1.1.4电子计算机的分类.ppt

  1. 1、本文档共40页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
1.1.4电子计算机的分类.ppt

;;;;;;;1.1.4 电子计算机的分类;1.2计算机系统的组成;;;;;;;;;;;;1.3 信息在计算机中的存储方式;1.3.1 计算机中的数据;(3)字。一个字通常由一个或若干个字节组成。字(Word)是计算机进行数据处理时,一次存取、加工和传送的数据长度。由于字长是计算机一次所能处理信息的实际位数,所以,它决定了计算机数据处理的速度,是衡量计算机性能的一个重要指标,字长越长,性能越好。 (4)数据的换算关系。 1Byte=8bit,1KB=1024B,1MB=1024KB,1GB=1024MB。 计算机型号不同,其字长是不同的,常用的字长有8、16、32和64位。 一般情况下,IBM PC/XT的字长为8位,80286微机字长为16位,80386/80486微机字长为32位,Pentium系列微机字长为64位。 例如,一台微机,内存为256MB,软盘容量为1.44MB,硬盘容量为80GB ,则它实际的存储字节数分别为: 内存容量=256×1024×1024B=268435456B 软盘容量=1.44×1024×1024B=1509949.44B 硬盘容量=80×1024×1024×1024B=85899345920B 如何表示正负和大小,在计算机中采用什么计数制,是学习计算机的一个重要问题。数据是计算机处理的对象,在计算机内部,各种信息都必 须通过数字化编码后才能进行存储和处理。 由于技术原因,计算机内部一律采用二进制,而人们在编程中经常使用 十进制,有时为了方便还采用八进制和十六进制。理解不同计数制及其相 互转换是非常重要的。;2.进位计数制 在计算机中,二进制并不符合人们的习惯,但是计算机内部却采用二进制表示信息,其主要原因有如下4点: (1)电路简单。 在计算机中,若采用十进制,则要求处理10种电路状态,相对于两种状态的电路来说,是很复杂的。而用二进制表示,则逻辑电路的通、断只有两个状态。例如:开关的接通与断开,电平的高与低等。这两种状态正好用二进制的0和1来表示。 (2)工作可靠。 在计算机中,用两个状态代表两个数据,数字传输和处理方便、简单、不容易出错,因而电路更加可靠。 (3)简化运算。 在计算机中,二进制运算法则很简单。例如:相加减的速度快,求积规则有3个,求和规则也只有3个。 (4)逻辑性强。 二进制只有两个数码,正好代表逻辑代数中的“真”与“假”,而计算机工作原理是建立在逻辑运算基础上的,逻辑代数是逻辑运算的理论依据。用二进制计算具有很强的逻 辑性。;1.3.2 计算机中常用的几种数制;1.3.3 常用计数制之间的转换;;;;;;;; 到目前为止,汉字输入技术有三种类型。 (1)汉字编码技术。 把汉字的“字形表示”存储在计算机中,在汉字输入过程中,对文字信息编 码,当用户从键盘输入汉字的编码,即可得到相应的汉字。目前已有几百 种汉字输入编码方案,通过评选,发展成为统一化和标准化。目前汉字编 码的研究发展趋势是:词语输入,智能取码(指上、下文联想取字,取 词);适用不同类型的用户,以字为基础,词为主导,音形结合,智能处 理,具体来说有音码、形码和音形结合码三种。 (2)语音的合成和识别 用人工智能方式直接对文字或语音进行识别输入。其目标是实现计算机对 自然语言的正确识别和准确理解,最终实现真正的人机对话。 (3)手写体和印刷体的字形识别 通过扫描输入和手写输入汉字的办法实现汉字输入。目前,市场已具有语 音的合成与识别、印刷体和手写体识别的系统成品,例如:汉王听写输入 系统、紫光笔等。;;;;1.5 计算机软件维护病毒的清除及防护;(2) 传染性。 计算机病毒的传染性是指计算机病毒的再生机制,病毒程序一旦进入系统并与系统中的程序接在一起,就会在运行这一被传染的程序之后开始传染其他程序。 (3) 潜伏性。 计算机病毒的潜伏性是指病毒具有依附于其他媒体而寄生的能力,一个编制巧妙的计算机病毒程序,可在几周或者几个月甚至几年内隐藏在合法的文件中,对其他系统进行传染,而不被人所发现。 (4)可触发性。 计算机病毒都有一个触发条件,一旦在某点上激活了,计算机病毒就会对系统发起攻击。例如:CIH病毒,发作时间是每年的4月26日。 (5)隐藏性。 病毒程序在发作以前不容易被用户发现,它们有的隐藏在计算机操作系统的引导扇区中,有的隐藏在硬盘分区表中,有的隐藏在可执行文件或用户的数据文件中以及其它介质中。 ;1.5.3 计算机病毒的防护 如何知道计算机是否感染了病毒呢?当发生以下迹象,应该想到计算机有可能感染了病毒: (1)常发生死机现象。 (2)系统运行速度明显变慢。 (3)磁盘空间发生改变,有变小的迹象。 (4)程序运行发生

文档评论(0)

170****0532 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:8015033021000003

1亿VIP精品文档

相关文档