计算机基础——初识计算机办公应用工作环境_第1页
计算机基础——初识计算机办公应用工作环境_第2页
计算机基础——初识计算机办公应用工作环境_第3页
计算机基础——初识计算机办公应用工作环境_第4页
计算机基础——初识计算机办公应用工作环境_第5页
已阅读5页,还剩33页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、计算机办公应用实务第一章第一章 初识计算机办公应用工作环境初识计算机办公应用工作环境 目录其他常用办公设备其他常用办公设备2计算机系统组成计算机系统组成4微型计算机基本配置微型计算机基本配置3 1计算机发展史及应用领域计算机发展史及应用领域 3 3计算机病毒及防治计算机病毒及防治 6数据在计算机中的表示数据在计算机中的表示 3 5 1.1微型计算机基本配置 台式机台式机笔记本笔记本台式机基本组成主机电源电源硬盘硬盘主板主板内存内存CPU光驱光驱网卡网卡显卡显卡台式机显示器 CRT显示器显示器LCD显示器显示器显示器是一种最重要的输出设备,人显示器是一种最重要的输出设备,人们借助显示机与计算机进

2、行们借助显示机与计算机进行“人机对人机对话话”。 台式机键盘打字键盘区功能键区编辑键区数字小键盘区指示灯键盘是最常用也是最主要的输入设备,通过键键盘是最常用也是最主要的输入设备,通过键盘,可以将英文字母、数字、标点符号等输入盘,可以将英文字母、数字、标点符号等输入到计算机中,并向计算机发出控制指令等。到计算机中,并向计算机发出控制指令等。 台式机鼠标右键左键移动单击双击拖拽鼠标是一种输入设备,鼠标的使用使计算机鼠标是一种输入设备,鼠标的使用使计算机的操作更加简便,可以用它来代替键盘那些的操作更加简便,可以用它来代替键盘那些繁琐的指令。繁琐的指令。 鼠标常用操作鼠标常用操作笔记本电脑p笔记型电脑

3、通常拥有液晶显示器、键盘,有些还装有触控板或触控点作为定位设备。CPU、内存、硬盘等主要部件都在键盘下的外壳内。电池也是笔记本电脑最重要的组成部件之一。p主要品牌:苹果、IBM、联想、戴尔、华硕、三星、方正、神舟等。显示器键盘触控板1.2其他常用办公设备 打印机打印机扫描仪扫描仪多功能一多功能一体机体机单反相机单反相机便携相机便携相机1.31.3计算机发展史及应用领域计算机发展史及应用领域第三代集成电路计算机第三代集成电路计算机 (1964-1975) 第二代晶体管计算机第二代晶体管计算机 (1957-1964) 第四代大规模集成电路计算机第四代大规模集成电路计算机 (1975-现在现在) 第

4、一代电子管计算机第一代电子管计算机 (1946-1957) 1946年年2月月15日,日,ENIAC 现代计现代计算机诞生的标志。算机诞生的标志。 它的明显特征是使用真空电子管它的明显特征是使用真空电子管和磁鼓储存数据。和磁鼓储存数据。 ENIAC体积庞大、耗电量大。体积庞大、耗电量大。 大规模集成电路大规模集成电路(LSI) 可以在一可以在一个芯片上容纳几千个元件。到了个芯片上容纳几千个元件。到了 80 年代,超大规模集成电路年代,超大规模集成电路 (VLSI) 在芯片上容纳了几十万到在芯片上容纳了几十万到上百万个晶体管。上百万个晶体管。 晶体管代替电子管,具有体积小、速晶体管代替电子管,具

5、有体积小、速度快、功耗低等优点,性能也更稳定。度快、功耗低等优点,性能也更稳定。 出现了更高级的出现了更高级的COBOL和和FORTRAN等语言。等语言。 诞生了新的职业诞生了新的职业(程序员、分析员和计程序员、分析员和计算机系统专家算机系统专家)和软件产业。和软件产业。 计算机计算机发展史发展史 计算机变得更小,功耗更低,速计算机变得更小,功耗更低,速度更快。度更快。 使用了操作系统。使用了操作系统。 计算机分类计算机分类1234巨型计算机巨型计算机大型计算机大型计算机小型计算机小型计算机个人计算机个人计算机从规模、性从规模、性能、结构和能、结构和应用等方面应用等方面区分区分 计算机应用领域

6、计算机应用领域计算机应用领域信息处理 电子商务人工智能 数值计算过程控制CAD/CAM/CAI1.4计算机系统组成 完成输入、存储、处理、输出功能的具体设备完成输入、存储、处理、输出功能的具体设备控制硬件正确有效地完成各种功能控制硬件正确有效地完成各种功能计算机的硬件组件输入设备输入设备(I/O):(I/O):键盘、鼠标、扫描仪等键盘、鼠标、扫描仪等中央处理器中央处理器 (CPU)(CPU):控制器、运算器控制器、运算器存储器:内存、外存(硬盘、存储器:内存、外存(硬盘、U U盘)盘)输出设备:显示器、打印机、绘图仪等输出设备:显示器、打印机、绘图仪等输入设备用于向计算机发出指令的设备称为输入

7、设备用于向计算机发出指令的设备称为输入设备 输入设备键盘鼠标扫描仪中央处理器中央处理器中央处理器 (CPU) (CPU) 是执行所有工是执行所有工作、思考所有问题或进行所有作、思考所有问题或进行所有处理的计算机部件处理的计算机部件 CPU CPU 的部件的部件运算器控制器计算机的存储器 计算机存储器基本分为两种类型:计算机存储器基本分为两种类型: 主存储器随机访问存储器随机访问存储器 (RAM) (RAM) 只读存储器只读存储器 (ROM)(ROM) 辅助存储器 主存储器用于临时存储数据和指令主存储器用于临时存储数据和指令 辅助存储器用于永久性存储数据辅助存储器用于永久性存储数据 输出设备 用

8、于查看信息或经过处理的数据的设备称为输出设备用于查看信息或经过处理的数据的设备称为输出设备 此处添加标题运算器控制器存储器输入设备输出设备数据信息流向数据信息流向控制信息流向软件软件(软件(SoftwareSoftware)是一系列按照特定顺序组)是一系列按照特定顺序组织的计算机数据和指令的集合。一般来讲织的计算机数据和指令的集合。一般来讲软件被划分为系统软件、应用软件,其中软件被划分为系统软件、应用软件,其中系统软件包括操作系统和支撑软件等。系统软件包括操作系统和支撑软件等。严格意义上说,软件并不只是包括可以在计严格意义上说,软件并不只是包括可以在计算机上运行的电脑程序,与这些电脑程序算机上

9、运行的电脑程序,与这些电脑程序相关的文档也被认为是软件的一部分。相关的文档也被认为是软件的一部分。 硬件和软件的关系 1.1.硬件与软件是相辅相成的,硬件硬件与软件是相辅相成的,硬件是计算机的物质基础。是计算机的物质基础。2.2.软件是计算机的灵魂,没有软件,软件是计算机的灵魂,没有软件,计算机的存在就毫无价值。计算机的存在就毫无价值。3.3.硬件系统的发展给软件系统提供硬件系统的发展给软件系统提供了良好的开发环境,而软件系统发了良好的开发环境,而软件系统发展又给硬件系统提出了新的要求。展又给硬件系统提出了新的要求。计算机系统层次结构计算机系统层次结构 知识拓展一台微型计算机功能的强弱或性能的

10、好坏,不是由某项指标来决一台微型计算机功能的强弱或性能的好坏,不是由某项指标来决定的,而是由它的系统结构、指令系统、硬件组成、软件配置等定的,而是由它的系统结构、指令系统、硬件组成、软件配置等多方面因素综合决定的。各项指标之间也不是彼此孤立的,在实多方面因素综合决定的。各项指标之间也不是彼此孤立的,在实际应用时,应该综合考虑,而且还要遵循际应用时,应该综合考虑,而且还要遵循最优最优“性价比性价比”原则。原则。 性能性能CPU性能外存容量软件配置内存容量1.51.5数据在计算机中的表示数据在计算机中的表示日常生活中我们习惯使用十进制数,十进制数的数码为0、1、2、3、4、5、6、7、8、9共十个

11、,基数为10,进位规则为逢十进一,借一当十。计算机内部使用的数字符号只有“0”和“1”两个, 计算机内部使用的是所有数值数据和非数值数据,都是由“0”和“1”这两个数码组合而成。它的运算规律是逢二进一,称之为“二进制数”。 为什么要采用二进制? p容易实现容易实现 p工作可靠工作可靠 p简化运算简化运算p逻辑性强逻辑性强 p易于转换易于转换常用进制表示法 进制进制后缀后缀可使用的数码可使用的数码示例示例二二B0,110110110B八八Q或或O0717560Q十十D(可以省略可以省略)09956十六十六H09,A,B,C,D,E,F1A0BH不同进制数之间的转换方法 (1)将任意)将任意R(二

12、、八、十六)进制数转换成十进制数(二、八、十六)进制数转换成十进制数 方法是:对方法是:对R进制数按权展开。进制数按权展开。R进制数(进制数(anan-1an-2a1a0a-1a-2a-m)R可转换成十进制为:可转换成十进制为:anRn+an-1Rn-1+an-2Rn-2+a1R1+a0+a-1R-1+a-2R-2+a-mR-m 不同进制数之间的转换方法(2 2)将十进制数转换成对应的)将十进制数转换成对应的R R进制数(二、八、十六)进制数(二、八、十六)将十进制数转换为对应的二进制数的方法是:对于整数部分,用被将十进制数转换为对应的二进制数的方法是:对于整数部分,用被除数反复除以除数反复除

13、以R R,除第一次外,每次除以,除第一次外,每次除以R R均取前一次商的整数部分均取前一次商的整数部分作被除数并依次记下每次的余数。另外,所得到的商的最后一位余作被除数并依次记下每次的余数。另外,所得到的商的最后一位余数是所求数是所求R R进制数的最高位进制数的最高位, , 故该法称故该法称“除基取余法除基取余法”。对于小数部。对于小数部分,采用连续乘以基数分,采用连续乘以基数R R,并依次取出的整数部分,直至结果的小数,并依次取出的整数部分,直至结果的小数部分为部分为0 0为止。故该法称为止。故该法称“乘基取整法乘基取整法”。 不同进制数之间的转换方法例例3:将十进制:将十进制236.625

14、D转换成二进制数转换成二进制数解:整数部分解:整数部分(除除2取余法取余法):22362118025902291214127023121101二进制数的低位二进制数的高位小数部分(乘小数部分(乘2取整法)取整法): 取整数部分取整数部分 0.6252=1.25 1 高位高位 0.252=0.5 0 0.52=1.0 1 低位低位所以所以 236.625D1110101.101B 将二进制数转换为对应的八进制数 由于由于1位八进制数对应位八进制数对应3位二进制数,所以二进制数位二进制数,所以二进制数转换成八进制数时,只要以小数点为界,整数部分转换成八进制数时,只要以小数点为界,整数部分向左,小数

15、部分向右每向左,小数部分向右每3位分成一组,各组用对应位分成一组,各组用对应的的1位八进制数字表示,即可得到对应的八进制数位八进制数字表示,即可得到对应的八进制数值。最左最右端分组不足值。最左最右端分组不足3位时,可用位时,可用0补足。补足。例例4:将二进制数:将二进制数(101011110.10110001)2转换成转换成八进制数。八进制数。解:解: 101 011 110 101 100 010 5 3 6 5 4 2即即(101011110.10110001)2 = (536.542)8 用相反的方法可以将八进制数转换成对应的二进制数。用相反的方法可以将八进制数转换成对应的二进制数。 将

16、二进制数转换为对应的十六进制数以小数点为界,整数部分向左,小数部分向右每以小数点为界,整数部分向左,小数部分向右每4位分成一组,各组用对应的位分成一组,各组用对应的1位十六进制数字表示,位十六进制数字表示,即可得到对应的十六进制数值。两端的分组不足即可得到对应的十六进制数值。两端的分组不足4位时,用位时,用0补足。补足。 例例5:将:将1110100011.10110110B转换成对应的十六进制数。转换成对应的十六进制数。解解:0011 1010 0011 . 1011 0110 B 3A3.B6 H 3 A 3 . B 6因此,因此,1110100011.10110110B=3A3.B6H。

17、用相反的方法可以将十六进制数转换成对应的二进制数。用相反的方法可以将十六进制数转换成对应的二进制数。 数据在计算机中存储的相关术语 (1)位()位(bit):是计算机存储设备的最小单位,由数字):是计算机存储设备的最小单位,由数字0或或1组成。组成。(2)字节()字节(Byte),简写为),简写为“B”。8个二进制位编为一组称为一个字节,字节是计个二进制位编为一组称为一个字节,字节是计算机处理数据的基本单位,通常,一个英文字符(算机处理数据的基本单位,通常,一个英文字符(ASCII码)占码)占1个字节;一个汉字个字节;一个汉字国标码占国标码占2个字节。个字节。(3)字()字(word):计算机

18、一次存取、处理和传输的数据长度称为字。即:一组二):计算机一次存取、处理和传输的数据长度称为字。即:一组二进制数码作为一个整体来参加运算或处理的单位。一个字通常由一个或多个字节构进制数码作为一个整体来参加运算或处理的单位。一个字通常由一个或多个字节构成,用来存放一条指令或一个数据。成,用来存放一条指令或一个数据。(4)存储容量:某个存储设备所能容纳的二进制信息量的总和称为存储设备的存)存储容量:某个存储设备所能容纳的二进制信息量的总和称为存储设备的存储容量。存储容量的单位有储容量。存储容量的单位有KB、MB、GB,它们间的关系如下:,它们间的关系如下:1KB = 1024 B、1MB = 10

19、24 KB、1GB = 1024 MB。 (5)地址:存储单元的编号称为地址。)地址:存储单元的编号称为地址。CPU通过单元地址访问存储单元中的信息,通过单元地址访问存储单元中的信息,地址所对应的存储单元中的信息是地址所对应的存储单元中的信息是CPU操作的对象,即数据或指令本身。操作的对象,即数据或指令本身。1.6计算机病毒及防治 计算机病毒最早出现在计算机病毒最早出现在70年代年代 David Gerrold 科幻小说科幻小说 。如今计算机病毒已是一个社会性。如今计算机病毒已是一个社会性的问题,仅靠信息安全厂商研发的安全产品而没有计算机用的问题,仅靠信息安全厂商研发的安全产品而没有计算机用户

20、的理解配合,是无法有效地建立信息安全体系的。只有增户的理解配合,是无法有效地建立信息安全体系的。只有增强病毒防范意识,并配合适当的反病毒工具,才能真正地做强病毒防范意识,并配合适当的反病毒工具,才能真正地做到防患于未然。到防患于未然。计算机病毒的概念计算机病毒的概念计算机病毒的特征计算机病毒的特征 计算机病毒的主要症状计算机病毒的主要症状计算机病毒的传染途径计算机病毒的传染途径 计算机病毒的防范计算机病毒的防范 计算机病毒的概念计算机病毒的概念编制者在计算机程序中插入的破坏计算机功能或者破坏数据,编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指

21、令或者程影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒(序代码被称为计算机病毒(Computer Virus)。)。计算机病毒的特征 传染性传染性:计算机病毒是一段人为编制的计算机程序代码,该程序代码一旦进计算机病毒是一段人为编制的计算机程序代码,该程序代码一旦进入计算机系统并得以执行,它就会搜寻其他符合传染条件的程序或存储介质,入计算机系统并得以执行,它就会搜寻其他符合传染条件的程序或存储介质,确定目标后再将自身代码植入其中,达到自我繁殖的目的。确定目标后再将自身代码植入其中,达到自我繁殖的目的。 寄生性寄生性:计算机病毒一般不单独存在,往往寄生在其他程序之中,当

22、执行这计算机病毒一般不单独存在,往往寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。觉的。 破坏性破坏性:计算机病毒发作时的主要表现为占用系统资源、干扰运行、破坏文计算机病毒发作时的主要表现为占用系统资源、干扰运行、破坏文件或数据,严重的还能破坏整个计算机系统或损坏部分硬件,甚至还会造成件或数据,严重的还能破坏整个计算机系统或损坏部分硬件,甚至还会造成网络瘫痪。网络瘫痪。潜伏性潜伏性:一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,一个编制精巧的计算机病毒程序,进入

23、系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进行传可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现,潜伏性愈好,病毒的传染范围就会愈大。染,而不被人发现,潜伏性愈好,病毒的传染范围就会愈大。 隐蔽性隐蔽性:计算机病毒是一种可以直接或间接运行的精心炮制的程序,一般不计算机病毒是一种可以直接或间接运行的精心炮制的程序,一般不超过超过4 KB。经常用附加或插入的方式隐藏在可执行程序或文件中,不易被发。经常用附加或插入的方式隐藏在可执行程序或文件中,不易被发现。现。 计算机病毒的特征计算机病毒的特征 当发现计算机出现以下现象之一时,就有可能是计算机病毒发当发现计算机出现以下现象之一时,就有可能是计算机病毒发作的结果:作的结果:系统运行速度明显变慢。系统运行速度明显变慢。计算机系统经常无故出现死机。计算机系统经常无故出现死机。可执行文件的长度明显增加。可执行文件的长度明显增加。存储容量异常减少。存储容量异常减少。屏幕出现异常显示。屏幕出现异常显示。Word或或Excel提示执行提示执行“宏宏”。丢失文件或文件损坏。丢失文件或文件损坏。系统引导速度减慢。系统引导速度减慢。计算机病毒的传染途径 (1)通过)通过U盘:通过使用被感染的盘:通

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论