第一章 计算机文化基础知识

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

第一章计算机文化基础知识第一节计算机发展及特点第二节数进制第三节计算机中的数与编码第四节计算机系统的组成第五节微型机硬件系统第六节基本输入设备第七节基本输出设备第八节常用网络设备简介第九节微机硬件系统组成第十节软件系统第十一节计算机病毒及其防治第十二节知识产权保护第一节计算机发展及特点一、电子计算机发展简介二、微型计算机简介三、计算机的特点及应用领域四、计算机研究和发展领域一、电子计算机发展简介1、第一台电子计算机的诞生在1946年2月在词不达美国宾夕法尼亚大学研究成功了世界上第一台电子计算机ENIAC。体积为90立方米,重达30吨,占地170平方米,耗电140千瓦,用了18000个电子管,7000个电阻,1000个电容器,6000个开关。2、冯·诺依曼机我们把按照“存储程序”方式要作的计算机称为冯·诺依曼机。计算机的发展阶段电子计算机的发展分成四个阶段1、第一代电子计算机(1946~1958年)主要特征:是使用电子管组成基本逻辑电路。2、第二代电子计算机(1958~1964)主要特征:是采用晶体管组成基本逻辑电路。3、第三代电子计算机(1964~1970)主要特征:是逻辑元采用中、小规模集成电路。4、第四代电子计算机(1971年以后)主要特征:是逻辑元件和主存都采用大规模集成电路和超大模集成电路。二、微型计算机简介第一代微处理器:1972年,Intel公司研制成功8位微处理器Intrl8008,它主要采用工艺简单,速度较低的P沟道MOS电路。第二代微处理器:1973年,采用了速度较快的N沟道MOS技术的8位微处理器。产品有Intel公司的Intel8085,M0torola公司的M6800,Zilog公司的Z80等。第三代微处理器:1978年,16位微处理器的出现,标志着微处理器进入第三代。它采用了H–MOS新工艺,新的微处理器Intel8086/8088,还有Z8000,M68000等。第四代微处理器:1985年起采用超大规模集成电路的32位微处理器开始问世,标志着第四代微处理器的诞生。三、计算机的特点应用1、计算机的特点:⑴运算速度快⑵计算精度高⑶具有可靠的存储装置⑷具有逻辑判断能力⑸具有自动运行能力⑹通用性强2、计算机的应用:⑴科学计算⑵数据处理⑶过程控制⑷计算机辅助设计及辅助教学⑸人工智能。四、计算机研究和发展领域目前,计算机技术正在向以下四个方向发展。1、巨型化:即发展高速,大内存,强功能的巨型机,以适应尖端科学技术的需要。2、微型化:即发展小、巧、轻、价格低廉、功能强的微机以不断开拓应用领域。3、网络化:所谓计算机网络,就是把分布在各个地方的许多计算机通过通讯线路互相连接起来,以达到资源共享的目的。4、智能化:如能听、能说、能识别文字、图形和不同的物体。第二节数进制一、二进制数二、数制之间的转换一、二进制数1、二进制数的表示方法:二进制数:基本符号:0和1进位原则:逢2进1十进制数:基本符号0、1、2、3、4、5、6、7、8、9进位原则:逢10进1进12、计算机中为什么要使用二进制数。⑴实现容易⑵运算规则简单⑶能方便使用逻辑代数⑷记忆和传输可靠。二、数制之间的转换虽然计算机内采用二进制,但二进制数数位多,不便书写和记忆,因此平时常用到十六进制和八进制数。1、非十进制数转换成十进制⑴二进制数转换成十进制数例1(1100.11)2=1×23+1×22+0×21+0×20+1×2-1+1×2-2=8+4+0+0+0.5+0.25=(12.75)10⑵八进制数转换成十进制数基本符号:1、2、3、4、5、6、7、8进位原则:逢8进1例2(163.24)8=1×82+6×81+3×80+2×8-1+4×8-2=64+48+3+0.25+0.0625=(115.3125)10⑶十六进制数转换成十进制数基本符号:0、1、2、3、4、5、6、7、8、9、A、B、C、D、E、F进位原则:逢十六进一例(A3F.3E)10=10×162+3×161+15×160+3×16-1+14×16-2=(2623.2424875)102、十进制数转换成非十进制数3、二进制数、八进制数、十六进制数相互转换第四节、计算机系统的组成计算机组成:运算器、控制器、存储器、输入设备、输出设备。运算器输入设备输出设备控制器存储器冯·诺依曼型计算机基本结构数据流控制流二、计算机系统的组成运算器CPU控制器硬件系统寄存器随机存储器内存储器只读存储器存储器磁盘存储器计算机系统外存储器光盘存储器输入设备其它外存储器输出设备系统软件软件系统应用软件三、计算机的基本工作原理1、指令和程序的概念2、计算机执行指令的过程3、程序的执行过程四、计算机软件系统1、系统软件:是为了使计算机能够正常高效地工作所配备的系统管理、临控和维护程序、程序设计开发语言以及相关文档资料的总称。2、应用软件:是为解决各种实际问题而编制的程序及相关资料的集合。五、微型计算机的硬件系统1、主机箱及主机箱外的主要部件2、主机箱内的主要部件3、微机键盘及操作指法1、主机箱及主机箱外的主要部件计算机主要有五大部件:主机箱、显示器、键盘、鼠标、音箱以及有关连线等。2、主机箱内的主要部件(1)主机板(2)微处理器(3)内存储器(4)软盘存储系统(5)硬盘存储系统(6)光盘存储系统(7)声音适配卡(8)显示适配卡键盘的结构按功能划分,键盘总体上可分为四个大区,分别为:1输入键区(打字机键区),2光标键区,3功能键区,4小键盘区,5指示灯面板。3、微机键盘及操作指法键盘按键的分布分为四个区:字符键区、功能键区、编辑键区、小键盘区。1)标准键盘的基本键位⑴回车键⑵大写字母锁定键⑶上档键⑷制表定位键⑸控制键⑹状态转换键⑺空格键⑻退格键⑼暂停键⑽屏幕滚动锁定键⑾插入键⑿打印屏幕键⒀删除键⒁屏幕翻页键⒂光标移动键2)键盘指法(1)键盘指法是键盘操作的主要内容。击键动作主要靠九个手指头协调完成。击健时,每个手指只能击打分配给该手指的键位。(2)击键时,用手指尖对准键位中心轻快地击打。击键动作要敏捷、果断,击键时不要用力过重,用办应轻重均匀,击键后手指应迅速弹起,并迅速退回到基本键位上。§1.11计算机病毒及其防治一、计算机病毒基础知识1、计算机病毒的定义计算机病毒是一种人为编制的,能够通过自身复制,对计算机系统资源造成严重破坏的特殊程序。2.计算机病毒产生的原因恶作剧:这些计算机病毒的制造者仅仅是为了向别人“露一手”,基本意并非都是要破坏计算机系统。特意制造的旨在攻击、摧毁计算机信息系统而编制计算机病毒。为保护软件编制者的权益而设计的报复性病毒。3.计算机病毒的特点程序性隐蔽性传染性破坏性潜伏性4.计算机病毒的分类按其传播媒介来分,可公为单机性病毒和网络型病毒。按其破坏情况来分,计算机病毒又可分为良性、中性、恶性病毒。按其寄生方式来分,可以分为:操作系统型、外壳型、源码型、入侵型。二、计算机病毒的传播途径、危害与症状1、计算机病毒的传播途径有两条,一是通过软盘、硬盘、光盘等载体的交叉使用进行传播;二是通过网络传播。2、计算机病毒所表现的症状是:⑴屏幕显示异常⑵计算机系统异常⑶打印机打印异常三、计算机病毒的防治1、切断病毒传染途径⑴正确使用磁盘⑵严格计算机系统的管理2、采用软件技术防范病毒的侵入⑴学会使用病毒检测和清除软件⑵将可执行程序做一些简单加密⑶使用防病毒卡四、常用反病毒软件KVW3000瑞星杀毒软件金山毒霸诺顿杀毒软件自计算机诞生以来,获得了广泛的应用和巨大的发展。二进制是计算机存储和处理数据的基本方式,因此,一切数、字符、汉字等都需要进行编码。转成二进制数码,才能被计算机接受和处理。一个完整的计算机系统由硬件系统和软件系统组成。硬件系统包括中央处理器、内外存储器、输入输出设备。软件系统包括系统软件和应用软件。系统软件中最重要的是操作系统。微机系统的构成同计算机系统的构成一样,但有其自身特点,微机的硬件多采用总线为中心的结构。计算机病毒一直困扰着用户对计算机的正常使用,因此,了解和掌握这方面的知识是非常必要的。最后介绍了有关知识产权方面的知识。计算机界流行的盗版现象,是一种严重的知识产权违法行为,应给予坚决的打击。本章小结作业:P341、3P354、⑴⑶5、⑵⑷9、11、13、16、21、24、27第三节计算机网络一、计算机网络概述二、计算机网络的构成一、计算机网络概述1、计算机网络的定义是利用通信设备和线战船将地理位置不同的功能独立的多个计算机系统互联起来,以功能完善的网络软件实现网络中资源共享和信息交换的系统。2、计算机网络的功能信息交换、资源共享、分布式处理。3、网络的分类局域网、城域网、广域网二、计算机网络的构成1、网络的拓扑结构2、网络的体系结构3、网络互联技术1、网络的拓扑结构所谓网络拓扑结构是指各节点在网络上的连接形式。计算机网络中常见的拓扑结构有总线型、星型、环型、树型和混合型等。PC1PC1PC1PC1PC4PC2PC3根节点PC3PC2PC1PC32PC31PC12PC11PC2PC1PC3终结器终结器

1 / 35
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功