信息技术基础课件

信息技术基础课件

ID:39941008

大小:370.00 KB

页数:20页

时间:2019-07-15

信息技术基础课件_第1页
信息技术基础课件_第2页
信息技术基础课件_第3页
信息技术基础课件_第4页
信息技术基础课件_第5页
资源描述:

《信息技术基础课件》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第一章信息技术基础制作人:王静福上课时间:2004年3月信息:指人们在社会中获得的一些消息、报道、事实、图像、数据、新闻和知识等事实。信息与信息技术信息的特征:信息具有时效性、可传递性、共享性、载体可变性。信息的处理:信息的处理要经过收集和输入、存储和传输、加工和输出等环节。信息技术:指获取信息、处理信息存储信息和传输信息的技术。信息技术的应用:包括微电子技术、通讯技术、计算机技术、网络技术、多媒体技术、遥感技术等。信息的发展:语言的使用——文字的出现——印刷技术的应用——电报(电话、广播、电视)的发明——计算机技术的

2、普及——网络技术的应用计算机的主要用途:数值计算、自动控制、辅助设计(CAD)、辅助制造(CAM)、辅助教学(CAI)、办公自动化、远程教育、电子商务等。信息编码要对信息进行处理就要依靠信息编码,而信息在计算机内部主要是用二进制代码来表示。现在国际上常用的字符编码是ASCII(美国标准信息交换代码)码,(ASCII码是一种专门用来为字母、数字、标点符号和其它一些符号指定二进制代码的方案。)共有128种不同的字符,其中有96个图形字符,包括26个大写英文字母和26个小写英文字母,10个数字符号,34个专用符号,此外还有3

3、2个控制字符。小写字母数值比大写字母大32。数的进位计数制2、数的表示方法:位置计数法按权展开式十进制:(23)10二进制:(101)2=2×101+3×100=1×22+0×21+1×201、基数:十进制:0、1、2、3、4、5、6、7、8、9二进制:0、1八进制:0、1、2、3、4、5、6、7十六进制:0、1、2、3、4、5、6、7、8、9、A、B、C、D、E、F3、数制转换:十进制数与二进制数二进制数转换成十进制数,只要将二进制数写成按权展开式,并将式中各乘积项的积算出来,然后各项相加,即可得到与该二进制数相对应

4、的十进制数。例如:(1011)2=1×23+0×22+1×21+1×20=8+0+2+1=(11)103、数制转换:十进制数与二进制数十进制数转换成二进制数采用“除2取余”法,即把十进制数除以2,取出余数1或0作为相应二进制数的最低位,把得到的商再除以2,再取余数1或0作为二进制数的次低位,依次类推,继续上述过程,直到商为0,所得余数为最高位。例如(11)10=()21125222120余数为1,最低位余数为1,次低位余数为0,余数为1,最高位1011计算机系统1、了解计算机主要由哪几部分组成以及各部分的主要作用2、了

5、解日常生活中使用到的计算机主要有哪些类型一、计算机的基本结构:1、世界上各类计算机的基本结构大多建立在冯·诺依曼计算机模型基础上,即冯·诺依体系结构计算机。2、计算机体系结构由运算器、控制器、存储器、输入设备和输出设备等五部分组成。二、计算机的分类:1、计算机按其规模大小可分为巨型机、大型机、中型机、小型机和微型机。2、计算机按其用途分为通用机和专用机两类。三、计算机的硬件与软件:计算机系统包括硬件和软件。1、硬件包括:1)输入设备(键盘、鼠标、扫描仪等)2)输出设备(显示器、打印机等)系统软件(操作系统、编译程序等)

6、应用软件(字处理软件、教学软件等)通常把运算器和控制器合起来称之为中央处理器(缩写为CPU),再把中央处理器和内存储器合起来称之为主机。3)主机(中央处理器、内存储器等)2、软件包括:四、计算机硬件的主要技术指标计算机硬件的主要技术指标:主频(即CPU的时钟频率)和型号;存储器(内存和外存)的存储容量。存储器存储信息的最小单位是位(bit),位是二进制数的基本单位,8个bit称为一个字节(Byte)简称“B”。字节是存储器容量的基本单位。常用单位有KB、MB、GB等。换算关系为:1KB=1024B;1MB=1024KB

7、;1GB=1024MB。计算机安全与道德一、相关的文化道德和法律计算机安全与道德一、相关的文化道德和法律计算机安全与道德二、计算机病毒(1)计算机病毒的危害:产生错误显示,错误动作,计算机创作干扰,删除文件,修改数据,破坏软件系统,使硬件设备发生故障甚至损坏。(2)计算机病毒是人为编制的特殊程序,这种程序能够长期存在于计算机系统中,通过自我复制来传播,在一定条件下被激活并破坏计算机系统中的程序、数据和硬件或侵占系统资源。可通过软盘、硬盘、光盘和网络等传播。计算机安全与道德二、计算机病毒(3)计算机病毒具有隐蔽性、传染性

8、、潜伏性、可激发性、破坏性等特征。(4)计算机病毒防治措施:隔离来源,避免使用来历不明的软件和盗版软件,避免交错使用软盘。定期杀毒,使用几种不同的杀毒软件对磁盘进行检查;安装病毒防火墙;经常更新杀毒软件病毒库。保持警惕,操作中有异常现象时立即检查有无病毒感染。课后练习:一、填空:1、计算机按其规模大小可分为()、()、()、()和

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。