软件是指示计算机运行所需的程序,计算机基础知识A.ppt

1,,教案制作:于艳华,计算机文化基础,2,目录,第一章 计算机基础知识 第二章 操作系统Windows XP 第三章 文字处理Word 2003 第四章 电子表格Excel 2003 第五章 演示软件 PowerPoint 2003 第六章 Internet应用,3,第一章 计算机基础知识P1,1946年,世界上第一台电子计算机 ENIAC 在美国宾夕法尼亚大学问世。 计算机科学重要奠基人之一:冯·诺依曼--存储程序 根据采用物理器件/电子元件/逻辑元件,计算机发展分为4个阶段/代:电子管,晶体管,集成电路,大规模超大规模集成电路。,4,计算机分类 P2 巨型机:速度最快、处理能力最强, 已达几十万亿次浮点运算, “银河” 达每秒85万亿次 小巨型机:功能略低于巨型机,价格相对便宜 大型主机:大型、通用、较快、较强,用做服务器 小型机:规模小,结构简单,设计试制周期短,工艺先进、使用维护简单 工作站:介于个人计算机与小型机之间高档微机,高分辨率、大容量内外存,图形功能较强,运算速度比微机快,有较强的联网功能 微型计算机/PC:小、巧、轻、使用方便、价格便宜,中央处理器:一个芯片,Intel:Pentium 4,5,计算机的应用P3,4 科学计算 数据信息处理 自动控制 各类计算机辅助工作 人工智能方面的研究和应用 多媒体技术应用 电子商务 虚拟现实,提示:计算机的发展趋势--速度越来越快,处理能力越来越强 CAD计算机辅助设计/CAM计算机辅助制造/CAT计算机辅助测试/CAI计算机辅助教学/AI人工智能,6,计算机5特点:(增加) 运算速度快 计算精度高 存储记忆能力 逻辑判断能力 操作的自动性 数制转换 P5 二进制,八进制,十进制,十六进制 附件—计算器 计算机内部为何二进制?P5 二进制只有两个状态0和1,技术上容易实现 二进制数运算法则简单:逢二进一,7,数据的存储单位P5 位—bit/比特,最小的信息单位 字节—byte,数据存储的基本单位 字符的编码 P6 西文字符编码 ASCII 码(美国信息交换标准代码) 特点:标准ASCII码采用7位二进制编码;可表示128个符号。关键点:A的ASCII码是65, a的ASCII码是97,数字0的ASCII码是48,回车符的ASCII码是13,空格符的ASCII码是32,换算:1字节(Byte) = 8位(Bit) 1KB=1024B=210B 1MB=1024KB=220B 1GB=1024MB=230B 1TB=1024GB=240B,8,汉字输入码(外码) 音码类 全拼、双拼、微软拼音、自然码、智能ABC 形码类 五笔字型法、郑码输入法等 。 汉字内码 汉字在计算机内部最基本的表达/存储形式。 国标码(GB2312-80) ----中文信息处理的国家标准 一级汉字:3755个;按拼音排列。 二级汉字:3008个;按部首排列。,,汉字信息处理P6,提示1:在微机中存储每个汉字/机内码--占2个字节 在微机中存储每个英文字符/ASCII--占1个字节,提示2:在计算机内部表示汉字用机内码而不用国标码的原因是国标码不能区分汉字和ASCII码,9,汉字字形码/字模P6 用于汉字在显示屏或打印机输出。 汉字字形码有两种表示方式:点阵和矢量。 所有汉字的字形码集中在一起就是字库。 汉字地址码: 每个汉字字形码在汉字字库中的相对地址。,思考:需要向设备输出汉字,必须通过地址码才能在汉字库中取到所需的字形码 计算机中数据是以二进制编码形式存储,10,,计算机系统组成P10,11,,计算机基本结构/冯·诺依曼结构由5大部件组成,P7,12,微型计算机基本结构—以总线为结构特征P7,总线 计算机系统中各部分之间传输信息的公共通道/BUS。 按传输信号种类: 数据总线/DB、地址总线/AB 、控制总线/CB 串行接口—键盘,鼠标,调制解调器 并行接口—显示器,打印机,绘图仪,,,13,5大部件功能 P7,8 运算器:算术运算和逻辑运算 控制器:指挥、控制和协调计算机各部件的工作,基本功能取指令、分析指令/译码、执行指令 存储器:存放程序和数据 常用输入设备: 键盘、鼠标、扫描仪、光笔等。 常用输出设备: 显示器、打印机、绘图仪等。,思考:每个存储单元有一个唯一的编号,称为地址。,CPU/中央处理单元 CPU 功能:运算和控制。 CPU是计算机核心部件,对计算机的整体性能有着决定性的影响,人们习惯用CPU的档次来表示微机的规格。,14,存储器分为主存储器/内存与辅助存储器/外存 内存与外存5点区别:P8 1速度 2容量 3易失性 4材料 5与CPU交换信息 内存分为只读存储器ROM与随机存储器RAM ROM:只能读操作,断电信息不丢失,存放启动引导 RAM:读/写操作,断电信息丢失,存放用户程序 存储器的分级存储体系:衡量指标容量,速度 CPU内部寄存器—高速缓存Cache—内存RAM—外存/盘,15,微机主要性能指标P8 字长 字长是中央处理器CPU一次能处理的二进制数据的位数。字长是衡量计算机精度的主要指标,如:8、16、32、64位。Pentium 4 CPU字长32位,称为超32位CPU。 主频 CPU时钟频率/工作频率,即运算速度--每秒种所能执行的指令条数。主频越高计算机处理速度越快。如:Pentium 4 主频超过3GHz 内存容量 反映内存储器存储数据的能力。超过1GB 外部设备 硬盘、输入/输出设备 软件配置 操作系统、应用软件,思考:字长取决于数据总线宽度 内存容量取决于地址总线宽度 外部设备与CPU进行信息交换必须通过---内存,16,计算机基本工作过程P9 计算机开机后,CPU首先执行固化在ROM中基本输入输出系统(BIOS),它启动操作系统的装载—从硬盘读入内存。这个过程称为自举或引导。 操作系统被装载到内存后,计算机才能接收用户的命令,执行其他程序,直到用户关机。 计算机执行指令一般分为两个阶段 将要执行的指令从内存中取出送入CPU—取指令 由CPU对指令进行分析译码,向各部件发出完成该操作的控制信号,完成该指令的功能。--执行指令,指令:能被计算机识别并执行的二进制代码 指令格式:操作码+操作数/地址码 计算机工作过程就是快速执行指令的过程 指令执行即CPU不断取指令、分析指令、执行指令,17,微型计算机基本配置/购机清单 P10 CPU 系统主板(又称主机板或母板) 内存 硬盘 CD-ROM光驱,标准光盘存储容量650MB P12 SUB闪存:可热插拔/即插即用 P12 显示器和显示卡 声卡和音箱 键盘和鼠标 调制解调器Modem 电源和主机箱,一个完整显示系统由显示器和显示卡组成P14,思考:选购微机要综合考虑性能和可承受的价格,同时也要考虑到发展,选购的基本原则是:够用,好用,实用。,18,软件定义 P10 软件指在计算机硬件设备上运行的程序、文档和数据的总和。 程序是指示计算机如何去解决问题或是完成任务的一组详细的、逐步执行的指令的有序集合。 数据是指能够识别的图、文、声像、数字、符号等在电脑中存储及处理的信息形式。 软件基本功能:提高机器使用效率,扩大、发挥机器的功能和用途。,思考: 软件和硬件具有相互依存和逻辑等价的关系。 没有安装任何软件的机器称为“裸机”。,19,,软件的分类 P15,软件,系统软件,应用软件,,系统软件是为整个计算机系统配置的、不依赖于特定应用领域的通用软件,用来管理计算机的软硬件资源。,应用软件是指用于应用领域的各种应用程序及其文档资料,是各领域为解决各种实际的应用而编写的专用软件。,操作系统是最基本最重要的系统软件,负责管理计算机系统的软硬件资源 操作系统的5大管理功能(略),20,,计算机语言的发展 P16,第1代:机器语言 低级语言,面向机器 特点:由0和1二进制代码组成,能被计算机直接执行 第2代:汇编语言 低级语言,面向机器 特点:用英文助记符表示指令中操作码,不能被计算机直接执行,借助翻译 第3代:高级语言 面向用户 C语言、Basic、COBOL、Fortran、Pascal、SQL 特点:不必了解机器的指令系统,提高编程效率和通用性,不能被计算机直接执行,借助翻译 第4代:面向对象程序设计语言 JAVA、 C++、VB、VC、Delphi,21,,语言处理程序P17,源程序 用汇编语言或高级语言编写的程序 目标程序 机器语言程序(二进制代码) 翻译的2种方式 编译方式:产生目标程序,速度快。 如C语言 解释方式:不产生目标程序,速度慢。如BASIC语言 扩展:高级语言程序要成为计算机能直接执行的程序,必须通过两个步骤: 编译、链接,22,,计算机病毒 Computer Virus,《中华人民共和国计算机信息系统安全保护条例》中明确指出: “计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”,计算机病毒的定义 P20,23,,电子邮件炸弹 发件者以来历不明的电子邮件地址,不断重复将电子邮件寄于同一个收件人,大量消耗网络资源,随时可能会因为“超载”带来整个电脑的瘫痪。 “ 蒙丽莎/美丽莎” Melissa CIH 病毒 “冲击波” 病毒 “蠕虫” 病毒 宏病毒 木马病毒,计算机病毒举例,提示:宏病毒主要感染 .doc .xls 文件,24,,计算机病毒的特征P20 传染性、潜伏性/可触发性、破坏性 计算机病毒主要症状 破坏磁盘文件 如:.exe .com 改变系统正常运行 造成死机 引起系统崩溃 病毒的危害性 破坏计算机硬件系统、软件系统、文件内容 计算机病毒分类 引导型病毒、文件型病毒、宏病毒、混合型病毒,25,计算机病毒的传染途径 1 通过移动介质(软盘、硬盘、移动硬盘、U盘和MP3) 2 通过光介质(盗版光盘) 3 通过网络(互联网、局域网) 计算机病毒的防治 P21 1 预防:防火墙、监测软件、数据的备份等。 2 检测:(注意可能出现的异常现象) a.某些软件不能正常使用; b.计算机的运行变慢; c.文件被莫名其妙删除; d.造成异常的磁盘访问; e.使可用磁盘空间变小 3 杀毒:使用杀毒软件 如:金山毒霸、瑞星、诺顿、江民、卡巴斯基等。,

展开阅读全文

1、资源项目源码均已通过严格测试验证,保证能够正常运行; 2、项目问题、技术讨论,可以给博主私信或留言,博主看到后会第一时间与您进行沟通; 3、本项目比较适合计算机领域相关的毕业设计课题、课程作业等使用,尤其对于人工智能、计算机科学与技术等相关专业,更为适合; 4、下载使用后,可先查看README.md或论文文件(如有),本项目仅用作交流学习参考,请切勿用于商业用途。 5、资源来自互联网采集,如有侵权,私聊博主删除。、可私 6信博主看论文后选择购买源代码。 1、资源项目源码均已通过严格测试验证,保证能够正常运行; 2、项目问题、技术讨论,可以给博主私信或留言,博主看到后会第一时间与您进行沟通; 3、本项目比较适合计算机领域相关的毕业设计课题、课程作业等使用,尤其对于人工智能、计算机科学与技术等相关专业,更为适合; 4、下载使用后,可先查看README.md或论文文件(如有),本项目仅用作交流学习参考,请切勿用于商业用途。 5、资源来自互联网采集,如有侵权,私聊博主删除。 、可私信6博主看论文后选择购买源代码。 1、资源项目源码均已通过严格测试验证,保证能够正常运行; 2、项目问题、技术讨论,可以给博主私信或留言,博主看到后会第一时间与您进行沟通; 3、本项目比较适合计算机领域相关的毕业设计课题、课程作业等使用,尤其对于人工智能、计算机科学与技术等相关专业,更为适合; 4、下载使用后,可先查看README.md或论文文件(如有),本项目仅用作交流学习参考,请切勿用于商业用途。 5、资源来自互联网采集,如有侵权,私聊博主删除。 、可私信6博主看论文后选择购买源代码。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值