欢迎来到优知文库! | 帮助中心 分享价值,成长自我!
优知文库
全部分类
  • 幼儿/小学教育>
  • 中学教育>
  • 高等教育>
  • 研究生考试>
  • 外语学习>
  • 资格/认证考试>
  • 论文>
  • IT计算机>
  • 法律/法学>
  • 建筑/环境>
  • 通信/电子>
  • 医学/心理学>
  • ImageVerifierCode 换一换
    首页 优知文库 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    《医学信息技术基础》教案——第1章:计算机基础知识.docx

    • 资源ID:1743387       资源大小:46.92KB        全文页数:16页
    • 资源格式: DOCX        下载积分:5金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: QQ登录
    二维码
    扫码关注公众号登录
    下载资源需要5金币
    邮箱/手机:
    温馨提示:
    快捷下载时,如果您不填写信息,系统将为您自动创建临时账号,适用于临时下载。
    如果您填写信息,用户名和密码都是您填写的【邮箱或者手机号】(系统自动生成),方便查询和重复下载。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    《医学信息技术基础》教案——第1章:计算机基础知识.docx

    信息技术.第一章计算机基础知识一、教学目标(一)知识目标了解计算机系统的基本知识,计算机的硬件,软件的结构与组成原理,掌握进制的转换、病毒的防治,以及多媒体技术的基本概念。(二)技能目标1 .了解计算机的发展历史、分类、特点等。2 .熟练掌握不同进制数之间的转换。3 .了解计算机病毒的就念及其病毒的防治方法.4 .了解软件的概念、软件的分类、系统软件和应用软件的区别。5 .了解硬件系统的殂成,以及各种硬件的功能。6 .了解多媒体技术的基本就念、多媒体技术的特点及涉及的技术。(三)情感目标1 .培养并加强学生自主探索学习的意识。2 .培养学生相互协作解决问题的意识。3 .培养学生主动学习的兴趣。二、教学内容1.计算机的发展概述:计算机的发展历程、发展趋势以及未来计算机等。4 .进制及其转换:进制的溉念、为什么采用二进制、进制的转换等。5 .计算机病毒及其防治:计算机病毒的定义、特征、分类及防治等。6 .计算机软件系统的分类:软件的祝念、分类、系统软件、应用软件组成等。7 .计算机硬件系统的组成:硬件系统的组成,中央处理器、内存储器,输入输出设备等硬件的功能。8 .多媒体技术概述:多媒体技术的基本蜕念、特点、涉及的技术以及多媒体计算机系统等。三、重点难点1.重点:进制的转换、硬件系统的组成、软件系统的组成。2.诲点:迸制的转揍。四、教法学法1.教法:任务驱动教学法、案例教学法、探究式教学法。2.学法:自主学习法、探究学习法、合作学习法、多媒体学习法。第一节计算机的发展概述1计算机的发展历程1.1 计算机发展概论1946年2月,世界上笫一台现代电子数字计算机电子数字积分计算机(ENIAC)在美国宾夕法尼亚大学研制成功,开创了计算机科学的新纪元。它使用了近18000个电子管,100Oo只电容和7000个电阻.总重30唬,功率150千瓦,占地170平方米,是花了近3年时间才完成的一项庞大工程。世界上第一台按存储程序功能设计的计算机EDVAC是第一台具有冯诺依曼设计思想的电子数字计算机。世界上笫一台投入运行的存储程序式电子计算机是EDSAC.1 .信息论的创始人杏农:史劳德埃尔伍德香农(C1.aUdeE1.woodShannon,1916-2001)美国数学家,信息论的创始人。香农发表了G通信的数学理论和在噪声中的通信两篇著名论文,提出信息炳的数学公式,从量的方面描述了信息的传输和提取问题,创立了信息论.为信息科学的研究奠定了初步的基础。信息论的发展经历了经典信息论(由杏农创立的,又称之狭义信息论)、一般信息论和广义信息论三个阶段。2 .计算机科学的奠基人图灵:艾伦图灵(AJ1.Turing,19121954)是英国数学家,计算机科学的创始人,人们称图灵为“计算机理论之父”。图灵提出著名的“图灵机二它不是一种具体的机罂,而是一种理论模型,可用来制造一种十分简单但运算能力极强的计算装置,3 .存储程序式计算机之父冯诺依曼:冯诺依曼(JohnvonNeuman,1903-1957)是匈牙利的美籍数学家,存储程序式计算机的创始人。冯诺依曼提出并实现了的计算机工作模式可以简单地归结为:存储程序,顺序控制。其基本思想是:(D计算机可以使用二进制;(2)计算机的指令和数据都可以存储在机内。吗诺依曼确定了现代存储程序式电子数字计算机的基本结构和工作原理,其主要由运算器,控制器.存储器、输入设备和输出设备五部分组成。1.2计算机的发展笫一代计算机(电子管时代19461956):逻辑元器件采用电子管:主存储器采用磁鼓与横芯:程序用机密语言或汇煽语言编写。第二代计算机(晶体管时代19551964):逆转元器件采用晶体管;用磁盘或磁带作辅助存储器;程序用汇编语言或高级语言编写。第三代计算机(中小规模集成电路1965-1970):逻辑元器件采用中、小规模集成电路:用半导体存储器代替了磁芯存储器;出现了操作系统软件。笫四代计算机(大规模和超大规模集成电路1971至今):爱辑元器件采用大规模集成电路和超大规模集成电路;性能价格比大幅度跃升,产品更新的速度加快:软件配置空前幸寓。2计算机的发展趋势2.1 计算机的发展趋势电子计算机正朝若巨型化、网络化、微型化、智能化方向发展。1 .巨型化:是指计算机速度更快、存储容量更大、功能更强.巨型机的研制水平、生产能力和应用程度,已经成为衡量一个国家科技水平的重要标志。目前,我国计算机科技工作者,鹏跟国际先进潮流,披荆斩越.努力攻关,已经研制成功了银河、躇光系列以及神威太湖之光超级计算机,它们的性能都非富优越,运算速度快、存储容量尚,是石油.地质勘探、中长期数值预报,卫星图像处理、计算大型科研题目和国防建设的重要手段,对加快中国现代化建设有很重要的作用。2 .网络化:是指利用通信技术和计算机技术,把分布在不同地点的计算机及各类电子终端设备互联起来,按照一定的网络协议相互通信,以达到所有用户都可以共享软件、硬件和数据资源的目的。计算机网络在交通、金融、企业管理.教育、邮电、商业等各行各业中,甚至是我们的家庭生活中都得到广泛的应用。3 .微型化:是指计算机更加小巧灵便、价廉物美、功能更强。随着超大规模集成电路的进一步发展,个人计算机将更加微型化.新型的书本型、笔记本型、掌上型等微型电脑将不断涌现,越来越受到人们的欢迎和W睐。4 .智能化:就是要求计算机能模拟人的感觉和思维,具有逆辑推理和学习的能力。智能化的研究领域很多,其中具有代表性的有专家系统和机器人。智能化计算机可以和人进行交流,它可以按照我们的指示去做一些任务。智能化使得我们操作计算机越来越简单。3未来计算机1.1 量子计算机随着科学和工程应用程序的复杂性不断增加.计算机体系结构需要更高的并行计算能力来处理更大规模的数据和模拟。为了实现这一目标,未来计算机体系结构将采用更多的处理器核心和更快的网络连接,以实现更尚的并行性能和更低的延迟。量子计算是未来计算机体系结构的一个重要方向。量子计算机采用不同于传统计算机的技术,可以更有效地处理某些问.题,例如模拟化学反应和优化。未来计算机体系结构需要更多的量子比特来支持更大规模的量子计算任务,并且需要更可靠的量子纠错和更商的精度。1.2 神经网络计算机现在的电子计算机拥有某些智能化的功能.然而,严格来讲,它们离真正的人脑思维功能差得太远,主要表现在人脑拥有高度的自我学习和联想创造的能力,以及更为高级的寻找最优方案和各种理性的、情感的功能。1.种称之为神经网络计算机的新型电脑巳经制造出来了,它能像人脑那样进行判断和预测,不需要输入程序,可以直观地作出答案,也就是说它“看”到什么就能自行作出反应。它能同时接收几种信号并进行处理,而不像目前已有的计算机那样一次只能输入一个信号。神经电子计算机的信息不是存在存储器中,而是存储在神经元之间的联络网中。它还具有联想记忆、视觉和声音识别能力。3 .3光子计算机光子计算机是一种由光信号进行数字运算、逻辑操作、信息存贮和处理的新型计算机。光子计算机的基本组成卷件是集成光路,由于光子比电子速度快,光子计算机的运行速度可高达一万亿次。它的存贮量是现代计算机的几万倍,还可以对语言、图形和手势进行识别与合成。许多国家都投入巨资进行光子计算机的研究。随若现代光学与计算机技术、微电子技术相结合,在不久的将来,光子计算机将成为人类普遍的工具。笫二节进制及其转换1进制的概念4 .1进制数及表示方法1.K选制数的性质:在K进制中,具有K个数字符号:在K进制中,由低位向高位是按“逢K进一”的规则进行计数:K进制的基数是“K”,K进制数的第i位(i=n,,2,1,0,-1,-2)的权为“K”,并约定整数最低位的位序号i=O。常用的数就有:K=IO为十进制,可使用0,1,,9共10个数字符号;K=2为二进制,可使用0,1共2个数字符号;K=8为八进制,可使用0,17共8个数字符号;K=16为十六进制,可使用0,1,,9,A,B,C,D,E,F共16个数字符号。2. K迸制数的书写格式K进制数书写格式可以用后缀表示,也可以用括号和下标K表示。二进制数用英文字母B作为后根,例如:1010B,也可用UO1.O)2表示。八进制数用英文字号O作为后援.例如:27M).也可用(271)8表示。十六进制数用英文字母H作为后缀,例如:1C2FH,也可用(1C2F)16表示。十进制数用英文字母D作为后援.例如:980.也可用(98)】0表示。2为什么采用二进制2.1 采用二进制的原因计算机作为一种电子计算工具,是由大量的电子器件组成的,在这些电子器件中,电路的通和断、电位的高和低,用两个数字符号1和0分别表示容易实现,如枭是十进制,要找到具有10种稳定状态的元件,来对应十进制的10个数,实在太困海了。而且.二进制的运算法则简单,与十进制相比,计算速度更快。3进制的转换3. Ik进制数转换为十进制数转换规则:将二、八、十六进制数的各位按权展开相加。口诀:位权展开式。例如:(11010.101)2=1.×2,+1.×2,+O×22+1.×2,+O×2o+1.×2,+0×22+1.×2,=16+8+0+2+0+0.5+0+0.125=(26.625)io(275.04)=2×8+7×8,+5×8t+0×8,+4×82=2X64+7×8+5×1+O+O.0625=(189.0625)1.0(B7A.8)1B×16i+7×16,+×160+8×16',=11×256+7×16+10×1.+8×0.0625=(2938.5)04. 2十进制数转换为k进制数整数部分转换规则:除2(8、16)取余,宜至两为0,结果自底向上样列。口诀:除基(2、8.16)取余,逆排列。例如:(13)w=(I1.O1.)22113取余数(低位)2|_6_12I302I1101(Kft)小数部分转换规则:乘2(16、8)取整,直至小数为0,结果自顶向下排列。口诀:一一(2.16,8)取整,顺排列。例如:(0.625)H=(0.101),取整0.625X211.250X2040.500X211.000当十进制数包含有整数和小数两部分时,可按上面的两种方法将整数和小数分别转换,然后相加。笫三节计算机病毒及其防治1计算机病毒的定义计算机病毒指的是人为编制,或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。2计算机病毒的特征计算机病毒有程序性、传染性、潜伏性、破坏性、可触发性等特征。程序性:计算机病毒是一段具有特定功能的计算机程序,程序是人为编写的,所以病毒的表现形式和破坏行为是复杂多样的。同时,人既然能够编写出病毒程序,当然也可以开发出反病毒程序,所以计算机病毒是可以防治的,可以清除的。传染性:又称为感染性,是计算机病毒的鼠本质的属性,是我们判断一个程序是否为计算机病毒的首要依据,病毒程序一旦进入计算机,并被执行,就会对系统进行监视,寻找符合其传染条件的其他程序或存储介质,确定传染目标后.采用附加或插入等方式,将病毒程序自身链接到这个目标之中,该目标就被传染,同时这个被传染的目标,又会成为新的传染源,当它被执行以后,又会去传染其他可以传弟的目标,计算机病毒的这种传染性特征,使得它能能移在系统中迅速扩散。潜伏性:病毒程序进入到计算机后,一般情况下除了传染外,并不会立即发作,而是在系统中潜伏一段时何,只有当满足其特定的触发条件才会发作

    注意事项

    本文(《医学信息技术基础》教案——第1章:计算机基础知识.docx)为本站会员(王**)主动上传,优知文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知优知文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 yzwku网站版权所有

    经营许可证编号:宁ICP备2022001189号-2

    本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。优知文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知优知文库网,我们立即给予删除!

    收起
    展开