计算机文化基础第二讲.ppt

上传人:zhu****ei 文档编号:2884636 上传时间:2019-12-03 格式:PPT 页数:38 大小:232.50KB
返回 下载 相关 举报
计算机文化基础第二讲.ppt_第1页
第1页 / 共38页
计算机文化基础第二讲.ppt_第2页
第2页 / 共38页
计算机文化基础第二讲.ppt_第3页
第3页 / 共38页
点击查看更多>>
资源描述
大学计算机文化基础,主讲教师:李娟,2019/12/2,Prepared in 2006 for College of International Education Students,本课程考试方式,考试权重: 平时成绩30%+期末成绩70% 平时成绩: 电子作业+上课考勤+随堂测验 考试方式:上机考试,2019/12/2,大学计算机文化基础 第一章,第1章 计算机基础知识,1. 1 计算机概论,1. 2 计算机系统的组成,1. 3 微型计算机硬件系统,1. 4 数制及数的转换,1. 5 计算机信息编码,1. 6 多媒体技术概论,1. 7 计算机病毒与安全维护,2019/12/2,大学计算机文化基础 第一章,1.4 数制及数的转换,1.4.1 进位计数制 1.4.2 不同数制之间转换,2019/12/2,大学计算机文化基础 第一章,1.4.1 进位计数制,按进位方式进行计数的数制,叫做进位计数制。在日常生活和学习中人们也遇到过其它进制数,比如: 二十四进制(一天二十四小时) 六十进制(一小时六十分钟) 七进制(一周七天) 二进制(计算机内部编码方式),2019/12/2,大学计算机文化基础 第一章,为什么要采用二进制?,理由一:二进制码在物理上容易实现。电路上实 现:高电位是“1”,低电位就是“0”; 理由二:二进制码的各种编码、技术和计算机规则简单; 理由三:二进制中“0”和“1”对应逻辑“真”和“假”。“真”就是“1”,“假”就是“0”。,2019/12/2,大学计算机文化基础 第一章,常用计数制的编码规则,1十进制(Decimal) 十进制的计数规则为: (1)有十个不同的数码:0,1,2,3,4,5,6,7,8,9。 (2)每位逢十进一。 一个十进制数可以写成一个多项式的形式,例如:756.34可以写成: 756.34=7102+5101+6100+310-1+410-2,公式:,2019/12/2,大学计算机文化基础 第一章,几个重要的概念: 数码:一组用来表示某种数制的符号。如:1、2、3、4、A、B、C、D、E、F等。 基数:数制所使用的数码个数称为“基数”或“基”,常用“R”表示,称R进制。如二进制的数码是:0、1,基为2。 位权:指数码在不同位置上的权值。在进位计数制中,处于不同数位的数码,代表的数值不同。,2019/12/2,大学计算机文化基础 第一章,2二进制(Binary) 二进制的计数规则为: (1)有两个不同的数码:0,1。 (2)每位逢二进一。 二进制数11101.01可以写成如下的多项式形式: 11101.01=124+123+122+021+120+02-1+12-2,常用计数制的编码规则,3八进制(Octal) 八进制的计数规则为: (1)有八个不同的数码:0,1,2,3,4,5,6,7。 (2)每位逢八进一。 一个八进制数316.74可以写成如下的多项式形式: 316.74=382+181+680+78-1+48-2,2019/12/2,大学计算机文化基础 第一章,常用计数制的编码规则,4十六进制(Hexadecimal) 十六进制的计数规则为: (1)有十六个不同的数码,它们分别为:0,1,2,3,4,5,6,7,8,9,A,B,C,D,E,F。 (2)每位逢十六进一。 其中,数码A、B、C、D、E、F代表的数值分别对应十进制数的10、11、12、13、14和15。 十六进制数4C21.A5的按权相加展开式: 4C21.A5=,4163+12162+2161+1160+ 1016-1+516-2,2019/12/2,大学计算机文化基础 第一章,1.4.2 不同数制之间数的转换,1、十进制与R进制之间的转换 2、非十进制之间的转换,2019/12/2,大学计算机文化基础 第一章,十进制,R进制,1、R进制十进制,利用公式:,【例】将(A10B.8)16转换成十进制,(A10B.8)16=10163+1 162+0 161+11 160+ 8 16-1=41227.5,2019/12/2,大学计算机文化基础 第一章,十进制,R进制,2、十进制R进制,整数部分按“倒序除R取余法”的原则进行转换 小数部分按“顺序乘R取整法”的原则进行转换,2019/12/2,大学计算机文化基础 第一章,【例】将(236.625)D转换成二进制。 转换过程如图1-1所示。,(1) 整数部分,(2)小数部分,(236.625)16=(11101100.101)2,2019/12/2,大学计算机文化基础 第一章,非十进制数之间的转换,由于16=24,8=23所以在将二进制数转换成十六进制数时,整数部分从最右侧开始(小数部分从最左侧开始),每四位二进制数划为一组,用一位十六进制数代替,也称为“以四换一”;十六进制数转换成二进制数时正好相反,一位十六进制数用四位二进制数来替换,也称“以一换四”。八进制转化为二进制方法,将每个八进制数用3位二进制数表示即可。不足的用0补。,1 1 1 0 1 1 . 0 1 1 0 1 0 1,3,B,.,6,A,2019/12/2,大学计算机文化基础 第一章,1. 计算机信息编码,1.1 数的编码 1.2 字符的编码 1.3 汉字的编码,2019/12/2,大学计算机文化基础 第一章,1.5.1 数的编码,1、BCD码,十进制数和BCD码对照表,2019/12/2,大学计算机文化基础 第一章,有符号数的表示,1、原码 一个二进制数同时包含符号和数值两部分,用最高位表示符号,其余位表示数值,这种表示带符号数的方法为原码表示法。,2反码 反码是另一种表示有符号数的方法。对于正数,其反码与原码相同;对于负数,在求反码的时候,除了符号位外,其余各位按位取反,即“1”都换成“0”,“0”都换成“1”。,2019/12/2,大学计算机文化基础 第一章,3补码 补码是表示带符号数的最直接方法。对于正数,其补码与原码相同;对于负数,则其补码为反码加1。,有符号数的表示,2019/12/2,大学计算机文化基础 第一章,ASCII 表,2019/12/2,大学计算机文化基础 第一章,1.5.3 汉字的编码,1汉字输入码 将汉字通过键盘输入到计算机采用的代码称为汉字输入码。 2汉字机内码 汉字在计算机中的编码方案,即汉字在计算机中是如何表示的。 3汉字字形码 所谓汉字字形码实际上就是用来将汉字显示到屏幕上或打印到纸上所需要的图形数据。,2019/12/2,大学计算机文化基础 第一章,1.6 多媒体技术概论,1.6.1 多媒体的基本概念 1.6.2 多媒体技术的研究与 应用开发 1.6.3 多媒体计算机系统的组成 1.6.4 多媒体数据压缩编码技术,2019/12/2,大学计算机文化基础 第一章,1.6.1 多媒体的基本概念,媒体:是信息表示和传输的载体,在计算机领域中主要有两层含义。一是指信息的物理载体,如磁盘、光盘、磁带、半导体存储器等,二是指信息的表现或传播形式,如声音、文字、图像、动画等。 媒体可以分为感觉媒体,表示媒体 ,表现媒体 ,存储媒体 ,传输媒体 。 多媒体(multimedia):是融合两种或两种以上媒体的一种人机交互式信息交流和传播媒体。在多媒体技术中,我们所说的媒体一般指的是感觉媒体。,2019/12/2,大学计算机文化基础 第一章,多媒体技术及其特点,多媒体数据的表示方法 多媒体创作和编辑工具 多媒体数据的存储技术 多媒体的应用开发,2019/12/2,大学计算机文化基础 第一章,1.6.3 多媒体计算机系统的组成,多媒体计算机系统由多媒体硬件系统和多媒体软件系统组成。 硬件系统:声频卡;视频卡;光盘驱动器;其它形如耳机、麦克风、摄像机、扫描仪、打印机等辅助输入/输出设备 软件系统:多媒体操作系统;多媒体创作工具;多媒体应用软件,2019/12/2,大学计算机文化基础 第一章,1.6.4 多媒体数据压缩编码技术,主要讲解三种技术: JPEG标准 JPEG标准是由联合国图形专家组(Joint Photographic Expert Group)制订的 MPEG标准 MPEG (Motion Picture Expert Group)是国际化标准组织(ISO)1988年成立的运动图像专家组的简称,已经制定了一系列国际标准,分别命名为MPEG-1、MPEG-2、MPEG-4、MPEG-7等。 H.261标准 H.261标准,又称为P64kbps视频编码标准。它是关于电视图像和声音的双向传输标准。,2019/12/2,大学计算机文化基础 第一章,1.7 计算机病毒与安全维护,1.7.1 计算机病毒与防治 1.7.2 计算机的安全维护 1.7.3 计算机黑客与计算机犯罪,2019/12/2,大学计算机文化基础 第一章,1.7.1 计算机病毒与防治,什么是计算机病毒 计算机病毒的特征 计算机病毒的种类和一般症状 计算机病毒的防治,2019/12/2,大学计算机文化基础 第一章,1.7.1 计算机病毒与防治,计算机病毒(Computer virus)是一种人为特制的程序,不独立以文件形式存在,通过非授权入侵而隐藏在可执行程序或数据文件中,具有自我复制能力,可通过软盘或网络传播到其它机器上,并造成计算机系统运行失常或导致整个系统瘫痪。,2019/12/2,大学计算机文化基础 第一章,1.7.1 计算机病毒与防治,破坏性 传染性 潜伏性 隐蔽性 变种性,计算机病毒的特征:,2019/12/2,大学计算机文化基础 第一章,计算机种类及一般症状,(1)病毒的种类 主要种类有:引导型病毒,文件型病毒,源码型病毒,外壳型病毒,操作系统型病毒,入侵型病毒,混合型病毒。其中操作系统型病毒最为常见,危害性最大。,(2)病毒的一般症状 屏幕上有规律地出现莫名其妙的画面和异常信息。 系统运行速度明显减慢。 可用磁盘空间变小,对磁盘访问或程序装入时间比平时长,运行异常或结果不合理。 文件的长度发生了变化。 死机现象增多,在无外界介入下自行启动,系统不认识磁盘,或硬盘不能引导系统。 打印机不能正常打印,或汉字库不能正常调用或不能打印汉字。,2019/12/2,大学计算机文化基础 第一章,计算机病毒的防治,(1)使用上的预防 少用外来软盘、光盘和来历不明的软件。 来历不明的邮件不要轻易打开。 重要的文件要经常备份。 数据文件和系统文件要分开存放。 (2)技术上的预防 技术上的预防是指采用一定的技术,如预防软件、“病毒防火墙”等,预防计算机病毒对系统的入侵,或发现病毒与传染系统时,向用户发出警报。 (3)常见的反病毒软件 Norton AntiVirus KILL瑞星反病毒软件 KV3000 等。,2019/12/2,大学计算机文化基础 第一章,1.7.2 计算机的安全维护,显示器的使用与维护 硬盘的使用与维护 软盘的使用与维护 光盘的使用与维护 开、关机的顺序,计算机的正确使用:,2019/12/2,大学计算机文化基础 第一章,Prepared for College of International Educational Students,1.7.2 计算机的安全维护,计算机的安全维护:,保证操作系统和其它系统软件的正常工作。应该对操作系统及其它系统软件进行备份,防止出现故障使计算机系统无法正常工作。同样,对于重要的数据要定期进行备份,以免造成不可避免的损失。 经常用防病毒软件对计算机系统进行处理,防治病毒侵入计算机。 管理好计算机系统的磁盘,及时清除磁盘上无用的数据,充分有效地利用磁盘的空间。 不运行来历不明的软件,借给它人的软盘都应作写保护。,2019/12/2,大学计算机文化基础 第一章,1.7.3 计算机黑客与计算机犯罪,1计算机黑客 “黑客”是指利用通信软件,通过网络非法进入它人的计算机系统,获取或篡改各种数据,危害信息安全的入侵者或入侵行为。 著名的黑客事件: 2008年,一个全球性的黑客组织,利用ATM 欺诈程序在一夜之间从世界49个城市的银行中盗走了900w美元。 2009年7月7日,韩国遭受有史以来最猛烈的一次攻击。韩国总统府、国会、国情院和国防部等国家机关,以及金融界、媒体和防火墙企业网站进行了攻击,使网站无法打开. 2010年1月12日上午7点钟开始,全球最大中文搜索引擎“百度”遭到黑客攻击,长时间无法正常访问。主要表现为跳转到一雅虎出错页面、伊朗网军图片,出现“天外符号”等,2019/12/2,大学计算机文化基础 第一章,1.7.3 计算机黑客与计算机犯罪,2计算机犯罪 计算机犯罪是指利用计算机作为犯罪工具进行的犯罪活动,如黑客利用计算机网络窃取国家机密,盗取它人信用卡密码,传播复制黄色作品等 .,2019/12/2,大学计算机文化基础 第一章,小结: 1、进位计数制:十进制、二进制、八进制、十六进制 2、各进制之间的转换 3、信息编码 4、多媒体技术 5、计算机病毒与维护,课后作业: P37 思考题:5、7、9、18,2019/12/2,大学计算机文化基础 第一章,Prepared for College of International Educational Students,推荐网站: 1、驱动之家: 2、小熊在线: 3、中关村在线: 4、泡泡网:,推荐课外学习材料: 计算机应用文摘、电脑报、计算机世界、大众软件、电脑爱好者、微型计算机等,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 课件教案


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!