高中信息技术基础(试讲专用)课件

上传人:txadgkn****dgknqu... 文档编号:241789184 上传时间:2024-07-24 格式:PPT 页数:20 大小:553.10KB
返回 下载 相关 举报
高中信息技术基础(试讲专用)课件_第1页
第1页 / 共20页
高中信息技术基础(试讲专用)课件_第2页
第2页 / 共20页
高中信息技术基础(试讲专用)课件_第3页
第3页 / 共20页
点击查看更多>>
资源描述
第一章 信息技术基础讲课人:汪志红时间:2010年10月12日第一章 信息技术基础讲课人:汪志红时间:2010年10月121信息:原意为通知或消息。现指人们信息:原意为通知或消息。现指人们在社会中获得的一些在社会中获得的一些消息消息、报道报道、事实事实、图像图像、数据数据、新闻新闻和和知识知识等等事实。事实。信息技术基础知识信息技术基础知识 信息的特征:信息具有广泛性、信息的特征:信息具有广泛性、时效时效性性、滞后性、可再生性、滞后性、可再生性、可传递性可传递性、共享性共享性、载体可变性载体可变性。信息:原意为通知或消息。现指人们在社会中获得的一些消息、报道2信息的处理:信息的处理要经过信息的处理:信息的处理要经过收集和输入收集和输入、存储和传输存储和传输、加工加工和和输出输出等环节。等环节。信息技术:指信息技术:指获取获取信息、信息、处理处理信息信息存储存储信息和信息和传输传输信息的技术。信息的技术。信息技术的应用:包括信息技术的应用:包括微电子微电子技术、技术、通讯通讯技术、技术、计算机计算机技术、技术、网络网络技术、技术、多媒体多媒体技术、技术、遥感遥感技术等。技术等。信息的处理:信息的处理要经过信息技术:指获取信息、处理信息 3 信息的发展:语言的使用信息的发展:语言的使用文字的文字的出现出现印刷技术的应用印刷技术的应用电报(电电报(电话、广播、电视)的发明话、广播、电视)的发明计算机技计算机技术的普及术的普及网络技术的应用网络技术的应用 计计算算机机的的主主要要用用途途:数数值值计计算算、自自动动控控制制、辅辅助助设设计计(CAD)、辅辅助助制制造造(CAM)、辅辅助助教教学学(CAI)、办办公公自自动化、远程教育、电子商务等。动化、远程教育、电子商务等。信息的发展:语言的使用文字的出现印刷技术的应用4信息编码信息编码 要对信息进行处理就要依靠要对信息进行处理就要依靠信息编码,而信息在计算机内信息编码,而信息在计算机内部主要是用部主要是用二进制二进制代码来表示。代码来表示。现在国际上常用的字符编码是现在国际上常用的字符编码是ASCII(美国标准信息交换代码)(美国标准信息交换代码)码,码,(ASCII码是一种专门用来为字码是一种专门用来为字母母、数字数字、标点标点符号符号和其它一些和其它一些符号符号指定二进制代码的方案。)指定二进制代码的方案。)信息编码 要对信息进行处理就要依靠 现在国际上常用的字5共有128种不同的字符,其中有96个图形字符,包括26个大写英文字母和26个小写英文字母,10个数字符号,34个专用符号,此外还有32个控制字符。小写字母数值比大写字母大32。共有128种不同的字符,其中有96个图形字符,包括26个大写6十进制:0、1、2、3、4、5、6、7、8、9二进制:0、1八进制:0、1、2、3、4、5、6、7十六进制:0、1、2、3、4、5、6、7、8、9、A、B、C、D、E、F数的进位计数制2、数的表示方法:、数的表示方法:位置计数法位置计数法按权展开式按权展开式十进制:(十进制:(23)10二进制:(二进制:(101)221013100122021 1201、基数:、基数:十进制:0、1、2、3、4、5、6、7、8、9数的进位计数制73、数制转换:、数制转换:十十进进制制数数与与二二进进制制数数二进制数转换成十进制数,只要将二进制数二进制数转换成十进制数,只要将二进制数写成按权展开式,并将式中各乘积项的积算写成按权展开式,并将式中各乘积项的积算出来,然后各项相加,即可得到与该二进制出来,然后各项相加,即可得到与该二进制数相对应的十进制数。例如:数相对应的十进制数。例如:(1011)2 1 230 22 1 21 1 20 8021 (11)103、数制转换:十进制数与二进制数二进制数转换成十进制数,只要83、数制转换:、数制转换:十十进进制制数数与与二二进进制制数数十进制数转换成二进制数采用十进制数转换成二进制数采用“除除2取余取余”法,法,即把十进制数除以即把十进制数除以2,取出余数,取出余数1或或0作为相应作为相应二进制数的最低位,把得到的商再除以二进制数的最低位,把得到的商再除以2,再,再取余数取余数1或或0作为二进制数的次低位,依次类作为二进制数的次低位,依次类推,继续上述过程,直到商为推,继续上述过程,直到商为0,所得余数为,所得余数为最高位。例如最高位。例如(11)10=()21125222120余数为余数为1,最低位,最低位余数为余数为1,次低位,次低位余数为余数为0,余数为余数为1,最高位,最高位10113、数制转换:十进制数与二进制数十进制数转换成二进制数采用“9计算机系统计算机系统 1、了解计算机主要由哪几部分组成以及、了解计算机主要由哪几部分组成以及 各部分的主要作用各部分的主要作用2、了解日常生活中使用到的计算机主要、了解日常生活中使用到的计算机主要 有哪些类型有哪些类型 计算机系统 1、了解计算机主要由哪几部分组成以及10一、计算机的基本结构:一、计算机的基本结构:1、世界上各类计算机的基本结构大多建立在、世界上各类计算机的基本结构大多建立在 冯冯诺依曼诺依曼计算机模型基础上,即冯计算机模型基础上,即冯诺诺依依 体系结构计算机。体系结构计算机。2、计算机体系结构由、计算机体系结构由运算器、控制器、存储运算器、控制器、存储 器、输入设备器、输入设备和和输出设备输出设备等五部分组成。等五部分组成。一、计算机的基本结构:1、世界上各类计算机的基本结构大多建11二、计算机的分类二、计算机的分类:1、计算机按其规模大小可分为、计算机按其规模大小可分为巨型机、巨型机、大大型机、中型机、小型机型机、中型机、小型机和和微型机微型机。2、计算机按其用途分为、计算机按其用途分为通用机通用机和和专用机专用机两类。两类。二、计算机的分类:1、计算机按其规模大小可分为巨型机、大12三、计算机的硬件与软件三、计算机的硬件与软件:计算机系统包括硬件和软件。计算机系统包括硬件和软件。1、硬件包括:、硬件包括:1)输入设备()输入设备(键盘、鼠标、扫描仪等键盘、鼠标、扫描仪等)2)输出设备()输出设备(显示器、打印机等显示器、打印机等)三、计算机的硬件与软件:计算机系统包括硬件和软件。1、硬13系统软件(系统软件(操作系统、编译程序等操作系统、编译程序等)应用软件(应用软件(字处理软件、教学软件等)字处理软件、教学软件等)通常把运算器和控制器合起来称之为通常把运算器和控制器合起来称之为中中央处理器央处理器(缩写为(缩写为CPU),再把中央处),再把中央处理器和内存储器合起来称之为理器和内存储器合起来称之为主机主机。3)主机()主机(中央处理器、内存储器等中央处理器、内存储器等)2、软件包括:、软件包括:系统软件(操作系统、编译程序等)通常把运算器和控制器合起14四、计算机硬件的主要技术指标四、计算机硬件的主要技术指标计算机硬件的主要技术指标:主频(即计算机硬件的主要技术指标:主频(即CPU的时钟频率)和型号;存储器(内存和外存)的时钟频率)和型号;存储器(内存和外存)的存储容量。的存储容量。存储器存储信息的最小单位是存储器存储信息的最小单位是位位(bit),位是二进制数的位是二进制数的基本单位,基本单位,8个个bit称为一个称为一个字节字节(Byte)简称)简称“B”。字。字节是存储器容量的基本单位。常用单位有节是存储器容量的基本单位。常用单位有KB、MB、GB等。等。换算关系为:换算关系为:1 KB 1024 B;1 MB 1024 KB;1 GB 1024 MB。四、计算机硬件的主要技术指标计算机硬件的主要技术指标:主频(15计算机安全与道德计算机安全与道德 一、相关的文化道德和法律一、相关的文化道德和法律 计算机安全与道德 一、相关的文化道德和法律 16计算机安全与道德计算机安全与道德 一、相关的文化道德和法律一、相关的文化道德和法律 计算机安全与道德 一、相关的文化道德和法律 17计算机安全与道德计算机安全与道德 二、计算机病毒二、计算机病毒(1)计算机病毒的危害:产生错误显示,错误动作,计算)计算机病毒的危害:产生错误显示,错误动作,计算机创作干扰,删除文件,修改数据,破坏软件系统,使硬机创作干扰,删除文件,修改数据,破坏软件系统,使硬件设备发生故障甚至损坏。件设备发生故障甚至损坏。(2)计算机病毒是人为编制的特殊程序,这种程序能够长)计算机病毒是人为编制的特殊程序,这种程序能够长期存在于计算机系统中,通过自我复制来传播,在一定条期存在于计算机系统中,通过自我复制来传播,在一定条件下被激活并破坏计算机系统中的程序、数据和硬件或侵件下被激活并破坏计算机系统中的程序、数据和硬件或侵占系统资源。可通过软盘、硬盘、光盘和网络等传播。占系统资源。可通过软盘、硬盘、光盘和网络等传播。计算机安全与道德 二、计算机病毒(1)计算机病毒的危害:产18计算机安全与道德计算机安全与道德 二、计算机病毒二、计算机病毒(3)计算机病毒具有隐蔽性、传染性、潜伏性、可激发性、)计算机病毒具有隐蔽性、传染性、潜伏性、可激发性、破坏性等特征。破坏性等特征。(4)计算机病毒防治措施:)计算机病毒防治措施:隔离来源,避免使用来历不明的软件和盗版软件,避免交隔离来源,避免使用来历不明的软件和盗版软件,避免交错使用软盘。错使用软盘。定期杀毒,使用几种不同的杀毒软件对磁盘进行检查;安定期杀毒,使用几种不同的杀毒软件对磁盘进行检查;安装病毒防火墙;经常更新杀毒软件病毒库。装病毒防火墙;经常更新杀毒软件病毒库。保持警惕,操作中有异常现象时立即检查有无病毒感染。保持警惕,操作中有异常现象时立即检查有无病毒感染。计算机安全与道德 二、计算机病毒(3)计算机病毒具有隐蔽性19课后练习:课后练习:一、填空:一、填空:1、计算机按其规模大小可分为(、计算机按其规模大小可分为()、()、()、()、()、()、()和()和()。)。2、按其用途分为(、按其用途分为()和()和()两类。)两类。二、计算机体系结构由哪五部分组成?二、计算机体系结构由哪五部分组成?三、完成下面二进制与十进制的转换。三、完成下面二进制与十进制的转换。(18)10()2 (1101)2()10课后练习:一、填空:1、计算机按其规模大小可分为(20
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 教学培训


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!