《计算机文化基础 第二讲精选文档.ppt》由会员分享,可在线阅读,更多相关《计算机文化基础 第二讲精选文档.ppt(38页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、计算机文化基础 第二讲本讲稿第一页,共三十八页2023/1/271Prepared in 2006 for College of International Education Students本课程考试方式本课程考试方式考试权重:平时成绩30%+期末成绩70%平时成绩:电子作业+上课考勤+随堂测验考试方式:上机考试本讲稿第二页,共三十八页2023/1/27大学计算机文化基础第一章第第1 1章章 计算机基础知识计算机基础知识1.1 计算机概论计算机概论1.2 计算机系统的组成计算机系统的组成 1.3 微型计算机硬件系统微型计算机硬件系统 1.4 数制及数的转换数制及数的转换1.5 计算机信息编
2、码计算机信息编码 1.6 多媒体技术概论多媒体技术概论 1.7 计算机病毒与安全维护计算机病毒与安全维护 本讲稿第三页,共三十八页2023/1/27大学计算机文化基础第一章1.4 数制及数的转换数制及数的转换1.4.1 进位计数制1.4.2 不同数制之间转换本讲稿第四页,共三十八页2023/1/27大学计算机文化基础第一章1.4.1 1.4.1 进位计数制进位计数制 按进位方式进行计数的数制,叫做进位计数制。在日常生活和学习中人们也遇到过其它进制数,比如:二十四进制(一天二十四小时)二十四进制(一天二十四小时)六十进制(一小时六十分钟)六十进制(一小时六十分钟)七进制(一周七天)七进制(一周七
3、天)二进制(计算机内部编码方式)二进制(计算机内部编码方式)本讲稿第五页,共三十八页2023/1/27大学计算机文化基础第一章为什么要采用二进制?为什么要采用二进制?理由一:理由一:二进制码在物理上容易实现。电路上实 现:高电位是“1”,低电位就是“0”;理由二:理由二:二进制码的各种编码、技术和计算机规则简单;理由三:理由三:二进制中“0”和“1”对应逻辑“真”和“假”。“真”就是“1”,“假”就是“0”。本讲稿第六页,共三十八页2023/1/27大学计算机文化基础第一章常用计数制的编码规则常用计数制的编码规则1十进制(Decimal)十进制的计数规则为:(1)有十个不同的数码:0,1,2,
4、3,4,5,6,7,8,9。(2)每位逢十进一。一个十进制数可以写成一个多项式的形式,例如:756.34可以写成:756.34=7102+5101+6100+310-1+410-2公式:公式:本讲稿第七页,共三十八页2023/1/27大学计算机文化基础第一章几个重要的概念:几个重要的概念:数码数码数码数码:一组用来表示某种数制的符号。如:1、2、3、4、A、B、C、D、E、F等。基数基数基数基数:数制所使用的数码个数称为“基数”或“基”,常用“R”表示,称R进制。如二进制的数码是:0、1,基为2。位权位权位权位权:指数码在不同位置上的权值。在进位计数制中,处于不同数位的数码,代表的数值不同。本
5、讲稿第八页,共三十八页2023/1/27大学计算机文化基础第一章2二进制(Binary)二进制的计数规则为:(1)有两个不同的数码:0,1。(2)每位逢二进一。二进制数11101.01可以写成如下的多项式形式:11101.01=124+123+122+021+120+02-1+12-2常用计数制的编码规则常用计数制的编码规则3八进制(OctalOctal)八进制的计数规则为:(1)有八个不同的数码:0,1,2,3,4,5,6,7。(2)每位逢八进一。一个八进制数316.74可以写成如下的多项式形式:316.74=382+181+680+78-1+48-2本讲稿第九页,共三十八页2023/1/2
6、7大学计算机文化基础第一章常用计数制的编码规则常用计数制的编码规则4十六进制(Hexadecimal)十六进制的计数规则为:(1)有十六个不同的数码,它们分别为:0,1,2,3,4,5,6,7,8,9,A,B,C,D,E,F。(2)每位逢十六进一。其中,数码A、B、C、D、E、F代表的数值分别对应十进制数的10、11、12、13、14和15。十六进制数4C21.A5的按权相加展开式:4C21.A5=4163+12162+2161+1160+1016-1+516-2本讲稿第十页,共三十八页2023/1/27大学计算机文化基础第一章1.4.2 1.4.2 不同数制之间数的转换不同数制之间数的转换1
7、、十进制与R进制之间的转换2、非十进制之间的转换本讲稿第十一页,共三十八页2023/1/27大学计算机文化基础第一章十进制十进制R R进制进制1、R进制十进制利用公式:利用公式:【例】将例】将(A10B.8)16转换成十进制转换成十进制 (A10B.8)16=10163+1 162+0 161+11 160+8 16-1=41227.5本讲稿第十二页,共三十八页2023/1/27大学计算机文化基础第一章十进制十进制R R进制进制2、十进制R进制整数部分按整数部分按“倒序除倒序除R取余法取余法”的原则进行转换的原则进行转换小数部分按小数部分按“顺序乘顺序乘R取整法取整法”的原则进行转换的原则进行
8、转换本讲稿第十三页,共三十八页2023/1/27大学计算机文化基础第一章【例】将(例】将(236.625236.625)D D转换成二进制。转换成二进制。转换过程如图转换过程如图1-11-1所示。所示。(1)整数部分整数部分(2)小数部分小数部分(236.625)16=(11101100.101)2本讲稿第十四页,共三十八页2023/1/27大学计算机文化基础第一章非十进制数之间的转换非十进制数之间的转换 由于16=24,8=23所以在将二进制数转换成十六进制数时,整数部分从最右侧开始(小数部分从最左侧开始),每四位二进制数划为一组,用一位十六进制数代替,也称为“以四换一”;十六进制数转换成二
9、进制数时正好相反,一位十六进制数用四十六进制数用四位二进制数来替换位二进制数来替换,也称“以一换四”。八进制转化为二进制方法,将每个八进制数用每个八进制数用3 3位二进制数表示位二进制数表示即可。不足的用不足的用0 0补。补。1 1 1 0 1 1.0 1 1 0 1 0 13B.6A本讲稿第十五页,共三十八页2023/1/27大学计算机文化基础第一章1.1.计算机信息编码计算机信息编码1.1.1 .1 数的编码数的编码1.1.2 .2 字符的编码字符的编码1.1.3 .3 汉字的编码汉字的编码本讲稿第十六页,共三十八页2023/1/27大学计算机文化基础第一章有符号数的表示有符号数的表示1、
10、原码、原码 一个二进制数同时包含符号和数值两部分,用最高位表示符号,其余位表示数值,这种表示带符号数的方法为原码表示法。2反码反码 反码是另一种表示有符号数的方法。对于正数,其反码与原码相同;对于负数,在求反码的时候,除了符号位外,其余各位按位取反,即“1”都换成“0”,“0”都换成“1”。本讲稿第十八页,共三十八页2023/1/27大学计算机文化基础第一章3 3补码补码 补码是表示带符号数的最直接方法。对于正数,其补码与原码相同;对于负数,则其补码为反码加1。有符号数的表示有符号数的表示本讲稿第十九页,共三十八页2023/1/27大学计算机文化基础第一章 高位码高位码低位码低位码000001
11、0100111001011101110000NULDLESP0Pp0001SOHDC1!1AQaq0010STXDC22BRbr0011EXTDC3#3CScs0100EOTDC4$4DTdt0101ENQNAK%5EUeu0110ACKSYN&6FVfv0111BELETB7GWgw1000BSCAN(8HXhx1001HTEM)9IYiy1010LFSUB*:JZjz1011VTESC+;Kk1100FFFS,Nn1111SIUS/?O_oDELASCII ASCII 表表本讲稿第二十页,共三十八页2023/1/27大学计算机文化基础第一章1.5.3 1.5.3 汉字的编码汉字的编码1 1
12、汉字输入码汉字输入码将汉字通过键盘输入到计算机采用的代码称为汉字输入码。2 2汉字机内码汉字机内码 汉字在计算机中的编码方案,即汉字在计算机中是如何表示的。3 3汉字字形码汉字字形码 所谓汉字字形码实际上就是用来将汉字显示到屏幕上或打印到纸上所需要的图形数据。本讲稿第二十一页,共三十八页2023/1/27大学计算机文化基础第一章1.6 1.6 多媒体技术概论多媒体技术概论1.6.1 多媒体的基本概念多媒体的基本概念1.6.2 多媒体技术的研究与多媒体技术的研究与 应用开发应用开发1.6.3 多媒体计算机系统的组成多媒体计算机系统的组成1.6.4 多媒体数据压缩编码技术多媒体数据压缩编码技术本讲
13、稿第二十二页,共三十八页2023/1/27大学计算机文化基础第一章1.6.1 1.6.1 多媒体的基本概念多媒体的基本概念媒体:是信息表示和传输的载体,在计算机领域中主要有两层含义。一是指信息的物理载体,如磁盘、光盘、磁带、半导体存储器等,二是指信息的表现或传播形式,如声音、文字、图像、动画等。媒体可以分为感觉媒体,表示媒体,表现媒体,存储媒体,传输媒体。多媒体(multimedia):是融合两种或两种以上媒体的一种人机交互式信息交流和传播媒体。在多媒体技术中,我们所说的媒体一般指的是感觉媒体。本讲稿第二十三页,共三十八页2023/1/27大学计算机文化基础第一章多媒体技术及其特点多媒体技术及
14、其特点多媒体数据的表示方法多媒体数据的表示方法多媒体创作和编辑工具多媒体创作和编辑工具多媒体数据的存储技术多媒体数据的存储技术多媒体的应用开发多媒体的应用开发本讲稿第二十四页,共三十八页2023/1/27大学计算机文化基础第一章1.6.3 1.6.3 多媒体计算机系统的组成多媒体计算机系统的组成 多媒体计算机系统由多媒体硬件系统和多媒体软件系统组成。硬件系统:声频卡;视频卡;光盘驱动器;其它形如耳机、麦克风、摄像机、扫描仪、打印机等辅助输入/输出设备 软件系统:多媒体操作系统;多媒体创作工具;多媒体应用软件本讲稿第二十五页,共三十八页2023/1/27大学计算机文化基础第一章1.6.4 1.6
15、.4 多媒体数据压缩编码技术多媒体数据压缩编码技术主要讲解三种技术:JPEG标准 JPEG标准是由联合国图形专家组(Joint Photographic Expert Group)制订的 MPEG标准 MPEG(Motion Picture Expert Group)是国际化标准组织(ISO)1988年成立的运动图像专家组的简称,已经制定了一系列国际标准,分别命名为MPEG-1、MPEG-2、MPEG-4、MPEG-7等。H.261标准 H.261标准,又称为P64kbps视频编码标准。它是关于电视图像和声音的双向传输标准。本讲稿第二十六页,共三十八页2023/1/27大学计算机文化基础第一章
16、1.7 1.7 计算机病毒与安全维护计算机病毒与安全维护1.7.1 计算机病毒与防治1.7.2 计算机的安全维护1.7.3 计算机黑客与计算机犯罪本讲稿第二十七页,共三十八页2023/1/27大学计算机文化基础第一章1.7.1 1.7.1 计算机病毒与防治计算机病毒与防治什么是计算机病毒计算机病毒的特征计算机病毒的种类和一般症状计算机病毒的防治本讲稿第二十八页,共三十八页2023/1/27大学计算机文化基础第一章1.7.1 1.7.1 计算机病毒与防治计算机病毒与防治计算机病毒计算机病毒(Computer virus)是一种人为特制的程序,不独立以文件形式存在,通过非授权入侵而隐藏在可执行程序
17、或数据文件中,具有自我复制能力,可通过软盘或网络传播到其它机器上,并造成计算机系统运行失常或导致整个系统瘫痪。本讲稿第二十九页,共三十八页2023/1/27大学计算机文化基础第一章1.7.1 1.7.1 计算机病毒与防治计算机病毒与防治破坏性传染性潜伏性隐蔽性变种性计算机病毒的特征:本讲稿第三十页,共三十八页2023/1/27大学计算机文化基础第一章计算机种类及一般症状计算机种类及一般症状(1)病毒的种类病毒的种类 主要种类有:引导型病毒,文件型病毒,源码型病毒,外壳型病毒,操作系统型病毒,入侵型病毒,混合型病毒。其中操作系统型病毒最为常见,危害性最大。(2 2)病毒的一般症状)病毒的一般症状
18、屏幕上有规律地出现莫名其妙的画面和异常信息。系统运行速度明显减慢。可用磁盘空间变小,对磁盘访问或程序装入时间比平时长,运行异常或结果不合理。文件的长度发生了变化。死机现象增多,在无外界介入下自行启动,系统不认识磁盘,或硬盘不能引导系统。打印机不能正常打印,或汉字库不能正常调用或不能打印汉字。本讲稿第三十一页,共三十八页2023/1/27大学计算机文化基础第一章计算机病毒的防治计算机病毒的防治(1 1)使用上的预防)使用上的预防少用外来软盘、光盘和来历不明的软件。来历不明的邮件不要轻易打开。重要的文件要经常备份。数据文件和系统文件要分开存放。(2 2)技术上的预防)技术上的预防技术上的预防是指采
19、用一定的技术,如预防软件、“病毒防火墙”等,预防计算机病毒对系统的入侵,或发现病毒与传染系统时,向用户发出警报。(3 3)常见的反病毒软件)常见的反病毒软件 Norton AntiVirus KILL瑞星反病毒软件 KV3000 等。本讲稿第三十二页,共三十八页2023/1/27大学计算机文化基础第一章1.7.2 1.7.2 计算机的安全维护计算机的安全维护显示器的使用与维护显示器的使用与维护硬盘的使用与维护硬盘的使用与维护软盘的使用与维护软盘的使用与维护光盘的使用与维护光盘的使用与维护开、关机的顺序开、关机的顺序计算机的正确使用:本讲稿第三十三页,共三十八页2023/1/27大学计算机文化基
20、础第一章1.7.3 1.7.3 计算机黑客与计算机犯罪计算机黑客与计算机犯罪1计算机黑客“黑客”是指利用通信软件,通过网络非法进入它人的计算机系统,获取或篡改各种数据,危害信息安全的入侵者或入侵行为。著名的黑客事件:2008年,一个全球性的黑客组织,利用ATM 欺诈程序在一夜之间从世界49个城市的银行中盗走了900w美元。2009年7月7日,韩国遭受有史以来最猛烈的一次攻击。韩国总统府、国会、国情院和国防部等国家机关,以及金融界、媒体和防火墙企业网站进行了攻击,使网站无法打开.2010年1月12日上午7点钟开始,全球最大中文搜索引擎“百度”遭到黑客攻击,长时间无法正常访问。主要表现为跳转到一雅
21、虎出错页面、伊朗网军图片,出现“天外符号”等 本讲稿第三十五页,共三十八页2023/1/27大学计算机文化基础第一章1.7.3 1.7.3 计算机黑客与计算机犯罪计算机黑客与计算机犯罪2计算机犯罪计算机犯罪是指利用计算机作为犯罪工具进行的犯罪活动,如黑客利用计算机网络窃取国家机密,盗取它人信用卡密码,传播复制黄色作品等.本讲稿第三十六页,共三十八页2023/1/27大学计算机文化基础第一章小结:小结:1、进位计数制:十进制、二进制、八进制、十六进制 2、各进制之间的转换 3、信息编码 4、多媒体技术 5、计算机病毒与维护课后作业:课后作业:P37 思考题:5、7、9、18本讲稿第三十七页,共三十八页2023/1/27大学计算机文化基础第一章Prepared for College of International Educational Students推荐网站推荐网站:1、驱动之家:http:/2、小熊在线:http:/3、中关村在线:http:/4、泡泡网:http:/推荐课外学习材料:计算机应用文摘、电脑报、计算机世界、大众软件、电脑爱好者、微型计算机等本讲稿第三十八页,共三十八页2023/1/27