1、单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,.,*,计算机应用基础知识,08版 1.1 信息技术概述,08版 1.2.1 计算机基本结构,08版 1.2.2 信息在计算机内部的表示,1,.,1.1 信息技术概述,21世纪,信息产业成为世界第一大产业,信息技术领域成为全球竞争的核心。拥有先进的信息技术,才能在发展和竞争中保持领先地位。,信息技术的应用也给予我们很大的机遇,帮助我们在社会生活、职业生涯中解决问题,不断创新。,2,.,一、基本概念,信息(Information)是一个广泛的概念,不同的学科、不同的分析角度,对其定义和解释也不同。,在计算机
2、领域,一般认为,,信息,是客观世界物质及其运动的属性及特征反映。,信息来源:大体分两类自然信息和社会信息。,信息技术,:,在信息的获取、整理、加工、传递、存储和利用中所采取的技术和方法。,信息技术也可看作是代替、延伸、扩展人的感官及大脑信息功能的一种技术。,3,.,二、社会进入信息化的时代,游牧时代和农业时代,远古18世纪,工业时代,18世纪20世纪50年代,信息时代,20世纪50年代末至今,信息产业促使产业结构调整,4,.,信息是人类社会三大资源之一,三大资源:,物质、能源、信息,社会信息化,工作的完成依赖信息技术,提高效率,改变工作方式,信息技术嵌入产品和服务,三、信息时代的基本特征,5,
3、四、信息技术的发展,三个发展阶段,古代信息技术发展阶段,近代信息技术发展阶段,现代信息技术发展阶段,6,.,五次重大变革,语言的产生,文字的发明,印刷术的发明,电信革命,计算机技术的发明和利用,7,.,经历了语言、文字、印刷术三大变革。,特征,:,文字记录为主要信息存储手段,书信传递为主要信息传递方式。信息活动范围小、效率低、可靠性差。,信息存储技术,:,脑记忆,文字,载体(石刻、甲骨、青铜器、竹简、木牍、丝绸),纸张+印刷术,信息传输技术,:,视觉、听觉声响、光传播书信传递(人或动物),1古代信息技术发展阶段,8,.,整个近代信息技术的发展过程就是电信革命过程。,特征,:,以电通信为主体
4、的信息传输技术,传递信息快、远、多。,信息存储技术,:,录音、唱片、照相、摄录像,信息传输技术,:,有线通信、无线通信、卫星通讯,2近代信息技术发展阶段,9,.,1946年 ENIAC 诞生,拉开信息革命的序幕,特征,:,网络、光纤、卫星通信,信息存储手段:光电存储为主要,信息传递方法:主要为网络、光纤、卫星通信。,3现代信息技术发展阶段,10,.,现代信息技术:是产生、存储、转换和加工图像、文字、声音等数字信息的一切现代高新技术的总称。,内容:以电子技术,尤其是微电子技术为基础、计算机技术为核心、通信技术为支柱,以信息应用技术为目标的科学技术群。,4现代信息技术的内容,11,.,主体技术,:
5、信息获取技术-感测技术,信息传输技术-,通信技术,信息处理技术-,计算机技术,信息,控制技术,利用信息传递和信息反馈来实现对目标系统进行控制的技术,信息存储技术,直接连接存储、移动存储、网络存储,核心是,3C,技术,Communication,Computer,Control,12,.,5.信息技术应用及信息安全,(1)在学习中应用信息技术,多媒体技术应用:改变传统教育方式。,因特网使用:丰富教育信息资源,促使教育资源全球化、教学自主化、个性化。,网络教育、远程教育、计算机辅助教学:教育超时空开放,促进教育社会化和终生化。,促使学校管理信息化、数字化、网络化的定量、综合、科学管理。,13,.
6、2)在生活中应用信息技术,渗透到人们衣食住行的各个角落,改变着生活习惯和生活方式。,数码相机、摄像机、DVD、MP3/MP4,因特网应用,电子邮件、网络(IP)电话、博客等,三网合一,:电话网、有线电视网、计算机网络,信息家电,嵌入式芯片,14,.,(3)在工作中应用信息技术,办公自动化(OA),目的:提高事务管理的效率和质量,各行各业都会用到,电子商务,(electronic-business EB),网上购物(例:,、软件盗版,2.,计算机病毒,和蠕虫,计算机病毒,“蠕虫”、特洛伊木马、时间炸弹,3.对计算机设备“无意的”,误操作,4.对计算机设备物理性破坏,17,.,信息的安全措施,
7、1.预防计算机犯罪,验证技术、访问控制技术、加密技术、防火墙技术、生物安全技术、管理制度和措施,2.计算机病毒的预防、检测和消除,自动检测;定期检测;及时升级;对软盘、光盘、网上下载的程序要立即查毒;发现病毒立即,清除,3.物理环境方面的防护措施,各种事件的预防和处理措施、不间断电源预防掉电、定期自动进行有效的数据备份,18,.,使用网络计算机时注意,1正确对待上网,2.积极、谨慎交识网友,3学会取舍网络信息,4遵守网络道德行为规范,19,.,计算机系统基本组成,计算机系统:硬件和软件,硬件:中央处理单元、输入接口和设备、输出接口和设备、以及存储器等,软件:程序、文件以及有关的文档资料,20,
8、计算机系统基本组成,计算机系统,计算机软件系统,计算机硬件系统,系统软件,应用软件,中央处理器,存储器,输入设备,输出设备,21,.,1.2.1计算机基本结构,1945年,美籍匈牙利科学家冯,诺伊曼(John von Neumann)指出一个通用计算机应由运算器、控制器、存储器、输入设备和输出设备等组成,并采用程序存储和控制的方式进行运算。这种计算机框架模式被称为,冯,诺伊曼模式,。,微型计算机仍然沿袭了冯,诺伊曼模式。,通常将运算器和控制器制作在一片芯片中,称为,中央处理器(CPU),。,冯,诺伊曼模式,22,.,1.2.2 信息在计算机内的存在形式,1.数据在计算机内的存在形式,数值数
9、据,非数值数据,文本型数据,数字符、字母、符号、汉字等,非文本型数据,声音、图形、图像等,转换成二进制代码在,计算机中存储与处理,,以原有形式输出,01010101,23,.,2.二进制编码,自然界中的两种状态二进制,计算机的数制,计算机均采用二进制,计算机的常用数制,十进制:234D或(234),10,09,二进制:10110B或(10110),2,0,1,十六进制:4ACH或(4AC),16,09,AF,数制对照表 p18,0,1,2,3,4,5,6,7,8,9-10,0,1-10,0,1,2,3,4,5,6,7,8,9,A,B,C,D,E,F-10,24,.,(1)2,16 10,123
10、4=110,3,+210,2,+310,1,+410,0,1011B=12,3,+02,2,+12,1,+12,0,=11D,4A6CH=416,3,+1016,2,+616,1,+1216,0,=?,常用数制间的整数转换,25,.,(2)10 2,16,除底取余,倒序读数,25=?B388=?H,252=12138816=244,122=602416=18,62=30116=01,32=11,12=01,25=11001B235=184H,26,.,(3)2 16,四位对应一位,前不足补0,0110,1010,1011,1001,0011B,6 A B 9 3 H,使用“计算器”工具,可更方
11、便地进行数制转换,27,.,3.西文字符在计算机中的存储,英文字母、阿拉伯数字、常用符号采用,ASCII,(American Standard Code for Information Interchange),码作为编码标准,ASCII编码表:,使用7位二进制编码,共128个字符,顺序:特殊控制符标点符号数字大写字母小写字母,扩充ASCII码:最高位是1,用于表示图形符号,28,.,29,.,汉字的国标码,1981年 GB2312,15000多个,常见7200多个,2字节编码,,可表达:256*256=65536个,汉字的显示、输出:,每个点占用1位白点0,黑点1,一个1616点阵的,汉字占
12、用空间,:1616/8=32字节(P23),全角与半角的区别,4.汉字在计算机中的存储,30,.,5.图像信息在计算机内的存储,图像中的像素点,RGB,三基色,颜色,取值范围:,0255,RGB(255,255,255),白色,RGB(0,0,0),黑色,RGB(255,0,255),粉色,31,.,图的类型:,图形:矢量图,图像:位图,32,.,电子射线扫描计算机屏幕形成像素点.图形和图像都是由一个个像素点组成的,和字符的显示方式相似.区别在于,字符以整体方式出现,图形是APA(all point addressable).,当像素点用一位来表示时,只能有黑白两种颜色;用八位来表示时,有25
13、6种颜色;用24位来表示时,有2,24,种颜色(真彩色).,*图形和图像的二进制编码表示,33,.,存储一幅256种颜色、分辨率为1024768的图形,需占用存储空间 10247688/8/1024=768KByte,存储图形图像信息需要非常大的存储空间。因此处理图形图象信息时,经常采用压缩和解压缩的方法。,*图形和图像的二进制编码表示,34,.,6.声音信息在计算机中的存储,基本参数:振幅与频率,数字化和存储过程:,振幅,周期,标准A调:440Hz,人耳:2020000Hz,采样 量化 编码,35,.,实验与作业要求,实验指导08版,实验1、15(需要连通互联网),准备课堂抽查部分实验内容、
14、思考题,实验2、3未完成的继续完成,有余力可开始做实验16,36,.,计算机病毒定义,计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。,37,.,计算机病毒发展史,1949年:一种“能够实际复制自身的自动机”,1960年代:“磁心大战”游戏,1983年:开始出现了研究性计算机病毒报告,1988年:计算机病毒开始大肆流行,1998年:“CIH计算机病毒年”,2000年:蠕虫,“我爱你,(I Love You),”,2006年:木马、后门等流氓软件,参考:,百度知道,38,.,计算机病毒,本质:人为编制的寄生性的计算机程序,特点,寄生性、传染性、隐蔽性、潜伏性、破坏性,危害:占用系统资源、破坏数据,分类,破坏程度:良性、恶性,寄生方式:系统型、文件型、宏病毒,病毒的传播途径,移动存储器、盗版光盘、网络插件、邮件附件,39,.,病毒的传播途径,据2001年统计的病毒传播途径,40,.,使用金山毒霸的“新欢乐时光”专杀工具杀毒状况,41,.,诺顿防病毒工具,返回,42,.,
©2010-2025 宁波自信网络信息技术有限公司 版权所有
客服电话:4009-655-100 投诉/维权电话:18658249818