ImageVerifierCode 换一换
格式:PPT , 页数:20 ,大小:631KB ,
文档编号:3048986      下载积分:18 文币
快捷下载
登录下载
邮箱/手机:
温馨提示:
系统将以此处填写的邮箱或者手机号生成账号和密码,方便再次下载。 如填写123,账号和密码都是123。
支付方式: 支付宝    微信支付   
验证码:   换一换

优惠套餐
 

温馨提示:若手机下载失败,请复制以下地址【https://www.163wenku.com/d-3048986.html】到电脑浏览器->登陆(账号密码均为手机号或邮箱;不要扫码登陆)->重新下载(不再收费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  
下载须知

1: 试题类文档的标题没说有答案,则无答案;主观题也可能无答案。PPT的音视频可能无法播放。 请谨慎下单,一旦售出,概不退换。
2: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
3: 本文为用户(三亚风情)主动上传,所有收益归该用户。163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

1,本文(高中信息技术基础(试讲专用)课件.ppt)为本站会员(三亚风情)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!

高中信息技术基础(试讲专用)课件.ppt

1、讲课人:汪志红时间:2010年10月12日信息:原意为通知或消息。现指人们信息:原意为通知或消息。现指人们在社会中获得的一些在社会中获得的一些消息消息、报道报道、事实事实、图像图像、数据数据、新闻新闻和和知识知识等等事实。事实。 信息的特征:信息具有广泛性、信息的特征:信息具有广泛性、时效时效性性、滞后性、可再生性、滞后性、可再生性、 可传递性可传递性、共享性共享性、载体可变性载体可变性。信息的处理:信息的处理要经过信息的处理:信息的处理要经过收集和输入收集和输入、存储和传输存储和传输、加工加工和和输出输出等环节。等环节。信息技术:指信息技术:指获取获取信息、信息、处理处理信息信息存储存储信息

2、和信息和传输传输信息的技术。信息的技术。 信息技术的应用:包括信息技术的应用:包括微电子微电子技术、技术、通讯通讯技术、技术、计算机计算机技术、技术、网络网络技术、技术、多媒体多媒体技术、技术、遥感遥感技术等。技术等。 信息的发展:语言的使用信息的发展:语言的使用文字的文字的出现出现印刷技术的应用印刷技术的应用电报电报(电话、广播、电视)的发明(电话、广播、电视)的发明计计算机技术的普及算机技术的普及网络技术的应用网络技术的应用 计算机的主要用途:数值计算、自动计算机的主要用途:数值计算、自动控制、辅助设计控制、辅助设计(CAD)、辅助制造、辅助制造(CAM)、辅助教学、辅助教学(CAI)、办

3、公自、办公自动化、远程教育、电子商务等。动化、远程教育、电子商务等。 要对信息进行处理就要依靠要对信息进行处理就要依靠信息编码,而信息在计算机内信息编码,而信息在计算机内部主要是用部主要是用二进制二进制代码来表示。代码来表示。 现在国际上常用的字符编码是现在国际上常用的字符编码是ASCII(美国标准信息交换代码)(美国标准信息交换代码)码,码,(ASCII码是一种专门用来为字码是一种专门用来为字母母、数字数字、标点标点符号符号和其它一些和其它一些符号符号指定二进制代码的方案。)指定二进制代码的方案。)共有128种不同的字符,其中有96个图形字符,包括26个大写英文字母和26个小写英文字母,10

4、个数字符号,34个专用符号,此外还有32个控制字符。小写字母数值比大写字母大32。十进制:0、1、2、3、4、5、6、7、8、9二进制:0、1八进制:0、1、2、3、4、5、6、7十六进制:0、1、2、3、4、5、6、7、8、9、A、B、C、D、E、F2、数的表示方法:、数的表示方法:位置计数法位置计数法按权展开式按权展开式十进制:(十进制:(23)10二进制:(二进制:(101)221013100122021 1201、基数:、基数:3、数制转换:、数制转换:二进制数转换成十进制数,只要将二进制数二进制数转换成十进制数,只要将二进制数写成按权展开式,并将式中各乘积项的积算写成按权展开式,并将

5、式中各乘积项的积算出来,然后各项相加,即可得到与该二进制出来,然后各项相加,即可得到与该二进制数相对应的十进制数。例如:数相对应的十进制数。例如:(1011)2 1 230 22 1 21 1 20 8021 (11)103、数制转换:、数制转换:十进制数转换成二进制数采用十进制数转换成二进制数采用“除除2取余取余”法,法,即把十进制数除以即把十进制数除以2,取出余数,取出余数1或或0作为相应作为相应二进制数的最低位,把得到的商再除以二进制数的最低位,把得到的商再除以2,再,再取余数取余数1或或0作为二进制数的次低位,依次类作为二进制数的次低位,依次类推,继续上述过程,直到商为推,继续上述过程

6、,直到商为0,所得余数为,所得余数为最高位。例如最高位。例如(11)10=( )21125222120余数为余数为1,最低位,最低位余数为余数为1,次低位,次低位余数为余数为0,余数为余数为1,最高位,最高位1011 1、了解计算机主要由哪几部分组成以及、了解计算机主要由哪几部分组成以及 各部分的主要作用各部分的主要作用2、了解日常生活中使用到的计算机主要、了解日常生活中使用到的计算机主要 有哪些类型有哪些类型 一、计算机的基本结构:一、计算机的基本结构: 1、世界上各类计算机的基本结构大多建立在、世界上各类计算机的基本结构大多建立在 冯冯诺依曼诺依曼计算机模型基础上,即冯计算机模型基础上,即

7、冯诺依诺依 体系结构计算机。体系结构计算机。 2、计算机体系结构由、计算机体系结构由运算器、控制器、存储运算器、控制器、存储 器、输入设备器、输入设备和和输出设备输出设备等五部分组成。等五部分组成。 二、计算机的分类二、计算机的分类 :1、计算机按其规模大小可分为、计算机按其规模大小可分为巨型机、巨型机、 大大型机、中型机、小型机型机、中型机、小型机和和微型机微型机。 2、计算机按其用途分为、计算机按其用途分为通用机通用机和和专用机专用机两类。两类。 三、计算机的硬件与软件三、计算机的硬件与软件 :计算机系统包括硬件和软件。计算机系统包括硬件和软件。 1、硬件包括:、硬件包括:1)输入设备()

8、输入设备(键盘、鼠标、扫描仪等键盘、鼠标、扫描仪等)2)输出设备()输出设备(显示器、打印机等显示器、打印机等)系统软件(系统软件(操作系统、编译程序等操作系统、编译程序等) 应用软件(应用软件(字处理软件、教学软件等)字处理软件、教学软件等)通常把运算器和控制器合起来称之为通常把运算器和控制器合起来称之为中中央处理器央处理器(缩写为(缩写为CPU),再把中央处),再把中央处理器和内存储器合起来称之为理器和内存储器合起来称之为主机主机。3)主机()主机(中央处理器、内存储器等中央处理器、内存储器等)2、软件包括、软件包括:四、计算机硬件的主要技术指标四、计算机硬件的主要技术指标计算机硬件的主要

9、技术指标:主频(即计算机硬件的主要技术指标:主频(即CPU的时钟频率)和型号;存储器(内存和外存)的时钟频率)和型号;存储器(内存和外存)的存储容量。的存储容量。存储器存储信息的最小单位是存储器存储信息的最小单位是位位(bit),位是二进制数的位是二进制数的基本单位,基本单位,8个个bit称为一个称为一个字节字节(Byte)简称)简称“B”。字节。字节是存储器容量的基本单位。常用单位有是存储器容量的基本单位。常用单位有KB、MB、GB等。等。换算关系为:换算关系为:1 KB 1024 B ;1 MB 1024 KB ; 1 GB 1024 MB。 一、相关的文化道德和法律一、相关的文化道德和法

10、律 一、相关的文化道德和法律一、相关的文化道德和法律 二、计算机病毒二、计算机病毒 (1)计算机病毒的危害:产生错误显示,错误动作,计算)计算机病毒的危害:产生错误显示,错误动作,计算机创作干扰,删除文件,修改数据,破坏软件系统,使硬机创作干扰,删除文件,修改数据,破坏软件系统,使硬件设备发生故障甚至损坏。件设备发生故障甚至损坏。(2)计算机病毒是人为编制的特殊程序,这种程序能够长)计算机病毒是人为编制的特殊程序,这种程序能够长期存在于计算机系统中,通过自我复制来传播,在一定条期存在于计算机系统中,通过自我复制来传播,在一定条件下被激活并破坏计算机系统中的程序、数据和硬件或侵件下被激活并破坏计

11、算机系统中的程序、数据和硬件或侵占系统资源。可通过软盘、硬盘、光盘和网络等传播。占系统资源。可通过软盘、硬盘、光盘和网络等传播。 二、计算机病毒二、计算机病毒 (3)计算机病毒具有隐蔽性、传染性、潜伏性、可激发性、)计算机病毒具有隐蔽性、传染性、潜伏性、可激发性、破坏性等特征。破坏性等特征。(4)计算机病毒防治措施:)计算机病毒防治措施:隔离来源,避免使用来历不明的软件和盗版软件,避免交隔离来源,避免使用来历不明的软件和盗版软件,避免交错使用软盘。错使用软盘。定期杀毒,使用几种不同的杀毒软件对磁盘进行检查;安定期杀毒,使用几种不同的杀毒软件对磁盘进行检查;安装病毒防火墙;经常更新杀毒软件病毒库。装病毒防火墙;经常更新杀毒软件病毒库。保持警惕,操作中有异常现象时立即检查有无病毒感染。保持警惕,操作中有异常现象时立即检查有无病毒感染。课后练习:课后练习: 一、填空:一、填空: 1、计算机按其规模大小可分为(、计算机按其规模大小可分为( )、)、( )、()、( )、()、( )和()和( )。)。2、按其用途分为(、按其用途分为( )和()和( )两类。)两类。 二、计算机体系结构由哪五部分组成?二、计算机体系结构由哪五部分组成? 三、完成下面二进制与十进制的转换。三、完成下面二进制与十进制的转换。(18)10( )2 (1101)2( )10

侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|