中职计算机基础PPT课件.ppt

上传人:小飞机 文档编号:1391610 上传时间:2022-11-18 格式:PPT 页数:82 大小:13.89MB
返回 下载 相关 举报
中职计算机基础PPT课件.ppt_第1页
第1页 / 共82页
中职计算机基础PPT课件.ppt_第2页
第2页 / 共82页
中职计算机基础PPT课件.ppt_第3页
第3页 / 共82页
中职计算机基础PPT课件.ppt_第4页
第4页 / 共82页
中职计算机基础PPT课件.ppt_第5页
第5页 / 共82页
点击查看更多>>
资源描述

《中职计算机基础PPT课件.ppt》由会员分享,可在线阅读,更多相关《中职计算机基础PPT课件.ppt(82页珍藏版)》请在三一办公上搜索。

1、第一章 计算机基础知识,天津电子信息职业技术学院 傅连仲,Your Site Here,课 程 目 标,生活 生活中应用信息技术工作 工作中应用信息技术学习 通过互联网学习新知识的能力法律及道德 信息社会“无网不在”环境下的合格公民,LOGO,课 程 内 容,第一章 计算机基础知识第二章 Windows 7 操作系统 第三章 应用因特网 第四章文字处理软件的应用第五章制作电子表格 第六章多媒体软件应用第七章制作演示文稿,第一章 计算机基础知识,1.1走进计算机世界1.2计算机系统组成1.3计算机外部设备1.4信息安全与知识产权,1.1走进计算机世界,LOGO,一、信息技术发展 三个发展阶段 古

2、代信息技术发展阶段 近代信息技术发展阶段 现代信息技术发展阶段 五次重大的变革 语言的利用 文字的发明 印刷术的发明 电信革命 计算机技术的发明和利用,计算机的发展与电子技术的发展密不可分,依据电子器件的发展历程,人们将计算机的发展划分为4个年代。了解4个年代的划分,知道计算机发展进程中的重大事件,对计算机的发展概况和趋势有一个粗略的了解。,计算机发展4个年代的划分揭示了计算机发展的历史与未来,本节的知识点可以分解成下面几个要点。计算机的发展历史微机的特点与发展计算机的发展趋势,1.1走进计算机世界,一、信息技术发展,1古代信息技术发展阶段古代信息技术的特征是以文字记录为主要信息存储手段,以书

3、信传递为主要信息传递方法。,2近代信息技术发展阶段近代信息技术的特征是以信息的电传输技术为主要信息传递方法,2近代信息技术发展阶段近代信息技术的特征是以信息的电传输技术为主要信息传递方法,一、信息技术发展,3现代信息技术发展阶段 现代信息技术的基本特征是网络、光纤和卫星通信。,一、信息技术发展,二、计算机的起源和发展,早期的计算方法或工具:结绳、垒石、枝条 、算盘、计算尺、计算器。2. 计算机诞生的理论基础:1854年,英国数学家布尔提出了符号逻辑的思想;19世纪中期,英国数学家巴贝奇(被称为“计算机之父”)提出了通用数字计算机的基本设计思想。,二、计算机的起源和发展,人类追求的计算工具,Ch

4、arles Babbage,1822 差分机,1833 分析机,MARK I,ENIAC,二、计算机的起源和发展,5000次加法/秒体重28吨占地170m218800只电子管1500个继电器功率150KW,第一台电子计算机:“ENIAC-埃尼阿克”1946年诞生于美国宾夕法尼亚大学 。,莫奇利与埃克特,电子管,二、计算机的起源和发展,第一代:电子管计算机(19461957),采用电子管为基本元件,体积巨大,运算速度较低耗电量大,存储容量小设计使用机器语言或汇编语言主要用于科学和工程计算,采用晶体管为基本元件体积缩小、功耗降低提高了运算速度和可靠性程序设计采用高级语言出现了操作系统应用到数据和事

5、物处理及工业控制等领域,第二代:晶体管计算机(19581964),电子管,晶体管,第三代:中小规模集成电路计算机(19651970),采用集成电路为基本元件体积减小,功耗、价格等降低运算速度及可靠性有了更大的提高操作系统日臻完善应用到文字处理、企业管理和自动控制等领域,采用大规模集成电路为主要功能元件运算速度可达每秒几千万次至千百亿次广泛应用于社会生活的各个领域在办公自动化、电子编辑排版等领域大显身手,第四代:大规模、超大规模集成电路计算机(1971至今),集成电路,超大规模集成电路,二、计算机的起源和发展,二、计算机的起源和发展,奠定现代计算机发展的重要人物和思想,香侬是现代信息论的著名创始

6、人。1938年,香侬在发表的论文中,首次用布尔代数进行开关电路分析,并证明布尔代数的逻辑运算可以通过继电器电路来实现。阿塔纳索夫提出了计算机的三条原则:1)以二进制的逻辑基础来实现数字运算,以保证 精度;2)利用电子技术来实现控制、逻辑运算和算术运 算,以保证计算速度;3)采用把计算功能和二进制数更新存储功能相分 离的结构。,Claude Shannon,奠定现代计算机发展的重要人物和思想,图灵与图灵机,为纪念图灵对计算机的贡献,美国计算机博物馆于1966年设立了“图灵奖”,计算机是使用相应的程序来完成任何设定好的任务。,图灵机是一种思想模型由三部分组成:一个控制器,一条可以无限延伸的带子和一

7、个在带子上左右移动的读写头。,John von Neumann冯诺依曼计算机之父,1949 EDSAC,冯诺依曼计算机,存储程序工作原理计算机的两个基本能力:一是能够存储程序,二是能够自动地执行程序。计算机是利用“存储器”(内存)来存放所要执行的程序的,而称之为CPU的部件可以依次从存储器中取出程序中的每一条指令,并加以分析和执行,直至完成全部指令任务为止。,计算机的应用领域,(1)科学计算(2)信息处理(3)计算机辅助设计与计算机辅助制造(CAD/CAM)(4)计算机辅助教学与计算机管理教学(CAI/CMI)(5)自动控制(6)多媒体应用(7)电子商务,办公自动化 驾驶仿真 智能机器人,工业

8、机器人 网络会议 电脑作曲,计算机的应用领域,计算机的应用领域,计算机的应用领域,3G标志性业务,可视电话,多媒体会议,流媒体应用,4G已经走来,谷歌眼镜(GoogleProjectGlass)是由谷歌公司于2012年4月发布的一款“拓展现实”眼镜,它具有和智能手机一样的功能,可以通过声音控制拍照,视频通话和辨明方向以及上网冲浪、处理文字信息和电子邮件等。,计算机的应用领域,计算机文化,计算机文化的概念是在计算机被广泛应用的背景下,于1981年召开的第3次世界计算机教育会议上被首次提出来的。 在人类社会发展的历史进程中,语言、文字和印刷术长期作为传播信息的主要手段,帮助人类产生和传播信息,创造

9、了人类不同时期的文化,推动了人类社会的文明与进步。 语言的产生、文字的使用和印刷术的发明被称为人类文化史的三次信息革命。 今天,新的信息革命是以计算机为中心、以计算机技术与通信技术相结合为标志的、意义更加深远的第4次信息革命。这就是我们所说的计算机文化。,计算机文化与传统文化不同,它具有自己的特征,这些特征主要表现在以下几方面。 信息处理是计算机文化的核心。 信息表现形式的多样性体现了计算机文化的丰富内涵。各种文本、语音、音乐、图像和图形表示的信息在计算机中进行处理时必须转化为数字化的数据。 信息处理由程序控制,是程序的执行过程。 “网络计算”是最近几年发展起来的计算机文化的重要特征,计算机网

10、络化是计算机发展的必然趋势,是工业时代走向信息时代的重要标志。,计算机文化,未来计算机发展方向,LOGO,超导计算机,生物计算机,光子计算机,要想了解计算机如何工作这个问题,就得了解计算机的基本结构,掌握计算机的基本工作原理和相关部件的作用。现在先来了解计算机的硬件组成。,分析计算机硬件组成可以从外部着手,也可以由内部展开。为了保证计算机工作系统的稳定、可靠,硬件系统各部件之间的协调是非常重要的。本节的知识点可以分解成下面几个要点。 微型计算机的主机结构 微型计算机主要部件 计算机工作原理概述,1.2 计算机系统组成,1.2 计算机系统组成,LOGO,计算机系统是由硬件系统和软件系统组成。 硬

11、件是指计算机的电子部件、机械部件、各种连接线路及外部设备等,是看得见、摸得着的物理装置,如主机、显示器、键盘及打印机等。 软件是指系统中的程序以及开发、使用和维护程序所需的所有文档的集合。,1.2.1 计算机硬件系统组成,LOGO,PC机的 主机结构,1.2.1 计算机硬件系统组成,LOGO,1.2.1 计算机硬件系统组成,PC机的 主机结构,LOGO,1.2.1 计算机硬件系统组成,(1)主板,2.主机主要部件,系统主板总线结构示意图,1.2.1 计算机硬件系统组成,2.主机主要部件(1)主板,认识主板供电接口,主板供电的接口主要有24针与 20针两种,2.主机主要部件(1)主板,1.2.1

12、 计算机硬件系统组成,1.2.1 计算机硬件系统组成,认识CPU供电接口,目前主板上均提供一个给CPU单独供电的接口(有4针、6针和8针三种),2.主机主要部件(1)主板,1.2.1 计算机硬件系统组成,2.主机主要部件(1)主板,认识SATA串口和PATA并口,1.2.1 计算机硬件系统组成,2.主机主要部件(1)主板,认识USB接口,1.2.1 计算机硬件系统组成,2.主机主要部件(1)主板,其中黑色的为PCI-E插槽,用来安装PCI-E显卡,PCI-E显卡接口参见下图,认识PCI接口,1.2.1 计算机硬件系统组成,2.主机主要部件(2)CPU,各种CPU芯片的外形图,CPU的英文全称是

13、Central Processing Unit,翻译成中文就是中央处理器。它是计算机的核心部件,它对计算机的性能起到直接的影响,是说明计算机档次高低的重要标志。,CPU包含运算器、控制器和寄存器组等,有些还包含了高速缓冲存储器。,1.2.1 计算机硬件系统组成,2.主机主要部件(2)CPU,1.2.1 计算机硬件系统组成,2.主机主要部件(3)内存,内存又分为RAM(随机存储器)和ROM(只读存储器)两种,前者又叫随机存储器,后者又叫只读存储器,般情况下它是被固定在主板上的。计算机开机首先启动的是存于主板上ROM中的BIOS程序,然后再由它去调用硬盘中的操作系统。,SDRAM时代-133M D

14、DR时代-266M DDR2 -400MMRDRAM -400M*2 DDR3时代-1600M 带校验的内存,高速缓冲存储器(Cache),1.2.1 计算机硬件系统组成,2.主机主要部件(3)内存,图2-17 垂直插入内存条,1.2 计算机系统组成(14.2),1.2.2 计算机软件系统组成,1.2.3 计算机常用的数制及编码,二进制数的特点:最多只有两个不同的数字符号,即 0 和 1 。逢二进一。 (基数为二,逢二进一,借一为二。)二进制优点:0,1两个状态易物理实现;运算规则简单。算术运算与逻辑运算容易沟通。,一、二进制数,进位计数制的三要素:数位:数码在一个数中所处的位置。基数:每个数

15、位上所能使用的数码的个数。位权:处在某一位上的“1”所表示的数值的大小。(N进制数中,整数部分第i位的位权为Ni-1,小数部分第j位的位权为N-j 。十进制(101.1)10110201011100110-1二进制(101.1)212202112012-1 (5.5) 10八进制(101.1)818208118018-1 (65.125)10十六进制(101.1)16116201611160116-1 (257.0625)10,二、计算机常用的数制及编码,二进制 十进制 八进制 十六进制0000 0 0 00001 1 1 10010 2 2 20011 3 3 30100 4 4 40101

16、 5 5 50110 6 6 60111 7 7 71000 8 10 81001 9 11 91010 10 12 A1011 11 13 B1100 12 14 C1101 13 15 D1110 14 16 E1111 15 17 F,三、二进制数与其它数制的对照表,四、常见的信息编码,十进制数的编码与表示西文信息的编码与表示中文信息的编码与表示,1. BCD(二 - 十进制编码),BCD码 BCD(Binary Code Decimal)码是用若干个二进制表示一个十进制数的编码, BCD码有多种编码方法,常用的有8421码。8421码是将十进制数码09中的每个数分别用4位二进制编码表示

17、,对于多位数,只须将它的每一位数字用8421码直接列出即可。例如,十进制数转换成BCD码如下:(1209.56)10 (0001 0010 0000 1001.0101 0110 )BCD,1. 十进制数的编码与表示,2. 西文信息的编码与表示,字符编码(Character Code)就是用二进制编码来表示字母、数字以及专门的符号。在计算机系统中有两种重要的字符编码方式:ASCII和EBCDIC。EBCDIC(扩展的二十进制交换码)是西文字符的一种编码。采用8位二进制表示,共有256种不同的编码,可表示256个字符。目前计算机中普遍采用的是ASCII(American Standard Cod

18、e for Information Interchange)码,即美国信息交换标准代码。,2. 西文信息的编码与表示,数字二进制数字符 二进制编码字符编码:每个字符对应一个整数值字符编码标准: ASCII码:美国标准信息交换代码(American Standard Code for Information Interchange)规定:字节(位)最高位为,位给出128个编码。,西文信息的编码与表示,128种字符:95个可见字符,33个控制字符;制码,3. 汉字编码,汉字字符集与编码1981年,GB2312-80国家标准,其中有6763个汉字和682个非汉字字符,其字符及编码称为国标码又叫国际交

19、换码。GB2312字符集的构成:一级常用汉字3755个,按汉语拼音排列二级常用汉字3008个,按偏旁部首排列非汉字字符682个,(1)中文信息的编码与表示,汉字也是字符,是中文的基本组成单位。汉字数量大(目前汉字的总数已超过6万个)、字形复杂、异体字多、同音字多。汉字信息的处理相对较复杂,汉字信息的处理一般包括汉字的编码、输入、输出、存储、处理与传输。,(2)中文信息的编码与表示,汉字字符集与编码:1981年我国颁布了信息交换用汉字编码字符集基本集(GB2312-80) 。汉字的输入:(1)数字编码、(2)拼音编码、(3)字形编码汉字的机内码:是指计算机系统内部为存储、处理和传输汉字而使用的代

20、码,简称内码,是汉字在设备或信息处理系统内部最基本的表达形式。,汉字编码,4、汉字的输出:如要显示或打印出来,必须把汉字的机内码转换成人们可以阅读的方块字形式。 5、汉字信息处理的工作过程,汉字编码(续),输入码 数码:由数字组成的编码,代码和汉字一一对应,无重码,但编码规则较难记忆,如区位码,电报码。音码:用汉字拼音字母组成的编码,容易学,但重码多,输入速度不高,如拼音码等。形码:把汉字的基本构件偏旁、部首和字根等分类,和不同的键相对应,如五笔字型码、表形码、首尾码等。音形码:根据汉字的读音并兼顾汉字字型而设计的编码,如自然码、声韵部形码、快速输入码等。,汉字编码,汉字国标码(GB23128

21、0) 每个汉字占两个字节。 一级汉字:3755个;二级汉字:3008个。汉字分区,每个区94个汉字。机内码 计算机系统内部处理和存储汉字时所用的代码,简称内码。 汉字 国标码 汉字内码 中 8680(01010110 01010000)B (11010110 11010000)B 华 5942(00111011 00101010)B (10111011 10101010)B,汉字编码(续),输出码:又称字型码或字模点阵码。点阵字形(“1”表示对应位置是黑点、“0”表示是空白)轮廓字形(用曲线描述,精度高、字形可变,如:Windows中的TrueType),汉字编码(续),汉字字形码点阵:汉字字

22、形点阵的代码 有1616、2424、3232、4848等编码、存储方式简单、无需转换直接输出,放大后产生的效果差矢量:存储的是描述汉字字形的轮廓特征 矢量方式特点正好与点阵相反,1.3 计算机外部设备,计算机系统由主机和外部设备构成。外部设备是指能够连在主机上的设备。外部设备一般分为输入设备和输出设备。最常见的外部设备有移动硬盘、键盘、鼠标、显示器、打印机和扫描仪等。,一、计算机的存储设备,计算机信息想要长时间保留,一定要存放在外存中。计算机的外部存储设备有很多种,常用的硬盘、光盘、U盘、闪存卡、软盘和移动硬盘等都是外存储器。,计算机外部存储器的性能是计算机整体性能中的重要指标。外部存储器种类

23、繁多,但不同种类的存储器其特点各不相同。本节的知识点分解成下面几个要点。,常用的外部存储器常用外部存储器性能分析,根据计算机的存储器记录信息原理的不同,可将其分为磁表面存储器、光盘存储器和半导体存储器3类。,一、计算机的存储设备,存储器的存储容量用字节(Byte,简称B)来表示,由于容量比较大,通常也用KB、MB、GB、TB和EB来表示更多一些的容量。,硬盘容量是按1024(2的10次方)进制的,BKBMBGBTBPBEBZBYBBB,即1024B=1KB,1024KB=1MB工业上为了方便,一般是1000进制,即1000B=1KB,1000KB=1MB,所以,买来的硬盘或“缩水”,如320G

24、硬盘:320X1000X1000X1000/1024/1024/1024 298, 实际只有298G左右。,一、计算机的存储设备,一、计算机的存储设备,各种U盘实物图,各种闪存卡实物图,移动硬盘实物图,二、输入输出设备,1常用输入、输出设备,二、输入输出设备,2扫描仪、投影仪、摄像头和手写板,1.4 计算机安全规范备,计算机应用是信息时代的重要特征,保证信息安全就要从计算机使用规范入手,从防范计算机病毒与培养良好的使用习惯入手。本节的知识点可以分解成下面几个要点,计算机信息安全的主要工作计算机病毒与病毒防范知识产权与计算机使用规范,一、信息安全,在ISO27001:2005标准中将信息安全定义

25、为:保护信息的保密性、完整性、可用性及其他属性,如:真实性、可核查性、可控制性、不可抵赖性可靠性、防抵赖性。 保密性是指保护数据不受非法截获和未经授权浏览。这一点对于敏感数据的传输尤为重要,同时也是通信网络中处理用户的私人信息所必须的。完整性是指能够保障被传输、接收或存储的数据是完整的和未被篡改的。这一点对于保证一些重要数据的精确性尤为关键。可用性是指尽管存在可能的突发事件如供电中断、自然灾害、事故或攻击等,但用户依然可得到或使用数据,服务也处于正常运转状态。,非否认性是指能够保证信息行为人不能否认其信息行为。这一点可以防止参与某次通信交换的一方事后否认本次交换曾经发生过。可控性是指保证信息和

26、信息系统的授权认证和监控管理。这一点可以确保某个实体(人或系统)的身份的真实性,也可以确保执政者对社会的执法管理行为。,一、信息安全,信息安全的主要威胁, 窃取:非法用户通过数据窃听的手段获得敏感信息。 截取:非法用户首先获得信息,再将此信息发送给真实接收者。 伪造:将伪造的信息发送给接收者。 篡改:非法用户对合法用户之间的通信信息进行修改,再发送给接收者。 拒绝服务攻击:攻击服务系统,造成系统瘫痪,阻止合法用户获得服务。 行为否认:合法用户否认已经发生的行为。 非授权访问:未经系统授权而使用网络或计算机资源。 传播病毒:通过网络传播计算机病毒。,网络攻击类型和数量,带来损失的网络安全事件与所

27、发生的安全事件的对比,病毒、蠕虫或特洛伊木马,分别为75.3%和48.8%,引发网络安全事件的主要原因分析,保障信息安全的手段,法律技术管理教育,二、计算机病毒,F.Cohen 科恩 博士(1983年): 计算机病毒是一段附着在其它程序上的、可以自我繁殖的程序代码。复制后生成的新病毒同样具有感染其它程序的功能。,1定义,中华人民共和国计算机信息系统安全保护条例明确指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码”。,广义计算机病毒的定义,把未经授权便干扰或破坏计算机系统/网络功能的程序或代码(一组指令)称之

28、为广义计算机病毒。也称恶意软件 Malicious Software,malware一组指令:可能是二进制文件,也可能是脚本语言/宏语言等。,恶意软件的类型,计算机病毒的功能,删除敏感信息作为网络传播的起点监视键盘收集你的相关信息,如常访问的站点/search的关键词/上网时间等获取屏幕在系统上执行指令/程序窃取文件,如私人/财务/技术/商业机密开启后门,作为攻击其他计算机的起点隐藏在你主机上的所有活动 你能干什么,他就能干什么!,计算机病毒的特征,计算机病毒与生物病毒有很多相似之处,因此而命名为“病毒”。具体有以下几个特征。, 寄生性 传染性 潜伏性 隐蔽性 破坏性 可触发性,计算机病毒的防

29、治,(1)道德规范 做到六个“不”。不利用计算机网络窃取国家机密,盗取他人密码,传播、复制色情内容等;不利用计算机所提供的方便,对他人进行人身攻击、诽谤和诬陷;不破坏别人的计算机系统资源;不制造和传播计算机病毒;不窃取别人的软件资源;不使用盗版软件。(2)法律法规 我国制定了计算机软件保护条例、中华人民共和国计算机信息系统安全保护条例、中华人民共和国计算机信息网络国际联网管理暂行规定、计算机信息网络国际联网安全保护管理办法、计算机病毒防治保护管理办法、互联网电子公告服务管理规定和互联网上网服务营业场所管理条例等,以规范计算机使用者的行为。 (3)技术手段 杀病毒软件,COMPANYLOGO,Thank you!,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号