1、 计算机应用基础王伟是大学一年级学生,由于学习和娱乐的需要,他准备买一台计算机。为了提高计算机的性价比,经过征询计算机老师意见和多方论证决定采用购买散件,并在计算机老师指导下,自己组装计算机,这既省钱,又锻炼技能。通过对计算机组装、软件安装和计算机维护,加深了对计算机组成结构知识的理解,并在实际操作中不断培养分析问题、解决问题的能力,不断提高计算机应用能力。王伟最近在学校里正在学习“计算机信息基础”课程,掌握了一定计算机知识,可以在老师的指导下,与同学一起来完成。为了完成这一项目,必须从购买配件组装计算机,到正确安装软件让计算机动起来,再到进行必要的系统优化和故障处理保证计算机正常高效的运转,
2、从而达到熟练使用与维护计算机,王伟通过下面3个任务来完成:u任务1:组装一台计算机,实现计算机硬件的组装;u任务2:让计算机运行起来,必要的计算机软件安装;u任务3:计算机维护与故障处理,确保计算机正常高效工作。1做好安装前准备工作,在组装多媒体计算机前,应熟悉计算机的组成,选购配件;在组装计算机过程中,应处于断电状态;要防止人体所带静电对电子器件造成损伤。在安装前,先消除身上的静电;正确选择工作台和工具;正确选择计算机各种部件,并进行正确排放。2.在安装过程中,应熟练掌握组装操作步骤和操作规程,安装主板一定要稳固,同时要防止主板变形,不然会对主板的电子线路造成损伤;对各个部件要轻拿轻放,不要
3、碰撞,尤其是CPU与硬盘,不要进行野蛮装拆,最后完成计算机整体组装。人类对计算机的研制、开发和使用已有数百年的历史。1946年,美国宾夕法尼亚大学为国防部成功研制了ENIAC(Electronic Numerical Integrator And Calculator)。计算机的发展划分为四代。第一代(1946年1958年),电子管计算机。第二代(1959年1964年),晶体管计算机。第三代(1965年1970年),集成电路计算机。第四代(1971年以后),大规模和超大规模集成电路计算机。输入数据输出数据运算器存储器控制器输入设备输出设备数据信息控制信息微机系统硬件系统软件系统主机外部设备中央
4、处理器主(内)存储器运算器控制器输入设备输出设备外(辅助)存储器系统软件应用软件应用软件包用户软件操作系统语言处理程序高级语言系统及数据库管理程序系统服务程序计算机硬件组装完成后,计算机还不能进行工作。为了使计算机按照人们的要求进行工作,还必须安装必要的软件。同时,作为一名使用者,必须掌握一定的计算机操作常识与方法,以及常用软件的使用。本任务要求首先要安装好系统软件和各种应用软件,为自己使用计算机开展工作做准备。1.3G技术,3G是英文The 3rd Generation的缩写,指第三代移动通信技术,即是指支持高速数据传输的蜂窝移动通讯技术。2.4G技术,4G技术又称IMT-Advanced技
5、术。4G有时写做4-G,是英文fourth-generation的缩写,是指移动电话系统的第四代,也是3G之后的沿伸,是一个成功的无线通信系统。3.虚拟现实(Virtual Reality,简称VR)技术于20世纪后期发展起来,近年来得到了飞速的发展4.云计算(Cloud Computing)是网格计算、并行计算、网络存储、虚拟化、负载均衡等传统计算机和网络技术发展融合的产物,是基于互联网的相关服务的增加、使用和交付模式,通常涉及通过互联网来提供动态易扩展且经常是虚拟化的资源。5.物联网技术,其英文名称是Internet of things(IOT)。(1)位(bit),表示一位二进制信息,可
6、存放一个0或1。位是计算机中存储信息的最小单位。(2)字节(Byte),计算机中存储器的一个存储单元,由8个二进制位组成。字节(B)是存储容量的基本单位,常用的单位有如下:1KB=1024B,1MB=1024KB,1GB=1024MB,1TB=1024GB,1PB=1024TB。(3)字长(word),计算机进行数据处理时,一次存取、加工和传送的数据长度称为字长。一个字通常由一个或多个字节构成。计算机的字长决定了CPU一次操作所能处理的数据的长度。由此可见,计算机的字长越长,其性能越优越。数制就是数的表示方法。在众多的数制中,人类常用的有十进制、六十进制(用于计算时间)等,而计算机使用的是二进
7、制。数码:一种进位计数制各数位上所允许的有限的几个数字符号。基数:所允许的数字符号的个数就是计数制的基数。权:人们通常采用有权编码表示数字,即同一个数码处在不同数位时所代表的数值不同。进 位 制数 码基 数权规 则十进制0、1、2、3、4、5、6、7、8、91010n逢10进1二进制0、122n逢2进1八进制0、1、2、3、4、5、6、788n逢8进1十六进制0、1、9、A、B、C、D、E、F1616n逢16进110011100(2)、75(8)、12.7(10)、A3.5(16)(10011100)2、(75)8、(12.7)10、(A3.5)1610011100B、75O、12.7D、A3
8、.5H这里,字母B、O、D、H分别表示二进制、八进制、十进制和十六进制。按权展开式就是将任意进制的数表示成该数每个位置上的数码乘以该位置上的权值。任何进制的数都可以按其位权进行展开。非十进制数转换为十进制数的方法就是按权展开。方法整数:除基数取余法小数:乘基数取整法逐次除以基数,每次求得的余数即为转换后的数的整数部分各位的数码,直到商为0。逐次乘以基数,每次乘积的整数部分即为转换后的数的小数各位的数码。二进制与八进制的转换二进制数转换成八进制数的方法是:将二进制数从小数点开始分别向左(整数部分)和向右(小数部分)每3位分成一组,不足3位时补0,分别转换成八进制数码中的一个数字,然后连接起来。八
9、进制数转换成二进制数的方法正好相反,只需将每一位八进制数写成相应的3位二进制数,再按顺序组合起来即可。1位八进制数 012345673位二进制数 000001010011100101110111 二进制与十六进制的转换二进制数与十六进制数互相转换的方法与上面介绍的二进制数与八进制数的转换方法类似,只是十六进制数的1位与二进制数的4位数相对应。1位十六进制数012345674位二进制数000000010010001101000101011001111位十六进制数89ABCDEF4位二进制数10001001101010111100110111101111八进制与十六进制的转换八进制与十六进制之间的
10、转换没有直接的方法,中间要以二进制为过渡。计算机在人们日常生活和工作中的地位越来越重要,随着计算机使用频率的大大增加,计算机出问题的几率也大大增加,因此,平常对计算机的维护就显得较为重要,当计算机出现故障时,应很快分析计算机产生故障的原因,并迅速排除故障。计算机在使用过程中,要定期对系统进行维护,如定期进行磁盘碎片整理等;要为计算机安装杀毒软件和防火墙;计算机一旦发生故障要及时处理与解决,故障处理的步骤是:复现故障、判断故障和恢复故障。计算机病毒是一组程序或指令集合,通过某种途径潜伏在计算机存储介质(程序)里,当达到某种条件时即被激活,对计算机资源或本身具有破坏作用。计算机病毒,是指编制或者在
11、计算机程序中插入破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的程序代码。也就是说,计算机病毒是软件,是人为制造出来专门用于破坏计算机系统安全的程序。目前可归结为6种类型,它们是:引导型病毒、可执行文件病毒、宏病毒、混合型病毒、特洛伊木马病毒和Internet语言病毒。计算机病毒具有如下几个特点:传染性 潜伏性 隐蔽性 破坏性计算机病毒的预防计算机病毒的检测与清除黑客(hacker)最早始于20世纪50年代的麻省理工学院和贝尔实验室,最初的黑客一般都是一些高级的技术人员,他们热爱计算机、热衷于设计和编写计算机程序,主张信息的共享。但是到了今天,黑客一词的定义发生了改变,黑客已被用于泛指那些专门利用计算机搞破坏或恶作剧的家伙。黑客攻击的目的主要是为了窃取信息,获取口令,控制计算机终端和获取超级用户权限等。防火墙是设置在被保护的内部网络和外部网络之间的设备,用来控制内部网络与外部网络间的通信流量。通过制订相应安全策略,它可通过检测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部信息、结构和运行状况,以此来实现网络安全保护。防火墙主要由网络政策、验证工具、包过滤和应用网关组成。防火墙只能阻截来自外部网络的侵扰,而对于内部网络的安全还需要通过对内部网络的有效控制和管理来实现。