第一章_计算机概述_课件(win7_office2010版)._第1页
第一章_计算机概述_课件(win7_office2010版)._第2页
第一章_计算机概述_课件(win7_office2010版)._第3页
第一章_计算机概述_课件(win7_office2010版)._第4页
第一章_计算机概述_课件(win7_office2010版)._第5页
已阅读5页,还剩35页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、使用教材考核方式平时 30%期末 70% 平凡不美实践网站授课教师:杨广宇 http:/账号、密码都为:账号、密码都为: 学号学号大学计算机基础大学计算机基础312345大学计算机基础大学计算机基础41.1.1 计算机的产生-(早期计算装置)(中国) 手指石子、木棍算筹(周朝)-算盘(唐朝)(外国) 1620年,英国数学家甘特-直型计算尺 1625年,英格兰人威廉奥特雷滑动计算尺(6位加减) 1642年,法国数学家帕斯卡加法器(8位十进制) 1822年,英国数学家查尔斯巴贝奇差分机和分析机模型大学计算机基础大学计算机基础51.1.1 计算机的产生-(电子计算机的诞生)(理想计算机) 1936年

2、,英国科学家阿兰麦席森图灵理想计算机论文(图灵机) 阿兰麦席森图灵(19121954),英国数学家、逻辑学家。1931年,图灵进入剑桥大学国王学院,毕业后到美国普林斯顿大学攻读博士学位,第二次世界大战爆发后回到剑桥。他是计算机逻辑的奠基者,许多人工智能的重要方法也源自这位伟大的科学家。他对计算机的重要贡献在于他提出的有限状态自动机也就是图灵机的概念,对于人工智能,它提出了重要的衡量标准“图灵测试”,如果有机器能够通过图灵测试,那它就是一个完全意义上的智能机,和人类智能没有区别。他杰出的贡献成为计算机界的第一人,现在人们为了纪念这位伟大的科学家,将计算机界的最高奖定名为“图灵奖”。 1936年,

3、图灵向伦敦权威的数学杂志投了一篇论文,题为“论数字计算在决断难题中的应用”。在这篇开创性的论文中,图灵给“可计算性”下了一个严格的数学定义,并提出著名的“图灵机”的设想。“图灵机”不是一种具体的机器,而是一种思想模型,可制造一种十分简单但运算能力极强的计算装置,用来计算所有能想象得到的可计算函数。“图灵机”与“冯诺依曼机”齐名,被永远载入计算机的发展史。1950年10月,图灵又发表了另一篇题为“机器能思考吗”的论文,成为划时代之作。也正是这篇文章,为图灵赢得了“人工智能之父”的桂冠。图灵简介大学计算机基础大学计算机基础61.1.1 计算机的产生-(电子计算机的诞生) 1946年2月,美国宾夕法

4、尼亚大学诞生了世界上第一台电子数字计算机:“埃尼阿克”(ENIAC,即Electronic Numerical Integrator and Calculator,电子数字积分计算机)。v 研制时间:1946年,美国v 采用电子管技术v 用途:军事方面v 重达30吨,占地170平方米v 耗电:150kw/时v 速度:5000次加法运算/秒 300次乘法运算/秒世界上第一台电子计算机ENIAC(埃尼阿克)大学计算机基础大学计算机基础71.1.1 计算机的产生-(电子计算机的诞生) ENIAC的不足:运算速度慢、存储容量小、全部指令没有存放在存储器中、机器操作复杂、稳定性差 。 所以在ENIAC的

5、研制过程中,由美籍匈牙利数学家冯诺依曼总结并提出两点改进意见:其一是计算机内部直接采用二进制数进行计算;其二是将指令和数据存储起来,由程序控制计算机自动执行。这对后来计算机的设计有决定性的影响,特别是确定计算机的结构,采用存储程序及二进制编码等,至今仍为电子计算机设计者所遵循大学计算机基础大学计算机基础81.1.2 计算机的发展过程-(电子计算机的发展)从ENIAC之后,计算机经历了电子管、晶体管、集成电路和超大规模集成电路四个时代第一代计算机(19461957),其主要电子元器件采用电子管,因此也称为电子管计算机时代。 v 主要特征:p 软件机器语言、汇编语言p 应用领域科学计算和军事方面p

6、 运算速度不快,价格昂贵,体积庞大大学计算机基础大学计算机基础91.1.2 计算机的发展过程-(电子计算机的发展)第二代计算机(19581964),其主要电子元器件采用晶体管,故也称为晶体管计算机时代。v 主要特征:p 软件 高级语言(FORTRAN、BASIC、COBOL)p 用磁芯为主存储器,磁盘机和磁带机作为外存储器p 应用领域科学计算、数据处理、事务管理大学计算机基础大学计算机基础101.1.2 计算机的发展过程-(电子计算机的发展)第三代计算机(19651970),中小规模集成电路计算机时代。 v 主要特征:p软件出现了批处理、分时、实时操作系统p采用半导体作为存储器p应用领域遍及科

7、学计算、工业控制、数据处理等p运算精度和可靠性等指标大为改善大学计算机基础大学计算机基础111.1.2 计算机的发展过程-(电子计算机的发展)第四代计算机(1971至今 ),大规模集成电路和超大规模计算机时代。 目前常见的微型计算机都是第四代计算机产品。v 主要特征:p软件可视化操作系统、数据库、多媒体、网络软件p硬件将CPU、存储器及输入输出接口集成在大规模集成电路和超大规模集成电路芯片上p应用领域广泛应用于所有领域大学计算机基础大学计算机基础121.1.2 计算机的发展过程-(微型计算机的诞生与发展)v 微型化是指微型化是指计算机体积和价格大幅度降低计算机体积和价格大幅度降低,个人计算机(

8、,个人计算机(PC)的出现的出现 是计算机微型化的典型产物;是计算机微型化的典型产物;v 微型计算机属于微型计算机属于第四代计算机第四代计算机,简称微机;,简称微机;v 微机的发展主要以微机的发展主要以CPU的字长的字长和芯片上的和芯片上的晶体管电路集成度晶体管电路集成度来划分;来划分;v 字长:字长:CPU一次能并行处理的一次能并行处理的二进制二进制位数;位数;v 字长决定了计算机的数据表示精度和大小;字长决定了计算机的数据表示精度和大小;v 字长越长计算机运算速度越快;字长越长计算机运算速度越快;v 微机微机CPU的字长从早期的的字长从早期的4位发展到现在位发展到现在64位位,最长能达,最

9、长能达128位位大学计算机基础大学计算机基础131.1.2 计算机的发展过程-(微型计算机的诞生与发展)斯蒂夫盖瑞沃兹尼亚克史蒂夫.保罗.乔布斯1971年,世界上第一个通用微处理器Intel 4004问世1975年,世界第一台微型计算机Altair 8800诞生 PC机的雏形:苹果机大学计算机基础大学计算机基础141.1.2 计算机的发展过程-(微型计算机的诞生与发展)世界第一台苹果机Apple IApple IIApple III大学计算机基础大学计算机基础151.1.2 计算机的发展过程-(微型计算机的诞生与发展)1981年IBM推出的首台个人计算机IBM PC5150IBM5150型电脑

10、每台重约1134公斤,仅键盘就重约27公斤,它的内存只有16千字节,安装了微软公司的磁盘操作系统(DOS)、电子表格软件Visicale和文本输入软件Easywriter,配置了16位、4.77MHz 的Intel 8088微处理器,64K的内存,可以使用盒式录音磁带来下载和存储数据,此外也可配备5.25英寸的软盘驱动器。大学计算机基础大学计算机基础161.1.2 计算机的发展过程-(计算机在中国的发展)1958年年,中国科学院计算所-小型电子管通用计算机小型电子管通用计算机103机,标志着我国第一台机,标志着我国第一台电子计算机的诞生电子计算机的诞生大学计算机基础大学计算机基础171.1.2

11、 计算机的发展过程-(计算机在中国的发展) 1965年年,中国科学院计算所第一台大型晶体管计算机109乙 1983年,年,国防科技大学研制成功银河银河I巨型机巨型机,运算速度每秒上亿次,这是我我国高速计算机研制的一个重要里程碑国高速计算机研制的一个重要里程碑。 1995年年,北京市曙光计算机公司推出了国内第一台具有大规模并行处理机结构的国内第一台具有大规模并行处理机结构的并行机曙光并行机曙光1000 2001年,年,中国科学院计算所研制成功我国第一款通用我国第一款通用CPU“龙芯龙芯”芯片芯片 2002年年,曙光计算机公司推出具有完全自主知识产权的“龙腾龙腾”服务器服务器,该服务器是国内第一台

12、完全实现自有产权的产品是国内第一台完全实现自有产权的产品2011年,年,我国第一台完全采用国产CPU处理器的千万亿次超级计算机神威蓝神威蓝光光诞生,系统综合水平处于当今世界先进行列。系统综合水平处于当今世界先进行列。大学计算机基础大学计算机基础181.1.3 未来的新型计算机从类型上看,今天的电子计算机技术正在向 巨型化、微型化、网络化、智能化和多媒体化巨型化、微型化、网络化、智能化和多媒体化这5个方向发展。(目前)计算机中最基本的元器件是芯片-硅 芯片制造紫外线光蚀刻技术(未来)有可能的技术至少有4种:纳米技术、光技术、生物技术和量子技术。 光子计算机、生物计算机、量子计算机、分子计算机光子

13、计算机、生物计算机、量子计算机、分子计算机大学计算机基础大学计算机基础19常用的计算机通常分为个人计算机、工作站、服务器、大型计算机和超级计算机。个人计算机、工作站、服务器、大型计算机和超级计算机。大学计算机基础大学计算机基础20 运算速度单位:MIPS每秒能处理数十亿条指令计算精度与计算机字长有关字长越长精度越高计算机的存储部件可以将原始数据、程序和中间结果等信息存储三种基本逻辑运算: 与(AND) 或(OR) 非(NOT)编号程序、将程序输入计算机系统、并运行程序,计算机能实现自动化操作实现资源共享和信息传递硬件:稳定性高、故障率低软件:开发与维护都有严格的软件工程标准和规范电子商务科学计

14、算信息管理多媒体技术计算机辅助系统 过程控制嵌入式系统大学计算机基础大学计算机基础21计算机的应用人工智能计算机辅助设计计算机辅助设计CAD、计算机辅助制造计算机辅助制造CAM、计算机辅助测试CAT、计算机集成制造系统CIMS、计算机辅助教育CBE、计算机辅助教学计算机辅助教学CAI、计算机辅助管理教学CMI大学计算机基础大学计算机基础22计算机处理信息分类:数值信息、文本信息和多媒体信息各种信息在计算机内部都是用二进制编码二进制编码形式表示的大学计算机基础大学计算机基础231.4.1 数制的概念数制:人们在生产实践和日常生活中,创造了多种表示数的方法,这些数的表示规则称为数制。常用数制:十进

15、制、六十进制、八进制、十六进制、二进制八进制、十六进制、二进制等R进制数(1)组成 R进制数由R个数字字符组成。我们把R称为基数称为基数。(2)运算规则 加法规则是“逢R进一”,减法规则是“借一当R”。 任何一个具有任何一个具有n位整数和位整数和m位小数的位小数的R进制数进制数N都可以写成各个位上数字的都可以写成各个位上数字的展开形式,如展开形式,如(N)R=an-1Rn-1+an-2Rn-2+a2R2+a1R1+a0R0+a-1R-1+a-mR-m任何一个R进制的数除数码本身的数值外,由位置决定的值称为位值(或位权),位值(或位权),用基数用基数R的的i次幂(次幂(Ri)表示)表示位值(或位

16、权)位值(或位权)。大学计算机基础大学计算机基础241.4.1 数制的概念-数制的表示(11011.01)2 (365)D (27)8 (4FA)16 (11011.01)B (27)O (365)10 (4FA)H 大学计算机基础大学计算机基础251.4.2 数制间的转换-非十进制转换成十进制转换规则:转换规则:按权展开,相加之和按权展开,相加之和。例例1 1将二进制数将二进制数11011101转换成十进制数。转换成十进制数。 (1101)(1101)2 2 = 1 = 12 23 3+1+12 22 2+0+02 21 1+1+12 20 0 = 8+4+0+1 = (13) = 8+4+

17、0+1 = (13)1010 例例2 2将八进制数将八进制数263263转换成十进制数。转换成十进制数。 (263)(263)8 8 = 2 = 28 82 2+6+68 81 1+3+38 80 0 = 128+48+3 = (179) = 128+48+3 = (179)1010例例3 3将十六进制数将十六进制数5AC5AC转换成十进制数。转换成十进制数。 (5AC)(5AC)1616 = 5 = 516162 2+10+1016161 1+12+1216160 0 = 1280+160+12 = (1452) = 1280+160+12 = (1452)1010大学计算机基础大学计算机基

18、础261.4.2 数制间的转换-十进制转换成非十进制整数部分转换规则:整数部分转换规则: 除以基数取余数,并余数按从下到上的顺序排列;除以基数取余数,并余数按从下到上的顺序排列;小数部分转换规则:小数部分转换规则: 乘以基数取整数,并整数按从上到下的顺序排列。乘以基数取整数,并整数按从上到下的顺序排列。例例4 4将十进制数139分别转换成八进制数、十六进制数。转换结果为 (139)1010 = (213)8 8 = (8B)1616大学计算机基础大学计算机基础271.4.2 数制间的转换-二进制转换成八、十六进制转换规则:转换规则: 以小数点为中心向左右两边每以小数点为中心向左右两边每3 3位

19、(八进制)、每位(八进制)、每4 4位(十六进制)一组,位(十六进制)一组, 两头位数不足可以补两头位数不足可以补0 0,然后每组分别转换。(,然后每组分别转换。(421421和和84218421)例例5 5将二进制数10110101.11转换成八进制数。 (010 110 101.110)2 (高低位各补一个0) (2 6 5 . 6)8将八进制数265.6转换成二进制数,与例5过程相反,略。大学计算机基础大学计算机基础281.4.2 数制间的转换-二进制转换成八、十六进制转换规则:转换规则: 以小数点为中心向左右两边每以小数点为中心向左右两边每3 3位(八进制)、每位(八进制)、每4 4位

20、(十六进制)一组,位(十六进制)一组, 两头位数不足可以补两头位数不足可以补0 0,然后每组分别转换。(,然后每组分别转换。(421421和和84218421)例例6 6将二进制数10110101101.100111转换成十六进制数。 (0101 1010 1101.1001 1100)(高位补一个0,低位补两个0)( 5 A D . 9 C )16将十六进制数5AD.9C转换成二进制数。与例6过程相反,略。大学计算机基础大学计算机基础291.4.2 数制间的转换-八进制和十六进制转换转换规则:借助二进制转换转换规则:借助二进制转换例例7:将十六进制数5AD.9C转换成八进制数。(5AD.9C

21、) 16= (10110101101.100111)2= (2655.47)8大学计算机基础大学计算机基础301.4.3 信息的表示方式-数值信息的表示(1)机器数与真值机器数与真值在机器内存放的正负号数码化的数称为机器数,把机器外部由正负号表示的数称为真值数。例如,真值数(+0101100)2,其机器数为00101100缺点:机器数表示的范围受到字长和数据类型的限制,超出将“溢出”,难以表示较大或较小的数。(2)定点数与浮点数定点数与浮点数在机器中通常难以表示小数点,故在机器中对小数点的位置进行了相应规定。因此又有定点整数、定点小数和浮点数之分。大学计算机基础大学计算机基础311.4.3 信

22、息的表示方式-数值信息的表示(3)原码、反码和补码原码、反码和补码在机器数中,为了便于计算引入了原码、反码和补码的概念。正数的原码、反码和补码相同(和原码一样)正数的原码、反码和补码相同(和原码一样)负数的反码符号位为负数的反码符号位为1,其他位取反;补码数符位为,其他位取反;补码数符位为1原码取反最右加原码取反最右加1例题:+1原=00000001,+1反=00000001 ,+1补=00000001 +127原=01111111,+127反=01111111,+127补=01111111-1原=10000001,-1反=11111110 ,-1补=11111111 -127原=111111

23、11,-127反=10000000,-127补=10000001注意:在原码表示中,零有两种表示形式,即+0原=00000000,-0原=10000000在反码表示中,零也有两种表示形式,即+0反=00000000,-0反=11111111在补码补码表示中,零有唯一的编码零有唯一的编码,即+0补=-0补=00000000补码的运算方便,二进制的减法可用补码的加法实现,所以使用较广泛。大学计算机基础大学计算机基础321.4.3 信息的表示方式-文本信息的表示(1)西文信息的表示 用以表示文本信息的二进制编码称为字符编码用以表示文本信息的二进制编码称为字符编码。计算机中常用的字符编码有广义二进制编

24、码的十进制十进制交换码交换码EBCDIC和和美国信息交换标准代码美国信息交换标准代码ASCII,IBM系列大型机采用EBCDIC码,微型机采用ASCII码。 ASCII码被国际标准化组织指定为国际标准。ASCII码有7位码和8位码两种版本。7位码共有27=128个编码值,表示128个不同字符的编码。大学计算机基础大学计算机基础331.4.3 信息的表示方式-ASCII表大学计算机基础大学计算机基础341.4.3 信息的表示方式-文本信息的表示(2)汉字信息的表示编码主要包括汉字输入码汉字输入码、汉字内码汉字内码、汉字字形码汉字字形码、汉字地址码汉字地址码及汉字信息交换码汉字信息交换码等。1)汉字信息交换码简称交换码,也称为国标码。其最大优点是:它是一种一字一码的无重码输入法,最大缺点是难以记忆。2)汉字输入码:为将汉字输入计算机而编制的代码称为汉字输入码,也称为外码。 如全拼输入法、双拼输入法、自然码输入法、五笔输入法等。根据汉字的发音进行编码的,称为音码;根据汉字的字形结构进行编码,称为形码;自然码输入法以拼音为主,辅以字形字义进行编码,称为音形码。3)汉字内码一个汉字输入计算机后就转换为内码,然后才能在机器内传输、处理。(3)汉字字形码目前汉字信息处理系

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论