第1章计算机系统基础知识课件

上传人:无*** 文档编号:241601834 上传时间:2024-07-08 格式:PPT 页数:49 大小:917.50KB
返回 下载 相关 举报
第1章计算机系统基础知识课件_第1页
第1页 / 共49页
第1章计算机系统基础知识课件_第2页
第2页 / 共49页
第1章计算机系统基础知识课件_第3页
第3页 / 共49页
点击查看更多>>
资源描述
第第1 1章章 计算机系统基础知识计算机系统基础知识2013.92013.92024/7/81第第1 1章章 计算机系统基础知识计算机系统基础知识p1.1计算机系统的组成p1.2计算机中数据的表示及运算p1.3计算机的基本组成及工作原理p1.4指令系统p1.5计算机系统的安全2024/7/821.1 计算机系统的组成计算机系统的组成p1.1.1计算机发展史p1.1.2计算机系统的基本结构p1.1.3计算机的分类p1.1.4计算机的应用p1.1.5计算机的性能指标2024/7/831.1.1 计算机发展史计算机发展史1.大型机阶段2.小型机阶段3.微型机阶段4.客户机/服务器阶段5.互连网阶段2024/7/841、大型机阶段、大型机阶段(mainframe)p1946年,美国为计算弹道轨迹而研制成功了世界第一台计算机。ENIAC(埃尼阿克)p体积大、耗电量大、寿命短、可靠性差、成本高、容量小其代表机型有IBM360/370/709/4300/9000等。2024/7/852.小型机阶段小型机阶段(minicomp uter)p或称小型电脑p满足部门的需要,供中小型企事业单位使用。p例如:DEC公司的VAX系列机。2024/7/863.微型机阶段微型机阶段(microcomputer)p又称微电脑,或个人电脑(personalcomputer,PC)。p面向个人或家庭pAppleII,IBM-PC系列机2024/7/874.客户机客户机/服务器阶段服务器阶段(client/server)p早期的客户/服务器模式:1964年美国航空公司建立了第一个联机订票系统,.将全美的2000个订票终端用电话线连在一起。订票中心的大型机(即服务器)用来处理订票事务,而分散在各地的订票终端则称为客户机。从逻辑上来看,这是。p早期的服务器主要是为客户机提供资源共享的磁盘服务器和文件服务器,而现在的服务器主要是数据库服务器和应用服务器等。p结构灵活、适用面广、成本较低,应用广泛。p如果服务器的处理能力强,客户机的处理能力弱,则称为瘦客户机/胖服务器;否则称之为胖客户机/瘦服务器。2024/7/885.互联网阶段互联网阶段p1969年:美国国防部ARPANET网。p1983年:TCP/IP协议正式成为ARPANET网的标准协议。p20世纪90年代以后:指数级扩展。p新世纪:全球上亿用户。p我国:1994年,采用TCP/IP协议通过4大主干网接人因特网,目前用户超过8000万。2024/7/891.1.2 计算机系统的基本结构计算机系统的基本结构 p计算机系统是由硬件系统和软件系统组成的,计算机硬件是计算机系统中看得见、摸得着的物理装置;计算机软件是程序、数据和相关文档的集合。2024/7/810计算机系统的硬件组成计算机系统的硬件组成p基本的计算机硬件系统由运算器、控制器、存储器、翰入设备和输出设备5大部件组成。p随着器件技术和微电子技术的发展,运算器、控制器等部件已被集成在一起,统称为中央处理单元”CentralProcessingUnit,CPU”,CPU是硬件系统的核心,用于数据的加工处理,能完成各种算术、逻辑运算及控制功能。2024/7/811运算器运算器p算术逻辑单元(ArithmeticLogicUnit,简称ALU),p运算器是对数据进行加工处理的部件。p主要功能是算术和逻辑运算:对二进制数码进行加、减、乘、除等算术运算和与、或、非等基本逻辑运算,实现逻辑判断。p运算器在控制器的控制下实现其功能,运算结果由控制器指挥送到内存储器中。2024/7/812控制器控制器p主要由指令寄存器、译码器、程序计数器和操作控制器等组成。p控制器的主要功能则是从主存中取出指令并进行分析。控制计算机各部件协调工作,并使整个处理过程有条不紊地进行。p基本功能就是从内存中取指令和执行指令,即控制器按程序计数器指出的指令地址从内存中取出该指令进行译码,然后根据该指令功能向有关部件发出控制命令,执行该指令。另外,控制器在工作过程中,还要接受各部件反馈回来的信息2024/7/813存储器存储器p记忆设备,存放程序和数据,是计算机各种信息的存储和交流中心。存储器可与CPU、输入输出设备交换信息,起存储、缓冲、传递信息的作用,分为内部存储器(mainmemory,简称内存或主存)和外部存储器(简称外存)。p内存速度高容量小,一般用来临时存放计算机运行时所需的程序、数据及中间结果。p外存容量大速度慢,可用于长期保存信息。寄存器是CPU中的记忆设备,用来临时存放指令、数据及运算结构。p寄存器临时存放指令、数据及运算结果,速度极快。2024/7/814输入输出设备输入输出设备p习惯上将CPU和主存储器的有机组合称为主机。p输入设备的作用是把信息转换成二进制形式输人到计算机的存储器中:数字、字母和控制符等。p输出设备的作用是把运算处理结果按照人们所要求的形式输出到外部存储介质上。可以是数字、字母、表格、图形等.2024/7/815计算机系统的软件组成计算机系统的软件组成p计算机软件是指为管理、运行、维护及应用计算机所开发的程序和相关文档的集合。p通常可按功能分为系统软件和应用软件p系统软件用于实现计算机系统的管理、调度、监视和服务等功能,目的是方便用户、提高计算机使用效率、扩充系统的功能。p应用软件是指计算机用户为某一特定应用而开发的软件。2024/7/816软件软件系统系统系统软件系统软件文字处理软件文字处理软件表格处理软件表格处理软件辅助设计软件辅助设计软件实时控制软件实时控制软件网络通信软件网络通信软件应用软件应用软件操操 作作 系系 统统(OS)DOSWindows 2000/xpWindows NTUNIX、NetWare语言处理程序语言处理程序编译程序编译程序解释程序解释程序汇编程序汇编程序系统服务程序系统服务程序监控、检测程序监控、检测程序连接编辑程序连接编辑程序连接装配程序连接装配程序调试程序调试程序其它服务程序其它服务程序数据库管理系统数据库管理系统OracleSybaseIBM DB21.1.3 计算机的分类计算机的分类p按规模分:巨、大、小、微p按用途分:专用(嵌入式)机、通用机p按现实分:台式机、工作站、服务器、便携式计算机p按CPU的指令系统架构:复杂指令系统计算机(ComplexInstructionSetComputer,CISC)和精简指令系统计算机(ReducedInstructionSetComputer,RISC)2024/7/818按体系结构及指令处理方式p单指令流单数据流计算机(SingleInstructionSingleData,SISD)p单指令流多数据流计算机(SingleInstructionMultipleData,SlMD)p多指令流单数据流计算机(MultipleInstructionSingleData.MISD)p多指令流多数据流计算机(MultipleInstructionMultipleData,MIMD)。2024/7/8191.1.4 计算机的应用计算机的应用1.数值计算:弹道轨迹、天气预报、高能物理等等2.信息管理:企业管理、物资管理、电算化等3.实时(过程)控制:工业自动化控制,卫星飞行方向控制4.辅助工程:CAD、CAM、CAT、CAI等5.人工智能6.网络应用7.多媒体技术2024/7/8201.1.5 计算机的性能指标计算机的性能指标p基本字长p基本字长是指参与运算的数的基本位数,它标志着计算精度。p运算速度p同一台计算机,执行不同的运算所需时间可能不同,因而对运算速度的描述常采用不同方法。p常用的有CPU时钟频率、每秒平均执行指令数(ips)、单独注明时间等。p外存容量:一般指软盘、硬盘、光盘。2024/7/821主存容量主存容量p主存储器是CPU可以直接访问的存储器,需要执行的程序与需要处理的数据就放在主存之中。p主存容量大则可以运行比较复杂的程序,并可存入大量信息,可利用更完善的软件支撑环境。p所以,计算机处理能力的大小在很大程度上取决于主存容量的大小。p8BIT=1BYTE1024B=1KB1024KB=1MB1024MB=1GB1024GB=1TB2024/7/822p总线:pISA(9MB/秒)pEISA(33MB/秒)pVESA(132MB/秒)pPCI(132MB/秒)(更先进,性能更高)p接口:强调标准性2024/7/8231.5 计算机系统的安全计算机系统的安全p1.5.1计算机安全概述p定义:计算机资源的安全,要保证这些计算机资源不受自然和人为的有害因素的威胁和危害。p计算机资源是由系统资源和信息资源组成p系统资源包括硬件、软件、配套设备设施、有关文件资料,还可以包括有关的服务系统和业务工作人员。p信息资源包括计算机系统中存储、处理和传输的大量各种各样的信息。2024/7/8241.信息安全的基本要素信息安全的基本要素机密性:确保信息不暴露给未受权的实体。完整性:只有得到允许的人才能修改数据,并能够判别出数据是否已被篡改。可用性:得到授权的实体在需要时可访问数据。可控性:可以控制授权范围内的信息流向及行为方式。可审计性:对出现的安全问题提供调查的依据和手段。2024/7/8252.计算机的安全等级计算机的安全等级p3类安全性:技术安全性、管理安全性、政策法律安全性。p一些重要的安全评估准则有:美国国防部(DOD)和国家标准局(现更名为NIST)的可信计算机系统评估准则;欧洲共同体的信息技术安全评估准则(ITSEC);ISO/IEC国际标准;美国联邦标准。p其中美国国防部和国家标准局的可信计算机系统评测标准CSEC/TDI将系统划分为4组7个等级,表1-13。2024/7/826 3.安全威胁安全威胁p所谓安全威胁是指某个人、物、事件对某一资源的机密性、完整性、可用性或合法性所造成的危害。某种攻击就是威胁的具体实现。p安全威胁类型:故意(如黑客渗透)、偶然(如信息发往错误的地址)。2024/7/827表表1-14:典型的安全威胁例子:典型的安全威胁例子威胁威胁说明说明授权侵犯为某一特权使用一个系统的人却将该系统用作其他未授权的目的拒绝服务对信息或其他资源的合法访问被无条件地拒绝,或推迟与时间密切相关的操作窃听信息从被监视的通信过程中泄露出去信息泄露信息被泄露或暴露给某个未授权的实体截获/修改某一通信数据项在传输过程中被改变、删除或替代假冒一个实体(人或系统)假装成另一个实体否认参与某次通信交换的一方否认曾发生过此次交换2024/7/828表表1-14(续):典型的安全威胁例子(续):典型的安全威胁例子威胁威胁说明说明非法使用资源被某个未授权的人或者未授权的方式使用人员疏忽一个授权的人为了某种利益或由于粗心将信息泄露给未授权的人完整性破坏通过对数据进行未授权的创建、修改或破坏,使数据的完整性受到损坏媒体清理信息被从废弃的或打印过的媒体中获得物理入侵一个入侵者通过绕过物理控制而获得对系统的访问资源耗尽某一资源(如访问端口)被故意超负荷地使用,导致其他用户的服务被中断2024/7/829 4.影响数据安全的因素影响数据安全的因素p影响数据安全的因素有内部和外部两类。p(1)内部因素。对此可采用多种技术对数据加密;制定数据安全规划;建立安全存储体系,包括容量、容错数据保护、数据备份等;建立事故应急计划和容灾措施;重视安全管理,制定数据安全管理规范。2024/7/830p(2)外部因素。对此可将数据分成不同的密级,规定外部使用员的权限;设置身份认证、密码、设置口令、设置指纹、声纹、笔迹等多种认证;设置防火墙,为计算机建立一道屏障,防止外部人侵破坏数据;建立入侵检测、审计和追踪,对计算机进行防卫;同时,也可采用包括计算机的物理环境的保障、防辐射、防水、防火等外部防灾措施。p数据加密是计算机网络安全中的一个非常重要的部分。口令加密,文件加密。例如为了保证电子邮件的安全,采用数字签名技术,基于加密的身份认证技术。2024/7/8311.5.2 计算机病毒概述计算机病毒概述p计算机病毒的预防、检测和消除,已经成为计算机系统日常安全维护工作中非常重要的一个方面。p1.计算机病毒的定义和特点p计算机病毒(computervirus):是一种程序,它可以修改别的程序,使得被修改的程序也具有这种特性。2024/7/832病毒程序的特点病毒程序的特点寄生性隐蔽性非法性传染性破坏性2024/7/833 2.计算机病毒的类型计算机病毒的类型p按照病毒程序的寄生方式和它对于系统的侵人方式。p(1)系统引导型病毒p(2)文件外壳型病毒p(3)混合型病毒:p(4)目录型病毒:p(5)宏病毒2024/7/834(1)系统引导型病毒:系统引导型病毒:p病毒寄生于磁盘介质上用来引导系统的引导区(BOOT区或硬盘主引导区),借助于系统引导过程进入系统,常称为BOOT型病毒。p引导型病毒按照侵占磁盘主引导区的方式,又分为迁移型和替代型。如果病毒将原来BOUT区内容(引导程序及磁盘参数表)和主引导区内容(主引导程序及硬盘分区表)2024/7/835(2)文件外壳型病毒文件外壳型病毒p病毒寄生于程序文件的前边或后边,当装人程序文件并执行该程序时,病毒程序进人系统并首先被执行。p最显著的特点:增加文件的长度,有些病毒还改变原来文件的生成日期或时间p文件型病毒可分为:瞬时作用和驻留内存两种。p瞬时作用的病毒程序不驻留内存,它仅仅在执行带病毒程序时执行一次,病毒的传染和破坏都仅仅在此期间发生,如果在此期间系统和文件未被破坏,就可以继续工作,执行原来程序。p驻留内存:一旦执行病毒程序,它就首先将自身存放于内存驻留区,同时修改系统参数和设置,包括减少用户可用内存大小,修改中断服务程序人口地址等,使系统从此处于病毒环境,这种环境下执行的程序文件都可能被传染上病毒,成为带病毒的程序文件,而在这种环境下往往检查不到病毒的存在,也无法实现对病毒文件的复原(即消除病毒)。2024/7/836p文件型病毒对文件的感染可分为:主动攻击和执行时感染两种方式。p主动攻击方式:当执行病毒程序时,它检查磁盘上其他文件,如发现所检查的文件没有被感染,就立即将它感染上该病毒。瞬时作用的维也纳病毒(548病毒)和驻留内存的1575/1591病毒。p执行时感染方式:在病毒环境中每当执行一个程序文件,如果所在磁盘没有写保护,这个程序文件就会感染病毒。p首先受到攻击的常常是文件,而有些病毒程序为了隐蔽自身,又常常规定不传染文件。p受攻击的程序文件类型,对于不同的病毒是不相同的,有些病毒只感染com文件,有些病毒对com文件和exe文件都感染,还有一些文件型病毒感染其他文件。2024/7/837p(3)混合型病毒:在寄生方式、进入系统方式和传染方式上,兼有系统引导型病毒和文件外壳型病毒两者的特点。Filip、oneHalf(幽灵)p通常病毒传染并寄生于硬盘主引导区和程序文件中。在硬盘系统区有病毒的情况下由硬盘引导系统,使得产生病毒环境,在这一环境下运行的程序文件都会传染病毒。然后,将病毒程序文件通过软盘带到其他计算机系统上使用,就会使病毒进人系统,并首先传染给该系统的硬盘主引导区。病毒的这种传染过程,比单一的引导型病毒和文件型病毒都要快得多p(4)目录型病毒:通过装入与病毒相关的文件进人系统,而不改变相关文件,只是相关文件的目录项。2024/7/838(5)宏病毒宏病毒pWindowsWord宏病毒是利用Word提供的宏功能,将病毒程序插入到带有宏的doc文件或dot文件中。p这类病毒种类很多,传播速度很快,往往对系统或文件造成破坏。p日前发现的Word宏病毒经常在Word的文档和模板范围内运行和传播。在提供宏功能的其他软件中也有宏病毒,如Excel宏病毒。有些学者将宏病毒归类于数据病毒。2024/7/839 3.计算机病毒的繁衍计算机病毒的繁衍p特别值得注意的有以下几种情况。p(1)变种:对某个病毒程序做很少的改变p(2)病毒程序加密p(3)多形性病毒:p(4)伪装2024/7/840 4.网络环境下的病毒问题网络环境下的病毒问题p首次引起人们高度重视计算机病毒问题:1958年11月2日的Internet网络事件p当时在网上的约6000台计算机受到感染,有人评估,计算机系统的直接损失高达9600万美元。p严格说来,网络病毒特指那些以计算机网络协议和体系结构作为传播途径并对于网络系统进行破坏的病毒,p例如攻击Internet(因特网)的Worm(蠕虫)病毒,攻击DECnet网络的WANK病毒,攻击NetWare网络的GRI病毒等。p一般认为,凡是能够通过网络进行传播并进行破坏的,也都可以当成网络病毒,包括了绝大部分单机病毒。2024/7/841p数据通信功能往往成为病毒传播的途径。网上的每个工作站,也应当和单机一样,特别注意病毒的防范。p目前,网络系统大多采用服务器/工作站方式,在这种情况下,对于网络病毒,应当从服务器和工作站两方面都进行防治。p例如,局域网NetWare和WindowsNT网络系统,其防病毒体系是由网络服务器上的防病毒模块和各个用户终端上的单机防病毒模块这两部分组成的。2024/7/842 5.计算机病毒防治计算机病毒防治p有些计算机病毒是非常危险的,无法预料和灾难性的破坏。p例如,有的病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。因此,不仅要预防计算机病毒,而且,发现病毒应及时清除。p1)人工预防:也称免疫性预防法。因为任何一种病毒都有标志,修改程序,使病毒标志固定在程序的相应位置上,达到免疫的功能。p2)软件预防:使用疫苗程序,能监督系统运行,防止某些病毒人侵。例如,疫苗程序发现磁盘或内存有变化时,立即通知用户采取相关措施。p3)管理预防2024/7/8433)管理预防管理预防p管理预防主要包括建立相应的法律制度、教育管理和建立计算机系统管理制度。p(1)建立相应的法律制度。规定制造计算机病毒是违法的行为,对罪犯以法律制裁。p(2)教育管理。要教育机房工作人员严格遵守制度,不私留病毒样品,防止有意或无意扩散病毒。p(3)计算机系统管理制度。2024/7/844(3)计算机系统管理制度。计算机系统管理制度。p采用了严密的计算机系统管理制度,可以有效地防止病毒入侵。这些制度主要有:p定期检查硬盘及所用到的软盘,清除内部病毒;p采用软件防护措施,如磁盘免疫;p一律用硬盘引导操作系统,如果必须用软盘引导,应保证软盘无毒;p禁止外来人员使用机器;p禁止用计算机做专业以外的其他用途(如软件开发、玩游戏等);p所有重要软件都留有副本;p重要的数据经常备份;p新引进的软件必须经过确认不带病毒方可使用。2024/7/8456.解决网络安全问题的一些技术和方法解决网络安全问题的一些技术和方法p(1)划分网段、局域网交换技术和VLAN实现:主要解决局域网络的安全问题。p(2)加密技术、数字签名和认证、VPN技术p(3)防火墙技术p(4)入侵检测技术p(5)网络安全扫描技术:2024/7/846(2)加密技术、数字签名和认证、)加密技术、数字签名和认证、VPN技术技术p加密型网络安全技术的基本思想是不依赖于网络中数据路径的安全性来实现网络系统的安全,而是通过对网络数据的加密来保障网络的安全可靠性,因而这一类安全保障技术的基石是适用的数据加密技术及其在分布式系统中的应用。2024/7/847p经常不断地学习,你就什么都知道。你知道得越多,你就越有力量pStudyConstantly,AndYouWillKnowEverything.TheMoreYouKnow,TheMorePowerfulYouWillBe写在最后Thank You在别人的演说中思考,在自己的故事里成长Thinking In Other PeopleS Speeches,Growing Up In Your Own Story讲师:XXXXXX XX年XX月XX日
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 管理文书 > 施工组织


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!