计算机基础知识(课件) (2)

上传人:aa****6 文档编号:57542524 上传时间:2018-10-22 格式:PPT 页数:37 大小:2.95MB
返回 下载 相关 举报
计算机基础知识(课件) (2)_第1页
第1页 / 共37页
计算机基础知识(课件) (2)_第2页
第2页 / 共37页
计算机基础知识(课件) (2)_第3页
第3页 / 共37页
计算机基础知识(课件) (2)_第4页
第4页 / 共37页
计算机基础知识(课件) (2)_第5页
第5页 / 共37页
点击查看更多>>
资源描述

《计算机基础知识(课件) (2)》由会员分享,可在线阅读,更多相关《计算机基础知识(课件) (2)(37页珍藏版)》请在金锄头文库上搜索。

1、肇庆工商职业技术学院,课程:计算机应用基础,授课教师:某某某,第1章 计算机基础知识,本章教学目标: (1)了解计算机的发展简史、特点等 (2)熟练各种数制之间的相互转换 (3)熟悉微型计算机系统组成及各组成部分的功能 (4)熟练掌握计算机指法练习和常用汉字输入法 (5)了解计算机病毒与黑客的表现形式 本章重点: 本章难点:,计算机中信息的单位 计算机系统的组成 微型计算机的基本操作,数值及转换方法 计算机的工作原理,1.1计算机发展及应用,早期的一些计算工具,珠算盘,算筹,计算器,结绳记数(事),电子计算机的诞生,Electronic Numerical Integrator And Cal

2、culator,电子数字积分计算机,重达30吨 占地250m2 启动工耗150000瓦 18000个电子管 保存80个字节,1946年由美国宾夕法尼亚大 学莫尔学院研制成功的ENIAC 电子计算机时代的到来,根据计算机所用的电子元件的不同将计算机的发展划分为四个时代:,计算机的特点、应用及发展趋势,特点: 运算速度快 记忆信息多 计算精度高 工作全自动 适用范围广,应用: 科学计算 过程控制 信息处理 计算机辅助系统 虚拟现实 人工智能,发展趋势: 巨型化 微型化 网络化 智能化 多媒体化,1.2计算机的系统组成,计算机系统的基本组成 计算机的工作原理 计算机的硬件系统和软件系统,1.2计算机

3、系统组成,计算机的基本工作原理,John von Neumann 冯 诺依曼,计算机的硬件系统,由五大基本部分所组成,它们是运算器、控制器、存储器、输入设备和输出设备。,运算器 : 主要是完成各 种算术运算和 逻辑运算,CPU,控制器 : 用来协调和指挥整个计算机系统的操作 。,硬件中央处理器(CPU),存储器的容量是用字节来计算和表示:1B = 8 bits 1KB(千字节)=1024B(字节)1MB(兆字节)=1024KB1GB(千兆字节)=1024MB,存储器,存储器是计算机的记忆装置。它的功能是存放原始数据、中间数据、运算结果和处理问题的程序。 存储器可分为内存储器和外存储器 字节(B

4、yte):一个字节为8个bit,是衡量存储器容量的最基本单位。,存储器-内(主)存,内存 直接和CPU及输入输出设备打交道。容量小,速度快,价格高。,硬盘,软盘,光盘,外存储器,U盘,输入设备作用:用来接收用户输入的原始数据和程序,键盘,扫描仪,鼠标,手写笔,数码相机,输出设备作用:用于将存放在内存中由计算机处理得到的结果数据转变为人们能够接受的形式。,显示器,打印机,音响,投影仪,针式打印机,喷墨打印机,激光打印机,计算机的软件系统,计算机软件是计算机的灵魂,它可以对硬件进行管理、控制和维护,只有硬件没有软件的计算机我们称为“裸机”。 计算机软件系统分为二类:系统软件和应用软件。 系统软件是

5、管理、监控、维护计算机资源以使计算机高效率工作的软件。它包括操作系统、各种语言处理程序、数据库管理系统等。 应用软件是指用户编制的用于解决各种实际问题的程序。,系统软件,在计算机硬件和系统软件的支持下,面向具体问题和具体用户的软件称为应用软件,应用软件,1.3计算机指法练习和常用输入法,给计算机输入文字、数据,通常是以计算机键盘为工具,通过手的条件反射,熟练地在计算机键盘上敲击字键所进行的一种技术性工作。 1.3.1 键盘操作概况(略) 1.3.2 智能ABC汉字输入法(略) 1.3.3 五笔输入法(略),1.4 计算机病毒与黑客(详见课本),1.4.1 什么是计算机病毒 计算机病毒是一种计算

6、机程序,它不仅能够破坏计算机系统,而且还能够传染到其他系统。 计算机病毒通常隐藏在其他正常程序中,能生成自身的拷贝并将其插入其他的程序中,对计算机系统进行来意的破坏。 1.4.2 计算机病毒的类型与特点(略) 1.4.3 计算机病毒的破坏形式如:攻击系统数据区、攻击文件、攻击内存、干扰系统运行、速度下降、攻击磁盘、扰乱屏幕显示、键盘、攻击CMOS 1.4.4 计算机病毒的防治 1.4.5 计算机黑客,1.4.4 计算机病毒的防治,1建立良好的安全习惯 2关闭或删除系统中不需要的服务 3经常升级安全补丁 4使用复杂的密码 5迅速隔离受感染的计算机 6了解一些病毒知识 7最好安装专业的杀毒软件进行

7、全面监控 8用户还应该安装个人防火墙软件进行防黑客,1.4.5 计算机黑客,黑客往往回采取以下几种方法: 1获取口令 2放置特洛伊木马程序 3WWW的欺骗技术 4电子邮件攻击 5通过一个节点来攻击其他节点 6网络监听 7寻找系统漏洞 8利用帐号进行攻击 9偷取特权,十进制: 有十个不同的数码符号,即0、1、2、3、4、5、6、7、8、9。 R10。每一个数码根据它在这个数中所处的位置(数位),按照“逢十进一”的原则来决定其实际数值,即各数位的位权是10的若干次幂。 例如,将(123.615)10使用公式按各位的权展开,即 (123.615)10110221013100610-1110-2510

8、-3123.615 除了使用脚码的形式表示十进制数,还可以使用字符“D”(Decimal),例如123.615D。在计算机中,数据的输入和输出一般采用十进制数。,1.5.1 计算机中的数制,1.5 计算机中信息的表示方法,二进制: 有两个不同的数码符号0和1。 R2。每个数码符号根据它在这个数中的数位,按“逢二进一”来决定其实际的数值。例如,将(1101.01)2使用公式按各位的权展开,即 (1101.01)212312202112002-112-2(13.25)10 我们还可以使用字符“B”(Binary)表示二进制数,例如1001.01B。,1.5.1 计算机中的数制,1.5 计算机中信息

9、的表示方法,八进制: 有八个不同的数码符号0,1,2,3,4,5,6,7。 R8。每个数码符号根据它在这个数中的数位,按“逢八进一”来决定其实际的数值。例如,将(34.125)8使用公式按各位的权展开,即 (34.125)838148018-128-258-3(28.166)10 (结果保留3位有效数字) 我们还可以使用字符“O”(Octal)表示八进制数,例如34.125O。,1.5.1 计算机中的数制,1.5 计算机中信息的表示方法,十六进制: 有十六个不同的数码符号0,1,2,3,4,5,6,7,8,9,A,B,C,D,E,F R16。每个数码符号根据它在这个数中的数位,按“逢十六进一”

10、来决定其实际的数值。例如,将(3AB.48)16使用公式按各位的权展开,即 (3AB.48)1631621016111160416-1816-2(939.28125)10 我们还可以使用字符“H”(Hexadecimal)表示十六进制数,例如3AB.48H。,1.5.1 计算机中的数制,1.5 计算机中信息的表示方法,数制也称计数制,是指用一组固定的符号和统一的规则来表示数值的方法。按进位的方法进行计数,称为进位计数制。计算机中采用二进制数。 基数。在一种数制中,一组固定不变的不重复数字的个数称为基数(用R表示)。 位权。某个位置上的数代表的数量大小。一般来说,如果数值只采用R个基本符号,则称

11、为R进制。进位计数制的编码遵循“逢R进一”的原则。各位的权是以R为底的幂。对于任意一个具有n位整数和m位小数的R进制数N,按各位的权展开可表示为: (N)Ran-1Rn-1an-2Rn-2a1R1a0R0a-1R-1a-mR-m,1.5.2 进制和位权,1二进制数转换为十进制数二进制数到十进制数转换的基本原理:将二进制数从小数点开始,往左从0开始对各位进行正序编号,往右序号则分别为-1,-2,-3直到最末位,然后分别将各位上的数乘以2的k次幂所得的值进行求和,其中k的值为各个位所对应的上述编号。,1.5.3 数制间的转换,2二进制数转换为十六进制数 基本原理:由于十六进制数基数是2的四次幂,所

12、以一个二进制转换为十六进制,如果是整数,只要从它的低位到高位每4位组成一组,然后将每组二进制数所对应的数用十六进制表示出来。如果有小数部分,则从小数点开始,分别向左右两边按照述方法进行分组计算。例如:将二进制数111010111101010110转换为十六进制数。二进制数: 111 1010 1111 0101 0110十六进制数: 7 A F 5 6 结果为: (111010111101010110)2 = (7AF56)16,1.5.3 数制间的转换,3二进制数转换为八进制数 基本原理: 由于23=8,所以要将一个二进制整数转换为八进制数,只要从它的低位到高位每3位为一组,然后将每组二进制

13、数所对应的数用八进制表示出来即可。如果有小数部分,则从小数点开始分别向左右两边按照上述方法进行分组计算。不足三位的整数部分左补0,小数部分右补0。例如: 将二进制数101011110.10110001转换为八进制数。二进制数: 101 011 110 . 101 100 01十六进制数: 5 3 6 . 5 4 2 结果为: (101011110.10110001)2 = (536.542)8,1.5.3 数制间的转换,4十六进制转换为二进制 基本原理:十六进制数转换为二进制,只要从它的低位开始将每位上的数用二进制表示出来。如果有小数部分,则从小数点开始,分别向左右两边按照述方法进行转换。例如

14、:将十六进制数6FBE4转换为二进制数。十六进制数: 6 E C F 3 二进制数: 110 1110 1100 1111 0011 结果为: (6ECF3)16 = (1101110110011110011)2,1.5.3 数制间的转换,5八进制转换为二进制 基本原理: 采用“一分为三”的原则,即从八进制整数的低位开始,将每位上的数用三位二进制表示出来即可。如果有小数部分,则从小数点开始,分别向左右两边按照上述方法进行转换。例如: 将八进制数357.162转换为二进制数。八进制数: 3 5 7 . 1 6 2二进制数: 010 101 111 . 001 110 010 结果为: (357.

15、162)8 = (010101111.001110010)2,1.5.3 数制间的转换,6十进制转换为二进制将十进制数转换为二进制数时,可将此数分成整数与小数两部分分别转换,然后拼接起来即可。 基本原理:整数部分转换成二进制数整数采用“除2取余法”,既将十进制整数不断除以2取余数,直到商为0,余数从右到左排列,首次取得的余数排在最右。小数部分换成二进制数采用乘2取整法,即将十进制小数不断乘以2取整数,直到小数部分为0或达到所求的精度为止(小数部分可能永远不会得到0);所得的整数从小数点自左往右排列,取有效精度,首次取得的整数排在最左。,1.5.3 数制间的转换,二进制数的算术运算与十进制数的算术运算一样,也包括加、减、乘、除四则运算,但运算更简单。其实,在计算机内部,二进制加法是基本运算,乘、除可以通过加、减的移位来实现,而减法实质是加上一个负数,主要应用补码运算。这样就可使计算机的运算器结构更加简单,稳定性更好。(运算实例参见教材),1.5.4 二进制的算术运算,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > PPT模板库 > PPT素材/模板

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号