




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
一、组织教学1.课程简介二、复习提问.对计算机的认识.接触计算机的时间三、新课教授1计算机概述计算机的开展历程1946年2月,世界上第一台电子计算机在美国宾夕法尼亚大学问世,取名为ENIAC,运算速度为每秒5000次,重达30吨。根据计算机所使用的电子器件,将计算机的开展划分为四代。第一代(1946年到20世纪50年代中期)是电子管计算机。内存储器先采用延迟线,后采用磁鼓和磁芯,外存储器主要使用磁带。程序方面,用机器语言和汇编语言编写程序。其特点:体积庞大、运算速度低、本钱高、可靠性差、内存容量小。第二代(20世纪50年代中期到20世纪60年代中期)是晶体管计算机。主存储器采用磁芯,外存储器使用磁带和磁盘。软件方面开始使用管理程序,后期使用操作系统并出现了FORTRAN、COBOL.ALGOL等一系列高级程序设计语言。计算机的运行速度已提高到每秒几十万次,体积已大大减小,可靠性和内存容量也有较大的提高。第三代(20世纪60年代中期到20世纪70年代初期)是集成电路计算机。用半导体存储器代替了磁芯存储器,外存储器使用磁盘。软件方面,操作系统进一步完善,高级语言数量增多,出现了并行处理、多处理机、虚拟存储系统以及面向用户的应用软件。计算机的运行速度也提高到每秒几十万次到几百万次,可靠性和存储容量进一步提高,外部设备种类繁多,计算机和通信密切结合起来。第四代(20世纪70年代初期至今)是大规模和超大规模集成电路计算机。存储器采用半导体存储器,外存储器采用软磁盘、硬磁盘,并开始引入光盘、优盘。软件方面,操作系统不断开展和完善,同时开展了数据库管理系统、通信软件等。计算机的运行速度可到达每秒上千万次到万亿次,计算机的存储容量和可靠性又有了很大提高,功能更加完备。计算机的特点.运算速度快.计算精确度高.具有存储和逻辑判断能力.有自动控制能力扩散蔓延,最终侵入网络中心和要害终端,使整个网络系统瘫痪。⑷先机植入:这是采用“病毒芯片”手段实施攻击的方式。将病毒固化在集成电路中,一旦需要,便可遥控激活。计算机病毒的种类:网络病毒、邮件病毒、文件型病毒、宏病毒、引导型病毒、变体病毒、混合型病毒计算机病毒的主要危害病毒发作对计算机信息数据的直接破坏作用非法侵占磁盘空间,破坏信息数据抢占系统资源,影响计算机运行速度计算机病毒的预防牢固树立预防为主的思想制定切实可行的预防管理措施采用技术手段预防病毒计算机病毒的清除人工清除病毒法自动清除病毒法职业道德与相关法规网络的负面影响信息平安与法律预防计算机犯罪的平安防护措施四、本课小结.计算机病毒的特性.信息平安的相关法规五、布置作业书上P20一、4-85.采用二进制表示数据计算机的分类按工作原理分类电子数字计算机(采用数字技术,处理离散量)电子模拟计算机(采用模拟技术,处理连续量)按用途分类通用计算机专用计算机按功能分类巨型机(Supercomputer)小巨型机(Minisupercomputer)大型主机(Mainframe)小型机(Minicomputer)工作站(Workstation)个人计算机(PersonaIComputer)计算机的应用科学计算(数值计算)例如,人造卫星轨迹的计算,房屋抗震强度的计算,火箭、宇宙飞船的研究设计都离不开计算机的精确计算。数据处理和信息管理目前计算机的信息管理应用已非常普遍,如人事管理、库存管理、财务管理、图书资料管理、商业数据交流、情报检索、办公自动化、车票预售、银行存款取款等。自动控制目前计算机被广泛用于操作复杂的钢铁企业、石油化工业、医药工业等生产中。还在国防和航空航天领域中起决定性作用,例如,无人驾驶飞机、导弹、人造卫星和宇宙飞船等飞行器的控制,都是靠计算机实现的。计算机辅助功能目前CAD技术已应于飞机设计、船舶设计、建筑设计、机械设计、大规模集成电路设计等。人工智能计算机通信与网络应用计算机的开展趋势巨型化微型化网络化智能化多媒体化四、本课小结.计算机经历的四代.如何将计算机分类。五、布置作业书上P20一、1-3一、组织教学二、复习提问.世界第一台计算机的知识算机的主要应用三、新课教授信息与信息技术.1什么是信息信息数据:信息的符号化数据可以是文字、数字、图像或声音,是信息的具体表示形式,是信息的载体。信号:数据的电或光脉冲编码,是各种实际通信系统中适合信道传输的物理量信号可以分为模拟信号(随时间而连续变化的信号)和数字信号(在时间上的一种离散信号)。什么是信息技术信息技术是用于获取信息、传递信息、处理并再生信息的一类技术。至今人类历史上已经发生了4次信息技术革命。第1次信息革命是文字的使用。第2次信息革命是印刷术的创造。第3次信息革命是、广播和电视的使用。第4次信息革命,这就是当今的电子计算机与通信相结合的信息技术。现代信息技术是应用信息科学的原理和方法,有效地使用信息资源的技术体系,它以计算机技术、微电子技术和通信技术为特征。微电子技术是信息技术的基础,集成电路芯片是微电子技术的结晶,是计算机的核心;通信技术的开展加快了信息传递的速度和广度。计算机中信息的表示计算机中的信息均采用二进制表示O任何信息必须转换成二进制编码后才能由计算机进行处理、存储和传输。二进制数一种进位数制,它具有以下两个基本特性:(1)二进制数由0和1两个不同的数字符号组成。(2)逢二进一。例如,二进制数110110可表示成1x25+1x24+0x23+1x22+1x21+0x20=32+16+4+2=54注:一般用()角标表示不同的进制数。例如,()2表示二进制数,()10表示十进制数。也可以在数字的后面,用特定的字母表示该数的进制。例如:B—二进制D—十进制0—八进制H—十六进制八进制数(1)八进制数由8个不同的数字符号0、1、2、3、4、5、6、7组成。(2)逢八进一。例如,(126)8=1X82+2X81+6X80=86十六进制数(1)十六进制数具有16个不同的数字符号0、1、2、3、4、5、6、7、8、9、A、B、C、D、E、F,其中A、B、C、D、E、F分别表示10、11、12、13、14、150(2)逢十六进一。例如,(28F)16=2X162+8X161+FX160=655四位二进制数与其对应的十进制数、八进制数、十六进制数对照表见书中表1-1o十进制整数转成二进制整数“除2取余法”:把被转换的十进制数反复地除以2,直到商为0,所得的余数(从最后得到的余数读起)就是这个数的二进制表示。例如(214)10=(11010110)2二进制数转成十进制数方法:将二进制数按权展开求和(10110011)2=1X27+0X26+1X25+1X24+0X23+0X22+1X21+1X20=128+32+16+2+1=179非十进制数转换成十进制数的方法是,把各个非十进制数按权展开求和即可二进制数转成八进制数方法:将二进制数从小数点开始,整数局部从右向左3位一组,小数局部从左各右3位一组,缺乏3位用0补足即可八进制数转成二进制数方法:将每一位八进制数用相应的3位二进制数取代。二进制与十六进制数间转换⑴二进制数转成十六进制数方法:将二进制数从小数点开始,整数局部从右向左每4位一组,小数局部从左向右每4位一组,缺乏4位用0补足,每组对应一位十六制数。例如,101101)2=(AF47.B4)16(2)十六进制数转成二进制数方法:每一位十六进制数用相应的4位二进制数取代。(3DA9.68)16=(001000)西文字符的编码ASCII码(主要用于微型机和小型机)即美国信息交换标准代码。国际上通用的是7位版本,7位版本的ASCII码有128个元素,只需用7个二进制位(27=128)表示,基中控制字符34个,阿拉伯数字10个,大小写英文字母52个,各种标点符号和运算符号32个。例如,数字0的ASCII码为48,大写英文字母A的ASCII码为65,空格的ASCII码为32<oEBCDIC码(主要用于IBM大型机)西文字符的另一种编码,采用8位二进制表示,共有256种不同的编码,可表示256个字符,在某些计算机中也常使用汉字编码国标码机内码汉字的字形码.1什么是信息化信息化就是工业社会向信息社会前进的过程,即加快信息高科技开展及其产业化,提高信息技术在经济和社会各领域的推广应用水平并推动经济和社会开展的过程。信息化建设的主要内容包含三个层面和六个要素。三个层面信息基础设施与信息资源的开发和建设信息技术与信息资源的应用信息产品制造业的不断开展六个要素:信息基础设施(信息高速公路)、信息资源、信息技术与应用、信息产业、信息化法规与信息科技人才2信息化推开工业化信息化和工业化是两个具有本质差异又有一定联系的概念,它们是两个性质不同的社会开展过程。工业化的开展直接导致信息化的出现,信息化的开展必须借助于工业化的手段;同时,信息化主导着新时期工业化的方向,使工业朝着高效率、高附加值的方向开展。工业化是信息化的基础,为信息化的开展提供物资、能源、资金、人才以及市场,而只有用信息化武装起来的自主和完整的工业体系,才能为信息化提供坚实的物质基础。信息化指标体系四、本课小结.不同进制之间的相互转换计算.信息化与信息化社会综述五、布置作业书上P20二-四一、组织教学二、复习提问次信息技术革命进制数转成十进制数三、新课教授信息平安与相关法规.1信息平安的概念信息平安有两层含义:数据(信息)的平安数据平安是指保证计算机数据的机密性、完整性和可用性。信息系统的平安信息系统的平安是指信息基础设施平安、信息资源平安和信息管理平安,它涉及计算机平安和网络平安。计算机平安是指为数据处理系统建立和采取的平安保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄露。网络平安就是网络上的信息平安,是指网络系统的硬件、软件及其系统中的数据受到保护,不会因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。.2信息平安技术访问控制(1)建立、健全平安管理制度和措施(2)限制对网络系统的物理接触(3)限制对信息的访问(4)设置用户权限数据加密加密是将原文信息进行伪装处理,即使这些数据被窃听,非法用户得到的也只是一堆杂乱无章的垃圾数据。而合法用户通过解密处理,将这些数据还原为有用信息。身份验证数字签名防火墙计算机病毒及防治计算机中毒的病症屏幕显示异常或出现异常提示。这是有些病毒发作时的病症。计算机执行速度越来越慢。这是病毒在不断传播、复制,消耗系统资源所致。原来可以执行的一些程序无故不能执行了。病毒破坏致使这些程序无法正常运行。计算机系统出现异常死机。病毒感染计算机系统的一些重要文件,导致死机情况。文件夹中无故多了一些重复或奇怪的文件。例如Nimda病毒,它通过网络传播,在感染的计算机中会出现大量扩展名为“.eml”的文件硬盘指示灯无故闪亮,或突然出现坏块和坏道,或不能开机。存储空间异常减少。病毒在自我过程中,产生出大量垃圾文件,占据磁盘空间。网络速度变慢或者出现一些莫名其妙的网络连接。这说明系统已经感染了病毒或特洛伊木马程序,它们正通过网络向外传播。电子邮箱中有来路不明的信件。这是电子邮件病毒的病症。计算机病毒的特性:传染性、破坏性、隐蔽性、潜伏性、可触发性、攻击的主动性、
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 中外广告史试题及答案
- 中医方剂学试题及答案
- 学海大联考2024-2025学年高二下生物期末预测试题含解析
- 车辆维修延误损失赔偿合同
- 智能制造厂房建设与运营维护合同集
- 2024年内蒙古蒙发能源控股集团招聘笔试真题
- 中介签署的二手房买卖合同新的内容(31篇)
- 有关合资经营合同模板集锦(16篇)
- 供电指挥复习试题及答案
- 防断复习试题含答案
- 2023金太阳联考23-95C湖南省高三质量检测物理试卷及答案
- 小学六年级语文:《常考的10篇文言文》
- 2023-2024学年四川省泸州市小学语文五年级期末自测模拟试题附参考答案和详细解析
- 不对称短路故障分析与计算(电力系统课程设计)
- GB/T 28731-2012固体生物质燃料工业分析方法
- GB/T 13313-1991轧辊肖氏硬度试验方法
- 防汛物资供应项目实施方案
- 城市旅游规划课件
- SY∕T 5280-2018 原油破乳剂通用技术条件
- 三位数乘以一位数精选练习题(100道)
- 城市规划设计收费指导意见+收费标准
评论
0/150
提交评论