大学计算机文化基础(2000版)-电子教案-李淑华 第1章

上传人:E**** 文档编号:89470886 上传时间:2019-05-25 格式:PPT 页数:51 大小:692.51KB
返回 下载 相关 举报
大学计算机文化基础(2000版)-电子教案-李淑华 第1章_第1页
第1页 / 共51页
大学计算机文化基础(2000版)-电子教案-李淑华 第1章_第2页
第2页 / 共51页
大学计算机文化基础(2000版)-电子教案-李淑华 第1章_第3页
第3页 / 共51页
大学计算机文化基础(2000版)-电子教案-李淑华 第1章_第4页
第4页 / 共51页
大学计算机文化基础(2000版)-电子教案-李淑华 第1章_第5页
第5页 / 共51页
点击查看更多>>
资源描述

《大学计算机文化基础(2000版)-电子教案-李淑华 第1章》由会员分享,可在线阅读,更多相关《大学计算机文化基础(2000版)-电子教案-李淑华 第1章(51页珍藏版)》请在金锄头文库上搜索。

1、大学计算机文化基础(2000版),李淑华 主编,中国水利水电出版社,21世纪高等院校规划教材,第1章 计算机基础知识,1.1 电子计算机概述 1.2 计算机系统的基本组成 1.3 微型计算机系统的构成 1.4 计算机中数的表示法 1.5 计算机系统的几个指标 1.6 计算机病毒,1.1 电子计算机概述,1.1.1 电子计算机的诞生和发展 1.1.2 电子计算机的特点及其应用,返回本章首页,1.1.1 电子计算机的诞生和发展,1计算机的诞生 世界上第一台计算机是美国宾夕法尼亚大学的一批青年科技工作者于1946年研制成功的,命名为“ENIAC”。 2计算机发展的几个阶段 第一代(19461958)

2、,电子管计算机时代 第二代(19581964),晶体管计算机时代 第三代(19651970),集成电路计算机时代 第四代(1970年以后),大规模集成电路计算机时代,表1-1 计算机发展的四个阶段,1.1.2 电子计算机的特点及其应用,(1)运算速度快。 (2)精度高。 (3)具有很强的记忆功能。 (4)自动化程度高。 (5)具有复杂的逻辑推理和判断功能。,1计算机的特点,2. 计算机的应用,(1)数值运算 。 (2)数据处理。 (3)过程控制 。 (4)计算机辅助设计 。 (5)人工智能。 (6)计算机辅助教育(CAI)。 (7)信息高速公路。,返回本节目录,1.2 计算机系统的基本组成,1

3、.2.1 计算机的硬件系统 1.2.2 计算机的软件系统,返回本章首页,1.2.1 计算机的硬件系统,一台电子计算机系统的硬件由运算器、控制器、存储器和输入输出设备这五大部件组成。,1运算器,运算器是计算机的核心部件,主要负责对信息的加工处理。运算器不断地从存储器中得到要加工的数据,对其进行加、减、乘、除及各种逻辑运算,并将最后的结果送回存储器中,整个过程在控制器的指挥下有条不紊地进行。,2控制器,控制器是计算机的指挥中枢,主要作用是使计算机能够自动地执行命令。,3存储器,存储器主要负责对数据和控制信息的存储,是计算机的记忆单元。存储器分为内存和外存两种。 (1)内存 也称主存。内存分成只读存

4、储器(ROM)和随机读写存储器(RAM)两种。 (2)外存 外存也称为辅助存储器。外存分为磁介质型存储器和光介质型存储器两种,磁介质型常指硬盘和软盘,光介质型则指光盘。,软盘正面,软盘反面,图1-12 磁盘的磁道及扇区,4输入设备,外部信息与计算机的接口称为输入设备。常用的输入设备有键盘、鼠标和扫描仪等。,(1)键盘 图1-13 101键键盘示意图,(2)鼠标,鼠标的外形非常像一只老鼠,所以取名鼠标,在Windows及网络中使用频率相当高,可以代替键盘的大部分功能。鼠标分为机械式、光学式和光学机械式三种,对鼠标的操作可分为左击、右击、双击及拖动,这四种不同的操作可以实现不同的功能。,(3)扫描

5、仪,扫描仪是计算机输入图片使用的主要设备,它内部有一套光电转换系统,可以把各种图片信息转换成计算机图像数据,并传送给计算机,再由计算机进行图像处理、编辑、存储、打印输出或传送给其他设备。 按色彩来分,扫描仪分成单色和彩色两种;按操作方式分,可分为手持式和台式扫描仪。扫描仪的主要技术指标有分辨率、灰度层次、扫描速度等。,5输出设备,(1)显示器:显示器由监视器和显示适配卡组成,是最常用的输出设备。 (2)打印机:打印机也是计算机中最常用的输出设备。按输出方式可分为击打式和非击打式,击打式以针式打印机为主要代表,非击打式以激光打印机和喷墨打印机为主流。,返回本节目录,1.2.2 计算机的软件系统,

6、软件系统,系统软件,应用软件,操作系统,程序设计语言,诊断维护程序,应用程序,用户程序,1系统软件,系统软件用来管理和控制计算机的各种操作,是计算机的基础软件。 常用的系统软件有Dos、Windows及各种语言系统。,图1-14 编译过程示意图,图1-15 解释过程示意图,用汇编语言和各种高级语言编写出来的程序称为源程序,将高级语言或汇编语言经编译后产生的机器语言程序称为目标程序。,2应用程序,应用程序是用各种高级语言编写出来的具有特定功能的程序,例如:Word、NetAnt、金山毒霸等。应用程序是面向用户的最高层程序。,返回本节目录,1.3 微型计算机的构成,1.3.1 主机 1.3.2 键

7、盘 1.3.3 显示器 1.3.4 打印机,返回本章首页,1.3.1 主机,主机,中央处理器,内存储器,外存储器,输入输出设备接口电路,1.3.2 键盘,键盘是通过按键将数据或信息输入系统中的装置,它是人机交互的主要工具。一般微机的键盘共有104键,其中除有26个字母键、10个数字键以及标点、符号键以外,还有12个功能键和光标移动键、大小写切换键、中断控制键、3个Windows操作键等特殊功能键。,1.3.3 显示器,显示器是计算机的输出设备之一,通常叫做CRT(阴极射线管)显示器。显示器通常分为彩色显示器和单色显示器,高分辨率显示器和中分辨率显示器。现在的微机大都采用彩色高分辨率显示器和液晶

8、显示器。,1.3.4 打印机,打印机是计算机的另一输出设备,它是作为一个独立的部件与主机分离存在的。打印机的型号很多,现在常用的有针式打印机、喷墨打印机和激光打印机等。,1.4 计算机中数的表示方法,1.4.1 二进制 1.4.2 进位制 1.4.3 十进制与二、八、十六进制的转换 1.4.4 二进制与其他进制的转换 1.4.5 二、八、十六进制数字对照表,返回本章首页,1.4.1 二进制,电子计算机中,数的表示采用二进制。二进制有两个数字,即0和1,它们用具有两种稳定状态的电气元件很容易实现,如电压的高低,二极管的导通和截止等。,1.4.2 进位制,1十进制 日常生活中最常见的是十进制数,用

9、十个不同的符号来表示:0、1、2、3、4、5、6、7、8、9,称为代码。,2二进制 二进制数只有两个代码“0”和“1”,所有的数据都由它们的组合来实现。二进制数据在进行运算时,遵守“逢二进一,借一当二”的原则。,3十六进制 十六进制数采用09和A、B、C、D、E、F六个英文字母一起构成十六个代码。,返回本节目录,1.4.3 十进制与二、八、十六进制的转化,1二进制与十进制的相互转换 二进制数要转换成十进制数非常简单,只需将每一位数字乘以它的权2n,再以十进制的方法相加就可以得到它的十进制的值(注意,小数点左侧相邻位的权为20,从右向左,每移一位,幂次加1)。 【例1】(10110.011)B=

10、124+023+122+121+020+02-1 +12-2+12-3=(22.375)D,十进制数据转换成二进制采用的是倒除法,即“除2取余”的方法。具体过程介绍如下: (1)将十进制数除2,保存余数。 (2)若商为0,则进行第三步,否则,用商代替原十进制数,重复第1步。 (3)将所有的余数找出,最后得到的余数作为最高位,最先得出的余数作为最低位,由各余数依次排列而成的新的数据就是转换成二进制的结果。,【例2】将(236)D转换成二进制。 转换过程如图1-1所示。,图1-1 将十进制数转变成二进制数,2十六进制与十进制的相互转换 十六进制数与十进制数相互转换时,可以分成两步完成:将待转换的十

11、六进制数转换成二进制,然后再将二进制数转换成十进制。,返回本节目录,图1-2 将二进制数转变成十六进制数 由于16=24,所以在将二进制数转换成十六进制数时,从最右侧开始,每四位二进制数划为一组,用一位十六进制数代替,也称为“以四换一”;十六进制数转换成二进制数时正好相反,一位十六进制数用四位二进制数来替换,也称“以一换四”。,图1-2 将二进制数转变成十六进制数,1.4.4 二进制数转变成十六进制数,1.4.5 二、八、十六进制数字对照表,表1.1 二、八进制数字对照表,表1.2 二、十六进制数字对照表,1.5 计算机系统的几个指标,字长 内存容量 主频 运算速度 数据传输率 兼容性 软件配

12、置,1.6 计算机病毒,1.6.1 计算机病毒概述 1.6.2 怎样防范计算机病毒 1.6.3 目前流行病毒的特点及防范 1.6.4 计算机病毒的防治 1.6.5 金山毒霸6的使用,返回本章首页,1.6.1 计算机病毒概述,1病毒的概念 病毒是指在计算机程序中插入的破坏计算机功能、破坏数据、影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。每个病毒都由如下几个部分构成:危害部分、引发部分、潜伏部分和传染部分。,2病毒的分类 (1)以病毒危害为区别标准 计算机病毒从危害性上看,可分为良性病毒和恶性病毒。 (2)以病毒传染机理为区别标准 从病毒传染机理可以分成系统引导型病毒和文件型病毒。

13、 (3)以病毒开发类型为区别标准 从病毒开发类型上可以分为:漏洞型病毒、蠕虫病毒、后门病毒、木马(黑客)病毒、脚本病毒、混合型病毒等。 (4)以病毒开发环境为区别标准 病毒是一种特殊的程序,它也需要操作系统的支持。目前桌面系统的病毒可以分为:DOS病毒和Windows病毒。,图1-18 病毒的工作过程,3.计算机病毒的来源 (1)从事计算机工作的人员和业余爱好者修改、生成、制造出来的病毒。 (2)软件设计者为保护自己的软件不被非法复制,在软件中藏有保护性病毒。 (3)蓄意进行破坏,旨在攻击摧毁计算机信息系统和计算机系统而制造的病毒。 (4)病毒研究在信息战中具有重要意义,在研究中由于某种原因而

14、流放出来。,返回本节目录,4. 计算机病毒的传染 (1)介质传播:磁盘(硬盘、软盘)、磁带、光盘、优盘。(2)网络通讯线路。 5. 计算机病毒的主要特点 (1)破坏性:主要表现在占用CPU时间和内存开销上,从而造成进程堵塞;或删除、修改数据,打乱屏幕显示等。 (2)隐蔽性:病毒程序大多夹在正常程序或进程之中,难以被发现,故可以有很长的时间去实现传染和破坏的目的。 (3)潜伏性:有的病毒侵入后不立即活动,需要条件成熟后才产生作用。 (4)传染性:对于大多数计算机病毒来说,传染是它的一个重要特性,它可通过修改别的程序,把自己拷贝进去,从而达到扩散的目的。,6. 计算机病毒的破坏作用 计算机病毒对微

15、机系统的影响表现在: (1)破坏硬盘的主引导扇区。 (2)破坏磁盘文件分配表,使用户在磁盘的信息丢失。 (3)修改或破坏文件中的数据,更改或重写磁盘的卷标。 (4)将非法的数据写入DOS内存参数区,造成死机或引起系统崩溃。 (5)破坏数据文件,格式化或删除磁盘内容。 (6)破坏计算机硬件、非法使用或占用硬件资源。,1.6.2 怎样防范计算机病毒,预防计算机病毒要注意以下几个环节: (1)预防第一。 (2)尽可能稳妥的保护。 (3)定期升级防病毒软件。 (4)备份系统数据。 (5)不要运行来历不明的软件。 (6)慎重对待邮件垃圾。 (7)交换的软件及文件不要轻易使用。 (8)软盘、优盘传递数据要

16、写保护。 (9)不要将自己的存储工具借给他人使用。 (10)计算机感染病毒要隔离杀毒、断开网络。,返回本节目录,1.6.3 目前流行病毒的特点及防范,当前国内的电脑病毒疫情及其解决呈现4个显著特点: (1)漏洞型病毒,将系统打补丁。 (2)混合病毒,整体防御。 (3)网络病毒,多途径实时控制。 (4)软件病毒,安全意识提高。,1.6.4 计算机病毒的防范,病毒的检测与清除 计算机病毒的预防,1.6.5 金山毒霸6的使用,金山毒霸6的功能 金山毒霸6的启动 金山毒霸6的退出 金山毒霸6的使用方法 金山毒霸6病毒防火墙 注意事项,金山毒霸6的启动窗口,金山毒霸6的安全状态设置,Thank you very much!,谢谢您的光临!,返回本章首页,退 出,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号