高中计算机基础知识ppt课件

上传人:世*** 文档编号:154437158 上传时间:2020-12-06 格式:PPT 页数:44 大小:1.65MB
返回 下载 相关 举报
高中计算机基础知识ppt课件_第1页
第1页 / 共44页
高中计算机基础知识ppt课件_第2页
第2页 / 共44页
高中计算机基础知识ppt课件_第3页
第3页 / 共44页
高中计算机基础知识ppt课件_第4页
第4页 / 共44页
高中计算机基础知识ppt课件_第5页
第5页 / 共44页
点击查看更多>>
资源描述

《高中计算机基础知识ppt课件》由会员分享,可在线阅读,更多相关《高中计算机基础知识ppt课件(44页珍藏版)》请在金锄头文库上搜索。

1、计算机的发展,第一台计算机:1946年 美国 ENIAC(埃尼阿克),它用了18000多个电子管,1500多个继电器,每小时消耗电150度,每秒运算5000多次,占地167平方米,重量达30多吨。,电脑的发展历程,(1)位 计算机中所有的数据都是以二进制来表示的,一个二进制代码称为一位,记为bit。位是计算机中最小的信息单位。,(2)字节 在对二进制数据进行存储时,以八位二进制代码为一个单元存放在一起,称为一个字节,记为Byte。字节是计算机中次小的存储单位。,计算机中常用的名词,(3)字 一条指令或一个数据信息,称为一个字。字是计算机进行信息交换、处理、存储的基本单元。,(4)字长 CPU中

2、每个字所包含的二进制代码的位数,称为字长。字长是衡量计算机性能的一个重要指标。,(5)指令 指挥计算机执行某种基本操作的命令称为指令。一条指令规定一种操作,由一系列有序指令组成的集合称为程序。,(6)容量 容量是衡量计算机存储能力常用的一个名词,主要指存储器所能存储信息的字节数。常用的容量单位有B、KB、MB、GB,它们之间的关系是:1KB=210 B=1024B 1MB=210K B=1024KB 1GB=210MB=1024MB,进位计数制,1十进制 日常生活中最常见的是十进制数,用十个不同的符号来表示:0、1、2、3、4、5、6、7、8、9,称为代码。,2二进制 二进制数只有两个代码“0

3、”和“1”,所有的数据都由它们的组合来实现。二进制数据在进行运算时,遵守“逢二进一,借一当二”的原则。,3十六进制 十六进制数采用09和A、B、C、D、E、F六个英文字母一起构成十六个代码。,不同进制之间的转换,1二进制与十进制的相互转换 二进制数要转换成十进制数非常简单,只需将每一位数字乘以它的权2n,再以十进制的方法相加就可以得到它的十进制的值(注意,小数点左侧相邻位的权为20,从右向左,每移一位,幂次加1)。 【例1】(10110.011)B=124+023+122+121+020+02-1 +12-2+12-3=(22.375)D,十进制数据转换成二进制采用的是倒除法,即“除2取余”的

4、方法。具体过程介绍如下: (1)将十进制数除2,保存余数。 (2)若商为0,则进行第三步,否则,用商代替原十进制数,重复第1步。 (3)将所有的余数找出,最后得到的余数作为最高位,最先得出的余数作为最低位,由各余数依次排列而成的新的数据就是转换成二进制的结果。,【例2】将(236)D转换成二进制。 转换过程如图1-1所示。,图1-1 将十进制数转变成二进制数,2二进制数与十六进制数的相互转换 图1-2 将二进制数转变成十六进制数 由于16=24,所以在将二进制数转换成十六进制数时,从最右侧开始,每四位二进制数划为一组,用一位十六进制数代替,也称为“以四换一”;十六进制数转换成二进制数时正好相反

5、,一位十六进制数用四位二进制数来替换,也称“以一换四”。,图1-2 将二进制数转变成十六进制数,3十六进制与十进制的相互转换 十六进制数与十进制数相互转换时,可以分成两步完成:将待转换的十六进制数转换成二进制,然后再将二进制数转换成十进制。,微型计算机系统的组成,1 微型计算机基本工作原理 2 微机硬件系统 3 微机软件系统,微型计算机系统,1微机系统的组成 微型计算机由硬件系统和软件系统组成。硬件指的是所能够看得见的组成计算机的物理设备,例如:显示器、主机等,是构成计算机的实体;软件是用来指挥计算机完成具体工作的程序和数据。,微机系统,1.3.2 微机硬件系统,1运算器 2控制器 3存储器

6、4输入设备 5输出设备,1运算器,运算器是计算机的核心部件,主要负责对信息的加工处理。运算器不断地从存储器中得到要加工的数据,对其进行加、减、乘、除及各种逻辑运算,并将最后的结果送回存储器中,整个过程在控制器的指挥下有条不紊地进行。,2控制器,控制器是计算机的指挥中枢,主要作用是使计算机能够自动地执行命令。,3存储器,存储器主要负责对数据和控制信息的存储,是计算机的记忆单元。存储器分为内存和外存两种。 (1)内存 也称主存。内存分成只读存储器(ROM)和随机读写存储器(RAM)两种。 ROM断电数据不丢失。 (2)外存 外存也称为辅助存储器。外存分为磁介质型存储器和光介质型存储器两种,磁介质型

7、常指硬盘和软盘,光介质型则指光盘。,4输入设备,外部信息与计算机的接口称为输入设备。常用的输入设备有键盘、鼠标和扫描仪等。,(1)键盘 101键键盘示意图,(2)鼠标,鼠标的外形非常像一只老鼠,所以取名鼠标,在Windows及网络中使用频率相当高,可以代替键盘的大部分功能。鼠标分为机械式、光学式和光学机械式三种,对鼠标的操作可分为左击、右击、双击及拖动,这四种不同的操作可以实现不同的功能。,(3)扫描仪,扫描仪是计算机输入图片使用的主要设备,它内部有一套光电转换系统,可以把各种图片信息转换成计算机图像数据,并传送给计算机,再由计算机进行图像处理、编辑、存储、打印输出或传送给其他设备。 按色彩来

8、分,扫描仪分成单色和彩色两种;按操作方式分,可分为手持式和台式扫描仪。扫描仪的主要技术指标有分辨率、灰度层次、扫描速度等。,5输出设备,(1)显示器:显示器由监视器和显示适配卡组成,是最常用的输出设备。 (2)打印机:打印机也是计算机中最常用的输出设备。按输出方式可分为击打式和非击打式,击打式以针式打印机为主要代表,非击打式以激光打印机和喷墨打印机为主流。,主机内部,主板,CPU(中央处理器),内存,硬盘,网卡,显卡,声卡,Intel奔腾42.8GHz(CPU即中央处理器)/256M(内存)/80GB(硬盘)/50X(光驱)/15(显示器,对角线长度表示尺寸),电脑配置说明:,微机软件系统,软

9、件是微机的灵魂。没有安装软件的微机称为“裸机”,无法完成任何工作。微机软件分成系统软件和应用软件两大类。,1系统软件,系统软件用来管理和控制计算机的各种操作,是计算机的基础软件。 常用的系统软件有Dos、Windows及各种语言系统。,2应用软件,应用软件是用各种高级语言编写出来的具有特定功能的程序,例如:Word、NetAnt、金山解霸等。应用程序是面向用户的最高层程序。,计算机病毒,计算机病毒的概念 计算机病毒的预防 病毒的检测与消除,计算机病毒的概念,1病毒的概念 病毒是指在计算机程序中插入的破坏计算机功能、破坏数据、影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。,2病毒的

10、特性 寄生性 依附于系统或文件 传染性 有很强的再生机制 潜伏性 有一定的潜伏期 爆发性 破坏性,3病毒的分类 病毒按其危害程度,分为弱危害性病毒和强危害性病毒;按其侵害的对象来分,可以分为引导型、文件型、混合型和网络型等。,病毒的工作过程,4病毒的传播途径 软盘 光盘 可移动磁盘 网络,计算机病毒的预防,可以从以下几个方面预防计算机病毒: (1)对重要的数据定期进行备份。 (2)不实用来历不明的软盘或光盘。 (3)不要非法复制别人的软件。 (4)安装具有智能分析功能的反病毒软件,及时更新、升级杀毒软件病毒库。 (5)对网络上下载的各种免费和共享软件,要先进行必要的检查和杀毒后再使用。 (6)

11、要谨慎处理收到的电子邮件,一般不要运行电子邮件附件中的程序。 (7)能脱网单机工作时尽量脱网工作。,病毒的检测与消除,1发生下列情况,计算机可能感染了病毒: (1)装入程序的时间变长,运行异常。 (2)磁盘可用空间突然变小或系统不是别磁盘设备。 (3)经常无故死机或自动重启。 (4)访问设备时有异常现象,如显示乱码、打印乱字符等。 (5)程序或数据无故丢失。 (6)文件或数据发生变化。 (7)发现来历不明的隐含文件。 (8)设备相应时间比平时长。 (9)上网计算机发生不能控制的自动现象。 (10)机器发出怪声,如内存出现鸣响,光驱、软驱等无故出现检测声响。,2. 病毒的清除 对病毒的清除一般使

12、用杀毒软件来进行。杀毒软件的作用原理与病毒的作用原理正好相反,可以同时清除几百种病毒,且对计算机中的数据没有影响。 常见的杀病毒软件有KV3000、KILL、瑞星、金山毒霸、360安全卫士等,黑 客,利用系统安全漏洞对网络进行攻击破坏或窃取资料的人。 黑客最早源自英文hacker,早期在美国的电脑界是带有褒义的。但在媒体报导中,黑客一词往往指那些“软件骇客”(software cracker)。黑客一词,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。但到了今天,黑客一词已被用于泛指那些专门利用电脑网络搞破坏或恶作剧的家伙。对这些人的正确英文叫法是Cracker,有人翻译成“骇客

13、”。,Kevin David Mitnick (凯文米特尼克)- 世界上公认的头号黑客。他是第一个被美国联邦调查局通缉的黑客。 Richard Stallman-传统型大黑客,Stallman在1971年受聘成为美国麻省理工学院人工智能实验室程序员。 Ken Thompson和Dennis Ritchie-贝尔实验室的电脑科学操作组程序员。两人在1969年发明了Unix操作系统。 John Draper(以咔嚓船长,Captain Crunch闻名)-发明了用一个塑料哨子打免费电话 Mark Abene(以Phiber Optik而闻名)-鼓舞了全美无数青少年“学习”美国内部电话系统是如何运作

14、的 Robert Morris-康奈尔大学毕业生,在1988年不小心散布了第一只互联网蠕虫。 Kevin Poulsen-Poulsen于1990年成功地控制了所有进入洛杉矶地区KIIS-FM电台的电话线而赢得了该电台主办的有奖听众游戏。 Vladimir Levin-这位数学家领导了俄罗斯骇客组织诈骗花旗银行向其分发1000万美元。 Steve Wozniak-苹果电脑创办人之一。 Tsotumu Shimomura-于1994年攻破了当时最著名黑客Steve Wozniak的银行帐户。 Linus Torvalds-他于1991年开发了著名的Linux内核,当时他是芬兰赫尔辛基大学电脑系学生。,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > PPT模板库 > PPT素材/模板

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号