ImageVerifierCode 换一换
格式:PPT , 页数:42 ,大小:1.07MB ,
资源ID:10300365      下载积分:12 金币
验证码下载
登录下载
邮箱/手机:
图形码:
验证码: 获取验证码
温馨提示:
支付成功后,系统会自动生成账号(用户名为邮箱或者手机号,密码是验证码),方便下次登录下载和查询订单;
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/10300365.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

开通VIP折扣优惠下载文档

            查看会员权益                  [ 下载后找不到文档?]

填表反馈(24小时):  下载求助     关注领币    退款申请

开具发票请登录PC端进行申请。


权利声明

1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4009-655-100;投诉/维权电话:18658249818。

注意事项

本文(大一计算机应用基础-003信息技术概述及信息存储-可做复习用.ppt)为本站上传会员【精****】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4009-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

大一计算机应用基础-003信息技术概述及信息存储-可做复习用.ppt

1、单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,.,*,计算机应用基础知识,08版 1.1 信息技术概述,08版 1.2.1 计算机基本结构,08版 1.2.2 信息在计算机内部的表示,1,.,1.1 信息技术概述,21世纪,信息产业成为世界第一大产业,信息技术领域成为全球竞争的核心。拥有先进的信息技术,才能在发展和竞争中保持领先地位。,信息技术的应用也给予我们很大的机遇,帮助我们在社会生活、职业生涯中解决问题,不断创新。,2,.,一、基本概念,信息(Information)是一个广泛的概念,不同的学科、不同的分析角度,对其定义和解释也不同。,在计算机

2、领域,一般认为,,信息,是客观世界物质及其运动的属性及特征反映。,信息来源:大体分两类自然信息和社会信息。,信息技术,:,在信息的获取、整理、加工、传递、存储和利用中所采取的技术和方法。,信息技术也可看作是代替、延伸、扩展人的感官及大脑信息功能的一种技术。,3,.,二、社会进入信息化的时代,游牧时代和农业时代,远古18世纪,工业时代,18世纪20世纪50年代,信息时代,20世纪50年代末至今,信息产业促使产业结构调整,4,.,信息是人类社会三大资源之一,三大资源:,物质、能源、信息,社会信息化,工作的完成依赖信息技术,提高效率,改变工作方式,信息技术嵌入产品和服务,三、信息时代的基本特征,5,

3、四、信息技术的发展,三个发展阶段,古代信息技术发展阶段,近代信息技术发展阶段,现代信息技术发展阶段,6,.,五次重大变革,语言的产生,文字的发明,印刷术的发明,电信革命,计算机技术的发明和利用,7,.,经历了语言、文字、印刷术三大变革。,特征,:,文字记录为主要信息存储手段,书信传递为主要信息传递方式。信息活动范围小、效率低、可靠性差。,信息存储技术,:,脑记忆,文字,载体(石刻、甲骨、青铜器、竹简、木牍、丝绸),纸张+印刷术,信息传输技术,:,视觉、听觉声响、光传播书信传递(人或动物),1古代信息技术发展阶段,8,.,整个近代信息技术的发展过程就是电信革命过程。,特征,:,以电通信为主体

4、的信息传输技术,传递信息快、远、多。,信息存储技术,:,录音、唱片、照相、摄录像,信息传输技术,:,有线通信、无线通信、卫星通讯,2近代信息技术发展阶段,9,.,1946年 ENIAC 诞生,拉开信息革命的序幕,特征,:,网络、光纤、卫星通信,信息存储手段:光电存储为主要,信息传递方法:主要为网络、光纤、卫星通信。,3现代信息技术发展阶段,10,.,现代信息技术:是产生、存储、转换和加工图像、文字、声音等数字信息的一切现代高新技术的总称。,内容:以电子技术,尤其是微电子技术为基础、计算机技术为核心、通信技术为支柱,以信息应用技术为目标的科学技术群。,4现代信息技术的内容,11,.,主体技术,:

5、信息获取技术-感测技术,信息传输技术-,通信技术,信息处理技术-,计算机技术,信息,控制技术,利用信息传递和信息反馈来实现对目标系统进行控制的技术,信息存储技术,直接连接存储、移动存储、网络存储,核心是,3C,技术,Communication,Computer,Control,12,.,5.信息技术应用及信息安全,(1)在学习中应用信息技术,多媒体技术应用:改变传统教育方式。,因特网使用:丰富教育信息资源,促使教育资源全球化、教学自主化、个性化。,网络教育、远程教育、计算机辅助教学:教育超时空开放,促进教育社会化和终生化。,促使学校管理信息化、数字化、网络化的定量、综合、科学管理。,13,.

6、2)在生活中应用信息技术,渗透到人们衣食住行的各个角落,改变着生活习惯和生活方式。,数码相机、摄像机、DVD、MP3/MP4,因特网应用,电子邮件、网络(IP)电话、博客等,三网合一,:电话网、有线电视网、计算机网络,信息家电,嵌入式芯片,14,.,(3)在工作中应用信息技术,办公自动化(OA),目的:提高事务管理的效率和质量,各行各业都会用到,电子商务,(electronic-business EB),网上购物(例:,、软件盗版,2.,计算机病毒,和蠕虫,计算机病毒,“蠕虫”、特洛伊木马、时间炸弹,3.对计算机设备“无意的”,误操作,4.对计算机设备物理性破坏,17,.,信息的安全措施,

7、1.预防计算机犯罪,验证技术、访问控制技术、加密技术、防火墙技术、生物安全技术、管理制度和措施,2.计算机病毒的预防、检测和消除,自动检测;定期检测;及时升级;对软盘、光盘、网上下载的程序要立即查毒;发现病毒立即,清除,3.物理环境方面的防护措施,各种事件的预防和处理措施、不间断电源预防掉电、定期自动进行有效的数据备份,18,.,使用网络计算机时注意,1正确对待上网,2.积极、谨慎交识网友,3学会取舍网络信息,4遵守网络道德行为规范,19,.,计算机系统基本组成,计算机系统:硬件和软件,硬件:中央处理单元、输入接口和设备、输出接口和设备、以及存储器等,软件:程序、文件以及有关的文档资料,20,

8、计算机系统基本组成,计算机系统,计算机软件系统,计算机硬件系统,系统软件,应用软件,中央处理器,存储器,输入设备,输出设备,21,.,1.2.1计算机基本结构,1945年,美籍匈牙利科学家冯,诺伊曼(John von Neumann)指出一个通用计算机应由运算器、控制器、存储器、输入设备和输出设备等组成,并采用程序存储和控制的方式进行运算。这种计算机框架模式被称为,冯,诺伊曼模式,。,微型计算机仍然沿袭了冯,诺伊曼模式。,通常将运算器和控制器制作在一片芯片中,称为,中央处理器(CPU),。,冯,诺伊曼模式,22,.,1.2.2 信息在计算机内的存在形式,1.数据在计算机内的存在形式,数值数

9、据,非数值数据,文本型数据,数字符、字母、符号、汉字等,非文本型数据,声音、图形、图像等,转换成二进制代码在,计算机中存储与处理,,以原有形式输出,01010101,23,.,2.二进制编码,自然界中的两种状态二进制,计算机的数制,计算机均采用二进制,计算机的常用数制,十进制:234D或(234),10,09,二进制:10110B或(10110),2,0,1,十六进制:4ACH或(4AC),16,09,AF,数制对照表 p18,0,1,2,3,4,5,6,7,8,9-10,0,1-10,0,1,2,3,4,5,6,7,8,9,A,B,C,D,E,F-10,24,.,(1)2,16 10,123

10、4=110,3,+210,2,+310,1,+410,0,1011B=12,3,+02,2,+12,1,+12,0,=11D,4A6CH=416,3,+1016,2,+616,1,+1216,0,=?,常用数制间的整数转换,25,.,(2)10 2,16,除底取余,倒序读数,25=?B388=?H,252=12138816=244,122=602416=18,62=30116=01,32=11,12=01,25=11001B235=184H,26,.,(3)2 16,四位对应一位,前不足补0,0110,1010,1011,1001,0011B,6 A B 9 3 H,使用“计算器”工具,可更方

11、便地进行数制转换,27,.,3.西文字符在计算机中的存储,英文字母、阿拉伯数字、常用符号采用,ASCII,(American Standard Code for Information Interchange),码作为编码标准,ASCII编码表:,使用7位二进制编码,共128个字符,顺序:特殊控制符标点符号数字大写字母小写字母,扩充ASCII码:最高位是1,用于表示图形符号,28,.,29,.,汉字的国标码,1981年 GB2312,15000多个,常见7200多个,2字节编码,,可表达:256*256=65536个,汉字的显示、输出:,每个点占用1位白点0,黑点1,一个1616点阵的,汉字占

12、用空间,:1616/8=32字节(P23),全角与半角的区别,4.汉字在计算机中的存储,30,.,5.图像信息在计算机内的存储,图像中的像素点,RGB,三基色,颜色,取值范围:,0255,RGB(255,255,255),白色,RGB(0,0,0),黑色,RGB(255,0,255),粉色,31,.,图的类型:,图形:矢量图,图像:位图,32,.,电子射线扫描计算机屏幕形成像素点.图形和图像都是由一个个像素点组成的,和字符的显示方式相似.区别在于,字符以整体方式出现,图形是APA(all point addressable).,当像素点用一位来表示时,只能有黑白两种颜色;用八位来表示时,有25

13、6种颜色;用24位来表示时,有2,24,种颜色(真彩色).,*图形和图像的二进制编码表示,33,.,存储一幅256种颜色、分辨率为1024768的图形,需占用存储空间 10247688/8/1024=768KByte,存储图形图像信息需要非常大的存储空间。因此处理图形图象信息时,经常采用压缩和解压缩的方法。,*图形和图像的二进制编码表示,34,.,6.声音信息在计算机中的存储,基本参数:振幅与频率,数字化和存储过程:,振幅,周期,标准A调:440Hz,人耳:2020000Hz,采样 量化 编码,35,.,实验与作业要求,实验指导08版,实验1、15(需要连通互联网),准备课堂抽查部分实验内容、

14、思考题,实验2、3未完成的继续完成,有余力可开始做实验16,36,.,计算机病毒定义,计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。,37,.,计算机病毒发展史,1949年:一种“能够实际复制自身的自动机”,1960年代:“磁心大战”游戏,1983年:开始出现了研究性计算机病毒报告,1988年:计算机病毒开始大肆流行,1998年:“CIH计算机病毒年”,2000年:蠕虫,“我爱你,(I Love You),”,2006年:木马、后门等流氓软件,参考:,百度知道,38,.,计算机病毒,本质:人为编制的寄生性的计算机程序,特点,寄生性、传染性、隐蔽性、潜伏性、破坏性,危害:占用系统资源、破坏数据,分类,破坏程度:良性、恶性,寄生方式:系统型、文件型、宏病毒,病毒的传播途径,移动存储器、盗版光盘、网络插件、邮件附件,39,.,病毒的传播途径,据2001年统计的病毒传播途径,40,.,使用金山毒霸的“新欢乐时光”专杀工具杀毒状况,41,.,诺顿防病毒工具,返回,42,.,

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4009-655-100  投诉/维权电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服