450 likes | 584 Views
【 授课人:陈盈 】. 计算机应用基础 --案例教程. 第一章 计算机基础知识. 计算机概述. 1. 数据与信息. 2. 数制与编码. 3. 微型计算机系统. 4. 计算机的应用与安全. 5. 软件知识产权. 6. 计算机概述. 一、计算机的发展 (5 代 ) 二、计算机的分类( 3 类) 三、计算机的特点( 5 点). 一、计算机的发展. 计算机的发展划分为如下五代:. 二、计算机的分类. 1 )按照计算机原理:可分为数字计算机、模拟计算机和混合式计算机等三类。
E N D
【授课人:陈盈】 计算机应用基础 --案例教程 www.jsj.tzc.edu.cn/teacher/cy
第一章 计算机基础知识 计算机概述 1 数据与信息 2 数制与编码 3 微型计算机系统 4 计算机的应用与安全 5 软件知识产权 6 www.jsj.tzc.edu.cn/teacher/cy
计算机概述 一、计算机的发展 (5代 ) 二、计算机的分类(3类) 三、计算机的特点(5点) www.jsj.tzc.edu.cn/teacher/cy
一、计算机的发展 计算机的发展划分为如下五代: www.jsj.tzc.edu.cn/teacher/cy
二、计算机的分类 1)按照计算机原理:可分为数字计算机、模拟计算机和混合式计算机等三类。 2)按照计算机用途:可分为通用计算机和专用计算机等两类。 3)按照计算机性能:可分为巨型机、大型机、小型机、微型计算机等4类。 www.jsj.tzc.edu.cn/teacher/cy
三、计算机的特点 1)运算速度快 2)计算精度高 3)具有记忆能力 4)逻辑判断能力 5)自动运行 www.jsj.tzc.edu.cn/teacher/cy
数据与信息 一、信息的概念 二、信息系统 三、信息技术 四、数据的单位 www.jsj.tzc.edu.cn/teacher/cy
一、信息的概念 信息的多种表现形式: 1)数字 2)文本 3)语音 4)图形 5)图像 6)图表 7)视频 www.jsj.tzc.edu.cn/teacher/cy
二、信息系统 信息系统(Information System)是与信息加工、信息传递、信息存储以及信息利用等有关的系统。 信息系统主要包括数据处理系统、管理信息系统(Management Information System,MIS)、决策支持系统(Decision Support System,DSS)和办公自动化系统。 www.jsj.tzc.edu.cn/teacher/cy
二、信息系统 4个特点: 1)涉及数据量大。 2)数据持久需存储。 3)数据共享。 4)数据功能及信息服务。 www.jsj.tzc.edu.cn/teacher/cy
4个层次: 1)硬件、操作系统和网络层。 2)数据管理层。 3)应用层。 4)用户接口层。 www.jsj.tzc.edu.cn/teacher/cy
三、信息技术 信息技术主要包括以下几方面内容: 1)感测与识别技术。 2)信息传递技术。 3)信息处理与再生技术。 4)信息运用技术。 www.jsj.tzc.edu.cn/teacher/cy
四、数据的单位 1.位 计算机中,最小的数据容量单位是二进制的一个数位,简称“位”。计算机对数据的最基本操作就是对位的操作,位是计算机中最小的数据单位。 2.字节 字节是计算机中存储数据的最基本单位,1个字节可存储8位二进制数,计为1B。即:1B=8bit。字节是计算机中的基本信息单位。 www.jsj.tzc.edu.cn/teacher/cy
数制与编码 一、数制 二、数制的相互转换 三、二进制编码 四、汉字编码 www.jsj.tzc.edu.cn/teacher/cy
一、数制 1.十进制数 十进数制由0,1,…,9等10个符号组合表示不同数值。 对于具有n位整数m位小数的十进制数N,可用以下通式表示: www.jsj.tzc.edu.cn/teacher/cy
2.二进制数 二进制由0和1等两个数码组成,基数为2,运算规则为“逢二进一,借一当二”。 二进制数可以展开成基数为2,降幂排列的多项式形式,如: www.jsj.tzc.edu.cn/teacher/cy
3.八进制 八进制由0,1,…,7等8个数码组成,运算规则为“逢八进一,借一当八”。 八进制数可以展开成基数为8,降幂排列的多项式形式,如: www.jsj.tzc.edu.cn/teacher/cy
4.十六进制 十六进制由0,1,…,9,A,B,C,D,E和F等16个数码组成,运算规则为“逢十六进一,借一当十六”。 十六进制数可以展开成基数为16,降幂排列的多项式形式,如: www.jsj.tzc.edu.cn/teacher/cy
二、数制的相互转换 1.二进制和八进制的相互转化 (1)二进制→八进制 从二进制数小数点位置分别往右或往左,三位一组进行分组转换(当整数部分不足三位时,可在最左边添零补足;小数部分不足三位时,可在最右边添零补足三位)。 【例1.1】 解: 因此: www.jsj.tzc.edu.cn/teacher/cy
1.二进制和八进制的相互转化 (2)八进制→二进制 每位八进制数对应三位二进制数进行转换即可。 【例1.2】 解: 因此: www.jsj.tzc.edu.cn/teacher/cy
2.二进制和十进制的相互转化 (1)二进制→十进制 采用“乘模相加”法,将二进制数按基数为2降幂排列展开相加。 【例1.3】 解: www.jsj.tzc.edu.cn/teacher/cy
二、数制的相互转换 2.二进制和十进制的相互转化 (2)十进制→二进制 1)整数部分的转换。 2)小数部分的转换。 (二进制→十进制)逆过程! www.jsj.tzc.edu.cn/teacher/cy
二、数制的相互转换 3.十六进制与二进制的相互转换 由于存在等式:24=161,且将二进制数与十六进制数一一对应,能得到: 4位二进制数←→一位十六进制数 因此,可由小数点处分别向左或向右每4位一组(不足4位的分别补零),分别转换即可。方法与八进制类似。 www.jsj.tzc.edu.cn/teacher/cy
三、二进制编码 由于计算机内部只能处理二进制。输入的各种符号都必须用特定的二进制数代表,即每个符号必须和一个二进制数一一对应,称为二进制编码。 ASCII码(American Standard Code for Information Interchange,美国标准信息交换代码)是目前最常用的二进制编码之一。 www.jsj.tzc.edu.cn/teacher/cy
表 7位ASCII码 www.jsj.tzc.edu.cn/teacher/cy
四、汉字编码 同其他符号一样,汉字在计算机中也只能以二进制形式出现。它的编码分为4类,分别是输入码、交换码、内码和字型码,如图所示: www.jsj.tzc.edu.cn/teacher/cy
1.输入码 汉字输入码是用键的不同组合编码,完成汉字输入。 2.交换码 在计算机中,不同系统间进行汉字数据交换所使用的编码,就是汉字交换码。 3.内码 汉字内码是汉字在设备和信息处理系统内部存储、处理、传输的代码。计算机英文系统中没有交换码和内码之分。 4.字形码 汉字字形码用于输出汉字时产生汉字字形。该码通过点阵产生汉字。 www.jsj.tzc.edu.cn/teacher/cy
微型计算机系统 www.jsj.tzc.edu.cn/teacher/cy
一、硬件系统 www.jsj.tzc.edu.cn/teacher/cy
主机箱 www.jsj.tzc.edu.cn/teacher/cy
主板 www.jsj.tzc.edu.cn/teacher/cy
接口适配卡 www.jsj.tzc.edu.cn/teacher/cy
微处理器(CPU) RAM www.jsj.tzc.edu.cn/teacher/cy
鼠标器和键盘 显示器和打印机 www.jsj.tzc.edu.cn/teacher/cy
一、软件系统 1.系统软件 (1)操作系统 1)单用户操作系统。 2)多用户操作系统 3)网络操作系统 (2)程序设计语言和语言处理程序 1)机器语言 2)汇编语言 3)高级语言 4)语言处理程序 (3)服务性程序 1)编辑程序。 2)连接装配程序。 3)测试、诊断程序。 www.jsj.tzc.edu.cn/teacher/cy
2.应用软件 (1)文字处理软件 (2)电子表格软件 (3)计算机辅助工程软件 www.jsj.tzc.edu.cn/teacher/cy
计算机的应用与安全 一、计算机应用 二、电子商务 三、多媒体技术 四、计算机病毒 五、黑 客 www.jsj.tzc.edu.cn/teacher/cy
一、计算机应用 1.数值计算(科学计算) 2.过程控制(实时控制) 3.数据与信息处理 4.计算机辅助工程 5.人工智能 www.jsj.tzc.edu.cn/teacher/cy
二、电子商务 电子商务运作模式: 电子商务的基本模式:1)B2B型 2)B2C型 3)C2C型 www.jsj.tzc.edu.cn/teacher/cy
三、多媒体技术 4.常见图形图像文件格式 (1)GIF格式(图形交换格式) (2)TIFF格式(标记图像文件格式) (3)TGA格式(图形、图像数据的通用格式) (4)BMP格式 (5)PCX格式 (6)JPG/JPEG格式(文件交换格式) (7)PCD格式 5.常见动态图像文件格式 (1)动画文件 (2)视频文件 1.概念 (1)文本 (2)图像 (3)音频 (4)视频 2.音频压缩文件 (1)WAV文件 (2)VOC文件 (3)MP3 3.图像压缩文件 (1)JPEG (2)MPEG www.jsj.tzc.edu.cn/teacher/cy
四、计算机病毒 1.计算机病毒的特性 (1)传染性 (2)破坏性 (3)潜伏性 2.计算机病毒的分类 1)按病毒表现性质,可分为良性病毒和恶性病毒两大类。 2)按病毒感染的目标,可分为引导型病毒、文件型病毒和复合型病毒三大类。 3)按病毒寄生媒介,可分为入侵型病毒、源码型病毒、外壳型病毒和操作系统型病毒4大类。 www.jsj.tzc.edu.cn/teacher/cy
四、计算机病毒 3.计算机病毒的防杀 可以采取以下预防措施: 1)安装防火墙和病毒监察软件,并随时升级更新。 2)定时、定期用查杀病毒软件检查计算机。 3)制作系统启动盘,设置为写保护,在病毒造成系统崩溃时用于启动。 4)尽量不使用来历不明的软件,软件使用前应先用查毒软件检查。 5)定期备份重要数据。 6)不随意使用网络下载的程序。 7)不要轻易打开可疑电子邮件等。 www.jsj.tzc.edu.cn/teacher/cy
五、黑客 黑客对网络的攻击方式: 1.拒绝服务攻击 2.非授权访问尝试 3.预探测攻击 4.可疑活动 5.协议解码 6.系统代理攻击 www.jsj.tzc.edu.cn/teacher/cy
软件知识产权 知识产权是一种无形财产权,是从事智力创造性活动取得成果后,能依法享有的权利。知识产权通常分为两部分,即“工业产权”和“版权”。 从法律上讲,知识产权具有以下三种特征。 1.地域性 2.独占性或专有性 3.时间性 www.jsj.tzc.edu.cn/teacher/cy
Thank You ! www.jsj.tzc.edu.cn/teacher/cy