中职学校计算机应用基础.ppt

上传人:夺命阿水 文档编号:246004 上传时间:2023-03-20 格式:PPT 页数:50 大小:269.50KB
返回 下载 相关 举报
中职学校计算机应用基础.ppt_第1页
第1页 / 共50页
中职学校计算机应用基础.ppt_第2页
第2页 / 共50页
中职学校计算机应用基础.ppt_第3页
第3页 / 共50页
中职学校计算机应用基础.ppt_第4页
第4页 / 共50页
中职学校计算机应用基础.ppt_第5页
第5页 / 共50页
点击查看更多>>
资源描述

《中职学校计算机应用基础.ppt》由会员分享,可在线阅读,更多相关《中职学校计算机应用基础.ppt(50页珍藏版)》请在课桌文档上搜索。

1、,1,第1章 计算机基础知识,2,1.1 了解计算机技术的发展和应用,计算机设备的神奇功能让人们叹为观止,其实现技术更给人难以捉摸的深奥感觉,全面了解计算机技术的发展和应用,揭开计算机的神秘面纱,是深入学习计算机的基础。知识点:计算机技术及发展趋势 数据与信息,3,任务1 认识计算机与人类社会的关系,任务描述 计算机在哪些领域影响着人类的生活?未来的计算机又会给人类带来哪些惊奇?种种问题容易引起人们的好奇,而了解这些问题的答案更能激起学习计算机的热情。任务分析 了解计算机的发展历程,可以帮助人们认识计算机技术的演变;了解计算机的发展趋势,有助于更好地利用计算机技术造福人类社会,因此,本任务可以

2、分解成以下活动:(1)了解计算机的起源与发展。(2)了解计算机及网络的社会应用。(3)了解计算机的发展趋势。,4,活动步骤 1.了解计算机的起源与发展 第一代计算机(19451954)第二代计算机(19551964)第三代计算机(19651974)第四代计算机(19741991)第五代计算机(1991现在),5,2.了解计算机及网络的社会应用 1)科学计算(数值计算)2)数据处理(信息管理)3)计算机辅助工程 4)过程控制(实时控制)5)人工智能 6)网络应用,6,3.了解计算机的发展趋势 1)巨型化 2)微型化 3)网络化 4)智能化4.思考并回答以下问题(1)计算机是计算的机器,为什么它会

3、延伸出那么多种应用?(2)网络和计算机对人类社会的影响主要表现在哪些方面?,7,任务2 理解数据、信息、数据的计算机处理,任务描述 了解数据、信息、计算机处理信息的过程是认识计算机技术的基础,也是需要认真学习的重要内容。任务分析 了解数据、信息的含义是基础,从数据中获取有用信息是使用计算机处理数据的根本目的。因此,理解计算机处理数据的任务可以分解成以下活动:(1)了解数据和信息的概念。(2)理解数据的计算机处理过程。,8,活动步骤1.了解数据和信息的概念 数据是对事物描述的符号,而其中的含义称为信息。张宏,20080179,男,1992,河南,计算机应用专业,2008。2.理解数据的计算机处理

4、过程(1)收集、整理数据。(2)制定数据处理规则。(3)将待处理的数据输入计算机。(4)计算机按规则处理数据。(5)输出处理后的数据。(6)从数据中提取信息。,9,3.思考并回答以下问题(1)数据是否都包含信息?为什么?请举例说明。(2)人在计算机处理数据的过程中起什么作用?,10,1.2 认识计算机系统,知识点:计算机系统组成 计算机硬件设备 计算机软件知识 计算机技术指标,11,任务1 认识计算机硬件,任务描述 在计算机主机箱内部有支持系统工作的重要板卡,下面通过外观看本质,揭开计算机硬件组成的神秘面纱。任务分析 从计算机的外观来看,计算机由主机箱和与其相连的设备组成。在机箱内有CPU、主

5、板、内存等重要部件。因此,可以考虑以主机箱为分界线,将认识计算机硬件的任务分解成以下过程:(1)认识与主机相连的外部设备。(2)认识计算机机箱内的各个组件。,12,活动步骤1认识与主机相连的外部设备 显示器和音箱属于输出设备 键盘和鼠标属于输入设备2认识计算机机箱内的各个组件(1)CPU(2)主板(3)光驱(4)软驱(5)硬盘(6)声卡(7)内存(8)显卡(9)网卡(10)电源,13,任务2 了解计算机软件,任务描述 计算机软件系统包括系统软件和应用软件,两者是计算机应用环境中不可或缺的重要内容,也是计算机用户必须了解的重要知识。任务分析 系统软件管理控制计算机,应用软件提供帮助工作的操作环境

6、,它们既有联系,又有差别,因此可考虑将任务分解为以下活动:(1)认识系统软件。(2)认识应用软件。,14,活动步骤 1认识系统软件(1)Windows系列操作系统。(2)Netware操作系统(3)UNIX操作系统(4)Linux操作系统(5)程序设计语言(6)工具软件,15,2认识应用软件 应用软件是指为专门用户提供的或有专门用途的软件,也是为用户利用计算机解决各种实际问题而编制的计算机程序。常见的应用软件有信息管理软件、办公自动化系统和各种文字处理软件等,如日常办公用的Office系列、人事管理系统等。3思考并回答以下问题(1)常用的系统软件、应用软件有哪些?(2)使用Windows管理控

7、制计算机会带来什么问题?,16,任务3 理解计算机技术指标与计算机性能的关系,任务描述 计算机有哪些重要的技术指标?这些指标对计算机的性能有什么影响?如何才能购得性价比最高的计算机?这些是许多人关心的问题,解决这些问题有助于用户以最经济的手段使用计算机。任务分析 计算机的技术指标是对计算机性能的评价,了解相关内容是认识计算机的基础,也有助于用户合理选配计算机,因此,考虑将任务分解成以下活动:(1)了解计算机的主要技术指标。(2)选择满足工作需要的计算机。,17,活动步骤1.了解计算机的主要技术指标(1)主频(2)字长(3)内存容量 1KB=1024B 1MB=1024KB 1GB=1024MB

8、(4)运算速度(5)可靠性和可维护性(6)性能/价格比,18,2.选择满足工作需要的计算机(1)明确应用需求(2)了解计算机产品(3)确定选择考虑因素工作流程为:选择计算机类型选择计算机型号 选择供货商。3.思考并回答以下问题(1)家庭用户适宜选择什么样的计算机?为什么?(2)网上收集计算机产品信息并选择满足自己需要的计算机,如不能完成任务请说明原因。,19,1.3 连接计算机外设,知识点:外部存储器 连接输入设备 连接输出设备,20,任务1 认识外存储器,任务描述 外存储器是用户使用最多的计算机设备,全面了解外存储器、掌握外存储器的使用方法是对计算机使用者的基本要求。任务分析 外存储器包含的

9、种类很多,使用方法也有差异,因此,需要将认识外存储器的任务分解成以下活动:(1)了解硬盘。(2)了解U盘、移动硬盘。(3)了解光盘驱动器。,21,活动步骤1.了解硬盘 性能指标主要有以下几个:(1)主轴转速(2)平均寻道时间(3)数据传输速率(4)高速缓存(5)单碟容量2.了解U盘、移动硬盘 U盘是一种基于USB接口的微型高容量活动盘,22,3.了解光盘驱动器 衡量光驱的主要性能指标有以下几个:(1)数据传输率(2)平均访问时间(3)缓存容量4.思考并回答以下问题(1)3种外存储器分别有哪些异同点?(2)针对不同的存储器,分析可能造成数据丢失的原因。,23,任务2 连接输入设备,任务描述 不同

10、形式的数据信息需要使用不同的输入设备送入计算机,因此,常用输入设备与计算机的连接方法是必须掌握的重要内容。任务分析 计算机的输入设备有相互独立的不同形式和作用,因此,连接输入设备的任务也需要根据设备分解成以下不同的活动:(1)连接键盘、鼠标。(2)连接扫描仪。,24,活动步骤1.连接键盘、鼠标 连接键盘的PS/2接口和鼠标PS/2接口不能混用,连接键盘时需要看清机箱标注或接口色标。若使用USB接口的键盘,只需将键盘与主机的USB接口连接。常用的有串口鼠标、PS/2口鼠标、USB口鼠标和无线鼠标。,25,2.连接扫描仪操作过程如下:(1)将扫描仪放置在计算机旁边的平稳位置。(2)将扫描仪所附带的

11、USB电缆线一端连接到计算机背面的USB接口,另一端插入到扫描仪的USB接口。(3)打开扫描仪的盖板,将玻璃台右下角的扫描仪锁滑到解除的位置,解除扫描仪的锁定。(4)将电源适配器与扫描仪相连接后插入电源插座。(5)接通电源并打开扫描仪电源开关(有的扫描仪上没有电源开关)。扫描仪启动并自检,自检结束后,扫描仪面板上的指示灯重新亮起。,26,任务3 连接输出设备,任务描述 将输出设备变成计算机系统中的一员,才能使输出设备正常工作,进而得到多种形式的输出结果。因此,计算机的使用者需要学会连接输出设备。任务分析 不同的输出设备与计算机的连接方式有差异,因此,连接输出设备的任务需要分解成以下过程:(1)

12、连接显示器。(2)连接打印机。(3)连接投影机。,27,活动步骤1.连接显示器 根据显卡对总线的要求将显卡插入计算机主板相应的总线插槽,然后再将显示器连接线与显卡的VGA输出口连接。液晶显示器的主要性能指标:(1)可视角度(2)点距和分辨率(3)亮度和对比度(4)响应时间(5)最大显示色彩数,28,2.连接打印机 操作过程如下:(1)关闭计算机、打印机电源。(2)将打印机配置的电源线或电源适配器的阴插头与打印机电源输入端连接,另一端阳插头插入电源插座。(3)使用并行端口连接线时,将并行接口连接线的一端插入打印机,另一端插入计算机的并行打印输出端口,锁定固定卡扣。使用USB接口连接线时,将连接线

13、的方形接头插入打印机的USB接口,另一端插入计算机的USB接口(4)启动计算机,接通打印机电源。(5)将包含打印机驱动程序的光盘装入光驱,出现“打印系统安装向导”对话框。如果未出现安装程序对话框,双击光盘中的“SETUP.EXE”文件。(6)根据对话框要求逐步操作,至安装完成。(7)当系统提示是否打印测试页时,若选择打印,可以测试打印机是否工作正常。,29,3.连接投影机操作步骤如下:(1)关闭所有需要连接的设备的电源。(2)VGA连接线的一端连接到投影机的“COMPUTER 1”插孔,另一端连接到计算机的显示器端口。(3)连接投影机电源。,30,1.4 了解计算机使用中的安全问题,知识点:信

14、息安全概念 计算机病毒概念 网络应用道德 网络安全法律,31,任务1 了解信息安全,任务描述 计算机中的信息资源有别于其他资源,它可以同时被很多人共享使用。如果在信息传输和使用过程中没有安全保护措施,就可能出现信息被截收、删除、修改等危害事件,使信息泄露或被非法篡改。本任务将帮助读者了解信息安全的基本内容,提高信息安全保护意识。任务分析 信息安全是涉及技术、管理、法律、心理学等内容的复杂问题,因此,可以将了解信息安全的任务分解成以下活动:(1)危害信息安全案例展示。(2)案例研讨。(3)了解信息安全的基本要求。,32,活动步骤1.危害信息安全案例展示 1)恶意攻击 据国家计算机网络应急技术处理

15、协调中心报告,2009年2月1日至28日,中国内地被篡改的网站数量为2500个,网站被篡改的数量为52个,代号为“asp站长助手”的攻击者是实施恶意行为者之一。2)自然灾害 日本东京电信局在电缆维护施工时,工人操作不慎造成火灾,由于缺乏有效的火灾控制手段,大火持续16h,烧毁了大量的通信设备,导致数家银行和邮局的计算机通信系统中断,银行分布在各地的自动提款机被迫停机,邮局的一些业务只能暂停。,33,2.案例研讨(1)两类危害案例的最大区别是什么?(2)列举其他种类的危害信息安全形式。(3)发生危害信息安全事件的诱因是什么?,34,3.了解信息安全的基本要求 1)信息安全的概念 2)信息安全的基

16、本内容 3)信息安全控制层次(1)实体安全防护(2)软件安全防护(3)安全管理(4)法律规范,35,任务2 认识计算机病毒,任务描述 计算机病毒的出现,使计算机应用和计算机信息的安全遇到了严重挑战,全世界每年因计算机病毒所造成的损失触目惊心。曾几何时,计算机病毒肆虐,人们谈毒色变,计算机病毒成了阻碍计算机应用的严重障碍。因此,认识计算机病毒是安全使用计算机的基础。任务分析 计算机用户不仅需要知道什么是计算机病毒、计算机病毒有什么危害,更要清楚感染计算机病毒后的症状。只有这样,才能及早发现、遏制计算机病毒的蔓延。为了帮助用户认识计算机病毒可以考虑将任务分解成以下活动:(1)案例展示。(2)案例研

17、讨。(3)了解计算机病毒。,36,活动步骤1.案例展示“CIH”病毒首次发作,使全球约6000万台计算机受害;莫里斯在互联网上传播“蠕虫”病毒,导致美国6000多个系统瘫痪,直接损失达9600万美元;“爱虫”病毒发作,使全球损失高达100亿美元,37,2.案例研讨(1)为什么说计算机病毒是影响计算机应用的顽疾?(2)杀毒软件为什么不能根除计算机病毒?(3)是什么人在制造计算机病毒?,38,3.了解计算机病毒 1)什么是计算机病毒 2)计算机病毒的破坏形式 3)计算机病毒的特征(1)传染性(2)潜伏性(3)隐蔽性(4)可触发性(5)破坏性(6)衍生性(7)不可预见性(8)顽固性 4)判断计算机是

18、否感染病毒,39,任务3 了解网络道德,任务描述 与世界上许多事物一样,网络自由也是一把双刃剑,网民在享受了宽松自由的同时,也要承受着他人过度自由带来的损害。一些道德素质低下的网民,利用网络的方便条件,制造信息垃圾,进行信息污染,传播有害信息,利用网络实施犯罪活动等,使网络大众的利益受到侵害。本任务将帮助人们认识不文明的网络行为,提高文明使用网络的意识。任务分析 认识不文明的网络行为,可以从实际案例开始,通过案例了解网络存在的问题,寻找解决问题的对策,最终提高文明意识。本任务分解成以下活动:(1)案例展示。(2)案例研讨。(3)了解网络应用规范。,40,活动步骤1案例展示1)冒名发送电子邮件案

19、薛某诉张某冒名发送电子邮件侵权案,是引起国内巨大轰动的案件,两个当事人均为国内著名大学的研究生。张某冒薛某之名给美国一高校发送拒绝赴美留学的电子邮件,导致薛某耽误了留学机会,薛某将张某告上了法庭。,41,2)资料泄密事件小张是某公司的一名业务员,在公司给他配备的笔记本计算机中,存储有公司的相关资料和客户信息。在小张的计算机送去维修中心检修时,存储在计算机中的公司资料和客户信息被维修人员获取并转手给了别人。小张的公司为此受到巨大的损失,小张也丢掉了工作。,42,2案例讨论(1)案例中显现的问题是什么原因引起的?(2)电子邮件与生活中的信件有什么区别?是什么原因引起的?(3)维修人员有责任为客户保

20、护资料的机密性吗?为什么?,43,3了解网络应用规范10条戒律的具体内容是:(1)不应该用计算机去伤害别人。(2)不应该干扰别人的计算机工作。(3)不应该窥探别人的文件。(4)不应该用计算机进行偷窃。(5)不应该用计算机做伪证。(6)不应该使用或复制没有付钱的软件。(7)不应该未经许可而使用别人的计算机资源。(8)不应该盗用别人的智力成果。(9)应该考虑你编写的程序的社会后果。(10)应该以深思熟虑和慎重的方式来使用计算机。,44,美国计算机协会为它的成员制定了应遵守的伦理道德和职业行为规范如下:(1)为社会和人类做出贡献。(2)避免伤害他人。(3)要诚实可靠。(4)要公正且不采取歧视性行为。

21、(5)尊重包括版权和专利权在内的财产权。(6)尊重知识产权。(7)尊重他人的隐私权。(8)保守秘密。,45,任务四 了解网络安全的法律规范,任务描述计算机病毒制造者、黑客、网络攻击者的网络犯罪行为,让计算机用户深受其害。依法治理网络安全,是保障计算机安全高效运行,杜绝或减少网络犯罪的根本。本任务将帮助用户了解网络安全的相关法律,做知法、守法的文明使者。任务分析利用法律手段惩治网络犯罪,要有相应的依据。目前,我国有哪些相关的法律法规呢?我们可以通过下面的活动寻找答案。(1)网络犯罪案例展示。(2)案例研讨。(3)认识网络犯罪行为。(4)了解法律责任。,46,活动步骤1网络犯罪案例展示2006年1

22、2月,大规模爆发的“熊猫烧香”病毒,造成的危害堪称严重。据统计,全国有上百万台计算机遭受感染,数以千计的企业受到侵害“熊猫烧香”病毒以窃取用户游戏账号、QQ币、游戏装备为目的,并且引起系统故障,丢失重要的文档资料。2007年2月,全国首例制作、传播计算机病毒大案告破,号称2006年度互联网“毒王”的“熊猫烧香”病毒始作俑者李某在湖北落入法网。“熊猫”终于停止“烧香”,但它带给人们的启示却远未终结,47,2案例研讨(1)你认为李某的行为有哪些危害?(2)这样的行为会受到什么惩罚?(3)从中得到什么启示?,48,3认识网络犯罪行为1)危害互联网运行安全2)危害国家安全和社会稳定3)危害社会主义市场经济秩序和社会管理秩序4)侵害个人、法人和其他组织的人身、财产等合法权利5)其他危害行为,49,4了解法律责任刑法和全国人大常委会关于维护互联网安全的决定中关于计算机信息犯罪的直接或间接条款警示我们,在信息活动中实施危害行为可能承担刑事责任,必须引起高度重视。,50,回顾与总结,本章介绍了最常用的几种外设的连接使用方法,应熟练掌握相关知识和技能。本章还讲述了信息安全、计算机病毒、网络道德、网络法律的基本知识。,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 在线阅读 > 生活休闲


备案号:宁ICP备20000045号-1

经营许可证:宁B2-20210002

宁公网安备 64010402000986号