ImageVerifierCode 换一换
格式:DOCX , 页数:29 ,大小:126.54KB ,
资源ID:13723642      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/13723642.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(事业单位招考计算机专业知识Word文件下载.docx)为本站会员(b****2)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

事业单位招考计算机专业知识Word文件下载.docx

1、数据处理是计算机应用中最广泛的领域,是计算机应用的主流,据不完全统计,全球80%的计算机用于数据处理。 3.自动控制 4.计算机辅助系统 , ,计算机辅助设计, ,计算机辅助制造, ,计算机辅助工程, ,计算机集成制造系统, ,计算机辅助教学 是工程设计和工业制造部门计算机应用的重要领域。 5.人工智能 人工智能( ,简称)是研究如何利用计算机模仿人的智能,并在计算机及控制论学科上发展起来的边缘学科。数值数据的表示几种进制及其特点十进制( )任意一个n位整数和m位小数的十进制数D可表示为:D11012102D0100110-110二进制( )任意一个n位整数和m位小数的二进制数B可表示为:B1

2、21222B02012-12八进制( )任意一个n位整数和m位小数的八进制数Q可表示为:O181282O08018-18十六进制( )a)十六个数码:0,1,2,3,4,5,6,7,8,9在十六个数码中的A、B、C、D、E和F六个数码,分别代表十进制数中的10、11、12、13、14和15,这是国际上通用的表示法。任意一个n位整数和m位小数的十六进制数H可表示为:H11612162H0160116-116几种进制的对应关系十进制二进制八进制十六进制1345679111213141510010111011110001001101010111100110111101111100001720ABCD

3、EF不同进制数的转换二进制数及十进制数的互换二进制数转换成十进制数二进制数转换成十进制数只需按权展开然后相加即可。例2.1.1(101.1)212202112-1(5.5)10十进制数转换成二进制数十进制数有整数和小数两部分,转换时整数部分采用除2取余法,小数部分采用乘2取整法,然后通过小数点将转换后的二进制数连接起来即可。将十进制数转化为进制数,只要对其整数部分,采用除以取余法,而对其小数部分,则采用乘以取整法即可。 【例2】将(179.48)10化为二进制数。 其中,(179)10=(10110011)2 (0.48)10=(0.0111101)2(近似取位) 因此,(179.48)10=

4、(10110011.0111101)2二进制数及八进制数的互换因二进制数基数是2,八进制数基数是8。又由于238,818,可见二进制三位数对应于八进制一位,所以二进制及八进制互换是十分简便的。二进制数转换成八进制数二进制数转换为八进制数可概括为“三位并一位”。即以小数点为基准,整数部分从右至左,每三位一组,最高位不足三位时,添0补足三位;小数部分从左至右,每三位一组,最低有效位不足三位时,添0补足三位。 例2.1.3将(1011100.00111)2转换为八进制数 (001,011,100.001,110)2(134.16)8 1 3 4 . 1 6八进制数转换成二进制数八进制数转换成二进制数

5、可概括为“一位拆三位”,即把一位八进制数写成对应的三位二进制数,然后按权连接即可。例2.1.4将(163.54)8转换成二进制数 ( 1 6 3 . 5 4 )8(1110011.1011)2 001,110,011.101,100二进制数及十六进制数的互换二进制数转换成十六进制数二进制数转换为十六进制数可概括为“四位并一位”。例2.1.5将(1011100.00111)2转换为十六进制数 (0101,1100.0011,1000)2(5C.38)16 5 C . 8十六进制数转换成二进制数 例2.1.6将(16E.5F)16转换成二进制数 E . F )16(101101110.010111

6、11)2 0001,0110,1110.0101,11114.计算机为什么采用二进制电路简单可靠性高运算简单逻辑性强数的补码表示法补码的最高位用来表示正负数:0正数,1负数。正数的补码是其自身的二进制形式,负数的补码是把其正数的二进制编码变“反”,再加1而得。码我们把每位十进制数转换二进制的编码,简称为码( )。码是用4位二进制编码来表示1位十进制数。这种编码方法有多种,但常用的编码是8421编码,如表1.2所示。这种编码实际上就是09的“等值”二进制数。表1.2 8421编码列表十进制数字8421码00000101000101100010011100110100用码进行进制的转换时,是要求在

7、二种进制的表现形式上快速转换,而不是要求在“数值相等”的含义快速转换。例1.3 求十进制数2000的编码和其二进制数。解:2000的编码是把每位上的数2、0、0、0分别转换为其对应的编码:0010、0000、0000和0000,把它们合在一起就是2000的编码:0010 0000 0000 0000。十进制数2000的二进制数是:11111010000,它们在数值上是相等的。汉字机内码(内码)(汉字存储码)的作用是统一了各种不同的汉字输入码在计算机内部的表示。汉字字形码(输出码)用于汉字的显示和打印,是汉字字形的数字化信息。在汉字系统中,一般采用点阵来表示字形。 16 *16汉字点阵示意 16

8、 * 16点阵字形的字要使用32个字节(16 * 16/8=32)存储,24 * 24点阵字形的字要使用72个字节(24 * 24/8=72)存储。计算机硬件系统的组成计算机由运算器、控制器、存储器、输入设备和输出设备等五大部件组成计算机硬件系统计算机软件系统的组成计算机的软件是指计算机所运行的程序及其相关的文档、数据软件又可以分为系统软件和应用软件两大类。系统软件是指管理、监控和维护计算机资源(包括硬件和软件)的软件,它主要包括操作系统、各种程序设计语言、数据库管理系统以及实用工具软件等。 应用软件是指除了系统软件以外的所有软件解释方式 解释方式就象口头翻译,计算机语言解释程序对源程序一个语

9、句一个语句地解释执行,不产生目标程序解释方式示意图编译方式 编译方式就象笔译方式,对源程序经过编译处理后,产生一个及源程序等价的目标程序编译方式示意图计算机软件及使用 软件的结构是:软件程序数据文档即软件包括了用以提供指令的程序和提供必要数据的数据文件,这些程序和数据文件协同工作,共同完成指定的任务程序设计语言有三类:机器语言、汇编语言、高级语言多媒体多媒体的基本概念多媒体是指文字()、图()、声音()、视频()等媒体和计算机程序融合在一起形成的信息传播媒体。多媒体的关键技术要想使计算机具有处理声音、文字、图像等媒体信息的能力,必须具备:数据压缩技术、大规模集成电路()制造技术、大容量光盘存储

10、器技术以及实时多任务操作系统等技术图像在计算机中表示通常有如下两种方法: (1)位图:又称为点阵图,是由许多称为“像素”的小点组成的图像。每个像素都被分配一个特定位置和颜色值位图图像的优点是色彩自然、丰富、逼真,表现阴影和色彩(如在照片或绘画图像中)的细微变化方面,位图图像是最佳选择。它的缺点是图像在放和缩小的过程中会失真,占用磁盘空间也较大。位图像常保存为、等格式。(2)矢量图:矢量图是由叫作矢量的数学对象所定义的直线和曲线组成的矢量图形是文字(尤其是小字)和粗图形的最佳选择,矢量图通常保存为、等格式,其优点是图像在放大缩小过程中质量不会受到影响,缺点是色彩不够逼真。三大编码及压缩标准( )

11、标准制定于1986年,是第一个图像压缩国际标准,主要针对静止图像( )H.261 这是所属专家组倾向于为可视电话( )和电视会议( )而制定的标准,是关于视像和声音的双向传输标准多媒体计算机关键设备 多媒体计算机系统最基本的硬件是声频卡( )、光盘机()、视频卡( )。信息安全概念 信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。安全技术包括以下几方面的内容: 身份认证技术:用来确定用户或者设备身份的合法性,典型的手段有用户名口令、身份识别、证书和生物认证等。加解密技术:在传输过程或存储过程中进行

12、信息数据的加解密,典型的加密体制可采用对称加密和非对称加密。边界防护技术:防止外部网络用户以非法手段进入内部网络,访问内部资源,保护内部网络操作环境的特殊网络互连设备,典型的设备有防火墙和入侵检测设备。访问控制技术:保证网络资源不被非法使用和访问。访问控制是网络安全防范和保护的主要核心策略,规定了主体对客体访问的限制,并在身份识别的基础上,根据身份对提出资源访问的请求加以权限控制。主机加固技术:操作系统或者数据库的实现会不可避免地出现某些漏洞,从而使信息网络系统遭受严重的威胁。主机加固技术对操作系统、数据库等进行漏洞加固和保护,提高系统的抗攻击能力。安全审计技术:包含日志审计和行为审计,通过日志审计协助管理员在受到攻击后察看网络日志,从而评估网络配置的

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1