机制:预防和制止内部信息资源或数据的泄露,

21、防止敌人从内部把“堡垒”攻破。 防御黑客入侵防御黑客入侵知识产权:无形财产权,是从事智力创造性活动取得成果后依法享有的权利。三种特征:1)地域性2)独占性或专有性3)时间性1.5.3 1.5.3 信息活动规范信息活动规范信息活动规范1)分类管理2)友好共处3)拒绝病毒4)遵纪守法5)爱护设备6)注意安全1.5.3 1.5.3 信息活动规范信息活动规范1.6 1.6 计算机与计算机文化计算机与计算机文化计算机文化的诞生 计算机文化的内涵与外延 计算机文化素养的构成 计算机文化素养的培养 计算机文化课程的学习要求 1.6.1 1.6.1 计算机文化的诞生计算机文化的诞生当前,以计算机技术、微电子技术和通信技术为特征的现代信息技术,已在社会各个领域中得到广泛应用,正在改变着人们的生产与生活方式、工作与学习方式。 信息时代,计算机作为现代信息技术的核心,它能够替代人脑的部分劳动,成为人脑的延伸。因此进入到信息社会以后,人类社会就会形成一种新的文化计算机文化。现代文明人也就需要一种新的文明素养计算机文化素养。 1.6.2 1.6.2 计算机文化的内涵与外延计算机文

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论