计算机应用基础项目一计算机组装与维护课件_第1页
计算机应用基础项目一计算机组装与维护课件_第2页
计算机应用基础项目一计算机组装与维护课件_第3页
计算机应用基础项目一计算机组装与维护课件_第4页
计算机应用基础项目一计算机组装与维护课件_第5页
已阅读5页,还剩29页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、项目一计算机组装与维护 计算机应用基础组装一台计算机任务一任务让计算机运行起来任务二计算机维护与故障处理任务三【项目描述】王伟是大学一年级学生,由于学习和娱乐的需要,他准备买一台计算机。为了提高计算机的性价比,经过征询计算机老师意见和多方论证决定采用购买散件,并在计算机老师指导下,自己组装计算机,这既省钱,又锻炼技能。通过对计算机组装、软件安装和计算机维护,加深了对计算机组成结构知识的理解,并在实际操作中不断培养分析问题、解决问题的能力,不断提高计算机应用能力。【项目分析】王伟最近在学校里正在学习“计算机信息基础”课程,掌握了一定计算机知识,可以在老师的指导下,与同学一起来完成。为了完成这一项

2、目,必须从购买配件组装计算机,到正确安装软件让计算机动起来,再到进行必要的系统优化和故障处理保证计算机正常高效的运转,从而达到熟练使用与维护计算机,王伟通过下面3个任务来完成:任务1:组装一台计算机,实现计算机硬件的组装;任务2:让计算机运行起来,必要的计算机软件安装;任务3:计算机维护与故障处理,确保计算机正常高效工作。1做好安装前准备工作,在组装多媒体计算机前,应熟悉计算机的组成,选购配件;在组装计算机过程中,应处于断电状态;要防止人体所带静电对电子器件造成损伤。在安装前,先消除身上的静电;正确选择工作台和工具;正确选择计算机各种部件,并进行正确排放。2.在安装过程中,应熟练掌握组装操作步

3、骤和操作规程,安装主板一定要稳固,同时要防止主板变形,不然会对主板的电子线路造成损伤;对各个部件要轻拿轻放,不要碰撞,尤其是CPU与硬盘,不要进行野蛮装拆,最后完成计算机整体组装。【一、任务分析】任务一组装一台计算机二、任务实现(一)熟悉计算机的组成显示器主机鼠标音箱键盘(二)计算机硬件的组装1. 认识主机内的零部件一、计算机的发展史【知识链接】人类对计算机的研制、开发和使用已有数百年的历史。1946年,美国宾夕法尼亚大学为国防部成功研制了ENIAC(Electronic Numerical Integrator And Calculator)。计算机的发展划分为四代。第一代(1946年195

4、8年),电子管计算机。第二代(1959年1964年),晶体管计算机。第三代(1965年1970年),集成电路计算机。第四代(1971年以后),大规模和超大规模集成电路计算机。二、计算机系统的组成输入数据输出数据运算器存储器控制器输入设备输出设备数据信息控制信息1. 硬件微机系统硬件系统软件系统主机外部设备中央处理器主(内)存储器运算器控制器输入设备输出设备外(辅助)存储器系统软件应用软件应用软件包用户软件操作系统语言处理程序高级语言系统及数据库管理程序系统服务程序2.软件三、计算机的分类计算机1按信息的形式和处理方式划分2按使用范围划分3按计算机规模划分4按处理器字长分类5按工作模式分类四、计

5、算机的特点计算机运算速度快计算精度高记忆能力强存储容量大具有逻辑判断功能高度自动化五、计算机的应用计算机1、科学计算(或称为数值计算)2信息管理与数据处理3过程控制4人工智能5计算机辅助工程6电子商务7家庭应用六、计算机的发展趋势计算机1巨型化2微型化3多媒体化4网络化5智能化计算机硬件组装完成后,计算机还不能进行工作。为了使计算机按照人们的要求进行工作,还必须安装必要的软件。同时,作为一名使用者,必须掌握一定的计算机操作常识与方法,以及常用软件的使用。本任务要求首先要安装好系统软件和各种应用软件,为自己使用计算机开展工作做准备。【一、任务分析】任务二让计算机运行起来二、任务实现最常见的CMO

6、S参数的含义及调整方法(一)Windows 7操作系统的安装(二)显卡驱动程序的安装(三)安装打印机驱动程序一、信息与信息社会【知识链接】1信息的概念2信息技术3信息社会4信息素养5信息系统安全二、信息技术的发展1. 3G技术,3G是英文The 3rd Generation的缩写,指第三代移动通信技术,即是指支持高速数据传输的蜂窝移动通讯技术。2. 4G技术,4G技术又称IMT-Advanced技术。4G有时写做4-G,是英文fourth-generation的缩写,是指移动电话系统的第四代,也是3G之后的沿伸,是一个成功的无线通信系统。3.虚拟现实(Virtual Reality,简称VR)

7、技术于20世纪后期发展起来,近年来得到了飞速的发展。4.云计算(Cloud Computing)是网格计算、并行计算、网络存储、虚拟化、负载均衡等传统计算机和网络技术发展融合的产物,是基于互联网的相关服务的增加、使用和交付模式,通常涉及通过互联网来提供动态易扩展且经常是虚拟化的资源。5.物联网技术,其英文名称是Internet of things(IOT)。三、计算机中信息的表示与存储1基本术语(1)位(bit),表示一位二进制信息,可存放一个0或1。位是计算机中存储信息的最小单位。(2)字节(Byte),计算机中存储器的一个存储单元,由8个二进制位组成。字节(B)是存储容量的基本单位,常用的

8、单位有如下:1KB=1024B,1MB=1024KB,1GB=1024MB,1TB=1024GB,1PB=1024TB。(3)字长(word),计算机进行数据处理时,一次存取、加工和传送的数据长度称为字长。一个字通常由一个或多个字节构成。计算机的字长决定了CPU一次操作所能处理的数据的长度。由此可见,计算机的字长越长,其性能越优越。2数制(1)基本概念三、计算机中信息的表示与存储数制就是数的表示方法。在众多的数制中,人类常用的有十进制、六十进制(用于计算时间)等,而计算机使用的是二进制。数码:一种进位计数制各数位上所允许的有限的几个数字符号。基数:所允许的数字符号的个数就是计数制的基数。权:人

9、们通常采用有权编码表示数字,即同一个数码处在不同数位时所代表的数值不同。进 位 制数 码基 数权规 则十进制0、1、2、3、4、5、6、7、8、91010n逢10进1二进制0、122n逢2进1八进制0、1、2、3、4、5、6、788n逢8进1十六进制0、1、9、A、B、C、D、E、F1616n逢16进110011100(2)、75(8)、12.7(10)、A3.5(16)(10011100)2、(75)8、(12.7)10、(A3.5)1610011100B、75O、12.7D、A3.5H这里,字母B、O、D、H分别表示二进制、八进制、十进制和十六进制。 2数制(2)按权展开式按权展开式就是将

10、任意进制的数表示成该数每个位置上的数码乘以该位置上的权值。任何进制的数都可以按其位权进行展开。3数制之间的转换三、计算机中信息的表示与存储(1)非十进制数转换为十进制数非十进制数转换为十进制数的方法就是按权展开。(2)十进制数转换为非十进制数方法整数:除基数取余法小数:乘基数取整法逐次除以基数,每次求得的余数即为转换后的数的整数部分各位的数码,直到商为0。逐次乘以基数,每次乘积的整数部分即为转换后的数的小数各位的数码。3数制之间的转换三、计算机中信息的表示与存储(3)二进制与八进制、十六进制的转换二进制与八进制的转换二进制数转换成八进制数的方法是:将二进制数从小数点开始分别向左(整数部分)和向

11、右(小数部分)每3位分成一组,不足3位时补0,分别转换成八进制数码中的一个数字,然后连接起来。八进制数转换成二进制数的方法正好相反,只需将每一位八进制数写成相应的3位二进制数,再按顺序组合起来即可。1位八进制数012345673位二进制数0000010100111001011101113数制之间的转换三、计算机中信息的表示与存储(3)二进制与八进制、十六进制的转换二进制与十六进制的转换二进制数与十六进制数互相转换的方法与上面介绍的二进制数与八进制数的转换方法类似,只是十六进制数的1位与二进制数的4位数相对应。1位十六进制数012345674位二进制数0000000100100011010001

12、01011001111位十六进制数89ABCDEF4位二进制数100010011010101111001101111011113数制之间的转换三、计算机中信息的表示与存储(3)二进制与八进制、十六进制的转换八进制与十六进制的转换八进制与十六进制之间的转换没有直接的方法,中间要以二进制为过渡。计算机在人们日常生活和工作中的地位越来越重要,随着计算机使用频率的大大增加,计算机出问题的几率也大大增加,因此,平常对计算机的维护就显得较为重要,当计算机出现故障时,应很快分析计算机产生故障的原因,并迅速排除故障。计算机在使用过程中,要定期对系统进行维护,如定期进行磁盘碎片整理等;要为计算机安装杀毒软件和防

13、火墙;计算机一旦发生故障要及时处理与解决,故障处理的步骤是:复现故障、判断故障和恢复故障。【一、任务分析】任务三计算机维护与故障处理二、任务实现(一)计算机系统维护1磁盘碎片整理磁盘清理程序二、任务实现(二)计算机故障处理计算机故障1计算机总是热启动2主板的线路板受潮腐蚀发生故障3内存的故障及处理二、任务实现(三)配置Windows 7自带防火墙一、计算机故障【知识链接】1计算机常见故障可分为硬件和软件故障2计算机故障处理的基本步骤3对故障排查的方法4听主机喇叭鸣响辨故障二、计算机病毒1.计算机病毒的概念计算机病毒是一组程序或指令集合,通过某种途径潜伏在计算机存储介质(程序)里,当达到某种条件

14、时即被激活,对计算机资源或本身具有破坏作用。计算机病毒,是指编制或者在计算机程序中插入破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的程序代码。也就是说,计算机病毒是软件,是人为制造出来专门用于破坏计算机系统安全的程序。目前可归结为6种类型,它们是:引导型病毒、可执行文件病毒、宏病毒、混合型病毒、特洛伊木马病毒和Internet语言病毒。二、计算机病毒2.计算机病毒的特点计算机病毒具有如下几个特点:传染性 潜伏性 隐蔽性 破坏性3.计算机病毒的防治计算机病毒的预防计算机病毒的检测与清除三、黑客黑客(hacker)最早始于20世纪50年代的麻省理工学院和贝尔实验室,最初的黑客一般都是一些高级的技术人员,他们热爱计算机、热衷于设计和编写计算机程序,主张信息的共享。但是到了今天,黑客一词的定义发生了改变,黑客已被用于泛指那些专门利用计算机搞破坏或恶作剧的家伙。黑客攻击的目的主要是为了窃取

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论