老年大学计算机基础培训(初级)

上传人:油条 文档编号:1722796 上传时间:2017-07-11 格式:PPT 页数:50 大小:6.89MB
返回 下载 相关 举报
老年大学计算机基础培训(初级)_第1页
第1页 / 共50页
老年大学计算机基础培训(初级)_第2页
第2页 / 共50页
老年大学计算机基础培训(初级)_第3页
第3页 / 共50页
老年大学计算机基础培训(初级)_第4页
第4页 / 共50页
老年大学计算机基础培训(初级)_第5页
第5页 / 共50页
点击查看更多>>
资源描述

《老年大学计算机基础培训(初级)》由会员分享,可在线阅读,更多相关《老年大学计算机基础培训(初级)(50页珍藏版)》请在金锄头文库上搜索。

1、计算机基础教程,姚安县老年大学,教师:何云娇,电脑能做什么,电脑能为老年朋友们做很多事情,比如,为视力不好的老人读新闻、听音乐、看电影、打印文件、收发传真;为腿脚不利索的老人办理电信业务、缴水电费、买东西;能和朋友聊天、了解更加广阔的世界。电脑能做的事情太多了,关键就是看你怎么使唤它。,So easy!,学习电脑的三大误区,误区一:有人认为电脑是高科技产品,老学员反应慢学不会。解答:其实电脑正是利用高科技技术,以最简单的方法做最复杂的工作。误区二:有的人担心电脑结构复杂,操作不当容易损坏。解答:这也是不必要的。电脑硬件质量好,一般不会损坏。多数故障都与软件有关,通过重新启动,能够自动修复。即便

2、系统损坏,可以重新安装,不会造成重大损失。误区三:有人担心学习中遇到的问题多,无法解决。解答:现在青少年中,懂电脑的多,子孙就是最好的家庭教师。再不然,交几位电脑朋友,能者为师,虚心请教,很解决问题。另外,上课时认真做好课堂笔记,边看边操作,通过课后练习,容易巩固。,So easy!,本学期教学内容,计算机常识与基本操作1.初识计算机2.计算机硬件和软件知识(难点)3.键盘的使用(重点)4.鼠标的使用(重点)5.常见软件介绍6.日常使用与维护,第一课:初识计算机,世界上第一台电子计算机,最初的计算机由约翰冯诺依曼发明(那时电脑的计算能力相当于现在的计算器),有三间库房那么大,它的体积庞大,占地

3、面积170多平方米,重量约30吨,消耗近150千瓦的电力。,日常生活中常见的计算机,台式机,一体机,平板电脑 、苹果Ipad,笔记本,3、电子计算机的组成,计算机=硬件系统+软件软件,1、硬件系统,计算机系统中所使用的电子线路和物理设备,是看得见、摸得着的实体,如中央处理器(CPU)、存储器、外部设备(输入输出设备、I/O设备)及总线等。,多媒体计算机,是主机骨架,它坚实的外壳,起到了防压、防尘、防冲击、防电磁干扰等作用。注意:不要为了”散热”把机箱侧板打开!,机箱,机箱的前面板结构,电源按钮,复位按钮,大,小,机箱的后面板主要接口,COM接口,又称系统板,俗称电路板,是计算机主机的核心,是连

4、接其它设备的桥梁。,主板,即中央处理器,是微机的“大脑”,CPU,是用来存储程序或数据,供CPU使用。内存容量越大,计算机执行效率越高。目前微机的内存容量一般为1GB、2GB等。 如果机器现有内存为1G,升级为2G内存后,速度会有相应提高。因为随着应用软件的庞大,对内存的要求也有所提高。,内存,它是计算机中最重要的外存储器。平时使用的WindowsXP操作系统、办公软件、游戏软件等都存放在硬盘上。现在普遍使用的是3.5英寸硬盘,存储容量有160G、320GB、500G等。,硬盘,硬盘,cpu风扇以及cpu,显卡,内存条,机箱内部布局图,闪存作为另类移动存储设备多被应用在各种各样的便携设备上,如

5、笔记本电脑、数码相机、MP3、移动电话等。,CF卡,优盘,SONY记忆棒,闪存,各种随身盘使用注意:值得注意的是,当你要拔下优盘时,需要遵循如下操作:左键单击右下角的优盘接入图标,如下图:将会弹出“安全删除驱动器”,点击选择需要安全删除的驱动器出现如下图所示的提示即可将优盘从接口上取下。,它是计算机的窗口,通过显示器可以直观地看到对计算机的操作结果。目前显示器规格有19英寸、22英寸等,类型有纯平显示器、液晶显示器等。,6、显示器,是将计算机中存储的文稿、图片等资料打印出来,以方便使用。分为针式打印机、喷墨打印机和激光打印机。,7、打印机,键盘,键盘(2),键盘的基本指法,鼠标的使用方法,左键

6、,右键,滚轮,手握鼠标的方法,移动定位鼠标的方法是握住鼠标,在光滑的桌面或鼠标垫上随意移动,此时,鼠标光标会随之在显示屏幕上同步移动,将鼠标光标移到桌面上的某一对象上停留片刻,这就是定位操作。被定位的对象通常会出现相应的提示信息。,单击又称点击,方法是先移动鼠标,让鼠标光标指向某个对象,然后用食指按下鼠标左键后快速松开按键,鼠标左键将自动弹起还原。单击操作常用于选择对象,被选择的对象呈高亮显示。,2.单击,1.移动定位,鼠标的5种基本操作,30,2.单击,3.拖动,右击就是单击鼠标右键,方法是用中指按一下鼠标右键,松开按键后鼠标右键将自动弹起还原。右击操作常用于打开与对象相关的快捷菜单。例如,

7、在桌面上用鼠标右键单击“我的电脑”图标,将弹出快捷菜单。,4.右击,4.右击,双击是指用食指快速、连续地按鼠标左键两次,双击操作常用于启动某个程序、执行任务以及打开某个窗口或文件夹。例如,在桌面上双击“我的电脑”图标,可以打开“我的电脑”窗口。 在连续地两次按下鼠标左键这个过程中,不能移动鼠标。,5.双击,5.双击,使用鼠标的正确姿势移动鼠标要用手腕作支撑点,靠手指移动鼠标注意:单击、双击的时候不要移动鼠标,什么是软件?,对能使计算机硬件系统顺利和有效工作的程序集合的总称。程序总是要通过某种物理介质来存储的,它们是磁盘、磁带、程序纸、穿孔卡,但软件并不是指这些物理介质,而是指那些有程序设计人员

8、预先设计编写的存放在存储体中的代码。可靠的计算机硬件如同一个人的强壮体魄,有效的软件如同一个人的聪颖思维。,常见的软件:,微软公司的 windows系列操作系统、 Office办公自动化软件。腾讯公司的 QQ聊天软件视频播放软件:暴风影音 QQ影音音频播放软件:酷狗音乐 千千静听杀毒软件:360安全卫士 等等,常见的软件:,1、开机顺序(1)先打开外设(如打印机、扫描仪等)的电源;(2)显示器电源如不与主机电源相连的,还要先打开显示器电源;(3)最后再开主机电源。,日常使用与维护,关闭计算机 单击“开始”“关闭计算机”命令,弹出“关闭计算机”对话框选择“关闭计算机”,2、关机顺序 关机顺序与开

9、机顺序相反,(1)先关闭主机电源;(2)再关闭外设电源。 其道理是,尽量减少对主机的损害,因为在主机通电的情况下,关闭外设的瞬间,对主机产生的冲击较大。,小常识 关机后一段时间内,不能频繁地做开机关机的动作,因为这样对各配件的冲击很大,尤其是对硬盘的损伤更为严重。 一般关机后距离下一次开机的时间,至少应有10秒钟以上。,3.做好防尘工作 由于计算机各组成部件非常精密,如果计算机工作在较多灰尘的环境下,就有可能堵塞计算机的各种接口,使计算机不能正常工作,因此,不要将计算机安置于粉尘高的环境中,如确实需要安装,应做好防尘工作;另外,最好能定期清理一下计算机机箱内部的灰尘,做好机器的清洁工作,以保证

10、计算机的正常运行。,4.避免进行关机操作 当电脑工作时,应避免进行关机操作。如机器正在读写数据时突然关机,很可能会损坏驱动器(硬盘);更不能在机器工作时搬动机器。当然,即使机器未工作时,也应尽量避免搬动机器,因为过大的振动会对硬盘一类的配件造成损坏。 另外,关机时必须先关闭所有的程序,再按正常的顺序退出,否则有可能损坏应用程序。,5、电脑死机,当无法启动系统,画面“定格”无反应,鼠标、键盘无法输入,软件运行非正常中断等都属于电脑死机。 造成电脑死机的原因主要有:1、【散热不良】 2、【移动不当】 在电脑移动过程中受到很大振动常常会使机器内部器件松动,从而导致接触不良,引起电脑死机,所以移动电脑

11、时应当避免剧烈振动。 3、【软硬件不兼容】 三维软件和一些特殊软件,可能在有的微机上就不能正常启动甚至安装,其中可能就有软硬件兼容方面的问题。 4、【病毒感染】 病毒可以使计算机工作效率急剧下降,造成频繁死机,计算机病毒及其防治,计算机病毒是一种人为制造的计算机程序,它可以通过媒体传播。因为它像生物病毒一样,也有产生、繁殖和传播的现象,所以人们把这种破坏性的程序称为“病毒”。其主要特征有:破坏性、传染性、隐蔽性、潜伏性、激发性。 计算机病毒的危害主要有:减少存储器的可用空间、与正常运行的程序争夺CPU时间、破坏存储器中的数据、破坏相连网络中的各类资源、破坏系统文件等等。,计算机中毒后的一些症状

12、1、中毒后有可能影响网络的正常运行2、U盘打不开3、每个盘符下都有个AUTORUN.INF文件4、杀毒软件无法打开,或者是一打开就关闭5、正在正常使用的工具软件报错关闭 6、开机后就弹出一堆网页,1.建立良好的安全习惯。对一些来历不明的邮件及附件不要打开,不要上一些陌生的网站、不要执行从网上下载后未经杀毒软件处理的文件。 2.经常升级安全补丁。大多数网络病毒是通过系统漏洞进行传播,像冲击波、震荡波等,建议用户定期到微软网站下载最新的安全补丁,切实做好防范工作。 3.目前窃取用户游戏、即时通讯工具等密码信息的病毒频繁出现,用户一定要加强安全防范措施,避免造成损失。 4.除了系统里安装必须的杀毒软件和防火墙外,最好再安装一个木马防杀的软件。,怎样防止上网中毒,要完全避免计算机病毒是非常困难的,但是我们可以通过采取防治措施,将它的危害控制到尽可能小的程度。为了尽量减少计算机病毒对计算机系统的侵害,应该遵循以下的原则来防治计算机病毒:(1)不滥用移动存储设备(如U盘);尽量做到专机专用,专盘专用;不作非法的复制;安装防病毒软件。,

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号