您好,欢迎访问三七文档
当前位置:首页 > IT计算机/网络 > 计算机应用/办公自动化 > 中职学校计算机应用基础课件
第1章计算机基础知识1.1了解计算机技术的发展和应用计算机设备的神奇功能让人们叹为观止,其实现技术更给人难以捉摸的深奥感觉,全面了解计算机技术的发展和应用,揭开计算机的神秘面纱,是深入学习计算机的基础。知识点:计算机技术及发展趋势数据与信息任务1认识计算机与人类社会的关系任务描述计算机在哪些领域影响着人类的生活?未来的计算机又会给人类带来哪些惊奇?种种问题容易引起人们的好奇,而了解这些问题的答案更能激起学习计算机的热情。任务分析了解计算机的发展历程,可以帮助人们认识计算机技术的演变;了解计算机的发展趋势,有助于更好地利用计算机技术造福人类社会,因此,本任务可以分解成以下活动:(1)了解计算机的起源与发展。(2)了解计算机及网络的社会应用。(3)了解计算机的发展趋势。活动步骤1.了解计算机的起源与发展第一代计算机(1945—1954)第二代计算机(1955—1964)第三代计算机(1965—1974)第四代计算机(1974—1991)第五代计算机(1991—现在)2.了解计算机及网络的社会应用1)科学计算(数值计算)2)数据处理(信息管理)3)计算机辅助工程4)过程控制(实时控制)5)人工智能6)网络应用3.了解计算机的发展趋势1)巨型化2)微型化3)网络化4)智能化4.思考并回答以下问题(1)计算机是计算的机器,为什么它会延伸出那么多种应用?(2)网络和计算机对人类社会的影响主要表现在哪些方面?任务2理解数据、信息、数据的计算机处理任务描述了解数据、信息、计算机处理信息的过程是认识计算机技术的基础,也是需要认真学习的重要内容。任务分析了解数据、信息的含义是基础,从数据中获取有用信息是使用计算机处理数据的根本目的。因此,理解计算机处理数据的任务可以分解成以下活动:(1)了解数据和信息的概念。(2)理解数据的计算机处理过程。活动步骤1.了解数据和信息的概念数据是对事物描述的符号,而其中的含义称为信息。张宏,20080179,男,1992,河南,计算机应用专业,2008。2.理解数据的计算机处理过程(1)收集、整理数据。(2)制定数据处理规则。(3)将待处理的数据输入计算机。(4)计算机按规则处理数据。(5)输出处理后的数据。(6)从数据中提取信息。3.思考并回答以下问题(1)数据是否都包含信息?为什么?请举例说明。(2)人在计算机处理数据的过程中起什么作用?1.2认识计算机系统知识点:计算机系统组成计算机硬件设备计算机软件知识计算机技术指标任务1认识计算机硬件任务描述在计算机主机箱内部有支持系统工作的重要板卡,下面通过外观看本质,揭开计算机硬件组成的神秘面纱。任务分析从计算机的外观来看,计算机由主机箱和与其相连的设备组成。在机箱内有CPU、主板、内存等重要部件。因此,可以考虑以主机箱为分界线,将认识计算机硬件的任务分解成以下过程:(1)认识与主机相连的外部设备。(2)认识计算机机箱内的各个组件。活动步骤1.认识与主机相连的外部设备显示器和音箱属于输出设备键盘和鼠标属于输入设备2.认识计算机机箱内的各个组件(1)CPU(2)主板(3)光驱(4)软驱(5)硬盘(6)声卡(7)内存(8)显卡(9)网卡(10)电源任务2了解计算机软件任务描述计算机软件系统包括系统软件和应用软件,两者是计算机应用环境中不可或缺的重要内容,也是计算机用户必须了解的重要知识。任务分析系统软件管理控制计算机,应用软件提供帮助工作的操作环境,它们既有联系,又有差别,因此可考虑将任务分解为以下活动:(1)认识系统软件。(2)认识应用软件。活动步骤1.认识系统软件(1)Windows系列操作系统。(2)Netware操作系统(3)UNIX操作系统(4)Linux操作系统(5)程序设计语言(6)工具软件2.认识应用软件应用软件是指为专门用户提供的或有专门用途的软件,也是为用户利用计算机解决各种实际问题而编制的计算机程序。常见的应用软件有信息管理软件、办公自动化系统和各种文字处理软件等,如日常办公用的Office系列、人事管理系统等。3.思考并回答以下问题(1)常用的系统软件、应用软件有哪些?(2)使用Windows管理控制计算机会带来什么问题?任务3理解计算机技术指标与计算机性能的关系任务描述计算机有哪些重要的技术指标?这些指标对计算机的性能有什么影响?如何才能购得性价比最高的计算机?这些是许多人关心的问题,解决这些问题有助于用户以最经济的手段使用计算机。任务分析计算机的技术指标是对计算机性能的评价,了解相关内容是认识计算机的基础,也有助于用户合理选配计算机,因此,考虑将任务分解成以下活动:(1)了解计算机的主要技术指标。(2)选择满足工作需要的计算机。活动步骤1.了解计算机的主要技术指标(1)主频(2)字长(3)内存容量1KB=1024B1MB=1024KB1GB=1024MB(4)运算速度(5)可靠性和可维护性(6)性能/价格比2.选择满足工作需要的计算机(1)明确应用需求(2)了解计算机产品(3)确定选择考虑因素工作流程为:选择计算机类型→选择计算机型号→选择供货商。3.思考并回答以下问题(1)家庭用户适宜选择什么样的计算机?为什么?(2)网上收集计算机产品信息并选择满足自己需要的计算机,如不能完成任务请说明原因。1.3连接计算机外设知识点:外部存储器连接输入设备连接输出设备任务1认识外存储器任务描述外存储器是用户使用最多的计算机设备,全面了解外存储器、掌握外存储器的使用方法是对计算机使用者的基本要求。任务分析外存储器包含的种类很多,使用方法也有差异,因此,需要将认识外存储器的任务分解成以下活动:(1)了解硬盘。(2)了解U盘、移动硬盘。(3)了解光盘驱动器。活动步骤1.了解硬盘性能指标主要有以下几个:(1)主轴转速(2)平均寻道时间(3)数据传输速率(4)高速缓存(5)单碟容量2.了解U盘、移动硬盘U盘是一种基于USB接口的微型高容量活动盘3.了解光盘驱动器衡量光驱的主要性能指标有以下几个:(1)数据传输率(2)平均访问时间(3)缓存容量4.思考并回答以下问题(1)3种外存储器分别有哪些异同点?(2)针对不同的存储器,分析可能造成数据丢失的原因。任务2连接输入设备任务描述不同形式的数据信息需要使用不同的输入设备送入计算机,因此,常用输入设备与计算机的连接方法是必须掌握的重要内容。任务分析计算机的输入设备有相互独立的不同形式和作用,因此,连接输入设备的任务也需要根据设备分解成以下不同的活动:(1)连接键盘、鼠标。(2)连接扫描仪。活动步骤1.连接键盘、鼠标连接键盘的PS/2接口和鼠标PS/2接口不能混用,连接键盘时需要看清机箱标注或接口色标。若使用USB接口的键盘,只需将键盘与主机的USB接口连接。常用的有串口鼠标、PS/2口鼠标、USB口鼠标和无线鼠标。2.连接扫描仪操作过程如下:(1)将扫描仪放置在计算机旁边的平稳位置。(2)将扫描仪所附带的USB电缆线一端连接到计算机背面的USB接口,另一端插入到扫描仪的USB接口。(3)打开扫描仪的盖板,将玻璃台右下角的扫描仪锁滑到解除的位置,解除扫描仪的锁定。(4)将电源适配器与扫描仪相连接后插入电源插座。(5)接通电源并打开扫描仪电源开关(有的扫描仪上没有电源开关)。扫描仪启动并自检,自检结束后,扫描仪面板上的指示灯重新亮起。任务3连接输出设备任务描述将输出设备变成计算机系统中的一员,才能使输出设备正常工作,进而得到多种形式的输出结果。因此,计算机的使用者需要学会连接输出设备。任务分析不同的输出设备与计算机的连接方式有差异,因此,连接输出设备的任务需要分解成以下过程:(1)连接显示器。(2)连接打印机。(3)连接投影机。活动步骤1.连接显示器根据显卡对总线的要求将显卡插入计算机主板相应的总线插槽,然后再将显示器连接线与显卡的VGA输出口连接。液晶显示器的主要性能指标:(1)可视角度(2)点距和分辨率(3)亮度和对比度(4)响应时间(5)最大显示色彩数2.连接打印机操作过程如下:(1)关闭计算机、打印机电源。(2)将打印机配置的电源线或电源适配器的阴插头与打印机电源输入端连接,另一端阳插头插入电源插座。(3)使用并行端口连接线时,将并行接口连接线的一端插入打印机,另一端插入计算机的并行打印输出端口,锁定固定卡扣。使用USB接口连接线时,将连接线的方形接头插入打印机的USB接口,另一端插入计算机的USB接口(4)启动计算机,接通打印机电源。(5)将包含打印机驱动程序的光盘装入光驱,出现“打印系统安装向导”对话框。如果未出现安装程序对话框,双击光盘中的“SETUP.EXE”文件。(6)根据对话框要求逐步操作,至安装完成。(7)当系统提示是否打印测试页时,若选择打印,可以测试打印机是否工作正常。3.连接投影机操作步骤如下:(1)关闭所有需要连接的设备的电源。(2)VGA连接线的一端连接到投影机的“COMPUTER1”插孔,另一端连接到计算机的显示器端口。(3)连接投影机电源。1.4了解计算机使用中的安全问题知识点:信息安全概念计算机病毒概念网络应用道德网络安全法律任务1了解信息安全任务描述计算机中的信息资源有别于其他资源,它可以同时被很多人共享使用。如果在信息传输和使用过程中没有安全保护措施,就可能出现信息被截收、删除、修改等危害事件,使信息泄露或被非法篡改。本任务将帮助读者了解信息安全的基本内容,提高信息安全保护意识。任务分析信息安全是涉及技术、管理、法律、心理学等内容的复杂问题,因此,可以将了解信息安全的任务分解成以下活动:(1)危害信息安全案例展示。(2)案例研讨。(3)了解信息安全的基本要求。活动步骤1.危害信息安全案例展示1)恶意攻击据国家计算机网络应急技术处理协调中心报告,2009年2月1日至28日,中国内地被篡改的网站数量为2500个,.gov.cn网站被篡改的数量为52个,代号为“asp站长助手”的攻击者是实施恶意行为者之一。2)自然灾害日本东京电信局在电缆维护施工时,工人操作不慎造成火灾,由于缺乏有效的火灾控制手段,大火持续16h,烧毁了大量的通信设备,导致数家银行和邮局的计算机通信系统中断,银行分布在各地的自动提款机被迫停机,邮局的一些业务只能暂停。2.案例研讨(1)两类危害案例的最大区别是什么?(2)列举其他种类的危害信息安全形式。(3)发生危害信息安全事件的诱因是什么?3.了解信息安全的基本要求1)信息安全的概念2)信息安全的基本内容3)信息安全控制层次(1)实体安全防护(2)软件安全防护(3)安全管理(4)法律规范任务2认识计算机病毒任务描述计算机病毒的出现,使计算机应用和计算机信息的安全遇到了严重挑战,全世界每年因计算机病毒所造成的损失触目惊心。曾几何时,计算机病毒肆虐,人们谈毒色变,计算机病毒成了阻碍计算机应用的严重障碍。因此,认识计算机病毒是安全使用计算机的基础。任务分析计算机用户不仅需要知道什么是计算机病毒、计算机病毒有什么危害,更要清楚感染计算机病毒后的症状。只有这样,才能及早发现、遏制计算机病毒的蔓延。为了帮助用户认识计算机病毒可以考虑将任务分解成以下活动:(1)案例展示。(2)案例研讨。(3)了解计算机病毒。活动步骤1.案例展示“CIH”病毒首次发作,使全球约6000万台计算机受害;莫里斯在互联网上传播“蠕虫”病毒,导致美国6000多个系统瘫痪,直接损失达9600万美元;“爱虫”病毒发作,使全球损失高达100亿美元……2.案例研讨(1)为什么说计算机病毒是影响计算机应用的顽疾?(2)杀毒软件为什么不能根除计算机病毒?(3)是什么人在制造计算机病毒?3.了解计算机病毒1)什么是计算机病毒2)计算机病毒的破坏形式3)计算机病毒的特征(1)传染性(2)潜伏性(3)隐蔽性(4)可触发性(5)破坏性(6)衍生性(7)不可预见性(8)顽固性4)判断计算机是否感染病毒任务3了解网络道德任务描述与世界上许多事物一样,网络自由也是一把双刃剑,网民在享受了宽松自由的同时,也要承受着他人过度自由带来的损害。一些道德素质低下的网民,利用网络的方便条件,制造信息垃圾,进行信息污染,传播有害信息,
本文标题:中职学校计算机应用基础课件
链接地址:https://www.777doc.com/doc-7019773 .html