第1章 计算机文化与应用基础知识

合集下载

计算机文化基础

计算机文化基础

第一章计算机基础知识1.1.1计算机的分代与分类1946年2月第一台计算机ENIAC诞生。

根据计算机采用的物理器件把计算机的发展分为四个阶段:电子管时代、晶体管时代、中小规模集成电路时代、大规模和超大规模集成电路时代。

根据用途可把计算机分为通用机和专用机。

通用机的特点是通用性强,具有很强的综合处理能力,能够解决各种类型的问题。

专用机则功能单一,配有解决特定问题的软、硬件,但能够高速、可靠地解决特定问题。

根据计算机的运算速度、字长、储存容量、软件配置等多方面的综合性能指标可以将计算机分为:巨型机、大型机、小型机、工作站、微型机等。

1.巨型机巨型机也称为超级计算机,是指目前速度最快、处理能力最强的计算机,目前已达到每秒几万甚至十几万亿次浮点运算。

2.大型机大型机的特点是大型、通用,具有较快的处理速度和较强的处理能力。

3.小型机4.工作站5.微型计算机(个人计算机)6.网络计算机1.1.2 计算机的应用计算机的应用这主要有下面几种类型:1.科学计算2.数据处理3.电子商务4.过程控制5.CAD/CAM/CIMS计算机辅助设计(CAD),就是用计算机帮助设计人员进行设计。

~ 1 ~计算机辅助制造(CAM),就是用计算机进行生产设备的管理、控制和操作的过程。

除了CAD/CAM之外,计算机辅助系统还有计算机辅助工艺规划(CAPP)、计算机辅助工程(CAE)、计算机辅助教育(CBE)等。

计算机集成制造系统(CIMC)是指以计算机为中心的现代化信息技术应用于企业管理与产品开发制造的新一代制造系统,是CAD、CAPP、CAM、CAE、CAQ、PDMS、管理与决策、网络与数据库及质量保证体系等子系统的技术集成。

6.多媒体技术7.虚拟现实8.人工智能1.1.3 计算机系统的组成与工作原理一个完整的计算机系统是由硬件系统和软件系统两部分组成的。

硬件系统又称为裸机。

1.计算机硬件系统由美籍匈牙利数学家冯·诺依曼和他的同事们研制的EDVAC计算机对后来的计算机在体系结构和工作原理上有重大影响。

中专计算机应用基础知识点归纳,《计算机应用基础》各章知识点归纳大全

中专计算机应用基础知识点归纳,《计算机应用基础》各章知识点归纳大全

中专计算机应⽤基础知识点归纳,《计算机应⽤基础》各章知识点归纳⼤全第⼀章《计算机基础知识》知识点归纳1.⼀般认为,世界上第⼀台电⼦数字计算机诞⽣于1946年。

2.计算机当前已应⽤于各种⾏业、各种领域,⽽计算机最早的设计是针对科学计算。

3.计算机有多种技术指标,其中决定计算机的计算精度的是字长_。

4.⾃计算机问世⾄今已经经历了四个时代,划分时代的主要依据是计算机的电⼦器件。

5.世界上第⼀台电⼦数字计算机采⽤的逻辑元件是电⼦管。

6.早期的计算机体积⼤、耗能⾼、速度慢,其主要原因是制约于电⼦器件。

7.当前的计算机⼀般被认为是第四代计算机,它所采⽤的逻辑元件是⼤规模集成电路。

8.个⼈计算机属于微型计算机。

9.计算机可以进⾏⾃动处理的基础是存储程序。

10.计算机进⾏数值计算时的⾼精确度主要决定于基本字长。

11.计算机具有逻辑判断能⼒,主要取决于编制的软件。

12.计算机的通⽤性使其可以求解不同的算术和逻辑问题,这主要取决于计算机的可编程性。

13.计算机的应⽤范围很⼴,下列说法中正确的是辅助设计是⽤计算机进⾏产品设计和绘图。

14.当前计算机的应⽤领域极为⼴泛,但其应⽤最早的领域是科学计算。

15.最早设计计算机的⽬的是进⾏科学计算,其主要计算的问题⾯向于军事。

16.计算机应⽤中最诱⼈、也是难度最⼤且⽬前研究最为活跃的领域之⼀是⼈⼯智能。

17.⽓象预报已⼴泛采⽤数值预报⽅法,这种⽅法涉及计算机应⽤中的科学计算和数据处理。

18.利⽤计算机对指纹进⾏识别、对图像和声⾳进⾏处理属于的应⽤领域是信息处理。

19.计算机最主要的⼯作特点是存储程序与⾃动控制。

20.⽤来表⽰计算机辅助设计的英⽂缩写是CAD。

计算机复习资料

计算机复习资料

计算机文化基础知识点大全第 1 章信息技术与计算机文化1.1信息与信息技术1.信息与数据➢信息是在自然界、人类社会和人类思维活动中普遍存在的一切物质和事物的属性。

⏹姚明、鹿晗——帅➢数据,是指存储在某种媒体上可以加以鉴别的符号资料。

⏹文字⏹字母⏹数字⏹图形⏹图像⏹音频⏹视频➢信息的符号化就是数据,数据是信息的具体表示形式➢数据是信息的载体➢信息是对数据进行加工以后的结果➢同一个信息可以有不同形式的数据表示➢信息是数据抽象出来的逻辑意义,数据是信息的物理表示。

⏹判断题:一切信息必须依靠数据而存在。

(×)⏹信息可以独立存在。

2.信息技术是指人们获取、存储、传递、处理、开发和利用信息资源的相关技术。

➢判断题:信息技术就是计算机技术。

(×)⏹信息技术是以计算机技术为核心包含通信技术、传感技术、网络技术、电子技术等在内综合技术。

➢IT(Information Technology)3.信息社会也称信息化社会,是继工业化社会以后,以信息活动为社会发展的基本活动的新型社会形态。

4.文化的核心是: 观念和价值。

基本属性:广泛性、传递性、教育性、深刻性。

5.计算机文化➢计算机文化是以计算机为核心,集网络文化、信息文化、多媒体文化为一体,并对社会生活和人类行为产生广泛、深远影响的新型文化。

➢计算机文化是人类文化发展的四个里程碑之一(前三个分别为:语言的产生、文字的使用与印刷术的发明)。

➢最早于20 世界80 年代瑞士洛桑第三届世界计算机教育大会上提出。

⏹计算机文化自世界上第一台计算机出现后就被提出了。

(× )1.2计算机技术概论1.埃尼克ENIAC:第一台真正意义上的电子计算机,是 Electronic Numerical IntegratorAnd Calculator 的缩写。

➢1946 年2 月➢美国的宾夕法尼亚大学➢主要元器件:电子管➢十进制➢2.计算机的特点:➢运算速度快➢计算精度高➢存储容量大➢具有逻辑判断能力➢工作自动化➢通用性强 3.计算机的发展按主要元器件不同,分为 4 代:4.计算机的分类➢按处理对象分:模拟计算机、数字计算机、混合计算机⏹现代计算机按处理对象不同可分为模拟计算机和数字计算机两类。

计算机文化基础第一章

计算机文化基础第一章

1.2计算机中信息的表示1.2.1进制及其转换所谓进位计数制,是指用进位的方法进行计数的数制,简称进制。

在一般情况下,我们习惯用十进制来表示数。

在生活中我们也采用其他进制,例如用六十进制来进行计时,满六十秒就是1分钟,满六十分钟就是1小时。

在计算机中采用不同的数制表示数据。

在计算机内所有的数据都是用二进制来表示的,但是在输出或显示时,我们仍习惯用十进制。

在计算机编程中,有时我们还采用八进制和十六进制,,这样就存在同一个数可用不同的数制表示及他们之间相互转换的问题。

首先来介绍一下数制中的几个名词术语:数码:一组用来表示某种数制的符号。

例如:1、2、3、A、B、C等。

基数:数制所使用的数码个数称为“基数”或“基”,常用“R”,表示,称为R进制。

例如十进制的数码是0、1、2、3、4、5、6、7、8、9,基数为10。

位权:数码在不同位置上的权值称为位权。

在进位计数制中,处于不同数位的数码代表的数值不同。

例如十进制数222,个位数上的2的权值为100,则此处的2代表2*即2,十位上的2的权值为101,则此处的2代表2*101即20,百位上的2的权值为102,则此处的2代表2*102即200。

1.常用的进位计数制1)十进制(Decimal System)十进制由0、1、2、3、4、5、6、7、8、9这10个数码组成,也就是说它的基数是10。

十进制的特点是:逢十进一,借一当十。

十进制各位的权是以10为底的幂。

2)二进制(Binary System)二进制由0、1这2个数码组成,也就是说它的基数是2。

二进制的特点是:逢二进一,借一当二。

二进制各位的权是以2为底的幂。

3)八进制(Octal System)八进制由0、1、2、3、4、5、6、7这8个数码组成,也就是说它的基数是8。

八进制的特点是:逢八进一,借一当八。

八进制各位的权是以8为底的幂。

4)十六进制(Hexadecimal System)十六进制由0、1、2、3、4、5、6、7、8、9、A、B、C、D、E、F这16个数码组成,也就是说它的基数是16。

计算机文化基础知识(计算机一级复习资料)

计算机文化基础知识(计算机一级复习资料)

计算机文化基础(一级)第一部分基础知识第1章计算机基础知识1.1信息技术一、单选题1. “蠕虫”往往是通过_____进入其它计算机系统。

CA.网关 B.系统 C.网络 D.防火墙2. 信息处理技术就是对获取到的信息进行_____、转换、加工,保证信息安全、可靠地存储。

AA.识别 B.存储 C.反馈 D.控制3. 现代信息技术中的存储技术有_____、移动存储技术、网络存储技术。

CA.闪存卡B.移动硬盘C.直接存储技术 D.微电子技术4. 不间断电源系统又称_____。

CA.USB B.PUS C.UPS D.SSL5. _____是一种非法访问时间共享系统的计算机犯罪。

BA.金融犯罪B.线路窃听C.网络共享 D.软件盗版6. 我国的印刷术起源于_____和印章。

CA.活字印刷 B.雕版印刷C.石刻印刷 D.铅字印刷7. 贝尔在1876年试制成功了第一台_____。

DA.计算机B.无线收发报机 C.有线电报D.电磁式电话8. _____集引导型和文件型特性于一身。

CA.系统型病毒B.文件型病毒C.混合型病毒D.宏病毒9. 病毒是_____年开始出现的。

CA.1980 B.1976 C.1981 D.196710. 以下不属于信息基本特征的是_____。

DA.普遍性B.可识别性 C.存储性D.反馈性11. 检测病毒方法有:特征代码法、校验法、行为监测法、_____。

BA.程序监测法B.软件模拟法C.系统监测法D.以上答案均错12. 常见计算机病毒有引导型、文件型、复合型、宏病毒等,这种分类是根据病毒_____来划分的。

AA.寄生的部位B.破坏的对象C.传播的途径D.破坏的程度13. 信息安全的四大隐患是:计算机犯罪、计算机病毒、_____和计算机设备的物理性破坏。

CA.自然灾害 B.网络盗窃C.误操作D.软件盗版14. 美国科学家莫尔思成功发明了有线电报和莫尔斯电码,拉开了_____信息技术发展的序幕。

计算机文化基础——基础知识

计算机文化基础——基础知识

• RAM(Random access memory)随机存取 器。
内存信息可以读出也可以写入,但断电后信息 全部丢失。
(2) 内存的分类
•高速缓冲存储器(Cache)
计算机工作时CPU频繁地和内存交换信息, CPU的速度越来越快,已达到了几ns(纳秒),而 RAM访问数据的周期最快也需50ns。
优势:数据处理能力强;充分利用网上的闲置处理能力。
3.中间件技术:介于应用软件和操作系统之间的系统软件。在
客户机和服务器中间增加一组服务,如ODBC。
1.1.5计算机的应用
⑴科学计算: 量子化学、核物理学、天气预报等。
⑵数据处理: 办公自动化、企业管理、情报检索…
⑶过程控制: 冶金、化工、水利等。
操作码 操作数
一台计算机所有指令的集合称为该计算机 的指令系统。 程序:指令序列
2.计算机执行指令的过程
分为三个阶段:取指令、分析指令和执行指令
取指令: 从内存取指令到CPU(指令寄存器) 。
分析指令:对操作码进行译码、确定操作数的地址。
执行指令:根据指令要完成的操作,向各部件发出控制信号。
3.程序的执行过程 CPU不断地取指令、分析指令和执行指令的过程。
1.2.1硬件系统基本结构
中央处理器 CPU
运算器 控制器
… ...
输入设备
存储器
输出设备
结 果
数据流
美籍匈牙利数学家冯.诺依曼思想:
• 二进制
•程序与数据一样存放在内存
•五大模块
1. 输入设备
输入的数据 存放在?
2. 输出设备
• 显示器是将电信号转换成视觉信息的一种输 出设备。用于显示程序、数据、图形等。
外存

第1章 计算机基础知识

第1章  计算机基础知识
现代计算机不仅用来进行计算,还能综合处理声音、图像、 文字、视频和音频信号。
1.1.3 计算机的分类
1、按规模和综合性能指标分类 1) 巨型机:运算速度快,可达到数百亿次/秒。处理能力最强:航天、
气象等尖端领域。我国的“银河”、“神威”和“曙光” 等
2)大型机:运算速度在100万~几千万次/秒,大型、通用、速度较快、
1.2.1 计算机的基本结构
1.冯·诺依曼型计算机的基本结构 1945年美籍匈牙利科学家冯·诺依曼(Von Neumann)提
出了一个“存储程序”的计算机方案。这个方案包含3个 要点:
⑴采用二进制数的形式表示数据和指令。
⑵将指令和数据存放在存储器中。
⑶计算机硬件由控制器、运算器、存储器、输入设备和输 出设备5大部分组成。
随机存储器 (RAM)

内存储器 (内存)
算 机
外存储器(外存)
只读存储器 (ROM) 软盘
硬盘

光盘

键盘
外设

输入

显示器、投影机
输出设备(Output)
打印机
微机计算机系统
操作系统
绘图仪
语言处理程序
数据库管理系统
网络通信管理程序
系统软件 应用软件 软件系统
应用软件包 用户程序
几种类型的CPU(奔腾4、赛扬D、AMD)
Pentium 4 506+ 2.66G 接口类型:LGA 775
CPU主频:2.66 针脚数(Pin):775
CPU外频: 制作工艺:0.09微米 二级缓存容量:1M CPU类型:台式机
64位技术:支持
Celeron D 346 3.06G 接口类型:LGA 775

计算机文化基础_第一章重点知识整理(考试必背!!!!)

计算机文化基础_第一章重点知识整理(考试必背!!!!)

第一章1、信息是在自然界、人类社会和人类思维活动中普遍存在的一切物质和事物的属性。

信息技术是指人们获取、存储、传递、处理、开发和利用信息资源的相关技术。

2、数据,是指存储在某种媒体上可以加以鉴别的符号资料。

这里的符号包括文字、字母、数字、图形、音像、音频与视频等多媒体数据。

数据是信息的具体表现形式,是信息的载体,而信息是对数据进行加工得到的结果。

3、观念和价值是文化的核心部分,文化不是一个空洞的概念,它是经济基础、上层建筑和意识形态的复合体。

4、文化具有的基本属性:1、广泛性。

2、传递性。

3、教育性。

4、深刻性。

5、计算机文化:以计算机为核心,集网络文化、信息文化、多媒体文化于一体,并对社会生活和人类行为产生广泛、深远影响的新型文化。

6、计算机是一种具有计算、记忆和逻辑判断功能的机器设备。

它能接收数据,保存数据,按照预定的程序对数据进行处理,并提供和保存处理结果。

7、计算机的发展电子管计算机—晶体管计算机—集成电路计算机—超大规模集成电路计算机—新一代计算机。

8、计算机的特点:存储性、通用性、高速性、自动性和精确性。

9、计算机的分类:(1)按处理对象划分:模拟计算机:专用于处理连续的电压、温度、速度等模拟数据的计算机。

数字计算机:用于处理数字数据的计算机。

混合计算机:模拟技术与数字计算灵活结合,输入和输出可以是数字数据或模拟数据。

(2)根据计算机的用途划分:通用计算机:适用于解决一般问题,其适应性强,应用面广。

专用计算机:用于解决某一特定方面的问题,应用于如自动化控制、工业仪表、军事等领域。

(3)根据计算机的规模划分:巨型机:勇于承担重大的科学研究、国防尖端技术和课题及数据处理任务等。

如大范围天气预报、核能探索、研究洲际导弹和宇宙飞船等都离不开巨型机。

大型主机:硬件配置高档,性能优越,具有较高的运算速度和较大的存储容量。

用于金融、证券等大中型企业数据处理或用作网络服务器。

小型计算机:适合用作中小企业、学校等单位的服务器。

计算机文化基础教案

计算机文化基础教案

计算机文化基础教案第一章:计算机基础知识1.1 计算机的发展史介绍计算机的发展历程,从电子管计算机到集成电路计算机,再到如今的超大规模集成电路计算机。

讲解计算机的发展趋势,如量子计算机、等。

1.2 计算机的硬件系统介绍计算机的硬件组成部分,如中央处理器(CPU)、内存、输入输出设备等。

讲解硬件的工作原理和性能指标。

1.3 计算机的软件系统介绍计算机的软件分类,如系统软件和应用软件。

讲解操作系统的基本功能和常用操作。

第二章:操作系统及其应用2.1 操作系统的概述讲解操作系统的定义、功能和作用。

介绍常用的操作系统,如Windows、Linux、macOS等。

2.2 Windows操作系统的应用讲解Windows操作系统的界面布局和基本操作。

介绍文件管理、系统设置、软件安装等常用功能。

2.3 Linux操作系统的应用讲解Linux操作系统的特点和优势。

介绍Linux操作系统的安装、界面布局和基本操作。

第三章:计算机网络基础3.1 计算机网络的概述讲解计算机网络的定义、功能和作用。

介绍计算机网络的分类和拓扑结构。

3.2 网络协议及其应用讲解网络协议的定义和作用。

介绍TCP/IP协议族的基本概念和应用。

3.3 Internet的应用讲解Internet的基本概念和组成。

介绍浏览器的使用、电子邮件的发送和接收、搜索引擎的运用等。

第四章:文字处理软件的应用4.1 文字处理软件概述讲解文字处理软件的定义和作用。

介绍常用的文字处理软件,如Microsoft Word、WPS Office等。

4.2 Microsoft Word的基本操作讲解Word界面的布局和基本操作。

介绍文档编辑、格式设置、图片插入等常用功能。

4.3 WPS Office的基本操作讲解WPS Office的特点和优势。

介绍文档编辑、格式设置、图片插入等常用功能。

第五章:电子表格软件的应用5.1 电子表格软件概述讲解电子表格软件的定义和作用。

介绍常用的电子表格软件,如Microsoft Excel、WPS表格等。

第1章-计算机文化与应用基础知识

第1章-计算机文化与应用基础知识

1.13
© 2008
第1章 计算机基础
1.2.2 各种数制间的转换
1.非十进制数转换成十进制数 按位权展开后求和
2、十进制数转换成二进制数 整数部分:除2取余 小数部分:乘2取整
3.二进制数同八进制数、十六进
1.14
© 2008
第1章 计算机基础
1.2.3数据的存储单位
在计算机中,数据存储的最小单位为比特(bit),1比特为1个二进制位。
第1章 计算机文化与应用基础
返回总目录
第1章 计算机基础
教学目的
•了解计算机的常识 •了解信息的标识与存储方式 了解计算机病毒的特点、分类及防治措施 •了解计算机日常维护和故障障处理
1.2
© 2008
第1章 计算机基础
本章内容
计算机常识 计算机中数据的表示形式 计算机中字符的表示形式 计算机病毒及其防治 计算机的维护
1.20
© 2008
第1章 计算机基础
1.4.1 什么是计算机病
• 计算机病毒(Computer Viruses)是一种人为 编制的具有破坏性的计算机程序,它具有自我 复制能力,通过非授权入侵隐藏在可执行文件 或数据文件中。
• 当计算机病毒程序运行(病毒发作)时,会影 响其他正常程序及整个计算机系统的正常工作 甚至还会造成计算机软、硬件的损坏。
© 2008
第1章 计算机基础
1.4.4 计算机病毒的来源及传染途径
(1)来源于计算机专业人员或业余爱好者的恶作剧,如 CIH病毒。
(2)软件公司为保护自己研制的软件不被复制(盗版) 而采取的不正常的惩罚措施。
(3)恶意攻击或有意摧毁计算机系统而制造的病毒。如 “犹太人病毒”。

第一章计算机基础知识

第一章计算机基础知识
二、数制的转换 十→二 B
十进制小数0.8125转换为二进制小数。
0.8125 0.625 0.25 0.5
Х 2 Х 2 Х 2 Х2
1.6250 1.250 0.50 1.0
取整数部分: 1 b-1
1
0
1
b-2
b-3
b-4
小数部分可得: (0.8125)10=(0.1101)2 因此:69.8125D=100010.1101B
§2 计算机中信息的表示与存储
二、数制的转换 十→二 A
例1、3 把十进制数69.8125转换为二进制数
2 69
余数

2 34
整 数
2 17
69
28

24
1……b0 0……b1 1……b2 0……b3

22
0……b4
21
0……b5
0
1……b6
整数部分: (69)10=(1000101)2
§2 计算机中信息的表示与存储
位权:某数制每一位所具有的权值。如十进制的 个位的位权是“1”,百位的位权是“100”。
§2 计算机中信息的表示与存储
一、进位计数制 各进制的比较
数制 尾标
二进制 八进制 十六进 十进制 制
(2)、B (8)、O (16)、H (10)、D
数码 K 0、1 0~7
基数 R 2
8
位权
Fi=Ri
0 ~9, 0 ~9 A~F
计算机文化基础
第一章 计算机基础知识
第1章 计算机基础知识
§1 计算机的发展和应用 §2 计算机中信息的表示与存储 §3 计算机硬件系统 §4 计算机软件系统
§1 计算机的发展和应用

计算机文化基础_第1章

计算机文化基础_第1章

1.2 计算机技术概述
• 1.2.1 计算机的起源与发展 • 1.2.2 计算机的特点及分类 • 1.2.3 计算机的应用 • 1.2.4 计算机的发展趋势
返回
1.2.1.1 计算机的起源
•1. 早期的计算方法或工具:结绳、垒石、枝条 、算盘、计算尺、计算器。 •2. 计算机诞生的理论基础:1854年,英国数学家布尔(提出了符号逻辑的思 想;19世纪中期,英国数学家巴贝奇(被称为“计算机之父”)提出了通用数 字计算机的基本设计思想。 •3. 埃 尼 克 ENIAC : 第 一 台 真 正 意 义 上 的 数 字 电 子 计 算 机 , 是 Electronic Numerical Integrator And Calculator的缩写。它于1946年2月在美国的宾 夕法尼亚大学正式投入研制成功并运行,ENIAC共使用了约18 800个真空电子 管,重达30吨,耗电174千瓦,占地约140平方米,用十进制计算,每秒运算5 000次加法。它没有今天的键盘、鼠标等设备,人们只能通过扳动庞大面板上 的无数开关向计算机输入信息。ENIAC的诞生奠定了电子计算机的发展基础, 开辟了信息时代的新纪元,是人类第三次产业革命开始的标志。(参见下图)
•4. 计算机辅助系统
指通过人机对话,使计算机辅助人们进行设计、加工、计划和学习等工 作。 如计算机辅助设计CAD、计算机辅助制造CAM、计算机辅助教育CBE 、计算机辅助教学CAI 、 计算机辅助教学管理CMI 。另外还有计算机辅助 测试CAT和计算机集成制造系统CIMS等。
返回
1.2.3 计算机的 应用
二进 制 1001 1010 1011 1100 1101 1110 1111 1000 0 1000 1
八进 制 11 12 13 14 15 16 17

第1章 计算机文化基础知识

第1章  计算机文化基础知识

严格意义上的文化应具有以下几方面的基本属性: 广泛性:这种广泛性应体现在两个方面:既涉及 全社会的每一个人、每一个家庭,又涉及全社会 的每一个行业、每一个应用领域。 传递性:应当具有传递信息和交流思想的功能。 教育性:能成为存储知识和获取知识的手段。
4. 深刻性:其普及应用给社会带来的影响极为深刻,
与表达、信息的存储与变换、信息的控制与传输 等;

信息利用,包括如何有效地利用信息来解决学习、
工作和生活中的各种问题。
这种与信息获取、分析、加工和利用有关的知
识简称为“信息学基础知识”,相应的能力可以简
称 为“信息能力”。这种知识与能力既是计算机文化 水 平高低和素质优劣的具体体现,又是信息社会对新 型人材培养所提出的最基本要求。

模式识别:模式识别是通过抽取被识别对象的特
征,与存放在计算机内的已知对象的特征进行比 较及判别,从而得出结论的一种人工智能技术。

专家系统:专家系统是一种能够模仿专家的知识、
经验、思想,代替专家进行推理和判断,并做出
决策处理的人工智能软件。
1.1.3
1. 2. 3.
计算机的历史和发展趋势
第一代电子计算机( 1946~1957年) ,电子管时代
不是带来社会某一方面、某个部门、或某个领域 的改良与变革,而是带来整个社会从生产方式、 工作方式、学习方式到生活方式的根本性变革。
衡量信息文化素质高低的依据 :

信息获取,包括信息发现、信息采集与信息优选;

信息分析,包括信息分类、信息综合、信息查错
与信息评价;

信息加工,包括信息的排序与检索、信息的组织
1.1.2
计算机的概念、特点和应用

大学计算机基础第一章

大学计算机基础第一章

第一代 (1946~1956)
电子管 5千~4万(次/秒)
第一代计算机的特点:采用电子管作为基本 物理器件。体积大、能耗高、速度慢、容量 小,应用也仅限于科学计算和军事目的。
第二代 (1957~1964)
晶体管 几十万~百万(次/秒)
第二代计算机的特点:采用晶体管作为基本物
理器件。体积小、能耗低、稳定性强,这一时
第一章 计算机概论
1.1 计算机发展与分类 1.2 计算机特点及其应用 1.3 计算机文化与社会信息化 1.4 计算机内的信息表示 1.5 如何学好大学计算机基础
1.1 计算机发展与分类
1.1.1 计算机的发展史 1.1.2 计算机发展的几个阶段 1.1.3 计算机的发展趋势
1.1.1 计算机的发展史
机器字长是指计算机CPU中的运算部件一次能同时处理的二进制数据的位 数。字长越长,作为存储数据,数的表示范围也越大,精度也越高;作 为存储指令,则计算机的处理能力就越强。机器的字长会影响机器的运 算速度。计算机的字长一般是8的整数倍,如8位、16位、32位、64位等, 目前微机的字长通常是32位或64位。
容量包括主存容量和辅存容量,这里主要指内存储器的容量。内存容量 是指内存中存放二进制代码的总数。即:存储容量 = 存储单元个数×存 储字长。
运算速度与许多因素有关,如机器的主频、执行什么样的操作、主存本 身的速度(主存速度快,取指、取数就快)等等都有关。
3.计算机的应用
科学计算、自动化控制、数据处理和信息加工、计算机辅助系统、人工智能。
例 : 将(35.6875)10转换为二进制数。
① 用除2取余法将整数部分(35)10转换为二进制整数:
2 35
………… 余数为1
低位

计算机第一章知识点

计算机第一章知识点

好东西大家分享信息技术与计算机文化(一)信息与信息技术1.信息与信息数据①信息论的创始人——美国数学家——香农:信息是能够用来消除不确定性的东西。

②一般认为:信息是在自然界、人类社会和人类思维活动中普遍存在的一切物质和事物的属性。

③所谓数据,是指存储在某种媒体上可以加以鉴别的符号(文字、字母、数字、图形、图像、音频、视频)资料。

④数据的形式是符号。

⑤数据与信息:数据是信息的具体表现形式,是信息的载体。

信息是对数据进行加工得到的结果。

2.信息技术——信息技术是指人们获取、存储、传递、处理、开发和利用信息资源的相关技术。

3.信息社会①20世纪90年代,计算机普及,计算机网络高速发展——人类开始进入信息社会。

②在信息社会里,信息作为继物质和能源之后的第三资源,在社会发展中起着主导作用。

③比尔。

盖茨:信息科技革命将恒久的改变我们工作、消费、学习和沟通的方法。

4.“计算机文化”的内涵①文化的基本属性:广泛性、传提性、教育性、深刻性。

②20世纪80年代初,在瑞士洛桑召开第三届世界计算机教育大会——“计算机文化”的说法被各国计算机教育界所接受。

③计算机文化:以计算机为核心,集网络文化、信息文化、多媒体文化于一体,并对社会生活和人类行为产生广泛、深远影响的新型文化。

④人类文化发展的四个里程碑:语言的产生、文字的使用、印刷术的发明。

⑤计算机文化的真正内涵:将一个人经过文化教育后所具有的能力由传统的读、写、算上升到了一个新高度——具有计算机信息处理能力。

(二)计算机技术概述1.计算机的起源与发展①1854年,英国数学家,布尔:提出了符号逻辑思想。

②19世纪中期,英国数学家,“计算机之父”,巴贝奇:最先提出通用数字计算机的基本设计思想。

③ENIAC:1943年开始研制,1946年2月在美国宾夕法尼亚大学正式投入运行。

用十进制计算。

不能存储。

④计算机的发展:第一代——电子计算机。

主要逻辑原件电子管,程序设计语言采用机器语言和汇编语言,此时计算机主要用于科学计算。

(完整版)第一章计算机文化基础知识练习题及答案

(完整版)第一章计算机文化基础知识练习题及答案

第一章计算机文化基础知识一. 单选(共60题,共90分)1. 计算机可能感染病毒的途径是( ) (1.5分)A.使用被灰尘污染的软盘B.软盘驱动器的故障C.执行错误的命令D.使用来历不明的软盘★标准答案:D2. 内存储器存储信息时的特点是( ) (1.5分)A.存储的信息永不丢失,但存储容量相对较小B.存储信息的速度极快,但存储容量相对较小C.关机后存储的信息将完全丢失,但存储信息的速度不如软盘D.存储的容量很大,没有任何限制★标准答案:B3. 一个字节由( )个二进制位组成(1.5分)A.2B.4C.8D.16★标准答案:C4. 计算机中存储容量1GB表示的字节数是( )字节(1.5分)A.1000×1000×1024B.1000×1024C.1024×1024D.1024×1024×1024★标准答案:D5. 计算机中的RAM( ) (1.5分)A.只可读B.可读且可写入C.只可写D.不可读也不可写入★标准答案:B6. 内存储器RAM中的信息是( ) (1.5分)A.生产厂家预先写入的B.计算机工作时随机写入的C.断电后,其中的信息也不会丢失D.任何时间,其中存放的信息都是一样的★标准答案:B7. 计算机系统由( )组成(1.5分)A.主机箱和显示器B.主机箱和外围设备C.硬件和软件D.以上都不对★标准答案:C8. 计算机的主机包括运算器、控制器和( ) (1.5分)A.中央处理器B.I/OC.磁盘D.存储器★标准答案:D9. 当磁盘写保护时,磁盘上的信息( ) (1.5分)A.只能读不能写B.只能写不能读C.既能读又能写D.既不能读也不能写★标准答案:A10. 计算机中的中央处理器(CPU)由( )组成(1.5分)A.存储器和运算器B.运算器和控制器C.存储器和控制器D.输入设备和输出设备★标准答案:B11. 当磁盘上的文件感染病毒后,可采取的最佳措施是( ) (1.5分)A.报废该磁盘B.格式化该磁盘C.继续使用该磁盘D.使用防病毒软件清除该磁盘上的病毒★标准答案:D12. 下列计算机的外部设备中,( )不属于输出设备(1.5分)A.键盘B.打印机C.绘图仪D.显示器★标准答案:A13. 应用软件是指( ) (1.5分)A.计算机能够使用的所有软件B.能被用户共同使用的某种软件C.计算机使用时应该具备的软件D.专为某一应用目的而编制的软件★标准答案:D14. ( )都是计算机的输入设备(1.5分)A.键盘、显示器、打印机B.鼠标、显示器、扫描仪C.扫描仪、键盘、鼠标D.磁盘、绘图机、显示器★标准答案:C15. 世界上第一台电子计算机于1946年在美国研制成功,它取名为( ) (1.5分)A.IBM-PCputerC.ENIACD.APPOLLO★标准答案:C16. 用计算机处理信息的工作过程可以分为四个阶段,它们按先后顺序是( ) (1.5分)A.输入信息、处理信息、存储信息、输出结果B.输出结果、输入信息、处理信息、存储信息C.存储信息、输入信息、处理信息、输出结果D.输入信息、存储信息、处理信息、输出结果★标准答案:D17. 计算机中,控制器的基本功能是( ) (1.5分)A.进行算术运算和逻辑运算B.存储各种控制信息C.保持各种控制状态D.控制机器各个部件协调一致地工作★标准答案:D18. 以下哪个软件是计算机操作系统软件( ) (1.5分)A.QbasicB.DBASEC.INTERNETD.Windows★标准答案:D19. 计算机向用户传递计算、处理结果的设备称为( ) (1.5分)A.输入设备B.存储器C.输出设备D.中央处理器★标准答案:C20. 关于计算机的发展趋势,以下( )是错误的(1.5分)A.形成计算机网络,使一国乃至全世界的多台计算机能够共享信息B.为满足科研等领域的需要,向超高速巨型化发展C.向高速微型化发展D.为节约耗电量,形成计算机网络★标准答案:D21. “死机”是指( ) (1.5分)A.计算机的工作状态B.计算机的非正常运行状态C.计算机的自检状态D.计算机的暂停状态★标准答案:B22. 计算机病毒的特点是( ) (1.5分)A.隐蔽性、潜伏性、易读性与破坏性B.破坏性、潜伏性、传染性与安全性C.隐蔽性、潜伏性、传染性与破坏性D.隐蔽性、潜伏性、传染性与易读性★标准答案:C23. 在计算机中,用数据、符号、文字、语言、声音和图像等所表示的内容都可称为( ) (1.5分)A.表象B.文章C.消息D.信息★标准答案:D24. 下列关于计算机软件版权的叙述,不正确的是( ) (1.5分)A.计算机软件是享有著作保护权的作品B.未经软件著作者同意,复制其软件的行为是侵权行为C.盗版软件是一种免费软件D.制作、销售盗版软件是一种违法行为★标准答案:C25. 在计算机中,表示一个信息容量的基本单位是( ) (1.5分)A.位(bit)B.字节(Byte)C.千字节(KB)D.兆字节(MB)★标准答案:B26. 从计算机的硬件组成看,对整机性能影响最大的是( ) (1.5分)A.硬盘B.内存C.CPUD.显示器★标准答案:C27. 计算机高级语言系统,如QBASIC程序设计语言属于( ) (1.5分)A.系统软件B.操作系统C.应用软件D.数据库系统★标准答案:A28. 下列存储器中,存取速度最快的是( ) (1.5分)A.软盘B.硬盘C.光盘D.内存★标准答案:D29. 下列现象中( )不属于计算机犯罪行为(1.5分)A.利用计算机网络窃取他人机密信息B.攻击他人的网络服务器C.私自删除他人计算机内的重要数据D.清除自己计算机中的病毒★标准答案:D30. 下列选项中属于信息的是( ) (1.5分)A.电视里的画面B.音箱里放出的音乐C.报纸上的字D.文字所表达的意思★标准答案:D31. 常用的直径为3.5英寸软盘,其容量一般为( ) (1.5分)A.360KBB.1.44MBC.650MBD.10MB★标准答案:B32. 从存储器中取出信息的过程一般称为( ) (1.5分)A.推B.拉C.读D.写★标准答案:C33. 计算机用于情报检索,是计算机在( )方面的应用(1.5分)A.科学计算B.数据处理C.过程控制D.辅助设计★标准答案:B34. 中央处理器(CPU)是指( ) (1.5分)A.运算器B.控制器C.运算器和控制器D.运算器、控制器和存储器★标准答案:C35. 下列属于应用软件的是( ) (1.5分)A.WindowsB.UnixC.DOSD.Word★标准答案:D36. CAD的中文意思是( ) (1.5分)A.计算机辅助学习B.计算机辅助设计C.计算机辅助制造D.计算机辅助管理★标准答案:B37. 计算机中,指令主要存放于( ) (1.5分)A.键盘B.鼠标C.存储器D.显示器★标准答案:C38. 笔记本电脑属于( ) (1.5分)A.微型计算机B.小型计算机C.大中型计算机D.巨型计算机★标准答案:A39. 计算机主要的应用领域是科学计算、数据处理、辅助设计和( ) (1.5分)A.天气预报B.飞机导航C.过程控制D.图形设计★标准答案:C40. CPU不能直接访问的存储器是( ) (1.5分)A.RAMB.ROMC.外存储器D.CaChe★标准答案:C41. 计算机能直接识别和执行的语言是( ) (1.5分)A.高级语言B.低级语言C.汇编语言D.机器语言★标准答案:D42. 按照冯·诺依曼原理制作的计算机,采用的是存储( )思想设计的(1.5分)A.信息B.程序C.图形D.二进制代码★标准答案:B43. 关于3.5英寸软盘,下面的说法中( )是正确的(1.5分)A.滑块拉上封住小孔,只能写B.滑块拉上封住小孔,不能读C.滑块拉上封住小孔,既能读又能写D.滑块拉下露出小孔,既能读又能写★标准答案:C44. 用户使用的主存储器是指( ) (1.5分)A.RAMB.ROMC.硬盘D.软盘★标准答案:A45. 微型计算机简称微机。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1.17
© 2008
第1章
计算机基础
1.3.1 字符的编码(二)
1.ASCⅡ码(美国标准信息交换码)
高4位 低4位 0000 0001 0010 0000 NULL SOH STX 0001 DLE DC1 DC2 0010 空格 ! " 0 1 2 0011 @ A B 0100 P Q R 0101 ` a b 0110 p q r 0111
第1章
计算机基础
1.1.3 计算机的特点
1.运算速度快 2.计算精度高 3.具有超强的“记忆”能力 4.严密的逻辑判断能力 5.可靠性高 6.自动化程度高 7.网络功能
1.9
© 2008
第1章
计算机基础
1.1.4 计算机的应用
1.科学计算 2.信息处理 3.自动控制 4.人工智能 5.计算机辅助系统 6.电子商务 7.现代教育 8.家庭生活
1.28
© 2008
第1章
计算机基础
2.良好的使用习惯 (1)微型机开关的顺序。 (2)机器应常处于运行状态,不应长期闲置不用。 (3)软盘的使用及保存过程中应防磁、热、强光或受潮 霉变。 (4)工作过程中不应经常搬动,它会使软盘、硬盘磁头 受到伤害。 (5)显示器的保护应做好防强磁场的措施。 (6)打印机必须在干净无尘的环境中工作。
1.6
第1章
计算机基础
3 计算机的未来发展趋势
从目前计算机科学的现状和趋向上看,它将向着 四个方向发展: • 巨型化
• 微型化
• 网络化 • 智能化
1.7
© 2008
第1章
计算机基础
1.1.2计算机的分类
按规模大小和功能 1.巨型机 2.大、中型计算机 3.小型机 4.微型机 5.工作站
1.8
© 2008
第1章
计算机基础
1.3.2 汉字的编码
1.汉字编码 (1)汉字信息交换码(区位码)。
(2)汉字的机内码。
(3)汉字输入码(外码)。 (4)汉字字形码。
(5)汉字地址码(汉字库)
1.19
© 2008
第1章
计算机基础
1.4 计算机病毒防治 • • • • • • 1.4.1 1.4.2 1.4.3 1.4.4 1.4.5 1.4.6 什么是计算机病毒 计算机病毒的破坏作用 计算机病毒的特征 计算机病毒的来源及传染途径 计算机病毒的分类 计算机病毒的防治
第1章
计算机基础
1.4.4 计算机病毒的来源及传染途径
(1)来源于计算机专业人员或业余爱好者的恶作剧,如 CIH病毒。 (2)软件公司为保护自己研制的软件不被复制(盗版) 而采取的不正常的惩罚措施。 (3)恶意攻击或有意摧毁计算机系统而制造的病毒。如 “犹太人病毒”。 (4)在程序设计或软件开发过程中,由于未估计到的原 因而对它失去控制所产生的病毒。
逻辑元件
主存储器
水银延迟 线、磁鼓 、磁芯
其他
软件
应用领域
电子管
输入输出主要 采用穿孔卡片
机器语言、 汇编语言
科学计算
第 二 代
1958 ~ 1964
IBM-7090 ATLAS
晶体管
普遍采 用磁芯
外存开始采用 磁带、磁盘
高级语言、管理 程序、监控程序 、简单的操作系 统
科学计算、数据处 理、事务管理
1.29
© 2008
第1章
计算机基础
1.5.2 计算机的故障处理
• • • •
计算机启动过程故障及对策 易混淆的软件故障 故障的检测方法 故障处理方法
1.30
© 2008
第1章
计算机基础
本章到此结束
Thank you very much!
1.31
© 2008
第1章
计算机文化与应用基础
返回总目录
第1章
计算机基础
教学目的
•了解计算机的常识 •了解信息的标识与存储方式

了解计算机病毒的特点、分类及防治措施
•了解计算机日常维护和故障障处理
1.2
© 2008
第1章
计算机基础
本章内容
计算机常识 计算机中数据的表示形式 计算机中字符的表示形式 计算机病毒及其防治
#
$ % & , ( ) * + , . /
3
4 5 6 7 8 9 : ; < = > ?
C
D E F G H I J K L M N O
S
T U V W X Y Z [ \ ] ^ _
c
d e f g h i j k l m n o
s
t u v w x y z { ∣ } ~ DEL
1.18
© 2008
第 三 代
1965 ~ 1970
IBM-360 CDC6000 PDP-11 NOVA
IBM-4300 VAX-11 IBM-PC
集成 电路
磁芯、半 导体
外存普遍采用 磁带、磁盘
多种功能较强的 操作系统、会话 式语言
实现标准化系列化 ,应用于各个领域
第 四 代
1970 至今
超大规模 集成电路
半导体
各种专用外设 ,大容量磁盘 、光盘等普遍 使用
1.21
© 2008
第1章
计算机基础
1.4.2 计算机病毒的破坏作用
• 其一,破坏计算机运行安全; • 其二,破坏计算机软件安全; • 其三,破坏计算机实体安全。
1.22
© 2008
第1章
计算机基础
1.4.3 计算机病毒的特征 1.传染性 2.破坏性 3.隐蔽性 4.潜伏性 5.激发性
1.23
© 2008
(3)采用位权表示方法。
处在不同位置上的相同数字所代表的值不同,一个数字在某个位置上所表示的实际数值等 于该数值与这个位置的因子的乘积,而该位置的因子由所在位置相对于小数点的距离来确定, 简称为位权(Weight)。
位权与基数的关系是:位权的值恰是基数的整数次幂。
1.12
© 2008
第1章
计算机基础
0011
0100 0101 0110 0111 1000 1001 1010 1011 1100 1101 1110 1111
ETX
EOT ENQ ACK BELL BS HT LF VT FF CR SO SI
DC3
DC4 NAK SYN ETB CAN EM SUB ESC FS GS RS US
1.24
© 2008
第1章
计算机基础
1.4.5 计算机病毒的分类
1.病毒入侵的途径 (1)源码型病毒 (2)入侵型病毒 (3)操作系统病毒 (4)外壳型病毒 2.病毒的破坏程度 (1)良性病毒 (2)恶性病毒
1.25
© 2008
第1章
计算机基础
1.4.6 计算机病毒的防治
1.人工判断方法 。如磁盘的非正常读写、文件 容量变大等现象都可能说明有病毒潜伏或发作 。 2.使用防病毒硬件 。利用发现的每一种病毒的 特征代码及防治方法并将其存入防病毒卡的 ROM中,用以及时发现病毒并清除它。 3.使用防病毒软件。常用的防病毒软件有 KV3000、瑞星和金山毒霸等。
1.26
© 2008
第1章
计算机基础
1.5 微型计算机的维护
1.5.1 计算机的日常维护 1.5.2 计算机的故障处理
1.27
© 2008
第1章
计算机基础
1.5.1
微型计算机的日常维护
1.使用环境 (1)环境温度:在室温15℃~35℃之间能正常工作。 (2)环境湿度:放置微型机的房间的相对湿度在20%~ 80%之间。 (3)洁净要求:应保持机房清洁,使磁头、磁盘读写准 确。 (4)电源要求:微型机一般使用220V、50HZ的交流电 。最好提供不间断供电电源UPS,并装有可靠的地线 。 (5)防止干扰:微型计算机附近避免强磁场干扰。
可视化操作系统 、数据库、多媒 体、网络软件
广泛应用于所有领 域
© 2008
1.5
第1章
计算机基础
2 PC机的产生与发展
•1971 全球第一块微处理器——4004芯片诞生 •1973 Intel宣布带宽为8位的8008芯片开发成功 •1974 新一代8位微处理器——8080芯片问世 •1975 MITS研制的以8080为CPU的全球第一台微电脑——Altair出世 •1976 乔布斯和沃兹制作出Apple Ⅰ
1.20
© 2008
第1章
计算机基础
1.4.1 什么是计算机病
• 计算机病毒(Computer Viruses)是一种人为 编制的具有破坏性的计算机程序,它具有自我 复制能力,通过非授权入侵隐藏在可执行文件 或数据文件中。 • 当计算机病毒程序运行(病毒发作)时,会影 响其他正常程序及整个计算机系统的正常工作 甚至还会造成计算机软、硬件的损坏。
1.15
© 2008
第1章
计算机基础
1.3 计算机中字符的表示形式
1.3 计算机中字符的表示形式
字符的编码
汉字的编码
1.16
© 2008第1章源自计算机基础1.3.1 字符的编码(一)
数字化信息编码是把少量二进制符号(代码),根据 一定规则组合起来,以表示大量复杂多样的信息的一 种编码。一般来说,根据描述信息的不同可分为: 1.字符编码 BCD码 ASCII码 2.汉字编码 (1)国标码 (2)汉字输入码与机内码
1.13
© 2008
第1章
计算机基础
1.2.2 各种数制间的转换
1.非十进制数转换成十进制数 按位权展开后求和 2、十进制数转换成二进制数 整数部分:除2取余 小数部分:乘2取整 3.二进制数同八进制数、十六进
相关文档
最新文档