- 13.89 MB
- 2022-04-29 14:29:11 发布
- 1、本文档共5页,可阅读全部内容。
- 2、本文档内容版权归属内容提供方,所产生的收益全部归内容提供方所有。如果您对本文有版权争议,可选择认领,认领后既往收益都归您。
- 3、本文档由用户上传,本站不保证质量和数量令人满意,可能有诸多瑕疵,付费之前,请仔细先通过免费阅读内容等途径辨别内容交易风险。如存在严重挂羊头卖狗肉之情形,可联系本站下载客服投诉处理。
- 文档侵权举报电话:19940600175。
'第一章计算机基础知识天津电子信息职业技术学院傅连仲YourSiteHere
课程目标生活生活中应用信息技术工作工作中应用信息技术学习通过互联网学习新知识的能力法律及道德信息社会“无网不在”环境下的合格公民LOGO
课程内容第一章计算机基础知识第二章Windows7操作系统第三章应用因特网第四章 文字处理软件的应用第五章 制作电子表格第六章 多媒体软件应用第七章 制作演示文稿
第一章计算机基础知识1.1走进计算机世界1.2计算机系统组成1.3计算机外部设备1.4信息安全与知识产权
1.1走进计算机世界LOGO一、信息技术发展三个发展阶段古代信息技术发展阶段近代信息技术发展阶段现代信息技术发展阶段五次重大的变革语言的利用文字的发明印刷术的发明电信革命计算机技术的发明和利用
计算机的发展与电子技术的发展密不可分,依据电子器件的发展历程,人们将计算机的发展划分为4个年代。了解4个年代的划分,知道计算机发展进程中的重大事件,对计算机的发展概况和趋势有一个粗略的了解。计算机发展4个年代的划分揭示了计算机发展的历史与未来,本节的知识点可以分解成下面几个要点。●计算机的发展历史●微机的特点与发展●计算机的发展趋势1.1走进计算机世界
一、信息技术发展1.古代信息技术发展阶段古代信息技术的特征是以文字记录为主要信息存储手段,以书信传递为主要信息传递方法。
2.近代信息技术发展阶段近代信息技术的特征是以信息的电传输技术为主要信息传递方法2.近代信息技术发展阶段近代信息技术的特征是以信息的电传输技术为主要信息传递方法一、信息技术发展
3.现代信息技术发展阶段现代信息技术的基本特征是网络、光纤和卫星通信。一、信息技术发展
二、计算机的起源和发展早期的计算方法或工具:结绳、垒石、枝条、算盘、计算尺、计算器。2.计算机诞生的理论基础:1854年,英国数学家布尔提出了符号逻辑的思想;19世纪中期,英国数学家巴贝奇(被称为“计算机之父”)提出了通用数字计算机的基本设计思想。
二、计算机的起源和发展人类追求的计算工具1642BlaisePascal加法器CharlesBabbage1822差分机1833分析机MARKIENIAC
二、计算机的起源和发展5000次加法/秒体重28吨占地170m218800只电子管1500个继电器功率150KW第一台电子计算机:“ENIAC-埃尼阿克”1946年诞生于美国宾夕法尼亚大学。莫奇利与埃克特电子管
二、计算机的起源和发展第一代:电子管计算机(1946~1957)采用电子管为基本元件,体积巨大,运算速度较低耗电量大,存储容量小设计使用机器语言或汇编语言主要用于科学和工程计算采用晶体管为基本元件体积缩小、功耗降低提高了运算速度和可靠性程序设计采用高级语言出现了操作系统应用到数据和事物处理及工业控制等领域第二代:晶体管计算机(1958~1964)电子管晶体管
第三代:中小规模集成电路计算机(1965~1970)采用集成电路为基本元件体积减小,功耗、价格等降低运算速度及可靠性有了更大的提高操作系统日臻完善应用到文字处理、企业管理和自动控制等领域采用大规模集成电路为主要功能元件运算速度可达每秒几千万次至千百亿次广泛应用于社会生活的各个领域在办公自动化、电子编辑排版等领域大显身手第四代:大规模、超大规模集成电路计算机(1971至今)集成电路超大规模集成电路二、计算机的起源和发展
年代名称元件语言应用第一代1946~1957电子管计算机电子管机器语言汇编语言科学计算第二代1958~1964晶体管计算机晶体管高级程序设计语言数据处理第三代1965~1970集成电路计算机中小规模集成电路高级程序设计语言广泛应用到各个领域第四代1971年~现在集成电路计算机集成电路面向对象的高级语言网络时代第五代未来计算机光子、量子、DNA等二、计算机的起源和发展
奠定现代计算机发展的重要人物和思想香侬是现代信息论的著名创始人。1938年,香侬在发表的论文中,首次用布尔代数进行开关电路分析,并证明布尔代数的逻辑运算可以通过继电器电路来实现。阿塔纳索夫提出了计算机的三条原则:1)以二进制的逻辑基础来实现数字运算,以保证精度;2)利用电子技术来实现控制、逻辑运算和算术运算,以保证计算速度;3)采用把计算功能和二进制数更新存储功能相分离的结构。ClaudeShannon
奠定现代计算机发展的重要人物和思想图灵与图灵机为纪念图灵对计算机的贡献,美国计算机博物馆于1966年设立了“图灵奖”计算机是使用相应的程序来完成任何设定好的任务。图灵机是一种思想模型由三部分组成:一个控制器,一条可以无限延伸的带子和一个在带子上左右移动的读写头。
JohnvonNeumann冯诺依曼计算机之父1949EDSAC冯·诺依曼计算机存储程序工作原理计算机的两个基本能力:一是能够存储程序,二是能够自动地执行程序。计算机是利用“存储器”(内存)来存放所要执行的程序的,而称之为CPU的部件可以依次从存储器中取出程序中的每一条指令,并加以分析和执行,直至完成全部指令任务为止。
计算机的应用领域(1)科学计算(2)信息处理(3)计算机辅助设计与计算机辅助制造(CAD/CAM)(4)计算机辅助教学与计算机管理教学(CAI/CMI)(5)自动控制(6)多媒体应用(7)电子商务
办公自动化驾驶仿真智能机器人工业机器人网络会议电脑作曲计算机的应用领域
计算机的应用领域
计算机的应用领域3G标志性业务可视电话多媒体会议流媒体应用4G已经走来
谷歌眼镜(GoogleProjectGlass)是由谷歌公司于2012年4月发布的一款“拓展现实”眼镜,它具有和智能手机一样的功能,可以通过声音控制拍照,视频通话和辨明方向以及上网冲浪、处理文字信息和电子邮件等。计算机的应用领域
计算机文化计算机文化的概念是在计算机被广泛应用的背景下,于1981年召开的第3次世界计算机教育会议上被首次提出来的。在人类社会发展的历史进程中,语言、文字和印刷术长期作为传播信息的主要手段,帮助人类产生和传播信息,创造了人类不同时期的文化,推动了人类社会的文明与进步。语言的产生、文字的使用和印刷术的发明被称为人类文化史的三次信息革命。今天,新的信息革命是以计算机为中心、以计算机技术与通信技术相结合为标志的、意义更加深远的第4次信息革命。这就是我们所说的计算机文化。
计算机文化与传统文化不同,它具有自己的特征,这些特征主要表现在以下几方面。①信息处理是计算机文化的核心。②信息表现形式的多样性体现了计算机文化的丰富内涵。各种文本、语音、音乐、图像和图形表示的信息在计算机中进行处理时必须转化为数字化的数据。③信息处理由程序控制,是程序的执行过程。④“网络计算”是最近几年发展起来的计算机文化的重要特征,计算机网络化是计算机发展的必然趋势,是工业时代走向信息时代的重要标志。计算机文化
未来计算机发展方向LOGO巨型化网络化微型化智能化超导计算机生物计算机光子计算机
要想了解计算机如何工作这个问题,就得了解计算机的基本结构,掌握计算机的基本工作原理和相关部件的作用。现在先来了解计算机的硬件组成。分析计算机硬件组成可以从外部着手,也可以由内部展开。为了保证计算机工作系统的稳定、可靠,硬件系统各部件之间的协调是非常重要的。本节的知识点可以分解成下面几个要点。微型计算机的主机结构微型计算机主要部件计算机工作原理概述1.2计算机系统组成
1.2计算机系统组成LOGO计算机系统是由硬件系统和软件系统组成。硬件是指计算机的电子部件、机械部件、各种连接线路及外部设备等,是看得见、摸得着的物理装置,如主机、显示器、键盘及打印机等。软件是指系统中的程序以及开发、使用和维护程序所需的所有文档的集合。
1.2.1计算机硬件系统组成
LOGOPC机的主机结构1.2.1计算机硬件系统组成
www.themegallery.comLOGO1.2.1计算机硬件系统组成PC机的主机结构
LOGO1.2.1计算机硬件系统组成(1)主板2.主机主要部件
系统主板总线结构示意图1.2.1计算机硬件系统组成2.主机主要部件—(1)主板
认识主板供电接口主板供电的接口主要有24针与20针两种2.主机主要部件—(1)主板1.2.1计算机硬件系统组成
1.2.1计算机硬件系统组成认识CPU供电接口目前主板上均提供一个给CPU单独供电的接口(有4针、6针和8针三种)2.主机主要部件—(1)主板
1.2.1计算机硬件系统组成2.主机主要部件—(1)主板认识SATA串口和PATA并口
1.2.1计算机硬件系统组成2.主机主要部件—(1)主板认识USB接口
1.2.1计算机硬件系统组成2.主机主要部件—(1)主板其中黑色的为PCI-E插槽,用来安装PCI-E显卡,PCI-E显卡接口参见下图认识PCI接口
1.2.1计算机硬件系统组成2.主机主要部件—(2)CPU各种CPU芯片的外形图CPU的英文全称是CentralProcessingUnit,翻译成中文就是中央处理器。它是计算机的核心部件,它对计算机的性能起到直接的影响,是说明计算机档次高低的重要标志。CPU包含运算器、控制器和寄存器组等,有些还包含了高速缓冲存储器。
1.2.1计算机硬件系统组成2.主机主要部件—(2)CPU
1.2.1计算机硬件系统组成2.主机主要部件—(3)内存内存又分为RAM(随机存储器)和ROM(只读存储器)两种,前者又叫随机存储器,后者又叫只读存储器,般情况下它是被固定在主板上的。计算机开机首先启动的是存于主板上ROM中的BIOS程序,然后再由它去调用硬盘中的操作系统。SDRAM时代-133MDDR时代-266MDDR2-400MMRDRAM-400M*2DDR3时代-1600M带校验的内存高速缓冲存储器(Cache)
1.2.1计算机硬件系统组成2.主机主要部件—(3)内存图2-17垂直插入内存条
1.2计算机系统组成(14.2)1.2.2计算机软件系统组成
1.2.3计算机常用的数制及编码二进制数的特点:最多只有两个不同的数字符号,即0和1。逢二进一。(基数为二,逢二进一,借一为二。)二进制优点:0,1两个状态易物理实现;运算规则简单。算术运算与逻辑运算容易沟通。一、二进制数
进位计数制的三要素:数位:数码在一个数中所处的位置。基数:每个数位上所能使用的数码的个数。位权:处在某一位上的“1”所表示的数值的大小。(N进制数中,整数部分第i位的位权为Ni-1,小数部分第j位的位权为N-j。十进制(101.1)10=1×102+0×101+1×100+1×10-1二进制(101.1)2=1×22+0×21+1×20+1×2-1=(5.5)10八进制(101.1)8=1×82+0×81+1×80+1×8-1=(65.125)10十六进制(101.1)16=1×162+0×161+1×160+1×16-1=(257.0625)10二、计算机常用的数制及编码
二进制十进制八进制十六进制00000000001111001022200113330100444010155501106660111777100081081001911910101012A10111113B11001214C11011315D11101416E11111517F三、二进制数与其它数制的对照表
四、常见的信息编码十进制数的编码与表示西文信息的编码与表示中文信息的编码与表示
1.BCD(二-十进制编码)BCD码BCD(BinaryCodeDecimal)码是用若干个二进制表示一个十进制数的编码,BCD码有多种编码方法,常用的有8421码。8421码是将十进制数码0~9中的每个数分别用4位二进制编码表示,对于多位数,只须将它的每一位数字用8421码直接列出即可。例如,十进制数转换成BCD码如下:(1209.56)10=(0001001000001001.01010110)BCD
1.十进制数的编码与表示十进制数8421码十进制数8421码000001000010000100011100010001200101200010010300111300010011401001400010100501011500010101601101600010110701111700010111810001800011000910011900011001
2.西文信息的编码与表示字符编码(CharacterCode)就是用二进制编码来表示字母、数字以及专门的符号。在计算机系统中有两种重要的字符编码方式:ASCII和EBCDIC。EBCDIC(扩展的二—十进制交换码)是西文字符的一种编码。采用8位二进制表示,共有256种不同的编码,可表示256个字符。目前计算机中普遍采用的是ASCII(AmericanStandardCodeforInformationInterchange)码,即美国信息交换标准代码。
2.西文信息的编码与表示数字→二进制数字符→二进制编码字符编码:每个字符对应一个整数值字符编码标准:ASCII码:美国标准信息交换代码(AmericanStandardCodeforInformationInterchange)规定:字节(8位)最高位为0,7位给出128个编码。b7b6b5b4b3b2b1b000010101
西文信息的编码与表示编码字符或动作对应十进制数0111101=611000001A651100001a970001010换行100000111响铃70001101回车13128种字符:95个可见字符,33个控制字符;制码
3.汉字编码汉字字符集与编码1981年,GB2312-80国家标准,其中有6763个汉字和682个非汉字字符,其字符及编码称为国标码又叫国际交换码。GB2312字符集的构成:一级常用汉字3755个,按汉语拼音排列二级常用汉字3008个,按偏旁部首排列非汉字字符682个
(1)中文信息的编码与表示汉字也是字符,是中文的基本组成单位。汉字数量大(目前汉字的总数已超过6万个)、字形复杂、异体字多、同音字多。汉字信息的处理相对较复杂,汉字信息的处理一般包括汉字的编码、输入、输出、存储、处理与传输。
(2)中文信息的编码与表示汉字字符集与编码:1981年我国颁布了《信息交换用汉字编码字符集——基本集》(GB2312-80)。汉字的输入:(1)数字编码、(2)拼音编码、(3)字形编码汉字的机内码:是指计算机系统内部为存储、处理和传输汉字而使用的代码,简称内码,是汉字在设备或信息处理系统内部最基本的表达形式。
汉字编码4、汉字的输出:如要显示或打印出来,必须把汉字的机内码转换成人们可以阅读的方块字形式。5、汉字信息处理的工作过程
汉字编码(续)输入码数码:由数字组成的编码,代码和汉字一一对应,无重码,但编码规则较难记忆,如区位码,电报码。音码:用汉字拼音字母组成的编码,容易学,但重码多,输入速度不高,如拼音码等。形码:把汉字的基本构件偏旁、部首和字根等分类,和不同的键相对应,如五笔字型码、表形码、首尾码等。音形码:根据汉字的读音并兼顾汉字字型而设计的编码,如自然码、声韵部形码、快速输入码等。
汉字编码汉字国标码(GB2312-80)每个汉字占两个字节。一级汉字:3755个;二级汉字:3008个。汉字分区,每个区94个汉字。机内码计算机系统内部处理和存储汉字时所用的代码,简称内码。汉字国标码汉字内码中8680(0101011001010000)B(1101011011010000)B华5942(0011101100101010)B(1011101110101010)B区号区中位置
汉字编码(续)输出码:又称字型码或字模点阵码。点阵字形(“1”表示对应位置是黑点、“0”表示是空白)轮廓字形(用曲线描述,精度高、字形可变,如:Windows中的TrueType)
汉字编码(续)汉字字形码点阵:汉字字形点阵的代码有16×16、24×24、32×32、48×48等编码、存储方式简单、无需转换直接输出,放大后产生的效果差矢量:存储的是描述汉字字形的轮廓特征矢量方式特点正好与点阵相反
1.3计算机外部设备计算机系统由主机和外部设备构成。外部设备是指能够连在主机上的设备。外部设备一般分为输入设备和输出设备。最常见的外部设备有移动硬盘、键盘、鼠标、显示器、打印机和扫描仪等。
一、计算机的存储设备计算机信息想要长时间保留,一定要存放在外存中。计算机的外部存储设备有很多种,常用的硬盘、光盘、U盘、闪存卡、软盘和移动硬盘等都是外存储器。计算机外部存储器的性能是计算机整体性能中的重要指标。外部存储器种类繁多,但不同种类的存储器其特点各不相同。本节的知识点分解成下面几个要点。常用的外部存储器常用外部存储器性能分析
根据计算机的存储器记录信息原理的不同,可将其分为磁表面存储器、光盘存储器和半导体存储器3类。一、计算机的存储设备存储器的存储容量用字节(Byte,简称B)来表示,由于容量比较大,通常也用KB、MB、GB、TB和EB来表示更多一些的容量。硬盘容量是按1024(2的10次方)进制的,B→KB→MB→GB→TB→PB→EB→ZB→YB→BB,即1024B=1KB,1024KB=1MB工业上为了方便,一般是1000进制,即1000B=1KB,1000KB=1MB,所以,买来的硬盘或“缩水”,如320G硬盘:320X1000X1000X1000/1024/1024/1024≈298,实际只有298G左右。
一、计算机的存储设备
一、计算机的存储设备各种U盘实物图各种闪存卡实物图移动硬盘实物图
二、输入输出设备1.常用输入、输出设备
二、输入输出设备2.扫描仪、投影仪、摄像头和手写板
1.4计算机安全规范备计算机应用是信息时代的重要特征,保证信息安全就要从计算机使用规范入手,从防范计算机病毒与培养良好的使用习惯入手。本节的知识点可以分解成下面几个要点计算机信息安全的主要工作计算机病毒与病毒防范知识产权与计算机使用规范
一、信息安全在ISO27001:2005标准中将信息安全定义为:保护信息的保密性、完整性、可用性及其他属性,如:真实性、可核查性、可控制性、不可抵赖性可靠性、防抵赖性。保密性是指保护数据不受非法截获和未经授权浏览。这一点对于敏感数据的传输尤为重要,同时也是通信网络中处理用户的私人信息所必须的。完整性是指能够保障被传输、接收或存储的数据是完整的和未被篡改的。这一点对于保证一些重要数据的精确性尤为关键。可用性是指尽管存在可能的突发事件如供电中断、自然灾害、事故或攻击等,但用户依然可得到或使用数据,服务也处于正常运转状态。
非否认性是指能够保证信息行为人不能否认其信息行为。这一点可以防止参与某次通信交换的一方事后否认本次交换曾经发生过。可控性是指保证信息和信息系统的授权认证和监控管理。这一点可以确保某个实体(人或系统)的身份的真实性,也可以确保执政者对社会的执法管理行为。一、信息安全
信息安全的主要威胁①窃取:非法用户通过数据窃听的手段获得敏感信息。②截取:非法用户首先获得信息,再将此信息发送给真实接收者。③伪造:将伪造的信息发送给接收者。④篡改:非法用户对合法用户之间的通信信息进行修改,再发送给接收者。⑤拒绝服务攻击:攻击服务系统,造成系统瘫痪,阻止合法用户获得服务。⑥行为否认:合法用户否认已经发生的行为。⑦非授权访问:未经系统授权而使用网络或计算机资源。⑧传播病毒:通过网络传播计算机病毒。
网络攻击类型和数量Q21、选出以下所有贵单位在最近12个月受到过的网络攻击类型数量比例(%)1偷窃或破坏信息所有权或机密信息265.82未受权访问378.43利用网络的金融诈骗71.64盗用账号255.65破坏数据或网络357.96修改网页5111.67拒绝服务攻击398.88大量网络扫描导致网络性能降低5713.09非法线路搭线或侦听102.310病毒、蠕虫或特洛伊木马33175.311从外部进行的系统穿透368.112内部未受权信息访问357.913内部滥用互联网访问,EMAIL或内部计算机资源4610.5
带来损失的网络安全事件与所发生的安全事件的对比病毒、蠕虫或特洛伊木马,分别为75.3%和48.8%
引发网络安全事件的主要原因分析
保障信息安全的手段法律技术管理教育
二、计算机病毒F.Cohen科恩博士(1983年):计算机病毒是一段附着在其它程序上的、可以自我繁殖的程序代码。复制后生成的新病毒同样具有感染其它程序的功能。1.定义《中华人民共和国计算机信息系统安全保护条例》明确指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码”。
广义计算机病毒的定义把未经授权便干扰或破坏计算机系统/网络功能的程序或代码(一组指令)称之为广义计算机病毒。也称恶意软件MaliciousSoftware,malware一组指令:可能是二进制文件,也可能是脚本语言/宏语言等。
恶意软件的类型
计算机病毒的功能删除敏感信息作为网络传播的起点监视键盘收集你的相关信息,如常访问的站点/search的关键词/上网时间等获取屏幕在系统上执行指令/程序窃取文件,如私人/财务/技术/商业机密开启后门,作为攻击其他计算机的起点隐藏在你主机上的所有活动你能干什么,他就能干什么!!!
计算机病毒的特征计算机病毒与生物病毒有很多相似之处,因此而命名为“病毒”。具体有以下几个特征。①寄生性②传染性③潜伏性④隐蔽性⑤破坏性⑥可触发性
计算机病毒的防治(1)道德规范做到六个“不”。不利用计算机网络窃取国家机密,盗取他人密码,传播、复制色情内容等;不利用计算机所提供的方便,对他人进行人身攻击、诽谤和诬陷;不破坏别人的计算机系统资源;不制造和传播计算机病毒;不窃取别人的软件资源;不使用盗版软件。(2)法律法规我国制定了《计算机软件保护条例》、《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际联网管理暂行规定》、《计算机信息网络国际联网安全保护管理办法》、《计算机病毒防治保护管理办法》、《互联网电子公告服务管理规定》和《互联网上网服务营业场所管理条例》等,以规范计算机使用者的行为。(3)技术手段杀病毒软件
COMPANYLOGOThankyou!'
您可能关注的文档
- 《醉翁亭记》教学课件PPTppt
- 中文版AutoCAD 2008机械制图应用教程课件PPT
- 自考教育学学习课件PPT模板
- 自行车骑行安全课件PPT
- 一年级美术上册课件PPT 新朋友
- 苏一语上《给刘洋阿姨的信》课件PPT课件
- 东方和西方的科学.ppt_课件PPT
- 中国治安管理处罚法课件PPT2014
- 蓝色圣诞节介绍幼儿园小学教师课件PPT模板
- 二年级美术上册课件PPT 动漫宝宝
- 行车工操作培训课件PPT
- 精美动态课件PPT模板
- 人力资源管理课件PPT53808
- 人教二年级语文上口语交际:商量课件PPT
- 西北工业大学矩阵论课件PPT第一章例题矩阵的相似变换
- 西北工业大学矩阵论课件PPT第五章例题特征值的估计与表示
- 人教版六年级数学下册《正比例》课件PPT
- 人教版小学语文二年级上册第3课《植物妈妈有办法》课件PPT