欢迎来到三一办公! | 帮助中心 三一办公31ppt.com(应用文档模板下载平台)
三一办公
全部分类
  • 办公文档>
  • PPT模板>
  • 建筑/施工/环境>
  • 毕业设计>
  • 工程图纸>
  • 教育教学>
  • 素材源码>
  • 生活休闲>
  • 临时分类>
  • ImageVerifierCode 换一换
    首页 三一办公 > 资源分类 > PPTX文档下载  

    计算机应用基础ppt课件.pptx

    • 资源ID:1438801       资源大小:1.43MB        全文页数:101页
    • 资源格式: PPTX        下载积分:16金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要16金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    计算机应用基础ppt课件.pptx

    1,目 录,2,目 录,3,了解计算机的发展与应用,掌握计算机硬件系统和软件系统的组成,掌握衡量计算机性能的主要指标,掌握计算机中信息的表示方法,掌握计算机病毒的定义、特征和防范,第1章 计算机基础知识,4,计算机系统的基本组成,1.2,计算机中信息的表示方法,1.3,5,1.1.2 现代信息技术的应用,计算机技术,什么是现代信息技术?,1.1.1 现代信息技术的概述,7,1.1.2 现代信息技术的应用,8,1.1.3 计算机的产生及发展,世界上第一台电子计算机ENIAC于1946年2月诞生在美国宾夕法尼亚大学莫尔学院。,9,1.1.3 计算机的产生及发展,英国数学家阿兰图灵(Alan Mathison Turing,1912-1954)在1936年发表的一篇名为论可计算数及其在判定问题中的应用的论文中奠定了计算机理论的基础。,10,阶段1,阶段 2,阶段3,阶段4,阶段5,晶体管,中小规模集成电路,大规模、超大规模集成电路,智能计算机,1.1.3 计算机的产生及发展,电子管,11,1.1.3 计算机的产生及发展,12,1.1.3 计算机的产生及发展,计算机的特点,13,1.1.3 计算机的产生及发展,巨型化,微型化,网络化,多媒体化,智能化,14,1.1.4 计算机的分类,计算机的分类,15,1.1.4 计算机的分类,模拟式电子计算机,数字式电子计算机,内部所使用的电信号模拟自然界的实际信号。处理问题的精度差,电路结构复杂,抗外界干扰能力极差。,内部处理的是一种称为符号信号或数字信号的电信号。,16,1.1.4 计算机的分类,专用计算机,通用计算机,主要在某些专业范围内应用。,主要应用于商业、工业、政府机构和家庭个人。,17,1.1.4 计算机的分类,巨型机,大型机,速度快、处理能力强。,应用于大中型企事业单位的中央主机。,微型机,小型机,适用于中、小企业用户。,广泛应用于个人用户,是目前最普及的机型。,18,1.1.4 计算机的分类,服务器,工作站,在网络环境中为多个用户提供服务的共享设备。,配有高分辨率的大屏幕显示器和大容量存储器,具有较强的数据处理能力和高性能的图形功能。,19,1.1.6 计算机病毒及其防治,计算机病毒就是对计算机资源进行破坏的一组程序或指令集合。该组程序或指令集合能通过某种途径潜伏在计算机存储介质或程序里,当达到某种条件时即被激活。它用修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中,从而感染它们。,20,1.1.5 现代信息安全, 黑客犯罪 病毒 网络垃圾,信息安全的分类,计算机信息安全技术,加密技术访问控制技术数字认证技术防火墙技术虚拟专用网技术,21,1.1.6 计算机病毒及其防治,传染性,潜伏性,破坏性,隐蔽性,非授权可执行性,22,1.1.6 计算机病毒及其防治, 对重要部门的计算机采用专机专用。 重要数据文件且不需要经常写入的软盘使其处于写 保护状态,防治病毒侵入。 对配有硬盘的机器,应从硬盘启动系统。 慎用网上的下载软件,不打开来路不明的电子邮件。 采用防病毒卡或防病毒软件。 定期对计算机系统进行检测。 建立规章制度,宣传教育,管理预防。,计算机病毒的防范,23,1.1.6 计算机病毒及其防治,2.引导型病毒,3.脚本病毒,4.文件型病毒,1.宏病毒,5.特洛伊木马,主要是利用软件本身所提供的宏能力来设计病毒,所以凡是具有宏能力的软件都有宏病毒存在的可能性,如Word、Excel、AmiPro等。,24,1.1.6 计算机病毒及其防治,2.引导型病毒,3.脚本病毒,4.文件型病毒,1.宏病毒,5.特洛伊木马,又称开机型病毒。这类病毒隐藏在硬盘或软盘的引导区(Boot Sector),当计算机从感染病毒的硬盘或软盘启动,或当计算机从受感染的软盘中读取数据时,引导区病毒就开始发作。一旦它们将自己拷贝到机器的内存中,马上就会感染其他磁盘的引导区,或通过网络传播到其他计算机上。,25,1.1.6 计算机病毒及其防治,2.引导型病毒,3.脚本病毒,4.文件型病毒,1.宏病毒,5.特洛伊木马,脚本病毒依赖一种特殊的脚本语言起作用,同时需要主软件或应用环境能够正确识别和编辑这种脚本语言中嵌套的命令。脚本病毒在某方面与宏病毒类似,但脚本病毒可以在多个产品环境中进行,还能在其他所有可以识别和编译它的产品中运行。,26,1.1.6 计算机病毒及其防治,2.引导型病毒,3.脚本病毒,4.文件型病毒,1.宏病毒,5.特洛伊木马,文件型病毒通常寄生在可执行文档(如*.COM,*.EXE等)中。当这些文件被执行时, 病毒的程序就跟着被执行。,27,1.1.6 计算机病毒及其防治,2.引导型病毒,3.脚本病毒,4.文件型病毒,1.宏病毒,5.特洛伊木马,特洛伊木马程序通常是指伪装成合法软件的非感染型病毒,但它不进行自我复制。有些木马可以模仿运行环境,收集所需的信息,最常见的木马便是试图窃取用户名和密码的登录窗口,或者试图从众多的Internet服务器提供商(ISP)盗窃用户的注册信息和账号信息。,28,计算机中信息的表示方法,1.3,1.1.2 现代信息技术的应用,29,1.2.1 计算机系统概述,计算机系统的组成,30,1.2.1 计算机系统概述,以“存储程序”原理为基础的冯诺依曼结构计算机,一般由5大功能部件组成运算器、控制器、存储器、输入设备和输出设备。其中,运算器和控制器集成在一起称为中央处理器(Central Processing Unit,CPU)。计算机的各个部件是通过总线相连的。,31,冯诺依曼( John von Neumann,19031957),美籍匈牙利人,1903年12月28日生于匈牙利。父亲是一个银行家,家境富裕,十分注意对孩子的教育冯诺依曼从小聪颖过人,兴趣广泛,读书过目不忘据说他6岁时就能用古希腊语同父亲闲谈,一生掌握了七种语言最擅德语,可在他用德语思考种种设想时,又能以阅读的速度译成英语他对读过的书籍和论文能很快一句不差地将内容复述出来,而且若干年之后,仍可如此,32,1.2.2 计算机硬件系统,33,1.2.2 计算机硬件系统,主机,外部设备,运算器,控制器,内存储器,外存储器,存储器,输入设备,输出设备,硬件系统构成示意图,CPU,34,1.2.2 计算机硬件系统,1.CPU,控制器负责从存储器中取出指令,并对指令进行译码;向其他各部件发出控制信号;保证各部件协调一致地工作。 运算器 负责对信息的加工处理,并进行各种算术运算和逻辑运算,还具有暂存运算结果的功能。,35,1.2.2 计算机硬件系统,2.存储系统,随机存储器RAM短期存储器,只要断电,其存储内容将全部丢失 。 只读存储器ROM只能读出原有内容,不能由用户再写入新内容。 辅助存储器外部设备,是内存的扩充。外存一般具有存储容量大,可以长期保存暂时不用的程序和数据,信息存储性价比较高等特点。,36,1.2.2 计算机硬件系统,3.输入/输出设备,输入设备常见的输入设备有键盘、鼠标器、扫描仪等。 输出设备 常见的输出设备有显示器、打印机、绘图仪等。,37,1.2.2 计算机硬件系统,4.总线,地址总线传送地址信息。 数据总线 传送系统中的数据或指令。控制总线传送控制信号。,38,1.2.2 计算机硬件系统,4.总线,39,1.2.3 微型计算机的硬件系统,40,2.微处理器,3.总线,4.外存储器,1.微型计算机的硬件系统,从基本的硬件结构上看,微型计算机的核心是微处理器。从外观上看,微型计算机的基本硬件包括主机、显示器、键盘、鼠标器。主机箱还包括主板、硬盘、光存储器、电源和插在主板I/O总线扩展槽上的各种功能扩展卡。微型计算机还可以包含其他一些外部设备,如打印机、扫描仪等。,1.主板,5.输入设备,6.输出设备,1.2.3 微型计算机的硬件系统,41,2.微处理器,3.总线,4.外存储器,1.微型计算机的硬件系统,主板是承载微机的主机及其附属电路的一块电路板,又称为主板或系统板 。,1.主板,5.输入设备,6.输出设备,1.2.3 微型计算机的硬件系统,42,2.微处理器,3.总线,4.外存储器,1.微型计算机的硬件系统,微处理器是利用超大规模集成电路技术,把计算机的CPU部件集成在一小块芯片上,形成一个独立的部件。,1.主板,5.输入设备,6.输出设备,1.2.3 微型计算机的硬件系统,43,2.微处理器,3.总线,4.外存储器,1.微型计算机的硬件系统,总线是信号线的集合,是模块间传输信息的公共通道,通过它实现计算机各个部件之间的通信,进行各种数据、地址和控制信息的传送。总线是计算机各部件的通信线。,1.主板,5.输入设备,6.输出设备,1.2.3 微型计算机的硬件系统,44,2.微处理器,3.总线,4.外存储器,1.微型计算机的硬件系统,1)硬盘存储器硬盘存储器由硬盘片、硬盘驱动器和适配卡组成。硬盘片和硬盘驱动器简称为硬盘,是计算机最主要的外部存储器。,1.主板,5.输入设备,6.输出设备,1.2.3 微型计算机的硬件系统,45,2.微处理器,3.总线,4.外存储器,1.微型计算机的硬件系统,1)硬盘存储器,1.主板,5.输入设备,6.输出设备,磁盘盘片,硬盘主轴,1.2.3 微型计算机的硬件系统,46,2.微处理器,3.总线,4.外存储器,1.微型计算机的硬件系统,1)硬盘存储器,1.主板,5.输入设备,6.输出设备,硬盘的重要性能指标是转速。转速是硬盘盘片在一分钟内所能完成的最大转数。硬盘转速以rpm(Revolutions Per minute),表示“转/每分钟”。rpm值越大,内部传输率就越快,访问时间就越短,硬盘的整体性能也就越好。,1.2.3 微型计算机的硬件系统,47,2.微处理器,3.总线,4.外存储器,1.微型计算机的硬件系统,2)光盘存储器,1.主板,5.输入设备,6.输出设备,光盘存储器是由光盘驱动器(CD-ROM)和光盘组成。光驱的核心部件是由半导体激光器和光路系统组成的光学头,光盘片采用激光材料,数据存放在光盘片中连续的螺旋形轨道上。在光盘上有两种状态,即凹点和空白,它们的反射信号相反。,1.2.3 微型计算机的硬件系统,48,2.微处理器,3.总线,4.外存储器,1.微型计算机的硬件系统,2)光盘存储器,1.主板,5.输入设备,6.输出设备, 只读型光盘(CD-ROM)。CD-ROM是光驱的最早形式,也是使用最为广泛的一种光驱。它由厂家写入程序或数据,出厂后用户只能读取,但不能写入和修改存储的内容。它的制作成本低、信息存储量大而且保存时间长。,1.2.3 微型计算机的硬件系统,49,2.微处理器,3.总线,4.外存储器,1.微型计算机的硬件系统,2)光盘存储器,1.主板,5.输入设备,6.输出设备, 一次性写入光盘(CD-R)。CD-R允许用户一次写入多次读取。由于信息一旦被写入光盘便不能被更改,因此用于长期保存资料和数据等。,1.2.3 微型计算机的硬件系统,50,2.微处理器,3.总线,4.外存储器,1.微型计算机的硬件系统,2)光盘存储器,1.主板,5.输入设备,6.输出设备, 可擦除光盘(CD-RW)。CD-RW集成了软磁盘和硬磁盘的优势,既可以读数据,也可以将记录的信息擦去再重新写入信息。它的存储能力大大超过了软磁盘和硬磁盘。,1.2.3 微型计算机的硬件系统,51,2.微处理器,3.总线,4.外存储器,1.微型计算机的硬件系统,2)光盘存储器,1.主板,5.输入设备,6.输出设备, 数字多功能盘(DVD)。DVD(Digital Versatile Disc)集计算机技术、光学记录技术和影视技术等为一体,其目的是满足人们对大存储容量、高性能的存储媒体的需求。,1.2.3 微型计算机的硬件系统,52,2.微处理器,3.总线,4.外存储器,1.微型计算机的硬件系统,2)光盘存储器,1.主板,5.输入设备,6.输出设备,1.2.3 微型计算机的硬件系统,53,2.微处理器,3.总线,4.外存储器,1.微型计算机的硬件系统,2)光盘存储器,1.主板,5.输入设备,6.输出设备,1.2.3 微型计算机的硬件系统,蓝光(Blu-Ray)利用波长较短(405nm)的蓝色激光读取和写入数据。蓝光极大地提高了光盘的存储容量。目前为止,蓝光是最先进的大容量光碟格式,BD激光技术的巨大进步,使用户能够在一张单碟上存储25GB的文档文件。在速度上,蓝光允许1到2倍或者说每秒4.5GB9GB的记录速度。,54,2.微处理器,3.总线,4.外存储器,1.微型计算机的硬件系统,3)移动存储器,1.主板,5.输入设备,6.输出设备,1.2.3 微型计算机的硬件系统, 移动硬盘。它的特点是容量大、传输速度快、使用方便。目前市场上绝大多数的移动硬盘都是以标准硬盘为基础。移动硬盘多采用USB、IEEE1394等传输速度较快的接口,可以有较高的速度与系统进行数据传输。,55,2.微处理器,3.总线,4.外存储器,1.微型计算机的硬件系统,3)移动存储器,1.主板,5.输入设备,6.输出设备,1.2.3 微型计算机的硬件系统, 闪存(Flash Memory)。闪存也就是优盘,是中国深圳朗科公司发明的。它采用一种新型的EEPROM内存,具有内存可擦可写可编程的有点,还具有体积小、重量轻、读写速度快、断点后资料不丢失等特点。闪存的接口一般为USB接口,容量一般为1GB以上。,56,2.微处理器,3.总线,4.外存储器,1.微型计算机的硬件系统,3)移动存储器,1.主板,5.输入设备,6.输出设备,1.2.3 微型计算机的硬件系统,57,2.微处理器,3.总线,4.外存储器,1.微型计算机的硬件系统,1)键盘(KeyBoard)键盘是数字和字符的输入装置。通过键盘,可以将信息输入到计算机的存储器中,从而向计算机发出命令和输入数据。键盘上的按键大致可分为3个区域:字符键区、功能键区和数字键区(数字小键盘)。,1.主板,5.输入设备,6.输出设备,1.2.3 微型计算机的硬件系统,58,2.微处理器,3.总线,4.外存储器,1.微型计算机的硬件系统,2)鼠标(Mouse)鼠标是一种指点式输入设备,多用于Windows环境中,来取代键盘的光标移动键,使定位更加方便和准确。按照鼠标的工作原理可将其分为机械鼠标、光电鼠标和光电机械鼠标3种。,1.主板,5.输入设备,6.输出设备,1.2.3 微型计算机的硬件系统,59,2.微处理器,3.总线,4.外存储器,1.微型计算机的硬件系统,2)鼠标(Mouse),1.主板,5.输入设备,6.输出设备,1.2.3 微型计算机的硬件系统,60,2.微处理器,3.总线,4.外存储器,1.微型计算机的硬件系统,3)扫描仪(Scanner)扫描仪是一种光电一体化的设备,属于图形式输入设备。人们通常将扫描仪用于各种形式的计算机图像、文稿的输入,进而实现对这些图像形式信息的处理、管理、使用、存储和输出。,1.主板,5.输入设备,6.输出设备,1.2.3 微型计算机的硬件系统,61,2.微处理器,3.总线,4.外存储器,1.微型计算机的硬件系统,3)扫描仪(Scanner) 分辨率表示了扫描仪对图像细节的表现能力,通常用每英寸上扫描图像所包含的像素点表示,单位为dpi(dot per inch)。 灰度级表示灰度图像的亮度层次范围,级数越多说明扫描仪图像的亮度范围越大,层次越丰富。 色彩数表示彩色扫描仪所能产生的颜色范围,通常用每个像素点上颜色的数据位数bit表示。,1.主板,5.输入设备,6.输出设备,1.2.3 微型计算机的硬件系统,62,2.微处理器,3.总线,4.外存储器,1.微型计算机的硬件系统,1)显示器(Monitor)显示器是微型计算机不可缺少的输出设备,用户通过它可以很方便地查看输入计算机的程序、数据和图形等信息以及计算机处理后的中间和最后结果。显示器是人机对话的主要工具。,1.主板,5.输入设备,6.输出设备,1.2.3 微型计算机的硬件系统,63,2.微处理器,3.总线,4.外存储器,1.微型计算机的硬件系统,1)显示器(Monitor) 分辨率。指显示器所能显示的像素点的个数,一般用整个屏幕上光栅的列数与行数的乘积来表示。乘积越大,分辨率就越高。 灰度级。指每个像素点的亮暗层次级别,或者可以显示的颜色的数目,其值越高,图像层次越清楚逼真。 刷新率。以Hz为单位,CRT显示器的刷新率一般应高于75Hz。,1.主板,5.输入设备,6.输出设备,1.2.3 微型计算机的硬件系统,64,2.微处理器,3.总线,4.外存储器,1.微型计算机的硬件系统,1)显示器(Monitor)显示器必须配置正确的显示器适配卡(显卡)才能构成完整的显示系统。目前常用的是VGA(Video Graphics Array)标准。VGA适用于高分辨率的彩色显示器,其图形分辨率在640480像素以上,能显示256种颜色。目前比较常用的分辨率为1024768像素。,1.主板,5.输入设备,6.输出设备,1.2.3 微型计算机的硬件系统,65,2.微处理器,3.总线,4.外存储器,1.微型计算机的硬件系统,2)打印机(Printer)打印机是计算机系统最基本的输出形式,可以把文字或图形在纸上输出,供用户阅读和长期保存。,1.主板,5.输入设备,6.输出设备,1.2.3 微型计算机的硬件系统,66,1.2.4 计算机软件系统,计算机系统层次关系图,67,1.2.4 计算机软件系统,1.操作系统,2.语言处理程序,3.数据库管理系统,1.系统软件,系统软件能够调度、监控和维护计算机资源,扩充计算机功能,提高计算机效率。系统软件是用户和裸机的接口,主要包括操作系统、语言处理程序、数据库管理系统等,其核心是操作系统。,68,1.2.4 计算机软件系统,1.操作系统,2.语言处理程序,3.数据库管理系统,1.系统软件,用来管理和控制计算机系统中硬件和软件资源的大型程序,是其他软件运行的基础。其主要作用就是提高系统的资源利用率、提供友好的用户界面,从而使用户能够灵活、方便地使用计算机。,69,1.2.4 计算机软件系统,1.操作系统,2.语言处理程序,3.数据库管理系统,1.系统软件, 机器语言(Machine Language)是用二进制代码“1”和“0”组成的一组代码指令,是惟一可以被计算机硬件识别和执行的语言。优点:占用内存小、执行速度快。缺点:编程工作量大、程序阅读性差、调试困难。,70,1.2.4 计算机软件系统,1.操作系统,2.语言处理程序,3.数据库管理系统,1.系统软件,汇编语言(Assemble Language)是一种面向机器的程序设计语言,用助记符(Memonic)代替操作码,用地址符号(Symbol)代替地址码。优点:在编写、阅读和调试方面有很大进步,而且运行速度快。缺点:编程复杂,可移植性差。,71,1.2.4 计算机软件系统,1.操作系统,2.语言处理程序,3.数据库管理系统,1.系统软件,72,1.2.4 计算机软件系统,1.操作系统,2.语言处理程序,3.数据库管理系统,1.系统软件, 高级语言(High Level Language)是一种独立于机器的算法语言。它的表达方式接近于人们日常使用的自然语言和数学表达式,并且有一定的语法规则。优点:编程简单易学、可移植性好、可读性强、调试容易。缺点:高级语言编写的程序运行要慢一些。,73,1.2.4 计算机软件系统,1.操作系统,2.语言处理程序,3.数据库管理系统,1.系统软件,74,1.2.4 计算机软件系统,1.操作系统,2.语言处理程序,3.数据库管理系统,1.系统软件,数据库管理系统主要面向解决数据处理的非数值计算问题,对计算机中存放的大量数据进行组织、管理、查询。,75,1.2.4 计算机软件系统,2.系统软件,76,2.程序设计语言,3.应用软件,微型计算机的软件系统,1)Windows操作系统由美国Microsoft公司推出的一种窗口式的操作环境。Windows是一个完整的图形界面(Graphical User Interface,GUI)操作系统,开机后自动启动运行Windows。在Windows操作系统中,只需要从屏幕上选择相应的图标(icon)或从菜单中选择相应的命令选项即可。Windows的应用程序都具有图标、对话框、菜单和窗口,学习起来比较容易掌握。,1.操作系统,1.2.5 微型计算机的软件系统,77,2.程序设计语言,3.应用软件,微型计算机的软件系统,2)网络操作系统网络操作系统(Network Operating System)是网络的心脏和灵魂,是面向网络计算机提供服务的特殊的操作系统。网络操作系统具有较好的安全性,可以设置和管理每个用户的访问权限。,1.操作系统,1.2.5 微型计算机的软件系统,78,2.程序设计语言,3.应用软件,微型计算机的软件系统,在微型计算机上可以安装和使用多种程序设计语言,如C、Pascal、Basic等。这些语言的应用程序既有DOS系统下的Turbo C、Turbo Basic等,也有Windows操作系统支持的Visual C+和Visual Basic等。,1.操作系统,1.2.5 微型计算机的软件系统,79,2.程序设计语言,3.应用软件,微型计算机的软件系统,根据需要,可以在微型计算机上安装和使用多种应用软件,如财务报表软件、文字处理软件、媒体播放软件、图形图像处理软件、游戏软件等。,1.操作系统,1.2.4 微型计算机的软件系统,80,计算机中信息的表示方法,1.3,81,I/O速度,存储器指标,运算速度,82,衡量计算机性能的主要指标,1.3,83,1.进位计数制的定义,1.3.1 数制的定义,数码,基数,位权,数制所使用的数码个数,用R表示,称R进制。进位规律是“逢R进一”,用数字符号排列,由低位向高位进位计数的方法叫做进位计数制。,84,1.进位计数制的定义,1.3.1 数制的定义,(N)Ran-1Rn-1an-2Rn-2a1R1a0R0a-1R-1a-mR-m,85,2.进位计数制的表示方法,1.3.1 数制的定义,(1101)2 (167)16,1001B 188D 56O 167H,圆括号下标法,字母表示法,八进制,86,计算机中常用的进位计数制,1.3.2 计算机中常用的数制,2.二进制,3.八进制,4.十六进制,1.十进制,基数是10,它有10个数字符号,即0,l,2,3,4,5,6,7,8,9。逢十进一。【例】(2580)102103510281010100,87,计算机中常用的进位计数制,1.3.2 计算机中常用的数制,2.二进制,3.八进制,4.十六进制,1.十进制,基数是2,它只有两个数字符号,即0和1。逢二进一。【例】(1010)2l23022l21020(10)10,88,计算机中常用的进位计数制,1.3.2 计算机中常用的数制,2.二进制,3.八进制,4.十六进制,1.十进制,基数是8,它有8个数字符号,即0,l,2,3,4,5,6,7。逢八进一。【例】(1007)8l83082081780(519)10,89,计算机中常用的进位计数制,1.3.2 计算机中常用的数制,2.二进制,3.八进制,4.十六进制,1.十进制,基数是16,即0,l,2,3,4,5,6,7,8,9,A,B,C,D,E,F。其中AF分别代表十进制数的1015。逢十六进一。【例】(BAD)16111621016113160(2989)10,90,1.二、八、十六进制转换成十进制,1.3.3 不同数制间的转换,91,2.十进制转换成二、八、十六进制,1.3.3 不同数制间的转换,92,2.十进制转换成二、八、十六进制,1.3.3 不同数制间的转换,93,3. 二进制与八进制的转换,1.3.3 不同数制间的转换,94,4. 二进制与十六进制的转换,1.3.3 不同数制间的转换,95,1. ASCII编码,1.3.4 信息的编码,96,2. 汉字编码,1.3.4 信息的编码,2.汉字机内码,3.汉字输入码,4.汉字字形码,1.汉字信息交换码,对汉字信息的处理,一般都涉及汉字的输入、加工、存储和输出等几个方面。由于汉字字形复杂,因此,不可能用少数几个确定的符号将汉字完全表示出来,汉字必须有自己独特的编码。,97,2. 汉字编码,1.3.4 信息的编码,2.汉字机内码,3.汉字输入码,4.汉字字形码,1.汉字信息交换码,又称国标码,是计算机与其他系统或设备间交换汉字信息的标准编码。1981年我国颁布了GB2312国家标准信息交换用汉字编码字符集基本集。GB2312字符集构成一个94行、94列的二维表,行号为区号,列号为位号,每个汉字或符号在ASCII表中的位置用它所在的区号和位号来表示。,98,2. 汉字编码,1.3.4 信息的编码,2.汉字机内码,3.汉字输入码,4.汉字字形码,1.汉字信息交换码,又称汉字内部码,是供计算机系统内部进行存储、加工处理、传输统一使用的代码。可以将一个汉字看成是两个扩展的ASCII码,使表示GB2312汉字的两个字节的最高位都为1,并且汉字的区码和位码都加上A0H,保证把两个字节的最高位一律由“0”变成“1”,其余7位不变。,99,2. 汉字编码,1.3.4 信息的编码,2.汉字机内码,3.汉字输入码,4.汉字字形码,1.汉字信息交换码,又称外码,是为了将汉字通过键盘输入计算机而设计的代码。通常使用的输入编码方案可分为流水码、拼音类输入码、字形类输入码和音形结合输入码。 汉字的输入编码和汉字的机内码是不同范畴的概念。对同一个字,不管采用什么样的输入法,其机内码都是相同的。,100,2. 汉字编码,1.3.4 信息的编码,2.汉字机内码,3.汉字输入码,4.汉字字形码,1.汉字信息交换码,又称为汉字字模,它是将汉字字形经过点阵数字化后形成的一串二进制数,用于汉字的显示和打印。 点阵字形编码是一种最常见的字形编码,它用一位二进制码对应屏幕上的一个像素点,字形笔画所经过的亮点用“1”表示,没有笔画的暗点用“0”表示。,101,The End,

    注意事项

    本文(计算机应用基础ppt课件.pptx)为本站会员(小飞机)主动上传,三一办公仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一办公(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-2

    经营许可证:宁B2-20210002

    宁公网安备 64010402000987号

    三一办公
    收起
    展开