小学信息学奥赛教程.doc

上传人:小** 文档编号:988921 上传时间:2018-11-11 格式:DOC 页数:95 大小:3.58MB
下载 相关 举报
小学信息学奥赛教程.doc_第1页
第1页 / 共95页
小学信息学奥赛教程.doc_第2页
第2页 / 共95页
小学信息学奥赛教程.doc_第3页
第3页 / 共95页
小学信息学奥赛教程.doc_第4页
第4页 / 共95页
小学信息学奥赛教程.doc_第5页
第5页 / 共95页
点击查看更多>>
资源描述

1、|目 录第一章 计算机基础知识11.1 计算机发展史11.2 计算机的组成21.5 计算机语言41.3 预防计算机中毒51.4 数制6习题8第二章 认识 Pascal112.1 安装及删除 Pascal 系统 112.2 Free Pascal 窗口界面132.3 程序演示17习题19第三章 Pascal 语言基础知识 203.1 关键字与标识符 203.2 Pascal 的数据类型 213.3 常量、变量及表达式233.4 ASC码 253.5 标准函数263.6 自定义函数273.7 Pascal 程序结构 30习题32第四章 Pascal 简单语句 354.1 赋值语句354.2 输入(

2、read、readln)语句364.3 输出(write、writeln)语句384.4 条件(if)语句414.5 分情况 case 语句424.6 For 循环语句434.7 当型循环(while/do)语句464.8 直到型循环(repeat/until)语句47习题48第五章 文件操作535.1 类型文件535.2 文本文件55习题61第六章 Pascal 算法基础5316.1 一维数组536.2 排序算法556.3 综合实例57习题61附录 习题解答539.18 大课间 电脑兴趣组动员会2第一章 计算机基础知识1.1 计算机发展史公元前 5 世纪,中国人发明了算盘,广泛应用于商业贸易

3、中,算盘被认为是最早的计算机,并一直使用至今。算盘在某些方面的运算能力要超过目前的计算机,算盘的方面体现了中国人民的智慧。现代计算机发展历程第一代电子管计算机 (1946-1957) 世界上第一台计算机于 1946 年诞生于美国的宾夕法尼亚大学。它的名字叫埃尼阿克(ENIAC 是 Electronic Numerical Integrator and Computer 的英文缩写)。ENIAC 代表了计算机发展史上的里程碑,它通过不同部分之间的重新接线编程,还拥有并行计算能力。ENIAC 使用了 18000 多个电子管,70000 多个电阻器,有 5 百万多个焊接点,耗电 160 千瓦,其运算

4、速度为每秒 5000 次,占地 170 平方米,重达 30 多吨。第一代计算机的特点是操作指令是为特定任务而编制的,每种机器有各自不同的机器语言,功能受到限制,速度也慢。另一个明显特征是使用真空电子管和磁鼓储存数据。第二代晶体管计算机 (1957-1964) 1948 年,晶体管发明代替了体积庞大电子管,电子设备的体积不断减小。1956 年,晶体管在计算机中使用,晶体管和磁芯存储器导致了第二代计算机的产生。第二代计算机体积小、速度快、功耗低、性能更稳定。1960 年,出现了一些成功地用在商业领域、大学和政府部门的第二代计算机。第二代计算机用晶体管代替电子管,还有现代计算机的一些部件:打印机、磁

5、带、磁盘、内存、操作系统等。计算机中存储的程序使得计算机有很好的适应性,可以更有效地用于商业用途。在这一时期出现了更高级的 COBOL 和 FORTRAN 等语言,使计算机编程更容易。新的职业( 程序员、分析员和计算机系统专家 )和整个软件产业由此诞生。 第三代集成电路计算机 (1964-1972) 1958 年德州仪器的工程师 Jack Kilby 发明了集成电路(IC),将三种电子元件结合到一片小小的硅片上。更多的元件集成到单一的半导体芯片上,计算机变得更小,功耗更低,速度更快。这一时期的发展还包括使用了操作系统,使得计算机在中心程序的控制协调下可以同时运行许多不同的程序。 第四代大规模集

6、成电路计算机 (1972-现在) 大规模集成电路 (LSI) 可以在一个芯片上容纳几百个元件。到了 80 年代,超大规模集成电路 (VLSI) 在芯片上容纳了几十万个元件,后来的 (ULSI) 将数字扩充到百万级。可以在硬币大小的芯片上容纳如此数量的元件使得计算机的体积和价格不断下降,而功能和可靠性不断增强。 70 年代中期,计算机制造商开始将计算机带给普通消费者,这时的小型机带3有友好界面的软件包,供非专业人员使用的程序和最受欢迎的字处理和电子表格程序。 1981 年, IBM 推出个人计算机 (PC) 用于家庭、办公室和学校。 80 年代个人计算机的竞争使得价格不断下跌,微机的拥有量不断增

7、加,计算机继续缩小体积。与 IBM PC 竞争的 Apple Macintosh 系列于 1984 年推出, Macintosh 提供了友好的图形界面,用户可以用鼠标方便地操作。第五代计算机-具有人工智能的计算机。目前仍处在探索、研制阶段。1.2 计算机的组成一个完整的计算机系统,由硬件系统和软件系统两大部分组成的。 1.2.1 硬件计算机硬件从外观上看主要有显示器、主机箱、键盘和鼠标;从逻辑功能上看,可以分为控制器、运算器、存储器、输入设备、输出设备五个部分。打开计算机主机箱,里面有一块印刷电路板,这就是计算机的主机板(简称主板) ,一般地,计算机的重要控件都做在计算机的主板上。主板的类型和

8、品种很多,从类型上来说,它们都是以 CPU 来分类的,CPU 芯片在主板上是可以插拔的。主板上还许多部件,如ROM、RAM、总线槽、插座、电池等。1. CPUCPU 是 中央处理器 (Central Processing Unit)的英文缩写,由运算器和控制器组成。它是计算机的运算控制中心,是计算机中集成度最高、最贵重的一块芯片。它是由几千几千万个晶体管组成的超大规模的集成电路芯片。计算机所有数据的加工处理都是在 CPU 中完成的。CPU 还负责发出控制信号,使计算机的各个部件协调一致地工作。2. 存储器存储器由内部存储器(简称为内存)和外部存储器(简称为外存)组成。内部存储器计算机要执行的程

9、序、要处理的信息和数据,都必须先存入内存,才能由 CPU 取出进行处理。内存一般可以分为随机读写存储器(RAM)和只读存储器(ROM)两种。ROM 中存储的数据只能读出,而用一般的方法不能写入。它的最大优点是它保存的数据在断电后不会丢失,因此用来保存计算机经常使用且固定不变的程序和数据。ROM 中保存的最重要的程序是基本输入输出系统 BIOS,这是一个对输入输出设备进行管理的程序。4RAM 中存储的数据可以随时取出来( 称为读出),也可以随时存入新数据 (称为写入)或对原来的数据进行修改。RAM 的缺点是断电以后所存储的所有数据都将丢失。充当内存的集成电路芯片是做在一小条印刷电路板上的,称为内

10、存条。内存条可以很方便地插在主板上,其容量现在一般为 1GB、2GB 等。外部存储器内存的容量有限,且价格较贵,关机以后内存中所存储的数据就消失了,因此计算机还必须有外存来存储数据。外存的特点是存储容量大、价格较低,所存储的数据在计算机关机后也不会丢失。外存主要有硬盘、光盘、软盘、U 盘等。3. 输入/输出设备输入设备就是把数据送入计算机的设备,它接受用户的程序和数据,并转换成二进制代码送入计算机的内存中存储起来,供计算机运行时使用。输出设备就是把经过计算机处理的数据,以人们能够识别的形式输出的设备。输入/ 输出设备就如同人有了眼睛可以看、耳朵可以听、嘴巴可以讲、手可以写字一样,输入输出设备是

11、计算机与外界沟通的桥梁。输入设备有键盘、鼠标、扫描仪、手写笔等。键盘主要用来输入各种文字、数据和命令。鼠标主要用于绘图以及快速地移动光标进行选择或输入。扫描仪主要用来将图形或图像资料输入到计算机中。手写笔主要用来输入信息。输出设备有显示器、打印机、绘图仪、音箱等。显示器,能显示计算机输出的文字、图形或图像;打印机能把计算机输出的文字、图形、图像等打印到纸上,主要有喷墨打印机、激光打印机和针式打印机等;音箱能输出经过计算机处理的声音信息。(9.19.2014 讲)1.2.2 软件计算机如果只有硬件将无法工作,还需要软件配合才能正常运行。计算机软件可以分为系统软件和应用软件两大类。1. 系统软件系

12、统软件是一种综合管理计算机硬件和软件资源,为用户提供工作环境和开发工具的大型软件。主要包括:操作系统软件是计算机的大管家,负责管理和控制计算机各个部件协调一致地工作,是一个最基本、最重要的系统软件。一台计算机必须通过操作系统才能正常工作。主要的操作系统软件有 DOS、Windows 98、WindowsXP、Unix、Linux 、Netware 等。2. 应用软件应用软件是计算机用户为了解决某些具体问题而编制的软件。如图书馆资料检索软件、人事管理软件、工资管理软件、辅助教学软件(CAI )等。还有为各种不同用途编制的专用软件,如文字处理软件(Word、WPS) 、电子表格软件( Excel)

13、 、游戏等。51.3 计算机语言计算机语言(Computer Language)指用于人与计算机之间通讯的语言。计算机语言是人与计算机之间传递信息的媒介。 计算机程序设计语言的发展,经历了从机器语言、汇编语言到高级语言的历程。其中机器语言、汇编语言也称为低级语言。1. 机器语言机器语言,是第一代计算机语言。计算机发明之初,用计算机的语言去命令计算机工作,一句话,就是写出一串串由“0“ 和“1“ 组成的指令序列交由计算机执行,这种计算机能够认识的语言,就是机器语言。因此程序就是一个个的二进制文件。由于使用的是针对特定型号计算机的语言,故而运算效率是所有语言中最高的。但使用机器语言是十分痛苦的,特

14、别是在程序有错需要修改时,更是如此。此外每台计算机的指令系统往往各不相同,所以,在一台计算机上执行的程序,要想在另一台计算机上执行,必须另编程序,造成了重复工作。2. 汇编语言为了减轻使用机器语言编程的痛苦,人们进行了一种有益的改进:用一些简洁的英文字母、符号串来替代一个特定的指令的二进制串,比如,用“ADD“代表加法,“MOV“ 代表数据传递等等,这样一来,人们很容易读懂并理解程序在干什么,纠错及维护都变得方便了,这种程序设计语言就称为汇编语言,即第二代计算机语言。然而计算机是不认识这些符号的,这就需要一个专门的程序,专门负责将这些符号翻译成二进制数的机器语言,这种翻译程序被称为汇编程序。汇

15、编语言同样十分依赖于机器硬件,移植性不好,但效率仍十分高,针对计算机特定硬件而编制的汇编语言程序,能准确发挥计算机硬件的功能和特长,程序精炼而质量高,所以至今仍是一种常用而强有力的软件开发工具。3. 高级语言从最初与计算机交流的痛苦经历中,人们意识到,应该设计一种这样的语言,这种语言接近于数学语言或人的自然语言,同时又不依赖于计算机硬件,编出的程序能在所有机器上通用。经过努力,1954 年,第一个完全脱离机器硬件的高级语言FORTRAN 问世了,40 多年来,共有几百种高级语言出现,有重要意义的有几十种,影响较大、使用较普遍的有FORTRAN、BASIC、Pascal 、C 、C+ 、VC 、

16、VB、Delphi、JAVA 等。高级语言的发展也经历了从早期语言到结构化程序设计语言,从面向过程到非过程化程序语言的过程。1969 年,提出了结构化程序设计方法,1970 年,第一个结构化程序设计语言Pascal 语言出现,标志着结构化程序设计时期的开始。80 年代初开始,在软件设计思想上,又产生了一次革命,其成果就是面向对象的程序设计。在此之前的高级语言,几乎都是面向过程的,程序的执行是流水线似的,在一个模块被6执行完成前,人们不能干别的事,也无法动态地改变程序的执行方向。这和人们日常处理事物的方式是不一致的,对人而言是希望发生一件事就处理一件事,也就是说,不能面向过程,而应是面向具体的应

17、用功能,也就是对象(Object) 。其方法就是软件的集成化,如同硬件的集成电路一样,生产一些通用的、封装紧密的功能模块,称之为软件集成块,它与具体应用无关,但能相互组合,完成具体的应用功能,同时又能重复使用。对使用者来说,只关心它的接口(输入量、输出量)及能实现的功能,至于如何实现的,那是它内部的事,使用者完全不用关心,C+、Virtual Basic、Delphi 就是典型代表。高级语言的下一个发展目标是面向应用,也就是说:只需要告诉程序你要干什么,程序就能自动生成算法,自动进行处理,这就是非过程化的程序语言。 1. 4 预防计算机中毒计算机病毒是一种人为恶意编制的程序,它隐藏在计算机系统

18、中,能破坏计算机的工作程序和数据,使计算机不能正常运行。计算机病毒具有传染性、繁殖性、潜伏性和破坏性,它能利用系统信息资源生存、繁殖,并通过磁盘、光盘和网络等途径传播,造成极大的危害。常用的杀毒软件:国产主要有瑞星杀毒软件、金山毒霸、江民 KV2008、KILL 等;国外主要有诺顿杀毒(Norton) 、卡巴斯基( Kaspersky)等。1. 预防方法病毒的传染无非是两种方式:一是网络,二是软盘、光盘、优盘等存储媒介。如今网络的盛行,通过互联网传递的病毒要远远高于后者。为此,我们要特别注意在网上的行为,因为有些网站很有可能就是网络陷阱。安装防病毒软件,并经常进行升级。病毒总是领先一步,先有病

19、毒,然后才有反病毒软件,所以要及时升级以便能查杀最新出现的计算机病毒。定期举行全盘杀毒。不使用盗版软件或来历不明的程序。不随便下载、复制、保存 Internet、U 盘、软盘或者局域网内其它电脑中的程序。对外来程序在使用前要进行杀毒,确定无病毒后,才能使用。平时留心病毒的发展动态,譬如流行的 CIH 病毒,知道了它的发作条件是每月的二十六日,那么在不能确定自己的电脑是否被 CIH 病毒感染的时候,最简单的做法就是通过更改电脑的日期跳过二十六日这一天。除了以上预防方法外,平时还要做好重要资料的备份。以便电脑中毒后的恢复。2. 病毒之后的解决办法 如果不小时感染病毒了,也不要慌,试试以下方法,减少

20、损失。停止运行现有的程序,启动反病毒软件,对电脑进行全盘扫描。7发现病毒后,我们一般应利用反病毒软件清除文件中的病毒,如果病毒不能被清除,一般应将其删除,然后重新安装相应的应用程序。某些病毒在 Windows 正常状态下无法完全清除或者删除,此时我们可以进入安全模式,进行查杀病毒,并清除或删除病毒。如果病毒还是无法清除或删除,可以用“干净” (既未感染病毒)的系统盘,重新安装系统。这可能为造成一些资料的丢失,所以在平时要注意重要资料的备份,安装前把重要资料复制到非系统盘分区。1.5 数制1.5.1 数学预备知识1. 幂的定义:a n读作 a 的 n 次方,也可以读作 a 的 n 次幂,表示 n

21、 个 a 相乘,即: 个*例如:10 4=10*10*10*10=10000关于幂的运算,有如下的运算规律:(1)a m*an=am+n;(2) (a m) n=amn;(3)a 0=1;(4)a n = 。1.5.2 数制简介我们通常所说的数都是指十进制数。十进制数有如下的特点: 有 10 个数码:0、1、2、3、4、5、6、7、8、9; 进位的规律是:逢十进一。在计算机中,广泛采用的是只有“0”和“1”两个基本符号组成的二进制数,而不使用人们习惯的十进制数,原因如下:(1)二进制数在物理上最容易实现。例如,可以只用高、低两个电平表示“1“和“0” ,也可以用脉冲的有无或者脉冲的正负极性表示

22、它们。(2)二进制数用来表示的二进制数的编码、计数、加减运算规则简单。(3)二进制数的两个符号“0”和“1”正好与逻辑命题的两个值“是“和“否“或称“真“和“假“相对应,为计算机实现逻辑运算和程序中的逻辑判断提供了便利的条件。8二进制数的基数是 2,只有 0 和 1 两个数字,逢 2 进 1。为了进一步了解数制的转换及其有关的规律,我们必须学习数制有关的基本理论。基数:数制所使用数码的个数。例如,二进制的基数为 2;十进制的基数为 10。数码:数制中表示基本数值大小的不同数字符号。例如,十进制有 10 个数码:0、1、2、3、4、5、6、7、8、9。位权:数制中某一位上的 1 所表示数值的大小

23、(所处位置的价值) 。例如,十进制的123,1 的位权是 100 即 102,2 的位权是 10 即 101,3 的位权是 1,即 100。 因此,(123) 10=1*102+2*101+3*1001.5.3 数制的表示法常用的进位数制如下表:名称 基数 数码 标志符 进位规则十进制 10 0,1,2,3,4,5,6,7,8,9 D 逢十进一二进制 2 0,1 B 逢二进一八进制 8 0,1,2,8,4,5,6,7 Q 逢八进一十六进制16 0,1,2,3,4,5,6,7,8,9,A,B,C,D,E,FH 逢十六进一不同进位制数的表示如下:十进制数 100 可表示为 100D 或者(100)

24、 10;二进制数 100 可表示为 100B 或者(100) 2八进制数 100 可表示为 100Q 或者(100) 8十六进制数 100 可表示为 100H 或者(100) 161.5.4 将其他数进制转换成十进制数把二进制数按照权位展开,然后各项相加,就得到相应的十进制数。将二进制数(10110.101) 2转换成十进制数。(10110.101)2=1*24+0*23+1*22+1*21+0*20+1*2-1+0*2-2+1*2-3=16+4+2+0.5+0.125 =(22.625)D1.5.5 十进制数转换成为二进数将十进制数转换成其他进制数,必须把整数及小数部分分开进行转换,最后合并

25、成为一个新的其他进制的数。91. 整数部分采用“除以 2 取余,逆序输出”的方法。例: 将(25) 10转换成二进制数。2 |25 2 |12 余数 1 2 |6 余数 0 2 |3 余数 0 2 |1 余数 1 0 余数 1按照逆序输出的原则,得到:(25) 10=(11001)22. 小数部分采用“乘以 2 取整,顺序输出”的方法。例如:将(0.375) 10转换成二进制数。0.375 2=0.75取整 00.75 2=1.5取整 10.5 2=1.0取整 1根据以上的算式,我们最后按照顺序输出的原则得到:(0.375)10=(0.011)2【习题】一、填空题1.世界上第一台计算机于( )年诞生于( )国的宾夕法尼亚大学,它的名字叫( ) 。2.个人计算机也称为( ) 。3.一个完整的计算机系统,由( )和( )两大部分组成的。4.硬件从逻辑功能上看,可以分为( ) 、 ( ) 、 ( ) 、 ( ) 、 ( )五个部分。5.中央处理器也称为( ) 。6.存储器由( )和( )组成。7.内部存储器(简称为内存)一般可以分为( )和( )两种。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育教学资料库 > 课件讲义

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。