初赛必备计算机的基本知识

上传人:niu****ong 文档编号:159640281 上传时间:2022-10-09 格式:DOC 页数:6 大小:29.51KB
返回 下载 相关 举报
初赛必备计算机的基本知识_第1页
第1页 / 共6页
初赛必备计算机的基本知识_第2页
第2页 / 共6页
初赛必备计算机的基本知识_第3页
第3页 / 共6页
点击查看更多>>
资源描述
初赛必备计算机的基本知识(1)S1.1计算机基础.计算机的诞生、发展、特点、在信息社会中的作用 计算机的诞生: 世界: 1946年世界上第一台电子计算机在美国宾西法尼亚大学诞生,取名为ENIAC 中国: 1958年研制了第一台电子管计算机,速度每二千次。 19641965年研制出第二代晶体管计算机,1965年制造速度每秒万次。 1971年研制第三代集成电路计算机 1972年每秒100万次的大型集成电路计算机研制成功 1976年研制成功每秒200万次的计算机 先后自行研制成功了银河系列的巨型计算机: 银河于1983年问世,其运算速度为每秒1亿次; 银河II于1992年诞生,其运算速度为每秒10亿次; 银河III于1997年通过国家鉴定,其运算速度为每秒为130亿次。 神威I计算机 大规模并行计算机系统命名为神威I高性能计算机。它每秒3480亿浮点的峰值运算速度,使神威I计算机位列世界高性能计算机的第48位。 计算机的发展: 按用途分类: 可分为专用机和通用机(如pc机); 以代分类: 第一代,19461957年电子管计算机; 第二代,19581964年晶体管计算机; 第三代,19651971年集成电路 第四代,1972年以来大规模集成电路 第五代,正在研制人工智能 以相对功能规模分类: 巨型机(如CYBER205机,中国银河II机) 大型机 中型机(IBM360,370) 小型机(DEC公司的VAX-11,Alpha系列机) 微型机(如pc机) 按结构模式分类: 集中式 计算机网络 集中式系统是一个或多个用户同时使用一台计算机。它又分为:单用户机(pc机)和多用户机(DEC公司的ALPHA系列机,IBM360机). 计算机网络是用通信线路互连起来的多台计算机的集合. 各个分点的计算机称为工作站。 各分点集中汇全的计算机称为服务器。 每个工作站本身就是一台完整计算机,可独立工作;同时服务器是资源(存储器、设备、软件、公共信息等)又可供工作站共享调用. 根据网络覆盖的范围可分为: 局域网 都市网 广域网 国际互连网(internet)。 根据网络的布线组织结构可分为: 总线网 星形网 环形网 .计算机的特点 运算速度快,精确度高; 具有逻辑判断和记忆能力; 高度的自动化和灵活性。 .计算机在现代社会中应用 按其性质和类型,一般分为如下十个方面: 科学计算(数值计算)方面 数据处理方面 自动控制(过程控制)方面 办公自动化(A)方面 计算机辅助设计(CAD)和辅助制造(CAM)方面 计算机辅助教学CAI(CmputerAssistedInstructin)方面 计算机在智能模拟方面的应用 计算机在通信方面的应用 计算机在信息高速公路方面的应用 计算机在文字处理方面的应用 S1.2计算机的基本组成及其相互联系 计算机硬件又称为冯.诺依曼结构。由五个部分组成: 输入设备 输出设备 存储器 运算器 控制器 计算机软件又可分为系统软件和应用软件两大类。 输入设备:将外界信息输入到计算机的设备。 输出设备:将计算机处理的结果以人们所能识别的形式表现出来。 存储器:是计算机的重要组成部分. 它可分为: 计算机内部的存储器(简称内存) 计算机外部的存储器(简称外存) 内存储器从功能上可以分为 读写存储器 只读存储器两大类 计算机存储容量以字节为单位,它们是:字节B(1Byte=8bit)、千字节(1KB=1024B)、兆字节(1MB=1024KB)、千兆字节(1GB=1024MB) 外存又称辅助存储器,它容量更大,常用的外部存储器有软盘、硬盘、光盘、磁带。运算器:对信息进行加工处理的部件。 它在控制器的控制下与内存交换信息,负责进行各类基本的算术运算和与、或、非、比较、移位等各种逻辑判断和操作。此外,在运算器中还有能暂时存放数据或结果的寄存器。 控制器:是整个计算机的指挥中心。 它对指令进行分析、判断,发出控制信号,使计算机的有关设备协调工作,确保系统自动运行。 .计算机的工作原理 计算机的基本原理是存贮程序和程序控制。 预先要把指挥计算机如何进行操作的指令序列(称为程序)和原始数据通过输入设备输送到计算机内存贮器中。每一条指令中明确规定了计算机从哪个地址取数,进行什么操作,然后送到什么地址去等步骤。 计算机在运行时,先从内存中取出第一条指令,通过控制器的译码,按指令的要求,从存贮器中取出数据进行指定的运算和逻辑操作等加工,然后再按地址把结果送到内存中去。接下来,再取出第二条指令,在控制器的指挥下完成规定操作。依此进行下去,直至遇到停止指令。程序与数据一样存贮,按程序编排的顺序,一步一步地取出指令,自动地完成指令规定的操作是计算机最基本的工作原理。这一原理最初是由美籍匈牙利数学家冯.诺依曼于1945年提出来的,故称为冯.诺依曼原理。 S1.3计算机中的数的表示 人们习惯用十进制数,它有两个特点:基数为10,逢十进一(其它数制特点亦类似), 可表示为 一、数制 计算机中采用的是二进制,因为二进制具有运算简单,易实现且可靠,为逻辑设计提供了有利的途径、节省设备等优点,为了便于描述,又常用八、十六进制作为二进制的缩写。 一般计数都采用进位计数,其特点是:(1)逢N进一,N是每种进位计数制表示一位数所需要的符号数目为基数。(2)采用位置表示法,处在不同位置的数字所代表的值不同,而在固定位置上单位数字表示的值是确定的,这个固定位上的值称为权。在计算机中:D7 D6 D5 D4 D3 D2 D1 D0只有两种0和1二、数制转换 不同进位计数制之间的转换原则:不同进位计数制之间的转换是根据两个有理数如相等,则两数的整数和分数部分一定分别相等的原则进行的。也就是说,若转换前两数相等,转换后仍必须相等。有四进制 十进制:有10个基数:09,逢十进一 二进制:有2个基数:01,逢二进一 八进制:有8个基数:07,逢八进一 十六进制:有16个基数:09,A,B,C,D,E,F(A=10,B=11,C=12,D=13,E=14,F=15),逢十六进一 1、数的进位记数法N=an-1*pn-1+an-2*pn-2+a2*p2+a1*p1+a0*p0 2、十进制数与P进制数之间的转换 十进制转换成二进制: 十进制整数转换成二进制整数通常采用除2取余法,小数部分乘2取整法。例如,将(30)10转换成二进制数。将(30)10转换成二进制数 2|30 .0 -最右位 2|15 .1 2| 7 .1 2| 3 .1 1 .1 -最左位 (30)10=(11110)2 将(30)10转换成八、十六进制数 8| 30 6 -最右位 3 -最左位 (30)10 =(36)8 16| 30 14(E)-最右位 1 -最左位 (30)10 =(1E)16 3、将P进制数转换为十进制数把一个二进制转换成十进制采用方法:把这个二进制的最后一位乘上20,倒数第二位乘上21,,一直到最高位乘上2n,然后将各项乘积相加的结果就它的十进制表达式。 把二进制11110转换为十进制(11110)2=1*2(4)+1*2(3)+1*2(2)+1*2(1)+0*2(0) =16+8+4+2+0 =(30)10 把一个八进制转换成十进制采用方法:把这个八进制的最后一位乘上80,倒数第二位乘上81,,一直到最高位乘上8n,然后将各项乘积相加的结果就它的十进制表达式。 把八进制36转换为十进制(36)8=3*8(1)+6*8(0)=24+6=(30)10 把一个十六进制转换成十进制采用方法:把这个十六进制的最后一位乘上160,倒数第二位乘上161,,一直到最高位乘上16n,然后将各项乘积相加的结果就它的十进制表达式。 把十六制1E转换为十进制(1E)16=1*16(1)+14*16(0)=16+14=(30)10 4、二进制转换成八进制数(1)把二进制数转换成八进制数:对于整数,从低位到高位将二进制数的每三位分为一组,若不够三位时,在高位左面添0,补足三位,然后将每三位二进制数用一位八进制数替换,小数部分从小数点开始,自左向右每三位一组进行转换即可完成。例如:将二进制数1101001转换成八进制数,则 (001 101 001)2 | | | ( 1 5 1)8( 1101001)2=(151)8 (2)八进制数转换成二进制数:只要将每位八进制数用三位二进制数替换,即可完成转换,例如,把八进制数(643.503)8,转换成二进制数,则 (6 4 3 . 5 0 3)8| | | | | |(110 100 011 . 101 000 011)2(643.503)8=(110100011.101000011)2 5、二进制与十六进制之间的转换(1)二进制数转换成十六进制数:由于2的4次方=16,所以依照二进制与八进制的转换方法,将二进制数的每四位用一个十六进制数码来表示,整数部分以小数点为界点从右往左每四位一组转换,小数部分从小数点开始自左向右每四位一组进行转换。 (2)十六进制转换成二进制数如将十六进制数转换成二进制数,只要将每一位十六进制数用四位相应的二进制数表示,即可完成转换。 例如:将(163.5B)16转换成二进制数,则( 1 6 3 . 5 B )16| | | | |(0001 0110 0011. 0101 1011 )2(163.5B)16=(101100011.01011011)2 小结数制问题: (1)注意下列规律的应用:2(0)(1)22(1)(10)22(2)(100)2 2(3)(1000)2(4)(10000)2 .2(n)(100000)2 (2)8进制的个位数与3位二进制数建立一个一一对应关系;16进制的个位数与4位二进制数建立一个一一对应关系; (3)十进制的纯小数转换为N进制数的方法是:小数点位置不变,乘N取整。 (4)十进制的整数转换为N进制数的方法是:除N取余数,反读; (5)N进制的整数转换为十进制数的方法是: (amam-1am-2.a2a1a0)N =(am*N mam-1*N m -1+a2*N 2a1*N 1a0*N 0)10 (6)如果小数点不在a0的后面,而在a2后面时,展开式又怎样呢? 三、计算机的编码问题 1) BCD编码原理 2) 汉字编码原理 3) 原码表示与补码表示 S1.4计算机信息安全基础知识 一、什么是计算机病毒所谓计算机病毒,是指一种在计算机运行过程中,能把自身精确拷贝或有修改地拷贝到其它程序体内的程序。计算机病毒是人为非法制造的程序,正象人体病毒侵犯人细胞,并把它转换制造病毒的工厂一样,计算机病毒是指病毒程序。 二、计算机病毒的特性 .隐蔽性 计算机病毒程序是人为制造的小巧玲珑的经过精心泡制的程序,这就是病毒的源病毒。这种源病毒是一个独立的程序体,源病毒经过扩散生成的再生病毒,往往采用附加或插入的方式隐蔽在可执行程序或数据文件中,可以在几周或几个月内不被人发现,这就是所谓隐蔽性。 .潜伏性所谓潜伏性,指病毒具有依付于其它媒体寄生的能力。 .传播性 所谓传播性,指病毒具有极强的再生和扩散能力,潜伏在计算机系统中的病毒,可以不断进行病毒体的再生和扩散,从而使病毒很快扩散到磁盘存储器和整个计算机系统。 .激发性 所谓病毒的激发性,系统病毒在一定条件受外界刺激,使病毒程序迅速活跃起来的特性。 .破坏性和危害性 计算机病毒程序,从本质上来说,它是一个逻辑炸弹。一旦满足条件要求被激活并发起攻击就迅速扩散,使整个计算机系统无法正常运行,所以它具有极大的破坏性和危害性。 三、计算机病毒的分类 1.按病毒设计意图和破坏性大小分 按计算机病毒设计者的意图和病毒程序对计算机的破坏可将计算机病毒分为两类: (1)良性病毒是破坏性较小的计算机病毒。例如,IBM圣诞树病毒,可令计算机系统在圣诞节时显示问候话语并在屏幕上出现圣诞树画面。这种病毒除占用一定的系统资源,对系统其它方面不产生或产生较小的破坏性。 (2)恶性病毒是具有明显破坏目标的目的,其破坏性和危害性都很大,往往是增删数据,删改文件或对磁盘进行格式化或破坏系统数据甚至硬件,造成灾难性后果。 .按病毒入侵系统的途径分 (1)源码病毒(SurceCdeViruses):源码病毒在源程序被编译之前,就插入到高级语言编定的源程序当中,由于源码病毒程序编写难度大,所以较为少见。这种病毒往往隐藏在大型程序中,一旦插入,其破坏性和危害性都很大。 (2)入侵病毒(IntrusiveViruses):入侵病毒是把病毒程序的一部分插入主程序,这种病毒难以编写它一旦入侵到现有程序当中,不破坏主文件就难以消除该病毒程序。 (3)操作系统病毒(peratingSystemViruses):操作系统病毒是把病毒程序逻辑加入或部分嵌入操作系统中进行工作的病毒。因为整个计算机系统是在损伤系统控制和管理下运行的,操作系统病毒的入侵就造成病毒程序对系统的持有攻击性、破坏性和危害性。 (4)外壳病毒(ShellViruses):外壳型病毒是把病毒程序置放在主程序中,它大多感染执行程序有半数以上的计算机是采用这种外壳方式传播的,这种病毒程序易于编制,也易于消除。 特别需要指出的是,我们常听到的计算机病毒实际上也是一种软件(或者说程序),代用了生物学上的名词,只不过其程序功能在于扰乱计算机的正常工作或破坏计算机系统存储的信息等,如删除我们存储的数据等。计算机病毒具有隐蔽性,传染性,破坏性。 鉴于计算机病毒传播危害性大,计算机系统一旦感染上病毒,可能会使计算机系统瘫痪,从而可能造成灾难性的后果。所以,各国一直对计算机病毒的防犯给予高度重视,并且逐步采取了一系列科学管理方法和预防措施。通常采用如下安全管理方法和对策。 、对工作人员应该加强关于计算机病毒及其危害的教育使有关人员认识到,程序和数据的破坏或系统瘫痪,不仅给公司或厂方造成巨大的经济损失,而且还会严重地损害公司和厂方的社会形象和信誉。 、为了防犯病毒的入侵,对于系统软件应予以写保护。注意对需要的可执行程序和数据文件进行写保护。 、对于予以保护的文件,为了防止文件的任何可能的修改,只允许使用读操作,而且要经常检查这些文件是否被修改了。 、对于计算机系统中的程序,要定期进行比较测试和检查,以检测是否有病毒侵入。 、要谨慎使用公共软件,防止计算机病毒的传播和扩散。 、在使用口令(Passwrd)时,要尽可能选择随机字符作为口令,让口令本身无意义,不要用名字生日等作为口令,以增加破译口令难度。 、加强使用软盘的管理,尽量不用软盘引导。因为用软盘引导造成病毒感染的机会要多一些,而用硬盘引导,则较安全。 、要严禁将其它部门的程序带入本系统。外来程序如确需要使用,必须经管理人员授权,并要经过严格检查和测试,在确信无病毒感染时,才允许在本系统中运行。 、不允许随便将本系统与外界系统接通,以防止外界系统的病毒乘机侵入。 、不允许将各种游戏软件装入计算机系统,因为游戏软件被病毒侵入的机会很多,带病毒可能性大,以防止计算机病毒乘机侵入。 、使用杀毒软件,病毒本质上是一种程序,故可以通过软件的方法来预防或清除病毒程序,这就是杀毒软件。现今市面上流行的国际,国内的杀病毒软件的很丰富。如:Scan、Clean、kill系列、KV200、KV300等等不一而足。这些杀毒软件各有特点,使用较多的是kill系列和kv系列,这两个系列都可以通过菜单界面方便的进行操作。
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 机械制造 > 电气技术


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!