- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机基础知识12988.ppt
第1章 计算机基础知识;1.1 概述;1.1.1 计算机的发展;1.计算机的发展;2.微型计算机的发展;3.计算机的分类;1.1.2 计算机的特点;2. 计算机的应用 ;1.2 数字化信息编码与数据表示;1.2.1 数字化信息编码的概念;2.计算机中常用的名词;(3)字
一条指令或一个数据信息,称为一个字。字是计算机进行信息交换、处理、存储的基本单元。;(5)指令
指挥计算机执行某种基本操作的命令称为指令。一条指令规定一种操作,由一系列有序指令组成的集合称为程序。;1.2.2 进位计数制;1.2.3 不同进制之间的转换;十进制数据转换成二进制采用的是倒除法,即“除2取余”的方法。具体过程介绍如下:
(1)将十进制数除2,保存余数。
(2)若商为0,则进行第三步,否则,用商代替原十进制数,重复第1步。
(3)将所有的余数找出,最后得到的余数作为最高位,最先得出的余数作为最低位,由各余数依次排列而成的新的数据就是转换成二进制的结果。 ;【例2】将(236)D转换成二进制。
转换过程如图1-1所示。 ;2.二进制数与十六进制数的相互转换
图1-2 将二进制数转变成十六进制数
由于16=24,所以在将二进制数转换成十六进制数时,从最右侧开始,每四位二进制数划为一组,用一位十六进制数代替,也称为“以四换一”;十六进制数转换成二进制数时正好相反,一位十六进制数用四位二进制数来替换,也称“以一换四”。;;1.2.4 计算机中数据的表示方法;3.补码
补码是表示带符号数的最直接方法。对于正数,其补码与原码相同;对于负数,则其补码为反码加1。 ;纯小数如图1-6所示,纯整数如图1-7所示。;1.2.5 常用信息编码;表1-4 十进制数和BCD码对照表;表1-5 7位ASCII码表;765
4321
;1.3 微型计算机系统的组成;1.3.1 微型计算机基本工作原理;2.微机系统的工作原理;图1-10 微机硬件系统组成图;1.3.2 微机硬件系统;1.运算器;2.控制器;3.存储器; 软盘正面 ;图1-12 磁盘的磁道及扇区 ;4.输入设备 ;(2)鼠标 ;(3)扫描仪;5.输出设备 ;1.3.3 微机软件系统;1.系统软件;
;2.应用程序 ;1.4 多媒体技术应用基础;1.4.1 多媒体的基本概念;1.4.2 多媒体系统的???件;1.声卡;2.显示卡 ;3.MODEM;图1.2.10 光盘及光盘驱动器;1.4.3 多媒体系统的软件;1.4.4 多媒体技术的应用;1.5 计算机数据的安全;1.5.1 计算机病毒的概念 ;2.病毒的特性
病毒是一种程序,所以它具有程序的所有特性,除此之外,它还具有隐蔽性、潜伏性、传染性和破坏性。病毒通常的扩展途径是将自身的具有破坏性的代码复制到其他有用代码中,它的传染是以计算机系统的运行及读写磁盘为基础的 。;3.病毒的分类
病毒按其危害程度,分为弱危害性病毒和强危害性病毒;按其侵害的对象来分,可以分为引导型、文件型和网络型等。 ;
;;1.5.2 计算机病毒的预防 ;1.5.3 病毒的检测与消除;2. 病毒的清除
对病毒的清除一般使用杀毒软件来进行。杀毒软件的作用原理与病毒的作用原理正好相反,可以同时清除几百种病毒,且对计算机中的数据没有影响。
常见的杀病毒软件有KV3000、KILL、瑞星、金山毒霸等 ;Thank you very much!
文档评论(0)