2.42k likes | 2.67k Views
计算机应用基础实例教程 ( 第 2 版 ). 主编:吴霞 制作:李晓新 2010 年 4 月. 计算机应用基础实例教程 ( 第 2 版 ). 第一章 计算机基础知识 第二章 Windows XP 操作系统 第三章 文字处理软件 Word 2003 第四章 电子表格 Excel 第五章 演示软件 PowerPoint 2003 第六章 网络基础与 Internet 的应用 第七章 常用工具软件. 第一章 计算机基础知识. 1.1 计算机概论 1.2 计算机系统的基本结构及工作原理 1.3 微型计算机
E N D
计算机应用基础实例教程(第2版) 主编:吴霞 制作:李晓新 2010年4月
计算机应用基础实例教程(第2版) • 第一章 计算机基础知识 • 第二章 Windows XP 操作系统 • 第三章 文字处理软件Word 2003 • 第四章 电子表格Excel • 第五章 演示软件PowerPoint 2003 • 第六章 网络基础与Internet 的应用 • 第七章 常用工具软件
第一章 计算机基础知识 • 1.1 计算机概论 • 1.2 计算机系统的基本结构及工作原理 • 1.3 微型计算机 • 1.4 计算机病毒及其防治 • 1.5 计算机发展趋势
1.1 计算机概论 1.1.1计算机的发展 1、第一代计算机 2、第二代计算机 3、第三代计算机 4、第四代计算机 5、第五代计算机(微型计算机阶段) 6、计算机网络阶段
1.1 计算机概论 1.1.2 计算机特点 1、运算速度快 2、计算精度高 3、记忆能力强 4、复杂的逻辑判断能力 5、具有执行程序的能力 6、互联网进入千家万户
1.1 计算机概论 1.1.3 计算机的应用 1、商业应用 (1)电子银行 (2)电子交易 (3)数据处理
1.1 计算机概论 2、工业应用 (1)过程控制 (2)系统开发 (3)CAD/CAM
1.1 计算机概论 3、企业管理 (1)管理系统 (2)管理效率 4、教育应用 5、人工智能 6、生活领域应用
1.1 计算机概论 1.1.4 多媒体技术 1、多媒体技术的产生 2、多媒体软件 3、多媒体的特点 (1)教学效果 (2)交互性强 (3)多媒体课件共享 (4)信息的实时传播 (5)优秀的技术资源
1.1 计算机概论 1.1.5 计算机中信息的表示及存储 1、计算机内的二进制数 2、数据的存储单位 (1)位(bit)
1.1 计算机概论 (2)字节(Byte) K字节 1KB=1024B M字节 1MB=1024KB G字节 1GB=1024MB T字节 1TB=l024GB (3)字(Word) (4)字长
1.1 计算机概论 3、常见的信息编码 (1)ASCII 码 (2)汉字编码 (3)多媒体信息编码
1.2 计算机系统的基本结构及工作原理 1.2.1硬件系统
1.2 计算机系统的基本结构及工作原理 1、主机 (1)中央处理器(CPU) ①运算器 ②控制器 (2)内存储器
1.2 计算机系统的基本结构及工作原理 2、外部设备 (1)外存储器 (2)输入设备 (3)输出设备 (4)接口设备
1.2 计算机系统的基本结构及工作原理 1.2.2 计算机的软件系统
1.2 计算机系统的基本结构及工作原理 1、系统软件 (1)操作系统 (2)支撑软件 (3)编译系统 (4)数据库管理系统 2、应用软件
1.2 计算机系统的基本结构及工作原理 1.2.3 计算机的基本工作原理
1.2 计算机系统的基本结构及工作原理 1.2.4 软件与硬件的逻辑等价性 在计算机中任何由软件实现的操作,都可以由硬件来实现,反之亦然。只不过由硬件实现的操作速度更快,但缺乏软件实现的灵活性。软、硬件的这种特性,叫做逻辑等价性。这是特指在实现计算机指令和程序功能上的逻辑等价。
1.3 微型计算机 1.3.1微型计算机系统
1.3 微型计算机 1、中央处理器 2、主板 3、总线 4、内存储器
1.3 微型计算机 5、外存储器 (1)硬盘 (2)光盘和DVD ①光盘 ②DVD (3)辅助存储器
1.3 微型计算机 6、输入设备 (1)键盘 (2)鼠标 7、输出设备 (1)显示器 (2)音箱 (3)打印机
1.3 微型计算机 1.3.2 微型计算机的性能指标 1、字长 2、运算速度 3、时钟频率(主频) 4、内存容量
1.3 微型计算机 1.3.3 计算机各部位的连接 1、对号入座原则 2、颜色识别原则 3、显示器的插头 4、其它设备
1.4 计算机病毒及其防治 1.4.1病毒概述 计算机病毒(Computer Viruses)是一种人为编写的特制程序,它寄生在其它文件中,而且会不断地自我复制并传染给别的文件,通过非授权人入侵而隐藏在可执行程序和数据文件中,影响和破坏正常程序的执行和数据安全,具有相当大的破坏性。计算机一旦有了计算机病毒,就会很快地扩散,这种现象如同生物体传染生物病毒一样,具有很强的传染性。传染性是计算机病毒最根本的特征,也是病毒与正常程序的本质区别。
1.4 计算机病毒及其防治 1、病毒症状 2、病毒的分类 (1)病毒主要分以下4种类型: • 引导区型病毒 • 文件型病毒 • 宏病毒 • 特洛伊木马
1.4 计算机病毒及其防治 (2)病毒入侵渠道主要分以下4种: • 源码病毒 • 入侵病毒 • 操作系统病毒 • 外壳病毒
1.4 计算机病毒及其防治 1.4.2 清除病毒 如果发现了计算机病毒,应立即清除。清除病毒的方法通常有两种:人工处理和利用杀毒软件。
1.4 计算机病毒及其防治 1.4.3 计算机病毒的预防 1、随时清查 2、借助防火墙功能 3、有必要关闭“共享” 4、硬件预防 5、管理预防 6、预防病毒更重要
1.4 计算机病毒及其防治 1.4.4 使用计算机的道德规范 1、计算机使用环境要求 2、提倡文明用机,养成良好习惯 3、尊重知识产权、使用合法软件 (1)购买合法软件 (2)免费、授权软件
1.5 计算机发展趋势 1.5.1 未来计算机的发展趋势 1、模块化 2、无线化 3、专门化 4、网络化 5、环保化 6、智能化
1.5 计算机发展趋势 1.5.2 新型计算机 1、光子计算机 2、生物计算机 3、量子计算机 4、纳米计算机 5、神经网络计算机
第二章 Windows XP 操作系统 • 2.1 认识Windows XP • 2.2 案例1——管理文件及文件夹 • 2.3 案例2——个性化环境设置 • 2.4 案例3——管理与控制Windows XP • 2.5 案例4——用户管理 • 2.6 Windows XP使用问题及技巧
2.1 认识Windows XP Windows XP是Microsoft公司于2001推出的较稳定的操作系统,它是继Windows95以来操作系统的另一次跨越。作为升级产品,Windows XP不仅继承了以前版本的诸多特性,还带来了更加人性化与智能化的界面和功能,是当今最受瞩目的数字媒体方案平台和融合技术的基础平台。
2.1 认识Windows XP 2.1.1 Windows XP操作系统的特点 Windows XP具有运行可靠、稳定而且速度快的特点,它不但运用更加成熟的技术,而且外观设计趋紧清新明快,使用户有良好的视觉享受。
2.1 认识Windows XP 2.1.2 Windows XP操作系统的运行环境及其安装 1、运行环境 2、安装步骤 (1)BIOS启动项调整 (2)选择系统安装分区 (3)Windows XP系统安装时的设置
2.1 认识Windows XP 2.1.3 Windows XP与Windows 7操作系统的区别 1、窗口风格化对比 2、系统界面DIY功能对比 3、浏览器功能对比 4、多媒体支持对比 5、画图/写字板等实用功能对比
2.2 案例1——管理文件及文件夹 2.2.1 案例及分析 1、案例 打开“资源管理器”窗口,在D:盘上创建一个名为“AAA”的文件夹,再在“AAA”的文件夹内创建一个名为“BBB”的文件夹,复制“BBB”文件夹,并将其重命名为“abcd”;然后在D:\AAA文件夹中再创建4个文件夹,分别命名为“1”、“2”、“3”、“4”,将“1”文件夹移动到“2”文件夹中,将“3”文件夹复制到“4”文件夹中;删除D:\AAA文件夹中的“2”和“3”文件夹;设置AAA文件夹为隐藏文件。
2.2 案例1——管理文件及文件夹 2、案例分析 通过本案例的学习,掌握如何管理文件及文件夹,学习对文件及文件夹进行移动、复制、粘贴和删除的方法,能够设置文件夹的属性。
2.2 案例1——管理文件及文件夹 2.2.2 操作步骤 2.2.3 相关知识点介绍 1、回收站的管理及使用 2、文件夹选项设置
2.2 案例1——管理文件及文件夹 2.2.4 上机实训 1、实训目的 练习管理计算机中的文件和文件夹。通过练习,掌握文件和文件夹的选取、打开、新建、复制、移动、删除以及恢复等操作。
2.2 案例1——管理文件及文件夹 2、实训内容 (1)使用“我的电脑”或“资源管理器”,在“我的文档”文件夹下建立如图所示的文件夹结构; (2)在“B1”文件夹中新建一个Word文档,起名为“作业.doc”; (3)将“B1”文件夹中的文件“作业.doc”复制到“C1”文件夹内; (4)将“B2”文件夹移动到“C1”文件夹内;
2.2 案例1——管理文件及文件夹 (5)将“B1”文件夹的属性设为只读; (6)将“C1”文件夹重命名为lx; (7)清空回收站中的所有文件。 (8)在资源管理器中,在D盘创建一个名为“MyFile”的文件夹,在此文件夹下再建立两个子文件夹“我的文本”和“我的图片”;
2.2 案例1——管理文件及文件夹 (9)将文本文件“会议通知”移动到“MyFile”文件夹中; (10)删除文本文件“会议通知”,再从回收站将其还原; (11)将文本文件“会议通知”更名为“重要通知”; (12)将“重要通知”设置为隐藏属性。
2.3 案例2——个性化环境设置 2.3.1 案例及分析 1、案例 设置计算机的桌面背景,当5分钟未操作计算机时,出现屏幕保护程序“三维管道”。将任务栏移动至桌面上方,并调整其大小,将其锁定;在任务栏里显示快速启动栏,以便快速启动软件。将“开始”菜单更改为默认的「开始」菜单,然后设置程序图标为大图标,再将程序数设置为8,最后设置提示安装新程序。
2.3 案例2——个性化环境设置 2、案例分析 通过本案例的学习,希望能够对计算机进行个性化环境设置,能够掌握桌面背景的设置,并能够设置屏幕保护程序;掌握任务栏的位置调整方法以及任务栏的设置;学习开始菜单的设置。
2.3 案例2——个性化环境设置 2.3.2 操作步骤 2.3.3 相关知识点介绍 1、任务栏可分为“开始”菜单按钮、快速启动工具栏、窗口按钮栏和通知区域等几部分。 2、在桌面上单击“开始”按钮,或者在键盘上按下Ctrl+Esc键,就可以打开“开始”菜单,它大体上可分为四部分。
2.3 案例2——个性化环境设置 2.3.4 上机实训 1、实训目的 掌握桌面、任务栏和开始菜单的设置方法。