《计算机应用基础(第一课)》由会员分享,可在线阅读,更多相关《计算机应用基础(第一课)(22页珍藏版)》请在人人文库网上搜索。

1、教学课件,计算机应用基础,目 录,课程说明,模块1 计算机 基础知识,模块2 文字 处理软件 Word2010,模块3 电子 表格软件 Excel 2010,模块4 演示文 稿制作软件 powerPoint 2010,模块5 掌握 计算机 网络与Internet 基础,思考题,模块1 要点,任务1 了解计算机,任务2 认识计算机,任务3 了解计算机语言,任务4 熟知计算机的性能,任务5 认识计算机内部数据表示形式,一、了解计算机的发展过程 1.世界上第一台电子数字计算机:ENIAC(Electronic Numerical Integrator And Computer) 1946年在美国宾夕。

2、法尼亚大学诞生。,本章要点,第一台电子计算机,任务1 了解计算机,一、了解计算机系统的组成 1.计算机系统由硬件系统和软件系统两大部分组成。 2.硬件是计算机的身体(物质基础) ,软件是计算机的灵魂(精神基础)。 3.软件和硬件之间是相辅相成的,缺一不可。 4.只有硬件而无软件的计算机称为裸机 ,它是不能开展任何工作的。,任务2 认识计算机,本章要点,二、认识计算机硬件系统,根据冯诺依曼提出的“存储程序”工作原理,计算机的体系结构由五大基本部件构成:运算器、控制器、存储器、输入设备、输出设备。 主机由微处理器和主存储器组成,用来执行程序、处理数据,主机芯片都安装在主板上。,在微型计算机中传输信。

3、息的公共通路称为总线(BUS),按系统总线内部传输的信息不同,可以分为地址总线、数据总线和控制总线,分别用于传输地址信息、数据信息和控制信息。,本章要点,1. 微处理器 中央处理器(又称“微处理器”)包括运算器和控制器两个部件,它是计算机系统的核心。控制器用来协调和指挥整个计算机系统的操作。运算器主要完成算术运算和逻辑运算,是对信息加工和处理的部件,它主要由算术逻辑部件、寄存器组成。 通常所说的CPU的字长指的就是CPU一次能处理的二进制数的位数多少,如8位机、16位机、32位机即指CPU可同时处理8位、16位、32位的二进制数。字长越长,计算机的处理能力就越强。 微型计算机诞生于20世纪70。

4、年代。,本章要点,2.存储器 存储器是计算机中的记忆部件,存放计算机系统和用户的数据,包括程序。,内存条,本章要点,(1)内存储器 内存是插在主板的扩展槽内的,如图所示。,四、掌握计算机的工作原理 冯诺依曼的三个重要设计思想,五大基本部件:控制器、运算器、存储器、输入设备、输出设备 采用二进制数表示指令和数据 将程序(由一系列指令组成)和数据存放在计算机的存储器中,并让计算机自动执行,工作过程 计算机的工作过程就是执行程序的过程。 执行程序又归结为逐条执行指令。执行一条指令可分为三个阶段: 取出指令、分析指令、执行指令 注:现在的计算机都被称为以存储程序原理为基础的冯诺依曼型计算机。,本章要点。

5、,五、理清计算机系统的层次关系,本章要点,1.机器语言,2.汇编语言,3.高级语言,二进制代码“ 0 ”和“ 1 ”组成的机器指令的集合,是计算机能够直接识别和执行的语言。,汇编语言是面向计算机的程序设计语言,使用助记符表示机器指令功能。 通过汇编程序翻译成机器语言后,才能由计算机执行。,更接近人类语言和数学语言的计算机语言。 通过编译或解释程序翻译成机器语言后,才能由计算机执行。,本章要点,任务3 了解计算机语言,一、熟知PC机主要性能指标,1.字长 概念:是计算机CPU一次可处理的二进制数据位数。 字长越长,运算精度越高,处理速度越快,价格也越高。 常见计算机字长有8位、16位、32位、6。

6、4位 2.CPU主频 CPU主频,即CPU时钟工作频率 主频是衡量PC机运行速度的主要参数,主频越高,速度越快,本章要点,任务4 熟知计算机的性能,3.存储容量 存储容量以字节(B)为单位,一个字节由8位二进制位组成。大部分用KB、MB、GB、TB等表示,具体换算公式为: 1KB=210B=1024B 1MB=210 KB =1024KB=220B 1TB=210 MB=1024MB =220 KB =230B 1PB=1024TB 存储容量分内存容量和外存容量。内存容量是多指为计算机所配置的内存总字节数,目前常用的内存容量为1GB、2GB和4GB 。外存容量多指硬盘的容量。硬盘容量大多在几百。

7、GB以上或1TB。 4.运算速度 用MIPS(每秒钟执行百万条指令)来描述计算机的运算速度。,本章要点,任务5 认识计算机内部数据的表示形式,一、认识进位计数制 将数字符号按序排列成数位,并遵照某种由低到高的进位方式计数来表示数值的方法,称为进位计数制,简称计数制。 1.基本概念 基数:一种进位计数制所包含的数字符号的个数称为该数制的基数。 位权:由位置决定的值就叫做位值,也称为位权。位权用基数R的若干次幂表示。,本章要点,2.进位计数制的特点 每种进制都有固定数目的计数符号基数。 逢R进一。 采用位权的表示方法。 3.计算机中为什么要使用二进制 技术实现简单 简化运算规则 适合逻辑运算 易于。

8、进行转换,本章要点,4.几种常用的进位计数制的表示方法 十进制、二进制、八进制、十六进制 方法一:将数用圆括号括起来,并将其所在数制的基数写在右下角标。 如:(1011)2、(518)10、(436)8、(2DE6)16 方法二:在数字后加上一个英文字母表示该数所用的数制。 十进制用D(Decimal)表示 二进制用B(Binary)表示 八进制用O(Octal)表示 十六进制用H(Hexadecimal)表示 如:1011B、518D、436O、2DE6H,本章要点,5.非十进制数转换成十进制数 转换规则:将非十进制数按位权进行多项式展开,然后在十进制中按照“逢十进一”的运算规则进行运算。 。

9、例1:将(1100101.101)2 转换成十进制数 (1100101.101)2=126+125+024+023+122+021+120+12-1 +02-2+12-3 =64+32+0+0+4+0+1+0.5+0.125=101.625 例2:将(563)8 转换成十进制数 (563 )8 =5 82+6 81+3 80 =320+48+3 =(371)10 例3:将(FA5)16 转换成十进制数 (FA5)16=15 162+10 161+5 160=3840+160+5=(4005)10,本章要点,6.二进制数与八进制数之间的转换 二进制数转换成八进制数 转换规则:以小数点为界,分别向。

10、两边每三位划分为一组,不足的补零,这样按顺序每三位二进制数对应一位八进制数。 如(001011011.101100)2=(133.54)8 八进制数转换成二进制数 转换规则:按其对应关系,按顺序直接写出即可。 如:(254.25)8= (10101100.010101)2 010 101 100 010 101,本章要点,7.二进制数与十六进制数之间的转换 二进制数转换成十六进制数 转换规则:以小数点为界,分别向两边每四位划分为一组,不足的补零,这样按顺序每四位二进制数对应一位十六进制数。 如(000110101101.10110100)2=(1AD.B4)16 十六进制数转换成二进制数 转换。

11、规则:按其对应关系,按顺序直接写出即可。 如:(BF5.4D)16= (101111110101.01001101)2 1111 0101 0100 1101,本章要点,三、掌握二进制常用的数据单位,在计算机内部,数据是以二进制形式存储和运算的。数据采用的单位有位、字节和字。 位(bit) 指二进制的一个位,是计算机中表示信息的数据编码中的最小单位。 字节(byte) :简记为B,是计算机存储数据的最基本单位。8个二进制位表示一个字节,即1 B=8 bit 字(word):计算机一次存取、加工和传送的字节数。字是由一个或若干个字节组成的存储单元。 组成一个字的二进制位数叫做该字的字长。字长是计。

12、算机CPU一次所能处理的数据位数。字长越长,性能越强。,本章要点,提示:计算机的安全操作,可靠接地,防止触电。 保持合适的环境温度和湿度。 正常开机与关机,禁止频繁开关机。 做好防尘工作。 安装最新杀毒软件。 对来历不明的网址或是邮件都不要轻易打开。 经常进行数据备份。 要定期对磁盘进行扫描、碎片整理、还原修复等。,本章要点,思考题,计算机的发展经历了几个阶段?分代?应用? 十六进制数BD6.12AH表示成二进制、八进制数分别是多少? 二制数100110010.101表示成十进制、十六进制数分别是多少? 将十进制数23.8725转换成二进制数,要求小数后取3位。 下列各数中,最大的一个数是 A.(11011001)2 B. (75)10 C. (37)8 D. (A7)16 计算机系统由哪几部分组成?作用是什么? 计算机的性能指标有哪些? 计算机内存有几类?RAM的特点是什么? 什么是计算机病毒?其特征?怎样预防?,想一想,思考题,思考题,本章要点。

计算机应用技术第一课,计算机应用基础(第一课)相关推荐

  1. 计算机应用技术python_大学计算机应用技术02PythonB2020学习通app网课答案

    大学计算机应用技术02PythonB2020学习通app网课答案 更多相关问题 结合个体表型值与家系均值进行的选择叫()A.个体选择B.家系选择C.家系内选择D.合并选择 形态呈鼓棰状的微生物是()A ...

  2. 计算机应用技术学硕研究方向,计算机应用技术专业硕士研究生培养方案

    光电与信息工程学院计算机应用技术专业硕士研究生培养方案 (081203) 一.培养目标 本专业培养具有创新精神和实践能力的通信与信息系统专业技术人才.本硕士学位获得者应掌握通信科学.信息科学的基础理论 ...

  3. 计算机应用技术重点学科,计算机应用技术省级重点学科

    2018年3月,我校区域经济学学科被批准为第九批河南省重点学科进行立项建设,建设周期为五年.以下为区域经济学省级重点学科基本情况介绍. 一.学科发展简况 我校信息工程学院成立于1993年,是学校最早建 ...

  4. 市场对计算机应用技术的需求,计算机应用技术专业人才需求调研分析

    (一)计算机应用技术人才的需求的宏观背景 对计算机应用技术人才的需求是由社会发展大环境决定的,我国的信息化进程已经并将继续对计算机应用技术人才的需求产生重要的影响. 目前,我国计算机市场的主体仍然是行 ...

  5. 计算机应用技术创业ppt,计算机应用基础教程任务4创业计划书排版.pptx

    文档介绍: <计算机应用基础>课程任务4创业计划书排版<计算机应用基础>课程主要内容计算机应用基础1.任务提出2.技术分析3.技能储备4.任务实现<计算机应用基础> ...

  6. 课程导学第一章计算机基础,第一章计算机基础讲述.pptx

    第一章计算机基础讲述 信息技术基础(计算机基础);我校非计算机专业的公共必修课<计算机基础>和<计算机基础实验>独立设课,前者36学时2学分,后者36学时1学分.1. < ...

  7. 关于计算机应用技术的周记,计算机应用技术专业实习周记范文

    计算机应用技术专业实习周记范文 第1周 作为计算机应用技术专业的大学生,我很荣幸能够进入计算机应用技术专业相关的岗位实习.相信每个人都有第一天上班的经历,也会对第一天上班有着深刻的感受及体会.尤其是从 ...

  8. 医学信息计算机应用技术,医学信息计算机应用技术的教学研究

    摘要:飞速发展的医疗信息化,为医学信息化教学带来了新的挑战和新的机遇,倡导利用现代医学信息教育知识充实学生的知识面,"<医学信息计算机应用技术>课程(MILC )技能培训是必然趋 ...

  9. 计算机应用技术专业标志,计算机应用技术论文

    2019-03-26 14:09 浅谈计算机应用技术教学 摘要:随着计算机技术的进步和学校教学观念的更新,计算机技术已经成为学生必备的一项能力,并将为学生今后的生活和工作带来优势.中学的计算机教学要以 ...

  10. 计算机应用技术专业毕业论文,计算机应用技术专科毕业论文范文

    技校网专门为您推荐的类似问题答案 问题1: 计算机应用技术专业专科毕业能干什么工作 我觉得这个要看你个人的兴趣点在哪里了,你学的这个专业本身在学校里学得杂,所以你应该找到自己感兴趣的哪一方面,比如说平 ...

最新文章

  1. 灰度发布系统架构设计
  2. 四步相移法怎么获得相位信息_涨知识!5G的调制方式,到底是怎么实现的?
  3. volcanol_Linux_问题汇总系列_1_系统引导过程中到check filesystem时就无法继续引导问题解决方法。...
  4. Python处理大数据量文本数据思路
  5. 选中的磁盘具有mbr分区表。在efi_如何使用老毛桃winpe的Bootice工具备份VHDX文件MBR分区表?...
  6. Codeforces Round #740 (Div. 2, based on VK Cup 2021 - Final (Engine)) A-F全题解
  7. easyui 布局之window和panel一起使用时,拉动window宽高时panel不跟随一起变化
  8. 实现DIV居中布局三种途径(转)
  9. STM8S 低功耗(1)
  10. 001_chrome工具详解
  11. 消费滚动滴log日志文件(flume监听,kafka消费,zookeeper协同)
  12. visio 教程-绘图技巧、快捷键大全
  13. 左右极限相等的matlab,如何求左右极限
  14. 谈谈功能测试与非功能测试(最详细)
  15. 报表FineReport中单元格中各种颜色的标识说明
  16. 在小鸟云进行服务器托管,怎么升级配置?
  17. 致爱丽丝 之MY收藏
  18. postman传图片
  19. 整理一份API接口,包括音乐API,图片API,聚合API等等
  20. python mp4 视频格式压缩

热门文章

  1. 天正怎么批量填充柱子_天正里面怎样大批量统一修改柱子的宽度和偏移量,是否有快捷键可以统一修改?...
  2. 现代化城市智慧管廊综合管理系统建设方案简介
  3. java接口 传外参_JCommander:Java外部参数解析利器
  4. at91rm9200 rtl8201 网络不通
  5. PNAS:静息状态下大脑功能连接相似性预示着整个村庄社交网络中的人际亲密度
  6. 信息系统安全实验(七):使用Kerberos实现网络身份认证
  7. 洛谷P1486 [NOI2004] 郁闷的出纳员 题解
  8. java since注解_java-注解
  9. html颜色代码暗黑模式,html如何实现暗黑模式
  10. 为什么无法评估计算机体验指数,无法更新windows体验指数怎么办