第一章-计算机基础知识_第1页
第一章-计算机基础知识_第2页
第一章-计算机基础知识_第3页
第一章-计算机基础知识_第4页
第一章-计算机基础知识_第5页
已阅读5页,还剩48页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机应用基础(电子教案)课程说明课程性质:公共基础课要求:正确理解基本概念,熟练掌握系统软件和应用软件。第1章计算机基础知识1.1计算机概述

1.2计算机中的数制

1.3计算机中信息的编码

1.4计算机系统

1.5计算机安全

学习目标了解计算机的发展史和计算机的应用领域掌握数制的基本概念及进制的转换掌握计算机中信息的编码掌握计算机系统的基本组成及常用存储设备和外部设备的使用方法了解多媒体、多媒体技术的基本概念及多媒体计算机的系统组成和计算机病毒的基本知识和防治方法。1.1计算机概述1.1.1计算机的产生与发展1.1.2计算机的特点及应用1.1.3计算机中数据的存储和字符编码1.1计算机概述ENIAC(ElectronicNumericalIntegratorAndCalculator)1946年,人类历史上第一台数字电子计算机诞生于美国宾夕法尼亚大学,它标志着人类社会进入划时代的新纪元,计算机时代的开始。由18800多个电子管和1500多个继电器组成占地170平方米,重30多吨,每小时耗电140-150千瓦,耗资40多万美元每秒可以执行5000次加法运算1.1.1计算机的产生与发展1.计算机的发展史

按硬件的发展阶段来划分1.1.1计算机的产生与发展2.我国计算机的发展1956年,开始研制计算机。1999年,研制成功“神威”并行计算机。2000年,自行研制成功的高性能计算机“神威-I”。1.1.2计算机的特点及应用1.计算机的特点具有记忆和逻辑判断能力具有自动执行程序的能力通用性强运算速度快计算精度高存储容量大记忆能力强

1.1.2计算机的特点及应用2.计算机的应用领域基本应用科学研究和科学计算数据和信息处理实时控制计算机辅助设计和辅助制造人工智能网络应用1.1.3计算机中数据的存储和字符编码数据:能够输入到计算机并由计算机处理的事实、概念,场景和指示的表示形式。信息:客观事物在人们头脑中产生的反映。位(bit):计算机内所有的信息都是以二进制的形式表示的,单位是位。字节(B):衡量计算机存储容量的单位,一个字节有8位二进制数据单元。还可用千字节(KB)、兆字节(MB)、吉字节(GB)、太字节(TB)表示1.1.3计算机中数据的存储和字符编码它们之间的换算关系如下:1KB=210B=1024B1MB=220B=1024KB1GB=230B=1024MB1TB=240B=1024GB字符编码:ASCII码计算机中所用到的可输入和可显示的符号通称为字符,包括:字母、数字、标点符号等,每一字符在计算机中各有一个对应代码,构成一个代码表称为字符集。为使计算机使用的数据能共享和传递,必须对字符进行统一的编码,其中ASCII码(ASCII是AmericanStandardCodeforInformationInterchange的缩写,美国标准信息交换码)是使用最广泛的一种编码。ASCII码由基本的ASCII码(7位)和扩充的ASCII码(8位)组成,用一个字节(8位)来表示。基本ASCII码中的字节最高位为0,能表示字符范围是0~127汉字编码1.2计算机中的数制1.2.1计算机中二进制数的表示方法1.2.2二进制数的运算1.2.3十进制和二进制间的转换1.2.4八进制和十六进制1.2.1计算机中数的表示方法——二进制【例1.1】1999可表示成:

1×1000+9×100+9×10+9×1=1×103+9×102+9×101+9×100

式中每个数字符号的位置不同,它所代表的数值大小也不同,这就是经常所说的个位、十位、百位、千位、..的意思。由数的位置不同决定的值称为位值,或称“权”。二进制数也是一种进位计数制,但它的基数是2。数中0和1的位置不同,它所代表的数值也不同。1.2.1计算机中数的表示方法——二进制

二进制数的基本特点:只有两个不同的数字符号,即“0”和“1”。逢二进一,2是二进制数的基数。一般我们用()下标表示不同进制的数。例如:十进制用()10表示,二进制数用()2表示。1.2.1计算机中数的表示方法——二进制各种进制用特定字母表示如下:十进制数表示符号“D”

表示为数字符号0

~9构成的序列二进制数表示符号“B”

表示为数字符号0

~1构成的序列十六进制数表示符号“H”

表示为数字符号0

~9和字母A~F构成的序列1.2.3十进制和二进制间的转换

1.十进制数转换成二进制将十进制整数转换成二进制整数时,只要将它一次一次地被2除,得到的余数就是二进制表示的数(从最后一个余数读起)。【例1.2】将十进制整数(109)10转换成二进制整数。

方法如下:

余数从高到低排列得:1101101,于是,(109)10=(1101101)21.2.3十进制和二进制间的转换

2.二进制数转换成十进制数

将一个二进制数的整数转换成十进制数,只要将它的最后一位乘以20,最后第二位乘以21,……依此类推,然后将各项相加,就得到用十进制表示的数。如果有小数,则小数点后第一位乘以2-1,第二位乘以2-2……依此类推,然后将各项相加。

【例1.3】

(1101.01)2=1×23+1×22+0×21+1×20+0×2-1+1×2-2=(13.25)101.2.3十进制和二进制间的转换十进制二进制十进制二进制00000601101000170111200108100030011910014010010101050101111011二进制与十进制对照表(记忆)

以16为基数的计数制。“逢十六进一、借一当十六”,除利用0到9这10个数字之外还要用

A、B、C、D、E、F

代表10、11、12、13、14、15来表示数据。1.2.4十六进制计算机中常用十六进制来表示一个二进制数。1.4计算机系统1.4.1计算机的工作原理1.4.2计算机硬件系统1.4.3计算机软件系统1.4.4微型计算机系统1.4.5多媒体计算机1.4.1计算机的工作原理计算机的基本工作原理是由冯·诺依曼提出的以存储程序和进行程序控制的方案。

工作步骤:预先把指挥计算机如何进行操作的指令序列(称为程序)和原始数据输入到计算机内存中。计算机在运行时,先从内存中取出第1条指令,通过控制器的译码器接受指令的要求,再从存储器中取出数据进行指定的运算和逻辑操作等,然后再按地址把结果送到内存中去。然后,取出第2条指令,在控制器的指挥下完成规定操作,依此进行下去,直至遇到停止指令。程序与数据一样存储。按照程序编排的顺序,一步一步地取出命令,自动地完成指令规定的操作是计算机最基本的工作原理。1.4.2计算机硬件系统

计算机的五大基本部件运算器、控制器、存储器、输入/输出设备等五大基本部件。目前电子计算机的结构仍是冯·诺依曼提出的以程序存储和程序控制为基础的。采用二进制计算机内部全部采用二进制代码表示。只有“0”和“1”两个数码。存储程序制把程序和处理问题所需的数据以二进制编码形式预先存放到计算机的存储器里。1.4.2计算机硬件系统1.4.2计算机硬件系统运算器、控制器被集成在一起统称为中央处理单元(CentralProcessingUnit,CPU)是硬件系统的核心。存储器是计算机系统中具有记忆功能的物理器件,用于存储信息。分为主存(内存)储器和辅助存储器(外存)。内存1.4.2计算机硬件系统内存储器(内存)的分类:随机存取存储器

RAM(RandomAccessMemory)临时存储数据只读存储器

ROM(ReadOnlyMemory)永久存放程序数据存储量:用位(bit),字节(byte),KB,MB,GB等表示。

1B=8bits

1KB=210B=1024B

1MB=210KB=1024KB1GB=210MB=1024MB1.4.3计算机软件系统系统软件是用于管理机器各种资源的程序及协调各装置工作的程序和为用户编制程序服务的程序。系统软件包括:操作系统、编译系统、诊断系统、数据库管理系统等,操作系统(OS)就是计算机必备的系统软件。操作系统软件:Windows95/98/2000/NT,DOS,UCDOS,MS-DOS,RDOS,Unix,OS/2,Linux

等。应用软件通常是指与用户具体用途关系密切、应用针对性强的软件。应用软件分为软件包和应用程序。应用程序是为用户某种专门用途而设计的程序系统。常见的有单项业务处理系统。软件系统可分为系统软件和应用软件两大类。一个完整的通用微型计算机系统包括硬件系统和软件系统两大部分。1.4.4微型计算机系统微型计算机的硬件部分大多采用以总线为中心的计算机结构。通过总线使各个部件之间进行信息交换1.4.4微型计算机系统1.

硬件系统包括主机(主板、内存、CPU)、显示卡、声卡、硬盘、软驱、光驱、鼠标、键盘、显示器,音箱、打印机等。主板主板也称系统板,是安装在主机机箱内的一块电路板,上面安装有计算机的主要电路系统。总线微型计算机采用的是总线结构。总线是一组信号线的集合,是一种在各模块间传送信息的公共通路。1.4.4微型计算机系统中央处理器简称CPU(CentralProcessingUnit),又称微处理器MPU(MicroProcessingUnit)。是计算机的核心部件,主要由运算器和控制器组成。奔腾432位CPU主频>2GHz1.4.4微型计算机系统>1GHz32Pentium42000450-1GMHz32PentiumⅢ199960~133MHz32Pentium199312.5/33MHz328038619854.77MHz1680881979<2MHz880801973工作频率位芯片名称时间INTEL公司生产的微处理器芯片1.4.4微型计算机系统1.4.4微型计算机系统内存储器只读存储器(ROM),只能读出不能写入,通常是厂家在制造时用特殊方法写入的,断电后也不会丢失的。通常用于存储重要且经常要使用的程序或其他信息。随机存储器(RAM),允许随机地进行存取信息,但计算机断电后,RAM中的信息就会丢失。外存储器在微型计算机中,常用的外存有磁带、磁盘、光盘和优盘等。目前最常用的是磁盘。磁盘又分为硬盘和软盘。硬盘的容量大,存取信息的速度快。硬磁盘是由涂有磁性材料的铝合金圆盘组成的。硬磁盘存储器材质金属基片(如黄铜、铝合金)(陶瓷基片或玻璃基片)1.4.4微型计算机系统1.4.4微型计算机系统软盘软磁盘存储器磁盘容量

每个同心圆称为一个磁道。磁道从外向里顺次编号,最外层称为第0道。为了记录信息方便把每一个磁道又分成几个区段,称为扇区。磁盘读写时以扇区为基本单位,每个扇区存放同样数量的信息,为512个字节。盘片按可以记录信息的表面,分有单面盘和双面盘。软盘总容量=2×80×18×512=1.44MB光盘利用光学方式进行信息存储的圆盘。光盘驱动器也有三种类型:CD−ROM是只读光盘;CD−R是一次性可写入光盘;CD−RW是可写、可读光盘。U盘又称闪盘,采用Flash芯片作为存储介质,通过USB接口与计算机交换数据。1.4.4微型计算机系统键盘鼠标扫描仪:其他输入设备如:数码相机(500百万像素以上)1.4.4微型计算机系统输入设备输出设备液晶显示器LCD阴极射线管CRT打印机激光打印机喷墨打印机其他板卡显卡又称显示器适配卡,是连接主机与显示器的接口卡。1.4.4微型计算机系统1.4.4微型计算机系统操作系统:系统软件的核心是操作系统。操作系统是由指挥与管理计算机系统运行的程序和数据结构组成的一种大型软件系统。最为常用的操作系统有5种:DOS,Windows,Linux,Unix和OS/22.微机的软件系统(1)系统软件1.4.4微型计算机系统语言处理系统:分为机器语言、汇编语言、高级语言、面向对象语言。机器语言二进制代码“0”和“1”组成的机器指令的集合,是计算机能够直接识别和执行的语言。汇编语言使用助记符表示机器指令功能的计算机语言。高级语言更接近人类语言和数学语言的计算机语言。需经过编译程序编译后,译成机器语言才能被计算机执行。数据库管理系统计算机上流行的数据库管理系统软件有Oracle9i和SQLServer2000等。1.4.4微型计算机系统

用户程序用户程序是用户为了解决特定的具体问题而开发的软件。应用软件包应用软件包是为实现某种特殊功能而经过精心设计的、结构严密的独立系统,是一套满足同类应用的许多用户所需要的软件。(2)应用软件为解决计算机各类问题而编写的程序称为应用软件。1.4.5多媒体计算机

多媒体就是以计算机为核心,利用文字、图形、图像、影像、动画、声音等不同的媒体信息,在不同的界面上组合、流通,使其可以在计算机上存取、转换、编辑、同步化等,以达到计算机与使用者进行交互。

1.多媒体计算机特点多媒体计算机应做到能处理多种媒体,包括静态媒体和时变媒体。处理的过程具有交互性。对各媒体进行综合处理。1.4.5多媒体计算机2.多媒体计算机的应用领域商业和电子商务教育和培训娱乐游戏业虚拟现实展示与虚拟社区电子出版业1.5计算机安全

计算机安全就专指信息安全,大致可划分为基础安全技术和应用安全技术两个层面,分别针对一般性的信息系统和特定领域的应用系统安全防护。1.5.1基础安全技术信息加密技术电路安全技术安全管理和安全体系安全评估和工程管理包括以下几个方面:1.5.2应用安全技术计算机电磁波辐射泄漏防护安全操作平台信息侦测计算机病毒防范系统安全增强技术安全审计和入侵检测、预警技术内容分级监管技术信息安全攻防技术包括以下几个方面:1.5.3计算机犯罪1.计算机犯罪的种类

根据利用计算机作为工具为特征的犯罪可分为三大类:利用计算机为通讯工具的犯罪以计算机为存储工具的犯罪以计算机信息系统为目标的犯罪

2.计算机犯罪立法

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论