- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第一章节计算文机化基础知识
第一章 计算机文化基础知识;第一节 计算机发展及特点;一、电子计算机发展简介;计算机的发展阶段;二、微型计算机简介;三、计算机的特点应用 ;四、计算机研究和发展领域;第二节 数进制;一、二进制数;二、数制之间的转换; ⑶十六进制数转换成十进制数
基本符号:0、1、2、3、4、5、6、7、8、 9、
A、B、C、D、E、F
进位原则:逢十六进一
例(A3F.3E)10=10×162+3×161+15×160
+3×16-1+14×16-2
=(2623.2424875)10
2、十进制数转换成非十进制数
3、二进制数、八进制数、十六进制数相互转换;第四节、计算机系统的组成;二、计算机系统的组成;三、计算机的基本工作原理;四、计算机软件系统;五、微型计算机的硬件系统;1、主机箱及主机箱外的主要部件;2、主机箱内的主要部件;键盘的结构;3、微机键盘及操作指法;2)键盘指法
(1)键盘指法是键盘操作的主要内容。击键动作主要靠九个手指头协调完成。击健时,每个手指只能击打分配给该手指的键位。
(2)击键时,用手指尖对准键位中心轻快地击打。击键动作要敏捷、果断,击键时不要用力过重,用办应轻重均匀,击键后手指应迅速弹起,并迅速退回到基本键位上。;§1.11 计算机病毒及其防治;2.计算机病毒产生的原因;3.计算机病毒的特点;4.计算机病毒的分类;二、计算机病毒的传播途 径、危害与症状;三、计算机病毒的防治;四、常用反病毒软件; 自计算机诞生以来,获得了广泛的应用和巨大的发展。二进制是计算机存储和处理数据的基本方式,因此,一切数、字符、汉字等都需要进行编码。转成二进制数码,才能被计算机接受和处理。一个完整的计算机系统由硬件系统和软件系统组成。硬件系统包括中央处理器、内外存储器、输入输出设备。软件系统包括系统软件和应用软件。系统软件中最重要的是操作系统。微机系统的构成同计算机系统的构成一样,但有其自身特点,微机的硬件多采用总线为中心的结构。计算机病毒一直困扰着用户对计算机的正常使用,因此,了解和掌握这方面的知识是非常必要的。最后介绍了有关知识产权方面的知识。计算机界流行的盗版现象,是一种严重的知识产权违法行为,应给予坚决的打击。;作业:
P341、3
P35 4、⑴⑶ 5、⑵⑷
9、11、13、16、21、24、27;第三节 计算机网络;一、计算机网络概述;二、计算机网络的构成;1、网络的拓扑结构;
您可能关注的文档
最近下载
- TCASA015-2022 碳化硅金属氧化物半导体场效应晶体管(SiC MOSFET)功率循环试验方法.pdf VIP
- 畜禽环境卫生- 畜舍环境控制-PPT演示文稿.ppt VIP
- 天融信网络安全态势感知系统v3-topsa监管版用户手册.pdf VIP
- 购物中心商场总值班管理办法.docx
- GB 55009-2021 燃气工程项目规范.pdf VIP
- 2025广西公需科目考试题库和答案(覆盖99%考题)广西“一区两地一园一通道+人工智能时代的机遇.docx VIP
- 食品微生物检验的质量控制课件.ppt VIP
- 易溶盐试验计算公式11.xls VIP
- 2025年9月最新版劳务用工合同范本(可规避风险).doc
- 山东遮阳棚膜结构施工方案.docx
文档评论(0)