大学计算机应用基础4.ppt

上传人:春哥&#****71; 文档编号:12123728 上传时间:2022-04-23 格式:PPT 页数:179 大小:8.24MB
返回 下载 相关 举报
大学计算机应用基础4.ppt_第1页
第1页 / 共179页
大学计算机应用基础4.ppt_第2页
第2页 / 共179页
点击查看更多>>
资源描述

《大学计算机应用基础4.ppt》由会员分享,可在线阅读,更多相关《大学计算机应用基础4.ppt(179页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、第一章计算机基础知识1.41.1计算机概述P11.2计算机系统构成 P61.3数制转换与运算P18P24目录 CONTENTS数据与编码 第 3 页1946年2月美国宾夕法尼亚大学电子数字积分计算机第一台计算机的诞生主要元件为电子管重量达30多吨,占地面积约170m2,耗电150kW每秒计算5000次加法 第 4 页第一代第二代第三代第四代电子管(1946年1958年)晶体管(1959年1964年)中小规模集成电路(1965年1970年)大规模和超大规模集成电路(1971年至今)根据计算机采用的电子元器件,分为:1.1.1计算机的发展历程第 5 页040605010203性能指标巨型机大型机小

2、型机微型机工作站服务器1.1.2计算机的分类第 6 页运算速度快计算速度高存储功能强逻辑判断能力可靠自动运行程序特点1.1.3计算机的特点第 7 页科学计算过程控制办公自动化网络通信数据处理计算机辅助系统多媒体技术1.1.4 计算机的应用领域人工智能1.41.1计算机概述P11.2计算机系统构成 P61.3数制转换与运算P18P24目录 CONTENTS数据与编码 第 9 页采用二进制数表示程序和数据存储程序和数据计算机由五大部件构成:运算器、控制器、存储器、输入设备和输出设备。1.2.1 冯诺依曼思想第 10 页1.2.2 计算机系统的基本组成第 11 页运算器控制器存储器算术运算逻辑运算指

3、挥和控制各个部件协同工作存放程序和数据1.2.3 计算机硬件的基本组成CPU内存储器外存储器第 12 页输入设备输出设备其他设备外界向计算机传送信息计算机处理的结果转变为用户接受形式辅助设备1.2.3 计算机硬件的基本组成I/O设备显卡、声卡网卡第 13 页1.2.4 计算机的基本工作原理l 指令系统指令系统 一台计算机的所有指令的集合称为计算机的指令系统。一台计算机的所有指令的集合称为计算机的指令系统。 l 工作原理工作原理 第 14 页运算速度主频字长内存容量存取速度磁盘容量性能指标1.2.5 计算机的主要性能指标1.41.1计算机概述P11.2计算机系统构成 P61.3数制转换与运算P1

4、8P24目录 CONTENTS数据与编码 第 16 页不同数制数码范围为09十进制数码范围为0和1二进制数码范围为07八进制数码范围为09和AF十六进制1.3.1 数制的概念第 17 页十进制按位权表示法展开R转十(128.25)(128.25)1010=1=110102 2+2+210101 1+8+810100 0+2+21010-1-1+5+51010-2-2二进制按位权表示法展开(10011.101)(10011.101)2 2=1=1 2 24 4+1+12 21 1+1+12 20 0+1+12 2-1-1+1+12 2-3-3=(19.625)=(19.625)1010八进制、十

5、六进制(123123)8 8=1=18 82 2+2+28 81 1+3+38 80 0=74=74(A12)(A12)1616=A=A16162 2+1+116161 1+2+216160 0 (2578)(2578)10101.3.2 不同进制之间的转换第 18 页十进制转二进制十转R整数部分:除二取余整数部分:除二取余小数部分:乘二取整小数部分:乘二取整十进制转八进制整数部分:除八取余整数部分:除八取余小数部分:乘八取整小数部分:乘八取整十进制转十六进制整数部分:除十六取余整数部分:除十六取余小数部分:乘十六取整小数部分:乘十六取整1.3.2 不同进制之间的转换第 19 页加法运算算术运

6、算运算法则(逢二进一):0+0=0 1+0=1 1+1=10减法运算运算法则(借一当二):0-0=0 1-0=1 0-1=1乘法运算运算法则:00=0 10=0 11=11.3.3 二进制的算术运算除法运算运算法则:00=0 01=0 11=1第 20 页逻辑与运算逻辑运算运算法则:00=0 01=0 10=0 11=1逻辑或预算运算法则:00=0 01=1 10=1 11=1逻辑非运算运算法则:1.3.2 不同进制之间的转换101.41.1计算机概述P11.2计算机系统构成 P61.3数制转换与运算P18P24目录 CONTENTS数据与编码 第 22 页数值编码BCD码又称8421码,1位

7、十进制用4位二进制表示。ASCII码美国信息交换标准代码字符的二进制编码,用一个字节的低7位表示一个字符。汉字编码国标码内码与外码汉字字形码1.4 数据与编码2018大学计算机基础第三章Win 7 操作系统3.1操作系统简介P413.2win7 操作系统概述 P42目录 CONTENTS3.4P63文件管理 3.3Win 7 的基本操作P433.5调整计算机设置 P713.6软件的安装与卸载 P823.7Win 7 的其他重要操作 P88第 26 页什么是操作系统为了使计算机系统的所有软、硬件资源协调一致、有条不紊地工作,就必须有一种软件来进行统一的管理和调度,这种软件就是操作系统常见的操作系

8、统Windows系列操作系统UNIX操作系统Linux操作系统操作系统的功能存储管理设备管理文件管理3.1 操作系统简介第 27 页易用性易用性Aero视觉体验视觉体验便捷的访问便捷的访问全新的文件管理方式全新的文件管理方式库库快速搜索快速搜索Windows 7操作系统的特点3.2 Windows 7 操作系统概述第 28 页3.3.1 Windows 7 的启动和退出3.3.2 Windows 7 的桌面桌面图标开始菜单桌面图标开始菜单桌面图标任务栏3.3 Windows 7 的基本操作第 29 页3.3 Windows 7 的基本操作3.3.3 窗口3.3.4 菜单窗口菜单快捷菜单第 30

9、 页3.3 Windows 7 的基本操作3.3.5 对话框3.3.6 鼠标操作第 31 页3.3 Windows 7 的基本操作3.3.7 应用程序的运行和退出3.3.8 中文输入l 自定义状态栏按钮:l 切换中/英文按钮:【Ctrl+Shift】【Ctrl+Space】l 全/半角按钮:【Shift+Space】l 中/英文标点按钮:【Ctrl+.】l 输入方式按钮l 其他按钮第 32 页3.4 文件管理3.4.1 基本概念文件文件夹文件和文件夹的命名p命名格式p命名约定库第 33 页3.4 文件管理3.4.2 文件和文件夹的管理剪贴板工具创建选择重命名移动复制删除属性搜索显示方式图标排列

10、第 34 页3.5 调整计算机的设置3.5.1 外观和个性化个性化设置主题、桌面背景、颜色和外观、屏幕保护程序、桌面图标显示设置l放大或缩小文本大小和其他项目l设置屏幕分辨率使用桌面小工具。第 35 页3.5 调整计算机的设置3.5.2 时钟、语言和区域设置l 设置日期和时间l 区域和语言设置3.5.3 Windows 的功能设置3.5.4 硬件设置l 添加和删除打印机l 鼠标的设置3.5.6 用户账户设置l 创建新账户l 设置账户 l 设置家长控制第 36 页3.6 软件的安装与卸载3.6.1 安装软件前的准备l 常用软件的分类l 获取软件的途径l 查找安装序列号3.6.2 安装与卸载软件第

11、 37 页3.7 Windows 7的其他重要操作3.7.23.7.13.7.3创建快捷方式在桌面上创建在开始菜单中建立管理磁盘查看属性错误检查及碎片清理磁盘格式化使用附件工具记事本画图截图工具计算器命令提示符2018大学计算机基础第四章文字处理软件 Word 20104.44.1Word 概述P944.2基本操作 P964.3Word排版P98P112目录 CONTENTS4.5图文混排 P124制作表格 第 41 页新建文件保存文件打开、关闭文件文档操作4.2 Word2010的基本操作例题4.1第 42 页定位插入点输入文本插入符号输入文本4.2 Word2010的基本操作例题4.24.

12、44.1Word 概述P944.2基本操作 P964.3Word排版P98P112目录 CONTENTS4.5图文混排 P124制作表格 第 44 页字体、字号、颜色字体效果字符间距文本格式化4.3 Word 排版例题4.3第 45 页对齐方式段间距、行间距边框和底纹段落排版4.3 Word 排版例题4.4第 46 页页面设置页眉和页脚分栏、首字下沉页面排版4.3 Word 排版例题4.5第 47 页插入页码插入脚注、尾注样式、目录页面排版4.3 Word 排版例题4.6第 48 页主文档数据源邮件合并4.3 Word 排版例题4.7第 49 页编辑表格排版表格编排表格4.4 制作表格例题4.

13、8第 50 页计算排序数据处理4.4 制作表格例题4.10第 51 页插入艺术字插入图片插入文本框图文混排4.5 图文混排例题4.112018大学计算机基础第五章电子表格软件Excel20105.45.1Excel概述129P5.2基本操作 130P5.3公式和函数143P148P目录 CONTENTS5.5图表的使用 155P数据管理5.6打印工作表159P第 55 页5.1电子表格概述窗口的组成第 56 页建立工作簿保存工作簿工作簿的操作5.2 基本操作例题5.1关闭工作簿建立工作簿第 57 页切换工作表选中工作表重命名工作表工作表的操作5.2 基本操作例题5.2增加工作表删除工作表移动工

14、作表第 58 页选取单元格选取区域输入常量单元格操作5.2 基本操作例题5.35.4第 59 页复制数据填充序列数据自定义填充自动填充数据5.2 基本操作例题5.5第 60 页数据有效性填写有效性条件数据的有效性5.2 基本操作例题5.6第 61 页数据清除和删除单元格数据的粘贴数据编辑5.2 基本操作单元格、行、列的插入及删除数据修改第 62 页调整列宽和行高隐藏行或列格式化工作表5.2 基本操作套用表格格式设置单元格格式第 63 页条件格式5.2 基本操作将学生成绩表中各科成绩小于60分的格式设置为黄色第 64 页插入批注5.2 基本操作将学生成绩表中王大宝添加批注“good studen

15、t”第 65 页公式形式运算符公式的输入5.3公式和常用函数的使用例题5.7第 66 页输入公式计算结果拖动句柄填充公式公示的复制例题5.85.3公式和常用函数的使用第 67 页相对引用绝对引用混合引用单元格引用方式5.3公式和常用函数的使用第 68 页函数的形式函数的输入常用函数使用函数例题5.95.3公式和常用函数的使用第 69 页简单排序复杂排序数据排序例题5.105.4数据管理第 70 页选择筛选的值自定义筛选自动筛选例题5.115.4数据管理第 71 页选择列表区域选择条件区域筛选条件高级筛选例题5.125.4数据管理第 72 页数据排序分类汇总方式分类汇总例题5.135.4数据管理

16、第 73 页选择区域建立透视表拖动标签数据透视表例题5.145.4数据管理第 74 页图表的数据源图标布局图表格式化图表的编辑例题5.155.5图表的使用第 75 页页面布局打印打印工作表5.6工作表的打印2018大学计算机基础第六章演示文稿软件PowerPoint 20106.1PowerPoint2010概述P1616.2演示文稿的制作 P161目录 CONTENTS6.4P174演示文稿的修饰6.3演示文稿的高级编辑P1656.5幻灯片动画设置P1766.6幻灯片切换 P178第 79 页6.1.1 窗口及组成6.1.2 视图模式6.1 PowerPoint 2010概述第 80 页6.

17、2 演示文稿的制作新建PPT文件选择版式保存PPT文件PPT创建例题6.1例题6.2第 81 页6.3 演示文稿的高级编辑插入图形插入艺术字插入图片插入例题6.3第 82 页6.4 演示文稿的修饰6.5 幻灯片动画设置6.6 幻灯片切换设置主题设置动画效果设置切换方式例题6.42018大学计算机基础第七章主讲教师 :刘滢计算机网络与信息安全通化师范学院7.1计算机网络基础知识181P7.2Internet基础187P目录 CONTENTS7.2网络信息安全199P第 86 页计算机网络是计算机技术与通信技术紧密结合的产物7.1 计算机网络基础知识网络是指为了达到某种目标以某种方式联系或组合在一

18、起的对象或物体的集合第 87 页0405有线网络无线网络。010203计算机网络分类公众网络专用网络广播式网络点到点式网络广域网局域网城域网总线型星状环状按通信介质按使用对象按传输技术按地理覆盖范围按拓扑结构7.1 计算机网络基础知识第 88 页0405010203网络拓扑结构总线型结构星状结构环型结构树型结构网状结构7.1 计算机网络基础知识第 89 页同轴电缆网络同轴电缆(COAXIAL CABLE)内外由相互绝缘的同轴心导体构成的电缆,内导体为铜线,外导体为铜管或网。电磁场封闭在内外导体之间,故辐射损耗小,受外界干扰影响小双绞线双绞线是由两根四对彼此绝缘的铜线组成,两根线按照规则的螺旋状

19、绞合在一起。这样做的目的是为了减少电磁干扰,提高传输质量。光纤光纤是光导纤维的简写,是网络传输介质中性能最好、应用前途最广泛的一种。与其他传输介质不同之处在于,它传输的是光信号而不是电信号,它利用光在玻璃或塑料制成的纤维中的全反射原理而达成的光传导工具。7.1 计算机网络基础知识网络传输介质第 90 页计算机网络的功能资源共享数据传送7.1 计算机网络基础知识数据传送均衡负荷和分布式处理功能数据信息的集中和综合处理第 91 页第四阶段第三阶段20世纪60年代末到20世纪70年代初为计算机网络发展的萌芽阶段。其主要特征是:为了增加系统的计算能力和资源共享,把小型计算机连成实验性的网络。20世纪7

20、0年代中后期是局域网络(LAN)发展的重要阶段,其主要特征为:局域网络作为一种新型的计算机体系结构开始进入产业部门。整个20世纪80年代是计算机局域网络的发展时期。其主要特征是:局域网络完全从硬件上实现了ISO的开放系统互连通信模式协议的能力。20世纪90年代初至现在是计算机网络飞速发展的阶段,其主要特征是:计算机网络化,协同计算能力发展以及全球互连网络(Internet)的盛行。7.1 计算机网络基础知识第二阶段第一阶段计算机网络的发展第 92 页1969年1985年90年代Internet的雏形形成阶段容美国国防部研究计划管理局开始建立一个命名为ARPANET的网络,当时建立这个网络的目的

21、只是为了将美国的几个军事及研究用电脑主机连接起来,人们普遍认为这就是Internet的雏形。美国国家科学基金会(NSF)在1985开始建立NSFNET。NSF规划建立了15个超级计算中心及国家教育科研网,用于支持科研和教育的全国性规模的计算机网络NSFNET,并以此作为基础,实现同其他网络的连接。上个世纪90年代初,商业机构开始进入Internet,使Internet开始了商业化的新进程,也成为Internet大发展的强大推动力。1995年,NSFNET停止运作,Internet已彻底商业化了。Internet的发展阶段Internet的商业化阶段7.2 Internet基础Internet起

22、源、形成和发展第 93 页在网络中,一般可以依靠地址识别对象,所以,Internet在统一全网的过程中,首先要解决地址的统一问题。TCP/IP协议规定,IP地址用二进制来表示,每个IP地址长32比特,分为四个字节。IP协议按第一个字符的前几位不同而分为A、B、C、D、E五类,其中A、B、C为基本类型,它们的地址分为两部分:网络号和主机号。IP地址采用点分十进制表示法来记录即将32位地址按字节划分为4段,高字节在前。每个字节用十进制数表示出来,并且各字节之间用点号“.”隔开。这样,IP地址表示成了一个用点号隔开的四组数字,每组数字的取值范围只能是0-255、如210311121、其中21031是

23、网络号,1121是主机号。7.2 Internet基础第 94 页在日常生活中都是使用姓名,而不是使用身份证号码来代表自己,同样Internet上的主机通常取一个名字,而不是用IP地址来表示主机,这样每个主机的地址就非常好记忆了。DNS域名系统是一个以分级的、基于域的命名机制为核心的分布式命名数据库系统。DNS将整个Internet视为一个域名空间,域名空间是由不同层次的域组成的集合。一个域代表该网络中要命名资源的管理集合。DNS的域名空间是由树状结构组织的分层域名组成的集合,如下图所示。7.2 Internet基础根comnetorgedumilcntwhp163comgoveduthnuw

24、ww第 95 页WWW服务电子邮件服务远程登录服务娱乐和绘画信息讨论和公布服务搜索引擎服务Internet提供的服务7.2 Internet基础名录服务文件传送服务第 96 页通过局域网方式连接光纤入户7.2 Internet基础第 97 页网络安全定义:网络安全是指保护网络系统中的软件、硬件及数据信息资源、使之免受偶然或恶意的破坏、盗用、暴露和篡改,保证网络系统的正常运行、网络服务部受中断而采取的措施和行为。7.3 网络信息安全可用性机密性完整性可靠性不可依赖性第 98 页系统的缺陷和漏洞软件系统在设计、开发过程中会产生许多缺陷、错误,形成安全隐患。系统越是庞大复杂,存在的安全隐患就越多。网

25、络攻击和入网络攻击和入侵侵网络系统的攻击或入侵是指利用系统(主机或网络)安全漏洞,非法潜入他人的系统,进行窃听、篡改、添加和删除信息等行为。恶意代码恶意代码计算机病毒蠕虫程序特洛伊木马7.3 网络信息安全网络传输介质第 99 页7.3 网络信息安全计算机病毒是指“编制或者在计算机程序中插入的具有破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。计算机病毒计算机病毒的特点寄生性可触发性破坏性隐蔽性潜伏性传染性第 100 页080607 攻击DOS系统的病毒 攻击Windows系统的病毒 攻击UNIX系统的病毒 攻击OS/2系统的病毒010203计算机病毒的

26、分类 攻击微型计算机的病毒 攻击小型机的计算机病毒 攻击工作站的计算机病毒 源码型病毒 嵌入型病毒 外壳型病毒 操作系统型病毒 良性计算机病毒 恶性计算机病毒 磁盘引导区传染的计算机病毒 操作系统传染的计算机病毒 可执行程序传染的计算机病毒 定时病毒 随机病毒按照计算机病毒攻击的系统分类按照病毒的攻击机型分类按照计算机病毒的链结方式分类按照计算机病毒的破坏情况分类按照计算机病毒的寄生部位或传染对象分类按照计算机病毒激活的时间分类7.3 网络信息安全 单机病毒 网络病毒按照传播媒介分类 引导型病毒 文件型病毒按照寄生方式和传染途径分类0405第 101 页防火墙的概念所谓防火墙指的是一个由软件和

27、硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入,防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成。防火墙的基本特性内部网络和外部网络之间的所有网络数据流都必须经过防火墙只有符合安全策略的数据流才能通过防火墙防火墙自身应具有非常强的抗攻击免疫力7.3 网络信息安全从软硬件形式来分从防火墙结构上分从防火墙的应用部署位置分从防火墙的技术来分软件防火墙硬件防火墙

28、芯片级防火墙包过滤型应用代理型边界防火墙个人防火墙混合防火墙单一主机防火墙路由器集成式防火墙分布式防火墙三种第三章主讲教师 :赵 博 Win 7 操作系统3.1操作系统简介P413.2win7 操作系统概述 P42目录 CONTENTS3.4P63文件管理 3.3Win 7 的基本操作P433.5调整计算机设置 P713.6软件的安装与卸载 P823.7Win 7 的其他重要操作 P88第 104 页什么是操作系统为了使计算机系统的所有软、硬件资源协调一致、有条不紊地工作,就必须有一种软件来进行统一的管理和调度,这种软件就是操作系统常见的操作系统Windows系列操作系统UNIX操作系统Lin

29、ux操作系统操作系统的功能存储管理设备管理文件管理3.1 操作系统简介第 105 页易用性易用性Aero视觉体验视觉体验便捷的访问便捷的访问全新的文件管理方式全新的文件管理方式库库快速搜索快速搜索Windows 7操作系统的特点3.2 Windows 7 操作系统概述第 106 页3.3.1 Windows 7 的启动和退出3.3.2 Windows 7 的桌面桌面图标开始菜单桌面图标开始菜单桌面图标任务栏3.3 Windows 7 的基本操作第 107 页3.3 Windows 7 的基本操作3.3.3 窗口3.3.4 菜单窗口菜单快捷菜单第 108 页3.3 Windows 7 的基本操作

30、3.3.5 对话框3.3.6 鼠标操作第 109 页3.3 Windows 7 的基本操作3.3.7 应用程序的运行和退出3.3.8 中文输入l 自定义状态栏按钮:l 切换中/英文按钮:【Ctrl+Shift】【Ctrl+Space】l 全/半角按钮:【Shift+Space】l 中/英文标点按钮:【Ctrl+.】l 输入方式按钮l 其他按钮第 110 页3.4 文件管理3.4.1 基本概念文件文件夹文件和文件夹的命名p命名格式p命名约定库第 111 页3.4 文件管理3.4.2 文件和文件夹的管理剪贴板工具创建选择重命名移动复制删除属性搜索显示方式图标排列第 112 页3.5 调整计算机的设

31、置3.5.1 外观和个性化个性化设置主题、桌面背景、颜色和外观、屏幕保护程序、桌面图标显示设置l放大或缩小文本大小和其他项目l设置屏幕分辨率使用桌面小工具。第 113 页3.5 调整计算机的设置3.5.2 时钟、语言和区域设置l 设置日期和时间l 区域和语言设置3.5.3 Windows 的功能设置3.5.4 硬件设置l 添加和删除打印机l 鼠标的设置3.5.6 用户账户设置l 创建新账户l 设置账户 l 设置家长控制第 114 页3.6 软件的安装与卸载3.6.1 安装软件前的准备l 常用软件的分类l 获取软件的途径l 查找安装序列号3.6.2 安装与卸载软件第 115 页3.7 Windo

32、ws 7的其他重要操作3.7.23.7.13.7.3创建快捷方式在桌面上创建在开始菜单中建立管理磁盘查看属性错误检查及碎片清理磁盘格式化使用附件工具记事本画图截图工具计算器命令提示符2018大学计算机基础第四章主讲教师 :史迎馨 文字处理软件 Word 20104.44.1Word 概述P944.2基本操作 P964.3Word排版P98P112目录 CONTENTS4.5图文混排 P124制作表格 第 119 页新建文件保存文件打开、关闭文件文档操作4.2 Word2010的基本操作例题4.1第 120 页定位插入点输入文本插入符号输入文本4.2 Word2010的基本操作例题4.24.44

33、.1Word 概述P944.2基本操作 P964.3Word排版P98P112目录 CONTENTS4.5图文混排 P124制作表格 第 122 页字体、字号、颜色字体效果字符间距文本格式化4.3 Word 排版例题4.3第 123 页对齐方式段间距、行间距边框和底纹段落排版4.3 Word 排版例题4.4第 124 页页面设置页眉和页脚分栏、首字下沉页面排版4.3 Word 排版例题4.5第 125 页插入页码插入脚注、尾注样式、目录页面排版4.3 Word 排版例题4.6第 126 页主文档数据源邮件合并4.3 Word 排版例题4.7第 127 页编辑表格排版表格编排表格4.4 制作表格

34、例题4.8第 128 页计算排序数据处理4.4 制作表格例题4.10第 129 页插入艺术字插入图片插入文本框图文混排4.5 图文混排例题4.112018大学计算机基础第五章主讲教师 :刘滢电子表格软件Excel20105.45.1Excel概述129P5.2基本操作 130P5.3公式和函数143P148P目录 CONTENTS5.5图表的使用 155P数据管理5.6打印工作表159P第 133 页5.1电子表格概述窗口的组成第 134 页建立工作簿保存工作簿工作簿的操作5.2 基本操作例题5.1关闭工作簿建立工作簿第 135 页切换工作表选中工作表重命名工作表工作表的操作5.2 基本操作例

35、题5.2增加工作表删除工作表移动工作表第 136 页选取单元格选取区域输入常量单元格操作5.2 基本操作例题5.35.4第 137 页复制数据填充序列数据自定义填充自动填充数据5.2 基本操作例题5.5第 138 页数据有效性填写有效性条件数据的有效性5.2 基本操作例题5.6第 139 页数据清除和删除单元格数据的粘贴数据编辑5.2 基本操作单元格、行、列的插入及删除数据修改第 140 页调整列宽和行高隐藏行或列格式化工作表5.2 基本操作套用表格格式设置单元格格式第 141 页条件格式5.2 基本操作将学生成绩表中各科成绩小于60分的格式设置为黄色第 142 页插入批注5.2 基本操作将学

36、生成绩表中王大宝添加批注“good student”第 143 页公式形式运算符公式的输入5.3公式和常用函数的使用例题5.7第 144 页输入公式计算结果拖动句柄填充公式公示的复制例题5.85.3公式和常用函数的使用第 145 页相对引用绝对引用混合引用单元格引用方式5.3公式和常用函数的使用第 146 页函数的形式函数的输入常用函数使用函数例题5.95.3公式和常用函数的使用第 147 页简单排序复杂排序数据排序例题5.105.4数据管理第 148 页选择筛选的值自定义筛选自动筛选例题5.115.4数据管理第 149 页选择列表区域选择条件区域筛选条件高级筛选例题5.125.4数据管理第

37、150 页数据排序分类汇总方式分类汇总例题5.135.4数据管理第 151 页选择区域建立透视表拖动标签数据透视表例题5.145.4数据管理第 152 页图表的数据源图标布局图表格式化图表的编辑例题5.155.5图表的使用第 153 页页面布局打印打印工作表5.6工作表的打印2018大学计算机基础第六章主讲教师 :赵 博 演示文稿软件PowerPoint 20106.1PowerPoint2010概述P1616.2演示文稿的制作 P161目录 CONTENTS6.4P174演示文稿的修饰6.3演示文稿的高级编辑P1656.5幻灯片动画设置P1766.6幻灯片切换 P178第 157 页6.1.

38、1 窗口及组成6.1.2 视图模式6.1 PowerPoint 2010概述第 158 页6.2 演示文稿的制作新建PPT文件选择版式保存PPT文件PPT创建例题6.1例题6.2第 159 页6.3 演示文稿的高级编辑插入图形插入艺术字插入图片插入例题6.3第 160 页6.4 演示文稿的修饰6.5 幻灯片动画设置6.6 幻灯片切换设置主题设置动画效果设置切换方式例题6.42018大学计算机基础第七章主讲教师 :刘滢计算机网络与信息安全通化师范学院7.1计算机网络基础知识181P7.2Internet基础187P目录 CONTENTS7.2网络信息安全199P第 164 页计算机网络是计算机技

39、术与通信技术紧密结合的产物7.1 计算机网络基础知识网络是指为了达到某种目标以某种方式联系或组合在一起的对象或物体的集合第 165 页0405有线网络无线网络。010203计算机网络分类公众网络专用网络广播式网络点到点式网络广域网局域网城域网总线型星状环状按通信介质按使用对象按传输技术按地理覆盖范围按拓扑结构7.1 计算机网络基础知识第 166 页0405010203网络拓扑结构总线型结构星状结构环型结构树型结构网状结构7.1 计算机网络基础知识第 167 页同轴电缆网络同轴电缆(COAXIAL CABLE)内外由相互绝缘的同轴心导体构成的电缆,内导体为铜线,外导体为铜管或网。电磁场封闭在内外

40、导体之间,故辐射损耗小,受外界干扰影响小双绞线双绞线是由两根四对彼此绝缘的铜线组成,两根线按照规则的螺旋状绞合在一起。这样做的目的是为了减少电磁干扰,提高传输质量。光纤光纤是光导纤维的简写,是网络传输介质中性能最好、应用前途最广泛的一种。与其他传输介质不同之处在于,它传输的是光信号而不是电信号,它利用光在玻璃或塑料制成的纤维中的全反射原理而达成的光传导工具。7.1 计算机网络基础知识网络传输介质第 168 页计算机网络的功能资源共享数据传送7.1 计算机网络基础知识数据传送均衡负荷和分布式处理功能数据信息的集中和综合处理第 169 页第四阶段第三阶段20世纪60年代末到20世纪70年代初为计算

41、机网络发展的萌芽阶段。其主要特征是:为了增加系统的计算能力和资源共享,把小型计算机连成实验性的网络。20世纪70年代中后期是局域网络(LAN)发展的重要阶段,其主要特征为:局域网络作为一种新型的计算机体系结构开始进入产业部门。整个20世纪80年代是计算机局域网络的发展时期。其主要特征是:局域网络完全从硬件上实现了ISO的开放系统互连通信模式协议的能力。20世纪90年代初至现在是计算机网络飞速发展的阶段,其主要特征是:计算机网络化,协同计算能力发展以及全球互连网络(Internet)的盛行。7.1 计算机网络基础知识第二阶段第一阶段计算机网络的发展第 170 页1969年1985年90年代Int

42、ernet的雏形形成阶段容美国国防部研究计划管理局开始建立一个命名为ARPANET的网络,当时建立这个网络的目的只是为了将美国的几个军事及研究用电脑主机连接起来,人们普遍认为这就是Internet的雏形。美国国家科学基金会(NSF)在1985开始建立NSFNET。NSF规划建立了15个超级计算中心及国家教育科研网,用于支持科研和教育的全国性规模的计算机网络NSFNET,并以此作为基础,实现同其他网络的连接。上个世纪90年代初,商业机构开始进入Internet,使Internet开始了商业化的新进程,也成为Internet大发展的强大推动力。1995年,NSFNET停止运作,Internet已彻

43、底商业化了。Internet的发展阶段Internet的商业化阶段7.2 Internet基础Internet起源、形成和发展第 171 页在网络中,一般可以依靠地址识别对象,所以,Internet在统一全网的过程中,首先要解决地址的统一问题。TCP/IP协议规定,IP地址用二进制来表示,每个IP地址长32比特,分为四个字节。IP协议按第一个字符的前几位不同而分为A、B、C、D、E五类,其中A、B、C为基本类型,它们的地址分为两部分:网络号和主机号。IP地址采用点分十进制表示法来记录即将32位地址按字节划分为4段,高字节在前。每个字节用十进制数表示出来,并且各字节之间用点号“.”隔开。这样,I

44、P地址表示成了一个用点号隔开的四组数字,每组数字的取值范围只能是0-255、如210311121、其中21031是网络号,1121是主机号。7.2 Internet基础第 172 页在日常生活中都是使用姓名,而不是使用身份证号码来代表自己,同样Internet上的主机通常取一个名字,而不是用IP地址来表示主机,这样每个主机的地址就非常好记忆了。DNS域名系统是一个以分级的、基于域的命名机制为核心的分布式命名数据库系统。DNS将整个Internet视为一个域名空间,域名空间是由不同层次的域组成的集合。一个域代表该网络中要命名资源的管理集合。DNS的域名空间是由树状结构组织的分层域名组成的集合,如

45、下图所示。7.2 Internet基础根comnetorgedumilcntwhp163comgoveduthnuwww第 173 页WWW服务电子邮件服务远程登录服务娱乐和绘画信息讨论和公布服务搜索引擎服务Internet提供的服务7.2 Internet基础名录服务文件传送服务第 174 页通过局域网方式连接光纤入户7.2 Internet基础第 175 页网络安全定义:网络安全是指保护网络系统中的软件、硬件及数据信息资源、使之免受偶然或恶意的破坏、盗用、暴露和篡改,保证网络系统的正常运行、网络服务部受中断而采取的措施和行为。7.3 网络信息安全可用性机密性完整性可靠性不可依赖性第 176

46、 页系统的缺陷和漏洞软件系统在设计、开发过程中会产生许多缺陷、错误,形成安全隐患。系统越是庞大复杂,存在的安全隐患就越多。网络攻击和入网络攻击和入侵侵网络系统的攻击或入侵是指利用系统(主机或网络)安全漏洞,非法潜入他人的系统,进行窃听、篡改、添加和删除信息等行为。恶意代码恶意代码计算机病毒蠕虫程序特洛伊木马7.3 网络信息安全网络传输介质第 177 页7.3 网络信息安全计算机病毒是指“编制或者在计算机程序中插入的具有破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。计算机病毒计算机病毒的特点寄生性可触发性破坏性隐蔽性潜伏性传染性第 178 页08060

47、7 攻击DOS系统的病毒 攻击Windows系统的病毒 攻击UNIX系统的病毒 攻击OS/2系统的病毒010203计算机病毒的分类 攻击微型计算机的病毒 攻击小型机的计算机病毒 攻击工作站的计算机病毒 源码型病毒 嵌入型病毒 外壳型病毒 操作系统型病毒 良性计算机病毒 恶性计算机病毒 磁盘引导区传染的计算机病毒 操作系统传染的计算机病毒 可执行程序传染的计算机病毒 定时病毒 随机病毒按照计算机病毒攻击的系统分类按照病毒的攻击机型分类按照计算机病毒的链结方式分类按照计算机病毒的破坏情况分类按照计算机病毒的寄生部位或传染对象分类按照计算机病毒激活的时间分类7.3 网络信息安全 单机病毒 网络病毒按

48、照传播媒介分类 引导型病毒 文件型病毒按照寄生方式和传染途径分类0405第 179 页防火墙的概念所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入,防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成。防火墙的基本特性内部网络和外部网络之间的所有网络数据流都必须经过防火墙只有符合安全策略的数据流才能通过防火墙防火墙自身应具有非常强的抗攻击免疫力7.3 网络信息安全从软硬件形式来分从防火墙结构上分从防火墙的应用部署位置分从防火墙的技术来分软件防火墙硬件防火墙芯片级防火墙包过滤型应用代理型边界防火墙个人防火墙混合防火墙单一主机防火墙路由器集成式防火墙分布式防火墙三种

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 大学资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁