1、讲课人:汪志红时间:2010年10月12日信息:原意为通知或消息。现指人们信息:原意为通知或消息。现指人们在社会中获得的一些在社会中获得的一些消息消息、报道报道、事实事实、图像图像、数据数据、新闻新闻和和知识知识等等事实。事实。 信息的特征:信息具有广泛性、信息的特征:信息具有广泛性、时效时效性性、滞后性、可再生性、滞后性、可再生性、 可传递性可传递性、共享性共享性、载体可变性载体可变性。信息的处理:信息的处理要经过信息的处理:信息的处理要经过收集和输入收集和输入、存储和传输存储和传输、加工加工和和输出输出等环节。等环节。信息技术:指信息技术:指获取获取信息、信息、处理处理信息信息存储存储信息
2、和信息和传输传输信息的技术。信息的技术。 信息技术的应用:包括信息技术的应用:包括微电子微电子技术、技术、通讯通讯技术、技术、计算机计算机技术、技术、网络网络技术、技术、多媒体多媒体技术、技术、遥感遥感技术等。技术等。 信息的发展:语言的使用信息的发展:语言的使用文字的文字的出现出现印刷技术的应用印刷技术的应用电报电报(电话、广播、电视)的发明(电话、广播、电视)的发明计计算机技术的普及算机技术的普及网络技术的应用网络技术的应用 计算机的主要用途:数值计算、自动计算机的主要用途:数值计算、自动控制、辅助设计控制、辅助设计(CAD)、辅助制造、辅助制造(CAM)、辅助教学、辅助教学(CAI)、办
3、公自、办公自动化、远程教育、电子商务等。动化、远程教育、电子商务等。 要对信息进行处理就要依靠要对信息进行处理就要依靠信息编码,而信息在计算机内信息编码,而信息在计算机内部主要是用部主要是用二进制二进制代码来表示。代码来表示。 现在国际上常用的字符编码是现在国际上常用的字符编码是ASCII(美国标准信息交换代码)(美国标准信息交换代码)码,码,(ASCII码是一种专门用来为字码是一种专门用来为字母母、数字数字、标点标点符号符号和其它一些和其它一些符号符号指定二进制代码的方案。)指定二进制代码的方案。)共有128种不同的字符,其中有96个图形字符,包括26个大写英文字母和26个小写英文字母,10
4、个数字符号,34个专用符号,此外还有32个控制字符。小写字母数值比大写字母大32。十进制:0、1、2、3、4、5、6、7、8、9二进制:0、1八进制:0、1、2、3、4、5、6、7十六进制:0、1、2、3、4、5、6、7、8、9、A、B、C、D、E、F2、数的表示方法:、数的表示方法:位置计数法位置计数法按权展开式按权展开式十进制:(十进制:(23)10二进制:(二进制:(101)221013100122021 1201、基数:、基数:3、数制转换:、数制转换:二进制数转换成十进制数,只要将二进制数二进制数转换成十进制数,只要将二进制数写成按权展开式,并将式中各乘积项的积算写成按权展开式,并将
5、式中各乘积项的积算出来,然后各项相加,即可得到与该二进制出来,然后各项相加,即可得到与该二进制数相对应的十进制数。例如:数相对应的十进制数。例如:(1011)2 1 230 22 1 21 1 20 8021 (11)103、数制转换:、数制转换:十进制数转换成二进制数采用十进制数转换成二进制数采用“除除2取余取余”法,法,即把十进制数除以即把十进制数除以2,取出余数,取出余数1或或0作为相应作为相应二进制数的最低位,把得到的商再除以二进制数的最低位,把得到的商再除以2,再,再取余数取余数1或或0作为二进制数的次低位,依次类作为二进制数的次低位,依次类推,继续上述过程,直到商为推,继续上述过程
6、,直到商为0,所得余数为,所得余数为最高位。例如最高位。例如(11)10=( )21125222120余数为余数为1,最低位,最低位余数为余数为1,次低位,次低位余数为余数为0,余数为余数为1,最高位,最高位1011 1、了解计算机主要由哪几部分组成以及、了解计算机主要由哪几部分组成以及 各部分的主要作用各部分的主要作用2、了解日常生活中使用到的计算机主要、了解日常生活中使用到的计算机主要 有哪些类型有哪些类型 一、计算机的基本结构:一、计算机的基本结构: 1、世界上各类计算机的基本结构大多建立在、世界上各类计算机的基本结构大多建立在 冯冯诺依曼诺依曼计算机模型基础上,即冯计算机模型基础上,即
7、冯诺依诺依 体系结构计算机。体系结构计算机。 2、计算机体系结构由、计算机体系结构由运算器、控制器、存储运算器、控制器、存储 器、输入设备器、输入设备和和输出设备输出设备等五部分组成。等五部分组成。 二、计算机的分类二、计算机的分类 :1、计算机按其规模大小可分为、计算机按其规模大小可分为巨型机、巨型机、 大大型机、中型机、小型机型机、中型机、小型机和和微型机微型机。 2、计算机按其用途分为、计算机按其用途分为通用机通用机和和专用机专用机两类。两类。 三、计算机的硬件与软件三、计算机的硬件与软件 :计算机系统包括硬件和软件。计算机系统包括硬件和软件。 1、硬件包括:、硬件包括:1)输入设备()
8、输入设备(键盘、鼠标、扫描仪等键盘、鼠标、扫描仪等)2)输出设备()输出设备(显示器、打印机等显示器、打印机等)系统软件(系统软件(操作系统、编译程序等操作系统、编译程序等) 应用软件(应用软件(字处理软件、教学软件等)字处理软件、教学软件等)通常把运算器和控制器合起来称之为通常把运算器和控制器合起来称之为中中央处理器央处理器(缩写为(缩写为CPU),再把中央处),再把中央处理器和内存储器合起来称之为理器和内存储器合起来称之为主机主机。3)主机()主机(中央处理器、内存储器等中央处理器、内存储器等)2、软件包括、软件包括:四、计算机硬件的主要技术指标四、计算机硬件的主要技术指标计算机硬件的主要
9、技术指标:主频(即计算机硬件的主要技术指标:主频(即CPU的时钟频率)和型号;存储器(内存和外存)的时钟频率)和型号;存储器(内存和外存)的存储容量。的存储容量。存储器存储信息的最小单位是存储器存储信息的最小单位是位位(bit),位是二进制数的位是二进制数的基本单位,基本单位,8个个bit称为一个称为一个字节字节(Byte)简称)简称“B”。字节。字节是存储器容量的基本单位。常用单位有是存储器容量的基本单位。常用单位有KB、MB、GB等。等。换算关系为:换算关系为:1 KB 1024 B ;1 MB 1024 KB ; 1 GB 1024 MB。 一、相关的文化道德和法律一、相关的文化道德和法
10、律 一、相关的文化道德和法律一、相关的文化道德和法律 二、计算机病毒二、计算机病毒 (1)计算机病毒的危害:产生错误显示,错误动作,计算)计算机病毒的危害:产生错误显示,错误动作,计算机创作干扰,删除文件,修改数据,破坏软件系统,使硬机创作干扰,删除文件,修改数据,破坏软件系统,使硬件设备发生故障甚至损坏。件设备发生故障甚至损坏。(2)计算机病毒是人为编制的特殊程序,这种程序能够长)计算机病毒是人为编制的特殊程序,这种程序能够长期存在于计算机系统中,通过自我复制来传播,在一定条期存在于计算机系统中,通过自我复制来传播,在一定条件下被激活并破坏计算机系统中的程序、数据和硬件或侵件下被激活并破坏计
11、算机系统中的程序、数据和硬件或侵占系统资源。可通过软盘、硬盘、光盘和网络等传播。占系统资源。可通过软盘、硬盘、光盘和网络等传播。 二、计算机病毒二、计算机病毒 (3)计算机病毒具有隐蔽性、传染性、潜伏性、可激发性、)计算机病毒具有隐蔽性、传染性、潜伏性、可激发性、破坏性等特征。破坏性等特征。(4)计算机病毒防治措施:)计算机病毒防治措施:隔离来源,避免使用来历不明的软件和盗版软件,避免交隔离来源,避免使用来历不明的软件和盗版软件,避免交错使用软盘。错使用软盘。定期杀毒,使用几种不同的杀毒软件对磁盘进行检查;安定期杀毒,使用几种不同的杀毒软件对磁盘进行检查;安装病毒防火墙;经常更新杀毒软件病毒库。装病毒防火墙;经常更新杀毒软件病毒库。保持警惕,操作中有异常现象时立即检查有无病毒感染。保持警惕,操作中有异常现象时立即检查有无病毒感染。课后练习:课后练习: 一、填空:一、填空: 1、计算机按其规模大小可分为(、计算机按其规模大小可分为( )、)、( )、()、( )、()、( )和()和( )。)。2、按其用途分为(、按其用途分为( )和()和( )两类。)两类。 二、计算机体系结构由哪五部分组成?二、计算机体系结构由哪五部分组成? 三、完成下面二进制与十进制的转换。三、完成下面二进制与十进制的转换。(18)10( )2 (1101)2( )10