PPT计算机应用基础 单贵项目一计算机组装与维护.pptVIP

PPT计算机应用基础 单贵项目一计算机组装与维护.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2.计算机病毒的特点 计算机病毒具有如下几个特点:               ★传染性 ★潜伏性 ★隐蔽性 ★破坏性 3.计算机病毒的防治 ★计算机病毒的预防 ★计算机病毒的检测与清除   黑客(hacker)最早始于20世纪50年代的麻省理工学院和贝尔实验室,最初的黑客一般都是一些高级的技术人员,他们热爱计算机、热衷于设计和编写计算机程序,主张信息的共享。但是到了今天,黑客一词的定义发生了改变,黑客已被用于泛指那些专门利用计算机搞破坏或恶作剧的家伙。黑客攻击的目的主要是为了窃取信息,获取口令,控制计算机终端和获取超级用户权限等。   防火墙是设置在被保护的内部网络和外部网络之间的设备,用来控制内部网络与外部网络间的通信流量。通过制订相应安全策略,它可通过检测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部信息、结构和运行状况,以此来实现网络安全保护。防火墙主要由网络政策、验证工具、包过滤和应用网关组成。防火墙只能阻截来自外部网络的侵扰,而对于内部网络的安全还需要通过对内部网络的有效控制和管理来实现。 再见 打开运行?Control? * 项目一 计算机组装与维护 计算机应用基础 组装一台计算机 任务一  任务 让计算机运行起来 任务二  计算机维护与故障处理 任务三  【项目描述】 【项目分析】 【一、任务分析】 任务一  组装一台计算机 显示器 主机 鼠标 音箱 键盘 1. 认识主机内的零部件 【知识链接】 输入数据 输出数据 运算器 存储器 控制器 输入设备 输出设备 数据信息 控制信息 1. 硬件 微机系统 硬件系统 软件系统 主机 外部设备 中央处理器 主(内)存储器 运算器 控制器 输入设备 输出设备 外(辅助)存储器 系统软件 应用软件 应用软件包 用户软件 操作系统 语言处理程序 高级语言系统及数据库管理程序 系统服务程序 2.软件 计算机 1.按信息的形式和处理方式划分 2.按使用范围划分 3.按计算机规模划分 4.按处理器字长分类 5.按工作模式分类 计算机 运算速度快 计算精度高 记忆能力强 存储容量大 具有逻辑判断功能 高度自动化 计算机 1、科学计算(或称为数值计算) 2.信息管理与数据处理 3.过程控制 4.人工智能 5.计算机辅助工程 6.电子商务 7.家庭应用 计算机 1.巨型化 2.微型化 3.多媒体化 4.网络化 5.智能化 【一、任务分析】 任务二  让计算机运行起来 【知识链接】 1.信息的概念 2.信息技术 3.信息社会 4.信息素养 5.信息系统安全 1. 3G技术,3G是英文The 3rd Generation的缩写,指第三代移动通信技术,即是指支持高速数据传输的蜂窝移动通讯技术。 2. 4G技术,4G技术又称IMT-Advanced技术。4G有时写做4-G,是英文fourth-generation的缩写,是指移动电话系统的第四代,也是3G之后的沿伸,是一个成功的无线通信系统。 3.虚拟现实(Virtual Reality,简称VR)技术于20世纪后期发展起来,近年来得到了飞速的发展。 4.云计算(Cloud Computing)是网格计算、并行计算、网络存储、虚拟化、负载均衡等传统计算机和网络技术发展融合的产物,是基于互联网的相关服务的增加、使用和交付模式,通常涉及通过互联网来提供动态易扩展且经常是虚拟化的资源。 5.物联网技术,其英文名称是Internet of things(IOT)。 1.基本术语 2.数制(1)基本概念 进 位 制 数 码 基 数 权 规 则 十进制 0、1、2、3、4、5、6、7、8、9 10 10n 逢10进1 二进制 0、1 2 2n 逢2进1 八进制 0、1、2、3、4、5、6、7 8 8n 逢8进1 十六进制 0、1、…、9、A、B、C、D、E、F 16 16n 逢16进1 2.数制(2)按权展开式 3.数制之间的转换 (1)非十进制数转换为十进制数 非十进制数转换为十进制数的方法就是按权展开。 (2)十进制数转换为非十进制数 方法 整数:除基数取余法 小数:乘基数取整法 逐次除以基数,每次求得的余数即为转换后的数的整数部分各位的数码,直到商为0。 逐次乘以基数,每次乘积的整数部分即为转换后的数的小数各位的数码。 3.数制之间的转换 (3)二进制与八进制、十六进制的转换 二进制与八进制的转换 二进制数转换成八进制数的方法是:将二进制数从小数点开始分别向左(整数部分)和向右(小数部分)每3位分成一组,不足3位时补0,分别转换成八进制数码中的一个数字,然后连接起来。八进制数转换成二进制数的方法正好相反,只需将每一位八进制数写成相应的3位二进制数,再按顺序组合起来即可。 1位八进制数 0 1 2 3 4 5 6 7 3位二进制数

您可能关注的文档

文档评论(0)

时间加速器 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档