计算机应用基础深化.ppt

上传人:小飞机 文档编号:6023667 上传时间:2023-09-15 格式:PPT 页数:33 大小:1.29MB
返回 下载 相关 举报
计算机应用基础深化.ppt_第1页
第1页 / 共33页
计算机应用基础深化.ppt_第2页
第2页 / 共33页
计算机应用基础深化.ppt_第3页
第3页 / 共33页
计算机应用基础深化.ppt_第4页
第4页 / 共33页
计算机应用基础深化.ppt_第5页
第5页 / 共33页
点击查看更多>>
资源描述

《计算机应用基础深化.ppt》由会员分享,可在线阅读,更多相关《计算机应用基础深化.ppt(33页珍藏版)》请在三一办公上搜索。

1、计算机应用基础,计算机应用基础,第二讲一、计算机中的数:二进制二、计算机病毒三、计算机中的中文输入,一、计算机中的数:二进制,要掌握的重点内容:1、计算机中要学会哪几种进位制?2、进位制的基数和位权是什么?3、二进制、八进制和十六进制数如何转换成十进制数?4、十进制数如何转换成二进制数?5、八进制和十六进制数如何与二进制数相互转换?,进位制的基数和位权,1、计算机中的存在的数制是:二进制、八进制、十进制和十六进制。2、进位制基数:二进制:0和1 逢二进一 八进制:0,1,2,3,4,5,6,7 逢八进一 十进制:0,1,2,3,4,5,6,7,8,9 逢十进一 十六进制:0,1,2,3,4,5

2、,6,7,8,9,A,B,C,D,E,F 逢十六进一3、位权:把基数的若干次幂称为“位权”,例:3486=3*103+4*102+8*101+6*100,二进制、八进制和十六进制数如何转换成十进制数,举例:1、(23.45)102101 3100 410-1510-2 2、(10110.11)2124 122121 12-112-2(21.75)10 3、(2B9)162162111619160(697)10 4、(107)8=1 82+0 81+7 80=(71)10,十进制数转换成二进制数(一),十进制整数转换成二进制数:例如:将十进制数53转换成二进制数。按“除2取余”法进行如下:532

3、26 余1 第一次除得的余数(即最低位)26213 余0 1326 余1 623 余0 321 余1 120 余1 最后一次除得的余数(即最高位)所以(53)10(110101)2,十进制数转换成二进制数(二),十进制小数转换成二进制数:例如:将十进制小数0.688转换为二进制小数。按“乘2取整”法进行如下:0.68821.376 整数部分为1 即二进制小数的最高位 0.37620.752 0 0.75221.504 1 0.50421.008 1 若最后的纯小数部分不为零,则所得的二进制小数的值是近似的。若精度不满足还可继续做下去,直到所需的精度为止。故(0.688)10(0.1011)2,

4、0 16数值的各种数制表示,十进制 二进制 八进制 十六进制 十进制 二进制 八进制 十六进制 0 0 0 0 9 1001 11 9 1 1 1 1 10 1010 12 A 2 10 2 2 11 1011 13 B 3 11 3 3 12 1100 14 C 4 100 4 4 13 1101 15 D 5 101 5 5 14 1110 16 E 6 110 6 6 15 1111 17 F 7 111 7 7 16 10000 20 10 8 1000 10 8,八进制和十六进制数如何与二进制数相互转换,记住421码和8421码。1、将二进制数转换为八进制数。2(010)(010)(

5、110)(101).(011)(110)2(2265.36)82、将上题中的二进制数转换成十六进制数。2(0100)(1011)(0101).(0111)(1000)2(4B5.78)164B5.78H 3、八进制数、十六进制数转换为二进制数:例如:(237.13)8(010)(011)(111).(001)(011)2(10011111.001011)2 3D3.29H(0011)(1110)(0011).(0010)(1001)2(1111100011.00101001)2,字符ASCII码,掌握要点:1、字符ASCII码分7位(128个字符)和8位(256个字符)两种。2、ASCII码中

6、各字符的二进制数和10进制数。3、字符的大小比较。,返回,二、计算机病毒及其防治,1、计算机病毒的定义和特点1).什么是计算机病毒 计算机病毒是一种具有自我繁殖能力的指令代码。计算机病毒侵入计算机系统后,会破坏计算机的正常运行,破坏计算机中的数据,并且通过自我复制和数据共享的手段传染给其它的程序。计算机病毒具有以下的三大特性:1)程序性 2)破坏性 3)传染性2).计算机病毒的其他特点:1)寄生性 2)隐蔽性 3)潜伏性,1.计算机病毒的来源,1)“开玩笑”者制造的,2)报复者编制的,3)非法复制软件带来的后果,2.计算机病毒的危害,计算机病毒的危害主要表示在对数据的破坏和对系统本身的攻击上,

7、只要系统经常备份,这种破坏是可以恢复的只是要花费一些时间和精力。,2、计算机病毒的来源及危害,1.计算机病毒的类型,1)按破坏后果分类:,良性病毒;恶性病毒,2)按寄生方式分类:引导型病毒;文件型病毒,2.计算机病毒的传播途径,1)磁介质是传播计算机病毒的重要媒介,2)网络是传播计算机病毒的主要桥梁,3)光盘介质也可以传播计算机病毒,3、计算机病毒的类型和传染途径,1)可执行文件莫名其妙地变长。2)装入文件的时间比正常情况长。3)访问磁盘的时间突然变长。4)系统空间突然变小。5)屏幕上出现些莫明其妙的图案如:小球、雪花、闪烁、奇怪的提示等。6)计算机发出不正常的尖叫、长鸣、乐曲等。7)可执行文

8、件未经删除突然消失。8计算机在没有授权情况下企图向设置了写保护的软磁盘中写入数据。9)系统出现异常的启动和“死机”。10)出现其它无法解释的“怪”现象。,1.计算机病毒后可能出现的现象,4、计算机病毒的判断和防治措施,5、目前出现的几种病毒,(1)尼姆达(N imda)病毒(2)求职信(wantjob)病毒(3)CIH病毒(4)VBS.LoveLeffer(爱虫)病毒(5)宏病毒:主要对Word、Excel应用软件。(6)红色代码病毒:通过文件传染给计算机,1)专机专用,固定使用系统引导程序的软盘不要乱用启动盘。2)系统要及时备份,将有用的程序拷贝到软磁盘上以减少因病毒而造成的损失。3)不要非

9、法复制和使用来路不明的软件。4)将己存有信息的软磁盘设置写保护,可以防止大多数计算机病毒的侵入。5)修改可执行文件的属性为只读文件。6)联网的计算机一旦发现网上有病,要及时检测计算机系统是否己感染上病毒,如果还没有感染上病毒,立即采取防治措施;如果已经感染上病毒,要及时清除病毒。,6、预防病毒要注意的几点,1)使用杀毒软件,2)采用防毒卡防毒,目前广泛使用的杀毒软件有:KV3000,金山毒霸、瑞星防毒卡、Kill等。,这是一种硬件防毒措施。在计算机里安装防毒卡,它能够时刻监视计算机系统的运行情况,发现异常情况立刻会报警,并且具有自动杀毒的功能,7、杀毒工具,(八)、计算机犯罪形式,“黑客”(b

10、acker)通过网络进行破坏,利用掌握的高科技,专门用来窺视别人在网络上的秘密,以达到他获取利益的目的利用计算机病毒造成系统破坏以致瘫瘓非法转移、拷贝重要数据,甚至非法修改程序,(九)、计算机软件著作权的保护,“计算机保护条例”于1991年1日正式实施,对于依法登记的软件,禁止任何人对他人的软件进行非法复制、非法销售及任意剽窃,对于侵权行为,依法处以相应的民事和行政处罚。对于开发软件的思想、概念、原理、处理过程和运行方式不加保护,以免阻碍人类知识的传播和科学技术的进步。允许课堂教学、科学研究、国家机关执行分务等非商业性需要进行少量的复制,但要求在使用时加以说明。,返回,三、计算机中的中文输入,

11、1汉字编码技术(1)音码(2)形码(3)音形结合码2语音的合成与识别3手写体和印刷体的字形识别,(一)中文输入技术:,(二)汉字编码名称(1)外部码,外部码是计算机输入汉字的代码,它代表某一个汉字一组键盘符号。一般来说1个键盘符号用一个ASCII码表示,表示1个字节。例用全拼法来输入“张”,ZHANG为5个符号,占5个字节。,(二)汉字编码名称(2)交换码,在计算机之间或与不同终端之间进行信息交换时,要求传送的汉字信息代码完全一致,这就需要使用交换码。目前国内使用的交换码有国家标准码和国际标准码两种。,(三)国家标准码汉字库(GB2312-80),用二个字节(4个十进制数字)表示一个汉字。高字

12、节称为区号(有94个区),低字节称为位号(有94个位)。合称为区位码。本标准共收入6763个汉字。分为两级,第一级常用字3755个,第二级不常用字3008个。区位码没有重码。,(四)国际标准码汉字库,国际标准码汉字库(GBK字库)是在1989年,国际标准化组织授权,由中国牵头,加上中国台湾省、日本、韩国、新加坡等国家和地区参加研制的国标字库,该字库共有21000多个字符,包括目前世界上常用的汉字(包括简体字和繁体字,日本、韩国及东南亚国家文字 中的汉字型)、英文、法文、日文、俄文、希腊文等国际上常用的字符。,(五)汉字编码名称(3)内码,计算机系统内部处理和存储汉字时使用的代码称为内部码或汉字

13、 机内码,简称内码。当汉字用处部码输入计算机后,要转换成内部码,才能存储、运算、传输等处理。一个汉字的内码规定为2个字节,(六)汉字编码名称(4)字型码,字型码提供汉字输出时字型还原,所以字型码实际上是一种字模。它有矢量形式和点阵形式两种。点阵形式有多种,每种点阵形式都能计算出它的字节数。例 1616点阵,字节数为:1616/8=32(B),4848/8=288(B),9696/8=1152(B)等,可见点阵数越大,所占字节数越多。,(七)汉字字库,汉字库可分为2类:1硬字库:将汉字的点阵数据写到ROM或EPROM只读存储器中,一般称为硬字库或汉卡。现在基本上已淘态。2软字库:汉字字库以数据文

14、件形式存储于磁盘上,汉字操作系统启动,就调入内存,这种汉字库称为软字库。,(八)汉字输入方法介绍,1区位码输入法 2拼音输入法(包括全拼、简拼、双拼双音、智能拼音)3五笔字型输入法,3.1 五笔字型输入法要点(1),基本知识:1笔划、字根的概念:笔划:人们书写汉字时连续写成的一笔。字根:由若干笔划交叉连接而形成的相对不变的结构。2五种笔划的规定 3汉字的三种类型 4字根的键盘分布,3.2 五笔字型输入法要点(2),一般汉字的折分原则1能散不连 例:非、严、占等2兼顾直观 例:生、醒、武等3能连不交 例:于、天、丑等4取大优先 例:平、牛、失等,3.3 五笔字型输入法要点(3),1键名字根输入法

15、 2成字字根输入法 3简码输入法(包括一级、二级、和 三级简码)4散型结构汉字输入法:取一、二、三和末字根,不满四个字,用空格键代替。,3.4 五笔字型输入法要点(4),末笔字型识别码输入:左右型(1)上下型(2)杂合型(3)横(1)11(G)12(F)13(D)竖(2)21(H)22(J)23(K)撇(3)31(T)32(R)33(E)捺(4)41(Y)42(U)43(I)折(5)51(N)52(B)53(V),3.5 五笔字型输入法要点(5),词汇码输入法:1双字码法则:取每个字的前2码共4码组成。例:情况、使用、经理等。2三字码法测:取前二个字的第一字根,最后一个字的前二个字根组成4码。例:运动员、江西省、南昌市等。3四字码法则:取每个字的第一字根组成4码。例:社会主义、知识分子、科学技术等。4多字码:取前三个汉字的第一字根和最后一个字的第一字根组成4码。例:中华人民共和国、中国人民解放军等。,返回,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号