大学计算机基础_计算机与信息技术概述

上传人:方*** 文档编号:251056817 上传时间:2024-11-05 格式:PPT 页数:42 大小:604.50KB
返回 下载 相关 举报
大学计算机基础_计算机与信息技术概述_第1页
第1页 / 共42页
大学计算机基础_计算机与信息技术概述_第2页
第2页 / 共42页
大学计算机基础_计算机与信息技术概述_第3页
第3页 / 共42页
点击查看更多>>
资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,单击此处编辑母版标题样式,*,*,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,1,大学计算机基础,第,1,章 计算机与信息技术概述,1.1,计算机概述,1.2,计算机的主要应用领域,1.3,计算机的工作原理,1.4,计算机中信息的表示,1.5,信息安全与网络安全,1.1,计算机概述,电子计算机是人类计算技术的继承和发展,是计算工具发展至当今时代的具体形式,是现代人类社会生活中不可缺少的基本工具。,1.1.1,计算机的起源与发展,1946,年,2,月,美国宾夕法尼亚大学莫克利,(John W.Mauchly),和埃克特,(J.Presper Echert),,成功研制了世界上第一台数式电子计算机,ENIAC(Electronic Numerical Integrator and Calculator),世界上第一台数字式电子计算机,ENIAC,冯,诺依曼机,1945,年,冯,诺依曼领导的小组在共同讨论的基础上,发表了一个全新的,“,存储程序通用电子计算机方案,”,。其中心就是存储程序控制原理。,计算机的发展,从第一台计算机诞生至今已,60,多年了,在这期间,计算机以惊人的速度发展着。根据计算机采用的基本电子元器件,一般将计算机的发展分为,4,个时代。,计算机发展的,4,个时代,时 代,时间,基本电子元件,第,1,代,1946,1953,年,电子管,第,2,代,1954,1963,年,晶体管,第,3,代,1964,1970,年,中小规模集成电路,第,4,代,1971,年,大规模和超大规模集成电路,计算机正朝着以下,5,个方面发展,(1),巨型化,(2),微型化,(3),网络化,(4),智能化,(5),多媒体化,计算机发展的未来趋势,从理论上来说,电子计算机的发展也有一定的局限性。因此,科学家正在进行新型计算机的研究和开发。如超导计算机、量子计算机、光子计算机、生物计算机、神经网络计算机等。,1.1.2,计算机的特点与分类,一、,计算机的特点,(,1,)运算速度快,(,2,)存储容量大,(,3,)计算机精度高,(,4,)逻辑判断能力强,(,5,)自动化程度高,二、,计算机的,分类,1.2,计算机的主要应用领域,(,1,)科学计算,(,2,)数据处理,(,3,)计算机辅助技术,CAD,、,CAM,、,CAI,(,4,)过程控制,(,5,)人工智能(,AI,),(,6,)网络应用,1.3,计算机的工作原理,计算机的基本工作原理都采用以,“,存储程序,”,和,“,程序控制,”,为基础的设计思想,属于冯,诺依曼体系范畴。它的思想可概括为三点:,冯,诺依曼体系,思想,采用二制形式表示数据和指令。,采用存储程序方式。,计算机由由运算器、控制器、存储器、输入设备和输出设备,5,部分组成。,1.4,计算机中信息的表示,计算机中的各种数据,都要进行二进制编码。,计算机采用二进制编码的主要原因是:,物理上容易实现,可靠性强。,运算规则简单,通用性强。,与逻辑命题的两个值,“,真,”,和,“,假,”,对应,便于表示逻辑运算。,1.4.1,计算机中常用数制及其转换,1.,数制的概念,基数,(Radix),和位权,(Position),(888.8),10,810,2,810,1,810,0,810,1,常用数制及其特点,数制,十 进 制,二 进 制,八 进 制,十 六 进 制,基数,R,10,2,8,16,位权,R,k,10,k,2,k,8,k,16,k,数字符号,0,1,2,3,4,5,6,7,8,9,0,1,0,1,2,3,4,5,6,7,0,1,2,3,4,5,6,7,8,9,A,B,C,D,E,F,进位规则,逢十进一,逢二进一,逢八进一,逢十六进一,注意:,为了区分不同进制的数,可在数的末尾加一符号称为尾符,如八进制数,45,可表示为,45Q,,也可表示为(,45,),8,对于十进制数,尾符可以省略。十六进制数的基数为,16,,包括,0,9,、,A,F,十六个数码。,2.常用进制数之间的转换,十进制转换为非十进制,整数部分:除基取余逆排列。,小数部分:乘基取整。,例,2.1,:将十进制数,205,转换为二、八、十六进制数。,例,2.2,:将十进制小数,0.8125,转化为二进制小数。,非十进制数转换为十进制数,例,2.4,将以下各进制数转换为十进制数,二进制数,(101.11)2,八进制数,(237.4)8,十六进制数,(A85)16,八进制、十六进制转换为二进制。,由,23=8,和,24=16,可以看出每位八进制数可用三位二进制数表示,每位十六进制数可用四位二进制数表示,八进制数,0,1,2,3,4,5,6,7,二进制数,000,001,010,011,100,101,110,111,十六进制数,0,1,2,3,4,5,6,7,二进制数,0000,0001,0010,0011,0100,0101,0110,0111,十六进制数,8,9,A,B,C,D,E,F,二进制数,1000,1001,1010,1011,1100,1101,1110,1111,二进制转换为八进制、十六进制。,以小数点为中心,分别向左、右每三位或四位分成一组,不足三位或四位的则以,“,0,”,补足,然后将每组用一位对应的八进制或十六进制数符代替即可。,例如:,(11101.101)2=(011 101.101)2=,(,35.5,),8,(11101.101)2=(00011101.1010)2=,(,1D.A,),16,1.4.2,数据在计算机中的表示,1,计算机中常用信息单位,位(,bit,),字节(,Byte,),字,字长,容量单位,1KB=1024B 1MB=1024KB 1GB=1024MB,2 数值型数据的表示,(1),真值与机器数,(2),定点数和浮点数,数的定点表示,数的浮点表示,(3)带符号数的表示,原码,整数,X,的原码指:数符位,0,表示正,,1,表示负;数值部分就是,X,绝对值的二进制表示。通常记为,X,原。,反码,整数,X,的反码指:对于正数与原码相同;对于负数,数符位为,1,,数值位为,X,的绝对值取反。通常记为,X,反。,补码,整数,X,的补码:对于正数与原码相同;对于负数,数符位为,1,,数值位为,X,的绝对值取反加,1,(反码,+1,),通常记为,X,补。,10,补,00001010,10,补,11110110,1.4.3,数据的二进制编码,十进制数的编码,BCD,码,通常计算机中用四位二进制数来表示一位十进制数。这样的二进制编码中,每四位二进制数为一组,组内每个位置上的位权值从左至右分别为,8,、,4,、,2,、,1,,故又称为,8421,码。,2.,字符的编码,在计算机中,字符型数据是非常普遍的,字符数据包括字母、数字与各种符号等,它们在计算机中也是用二进制编码的,目前最为通用的字符编码是,ASCII,码(,American Standard Cord for Information Interchange,),即美国标准信息交换码。,ASCII,码表,b,6,b,5,b,4,b,3,b,2,b,1,b,0,000,001,010,011,100,101,110,111,0000,NUL,DLE,SP,0,P,、,p,0001,SOH,DC1,!,1,A,Q,a,q,0010,STX,DC2,”,2,B,R,b,r,0011,ETX,DC3,#,3,C,S,c,s,0100,EOT,DC4,$,4,D,T,d,t,0101,ENQ,NAK,%,5,E,U,e,u,0110,ACK,SYN,&,6,F,V,f,v,0111,BEL,ETB,7,G,W,g,w,1000,BS,CAN,(,8,H,X,h,x,1001,HT,EM,),9,I,Y,i,y,1010,LF,SUB,*,:,J,Z,j,z,1011,VT,ESC,+,;,K,k,1100,FF,FS,N,n,1111,SI,US,/,?,O,o,DEL,3.,汉字的编码,CII,码,汉字交换码,汉字机内码,汉字输入码,等长流水码,音码,形码,音形码,汉字字形码,1.4.4,二进制数的运算,1.,二进制数的算术运算,二进制加法,二进制减法,二进制乘法,二进制除法,2.,二进制数的逻辑运算,1.,逻辑,“,与,”,运算,2.,逻辑,“,或,”,运算,3.,逻辑,“,非,”,运算,1.5,信息安全与网络安全,信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。信息安全是任何国家、政府、部门、行业都必须十分重视的问题,是一个不容忽视的国家安全战略。,.,.,信息安全概述,信息安全的概念,信息安全面临的主要威胁与来源,信息安全的机制与主要策略,.,.2,计算机病毒,1,、计算机病毒的概念,计算机病毒是一种人为编制的危害计算机系统的程序,它能在计算机系统中驻留、繁殖和传播,具有自我复制能力,很强的感染性,特定的触发性,很大的破坏性。,2,、计算机病毒分类,引导型病毒,文件型病毒,宏病毒,蠕虫病毒,特洛伊木马型病毒,网页病毒,混合型病毒,3,、计算机病毒的防治,从软件方面,在硬件方面,在管理方面,1.5.3,网络安全与黑客防范,网络安全分析,网络安全的关键技术,网络黑客的概念,黑客防范策略,1.5.4,信息安全道德规范与法规,信息网络安全道德建设,软件知识产权保护,相关法律法规,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 幼儿教育


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!