高中信息技术基础(试讲专用)

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

Leabharlann Baidu 计算机系统
1、了解计算机主要由哪几部分组成以及 、 各部分的主要作用 2、了解日常生活中使用到的计算机主要 、 有哪些类型
一、计算机的基本结构: 计算机的基本结构:
1、世界上各类计算机的基本结构大多建立在 、 冯·诺依曼计算机模型基础上,即冯 诺依 计算机模型基础上,即冯·诺依 体系结构计算机。 体系结构计算机。 2、计算机体系结构由运算器、控制器、存储 、 运算器、控制器、 等五部分组成。 器、输入设备和输出设备等五部分组成。
2)输出设备(显示器、打印机等) )输出设备(显示器、
3)主机(中央处理器、内存储器等) )主机(中央处理器、 通常把运算器和控制器合起来称之为中 央处理器(缩写为 缩写为CPU),再把中央处 ),再把中央处 ), 理器和内存储器合起来称之为主机。
2、软件包括: 、软件包括:
系统软件(操作系统、编译程序等) 系统软件(操作系统、 应用软件(字处理软件、教学软件等) 应用软件(字处理软件、教学软件等)
2、数的表示方法: 、数的表示方法:
位置计数法 按权展开式
十进制:( )10 =2×101+3×100 十进制:(23) :( × × × × × 二进制:( 二进制:(101)2 =1×22+0×21 + 1×20 :( )
十 进 3、数制转换: 、数制转换: 制 二进制数转换成十进制数, 二进制数转换成十进制数,只要将二进制数 数 写成按权展开式,并将式中各乘积项的积算 写成按权展开式, 出来,然后各项相加, 与 出来,然后各项相加,即可得到与该二进制 数相对应的十进制数。例如: 数相对应的十进制数。例如: 二 (1011) = 1× 2 +0 ×2 +1 ×2 +1 ×2 ) × =8+0+2+1 + + + 进 = (11) 制 数
四、计算机硬件的主要技术指标
计算机硬件的主要技术指标:主频( 计算机硬件的主要技术指标:主频(即CPU 的时钟频率)和型号;存储器(内存和外存) 的时钟频率)和型号;存储器(内存和外存) 的存储容量。 的存储容量。
存储器存储信息的最小单位是位 存储器存储信息的最小单位是位(bit),位是二进制数的 ) 位是二进制数的 基本单位, 个 称为一个字节( 称为一个字节 )简称“ 。 基本单位,8个bit称为一个字节(Byte)简称“B”。字节 是存储器容量的基本单位。常用单位有KB、 是存储器容量的基本单位。常用单位有 、MB、GB等。 、 等 换算关系为: 换算关系为:1 KB =1024 B ;1 MB =1024 KB ; 1 GB =1024 MB。 。
第一章 信息技术基础
讲课人:汪志红 时间:2010年10月12日
信息技术基础知识
信息:原意为通知或消息。 信息:原意为通知或消息。现指人们 在社会中获得的一些消息 报道、 消息、 在社会中获得的一些消息、报道、 事实、图像、数据、新闻和知识等 事实、图像、数据、新闻和知识等 事实。 事实。 信息的特征:信息具有广泛性、 信息的特征:信息具有广泛性、时效 滞后性、可再生性、 可传递性、 性、滞后性、可再生性、 可传递性、 共享性、载体可变性。 共享性、载体可变性。
计算机安全与道德
一、相关的文化道德和法律
计算机安全与道德
一、相关的文化道德和法律
计算机安全与道德
二、计算机病毒 (1)计算机病毒的危害:产生错误显示,错误动作,计算 )计算机病毒的危害:产生错误显示,错误动作, 机创作干扰,删除文件,修改数据,破坏软件系统, 机创作干扰,删除文件,修改数据,破坏软件系统,使硬 件设备发生故障甚至损坏。 件设备发生故障甚至损坏。 (2)计算机病毒是人为编制的特殊程序,这种程序能够长 )计算机病毒是人为编制的特殊程序, 期存在于计算机系统中,通过自我复制来传播, 期存在于计算机系统中,通过自我复制来传播,在一定条 件下被激活并破坏计算机系统中的程序、 件下被激活并破坏计算机系统中的程序、数据和硬件或侵 占系统资源。可通过软盘、硬盘、光盘和网络等传播。 占系统资源。可通过软盘、硬盘、光盘和网络等传播。
信息的发展:语言的使用 信息的发展:语言的使用——文字的 文字的 出现——印刷技术的应用 印刷技术的应用——电报 出现 印刷技术的应用 电报 电话、广播、电视)的发明——计 (电话、广播、电视)的发明 计 算机技术的普及——网络技术的应用 算机技术的普及 网络技术的应用 计算机的主要用途:数值计算、 计算机的主要用途:数值计算、自动 控制、 控制 、 辅助设计 ( CAD)、 辅助制造 ) (CAM)、辅助教学(CAI)、办公自 ) ) 动化、远程教育、电子商务等。 动化、远程教育、电子商务等。
信息的处理: 信息的处理:信息的处理要经过 收集和输入、存储和传输、 收集和输入、存储和传输、加工 输出等环节 等环节。 和输出等环节。 信息技术: 获取信息、处理信息 信息技术:指获取信息、处理信息 信息 存储信息和传输信息的技术 信息和传输信息的技术。 存储信息和传输信息的技术。 信息技术的应用:包括微电子技术、 信息技术的应用:包括微电子技术、 微电子技术 通讯技术 计算机技术 网络技术 技术、 技术、 技术、 通讯技术、计算机技术、网络技术、 多媒体技术 遥感技术等 技术、 技术等。 多媒体技术、遥感技术等。
2 3 2 1 0 10
十 进 3、数制转换: 、数制转换: 十进制数转换成二进制数采用“ 取余” 取余 制 十进制数转换成二进制数采用“除2取余”法, 即把十进制数除以2,取出余数1或 作为相应 即把十进制数除以 ,取出余数 或0作为相应 数 二进制数的最低位,把得到的商再除以 ,再 二进制数的最低位,把得到的商再除以2, 取余数1或 作为二进制数的次低位 作为二进制数的次低位, 与 取余数 或0作为二进制数的次低位,依次类 继续上述过程,直到商为0, 推,继续上述过程,直到商为 ,所得余数为 二 最高位。例如 10=( 1011 )2 最高位。例如(11) 2 11 进 余数为1, 余数为 ,最低位 2 5 余数为1, 余数为 ,次低位 2 2 制 余数为0, 余数为 , 2 1 余数为1, 余数为 ,最高位 0 数
二、计算机的分类 :
1、计算机按其规模大小可分为巨型机、 大 、 巨型机、 型机、中型机、小型机和微型机。 型机、中型机、小型机和
2、计算机按其用途分为通用机和专用机两类。 、 两类。
三、计算机的硬件与软件 :
计算机系统包括硬件和软件。 计算机系统包括硬件和软件。
1、硬件包括: 、硬件包括:
1)输入设备(键盘、鼠标、扫描仪等) )输入设备(键盘、鼠标、
信息编码
要对信息进行处理就要依靠 信息编码, 信息编码,而信息在计算机内 部主要是用二进制代码来表示。 二进制代码来表示 部主要是用二进制代码来表示。 现在国际上常用的字符编码是 ASCII(美国标准信息交换代码)码, 美国标准信息交换代码)
码是一种专门用来为字母 数字、 (ASCII码是一种专门用来为字母、数字、标点 码是一种专门用来为字 符号和其它一些符号指定二进制代码的方案 和其它一些符号指定二进制代码的方案。) 符号和其它一些符号指定二进制代码的方案。)
共有128种 不同的字符, 其中有96个 图形字符, 包括26个大 写英文字母 和26个小写 英文字母, 10个数字符 号,34个专 用符号,此 外还有32个 控制字符。 小写字母数 值比大写字 母大32。
数 的 进 位 计 数 制
1、基数: 、基数:
十进制:0、1、2、3、4、5、6、7、8、9 二进制:0、1 八进制:0、1、2、3、4、5、6、7 十六进制:0、1、2、3、4、5、6、7、8、9、A、B、C、D、E、F
计算机安全与道德
二、计算机病毒 (3)计算机病毒具有隐蔽性、传染性、潜伏性、可激发性、 )计算机病毒具有隐蔽性、传染性、潜伏性、可激发性、 破坏性等特征。 破坏性等特征。 (4)计算机病毒防治措施: )计算机病毒防治措施: 隔离来源,避免使用来历不明的软件和盗版软件, 隔离来源,避免使用来历不明的软件和盗版软件,避免交 错使用软盘。 错使用软盘。 定期杀毒,使用几种不同的杀毒软件对磁盘进行检查; 定期杀毒,使用几种不同的杀毒软件对磁盘进行检查;安 装病毒防火墙;经常更新杀毒软件病毒库。 装病毒防火墙;经常更新杀毒软件病毒库。 保持警惕,操作中有异常现象时立即检查有无病毒感染。 保持警惕,操作中有异常现象时立即检查有无病毒感染。
课后练习: 课后练习:
一、填空: 填空: 1、计算机按其规模大小可分为( 、计算机按其规模大小可分为( )、 ( )、( )、( )和( )。 2、按其用途分为( 两类。 、按其用途分为( )和( )两类。 二、计算机体系结构由哪五部分组成? 计算机体系结构由哪五部分组成? 三、完成下面二进制与十进制的转换。 完成下面二进制与十进制的转换。 (18)10=( ) )2 (1101)2=( ) )10
相关文档
最新文档