第一章计算机导论_第1页
第一章计算机导论_第2页
第一章计算机导论_第3页
第一章计算机导论_第4页
第一章计算机导论_第5页
已阅读5页,还剩75页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机科学导论第一章计算机的基础知识基础知识重点内容拓展知识多媒体课件及其他学习资源小结基础知识本节内容以自学为主计算机的发展史计算机的类型计算机的特点计算机的用途计算机的启动电子计算机的发展史电子管晶体管集成电路大规模、超大规模集成电路极大规模集成电路、超导电路

体积越来越小运算速度越来越快性能价格比越来越高应用范围越来越广泛发展特点:发展:什么是计算机计算机是一种能按照事先存储的程序,自动、高速进行大量数值计算和各种信息处理的现代化智能电子装置。JohnMauchly(左)VonNeumann(右)第一代电子管计算机:1946-1957

1946年,ENIAC第二代:晶体管电路电子计算机1958-1963第三代:集成电路计算机1963-1970第四代:大规模集成电路电子计算机:1971~今随着科技的突飞猛进,计算机的小型化、微型化已成为一种趋势。因此,笔记本电脑就成为其重要的一部分。第五代:极大规模集成电路、超导电路计算机20世纪80年代开始从“信息处理”转向“知识处理”畅想未来——思维、意识将成为未来电脑的基本特征专家们预测在未来40年的时间

里,人类一定能制造出具有意识和思维能力的计算机。

届时电脑还将具有一定的视力,这样你不但可以与电脑交谈,还可以让电脑看

你们所谈论的东西。

计算机的类型……巨型计算机大/中型计算机小型计算机微型计算机工作站或服务器巨型机——银河、曙光大型机电信局数据中心Dell大型机磁盘阵列小型机微机/PC机台式机笔记本电脑

电子计算机的特点运算速度快精确度高具有记忆和逻辑判断能力自动完成各种操作和运算

电子计算机的用途科学计算数据处理过程控制人工智能办工自动化计算机辅助工程信息高速公路

电子商务娱乐计算机的启动1.冷启动冷启动也叫加电启动。冷启动必须按如下的顺序进行:先打开外围设备(包括显示器、打印机等)的电源,最后才打开主机的电源。当打开主机电源后,计算机即开始冷启动。2.热启动热启动是在机器电源已经接通的情况下的一种启动方法。重点内容数制及其转换计算机的编码计算机系统的组成什么是进位制

“进位制”是指用一组固定的数字符号和统一的规则表示数的方法。讨论计数制要涉及到两个基本问题:基数和权。在计数制中,每个数位(数字位置)所用到的不同数字的个数叫做基数。

为什么使用二进制可行性

可靠性

简易性

求和法则: 0+0=0 0+1=1 1+0=1 1+1=10

求积法则: 0×0=0 0×1=0 1×0=0 1×1=14.逻辑性

计算机中常用的进位制1.十进制数的特点:

⑴由十个数码0~9组成

⑵基数是十,逢十进一

⑶小数点左边从右至左其各位的位权依次是:100、101、102、103等等,小数点右边从左至右其各位的位权依次是:10-1、10-2、10-3等等.例如十进制数345.67可以表示为:345.67=3×102+4×101+5×100+6×10-1+7×10-2计算机中常用的进位制2.二进制数的特点:⑴由两个数码0、1组成⑵基数是2,逢二进一⑶小数点左边从右至左其各位的位权依次是:20、21、22、23等等,小数点右边从左至右其各位的位权依次是:

2-1、2-2、2-3等等

.例如二进制数11.01可以表示为:11.01=1×21+1×20+0×2-1+1×2-2。

计算机中常用的进位制3.八进制数的特点:⑴由八个数码0~7组成⑵基数是8,逢八进一⑶小数点左边从右至左其各位的位权依次是:80、81、82、83等等,小数点右边从左至右其各位的位权依次是:

8-1、8-2、8-3等等

.例如八进制数235.71可以表示为:235.71=2×82+3×81+5×80+7×8-1+1×8-2计算机中常用的进位制4.十六进制数的特点:⑴由十六个数码0~9和A~F组成⑵基数是16,逢十六进一⑶小数点左边从右至左其各位的位权依次是:160、161、162等等,小数点右边从左至右其各位的位权依次是:

16-1、16-2等等

.例如十六进制数23A.D1可以表示为:23A.D1=2×162+

3×161+10×160+13×16-1+1×16-2计算机中常用的进位制四种记数制表示数的关系二进制01101110010111011110001001101010111100110111101111八进制012345671011121314151617十进制0123456789101112131415十六进制0123456789ABCDEF进位制中的相互转换非十进制数十进制数二、八、十六进制之间的转换非十进制数十进制数非十进制数十进制数位权法:把各非十进制数按权展开求和示例:(1011.01)2=1×23+0×22+

1×21+1×20+0×2-1+1×2-2

=11.25(345.21)8=3×82+4×81+5×80+2×8-1

+1×8-2

=229.265625(3A.2C)16=3×161+

10×160+2×16-1+2×16-2

=58.171875整数的转换:除以基数取余法、结果由下而上排列示例:把十进制数100转换为二进制数十进制整数非十进制整数2100余数结果

2500225021212602302110

1结果为:1100100小数的转换:乘以基数取整法、结果由上而下排列示例:把十进制数0.375转换为二进制数十进制小数非十进制小数

0.375

╳2

0.750整数=0

╳2

1.50整数=1

╳2

1.0整数=1小数值=0结果为:0.011

整数从右向左三位并一位小数从左向右三位并一位二进制八进制二、八、十六进制之间的转换一位变四位

整数从右向左四位并一位小数从左向右四位并一位二进制十六进制

一位变三位二与八之间的转换011 001 010 011 .001010

(3 1 2 3 .12)8示例:(3 1 2 3 .12)8

011001010 011.001010二与十六之间的转换001110100001.0100

(3 A 1.4)16示例:

(3

A1.4)16

001110100001.0100编码ASCII码内码外码计算机编码为什么要使用ASCII代码计算机是采用二进制数进行存储和运算的,那么,当计算机存储了“11”时,它可以有以下两种解析,因此,会产生二义性:

表示两个数字“1”

表示一个数字“3”11113ASCII码它是采用7位二进制编码,可以表示128(27=128)个标准字符,如字符“A”的ASCII码为:

扩充码

01000001。国标码外码或输入码机内码汉字编码

计算机系统的组成

硬件系统(设备)软件系统(程序、文档)计算机系统主机外部设备CPU计算机的工作原理I/O设备内存储器运算器控制器原始数据命令/程序取数计算结果存数程序指令存取命令运算命令输入/输出命令存数取数CPU(控制器、运算器)存储器——内存存储器——外存——硬盘存储器——外存——软盘、光盘、U盘输入设备——键盘输入设备——鼠标输出设备——显示器单色CRT显示器彩色CRT显示器:分辨率、点距、扫描方式、刷新频率平板显示器:LCD输出设备——打印机点阵式打印机(击打式)喷墨打印机(非击打式)激光打印机(非击打式)其它外围设备——MP3机、数码相机、麦克风、音箱、摄像机等…服务程序语言处理程序操作系统用户程序应用软件包工具软件…系统软件应用软件计算机软件系统用户与硬件软件之间的关系计算机硬件

用户

应用软件

系统软件

计算机的性能指标外围设备的配置指令系统的功能系统软件的配置情况诊断能力与容错能力包括:字长、存储容量、运算速度、主频、外部设备、接口标准、系统的软件配置、可靠性存储单元地址0000H0001H0002HFFFFH存储体结构图存储位存储单元(字节)存储体存储形式……位字,字长位、字节、字及字长字节(8位)存储容量1B=8b(B—字节Byteb—位bit)1KB=210B=1024B1MB=210KB=1024KB=1048576B1GB=210MB=1024MB=1024×1024KB=1048576KB=1073741824B……位字节(8位)拓展知识计算机语言和程序计算机的病毒与预防计算机语言和程序机器语言汇编语言高级语言机器语言

(MachineLanguage)直接用二进制代码指令表达的计算机

语言,与具体的计算机硬件相关例:某台计算机中:加法指令:1011011000000000

减法指令:1011010100000000汇编语言

(AssemblerLanguage)用助记符表示指令功能的计算机语言。计算机最终执行的仍为机器语言。例:某台计算机中

START:MOVA,#7

ADDA,#8

MOVR1,A

END

汇编源程序机器语言汇编程序汇编语言源程序(转换为机器语言并执行)执行高级语言与具体的计算机系列无关、

表达方式接近于自然语言及数学的求解过程

例:BASIC语言

FORTRAN语言

PASCAL语言

C语言编译方式编译程序高级语言源程序目标程序执行解释方式解释程序高级语言源程序计算结果(解释并执行)计算机病毒的定义计算机病毒是一组程序,一段可执行码,是一种隐藏在计算机系统的可存取信息资源中,利用系统信息资源进行繁殖并生存,能影响计算机系统正常运行,并通过系统信息关系和途径进行传染的可执行的编码集合。计算机病毒的特征小巧性传染性破坏性隐蔽性潜伏性激发性1、不可移动的计算机硬件设备,如硬盘即利用专用集成电路芯片(ASIC)进行传播。这种计算机病毒虽然极少,但破坏力却极强,目前尚没有较好的检测手段对付。硬盘是现在数据的主要存储介质,因此也是计算机病毒感染的重灾区。硬盘传播计算机病毒的途径体现在:硬盘向可移动式存储设备上复制带毒文件,带毒情况下格式化移动盘,向光盘上刻录带毒文件,硬盘之间的数据复制,以及将带毒文件发送至其他地方等。计算机病毒的传播途径2、移动存储设备(包括软盘、磁带、光盘、U盘等)可移动式磁盘是使用广泛、移动频繁的存储介质,因此也成了计算机病毒寄生的"温床"。盗版光盘上的软件和游戏及非法拷贝也是目前传播计算机病毒主要途径。3、网络局域网络技术的应用为企业的发展作出巨大贡献,同时也为计算机病毒的迅速传播铺平了道路。国际互联网,已经越来越多地被用于获取信息、发送和接收文件、接收和发布新的消息以及下载文件和程序。随着因特网的高速发展,计算机病毒也走上了高速传播之路,已经成为计算机病毒的第一传播途径。病毒的工作原理破坏硬盘的主引导扇区破坏软盘或硬盘DOS引导区由于病毒程序的运行占用大量CPU时间和内存空间,使系统运行效率下降破坏数据文件、可执行文件修改系统的配置,使系统瘫痪病毒的分类病毒入侵的途径:源码病毒、入侵病毒、操作系统病毒、外壳病毒病毒破坏程度:良性病毒、恶性病毒、更改型病毒、幽默型病毒病毒的防范与对策正确使用磁盘,堵塞电脑病毒传染渠道严格电脑管理,抑制电脑病毒的流通采用软件技巧,防范病毒的入侵学会使用防病毒卡目前常见的杀毒软件:KV3000、金山毒霸、瑞星、CPAV、SCAN、CLEAN、KILL等。多媒体课件发展简史

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论