大学计算机基础 李向群 lixq@cumt.edu.cn 13952209992.

Similar presentations


Presentation on theme: "大学计算机基础 李向群 lixq@cumt.edu.cn 13952209992."— Presentation transcript:

1 大学计算机基础 李向群

2 课程简介(40+40) 信息与计算机文化 数制与计算机编码 算法与程序设计 * 硬件基础与微型计算机 操作系统基础 办公自动化应用基础
课堂教学 信息与计算机文化 数制与计算机编码 算法与程序设计 * 硬件基础与微型计算机 操作系统基础 办公自动化应用基础 数据库应用基础 多媒体应用基础 网络应用基础 由4个知识模块组成: 基础知识 操作系统 常用应用软件 互连网应用 课程简介(40+40)

3 基础实验:必做 拓展实验:选做 要求:上传2份完整的实验报告 实验教学 实验1 微机基本操作和组装 实验2 常用工具软件的使用
实验1 微机基本操作和组装 实验2 常用工具软件的使用 实验3 Windows XP 基本操作 实验4 字处理软件Word 的使用 实验5 表处理软件Excel 的使用 实验6 演示文稿软件PowerPoint 的使用 实验7 电子邮件应用 实验8 文件传输应用 实验9 搜索引擎的使用 实验11 动画制作软件 Flash 应用 实验12 Access 应用基础 实验10 网页制作软件Dreamweaver 的使用 实验13 VB 程序设计基础 实验14 网络编程基础 实验15 综合应用 实验教学 基础实验:必做 拓展实验:选做 要求:上传2份完整的实验报告

4 注重操作能力的培养 实验考核方式 个人实验作品和报告 小组实验作品和报告(6人一组) 心得体会 现场抽样测试 奖励策略

5 总成绩(2.5+1 学分) 实验评定(平时50%) 笔记与作业、心得体会(10%) 个人实验作品和实验报告各1份(20%)
小组实验作品和实验报告各1份(20%) 期末测试(笔试50%) 奖励(10分)

6 参考书目 1.全国计算机等级考试教程.牛允鹏.电子工业出版社 2.大学计算机信息技术教程.张福炎主编.南京大学出版社
3.计算机基础教程. 裘宗燕. 北京大学 4. PC技术内幕.【美】Peter Norton,Jehn Goodman著. 张琦 顾斌 郝新 等译. 清华大学出版社 5.计算机与信息技术应用教程.徐安东.清华大学出版社

7 参考学习网站 http://www.ncre.cn http://exam.nju.edu.cn http://www.baidu.com
全国计算机等级考试(简称“NCRE”)网站 江苏省计算机等级考试网站 借助搜索引擎:

8 课程学习要求(◎作业本+U盘◎) 明确目标 培养兴趣 提高效率 重视实践

9 信息与计算机文化 作业 基础篇 概 述 浏览计算机世界 计算机基础知识 计算机安全基础 计算机病毒
概 述 浏览计算机世界 计算机基础知识 计算机安全基础 三大基本技能:会说话--外语、会走路--开车、会用计算机 作业 计算机病毒

10 教学重点 1.信息与信息技术 2.计算机时代的划分 3.计算机信息处理的特点 4.计算机的分类 5.计算机的主要应用领域
6.黑客、计算机犯罪、计算机病毒

11 1分钟看书小测验… 什么是IT? 什么是信息?

12 1.1 概述 P3-P7 1.信息与信息技术 信息是人类的一切生存活动和自然存在所传达出来的信号和消息,可以用五官感受到的或者用仪器来感知的。 信息无处不在 问题:如何用信息描述学生、教师和课程 ?

13 1.1 概述 P3-P7 1.信息与信息技术 信息技术—获取信息、处理信息、存储信息、传输信息等所用的技术。
3C技术—通信技术、计算机技术和控制技术 实际问题:学生选课系统的实现技术

14 1.2 浏览计算机世界 计算机的诞生 1.世界上第一台电子计算机诞生于1946年2月,美国宾夕法尼亚大学摩尔电工学院 ENIAC(埃尼阿克)
1.2 浏览计算机世界 计算机的诞生 ENIAC 1.世界上第一台电子计算机诞生于1946年2月,美国宾夕法尼亚大学摩尔电工学院 ENIAC(埃尼阿克) 2、诞生背景 3、规模:1.7万个电子管,2层楼高,160平方米,30吨 4、速度:5000次/秒 第2次世界大战后期,美国宾夕法尼亚大学摩尔电工学院为了计算火炮弹道参数的紧迫需要,开始研制电子计算机。在约翰.莫奇利和约翰.埃克托等人的共同努力下,在1946年2月,世界上第一台电子计算机ENIAC机投入运行, ENIAC机是个庞然大物:占地面积是160平方米,有2层楼高,重30吨,是个名副其实的巨无霸;里面有1.7万多个晶体管,约7万个电阻器,1万个电容器和6000个开关。这台计算机老祖宗每秒能完成5000次计算,人工需要7小时的计算, ENIAC机只学要3秒钟就完成了。虽然这一性能还不及现在的几千分之一,但在当时却是个了不起的进步。英国无线电工程师协会的蒙巴顿将军把ENIAC机的出现誉为是“诞生了一个电子的大脑”,“电脑也由此流传开来。”

15 计算机的发展 第一代( 年) 电子管式 机器语言 速度几千次/秒到几万次/秒 应用范围:科学计算.

16 第二代(1958-1964年)晶体管计算机 CPU:晶体管 高级语言 体积小 速度几十万次/ 秒 应用范围扩大:数据处理, 自动控制
(b) 晶体管 第二代( 年)晶体管计算机 CPU:晶体管 高级语言 体积小 速度几十万次/ 秒 应用范围扩大:数据处理, 自动控制

17 第三代(1965-1970年) CPU:SSI、MSI(小、中规模集成电路) 体积更小 速度几十万次/ 秒~几千万次/秒
出现了操作系统和数据库管理系统 应用范围扩大:数据处理、 辅助设计、工业控制

18 CPU:LSI、VLSI(大规模、超大规模集成电路)
(d) 超大规模集成电路 第四代 (1971至今) CPU:LSI、VLSI(大规模、超大规模集成电路) 体积更小 速度几千万次/ 秒~数十万亿次/秒 软件丰富 应用范围扩大:各个领域

19 计算机信息处理的特点 处理速度快 具有庞大的信息处理能力 TB 自动处理 具有逻辑判断的能力 计算精度高 通用性强
计算速度快--全球的天气预报,需要把大气层分成40万个小区域来分析,而每个区域的数据有十几个甚至几十个,如湿度、温度、风向、风力等等,因此全球的天气预报的总共计算量高达10的12次方-10的16次方,,如果是人工计算,那是不可能实现的事情,用普通的计算机也要算个几年,如果使用运算速度是1万亿次的巨型机,只需要2.8个小时。我国曾经用自行研制的3840亿次的巨型机“神威1号”为国庆50周年和澳门回归等大型活动作了精确的中期天气预报,取得了良好的效果。

20 计算机的分类 1.巨型机(Supercomputer) 目前速度最快的巨型机是日本NEC公司的“地球模拟 器”,运算速度可达每秒40万亿次
我国的“银河”、“曙光”、“神威”、“深腾”等

21 美国航空公司的大型机每秒钟可处理4 0 0 0多个事务
2.小巨型机(MiniSuperComputer) 3.大型计算机 见如下示意图 美国航空公司的大型机每秒钟可处理 多个事务 主机做为服务器

22 4.超级小型机(Super Minicomputer)
典型的小型计算机处理多用户任务

23 个人计算机(微机) Personal Computer
设计先进、软件丰富、功能齐全、价格便宜,拥有广大用户。 有台式、笔记本、掌上型、手表型… PDA(个人数字助理)

24 计算机的应用 科学计算 数据处理 生产过程控制 计算机辅助系统 计算机辅助设计CAD 计算机辅助制造CAM 计算机集成制造系统CIMS
计算机辅助教育CBE 计算机辅助教学CAI 计算机管理教学CMI

25 5、通信与网络 网络可以浏览信息、下载文件、收发电子邮件、阅读电子报纸、参加可视会议、远程医疗等 6、计算机模拟 7、电子商务 8、多媒体技术 9、人工智能

26 计算机基础知识 什么是计算机? 计算机是一种能按照事先存储的程序,自动、高速进行大量数值计算和各种信息处理的现代化智能电子装置。

27 计算机基础知识 计算机系统的组成 计算机系统 软件系统(程序、文档) 硬件系统(设备)

28 软件系统的组成 软 件 系 统 操作系统(DOS、UNIX、Windows、OS/2等) 语言处理程序(编译系统和解释系统) 数据库管理系统
网络管理软件 其他(诊断程序、连接程序等) Office套件(字处理、表处理、演示文档制作等) 应用程序(网页制作、动画制作、图片处理等) 工具软件(解压缩程序、杀病毒程序等) 用户程序

29 计算机黑客 黑客:世界各地对黑客的“定义”不尽相同。日本1998年新出版的《新黑客字典》把黑客定义为:“喜欢探索软件程序奥秘、并从中增长其个人才干的人。现在“黑客”一词在信息安全范畴内的普遍含意是特指对计算机系统的非法侵入者。 在美国大片《黑客帝国》里,22世纪的人类被强大的电脑Matrix网络控制了意识,被这个电脑魔王如奴隶般操控,以墨菲斯为首的黑客组织,为拯救人类,与Matrix展开了一场惊心动魄的激战,经过艰苦的斗争,黑客组织以万夫不当之勇,一次又一次战胜了Matrix,将人类从Matrix的控制中解救出来。影片里的黑客组织有中国侠客的味道。在电影中,黑客是英雄,但是现实生活中,黑客被定义为试图恶意破坏或破解某个程序、系统及网络安全的人。 男主人公:尼奥   一些黑客往往回采取一些几种方法,但是我很想说的是,一个优秀的黑客绝不会随便攻击别人的。    (1)获取口令   2)放置特洛伊木马程序    3)WWW的欺骗技术    (4)电子邮件攻击   5)通过一个节点来攻击其他节点     (6)网络监听     (7)寻找系统漏洞     (8)利用帐号进行攻击    (9)偷取特权

30 ? 工具进行的犯罪活动,比如说利用计 算机网络窃取国家机密、盗取他人信 用卡密码、传播复制色情内容等。 计算机犯罪
计算机犯罪是指利用计算机作为犯罪 工具进行的犯罪活动,比如说利用计 算机网络窃取国家机密、盗取他人信 用卡密码、传播复制色情内容等。 一)在计算机网络上实施的犯罪种类:非法侵入计算机信息系统罪;破坏计算机信息系统罪。表现形式有:袭击网站;在线传播计算机病毒。 (二)利用计算机网络实施的犯罪种类: 利用计算机实施金融诈骗罪;利用计算机实施盗窃罪;利用计算机实施贪污、挪用公款罪;利用计算机窃取国家秘密罪;利用计算机实施其他犯罪:电子讹诈;网上走私;网上非法交易;电子色情服务及色情、虚假广告;网上洗钱;网上诈骗;电子盗窃;网上毁损商誉;在线侮辱、毁谤;网上侵犯商业秘密;网上组织邪教组织;在线间谍;网上刺探、提供国家机密的犯罪。 犯罪特点:行为的跨国性;公然犯与隐秘犯的交织性;无犯罪现场性;犯罪危险及结果的广域性、变异性、快速性;犯罪证据的可修改性;犯罪成本的低投入性

31 计算机病毒 计算机病毒:中华人民共和国计算机信息系统安全保护条例对计算机病毒的定义是:“编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用、并能自我复制的一组计算机指令或者程序代码”。 2004年毕业后,李俊曾多次到北京、广州等地寻找IT方面的工作,尤其钟情于网络安全公司,但均未成功。为发泄不满,同时抱着赚钱的目的,李俊开始编写病毒,2003年曾编写过“武汉男生”病毒,2005年编写了“武汉男生2005”病毒及“QQ尾巴”病毒。 李俊交代,他于2006年10月16日编写了“熊猫烧香”病毒。这是一种超强病毒,感染病毒的电脑会在硬盘的所有网页文件上附加病毒,天涯社区等门户网站就遭受过它的袭击。 除了带有病毒的所有特性外,“熊猫烧香”还具有强烈的商业目的:可以暗中盗取用户游戏账号、QQ账号,以供出售牟利;还可以控制受感染的电脑,将其变为“网络僵尸”,暗中访问一些按访问流量付费的网站,从而获利。部分变种中还含有盗号木马(可窃取用户密码和信息的程序)。 李俊以自己出售和由他人代卖的方式,每次要价500元—1000元不等,将该病毒销售给120余人,非法获利10万余元。经病毒购买者进一步传播,该病毒的各种变种在网上迅速大面积蔓延。据估算,被“熊猫烧香”病毒控制的“网络僵尸”数以百万计,其访问按访问流量付费的网站一年累计可获利上千万元。 目前最新的计算机病毒有哪些[ :55:00 | By: zyq324 ] 9推荐         (1)多形性病毒 多形性病毒又名"幽灵"病毒,是指采用特殊加密技术编写的病毒,这种病毒在每感染一个对象时采用随机方法对病毒主体进行加密,因而完全多形性病毒的主要不同样本中甚至不存在连续两个相同的字节。这种病毒主要是针对查毒软件而设计的,所以使得查毒软件的编写更困难,并且还会带来许多误报。       (2)  轻微破坏病毒 文件备份是人们用于对抗病毒的一种常用的方法,轻微破坏病毒就是针对备份而设计的。它每次只破坏一点点数据,用户难以察觉,这就导致用户每次备份的数据均是已被破坏的内容。当用户发觉到数据被彻底破坏时,可能所有备份中的数据均是被破坏的。       (3)宏病毒 宏病毒是使用某种应用程序自带的宏编程语言编写的病毒,目前国际上已发现五类:Word宏病毒、Excel宏病毒、Access宏病毒、Ami Pro宏病毒、Word Perfect宏病毒。其中Word宏病毒最多,流行最范围最广,96年下半年开始在我国出现,97年在全国各地广泛流行,成为目前最主要的病毒,如Tw No.1(台湾一号)、Concept(概念)、SetMd、Cap、MdMa(无政府一号)等。       (4)病毒生成工具 病毒生成工具通常是以菜单形式驱动,只要是具备一点计算机知识的人,利用病毒生成工具就可以象点菜一样轻易地制造出计算机病毒,而且可以设计出非常复杂的具有偷盗和多形性特征的病毒。如:G2、VCL、MTE、TPE等。       (5)黑客软件 黑客软件本身并不是一种病毒,它实际上是一种通讯软件,而不少别有用心的人却利用它的独特特点来通过网络非法进入他人计算机系统,获取或篡改各种数据,危害信息安全。正是由于黑客软件直接威胁各个广大网民的数据安全,况且用户手工很难对其进行防范,因此各大反病毒厂商纷纷将黑客软件纳入病毒范围,利用杀毒软件将黑客从用户的计算机中驱逐出境(黑客软件对既没有上Internet、又没有连局域网纯粹的单机没有危害)。       (6)电子邮件病毒 电子邮件病毒实际上并不是一类单独的病毒,它严格来说应该划入到文件型病毒及宏病毒中去,只不过由于这些病毒采用了独特的电子邮件传播方式(其中不少种类还专门针对电子邮件的传播方式进行了优化,如前一段时间曾爆发流行的Happy99),因此我们习惯于将它们定义为电子邮件病毒。  

32 防火墙是在内部网与Internet之间所设的安全防
防火墙 防火墙是在内部网与Internet之间所设的安全防 护系统,是在两个网络之间执行访问—控制策略 的系统(软件、硬件或两者兼有)。它在内部网 络与外部网络之间设置障碍,以阻止外界对内部 资源的非法访问,也可以防止内部对外部的不安 全的访问。 过滤不安全服务和非法用户;控制访问特殊站点,监视因特网安全和预警 内部网络(Intranet) 外部网络 (Internet) 防火墙

33 本 章 作 业 快乐学习! ⑴ 叙述在计算机的发展过程中有哪些重要 的人物和事件,成功的基础是什么? ⑵ 简述何谓计算机病毒、计算机犯罪、
计算机黑客? ⑶ 阅读第1章 快乐学习!


Download ppt "大学计算机基础 李向群 lixq@cumt.edu.cn 13952209992."

Similar presentations


Ads by Google