信息技术初步.pptVIP

  1. 1、本文档共35页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息技术初步

;第一节 计算机的发展历史 (补充) 第二节 信息技术基础 第三节 计算机的系统组成 第四节 Windows的基本操作 第五节 键盘操作和文字输入 ;第一节 计算机的发展历史 ;教学重点 第一代~第四代计算机的特点 ;教学过程;二、?? 学习新知 ;2、计算机的发展过程;;(2)第二代计算机(1955年~1964年) 第二代计算机的主要特征为:全部使用晶体管,用磁芯做主存储器,用磁盘或磁带做外存储器,体积小、速度快、功耗低、性能更稳定。 ;;(3)第三代计算机(1964年~1970年) 虽然晶体管比起电子管是一个明显的进步,但晶体管还是产生大量的热量,这会损害计算机内部的敏感部分。科学家使更多的元件集成到单一的半导体芯片上。于是,第三代的特征是用中、小规模集成电路作为元件。使计算机变得更小,功耗更低,速度更快。 ;(4)第四代计算机(1971年至今)采用大规模集成电路作为元件。1971 年Intel 公司开发成功第一块微处理器,广泛应用到计算机,成为计算机的主要部件。1972 年以后的计算机习惯上被称为第四代计算机,一直沿用到现在。这一时期的计算机功能更强,体积更小。人们所说的386、486及奔四、赛扬都指的是微处理器,所以人们又将使用了微处理器的计算机,称做微机。 ;;三、小结、拓展 从ENIAC(埃尼阿克)揭开计算机时代的序幕,到现在计算机的多媒体化和网络化,网络化:以internet为代表的信息网络正迅速将全球联成一个整体,“地球村”不再是梦,信息的交流及传播没有了时间和空间的限制;多媒体化:计算机从处理文字和数值,扩展到处理声音、图像、影像等。 不难看出这里发生了两个根本性的变化:一是计算机已从实验室大步走向社会,正式成为商品交付客户使用;二是计算机已从单纯的军事用途进入公众的数据处理领域,被广泛应用到各行各业,甚至进入到千家万户。 同学们,计算机发展的速度这么快,给人们的生活、工作也提出了更高的要求,我们每个人将来的工作都离不开计算机,所以,我们要从现在做起,认真学习,掌握这一现代技术,为我们的将来打下基础。 ;谢谢!再见;第二节 信息技术基础;一、信息 ;二、信息的基本特征;三、信息技术;2、信息的处理过程 主要包括信息的收集、整理、加工、传递、应用等过程 3、五次信息革命 人类社会在形成和发展过程中,经过了语言的形成、文字的产生与应用、造纸与印刷术的发明与应用、电报电话的发明与应用、计算机与现代通信技术的应用与发展为标志的五次信息革命。信息革命推动了人类文明发展过程。简单的说,就是①语言②文字③造纸术和印刷术④电传播⑤微电子技术和现代通信技术。 ;4、计算机病毒 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机机的使用,并且能够自我复制的一组计算机指令或者程序代码。 5、计算机病毒的特点 1) 隐蔽性: 病毒程序一般隐藏在可执行文件和数据文件中,不易被发现。 2) 传染性: 传染性是衡量一种程序是否为病毒的首要条件。病毒程序一旦进入计算机,通过修改别的程序,把自身的程序拷贝进去,从而达到扩散的目的,使计算机不能正常工作。 ; 3) 潜伏性: 计算机病毒具有寄生能力,它能够潜伏在正常的程序之中,当满足一定条件时被激活,开始破坏活动,叫做病毒发作。? 4) 可激发性: 计算机病毒一般都具有激发条件,这些条件可以是某个时间、日期、特定的用户标识、特定文件的出现和使用、某个文件被使用的次数或某种特定的操作等。 5) 破坏性:破坏性是计算机病毒的最终目的,通过病毒程序的运行,实现破坏行为。 ;6、计算机病毒的传播途径 ;7、常见计算机病毒的表现 ?1) 屏幕显示出现不正常。例如:出现异常图形、显示信息突然消失等。 ?2) 系统运行不正常。例如:系统不能启动、运行速度减慢、频繁出现死机现象等。 3) 磁盘存储不正常。例如:出现不正常的读写现象、空间异常减少等。 4) 文件不正常。例如:文件长度出现丢失、加长等。打印机不正常。例如:系统“丢失”打印机、打印状态异常等。 ; 8、预防计算机病毒的措施 1.隔离来源 控制外来磁盘,避免交错使用软盘。有硬盘的计算机不要用软盘启动系统。对于外来磁盘,一定要经过杀毒软件检测,确实无毒或杀毒后才能使用。对连网计算机,如果发现某台计算机有病毒,应该立刻从网上切断,以防止病毒蔓延。 2.静态检查 定期用几种不同的杀毒软件对磁盘进行检测,以便发现病毒并能及时清除。对于一些常用的命令文件,应记住文件的长度,一旦文件改变,则有可能传染上了病毒。 3.动态检查 在操作过程中,要注意种种异常现象,发现情况要立即检查,以判别是否有病毒。常见的异常有:异常启动或经常死机;运行速度减慢;内存空间减少;屏幕出现紊乱;

文档评论(0)

xcs88858 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:8130065136000003

1亿VIP精品文档

相关文档