计算机导论2012-第5讲-1

合集下载

计算机导论上课课件(记忆)资料

计算机导论上课课件(记忆)资料
课程内容
第1讲 计算机如何思考 第2讲 计算机如何记忆 第3讲 计算机如何工作 第4讲 计算机如何处理信息 第5讲 计算机如何通信 第6讲 计算机的前世今生 第7讲 常用软件的使用
第2讲 计算机如何记忆
本章内容
1.从超市购物谈起 2.数据的表示形式及其存储 3.存储器的种类 4.存储器的工作原理 5.数据类型的概念 6.数据量的度量 7.数据库的概念 8.数据分析与数据挖掘
优点: 运算规则简单 可以用逻辑运算实现算术运算 可以找到很多元器件支持二进制运算 不足: 人读起来困难,一般在输入输出时,转 换为16进制表示。
BCD码
由于人们日常使用的是十进制,而机器内使用的是二 进制,所以,需要将十进制表示成二进制码。 BCD码用十个不同的码: 0000,0001,0010,0011,0100, 0101,0110,0111,1000,1001, 表示0~9的十进制码,但它的每位是用二进制编码来表 示的,因此称为二进制编码的十进制(Binary Coded Decimal)。BCD码十分直观,可以很容易实现与十进制 的转换。在商业上有它特殊的意义。 例:(0010 1000 0101 1001 . 0111 0100)BCD=2859.74
33
常见的数据类型
数据类型 String Byte Integer Long Float Double Float Date/Time Boolean 描述 字符串类型,用于文本或文本与数字的组合。最多 255 个字 符。 字节类型,允许 0 到 255 的数字。 整数类型,允许介于 -32,768 到 32,767 之间的数字。 长整数类型:允许介于 -2,147,483,648 与 2,147,483,647 之间的全部数字 单精度浮点类型。处理大多数小数。 双精度浮点类型。处理大多数小数。 日期和时间类型。 布尔类型,可以显示为 Yes/No、True/False 或 On/Off。 在代码中,使用常量 True 和 False (等价于 1 和 0) 1 字节 2 字节 4 字节 4 字节 8 字节 8 字节 1 比特

2012计算机导论Chapter5

2012计算机导论Chapter5

第5章 Linux操作系统的使用
5.1 Linux操作系统概述 5.2 Linux系统的安装与使用 5.3 应用软件开发环境与开源技术应用
《计算机专业导论 linux-os 》
5.1 Linux操作系统概述
(1) Linux的诞生历史
(2) Linux概况
(3) Linux内核版本的变迁 (4) Linux的特点 (5) Linux的体系结构 (6) Linux的发行版本
《计算机专业导论 linux-os 》
5.2 Linux操作系统的安装和使用
(1) Linux的安装——ubuntu版
中文名‚乌班图‛,是基于debian的一个以桌面应用为主的GNU/Linux操 作系统,其理念是‚人性对待他人(Humanity to others)‛或‚群在故我 在‛。最新版本9.04beta
0.11 (1991.12.8)基本可以正常运行的内核版本。
0.12 (1992.1.15)主要加入对数学协处理器的软件模拟程序。 0.95 (0.13) (1992.3.8) 开始加入虚拟文件系统思想的内核版本。 0.96 (1992.5.12)开始加入网络支持和虚拟文件系统VFS。 0.97 (1992.8.1)
5.2 Linux操作系统的安装和使用
(2) Linux基本命令
命令在shell中输入,命令区分大小写 命令的基本格式为:command [-options] [arguments] 基本命令:
显示目录内容:ls
显示日期和时间:date 显示日历:cal
显示本终端用户的信息:who am I或who am i
显示用户信息:who
选项
-q -H
功能
简要信息功能,仅显示各用户名和用户总数 显示各列信息的标题

计算机导论第5章

计算机导论第5章
10
第 三 章 文 稿 演 示 软 件 PowerPoint PowerPoint PowerPoint PowerPoint PowerPoint PowerPoint PowerPoint PowerPoint 20 03
§1 PowerPoint 2003演示文稿的建立与编辑 演示文稿的建立与编辑
4
第 三 章 文 稿 演 示 软 件 PowerPoint PowerPoint PowerPoint PowerPoint PowerPoint PowerPoint PowerPoint PowerPoint 20 03
5
§1 PowerPoint 2003演示文稿的建立与编辑 演示文稿的建立与编辑
第五章
大 学 计 算
文稿演示软件PowerPoint 2003的使用 文稿演示软件 的使用
本章要点: 本章要点: •PowerPoint 2003窗口的基本结构和 窗口的基本结构和 窗口的基本结构 视图方式 •创建、管理演示文稿方法和基本操 创建、 创建 管理演示文稿方法和基本操 作 •演示文稿格式化的操作 演示文稿格式化的操作 •控制演示文稿外观的设置 控制演示文稿外观的设置 •演示文稿的放映设置 演示文稿的放映设置
任务2 任务2 完成任务的操作过程 步骤1:选中第一张幻灯片,单击“插入” 步骤 :选中第一张幻灯片,单击“插入”菜 单下中的“新幻灯片”命令,即在第一张幻灯 单下中的“新幻灯片”命令, 片的后面插入了一张新幻灯片。 片的后面插入了一张新幻灯片。 步骤2:在右侧“幻灯片版式” 步骤 :在右侧“幻灯片版式”任务窗格中选择 标题幻灯片”版式, “标题幻灯片”版式,接着在相应幻灯片窗格 标题” 副标题”处分别输入“ 的“标题”和“副标题”处分别输入“西湖十 景”和“Welcome to Hangzhou”。 。

计算机导论(全套课件466P)

计算机导论(全套课件466P)
当选,这使西方舆论大为轰动。因此,人 们认为1951年UNIVAC迎来计算机时代,
而与其说莫奇莱和埃克特发明了电子计算 机,不如说他们奠定了计算机工业的基础。
UNIVAC
计算机导论
1.1 概述
1.1.3 计算机的发展
第一代 (1946~1956)
电子管 5千~4万(次/秒)
1964年911机
第二代 (1957~1964)
巴贝基生于1791年的英国,当他在剑桥大学攻读博士时,即 为了解决计算等式间的差异数,于1812年首先设计出了一台名为 差分机(Difference Engine)的机器,并于1822年制成了差分机 样机。这是一台利用蒸汽为动力,以齿轮为基础所构成的机器, 由于齿轮的数量过于庞大(约四千),以至于差分机所计算的成 果并不精确。经历十年失败的尝试,1834年巴贝基在研制差分机 的工作中,看到了制造一种新的、在性能上大大超过差分机的计 算机的可能性,从而放弃了差分机转而构想出了名为分析机的自 动运算机器,由于这台机器具备有“输入”、“运算”、“输出” 及“储存”的四大现代计算机特征,最后因英国政府停止资助使 这项计划,直到巴贝基逝世,亦未能最终实现他所设计的计算机。
计算机导论
1.1 概述
1.1.1 近代计算机的发展
美国哈佛大学的霍华德•艾肯(Howard Aiken,1900-1973)博 士在图书馆里发现了巴贝基的论文,提出了用机电方式,而不是 用纯机械方法来构造新的分析机。霍华德·艾肯在IBM公司的资助 下,于1944年研制成功了被称为计算机“史前史”里最后一台著 名的MarkⅠ计算机,将巴贝基的梦想变为了现实。这也正是IBM走 上计算机产业之路的开始。后来霍华德·艾肯继续主持了MarkⅡ和 MarkⅢ计算机的研制工作,但它们已经属于电子计算机的范畴。 这里请注意,20世纪40年代曾经出现过两个被称为MarkⅠ的计算机, 一个是这里所说的MarkⅠ,另一个是英国曼彻斯特大学以威廉斯 管的发明人Williams(1911-1977)和汤姆·基尔蓬(Tom Kilbrn) 为首的研究小组开发的MarkⅠ,其原型则被称为“婴儿机” (Baby Machine)。曼彻斯特大学在计算机发展史上也曾经起过 重大的作用。

计算机导论教材课件ch

计算机导论教材课件ch

计算机发展历程及重要事件
• 第一代计算机(1946-1957年):电子管时代,主要特点是采用电子管作为 基本电子元件,使用机器语言和汇编语言编程,主要应用于科学计算和军事方 面。
• 第二代计算机(1958-1964年):晶体管时代,主要特点是采用晶体管作为 基本电子元件,出现了高级程序设计语言,计算机的应用范围开始扩展到数据 处理和事务处理等领域。
语言处理技术简介
要点一
语言处理基本概念
语言处理是指对自然语言或编程语言 进行的分析、理解、生成和转换等一 系列技术。
要点二
语言处理技术分类
根据处理对象的不同,语言处理技术 可分为自然语言处理和编程语言处理 两大类。自然语言处理主要关注对自 然语言文本的分析和理解,而编程语 言处理则关注对编程语言的编译、解 释和执行等过程。
应用领域拓展
随着计算机技术的不断发展,多媒体技术的应用领域也在不 断拓展。目前,多媒体技术已经广泛应用于教育、娱乐、广 告、艺术、医疗、军事等领域,为人们的生活和工作带来了 极大的便利和乐趣。
07
数据库系统、数据挖掘与 知识发现技术
数据库系统概述及关系数据库设计原则
数据库系统概述
数据库系统是由数据库、数据库管理 系统、应用程序和数据库管理员组成 的存储、管理和处理数据的系统。
利用光子作为信息的载体进行 信息处理的计算机,具有速度 快、容量大、可并行处理等优 点。与光计算机相似,但光子 计算机的基本电子元件是光子 而不是光。
02
计算机系统组成与工作原 理
硬件系统组成及功能
输入设备
存储器
存放数据和程序,包括主存(内 存)和辅存(硬盘、光盘等)。
将信息输入计算机,如键盘、鼠 标、扫描仪等。

计算机导论第5章概述

计算机导论第5章概述

第5章操作系统BIOS定义:B(基本)I(输入)O(输出)S(系统)操作系统是系统软件,也是整个软件系统的核心。

(软件系统包括系统软件和应用软件。

)裸机:人们把只有硬件而没有安装任何软件的计算机称为裸机,在裸机上,用户没有办法进行任何操作,操作系统充当用户和计算机之间的接口。

虚计算机:当安装了操作系统之后,实际上呈现在应用程序和用户面前的是一台“虚计算机”。

操作系统的主要功能:包括文件管理、存储管理、设备管理、作业管理和处理器管理。

5 . 1 文件管理5.1.1 文件文件:是按一定格式存储在外存储器上的信息集合,是操作系统管理信息和能独立进行存取的最小单位。

文件名:分为主文件名和扩展名。

主文件名:由不少于1个ASCII码字符组成,文件名中可以包含英文字母(大小写不区分)、汉字、数字和一些特殊符号。

扩展名:也称为后缀、类型名,左侧必须用圆点“.”与文件名隔开。

扩展名用于指定文件的类型。

系统给定的扩展名不能随意改动,否则系统将不能识别。

文件说明信息:例如文件名、文件类型、存放位置、大小、创建/修改/最近访问时间、创建者、文件属性等。

保存在文件的目录中。

Windows允许一个文件兼有多种属性。

文件内容:全部保存在磁盘的数据区中。

5.1.2 文件目录和路径文件夹:一般存放文件,文件夹中还可以包含文件和文件夹,该文件夹称为子文件夹。

子文件夹中又可以包含文件和文件夹。

形成了一种类似树状多层次文件目录结构。

因为文件可能存放在各级文件夹中,就需要描述文件所在的位置。

可以通过文件路径描述文件所在的位置,文件路径分绝对路径和相对路径。

绝对路径:以根文件夹为起点的路径描述文件的位置。

对于硬盘分成3个逻辑盘C、D 和E而言,根文件夹就是C:\、D:\ 和E:\。

相对路径:从当前文件夹开始,描述文件的位置。

文件绝对路径:E:\2010 \计算机导论课\第6章操作系统.doc文件相对路径:\计算机导论课\第6章操作系统.doc文件夹也可以设置属性,设置和显示方法与文件相同。

《计算机导论》课件_计算机导论第五章


5.2.2 结构化程序设计方法
5.2 程序设计方法
结构化程序设计的设计思想主要有三个方面:
1.“自顶向下,逐步细化,模块化”的设计过程 具体包括以下两个方面: (1)将一个大问题分解为若干子问题(模块)组成的层次结构。 (2)将模块细化成更小、更简单的模块,直至能容易给出模块的一系列处理步骤,
并能由程序设计语言的语句来实现。 2. 把程序结构限制为三种基本结构
1. 机器语言 机器语言是用二进制代码表示的、能被计算机直接识别和执行的机器指令的集合,也就
是处理器的指令系统。机器语言的优点在于它能被计算机直接识别,运行速度快。
2. 汇编语言 汇编语言是一种用助记符表示的仍然面向机器的计算机语言。汇编语言亦称符号语言。
3. 高级语言 这种与自然语言接近并能被计算机所接受和执行的语言称为高级语言。 高级语言根据其发展历程和应用领域,可分为以下几类: (1)传统的高级程序设计语言。 (2)通用的结构化程序设计语言。Fra bibliotek(3) 专用语言。
(1)顺序结构:最基本、最普通的程序结构,只要按照解决问题的顺序写出相应的语 句就行,它的执行顺序是自上而下,依次执行。如图5.3所示,先执行 A 再执行 B。
5.2 程序设计方法
5.2.2 结构化程序设计方法
(2)选择结构:又称“分支结构”,如图 5.4所示,其特点是先进行一定的条件判断,根 据判断的结果从两组操作中选择一组来执行。
printf("input a string: "); loop: if (getchar()!='\n') { n++; goto loop; } printf("output: %d\n",n); }

《计算机导论》PPT课件


8-22
8.3 网络安全技术
由器集成式防火墙和分布式防火墙。 • (4)按防火墙的应用部署位置分:有边界防火
墙、个人防火墙和混合防火墙。 • (5)按防火墙性能分:有百兆级防火墙和千兆
级防火墙。 8-18
8.3 网络安全技术

下面给出从防火墙技术划分的包过滤型防火墙、应
用级网关防火墙和应用代理型防火墙的基本原理和主要
特性。
• 1. 包过滤型防火墙
统完全可以不必分散在各个主机上,而集中在防火墙一身上。
8-15
8.3 网络安全技术
• (3)对网络存取和访问进行监控。

如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记
录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当
的报警,并提供网络是否受到监测和攻击的详细信息。另外,网络使用情况统计对网
• 在逻辑上,防火墙既是一个分离器和限制器 ,也是一个分析器。防火墙既能有效地监控内部 网和 Internet外部网之间的任何活动,保证内 部网络的8-1安2 全;又能对网络中来往的通讯数据进 行分析,为网络管理人员提供网络运行的基础数
8.3 网络安全技术
• (三)防火墙的设计目的和功能 • 1. 防火墙的设计目的 • 设计防火墙的目的主要有: • (1)限制外部人员进入内部网络,过滤掉不安全服务和非法用户。 • (2)防止入侵者接触内部网络中的设施。 • (3)限定用户访问特殊站点。 • (4)为监视Internet安全提供方便。 • 防火墙具有很好的保护作用。入侵者必须首先穿越防火墙的安全防线,才能接触目标
建立直接联系,防火墙外部的用户便有可能直接了解防火墙内部的网络结构和运行状

计算机导论PPT模板教案


假时A⊕BA 为假,在其他B 的情况下A⊕AB ⊕B的真值
为真, T
T
F
A⊕B的真T 值表: F
T
F
T
T
F
F
F
第二十三页,共65页,
2.2 逻辑代数 dàishù基础
连接词条件 →
条件 → :两个命题 mìng tí的A和B的条件 是一个复合命题 mìng tí,记为
A→B,读作如果A,则B, 当且仅当A的真
2.1.2 数值 shùzí型数据的表示
无符号数据的表示 按一定规则把无符号整数转换成二进制形式在计算机 内部表示和存储, 带符号数据的表示 带符号数中的正负号及小数中的小数点都以二进制形 式表示, 需要考虑 kǎolǜ 的因素 机器数的范围, 机器数的符号, 机器数中小数点的位置,
第九页,共65页,
1011001.10111 2 = 001 011 001 . 101 110 2 = 131.56 8
1011001.10111 2 = 0101 1001 . 1011 1000 2 = 59.B8 16
第六页,共65页,
2.1.1 计算机中的数制
其他进制转换成二进制 十进制数转换成二进制数,先把十进制数分解 成若干个数相加,每个数都是2的若干次幂,然 后对应成二进制数, 八进制数转换成二进制数时,每一个 yī ɡè 八 进制位展开成3个二进制位即可, 十六进制数转换成二进制数时,每一个 yī ɡè 十六进制位展开成4个二进制位即可,
的真值与B的真值相同时,A B为真,否则A
B的真值A均为假, B
A
B
A B的T真值表: T
T
T
F
F
F
T
T
F

第五章计算机导论

计算机组成After reading this chapter, the reader should be able to:区分计算机的三大组成部分理解每一部分的功能了解存储地址的概念区分不同类型的存储器计算机硬件(子系统)5.1中央处理单元(CPU)CPU用于数据的运算。

大多数体系结构中,CPU也由三部分组成:算术逻辑运算单元、寄存器和控制单元。

(寄存器)1.算术逻辑单元:对数据进行逻辑、移位和算术运算。

2.寄存器:用来临时存放数据的高速、独立的存储单元。

(P.68图5-2中列出了部分寄存器)①数据寄存器;②指令寄存器(IR):当前正在执行的指令;CPU负责从存储器中依次取出指令,放入IR中,解码、执行。

③程序计数器(PC):记录当前正在执行的指令(地址);在执行该指令后,自动加一,指向下一条要执行的指令。

3.控制单元:控制各个子系统的操作;通过将信号发送到其他子系统来实现控制。

5.2主存储器主存储器•主存储器:由大量的存储单元构成,每一个存储单元都有唯一的标识,称为地址。

•数据以成为(存储)字的位组形式在主存储器中传入/传出。

•如果字是8位,一般称为一个字节。

地址空间:所有在存储器中可以标识的独立地址单元的总数。

一些常见概念程序中一般用命名(代号)方式来区分存储字。

变量/常量每个存储字在硬件层次上(在系统看来)都是通过地址来表示的;如果一个计算机有N个字的存储空间,那就N位无符号整数来确定每个字的地址需要log2Note:存储地址用无符号二进制整数定义。

一台计算机有32 MB (megabytes)主存。

需要多少位来寻址内存中的任意一个字节? Solution32 MB = 225(25x 220).log2225,25 bits一台计算机有128 MB 主存。

计算机字长为8 字节,需要多少位来寻址内存中任意一个单字? Solution128 MB = 227计算机字长是8位(23)也就是说有224个存储字.log2224,24 bits主存储器的类型▪主存储器有两种类型:RAM和ROM▫Random access memory (RAM):随机存取(/读写)存储器▫Read-only memory (ROM):只读存储器RAM(内存的主要构成元素)▪特点:断电后,所有信息都消失(丢失)。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
程序设计基础(补充)
主要内容 ⑴ 结构化程序设计基础 ⑵ 算法设计初步 ⑶ VB 6.0开发工具应用 教学方式 ⑴ 课堂讲授为主,自学(社会考察)为辅 ⑵ 结合C语言的学习,提高消化、吸收的效率 学习重点与难点 ⑴ 理解结构化程序设计的基本原理 ⑵ 掌握算法设计的工作流程
信息管理与信息系统教研室 2012
求和 s = 1 + 2 + 3 + 4 + 5 + 6 + 7 + 8 + 9 + 10
屏幕输出 s 结束
信息管理与信息系统教研室 2012
程序设计基础(补充)
2. 循环结构 求 s = 1 + 2 + 3 + … + 10 的和。 算法设计之二(构思): 整型变量 k = 1(初始值), 借助循环结构中 的 k = k + 1顺次产生其余的自然数(k = 2 …10)
程序设计基础(补充)
一、算法设计与案例分析 1. 选择结构 问题分析之二: 键盘输入一个年份数据,可保存在变量year 中,year的数据类型为整型;输出数据可考虑使用 常量“是闰年” / “不是闰年”,屏幕输出结果。 用户的操作失误:输入含有非数字字符,暂 不做处理;输入数值若小于零,可通过选择结构判 断,并屏幕输出错误提示。
程序设计基础(补充)
一、算法设计与案例分析 1. 选择结构 判定一个年份是否是闰年。闰年满足的条件 是:① 能被 4整除但不能被100整除的年份;② 能 被 400整除的年份。 问题分析之一:
年 份 键盘
黑盒思维方式 判定年份是否是闰年 操作失误 预案
显 示器
判 断
信息管理与信息系统教研室 2012
理解:输入某人工资→salary 累 加 器
total = total + salary
关注:数据输入可出现在循环体 中,以实现多次输入
信息管理与信息系统教研室 2012
饭要一 口口吃
程序设计基础(补充)
2. 循环结构 某部门有若干教职工,输入每个教职工的工 资,统计所有教职工的工资总额。 算法设计之一(构思):若干教职工即循环 次数存在不确定性,可假设 salary输入为零结束
3 结束
信息管理与信息系统教研室 2012
程序设计基础(补充)
二、单层循环结构的初步小结 2. 循环判断的前置与后置 ⑴ 前置:称先判后执行,即For / Do While ⑵ 后置:称先执行后判,即Do … Until
开始 开始
推荐
1
False 2 True 3 4 True 结束 3 2 False 1
吃完了 吃完了吗? 没有
再 来 一 口
计 数 器
理解:k = k + 1
饭要一 口口吃
存放未来 的计算结果
存放当前的 待计算数据
信息管理与信息系统教研室 2012
程序设计基础(补充)
2. 循环结构 求 s = 1 + 2 + 3 + … + 10 的和。 算法设计之二(构思): 整型变量 s = 0(初始值), 借助循环结构中 的 s = s + k(累加)逐渐完成 1 + … + 10 的求和
信息管理与信息系统教研室结果 s
信息管理与信息系统教研室 2012
程序设计基础(补充)
一、算法设计与案例分析 2. 循环结构 某部门有若干教职工,输入每个教职工的工 资,统计所有教职工的工资总额。 问题分析: 输入数据为顺次键盘输入的每个教职工的工 资,数据保存在实型变量 salary; 屏幕输出数据为统计(累加)出的工资总额, 数据保存在实型变量 total 中
吃完了 吃完了吗? 没有
再 来 一 口
计 数 器
拓展:若要求所有教职工的平均 工资,可定义整型变量 k, 借助循环进行人数统计 提示:初始 k = 0;借助 k = k + 1 最后输出aver = total / k
信息管理与信息系统教研室 2012
饭要一 口口吃
程序设计基础(补充)
2. 循环结构 某部门有若干教职工,输入每个教职工的工 资,统计所有教职工的工资总额。 算法设计之二(初步方案):寻找疑点
3 计算:total = total + salary 键盘输入数据 → salary
1
False 2 True 3 4 结束
4 屏幕输出工资总额 total
信息管理与信息系统教研室 2012
程序设计基础(补充)
二、单层循环结构的初步小结 1. 算法设计的基本特点 ⑴ 准备工作:定义变量和赋初值。变量的初 值可以是常量,如 s = 0;也可以是键盘输入 开始 ⑵ 循环是否结束的判断 如使用计算器或进行假设 1 ⑶ 循环体:要点是构思、 False 设计循环计算的一般规律 2 4 True ⑷ 输出最终的计算结果
程序设计基础(补充)
2. 循环结构 算法设计之二(改进方案): 要点:初始的输入→salary,可避免上图疑点; 循环体内的输入是为下次循环判断和计算做准备
1 定义实型变量: salary 和 total; 变量初始化:total = 0,输入数据→salary 开始
2 判断循环控制变量 salary <> 0 ?
吃完了 吃完了吗? 没有
再 来 一 口
累 加 器
理解:s = s + k
饭要一 口口吃
存放未来 的计算结果
存放当前的 待计算数据
信息管理与信息系统教研室 2012
程序设计基础(补充)
2. 循环结构 求 s = 1 + 2 + 3 + … + 10 的和。 算法设计之二(程序流程图):
1 定义整型变量: k 和 s; 变量初始化:k = 1,s = 0 2 判断循环控制变量 k ≤ 10 ? 3 计算:s = s + k 开始 1 False 2 True 3 4 结束
信息管理与信息系统教研室 2012
程序设计基础(补充)
2. 循环结构 某部门有若干教职工,输入每个教职工的工 资,统计所有教职工的工资总额。 算法设计之一(构思):实型变量 total = 0, 借助total = total + salary(累加)逐渐完成求和
吃完了 吃完了吗? 没有
再 来 一 口
信息管理与信息系统教研室 2012
程序设计基础(补充)
1. 选择结构 – 算法设计
1 定义变量year 2 输入年份 → year 3 判year < 0? 4 输出错误提示 5 判year mod 4 = 0 and year mod 100 <> 0? 6 输出“是闰年” 7 判year mod 400 = 0? 8 输出“是闰年” 9 输出“不是闰年” 9
谨慎
结束 4
信息管理与信息系统教研室 2012
程序设计基础(补充)
三、算法设计练习 1. 键盘输入某班若干学生的计算机成绩,求最 高分、最低分和平均成绩 2. 求 s = 1*2 + 2*3 + 3*4 + …… + 9*10 的值 3. 键盘输入一个小于256的十进制正整数,将其 转换成二进制数后,在屏幕上输出显示 4. 计算 1 ~ 100 之间的奇数和 5. 求 1 ~ 100 之间的,满足5的倍数或7的倍数的 要求的数的和
常 量 黑盒思维方式 求s = 1 + 2 + …+ 10的和 显 示器 S 值
信息管理与信息系统教研室 2012
程序设计基础(补充)
2. 循环结构 求 s = 1 + 2 + 3 + … + 10 的和。 算法设计之一:顺序结构和表达式的应用
开始
定义整型变量 s 主要缺陷:算法的适应性太差, 体现不出程序设计的技巧性
1 定义实型变量: salary 和 total; 变量初始化:total = 0 开始
2 判断循环控制变量 salary <> 0 ?
3 键盘输入数据 → salary 计算:total = total + salary
1
False 2 True 3 4 结束
4 屏幕输出工资总额 total
信息管理与信息系统教研室 2012
开始
1 2 4 F 7
T
F
3 F 5
T
8
结束
T
6
信息管理与信息系统教研室 2012
程序设计基础(补充)
一、算法设计与案例分析 2. 循环结构 求 s = 1 + 2 + 3 + … + 10 的和。 问题分析: 输入数据为计算机顺次产生的 10个自然数, 数据可考虑保存在整型变量 k中; 即常量 ( = 1 ,2,3,…,10) 屏幕输出的求和结果保存在整型变量 s中。
相关文档
最新文档