模块2、计算机的软、硬件系统.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
模块2、计算机的软、硬件系统

模块二:计算软、硬件机系统 ;主要内容: 一、计算机的发展 二、计算机内部的数据表示 三、计算机系统组成 四、计算机安全 ;世界上第一台计算机何时何地诞生? 计算机发展分哪几个阶段, 计算机发展趋势;ENIAC (1946)第一台计算机(美国);第一代:电子管计算机;第二代:晶体管计算机;第三代:集成电路计算机;第四代:大规模集成电路计算机;第五代:智能化计算机;输入手段 多样化 交互界面 友好化;计算机 发展趋势;二、数据在计算机中的表示; 在计算机内部,数据的存储和处理都是采用二进制数,主要原因是: (1)二进制数在物理上最容易实现。 (2)二进制数的运算规则简单,这将使计算机的硬件结构大大简化。 (3)二进制数的两个数字符号“1”和“0”正好与逻辑命题的两个值“真”和“假”相对应,为计算机实现逻辑运算提供了便利的条件。;3.1进位计数制及相互转换 3.1.1进位计数制 ;一、计算机系统组成;销售部;2、计算机软件系统 软件是微机的灵魂。没有安装软件的微机称为“裸机”,无法完成任何 工作。微机软件分成系统软件和应用软件两大类。 ;2、计算机软件系统;应用软件是用各种高级语言编写出来的具有特定功能的程序,例如:Word、Excel、豪杰超级解霸等。应用程序是面向用户的最高层程序。;三、微型计算机及其操作系统;三、微型计算机及其操作系统;三、微型计算机及其操作系统;;三、微型计算机及其操作系统;信息安全与信息道德;一、信息安全问题;(一)、什么是计算机病毒(Computer Virus) 简单地说,计算机病毒是一种人为编制 的计算机程序,这种程序像微生物学中所称的病毒一样在计算机系统中繁殖、生存和传播;也像微生物学中的病毒给动植物带来病毒那样对计算机资源造成严重的破坏。因此人们借用这个微生物学名词来形象地描述这种具有危害性的程序为“计算机病毒”。 特征有5个:传染性、寄生性、破坏性、 激发性、潜伏性。;(二)、计算机病毒的表现;;;;(三)、计算机病毒的防治;;; 二、知识产权 1.知识产权的定义: 知识产权是指创造性智力成果的完成人或商业标志的所有人依法所享有的权利的统称”。(创造性智力成果 + 工商业标记; 三、道德及相关规范 1.道德是社会意识的以善恶评价为中心的行为规范的总和。 2.网络道德 当今各种信息通过网络得到交换,网络信息的膨胀,网络中出现了大量不道德的信息和获取有用信息的不道德的行为。目前网络秩序的管理很大程度上要依赖网络道德约束人们在网络中的所作所为。 ;;美国计算机伦理协会为计算机伦理学所制定的10条戒律: 不应该用计算机去伤害别人; 不应干扰别人的计算机工作: 不应窥探别人的文件; 不应用计算机进行偷窃; 不应用计算机做伪证; 不应使用或拷贝你没有付钱的软件; 不应未经许可而使用别人的计算机资源; 不应盗用别人的智力成果: 应该考虑你所编的程序的社会后果: 你应该以深思熟虑和慎重的方式来使用计算机。 ;全国青少年网络文明公约; 同学们,今天我们学到了哪些?;再见!

文档评论(0)

jdy261842 + 关注
实名认证
文档贡献者

分享好文档!

1亿VIP精品文档

相关文档