Download presentation
Presentation is loading. Please wait.
1
计算机文化基础 第二课 计算机基础知识
2
掌握 计算机基础知识 本章要点 计算机是一种能快速、自动地完 成信息处理的电子设备。由于它能模拟人的大脑功能去处理各种信息,故俗称电脑。 随着信息时代的到来,计算 机已经成为人类活动中不可缺少的工具。 项目1
3
项目1 要点 任务1 了解计算机 思考题 任务4 熟知计算机的性能 任务2 认识计算机 任务5 认识计算机内部数据表示形式
任务3 了解计算机语言 任务6 保护你的计算机
4
任务1 了解计算机 一、了解计算机的发展过程 本章要点
任务1 了解计算机 一、了解计算机的发展过程 1.世界上第一台数字电子计算机:ENIAC(Electronic Numerical Integrator And Computer) 1946年在美国宾夕法尼亚大学诞生。 本章要点 第一台电子计算机
5
本章要点 2.根据计算机所使用的元件不同,可划分为4代: 第1代:电子管计算机(1946-1957年)
代别 起迄 年份 代表机器 硬 件 软件 应用领域 逻辑元件 主存储器 其他 第一代 1964~1957 ENIAC ADVAC UNIVAC-1 IBM-704 电子管 水银延迟线、磁鼓、磁芯 输入输出主要 采用穿孔卡片 机器语言、 汇编语言 科学计算 第二代 1958~1964 IBM-7090 ATLAS 晶体管 普遍采 用磁芯 外存开始采用 磁带、磁盘 高级语言、管理程序、监控程序、简单的操作系统 科学计算、数据处理、事务管理 第三代 1965~1970 IBM-360 CDC-6000 PDP-11 NOVA 集成 电路 磁芯、半导体 外存普遍采用 磁带、磁盘 多种功能较强的操作系统、会话式语言 实现标准化系列化,应用于各个领域 第四代 1970~至今 IBM-4300 VAX-11 IBM-PC 超大规模集成电路 半导体 各种专用外设,大容量磁盘、光盘等普遍使用 可视化操作系统、数据库、多媒体、网络软件 广泛应用于所有领域 2.根据计算机所使用的元件不同,可划分为4代: 第1代:电子管计算机( 年) 主要用于数值计算,应用于科学研究和军事领域 第2代:晶体管计算机( 年) 出现了系统软件和高级语言 第3代:集成电路计算机( 年) 第4代:大规模和超大规模集成电路计算机(1971年至今) 本章要点
6
本章要点 三、了解计算机的分类 二、掌握计算机的特点 1.运算能力强,运行速度快 2.计算精度高,数据准确度高
3.具有超强的“记忆”能力和逻辑判断能力 4.自动化程度高 5.通用性强,支持人机交互 三、了解计算机的分类 按信息的表示形式和处理方式可分为数字计算机、模拟计算机和混合式计算机 按其用途可分为专用机和通用机 按性能规模可分为巨型机、大中型机、小型机、工作站、微型机
7
计算机 应用领域 四、熟知计算机的应用 本章要点 1.科学计算(也称数值计算)
航天飞行、飞机设计、桥梁设计、水力发电、地质找矿等方面的大量计算都要用到计算机。 科学计算的特点是计算复杂,计算量大。 2.信息处理 用来处理文字、表格、图像、声音等各类形式的数据。信息处理的特点是处理的数据量大,运算较简单,但需要大容量的存储设备。例如,图书管理、购票系统、财务管理等都属于该方面的应用。 计算机80%以上主要用于信息处理。 科 学 计 算 数 值 计 算 数 据 处 理 信 息 处 理 过 程 控 制 计算机辅助设计 计算机辅助教学 多媒体技术应用 计算机 应用领域 人 工 智 能 方 面 的 研 究 和 应 用 本章要点
8
3.过程控制 也叫工业控制(自动控制或实时控制)。 过程控制的特点是计算机和机床等控制对象紧密结合,实现数据的实时输入,实时处理,并实时把处理结果转化为控制信号。 4.计算机辅助系统 包括计算机辅助设计(CAD)、计算机辅助制造(CAM)、 计算机辅助测试(CAT)、计算机辅助教学(CAI) 5.人工智能 人工智能就是要使计算机能够模拟人的高级思维活动。包括智能机器人、专家系统、模式识别、人机对弈等。
9
五、了解计算机的发展趋势 本章要点 巨型化 微型化 网络化 智能化 多媒体化
10
任务2 认识计算机 一、了解计算机系统的组成 本章要点 1.计算机系统由硬件系统和软件系统两大部分组成。
任务2 认识计算机 一、了解计算机系统的组成 1.计算机系统由硬件系统和软件系统两大部分组成。 2.硬件是计算机的物质基础 ,软件是计算机的灵魂。 3.软件和硬件之间是相辅相成的,缺一不可。 4.只有硬件而无软件的计算机称为裸机 ,它是不能开展任何工作的。 本章要点 系统软件是指维持计算机系统 正常运行和支持用户运行的应用软 件的基础软件,包括操作系统、程 序设计语言、数据库管理系统等。 应用软件则是指为解决某个或 某类给定的问题而设计的软件。如 文字处理软件、绘图软件、数值计 算软件以及用户针对各种应用而自 行开发的软件等。 用户 用 应 件 软 硬件 系 统
11
二、认识计算机硬件系统 本章要点 主机由微处理器和主存储器组成,用来执行程序、处理数据,主机芯片都安装在主板上。 主 板
主板是位于主机箱底部的一块大型印刷电路板,有CPU插槽/插座、内存插槽、局域总线的扩展总线、高速缓存、时钟和CMOS主板BIOS、软/硬盘、串口、并口等外设接口、控制芯片等。 主 板 主机由微处理器和主存储器组成,用来执行程序、处理数据,主机芯片都安装在主板上。 本章要点
12
1. 微处理器 中央处理器(又称“微处理器”)包括运算器和控制器两个部件,它是计算机系统的核心。控制器用来协调和指挥整个计算机系统的操作。运算器主要完成算术运算和逻辑运算,是对信息加工和处理的部件,它主要由算术逻辑部件、寄存器组成。 通常所说的CPU的字长指的就是CPU一次能处理的二进制数的位数多少,如8位机、16位机、32位机即指CPU可同时处理8位、16位、32位的二进制数。字长越长,计算机的处理能力就越强。 由运算器和控制器组成 控制器控制整个计算机所有部件的工作 运算器执行算术运算和逻辑运算 中央处理器 CPU (Central Process Unit) 本章要点
13
本章要点 (1)内存储器 内存是插在主板的扩展槽内的,如图所示。 2.存储器
随机存储器 RAM 只读存储器 ROM 可编程只读存储器 PROM 可改写只读存储器 EPROM 主存储器 (内存) 外存储器 (辅助存储器) 磁盘存储器 光盘存储器 外部存储器 访问速度慢 信息永久性 相对价格低 内部存储器 访问速度快 信息暂时性 相对价格高 2.存储器 存储器是计算机中的记忆部件,存放计算机系统和用户的数据,包括程序。 本章要点 存储器 内存储器 外存储器 随机存储器(RAM) 只读存储器(ROM) (1)内存储器 内存是插在主板的扩展槽内的,如图所示。 内存条
14
(2)外存诸器 外存常用的有软磁盘存储器、硬磁盘存储器和移动存储器。软磁盘和硬磁盘存储器,其存储部件都是由涂有磁性材料的圆形基片组成的,由一圈圈封闭的同心圆组成记录信息的磁道。盘面上的磁道分布如图所示。 本章要点 磁盘是由许多磁道组成的,每个磁道又被划分成多个扇区,扇区是磁盘存储信息的最小物理单位。
15
每个硬盘由若干个磁性圆盘组成。与软盘不同,硬盘存储器通常与磁盘驱动器封装在一起,不能移动。与软盘相比,硬盘具有速度快、容量大、可靠性高的特点,目前常用的硬盘容量有20G、40G、80G、160G甚至更大。 硬盘容量的计算机公式为:硬盘容量=磁头数×柱面数×每柱面扇区数×扇区字节数512B。 本章要点 注意:在使用的过程应注意防止剧烈震动。
16
光盘存储器是利用激光技术存储信息的装置。光盘分为只读(Read-Only)光盘、一次写入光盘(Write Once)和可擦式(Erasable)光盘等几种。只读式光盘(CD-ROM)是用得最广泛的一种,其容量一般为650MB。 与光盘相配套使用的光盘驱动器,从最初的单倍速、双倍速到8倍速、20倍速、32倍速、40倍速、52倍速等,其中单倍速为150Kb/s。 本章要点
17
移动存储器具有快速读写、容量大、易携带、即插即用等特点,常用的移动存储器有USB闪存盘、移动硬盘等,如图所示。
本章要点
18
3.输入设备 (1)鼠标(Mouse) 鼠标按其工作原理分为机械式鼠标、光电式鼠标、无线遥控式鼠标等。鼠标按照按键的数目可分为两键鼠标、三键鼠标及滚轮鼠标等。按照鼠标接口类型分为PS/2接口的鼠标,串行接口的鼠标、USB接口的鼠标。 本章要点
19
(2)键盘(Keyboard) 在微机中,键盘是必备的标准输入设备。是向计算机发布命令和输入数据。 本章要点
20
本章要点 4.输出设备 (1)显示器 又称为监视器,是微型机最基本的,也是必备的输出设备。常用的CRT显示器如图所示。
显示器的性能指标主要有5个方面:扫描方式、点距、刷新频率、视频带宽、分辨率
21
本章要点 (2)打印机 目前常见的有针式打印机(又称点阵式打印机)、喷墨打印机和激光打印机(如图所示)。 (3)绘图仪
是一种能输出图形的硬拷贝设备。
22
三、认识计算机软件系统 本章要点 软件系统 类别 实例 系统软件 操作系统 DOS UNIX Windows 7 语言处理
类 别 名 称 办公软件 图像编辑 动画制作 视频编辑 视频播放 音频播放 图像浏览 解压缩 系统测试 系统优化 杀毒软件 Ms Office、WPS Office、永中Office Photoshop、CorelDRAW、Fireworks 3D Max、Flash 会声会影、Premiere Windows MediaPlayer、暴风影音 千千静听、Foobar、酷我音乐盒 ACDSee、Picasa、IrfanView Winrar、Winzip EVEREST、Sandra Standard Windows 优化大师、超级兔子 瑞星、诺顿(Norton)、卡巴斯基 网页浏览 中文输入 即时通信 文件下载 邮件客户端 网络电视 光盘刻录 恶意软件清理 网络防火墙 系统还原 游戏平台 IE、傲游Maxthon、Opera、Firefox 搜狗输入法、五笔字型 MSN Live、腾讯QQ、网易泡泡 迅雷、Flashget、BT、eMule Foxmail、Outlook Express PPStream、PPLive、QQLive Nero、Alcohol 120% 360安全卫士、冰刃、瑞星卡卡 天网防火墙、瑞星防火墙 Norton Ghost、还原精灵、DeepFreeze 浩方、QQ游戏、VS竞技游戏平台 软件系统 类别 实例 系统软件 操作系统 DOS UNIX Windows 7 语言处理 Visual C++ Visual Basic 应用软件 办 公 Word、WPS Excel 、Lotus 1-2-3 防杀病毒 KILL、KV300 工 具 Norton Utilities、PCTOOLS
23
四、掌握计算机的工作原理 冯·诺依曼的三个重要设计思想 本章要点 五大基本部件:控制器、运算器、存储器、输入设备、输出设备
采用二进制数表示指令和数据 将程序(由一系列指令组成)和数据存放在计算机的内存中,并让计算机自动执行 工作过程 计算机的工作过程就是执行程序的过程。 执行程序又归结为逐条执行指令。执行一条指令可分为三个阶段: 取出指令、分析指令、执行指令 注:现在的计算机都被称为以存储程序原理为基础的冯·诺依曼型计算机。
24
输 入 设 备 主 存 储 器 辅助存储器 输 出 设 备 运 算 器 控 制 器 输 入 输 出 程序 原始数据 运算结果 指令数据线 控制信号线 John von Neumann 冯诺依曼 存储程序 思想一 存储程序 思想二 存储程序 思想三 采用二进制形式表示数据和指令; 数据和程序存储在内存中,计算机在程序的控制下自动工作; 由运算器、存储器、控制器、输入设备和输出设备五大部件组成。 在微型计算机中传输信息的公共通路称为总线(BUS),按系统总线内部传输的信息不同,可以分为地址总线、数据总线和控制总线,分别用于传输地址信息、数据信息和控制信息。
25
五、理清计算机系统的层次关系 本章要点
26
任务3 了解计算机语言 本章要点 1.机器语言 二进制代码“ 0 ”和“ 1 ”组成的机器指令的集合,是计算机能够直接识别和执行的语言。
任务3 了解计算机语言 1.机器语言 本章要点 二进制代码“ 0 ”和“ 1 ”组成的机器指令的集合,是计算机能够直接识别和执行的语言。 2.汇编语言 汇编语言是面向计算机的程序设计语言,使用助记符表示机器指令功能。 通过汇编程序翻译成机器语言后,才能由计算机执行。 3.高级语言 更接近人类语言和数学语言的计算机语言。 通过编译或解释程序翻译成机器语言后,才能由计算机执行。
27
任务4 熟知计算机的性能 一、熟知PC机主要性能指标 本章要点 1.字长 概念:是计算机CPU一次可处理的二进制数据位数。
任务4 熟知计算机的性能 一、熟知PC机主要性能指标 1.字长 概念:是计算机CPU一次可处理的二进制数据位数。 字长越长,运算精度越高,处理速度越快,价格也越高。 常见计算机字长有8位、16位、32位、64位 2.CPU主频 CPU主频,即CPU是钟工作频率 主频是衡量PC机运行速度的主要参数,主频越高,速度越快 PC机名称一般以CPU名称和CPU的主频来命名。如:“PentiumII 266机”中的PentiumII指CPU的型号,266指CPU的主频。 本章要点
28
1KB=1024B 本章要点 1MB=1024KB 1GB=1024MB 1TB=1024GB 3.存储容量
存储容量以字节(B)为单位,一个字节由8位二进制位组成。大部分用KB、MB、GB、TB等表示,具体换算公式为: 1KB=1024B 1MB=1024KB 1GB=1024MB 1TB=1024GB 存储容量分内存容量和外存容量。内存容量是指为计算机系统所配置的内存总字节数,CPU可直接访问的大部分存储空间。目前常用的内存容量为1GB、2GB和4GB 。外存容量指的是硬盘、磁带或磁鼓的容量。硬盘容量大多在几百GB以上。 4.运算速度 用MIPS(每秒钟执行百万条指令)来描述计算机的运算速度。 本章要点
29
二、了解PC机的使用环境和系统维护 本章要点 1.使用环境 环境温度为15℃~35℃。 环境湿度大于等于20%小于等于80%。
不 随 意 强 行 关 机 防尘、防光、轻放 防雷雨、拔下电源 远 离 磁 场 配置防静电接线板 温度、湿度适宜 1.使用环境 环境温度为15℃~35℃。 环境湿度大于等于20%小于等于80%。 应保持机房洁净,若灰尘太多,附落在磁盘或磁头上,不仅会造成磁盘读写错误,还会缩短计算机寿命。 对电源的要求。一是电压要稳,二是计算机在工作时不能断电。 防干扰。计算机的工作环境应避免强磁场的干扰。
30
本章要点 2.系统维护 开关机顺序:先开外部设备电源,后开主机电源;关机时先关主机,再关外部设备。
计算机应经常处于运行状况,避免长期闲置不用。 不要经常搬动,因为搬动时可能会产生震荡,影响磁头和主机内的一些设备,导致松动。 定期清洗磁头,避免因为灰尘等原因影响磁头正常运转。 经常备份数据,计算机的硬盘虽然在关机之后能保存数据,但并不是万无一失的,对于重要数据一定要记得经常备份。 本章要点
31
任务5 认识计算机内部数据的表示形式 一、认识进位计数制
任务5 认识计算机内部数据的表示形式 一、认识进位计数制 将数字符号按序排列成数位,并遵照某种由低到高的进位方式计数来表示数值的方法,称为进位计数制,简称计数制。 1.基本概念 基数:一种进位计数制所包含的数字符号的个数称为该数制的基数。 位权:由位置决定的值就叫做位值,也称为位权。位权用基数R的若干次幂表示。 451=4×102 +5×101 +1×100 本章要点
32
本章要点 2.进位计数制的特点 每种进制都有固定数目的计数符号——基数。 逢R进一。 采用位权的表示方法。 2
33
技术实现简单 计算机是由逻辑电路组成,逻辑电路通常只有两个状态,开关的接通与断开,这两种状态正好可以用“1”和“0”表示。
3 计算机为什么采用二进制 电 路 图 技术实现简单 计算机是由逻辑电路组成,逻辑电路通常只有两个状态,开关的接通与断开,这两种状态正好可以用“1”和“0”表示。 简化运算规则 运算规则简单,有利于简化计算机内部结构,提高运算速度。 适合逻辑运算 逻辑代数是逻辑运算的理论依据,二进制只有两个数码,正好与逻辑代数中的“真”和“假”相吻合。 易于进行转换 二进制与十进制数易于互相转换 可靠性高 二进制中只使用0和1两个数字,传输和处理时不易出错,因而可以保障计算机具有很高的可靠性。
34
本章要点 4.几种常用的进位计数制的表示方法 十进制、二进制、八进制、十六进制
方法一:将数用圆括号括起来,并将其所在数制的基数写在右下角标。 如:(1011)2、(518)10、(436)8、(2DE6)16 方法二:在数字后加上一个英文字母表示该数所用的数制。 十进制用D(Decimal)表示 二进制用B(Binary)表示 八进制用O(Octal)表示 十六进制用H(Hexadecimal)表示 如:1011B、518D、436O、2DE6H 本章要点
35
二进制、八进制、十进制、十六进制对照表 十进制 二进制 八进制 十六进制 数码:0~9 数码:0~1 数码:0~7 数码:0~9、A~F
0000 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010 1011 1100 1101 1110 1111 16 17 A B C D E F
36
二、转换常用进制数 本章要点 1 非十进制转换成十进制 948.25 3×162+B×161+4×160+4×16-1 3B4.4 十六进制
378.5 5×82+7×81+2×80+4×8-1 572.4 八进制 13.5 1×23+1×22+0×21+1×20+1×2-1 1101.1 二进制 923.45 9×102+2×101+3×100+4×10-1+5×10-2 十进制 进 制 原 始 数 按 位 权 展 开 对应十进制值 二进制、八进制、十六进制转十进制
37
二、转换常用进制数 本章要点 2.十进制数转换成非十进制数 转换规则:整数部分“除以基数倒取余”,小数部分“乘以基数取整”
例:将十进制数29.625转换成二进制数 …… *2 …… ……1 …… …… *2 0 …… ……0 *2 ……1 所以,(29.625)10=( )2 本章要点
38
本章要点 转换法则:按“权”展开,求和。 二进制数转换为十进制数
39
转换法则:乘二取整,直到小数部分为零或给定的精度为止,顺排。
十进制小数转换为二进制小数
40
3.八进制数与二进制之间的转换 本章要点 二进制数转换为八进制数 转换法则:三合一法;
整数部分:自右向左,三个一组,不够补零,每组对应一个八进制数码。 小数部分:自左向右,三个一组,不够补零,每组对应一个八进制数码。 二进制数转换为八进制数
41
本章要点 八进制数转换为二进制数 转换法则:一分为三法 八进制 0 1 2 3 4 5 6 7
八进制 二进制 八进制数转换为二进制数 本章要点
42
4 .十六进制数与二进制之间的转换 二进制数转换为十六进制数 转换法则:四合一法;
整数部分:自右向左,四个一组,不够补零,每组对应一个十六进制数码。 小数部分:自左向右,四个一组,不够补零,每组对应一个十六进制数码。 二进制数转换为十六进制数
43
十六进制数转换为二进制数 转换法则:一分为四; 十六进制 0 1 2 3 4 5 6 7
十六进制 二 进 制 十六进制 A B C D E F 二 进 制 十六进制数转换为二进制数
44
三、掌握二进制常用的数据单位 本章要点 在计算机内部,数据是以二进制形式存储和运算的。数据采用的单位有位、字节和字。
位(bit) 指二进制的一个位,是计算机中表示信息的数据编码中的最小单位。 字节(byte) :简记为B,是计算机存储数据的最基本单位。8个二进制位表示一个字节,即1 B=8 bit 字(word):计算机一次存取、加工和传送的字节数。字是由一个或若干个字节组成的存储单元。 组成一个字的二进制位数叫做该字的字长。字长是计算机CPU一次所能处理的数据位数。字长越长,性能越强。
45
四、认识字符编码 本章要点 ①0~9 ASCII码值 ②2个字母ASCII码值 1.ASCII码
是英文American Standard Code for Information Interchange的缩写,意为“美国标准信息交换代码”。 ASCII码是一种7位的二进制编码,能表示27=128种字符。 每个ASCII码用一个字节表示,最高二进制位为0。 例如:字母A的ASCII码为 (十进制为65) ①0~9 ASCII码值 ②2个字母ASCII码值
46
2.汉字编码 (1)国标码和区位码 汉字信息交换码(国标码)是用于汉字信息处理系统之间或者其与通信系统之间交换信息的汉字代码,简称交换码。 国标码=区位码+20H20H 1980年颁布的《信息交换用汉字编码字符集》基本集(代号为GB2312-80)规定汉字交换码作为国家标准汉字编码。GB2312-80中共有7445个字符符号:汉字符号6763个,一级汉字3755个(按汉语拼音字母顺序排列),二级汉字3008个(按部首笔画顺序排列),非汉字符号682个。 国标码规定,每个汉字用两个字节表示,每个字节的最高位为0。 本章要点
47
本章要点 (2)汉字内码 是指在计算机内部对汉字进行存储、处理的汉字代码。一个汉字的内码用两个字节存储,并把每个字节的最高位置“1”。
内码=国标码+80H80H (3)汉字外码 是一种为将汉字输入计算机而编制的代码,也称为汉字输入码,如区位码、拼音码、五笔字形、智能ABC码等。 (4)字形码 字形码又称汉字字模,是确定汉字的字形信息数据的编码。汉字的字形通常采用点阵的方式产生,汉字点阵有16×16点阵、32×32点阵、64×64点阵。点阵数越大,字形质量越高,字形码占用的字节数越多。具体计算公式为:字形码占用的字节数=(点阵行数×点阵列数)÷8。 【例】 在32×32点阵字库中,存储每个汉字的字形码用几个字节? 解:32×32÷8=128B 本章要点
48
各种汉字编码的关系如图所示。 本章要点
49
任务6 保护你的计算机 本章要点 1.计算机病毒的定义
任务6 保护你的计算机 1.计算机病毒的定义 计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。 2.计算机病毒的特点 传染性、隐蔽性、潜伏性、破坏性、触发性、寄生性 3.计算机病毒的分类 (1)按照计算机病毒攻击的系统分 攻击DOS系统的病毒。 攻击Windows系统的病毒。 攻击Unix系统的病毒。 攻击OS/2系统的病毒。 本章要点
50
本章要点 (2)按照计算机病毒的链接方式分 源码型病毒 嵌入型病毒 外壳型病毒 操作系统型病毒 (3)按照计算机病毒的破坏情况分
良性计算机病毒:只对系统的正常工作进行某些干扰,但不破坏磁盘数据和文件。如:“小球”病毒 恶性计算机病毒:会删除和破坏磁盘数据和文件内容,使系统处于瘫痪状态。如:“黑色星期五”病毒,“CIH”病毒 本章要点
51
本章要点 4.计算机病毒的预防与消除 (1)常见的计算机感染病毒的症状: 平时运行正常的计算机突然经常性无缘无故地死机或重新启动。
操作系统无法正常启动。 有规律地出现一些异常画面和信息。 运行速度明显变慢。 以前能正常运行的应用程序经常发生死机或者非法错误。 系统文件的时间、日期、大小发生变化。 产生垃圾文件,占用磁盘空间,使磁盘空间迅速减少。 本章要点
52
本章要点 (2)常用的预防措施有: 重要文件要注意备份。 不要随意将盘片借给他人使用,尤其是原始系统盘。
安装能够实时监控引导扇区的防杀计算机病毒软件,或经常用能够查杀引导型计算机病毒的防杀计算机病毒软件进行检查。 上网的计算机要安装防火墙,采取过滤措施。 定期对计算机进行病毒扫描。 不要使用来历不明的盘片和打开不明的网站。 杀毒软件要及时更新。 从各种途径了解有关病毒的情报,及时采取防范措施。 本章要点
53
提示:计算机的安全操作 本章要点 可靠接地,防止触电。 保持合适的环境温度和湿度。 正常开机与关机,禁止频繁开关机。 做好防尘工作。
安装最新杀毒软件。 对来历不明的网址或是邮件都不要轻易打开。 经常进行数据备份。 要定期对磁盘进行扫描、碎片整理、还原修复等。
54
练习题 思考题 本章要点 想一想
55
将十进制数29.625转换成二进制数 …… *2 …… ……1 …… …… *2 0 …… ……0 *2 ……1 所以,(29.625)10=( )2
56
将(1100101.101)2 转换成十进制数 将(563)8 转换成十进制数 将(FA5)16 转换成十进制数
( )2=1×26+1×25+0×24+0×23+1×22+0×21+1×20+1×2-1 +0×2-2+1×2-3 = = 将(563)8 转换成十进制数 (563 )8 =5 ×82+6 ×81+3 ×80 = =(371)10 将(FA5)16 转换成十进制数 (FA5)16=15 × ×161+5 ×160= =(4005)10
57
二进制数(001011011.101100)2转换成八进制数 八进制(254.25)8数转换成二进制数 本章要点
( )2=(133.54)8 八进制(254.25)8数转换成二进制数 (254.25)8= ( )2 本章要点
58
二进制数转换成十六进制数 十六进制数转换成二进制数 本章要点 (000110101101.10110100)2=(1AD.B4)16
(BF5.4D)16= ( )2 本章要点
Similar presentations