教程_第1章计算机信息技术导论课件

上传人:我*** 文档编号:141976506 上传时间:2020-08-14 格式:PPT 页数:56 大小:1.30MB
返回 下载 相关 举报
教程_第1章计算机信息技术导论课件_第1页
第1页 / 共56页
教程_第1章计算机信息技术导论课件_第2页
第2页 / 共56页
教程_第1章计算机信息技术导论课件_第3页
第3页 / 共56页
教程_第1章计算机信息技术导论课件_第4页
第4页 / 共56页
教程_第1章计算机信息技术导论课件_第5页
第5页 / 共56页
点击查看更多>>
资源描述

《教程_第1章计算机信息技术导论课件》由会员分享,可在线阅读,更多相关《教程_第1章计算机信息技术导论课件(56页珍藏版)》请在金锄头文库上搜索。

1、陈英义 ,第1章 计算机信息技术导论,主要内容,1.1计算机信息技术概述 1.2信息道德与系统安全 1.3计算机系统运算基础 1.4计算机常用术语,1.1计算机信息技术概述,计算机技术与信息技术 计算机技术是研究计算设备的科学技术。,信息技术,信息技术是指在计算机和通信技术支持下用以获取、加工、存储、变换、显示和传输文字、数值、图像以及声音信息,包括提供设备和提供信息服务两大方面的方法与设备的总称。,信息与数据,信息是客观世界通过人的感官感知和头脑的加工而形成的对事物的认识或概念。 数据是载荷信息的载体,计算机数据则可以是数字、文字、图形、图像、语言、声、光、色等有意义描述体的单一载体,也可以

2、是他们的组合,而这种组合具体地表示了信息的内容。,数据,信息,赋予一定的意义,载体,计算机信息处理过程,集中时空等原始数据,将数据和信息转换成计算机可识别的形式,通过输入设备输入到计算机,对输入的数据进行分类、合并、存储、检索、计算等处理,以文字、表格、图形、图像等需要的形式输出,反馈供控制使用的信息,1.1.2 计算机用户与计算机,1.1.3 现代计算机的演变与发展,人类最早可追朔到中国古代发明而在今天仍在使用的算盘,可誉为“原始计算机”; 接下来是1642年法国物理学家帕斯卡(16231662)发明了齿轮式加减法器; 再者是1673年德国数学家莱布尼兹(16461716)制成了机械式计算器

3、,可以进行乘除运算; 而17911871年间英国数学家查尔斯巴贝奇提出了差分机和分析机的构想,具有了输入、处理、存储、输出及控制五个基本装置。,现代计算机是真正的数字电子计算机,其特点是运算速度快,计算精确度高, 可靠性好,记忆和逻辑判断能力强,存储容量大等。 现代计算机的发展中,杰出的代表人物是英国的艾兰图灵(Alan Mathison Turing,1912年-1954年) ,一是建立了图灵机(Turing machine, 缩写为TM)的理论模型; 二是提出了定义机器智能的图灵测试(Turing test),奠定了“人工智能”的理论基础。 另一位杰出的代表人物是美籍匈牙利人冯诺依曼(Jo

4、hon Von Neumann,1903 年-1957年)。首先提出了在计算机中存储程序的概念,使用单一处理单元完成计算、存储及控制操作。“存储程序”是现代计算机的重要标志。,第一代,电子管计算机时代(1946年到20世纪50年代末期), 主要特点是采用电子管作为基本器件,运算速度一般每秒数千次至数万次。 硬件方面没有随机存储介质, 软件方面没有文件管理、没有操作系统,但有了程序设计的概念,程序指令由机器代码程序发展到了符号程序。,第二代,晶体管计算机时代(从20世纪50年代中期到20世纪60年代末期)。 其主要特征是采用晶体管元件,开始使用磁芯和磁鼓作存储器,由于体积缩小,功耗降低,从而提高

5、了运算速度和可靠性,一般每秒为数十万次,最高可达300万次,而价格却在不断下降。软件方面产生了ALGOL60、PL/1等高级程序设计语言和批处理操作系统。,第三代,中、小规模集成电路计算机时代(20世纪60年代中期70年代初期)。 以中小规模集成电路作为计算机的主要元件,采用了更好的半导体内存,进一步提高了运算速度和可靠性。软件方面也有了更进一步的发展,出现了操作系统;有了标准化的程序设计语言;出现了结构化、 模块化程序设计方法;使操作系统更加完善和普及,形成了操作系统、编译系统和应用程序三个独立的软件系统;这一阶段实时系统和计算机通信网络有了相应的发展。,第四代,大规模和超大规模集成电路计算

6、机时代(20世纪70年代初期现在) 1971年起大规模集成电路使计算机进入了第四代。 1971年Intel公司制成了第一批微处理4004,这一芯片集成了2250个晶体管组成的电路,使PC(Personal Computer)个人计算机得到迅猛发展。 目前计算机主要朝着巨型化、微型化、网络化、智能化、多媒体化五种趋向发展。,1.1.4计算机的分类,目前国内外较多沿用的分类方法是根据美国电气和电子工程师协会(IEEE)的一个委员会于1989 年11月提出的标准来划分的,即把计算机划分为 巨型机(Supercomputer) 小巨型机(Mini Super) 大型主机(Mainframe) 小型机(

7、Minicomputer或Minis) 工作站(Workstation) 个人计算机(Personal Computer)等6类。,巨型计算机,巨型计算机又称超级计算机、超级电脑。“超级计算机”是指工作速度在每秒以万亿次计算的运算系统。 2010年11月,中国首台超过千万亿次的计算机系统“天河一号”夺取榜首。 而个人电脑运算速度多数在每秒10亿次左右,快的也只有几十亿次。,小巨型机,小巨型机又称小超级计算机,可以满足一些科学研究、工程设计的特定需要。,大型主机,大型主机包括过去所说的大型机和中型机,主要用于规模较大的银行、企业、高校和科研院所,有很强的管理和处理功能。,小型计算机,小型计算机相

8、对结构简单,可靠性高,成本也较低,比昂贵的大型主机有更大的应用空间。,工作站,工作站,包括工程工作站和图形工作站等。 是介于PC机与小型机之间的一种高档微型机算机, 其运算速度比微机快,有较强的联网功能;主要用于图像处理、 计算机辅助设计等特殊的专业领域。,个人计算机,个人计算机,又称微型计算机,也称个人电脑、PC机或微机。 自20世纪70年代出现后,以其设计先进和不断采用高性能微处理器升档为标志,以操作简单、价格便宜、软件丰富、功能齐全等优势而广为普及和应用。 现在PC机到处用,到处都有,不仅有台式机,还有膝上电脑、 笔记本电脑、掌上电脑、手表型电脑等等,技术、款式、功能集成方面都在不断推新

9、。,基于网络环境下的分类方法,基于现实网络环境下的分类方法,分为5类: 服务器(Server) 工作站(Workstation) 台式机(Desktop PC) 便携机,或称笔记本 手持机,又称掌上电脑或称亚笔记本,1.1.5计算机的应用,1数值计算或称科学计算 2数据处理或信息处理 3.自动控制或实时控制 4计算机辅助系统 5人工智能AI(Artifical Intelligence) 6计算机网通信技术(Computer Network) 7. 多媒体(MultiMedia)技术 8.数据库应用,1.2信息道德与系统安全,1.2.1 信息道德与守法 作为有文化的时代青年必须要有健康的心里去

10、看待信息世界衍生的各种文化,特别要以正确的人生观世界观来看待世界,提高自己的鉴别能力,汲取信息文化的营养,摈除糟粕,拒绝误导。,特别是要抵制网络中传播的虚假信息、反动信息,色情、恐怖等有害信息,还要拒绝盗版。 个人上网时一定要遵守文明公约,在学校机房或社会网吧上网要遵守机房或网吧的管理制度,爱惜公共设备,不要沉溺于玩游戏。严禁传播、制作病毒或黄色、反动等非法信息。 总之要严格要求自己,避免不道德行为和犯罪行为。,1.2.2 计算机信息系统安全,主要有以下两个方面。 系统的环境安全:计算机的工作环境应有一定的要求:防火、防盗、防高温、防潮等。 系统的信息安全:安全可靠的系统控制与管理:网络管理、

11、电源管理、数据库管理等。 在计算机安全问题上,最令人关注的是计算机病毒(Computer Virus)。,1.2.3计算机病毒防范,中华人民共和国计算机信息系统安全保护条例中指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码。” 利用计算机作为犯罪工具的高科技犯罪,已经成为日益严重的社会问题,不仅阻碍着计算机的应用和发展,而且构成了对整个社会的严重威胁。,1.计算机病毒侵入计算机系统途径,(1)网络通讯:文件传输、下载软件、电子邮件等。 (2)携带病毒的存储介质:被感染的光盘、软盘、闪盘(U盘)等; (3)感染

12、病毒的软件:盗版软件、游戏软件、互借使用工具软件等。 (4)游戏程序:游戏程序极易携带计算机病毒,有的游戏程序本身就有病毒。,2.计算机病毒的表现,(1)磁盘存储不正常。系统不能识别磁盘设备,整个磁盘上的信息均遭破坏。 (2)文件异常。文件长度无常,发生变化,文件内的数据被改写或破坏。 (3)屏幕显示及蜂鸣器发生异常。屏幕上出现异常信息或画面。 (4)系统运行异常。计算机系统工作速度下降,死机或不能正常启动,系统内存与磁盘空间大幅度减少,在磁盘上多出许多坏扇区等。 (5)使用打印机时出现异常。打印机不能联机,打印出一些不可辨识的符号等。,3.计算机病毒的诊断,有经验的计算机用户都知道,应防范在

13、先,从下面列举的一些现象可供参考来判断自己的机器是否可能有病毒存在。 (1)文件读入的时间变长; (2)磁盘访问时间变长; (3)用户并没有访问的设备出现“忙”的信息; (4)出现莫明其妙的隐藏文件; (5)有规律地出现异常信息; (6)可用存储空间突然减小;,(7)程序或数据神秘地丢失; (8)可执行文件的大小发生变化; (9)磁盘空间突然变小; (10)文件建立或修改的日期和时间发生了变化; (11)文件不能全部读出; (12)产生零磁道坏的信息。 新病毒总是在随时产生,所以病毒扫描程序和杀毒软件也要不断更新,4.计算机病毒的预防,(1)硬件措施 一种比较有效的预防计算机病毒的方法是采用计

14、算机病毒防护卡。 (2)软件措施 软件预防一般采用计算机实时监控程序,这种程序能够监督系统运行,防止某些病毒入侵。,5.计算机病毒的清除,一般的普通用户不易用手工编程等方法清毒,最好选择正版杀毒软件。有时需要用干净系统引导盘(如事先备好的系统软盘)启动机器,做彻底检测和清计算机病毒。这项工作应经常做。,6.加强教育与管理,目前国家法律对计算机犯罪已有明确的规定。对于制造和传播计算机病毒的犯罪行为要依法追究其法律责任,使其受到法律制裁。 (1)计算机管理制度的建立与健全。从计算机的使用、维护,到软盘软件的交流都有一整套的规定,并且定期进行安全检查,一旦发现病毒,应及时清除。 (2)抓紧宣传教育。

15、认识了解病毒及其危害性,养成良好的防毒工作习惯,互相监督,杜绝制造病毒的犯罪行为。,常用的杀毒软件,瑞星杀毒软件 诺顿杀毒软件 金山毒霸 360等等。,1.3计算机运算基础,1.3.1 计算机中信息的运算 计算机采用二进制计数系统 二进制数的求和、求积法则分别为: 求和 00=0 01=1 10=1 11=10 求积 00=0 01=0 10=0 11=1,1.3.2进位计数制,十进制 人们最熟悉的计数制就是十进制,它有以下特点: (1)基本计数符号有十个09。 (2)逢10进位。10是进位基数。 例如一个十进制数2768.34,它的实际值与基数的关系可以这样表示: 2103 + 7102 +

16、 6101 + 8100 + 310-1 + 410-2 = 2768.34,二进制,二进制是计算机使用的进位计数制。其特点是: (1)基本计数符号只有两个0、1。 (2)逢2进位,2是进位基数。,八进制,八进制的特点是: (1) 基本计数符号有8个07。 (2) 逢8进位,8是进位基数。,十六进制,十六进制特点是: (1) 有16个基本符号,09,A、B、C、D、E、F。其中AF对应十进制的1015。 (2) 逢十六进位,进位基数为十六。 总结起来,对任何一个L进制就有以下特点: (1) 有0(L-1)个基本计数符号。 (2) 逢L进位。,共同点:,对于任何一个L进制就有以下特点: 有0(L-1)个基本计数符号 逢L进位,1.3.3 几种计数制之间的转换,1二进制数转换为十进制数 根据前面的公式,任何进制的数都可以展开成为一个多项式,其中每项是各位权与系数的乘积,这个多项式的结果便是所对应的十进制数。例如: (11001.01)2=124+123+022+021+120+02-1+12-2 =16+8+1+0.25=25.25,十进制转换为二进制数,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > PPT模板库 > PPT素材/模板

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号