Presentation is loading. Please wait.

Presentation is loading. Please wait.

初步认识计算机 信息技术与计算机文化 建议: 总学时:6学时 训练学时:2学时 走进计算机世界 计算机的安全使用与病毒知识.

Similar presentations


Presentation on theme: "初步认识计算机 信息技术与计算机文化 建议: 总学时:6学时 训练学时:2学时 走进计算机世界 计算机的安全使用与病毒知识."— Presentation transcript:

1 初步认识计算机 信息技术与计算机文化 建议: 总学时:6学时 训练学时:2学时 走进计算机世界 计算机的安全使用与病毒知识

2 计算机文化与信息技术 计算机应用基础 初步认识计算机 熟悉计算机的发展和应用,认识计算机中的数据表示方法,具备计算机安全操作能力 学习领域
学习情境 初步认识计算机 学习目标 熟悉计算机的发展和应用,认识计算机中的数据表示方法,具备计算机安全操作能力

3 学习内容 ● 信息技术与计算机文化的基本概念和内涵 ● 计算机的种类及其应用领域 ● 计算机中数据的表示方法 ● 计算机安全操作
● 计算机病毒 ● 知识产权保护

4 学习单元1.1 信息技术与计算机文化 通过对信息技术与计算机文化的基本 概念和内涵的学习,能充分认识计算 机技术在信息技术中的核心地位。
学习单元 信息技术与计算机文化 通过对信息技术与计算机文化的基本 概念和内涵的学习,能充分认识计算 机技术在信息技术中的核心地位。 单元目标

5 工作任务1.1.1 信息技术 任务描述 任务目标 2、通过几个信息技术渗透日常生活的例子,认识信息技术对人类社会带来的重要影响。
工作任务 信息技术 任务描述 1、学习什么是信息和信息技术。 2、通过几个信息技术渗透日常生活的例子,认识信息技术对人类社会带来的重要影响。 任务目标 能通过几个信息技术渗透日常生活的例子,达到理解信息和信息技术的基本内涵、理解信息和数据之间的关系,并能充分认识信息的基本特征。

6 任务实现 信息的概念 信息技术的概念 信息是经过加工并对人类社会实践和生产经营活动产生决策影响的数据。
信息技术(Information Technology,简称IT)是指人们获取、存储、传递、处理、开发和利用信息资源的相关技术。

7 信息技术是一把双刃剑,它一方面给人们带来极大的便利,另一方面也带来了一系列的社会问题。
全国青少年网络文明公约 要善于网上学习 不浏览不良信息 要诚实友好交流 不污辱欺诈他人 要增强自护意识 不随意约会网友 要维护网络安全 不破坏网络秩序 要益于身心健康 不沉溺虚拟时空

8 学习提示 信息技术在我国发展迅猛,目前已经成为推动国民经济的重要力量。我国于1998年组建了信息产业部(

9 工作任务1.1.2 认识计算机文化的内涵 任务描述 任务目标 认识计算机文化的内涵。
工作任务 认识计算机文化的内涵 任务描述 任务目标 研读教材相关内容,理解计算机文化的内涵,以及计算机文化和信息文化之间的区别与联系。 认识计算机文化的内涵。

10 任务实现 计算机文化 以计算机为核心,集网络文化、信息文化、多媒体文化为一体,并对社会生活和人类行为产生广泛、深远影响的新型文化。 信息文化的定义 认识到何时需要信息,并能检索、评估且有效利用所需信息的综合能力。

11 学习提示 计算机文化是一种崭新的文化形态,代表一个新的时代文化。它加快了人类社会前进的步伐,其所产生的思想观念、所带来的物质基础条件以及计算机文化教育的普及都有利于人类社会的进步、发展。计算机文化来源于计算机技术,而正是由于后者的发展,推动了计算机文化的产生和发展;而计算机文化的普及,又反过来促进了计算机技术的进步。

12 1、通过对计算机的发展、应用、分类和特点等方面的学习,能充分认识到使用计算机对人类社会的各个方面带来的巨大影响。
学习单元 走进计算机世界 1、通过对计算机的发展、应用、分类和特点等方面的学习,能充分认识到使用计算机对人类社会的各个方面带来的巨大影响。 2、认识计算机中的数据表示方法,具备各种进制(二进制/八进制/十六进制/十进制)之间的转换能力。 3、能够完成二进制数的算术运算和逻辑运算。 单元目标

13 工作任务 认识一下有什么样的计算机 任务目标 认识一下有什么样的计算机。 任务描述 认识目前我们生活和工作中常见的计算机。

14 任务实现 个人台式计算机

15 多媒体计算机

16 笔记本计算机

17 掌上型计算机

18 学习提示 目前,计算机的种类非常多,除了上面提到的,在日常生活中我们也常接触到一些计算机,如:智能手机、家用电器、ATM取款机、自动售货机、超市购物POS机等。

19 2、深刻体会计算机发展的各个阶段中的电子技术发展对计算机发展的影响。
工作任务 回顾计算机的发展历史 任务描述 任务目标 1、回顾计算机的发展历史。 2、深刻体会计算机发展的各个阶段中的电子技术发展对计算机发展的影响。 3、认识计算机发展的特点。 了解计算机的历史发展进程,并能充分认识每一个历史进程中计算机技术的发展特征。

20 任务实现 计算机的诞生 (ENIAC)

21 计算机的发展 电子计算机发展特点 电子管、晶体管、集成电路、 大规模集成电路、超大规模集成电路、智能计算机 基于冯诺依曼思想设计的计算机
硬件核心由五部分组成 采用二进制 程序存储 电子计算机发展特点

22 学习提示 纵观电子计算机发展经历的四个阶段,也就是电子技术发展的四个阶段,从中可以明显看出,这实际就是电子元器件的发展史,向着高效能、低消耗、高精度、高稳定和智能化的方向发展。

23 工作任务 认识计算机的分类 任务目标 具备识别不同种类计算机的能力。 任务描述 认识各种类型的计算机 。

24 通用计算机 按用途 专用计算机 模拟计算机 按处理对象 数字计算机 混合计算机 高性能计算机 工作站 微型计算机 服务器 任务实现
按综合性能指标 工作站 微型计算机 服务器

25 巨型计算机 大型计算机 按实际应用与功能 小型计算机 微型计算机 (Super Computer) (Main Computer)
(Mini Computer) 微型计算机 (PC/Personal Computer)

26 学习提示 一般地,电脑商城出售的计算机以个人用微型计算机为主,可以从中了解目前市面上有哪些常见的微型计算机型号;如需了解大中型计算机,可以到工厂、企业、银行等相关部门考察。

27 通过了解计算机的应用领域,能充分认识计算机所具有的功能特点。
工作任务 了解计算机的应用领域 任务描述 任务目标 熟悉计算机 的应用领域,从 中感受计算机对我们人类带来的巨大影响。 通过了解计算机的应用领域,能充分认识计算机所具有的功能特点。

28 应用领域 任务实现 科学研究和科学计算 信息传输和信息处理 自动化控制 计算机辅助设计(CAD) 计算机辅助制造(CAM)
计算机辅助教学 (CAI) 人工智能 计算机网络 应用领域

29 学习提示 随着计算机技术的不断发展,计算机的应用越来越广泛,应用水平也越来越高,目前已渗透到人类活动的各个领域,改变着人们传统的工作和生活方式。通过自己和周边的实例已经不难发现,很多事情已离不开计算机了。

30 2、二、八、十、十六进制数之间的相互转换。
工作任务 认识计算机中的数据表示方法 任务描述 任务目标 1、熟悉计算机内部数据的表示方法。 2、二、八、十、十六进制数之间的相互转换。 3、二进制数据的算术运算和逻辑运算。 能认识计算机中数据的表示方法,熟悉ASCII码表;具备借助二、十、十六进制之间的换算方法完成不同进制之间的转换;能利用二进制数据的算术运算和逻辑运算的方法完成二进制数据的算术运算和逻辑运算。

31 任务实现 字节(8位) …… 字,字长

32 位与字节 位(bit):存放0或1的二进制数,最小单位。
字节(Byte):由0、1组成的一个八位的二进制数,即 1Byte=8bit(1B=8b) 字节单位非常小,为了描述大量数据,定义了KB(千字节)、MB(兆字节)、GB(吉字节)、TB(太字节)、PB(拍字节)的概念。

33 常用信息单位的换算 1KB=210B=1024B 1MB=210KB=220B=1024×1024B
1GB=210MB=230B=1024×1024×1024B 1TB=210GB=240B=1024×1024×1024×1024B 1PB=210TB=250B=1024×1024×1024×1024×1024B

34 字(Word) 一个字由一个字节或若干个字节组成。 字的长度就是字长。 字长是计算机运行速度的指标。 8位机、16位机、32位机、64位机

35 r 字符的 ASCII编码

36 A 1 1 校验位 如果最高位为0,表示是西文字符;如果最高位为1,表示中文编码。

37 进制定义: 按进位的原则进行计数 逢N进1 采用位权表示法

38 常用进制的对应关系 十进制 二进制 八进制 十六进制 1 2 3 4 5 6 7 8 10 11 100 101 110 111 1000
1 2 3 4 5 6 7 8 10 11 100 101 110 111 1000 9 12 13 14 15 16 17 1001 1010 1011 1100 1101 1110 1111 10000 10001 20 21 A B C D E F

39 不同进制的书写方法 用括号将数括起来,右边用角码标明基数。如: (5621)10、 (10111)2、(716)8、 (A5B)16
用字母D、O、B、H分别代表十进制、八进制、二进制和十六进制 。如: 5621D、 10111B、 716O、A5BH

40 进制转换 十进制数 非十进制数 十进制数 非十进制数 二、八、十六进制之间的转换

41 非十进制数 十进制数 ①按权展开法: 实例1:把二进制数1001111转换为十进制数。 (1001111)2
非十进制数 十进制数 ①按权展开法: 实例1:把二进制数 转换为十进制数。 ( )2 = 1×26+0×25+0×24+1×23+ 1×22+1×21+1×20 =(79)10

42 实例2:把二进制数0.1101转换为十进制数。 (0.1101)2 =1×2-1+1×2-2+0×2-3+1×2-4 =(0.8125)10

43 实例3:将八进制数( )8和十六进制数 ( A10B.8 )16转换为十进制数。 ( )8=2×82+0×81+7×80+4×8-1 = (135.8)10 ( A10B.8 )16 =10×163+1×162+0× ×160 +8×16-1 =( )10

44 结果为:(187)10 = (10111011)2 十进制整数 非十进制整数 ②除基取余法: 实例4:把十进制数187转换为二进制数。
十进制整数 非十进制整数 ②除基取余法: 实例4:把十进制数187转换为二进制数。 2 187  余数 余数 自下而上逆序排列 结果为:(187)10 = ( )2

45 结果为:(0.8125)10 = (0.1101)2 十进制小数 非十进制小数 ③乘基取整法:
十进制小数 非十进制小数 ③乘基取整法: 实例5:把十进制数0.8125转换为二进制数。 整数 ×     0.6250  ×  2  1.2500   0.2500  整数 × 小数为0 结果为:(0.8125)10 = (0.1101)2

46 二、八与十六进制之间的转换 整数从右向左 小数从左向右 三位并一位 二进制 八进制 一位拆三位 四位并一位 二进制 十六进制 一位拆四位

47 二进制数 八、十六进制数 ④合成法: 实例6:将二进制数 转换为八进制数。 ( )2 = ( )8

48 3 6 E . D 4 =(36E.D4)16 实例7:将二进制数1101101110.110101转换为十六进制数。
( )2 E D 4 =(36E.D4)16

49 八、十六进制数 二进制数 ⑤分解法: 实例8:(C  5   B)16 =( )2

50 八进制数 十六进制数 ⑥过渡法: 实例9:将八进制数(6133)8转换为十六进制数。 分解法 合成法 (6133)8 = ( )2 = (C 5B)16

51 二进制的运算规则 算术运算 加法规则: 0+0=0 0+1=1 1+0=1 1+1=10 减法规则:
0+0=0 0+1=1 1+0=1 1+1=10 减法规则: 0-0= =1 1-0=1 1-1=0 乘法规则: 0×0=0 0×1=0 1×0= ×1=1 除法规则: 0/1=0 1/1=1

52 逻辑运算 逻辑与运算(AND): 0∧0=0 0∧1=0 1∧0=0 1∧1=1
逻辑或运算(OR): 0∨0=0 0∨1=1 1∨0=1 1∨1=1 逻辑非运算(NOT): ~0=1 ~1=0 逻辑异或运算(XOR): 0⊕0=0 0⊕1=1 1⊕0=1 1⊕1=0

53 汉字编码 用两个字节进行编码 GB

54 学习提示 在做二、十、十六进制之间的换算时,关键是记住换算的方法,这会为今后的进一步学习打下基础。当然,你也可以不必自己换算,而是使用Windows“附件”提供的科学型计算器进行不同进制之间的转换,非常方便。同时,再想一想计算器是怎样完成转换任务的,是不是也用了我们介绍的这些方法。总之,用它来帮助我们验算自己转换是否正确也是有益的。另外,学习二进制数据的算术运算要注意和十进制数据的算术运算之间的区别。

55 能安全使用计算机,具备使用一种常用杀毒软件,完成对计算机进行防毒和杀毒的能力。
学习单元 计算机的安全使用与病毒知识 能安全使用计算机,具备使用一种常用杀毒软件,完成对计算机进行防毒和杀毒的能力。 单元目标

56 具备正确操作计算机的方法,培养良好的使用习惯。
工作任务 计算机的安全操作 任务描述 任务目标 1、学习计算机硬件系统的日常维护操作。 2、学习计算机软件系统的日常维护操作。 具备正确操作计算机的方法,培养良好的使用习惯。

57 任务实现 硬件系统的日常维护 洁净度 环境要求 温度 湿度 电源 电磁干扰 正确开关机 稳定是前提 善待光驱 善待计算机

58 软件系统的日常维护 垃圾文件清理 卸载无用的软件 磁盘整理

59 学习提示 正确使用计算机是保护计算机免遭破坏的一个前提。我们在开始接触计算机时,就应培养这些良好的习惯,例如,对计算机的硬件的日常清洁和保护、不做有损计算机软硬件的非法操作。同时,也应做好计算机软件系统的日常维护工作,提高计算机的使用效率。

60 能认识计算机病毒的危害性,具备鉴别计算机是否感染病毒的能力,能使用一种杀毒软件查杀病毒。
工作任务 认识计算机病毒 任务描述 任务目标 1、认识什么是计算机病毒,了解其发展、特征和类型。 2、使用瑞星杀毒软件查杀病毒。 3、瑞星杀毒软件的升级。 能认识计算机病毒的危害性,具备鉴别计算机是否感染病毒的能力,能使用一种杀毒软件查杀病毒。

61 任务实现 病毒的定义 《中华人民共和国计算机信息系统安全保护条例》对计算机病毒(Computer Virus)的定义是:“编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用、并能自我复制的一组计算机指令或者程序代码”。

62 遭“熊猫烧香”病毒感染的文件

63 计算机病毒的特征 隐蔽性 传染性 可激活性 破坏性 可触发性

64 计算机病毒的分类 引导型病毒 文件型病毒 混合型病毒 宏病毒 良性病毒 恶性病毒 木马(Trojan) 蠕虫(worm)
按存储及作用域 文件型病毒 混合型病毒 宏病毒 按造成危害的程度 良性病毒 恶性病毒 木马(Trojan) 网络时代常见病毒 蠕虫(worm) 脚本(Script)

65 计算机病毒的来源 寻开心而制造的 防非法拷贝而制造的 用于研究或实验制造的 蓄意破坏 计算机病毒的传播 软盘 U盘 因特网

66 计算机中病毒的表现 某些文件字节数突然变大 突然死机 在没有运行大型程序的前提下系统提示资源不足 系统无法启动 文件打不开 提示硬盘空间不够
出现大量来历不明的文件 某些数据丢失 系统自动执行操作

67 防毒 将系统、软件、数据放在不同的分区 做好备份 给操作系统打上最新补丁 安装杀毒软件和防火墙,定期查杀病毒 定期升级杀毒软件
不要所有的地方都使用同一个密码 不要随意浏览一些不良网站 不要打开来路不明的邮件 不要随意下载软件,对下载的软件要查毒

68 治毒 用杀毒软件清除病毒 瑞星 KV 金山毒霸 symantec 卡巴斯基

69 使用瑞星查杀病毒 杀毒 全盘杀毒

70 杀毒软件的升级 a.【设置】/【升级设置】进入定时升级

71 杀毒软件的升级 b.即时升级 c.升级包升级

72 防火墙 作用:阻止入侵 瑞星防火墙2008主界面

73 学习提示 计算机病毒的危害性非常大,有时可能遇到一些非常顽固的病毒,就连杀毒软件也对其束手无策,这时就需要采取其它方法,如:重新格式化带毒硬盘、重新安装操作系统等。但是注意,这些方法会删除数据,因此只建议在尝试过多种最新版本的杀毒软件后仍无法解决问题的情况下使用。

74 2、清楚怎样使用软件才属于正常范围,避免侵权行为。
工作任务 学习知识产权保护 任务描述 任务目标 1、学习如何对计算机软件进行知识产权保护。 2、清楚怎样使用软件才属于正常范围,避免侵权行为。 学习计算机有关的知识产权保护法律法规,特别是计算机软件相关的部分;具备防止侵权的自我保护能力。

75 任务实现 1、由版权法保护计算机软件 2、计算机软件的专利权保护 3、计算机软件的商业秘密保护 4、计算机软件的商标专用权保护

76 学习提示 学习计算机有关的知识产权保护法律法规,主要是两个目的:首先,了解如何合法地使用计算机软硬件,避免在不知情的情况下侵犯别人的知识产权;其次,如果自己设计开发了计算机软件,能够知道通过哪些法律法规来保护自己的成果。

77 本章回顾 从信息与计算机文化角度出发,概述了计算机的诞生和发展历史,介绍了计算机的特点、分类及应用领域。
在知识方面,着重阐述了数据在计算机中的表示方式以及存储方式。 简介了计算机安全、计算机病毒等相关知识以及计算机软件相关的知识产权保护方式。

78 训练一 认识计算机 【训练目的】 能找到计算机的主机和外设,分清计算机的软件、硬件,对计算机有感性的认识。 【训练环境】 计算机机房。 【训练任务】 体会计算机的主机和外设、软件和硬件的区别。


Download ppt "初步认识计算机 信息技术与计算机文化 建议: 总学时:6学时 训练学时:2学时 走进计算机世界 计算机的安全使用与病毒知识."

Similar presentations


Ads by Google