收藏 分享(赏)

大学计算机应用基础课件.ppt

上传人:Facebook 文档编号:9675318 上传时间:2019-08-23 格式:PPT 页数:74 大小:374.50KB
下载 相关 举报
大学计算机应用基础课件.ppt_第1页
第1页 / 共74页
大学计算机应用基础课件.ppt_第2页
第2页 / 共74页
大学计算机应用基础课件.ppt_第3页
第3页 / 共74页
大学计算机应用基础课件.ppt_第4页
第4页 / 共74页
大学计算机应用基础课件.ppt_第5页
第5页 / 共74页
点击查看更多>>
资源描述

1、第一章 计算机基础知识,第一节 计算机的发展及应用 第二节 计算机中信息的表示方法 第三节 计算机系统组成与工作原理 第四节 微型计算机基本配置 第五节 计算机安全知识,第一章 计算机基础知识,主要内容:,本章介绍了计算机的发展及其类型;计算机中的数制、编码及数据的存储单位;计算机硬件系统和软件系统的组成及功能;计算机系统的配置及主要技术指标;多媒体计算机系统的初步知识;计算机的应用及信息化社会等基础知识,为进一步学习和使用计算机打下必要的基础。,第一章 计算机基础知识,第一节 计算机的发展及应用,计算机的产生和发展 计算机的特点和类型 计算机的应用领域 信息化社会与计算机文化,第一章 计算机

2、基础知识,计算机的产生和发展,1计算机的产生 ENIAC世界上第一台电子数字计算机诞生于1946年,取名为ENIAC(埃尼阿克)。ENIAC是英文Electronic Numerical Integrator and Calculator(电子数字积分计算机)的缩写。 这台计算机主要是为了解决弹道计算问题而研制的,由美国宾夕法尼亚大学莫尔电气工程学院的J.W.Mauchly(莫奇莱)和J.P.Eckert(埃克特)主持研制的。,第一章 计算机基础知识,计算机的产生和发展,2计算机的发展阶段 第一阶段大约为1946年至1958年,计算机采用的电子器件是电子管。 第二阶段大约为1958年至1964

3、年,计算机采用的电子器件是晶体管。 第三阶段大约为1964年至1971年,计算机采用了小规模和中规模集成电路。 第四阶段从1971年起到现在,计算机全面采用大规模集成电路和超大规模集成电路。,第一章 计算机基础知识,计算机的产生和发展,3微型计算机的发展 微型计算机诞生于20世纪70年代。人们通常把微型计算机叫做PC(Personal Computer)机或个人电脑。 微型计算机的体积小,安装和使用十分方便。一台微型计算机的逻辑结构同样遵循冯诺依曼体系结构。,第一章 计算机基础知识,计算机的产生和发展,4计算机的发展趋势 巨型化:运算速度更快、存储容量更大和功能更强。 微型化:更加小巧、价廉、

4、软件丰富。 网络化:将不同区域、不同种类的计算机连接起来,实现信息共享。 智能化:计算机来模仿人的感觉、行为、思维过程。,第一章 计算机基础知识,计算机的特点和类型,1计算机的特点 运行高度自动化 有记忆特性 运算速度快 计算精度高 可靠性高,第一章 计算机基础知识,计算机的特点和类型,2计算机的类型 (1)按照计算机的规模进行分类 巨型计算机 小巨型计算机 大型主机 小型计算机 工作站 微型计算机,第一章 计算机基础知识,计算机的特点和类型,2计算机的类型 (2)按照计算机的用途进行分类 通用计算机 专用计算机,第一章 计算机基础知识,计算机的应用领域,1科学计算 2信息管理 3. 办公自动

5、化 4生产自动化(1)过程控制(2)计算机辅助设计与计算机辅助制造(3)计算机辅助测试,第一章 计算机基础知识,计算机的应用领域,5. 人工智能与神经网络计算机技术 6在人类生活中的应用总之,计算机已经应用到人类生活、生产及科学研究的各个领域中,以后的应用还将更深入、更广泛,其自动化程度也将会更高。,第一章 计算机基础知识,信息化社会与计算机文化,1信息高速公路 全球的信息高速公路建设一般都包含以下5个基本要素:(1)信息高速通道。(2)信息资源。(3)信息处理与控制。(4)信息服务对象。(5)信息高速公路的法律法规。,第一章 计算机基础知识,信息化社会与计算机文化,2信息化社会在信息化社会中

6、,信息技术是重要的产业支柱。信息技术(IT,Information Technology)就是以电子计算机为基础的多学科的信息处理技术。它包括电子计算机技术、卫星通信技术、光纤技术、激光技术等。,第一章 计算机基础知识,信息化社会与计算机文化,3计算机文化计算机文化素质体现在信息获取、信息分析和信息加工的能力上。信息获取是指信息发现、采集和优选的能力;信息分析是指信息分类、综合和评价的能力;信息加工则是指对信息进行组织、存储、检索以及传输方面的能力。 在未来的信息社会中,没有这种计算机文化素质,将会成为信息社会中新的“文盲”,无法适应社会工作和竞争的需要。,第一章 计算机基础知识,第二节 计算

7、机中信息的表示方法,计算机中的数制 各计数制的相互转换 计算机中数据的存储单位 信息数字化,第一章 计算机基础知识,计算机中的数制,1进位计数制 所谓进位计数,就是在该进位数制中,可以使用的数字符号个数。R进制数的基数为R,能用到的数字符号个数为R个,即0、1、2、R-1。R进制数中能使用的最小数字符号是0,最大数字符号是R-1。,第一章 计算机基础知识,计算机中的数制,2二、八、十六进制,第一章 计算机基础知识,各计数制的相互转换,1十进制数转换成二进制数 2十进制数转换成八进制数 3十进制数转换成十六进制数 4将二进制数转换成十、八与十六进制数 5八、十六进制数转换成十进制数,第一章 计算

8、机基础知识,各计数制的相互转换,第一章 计算机基础知识,计算机中数据的存储单位,第一章 计算机基础知识,信息数字化,1计算机中的二进制 计算机内部是一个二进制的数字世界,一切信息的存取、处理和传送都是以二进制编码形式进行的。 二进制只有0和1这两个数字符号,0和 1可以表示器件的两种不同的稳定状态,即用0表示低电平,用1表示高电平。 二进制是计算机信息表示、存储、传输的基础。,第一章 计算机基础知识,信息数字化,1计算机中的二进制 在计算机中,对于数字、文字、符号、图形、图像、声音和动画都是采用二进制来表示。 计算机采用二进制,其特点是运算器电路在物理上很容易实现,运算简便、运行可靠,逻辑计算

9、方便。,第一章 计算机基础知识,信息数字化,2ASCII码ASCII 码是目前计算机中最普遍采用的一种字符编码。每个ASCII码占用一个字节,由8个二进制位组成。 基本ASCII码代表128个不同的字符,其中有94个可显示字符(10个数字字符、26个英文小写字母、26个英文大写字母、32个各种标点符号和专用符号),34个控制字符。基本ASCII码在各种计算机上都是适用的。,第一章 计算机基础知识,信息数字化,3汉字编码 (1)信息交换用汉字编码字符集基本集 在汉字国标码GB2312-80的字符集中,共收集了7445个常用汉字(6763个)和图形符号(682个)。国标码中占用2个字节,用两个7位

10、二进制编码表示一个汉字。,第一章 计算机基础知识,信息数字化,3汉字编码 (2)汉字的机内码 (3)汉字输入码目前我国推出的汉字输入编码方案:音码形码音形结合码 (4)汉字的字形码,第一章 计算机基础知识,信息数字化,4多媒体信息多媒体即能被计算机处理的多种媒体信息,包括文本、图形、图像、声音、动画、视频等。各种多媒体信息通常按照规定的格式存储在数据文件中。,第一章 计算机基础知识,1.3 计算机系统的组成与工作原理,计算机系统的基本组成 计算机的硬件系统 计算机的软件系统 程序设计语言及其处理程序 数据库管理系统 操作系统基本知识 计算机的工作原理 软件的知识产权保护,第一章 计算机基础知识

11、,计算机系统的基本组成,1. 硬件系统和软件系统 一个计算机系统是由硬件系统和软件系统两大部分组成。 计算机硬件是组成一台计算机的各种物理装置,是计算机进行工作的物质基础。计算机软件是指在硬件设备上运行的各种程序和文档。,第一章 计算机基础知识,计算机系统的基本组成,2计算机系统的层次关系,第一章 计算机基础知识,计算机的硬件系统,一个计算机系统的硬件逻辑上由运算器、控制器、存储器、输入设备和输出设备五大部分组成。,第一章 计算机基础知识,图1-3 计算机的基本结构,计算机的硬件系统,1. 运算器 运算器又称算术逻辑部件。 2. 控制器 负责从存储器中读取程序指令并进行分析。 3. 存储器 分

12、为主存储器(内存)和辅助存储器(外存)。 4. 输入设备 常用的输入设备有键盘、鼠标、光笔、扫描仪、数字化仪等。 5. 输出设备 常用的输出设备有显示器和打印机等。,第一章 计算机基础知识,计算机的软件系统,1. 软件的概念 软件是指计算机程序及其有关文档。 程序是指“为了得到某种结果可以由计算机等具有信息处理能力的装置执行的代码化指令序列”。 文档指的是“用自然语言或者形式化语言所编写的文字资料和图表。,第一章 计算机基础知识,计算机的软件系统,2. 软件的分类,第一章 计算机基础知识,程序设计语言及其处理程序,1机器语言 机器语言的每一条指令都是由0和1组成的二进制代码序列。机器语言是最底

13、层的面向机器硬件的计算机语言,用机器语言编写的程序不需要任何翻译和解释就能被计算机直接执行。 计算机只能接受以二进制形式表示的机器语言,所以任何非机器语言程序最终都要翻译成由二进制代码构成的机器语言程序,机器才能执行这些程序。,第一章 计算机基础知识,程序设计语言及其处理程序,2汇编语言 将二进制形式的机器指令代码序列用符号(或称助记符)来表示的计算机语言称为汇编语言。汇编语言实质上是符号化了的机器语言。比如,在Intel 8086/8088汇编语言中,用“ADD”来表示“加”,用“MOV”表示“传送”,用“OUT”表示“输出”等。 虽然汇编语言相对于机器语言在程序的编写、修改、阅读等方面有了

14、大的进步,运行效率仍较高,但由于机器指令繁多,掌握起来仍较困难。,第一章 计算机基础知识,程序设计语言及其处理程序,3高级语言 机器语言和汇编语言都是面向机器的语言,而高级语言则是面向问题的语言。 用高级语言编写的程序的通用性和可移植性好。用高级语言编写的程序通常称为源程序。计算机不能直接执行源程序。,第一章 计算机基础知识,程序设计语言及其处理程序,3高级语言 高级语言源程序有编译和解释这两种执行方式。 在解释方式下,源程序由解释程序边“解释”边执行,不生成目标程序。在编译方式下,源程序必须经过编译程序的编译处理来产生相应的目标程序,然后再通过连接和装配生成可执行程序。,第一章 计算机基础知

15、识,数据库管理系统程序设计,数据库管理系统(DBMS:DataBase Management System)是计算机数据处理发展到高级阶段而出现的专门对数据进行集中处理的系统软件。 它负责数据库的定义、建立、操作、管理和维护。 目前常见的数据库大多为关系型数据库,如小型桌面系统常用的Access,中小型企业常用的SQL Server,大型企业常用的Oracle、DB2等。,第一章 计算机基础知识,操作系统基本知识,1. 操作系统的功能 系统软件中最重要的一种软件是操作系统。它负责控制和管理计算机系统的各种硬件和软件资源,合理地组织计算机系统的工作流程,提供用户与操作系统之间的软件接口。进程管理

16、 存储管理 文件管理设备管理 作业管理,第一章 计算机基础知识, 操作系统,2.操作系统的分类 目前,操作系统的主要类型有:(1)单用户操作系统(2)批处理操作系统(3)分时操作系统(4)实时操作系统(5)网络操作系统(6)分布式操作系统,第一章 计算机基础知识, 操作系统,3微型计算机常用的操作系统 目前,微型计算机中使用的操作系统主要有:(1)DOS操作系统(2) Unix操作系统(3) Linux操作系统(4) OS/2系统 (5) Windows操作系统,第一章 计算机基础知识,计算机的工作原理,1. 存储程序原理 存储程序的原理主要包括以下一些内容:(1)所有数据和指令均应以二进制形

17、式表示。(2)所有数据和由指令组成的程序必须事先存放在主存储器中,然后以顺序的方式执行,除非显式修改。(3)计算机的硬件系统应该由存储器、运算器、控制器、输入设备和输出设备五个基本部件组成。在控制器的统一控制下,完成由程序所描述的处理工作。,第一章 计算机基础知识,计算机的工作原理,2. 指令系统 一条指令可完成一种操作。一台计算机可以有许多指令,所有这些指令的集合称为该台计算机的指令系统。 值得注意的是,指令系统是依赖于计算机的,即不同类型的计算机指令系统是不同的,因此它们所能执行的基本操作也是不同的。,第一章 计算机基础知识,计算机的工作原理,3.程序执行过程 计算机的基本工作原理可以通过

18、程序的执行过程来描述: 程序首先装入计算机内存,CPU从内存中取出一条指令,分析识别指令,最后执行指令,从而完成了一条指令的执行周期。然后,CPU按序取出下一条指令,继续下一个指令执行周期,周而复始,直到执行完成程序中的所有指令。,第一章 计算机基础知识,软件的知识产权保护,知识产权是一种无形财产,它与有形财产一样,可作为资本投资、入股、抵押、转让、赠送等。,第一章 计算机基础知识,软件的知识产权保护,知识产权具有专有性、地域性和时间性三个主要特征。专有性是指知识产权的独占权和垄断权,任何单位和个人未经同意擅自使用则构成侵权;地域性是指某个国家所赋予的权力只在本国国内有效;时间性是指知识产权都

19、有一定的保护期限,一旦超过保护期,该知识产权就变成社会公共财产。,第一章 计算机基础知识,第四节 微型计算机的基本配置,微型计算机的硬件配置 微型计算机的软件配置,第一章 计算机基础知识,微型计算机的硬件配置,微型机又叫PC机或个人电脑。一台个人电脑由主机、显示器、键盘、鼠标、音箱、调制解调器等设备组成。,第一章 计算机基础知识,微型计算机的硬件配置,1. CPU CPU性能的主要参数字长。CPU可以同时处理的二进制数据的位数称为字长。主频。CPU正常工作时的时钟频率称为主频,单位是MHz。外频。外频是CPU的基准频率,单位是MHz。CPU的工作主频则是通过倍频系数乘以外频得到。缓存。缓存是可

20、以进行高速存取的存储器,又称Cache。它用于内存和CPU之间的数据交换。,第一章 计算机基础知识,微型计算机的硬件配置,2. 主板主板连结着主机箱内的其他硬件,又称“母板”。是其他硬件的载体,CPU、内存、硬盘驱动器、软盘驱动器、光盘驱动器、显示卡等都插接在主板上。,第一章 计算机基础知识,微型计算机的硬件配置,3. 内存储器内存储器简称内存(又称主存),通常安装在主板上。内存与运算器和控制器直接相联,能与CPU直接交换信息,其存取速度极快。在计算机中,通常把CPU和内存储器的组合称为主机。内存分为:。(1)RAM(Random Access Memory)(2)ROM(Read Only

21、Memory),第一章 计算机基础知识,微型计算机的硬件配置,4. 外存储器 (1)软盘 (2)硬盘 硬盘主要的技术参数包括单碟容量、转速、接口类型等。目前常见的硬盘产品中,单碟容量可达40GB、80GB和120GB,主流的转速为7200rpm,接口类型有并行和串行两种。,第一章 计算机基础知识,微型计算机的硬件配置,(3)光盘与光盘存储器 光盘 光盘驱动器 刻录机 (4)优盘 (5) MP3随身听 (6)MP4播放器 (7)数码伴侣,第一章 计算机基础知识,微型计算机的硬件配置,5. 输入设备输入设备负责将外面的信息送入计算机中。微机中常用的输入设备包括:键盘、鼠标、触摸屏、麦克风、光笔、扫

22、描仪和数码像机等。随着多媒体技术的发展,新的输入设备层出不穷,如语音输入设备、手写输入设备等。,第一章 计算机基础知识,微型计算机的硬件配置,6. 输出设备输出设备将计算机中的数据信息传送到外部介质上。显示器、打印机、音箱、绘图仪等都是输出设备。,第一章 计算机基础知识,微型计算机的软件配置,1安装操作系统(Windows) 微机上首先要安装操作系统。目前最普遍使用的是微软公司推出的Windows 操作系统。 一般内存小于128MB,主频小于1G的机器,推荐安装Windows 2000;内存在256MB1G间的推荐安装Windows XP;内存1GM以上的可以选择安装Windows Vista

23、。,第一章 计算机基础知识,微型计算机的软件配置,2安装办公软件 办公软件使用最普遍的是微软公司的Microsoft Office套件。 Microsoft Office主要有Microsoft Office 2000、Microsoft Office XP、Microsoft Office 2003等版本的产品。不同的版本又有针对不同用户的版本,如标准版、企业版等。 Microsoft Office一般包含有Outlook、Word、Excel、PowerPoint、Access、Publisher、FrontPage、PhotoDraw等组件。,第一章 计算机基础知识,微型计算机的软件配置

24、,3安装常用的工具软件 (1)文本工具Adobe Reader文档阅读器Adobe Reader的下载地址为 http:/www.chinese-。SSReader超星阅读器超星阅读器的下载地址为http:/。CAJViewer阅读器,第一章 计算机基础知识,微型计算机的软件配置,(2)图形图像工具ACDSee下载地址:http:/。豪杰大眼睛图像浏览工具下载地址:http:/。HyperSnap-DX抓图工具,第一章 计算机基础知识,微型计算机的软件配置,(3)多媒体工具豪杰超级解霸试用版下载地址:http:/。RealPlayer媒体播放器下载地址:http:/。Winamp音频播放工具下

25、载地址: http:/。Cool Edit Pro音频处理工具,第一章 计算机基础知识,第五节 计算机安全,计算机安全概述 计算机病毒与防治 网络黑客与防范,第一章 计算机基础知识,计算机安全概述,1. 计算机系统资源的安全严格按正常的操作规程开机和关机。对于不能带电拔、插的电缆线,必须避免带电拔插。保持良好的卫生环境,防止灰尘对计算机的侵害。经常检查机器各部件的电缆接头和操作开关有无松动、脱落、接触不良等现象。用质地柔软的绒布擦净显示器屏幕,保持良好的显示效果。吸净键盘上键缝里的尘埃,防止键盘的键子发生阻塞。定期清洗打印机的磁头,及时更换色带。每当安装或拷贝外来软件盘时,首先要用杀毒软件对其

26、进行检查和消毒,严防病毒感染。,第一章 计算机基础知识,计算机安全概述,2. 计算机信息资源的安全 (1)机密性:信息只有对于授权的个人和实体才能使用,对于非授权者则不能泄漏或使用。 (2)完整性:信息在存储、传输和提取的过程中不丢失、不被篡改和破坏,如果有篡改情况应能被发现。 (3)可用性:合法用户在需要信息时即可使用。 (4)可控性:授权机构可随时控制信息的机密性。 (5)可靠性:信息以用户认可的质量服务于用户,保证迅速、准确和连续地传递。,第一章 计算机基础知识,计算机病毒与防治,1计算机病毒的定义 中华人民共和国计算机信息系统安全保护条例中明确将计算机病毒定义为:“指编制或者在计算机程

27、序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。”,第一章 计算机基础知识,计算机病毒与防治,2计算机病毒的结构 计算机病毒一般由以下3个部分构成:(1)传染部分是病毒的重要组成部分,它主要负责病毒的传染。(2)表现部分和破坏部分对被感染的系统进行破坏,并表现出一些特殊状况。(3)激发部分判断当前是否满足病毒发作的条件。,第一章 计算机基础知识,计算机病毒与防治,3. 计算机病毒的特征(1)隐蔽性(2)潜伏性(3)传染性(4)激发性(5)破坏性(6)变种性 计算机病毒对系统具有不同程度的危害性,具体表现在抢占系统资源、破坏文件、删除数据、干扰运

28、行、格式化磁盘甚至摧毁系统等方面。,第一章 计算机基础知识,计算机病毒与防治,4计算机病毒的分类(1)按病毒表现性质划分(2)按病毒入侵的途径划分(3)按感染的目标划分(4)其他破坏工具,第一章 计算机基础知识,计算机病毒与防治,5计算机病毒的检测 目前计算机病毒的检测和消除办法有两种:一是人工方法,二是自动方法。 人工方法检测和消除就是借助于DEBUG调试程序及PCTOOLS 工具软件等进行手工检测和消除处理。 自动检测和消除是针对某一种或多种病毒使用专门的反病毒软件自动对病毒进行检测和消除处理。,第一章 计算机基础知识,计算机病毒与防治,6. 计算机病毒的预防 (1)安装实时监控杀毒软件,

29、定期更新病毒库。 (2)经常运行Windows Update,安装操作系统补丁程序。 (3)安装防火墙,设置访问规则,过滤不安全的站点。 (4)保存所有的重要软件的复制件,主要数据要定期备份。 (5)给系统盘和文件加以写保护。 (6)不要使用盗版软件,慎用公用软件和共享软件。 (7)慎用各种游戏软件。 (8)不要在系统盘上存放用户的数据和程序。 (9)外来软件和机器一定要检测病毒才能使用。,第一章 计算机基础知识,计算机病毒与防治,7计算机反病毒软件(1)瑞星杀毒软件(2)金山毒霸杀毒套装(3)Kaspersky卡巴斯基(4)Norton AntiVirus诺顿,第一章 计算机基础知识,网络黑

30、客与防范,1网络黑客 黑客针对计算机系统中的各种安全漏洞(如管理漏洞、软件漏洞、结构漏洞和信任漏洞等),利用所掌握的一些比较高级的计算机技巧和工具,对网络上的某些用户或某些网站实施入侵和攻击。 攻击者可以窃听网络上的信息,窃取用户的口令、数据库的信息;非法获取资料,包括科技情报、技术成果、金融帐户、个人资料、系统信息等;还可以篡改数据库内容,伪造用户身份,否认自己的签名。更有甚者,攻击者可以删除数据库内容,摧毁网络节点,释放计算机病毒等等。,第一章 计算机基础知识,网络黑客与防范,2. 网络黑客防范 从技术上对付黑客攻击,主要采用下列措施:使用防火墙来防止外部网络对内部网络的未经授权访问。经常使用安全监测与扫描工具作为加强内部网络与系统的安全防护性能和抗破坏能力的主要手段。使用有效的控制手段抓住入侵者。经常备份系统,以便在被攻击后能及时修复系统,将损失减少到最低程度。加强安全防范意识,有效地防止黑客的攻击。,第一章 计算机基础知识,第一章 计算机基础知识,谢谢!,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 企业管理 > 管理学资料

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报