大学计算机基础_郝兴伟_大学基础1

上传人:熏** 文档编号:243331994 上传时间:2024-09-21 格式:PPT 页数:117 大小:1.37MB
返回 下载 相关 举报
大学计算机基础_郝兴伟_大学基础1_第1页
第1页 / 共117页
大学计算机基础_郝兴伟_大学基础1_第2页
第2页 / 共117页
大学计算机基础_郝兴伟_大学基础1_第3页
第3页 / 共117页
点击查看更多>>
资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,山东大学计算机科学与技术学院基础技术教学部,高等学校计算机公共教学改革与实践,第一章 计算机基础知识,1.1,二进制与数据的编码,1.2,微型计算机的组成和基本原理,1.3,计算机软件系统,1.4,数据存储,1.5,计算机与信息的安全,1.6,相关法律法规与伦理道德问题,目 录,第一章 计算机基础知识,1.1,二进制与数据的编码,1.2,微型计算机的组成和基本原理,1.3,计算机软件系统,1.4,数据存储,1.5,计算机与信息的安全,1.6,相关法律法规与伦理道德问题,1.1,二进制与数据的编码,一、数的进制与转换,二、原码、反码与补码,三、数的定点表示和浮点表示,四、数据的存储单位,五、字符编码,一、数的进制与转换,一、数的进制与转换,1,数的进制,2,不同进制数之间的转换,1,数的进制,1,数的进制,1.,数制的概念,数制(,Numbering system,)即表示数值的方法,有非进位数制和进位数制两种。,表示数值的数码与它在数中的位置无关的数制称为非进位数制。,按进位的原则进行计数的数制称为进位数制,简称“进制”。,2,、基本特点,数制的基数确定了所采用的进位计数制。,表示一个数字时所用的数字符号的个数称为基数(,Radix,)。如十进制数 制的基数为,10,;二进制的基数为,2,。,逢,N,进一。,如十进制中逢,10,进,1,;八进制中逢,8,进,1,;二进制中逢,2,进,1,;十六进制中逢,16,进,1,。,(,见表,1.1,),采用位权表示法。,如任何一个,r,进制具有有限位小数的正数,都可以表示为:,其中:,对于数字的,n,位整数部分,可以用以下的数学式子描述:,对于数字的,m,位的小数部分,可以用以下的数学式子描述:,(1-1),(1-2),(1-3),1,数的进制,(,续,),1,数的进制,(,续,),在输入输出数据时,可以用数据后加一个特定的字母来表示它所采用的进制:字母,D,表示数据为十进制(也可以省略);字母,B,表示数据为二进制;字母,O,表示数据为八进制;字母,H,表示数据为十六进制。,举例:,567.17D,(十进制的,567.17,),110.11,(十进制的,110.11,,省略了字母,D,),110.11B,(二进制的,110.11,),245O,(八进制的,245,),234.5BH,(十六进制的,234.5B,),234.5B,(错误的数据表示方法)。,一、数的进制与转换,1,数的进制,2,不同进制数之间的转换,2,不同进制数之间的转换,二进制数转换为十进制数,十进制数转换为二进制数,二进制转换为八进制、十六进制,二进制数转换为十进制数,2,不同进制数之间的转换,(,续,),二进制数转换为十进制数,根据公式(,1-1,)、,(1-2),、,(1-3,),对于一个二进制数,如果希望求出它对应的十进制数,可以写出该数的位权展开式,从而很容易地算出它所对应的十进制数。,举例,:,11010101B=120+021+122+023+124+025+126+127=213D,0.1101B=12-1+12-2+02-3+12-4=0.5+0.25+0.0625=0.8125D,2,不同进制数之间的转换,(,续,),十进制数转换为二进制数,(,1,)对公式(,1-2,)稍作分析知,整数部分的转换可采用“除基数取余法”,即用基数,2,多次去除被转换的十进制数,记下余数的值,直到商为,0,。将每次所得到的余数按逆序排列,就是转换后的二进制数。,【,例,1.1】 158D=,?,B,得:,158D=10011110B,2,不同进制数之间的转换,(,续,),十进制数转换为二进制数,(,续,),(,2,)分析公式(,1-3,),小数部分的转换可采用“乘基数取整法”,即用基数,2,多次乘十进制的小数部分,每次相乘后取整数部分按正序排列,就是所对应的二进制数。 。,例,0.8125D=,?,B,得:,0.8125D=0.1101B,2,不同进制数之间的转换,(,续,),二进制转换为八进制、十六进制,1,个八进制位等于,3,个二进制位,,1,个十六进制位等于,4,个二进制位。因此,实现二进制数与八进制数、二进制数与十六进制数之间的转换比较容易。,【,例,1.2】 1101001111001.11011B= ? O =,?,H,得:,1101001111001.11011B= 1A79.D8H,得:,1101001111001.11011B= 15171.66O,1.1,二进制与数据的编码,一、数的进制与转换,二、原码、反码与补码,三、数的定点表示和浮点表示,四、数据的存储单位,五、字符编码,二、原码、反码与补码,1,原码,2,反码,3,、补码,1,原码,1,原码,原码是机器数的一种简单的表示法。其符号用,0,表示正号,用,1,表示负号。,举,例,:,二进制数,X1= +1010101,和,X2= -1010101,其原码记作:,X1,原,= +1010101,原,= 01010101,X2,原,= -1010101,原,= 11010101,。,原码机器数的表示范围因字长而定,采用,8,位二进制原码表示时,其真值的表示范围为:,-127,127,,即二进制的取值范围为:,11111111,,,01111111,。,注意:对数字,0,的表示有二种原码形式:,00000000,和,10000000,。,二、原码、反码与补码,1,原码,2,反码,3,、补码,2,反码,机器数的反码可以由原码得到。,如果机器数为正数,则该机器数的反码和原码相同;如果机器数为负数,则其反码是对原码除符号位以外的所有数位取反。,举例:,二进制数,X1= +1010101,和,X2= -1010101,其反码记作:,X1,反,= +1010101,原,反,= 01010101 ,反,= 01010101,X2,反,= -1010101,原,反,= 11010101 ,反,= 10101010,二、原码、反码与补码,1,原码,2,反码,3,、补码,3,补码,机器数的补码可以由原码得到。,如果机器数是正数,则该机器数的补码与原码相同;如果机器数是负数,则该机器数的补码是对它的原码除符号位外的各位取反,并且在末位上加,1,得到的。,举例:,二进制数,X1= +1010101,和,X2= -1010101,,,其补码记作:,X1,补,= +1010101,原,补,= 01010101 ,补,= 01010101,X2,补,= -1010101,原,补,= 11010101 ,反,+1= 10101010+1 = 10101011,机器数的补码表示范围因字长而定,采用,8,位二进制补码表示时,其真值的表示范围为:,-128,127,,即二进制整数补码的取值范围为:,10000000,,,01111111,。,对于数字,0,的补码表示只有一种形式:,00000000,。,3,补码,(,续,),【,例,1.3】,已知,X1= +1010101,和,X2= +0011101,,通过其补码表示法计算,X1 - X2,的值。,解:,X1 - X2,= X1 + (- X2 ),X1,补,= +1010101,原,补,= 01010101 ,补,= 01010101,-X2,补,= -0011101,原,补,= 10011101 ,反,+1= 11100010+1 = 11100011,X1-X2,补,=X1,补,+ -X2,补,= 01010101+11100011 = 00111000,(超出字长的进位丢弃),由, X1-X2,补,原,= 00111000 ,原,= 00111000,知:,X1 - X2,= 00111000,1.1,二进制与数据的编码,一、数的进制与转换,二、原码、反码与补码,三、数的定点表示和浮点表示,四、数据的存储单位,五、字符编码,三、数的定点表示和浮点表示,1,定点数,2,浮点数,1,定点数,1,定点数,数的定点表示是指数据字中小数点的位置固定不变。,一般用来表示一个纯小数(不含整数位的数或者整数,),。,当表示一个纯小数时,小数点固定在符号位之后。,当表示一个整数时,小数点固定在数据字最后一位之后。,例:字长为,16,时,数据“,”,和“,+32767”,表示,如图,1. 1,所示。,图,1. 1 16,位字长数据字的定点表示,数的定点表示其数值的取值范围有限,为了扩大数的表示范围,也可以通过编程技术,采用多个字节表示一个定点数。,三、数的定点表示和浮点表示,1,定点数,2,浮点数,2,浮点数,数的浮点表示法是指表示一个数时,其小数点的位置是浮动的。,在数的浮点表示中,一个数由两部分组成:其一是阶码部分(表示数的指数记数法中的指数,记为,E,);其二是尾数部分(相当于指数记数法中的尾数,记为,M,),因此对于一个数,N,,通过浮点表示法可以表示(注意:,E,和,M,中都包含有各自的符号位)为:,尾数,M,的小数点位置位于尾数部分的数符位之后。,M,为一纯小数,并且最高位从数据中第一个非零数位开始;阶码,E,为一整数。,例:数据“,0.00000111011”,的,M,值为“,0.111011”,;阶码,N,为“,-101”,,如图,1. 2,所示。,图,1. 2 32,位浮点数的结构,1.1,二进制与数据的编码,一、数的进制与转换,二、原码、反码与补码,三、数的定点表示和浮点表示,四、数据的存储单位,五、字符编码,四、数据的存储单位,在计算机中,数据存储的最小单位为比特(,bit,),,1,比特为,1,个二进制位。,由于,1,比特太小,无法用来表示出数据的信息含义,所以又引入了“字节”(,Byte,,,B,;注意:这里,B,作为数据量大小的单位,不要和数的表示中表示为二进制数的,B,混淆)作为数据存储的基本单位。,在计算机中规定,,1,个字节为,8,个二进制位。除字节外,还有千字节(,KB,)、兆字节(,MB,)、吉字节(,GB,)、太字节(,TB,)。,它们的换算关系是:,1 KB=1 024 B= B,1 MB=1 024 KB=1048 576 B = B,1 GB=1 024 MB=1 048 576 KB=1 073 741 824 B= B,1 TB=1 024 GB= B,1.1,二进制与数据的编码,一、数的进制与转换,二、原码、反码与补码,三、数的定点表示和浮点表示,四、数据的存储单位,五、字符编码,五、字符编码,1,ASCII,码,2,汉字的编码,1,ASCII,码,1,ASCII,码,在计算机中,最常用的是英文字符,它的编码为,ASCII,码(,American national Standard Code for Information Interchange,,美国信息交换标准码。,在,ASCII,中,用,7,个二进制位表示,1,个字符,共可以表示,128,个字符,其中,95,个可打印或显示的字符,其他的则为不可打印或显示的字符。,在,ASCII,码的应用中,也经常用十进制表示,如空格:,32,;数字,0 9,:,48 57,;大写字母,A Z,:,65 90,;小写字母,a z,:,97 122,。,一个,ASCII,码的长度不超过,8,个二进制位。因此,保存一个,ASCII,码只需一个字节,ASCII,码只占用了一个字节中低端的,7,位,最高位(第,8,位)为,0,。,1,ASCII,码,(,续,),五、字符编码,1,ASCII,码,2,汉字的编码,2,汉字的编码,区位码,为了解决汉字的编码问题,,1980,年我国公布了,GB2312,80,国家标准,在此标准中共含有,6 763,个简化汉字和,682,个汉字符号。在该标准的汉字编码表中,汉字和符号按区位排列,共分成了,94,个区,每个区有,94,个位。,汉字的机内码,保存一个汉字的区位码要占用两个字节,区号、位号各占一个字节。区号、位号都不超过,94,,所以这两个字节的最高位仍然是,“,0,”,。为了避免汉字区位与,ASCII,码无法区分,汉字在计算机内的保存采用了机内码,也称汉字的内码。目前占主导地位的汉字机内码是将区码和位码分别加上数,A0H,作为机内码。但在我国的台湾省,目前广泛使用的是,“,大五码(,BIG-5,),”,,这种内码一个汉字也是用两个字节表示,共可以表示,13 053,个汉字。,汉字输入码,由于汉字具有字量大、同音字多的特点,怎样实现汉字的快速输入也是应解决的重要问题之一。为此,不少个人或团体发明了多种多样的汉字输入方法,如全拼输入法、双拼输入法、智能,ABC,输入法、表形码输入法、五笔字型输入法等。对于任何一种汉字输入法,都有一套对汉字的编码,我们称为汉字输入码。,汉字字形码,汉字字形码又称汉字字模,它是指一个汉字供显示器和打印机输出的字形点阵代码。要在屏幕上或打印机上输出汉字,汉字操作系统必须输出以点阵形式组成的汉字字形码。,第一章 计算机基础知识,1.1,二进制与数据的编码,1.2,微型计算机的组成和基本原理,1.3,计算机软件系统,1.4,数据存储,1.5,计算机与信息的安全,1.6,相关法律法规与伦理道德问题,1.2,微型计算机的组成和基本原理,一、微型计算机系统的三个层次,二、微型计算机硬件的硬件结构,三、微型计算机硬件的各个组成部分,四、微型计算机的指令,五、微型计算机的工作过程,六、微型计算机的主要性能指标,一、微型计算机系统的三个层次,一、微型计算机系统的三个层次,微型计算机系统从局部到全局存在三个层次:,微处理器,-,微型计算机,-,微型计算机系统,三个层次的确切含义:,中央处理器(,CPU,):中央处理器也称微处理器(,Microprocessor,)或微处理机,它是微型计算机的核心部件。,微型计算机:微型计算机(,Micro Computer,)是以中央处理器为核心,加上由大规模集成电路制作的存储器,M,(,ROM,和,RAM,)、,I/O,(输入输出)接口和系统总线组成的。该层次即微型计算机的主板。,微型计算机系统:微型计算机系统(,Micro Computer System,)是以微型计算机为核心,再配以相应的外围设备,电源、辅助电路和控制微型计算机工作的软件而构成的完整的计算系统。,1.2,微型计算机的组成和基本原理,一、微型计算机系统的三个层次,二、微型计算机硬件的硬件结构,三、微型计算机硬件的各个组成部分,四、微型计算机的指令,五、微型计算机的工作过程,六、微型计算机的主要性能指标,二、微型计算机系统的硬件结构,目前的各种微型计算机系统产品,采用的基本上是计算机的经典结构,冯诺依曼结构,如图,1. 3,所示。,图,1. 3 “,冯,诺依曼”计算机体系结构,这种结构的特点是:,由运算器、控制器、存储器、输入设备和输出设备五大部分组成;,数据和程序以二进制代码形式不加区别地存放在存储器中,存放位置由地址指定,地址码也为二进制形式;,控制器是根据存放在存储器中的指令序列即程序来工作的,并由一个程序计数器(即指令地址计数器)控制指令的执行。控制器有判断能力,能按计算结果选择不同的动作流程。,二、微型计算机系统的硬件结构,(,续,),任何一个微型机系统都是由硬件和软件两大部分组成的。而其中硬件又由运算器、控制器、存储器、输入设备和输出设备五部分组成。图,1. 4,给出了具有这种结构特点的微型计算机典型硬件组成框图。微处理器,MPU,中包含了上述的运算器和控制器;,RAM,和,ROM,为存储器;,I/O,外设及接口是输入、输出设备的总称。各组成部分之间通过系统总线:包括地址总线,AB,、数据总线,DB,、控制总线,CB,联系在一起。,图,1. 4,微型计算机的结构框图,1.2,微型计算机的组成和基本原理,一、微型计算机系统的三个层次,二、微型计算机硬件的硬件结构,三、微型计算机硬件的各个组成部分,四、微型计算机的指令,五、微型计算机的工作过程,六、微型计算机的主要性能指标,三、微型计算机硬件的各个组成部分,1,CPU,2,存储器,3,主板,4,输入输出(,I/O,)设备接口,5,总线,6,输入设备,7,输出设备,1,CPU,1,CPU,CPU,(,Central Process Unit,,中央处理器)是微型计算机的核心部件。它包括算术逻辑部件,ALU,(,Arithmetic Logic Unit,),控制部件,CU,(,Control Unit,)和寄存器组,R,(,Registers,)三个基本部分和内部总线。,不同型号的微型计算机,其性能的差别首先在于其微处理器性能的不同,而微处理器性能又与它的内部结构、硬件配置有关。,无论哪种微处理器,其内部基本结构总是相同的,都有控制器、运算器和内部总线及缓冲器三大部分 。,1,CPU(,续,),CPU,的典型结构,图,1. 5,微处理器典型结构示意图,1,CPU(,续,),CPU,各个组成部分的功能,算术逻辑单元,ALU,(,Arithmetic Logic unit,),ALU,是运算器的核心。它是以全加器为基础,辅之以移位寄存器及相应控制逻辑组合而成的电路,在控制信号的作用下可完成加、减、乘、除四则运算和各种逻辑运算。,累加器,ACC,、累加锁存器和暂存器,累加器,ACC,(,ACCumulator,)通常简称为累加器,A,,它实际上是通用寄存器中使用最频繁,功能最强的一个。,累加锁存器的作用是防止,ALU,的输出通过累加器,A,直接反馈到,ALU,的输入端。,暂存器的作用与累加器,A,有点相似,都是用于保存操作数,只是操作结果只保存于累加器,A,,而不保存到暂存器。,标志寄存器,FR,(,F1ags Register,),FR,用于寄存,ALU,操作结果的某些重要状态或特征,如是否溢出、是否为零、是否为负、是否有进位、是否有偶数个“,1”,等。每种状态或特征用一位标志。,1,CPU(,续,),CPU,各个组成部分的功能,(,续,),寄存器组,RS,(,Register Set,或,Registers,),RS,实质上是微处理器的内部,RAM,,因受芯片面积和集成度所限,其容量(即寄存器数目)不可能很多。寄存器组可分为专用寄存器和通用寄存器。,堆栈和堆栈指针,SP,在计算机中广泛使用堆栈作为数据的一种暂存结构。,堆栈由栈区和堆栈指针构成。,栈区是一组按先进后出(,FILO,)或后进先出(,LIFO,)方式工作的寄存器或存储单元,用于存放数据。当它是由微处理器内部的寄存器组构成时,叫硬件堆栈;当它是由软件在内存中开辟的一个特定,RAM,区构成时,叫软件堆栈。目前绝大多数微处理器支持软件堆栈。,堆栈指针(,SP,,,Stack Pointer,)是用来指示栈顶地址的寄存器,用于自动管理栈区,指示当前数据存入或取出的位置。在堆栈操作中,将数据存入栈区称为“压入”(,PUSH,);从栈区中取出数据称为“弹出”(,POP,)。无论是压入还是弹出,只能在栈顶进行。每当压入或是弹出一个堆栈元素,栈指针均会自动修改,以便自动跟踪栈顶位置。,1,CPU(,续,),CPU,各个组成部分的功能,(,续,),程序计数器,PC,(,Program Counter,),PC,用于存放下一条要执行的指令的地址码。程序中的各条指令一般是按执行的顺序存放在存储器中的。,指令寄存器,IR,(,Instruction Register,)、指令译码器,ID,(,Instruction Decoder,)和操作控制器,OC,(,Operation Controller,),这三个部件是整个微处理器的指挥控制中心,对协调整个微型计算机有序工作极为重要。,1,CPU(,续,),目前最具代表性的产品是,Intel,出产的微处理器系列,从,1985,年起已经陆续推出了,80386,、,80486,、,Pentium,(奔腾)、,Pentium Pro,(高能奔腾)、,Pentium II,、,Celeron,(赛扬)、,Pentium III,到,Pentium 4,。,由于,CPU,处于微型计算机的核心地位,人们习惯用,CPU,来概略地表示微型计算机的规格,如,486,微机、,586,微机,,Pentium III,微机等。,三、微型计算机硬件的各个组成部分,1,CPU,2,存储器,3,主板,4,输入输出(,I/O,)设备接口,5,总线,6,输入设备,7,输出设备,2,存储器,存储器可分为内存(主存)和外存(辅存)。,内存是微型计算机的主要存储和记忆部件,用以存放即将使用或正在使用的数据(包括原始数据、中间结果和最终结果)和程序。,外存或称辅存则用于存放暂时不用的程序和数据。,内存单元的地址和内容,内存中存放的数据和程序,从形式上看都是二进制数。内存是由一个个内存单元组成的,每一个内存单元中一般存放一个字节(,8,位)的二进制信息。内存单元的总数目叫内存容量。,内存操作,CPU,对内存的操作有读、写两种。读操作是,CPU,将内存单元的内容读入,CPU,内部,而写操作是,CPU,将其内部信息传送到内存单元保存起来。,2,存储器,内存分类,按工作方式不同,内存可分为两大类:随机存取存储器,RAM,(,Random Access Memory,)和只读存储器,ROM,(,Read Only Memory,)。,RAM,可以被,CPU,随机地读写,又称随机读写存储器。这种存储器用于存放用户装入的程序、数据及部分系统信息。机器断电后所存信息消失,因此归于易失性存储器。,ROM,中的信息只能被,CPU,随机读取,而不能由,CPU,任意随机写入。机器断电后,信息并不丢失,属于非易失性存储器。,ROM,中的内容一般是由生产厂家或用户使用专用设备写入固化的。,高速缓冲存储器(,Cache,)也称高速缓存,是,CPU,与内存之间设立的一种高速缓冲器。,Cache,一般有两级,一级,Cache,(,Primary Cache,)设置在,CPU,芯片内部,容量较小。二级,Cache,(,Secondary Cache,)设置在主板上,一般有,128KB 516KB,的大小,。,三、微型计算机硬件的各个组成部分,1,CPU,2,存储器,3,主板,4,输入输出(,I/O,)设备接口,5,总线,6,输入设备,7,输出设备,3,主板,主板(,Main board,)是安装在微型计算机主机箱中的印刷电路板,是连接,CPU,、内存储器、外存储器、各种适配卡、外部设备的中心枢纽。,主板上安装有系统控制芯片组、,BIOS ROM,芯片、二级,Cache,等部件,提供了,CPU,的插槽和内存储器的插槽及硬盘、软驱、打印机、鼠标器、键盘等,I/O,外部设备接口。,在主板上还有多个扩展槽,如,PCI,扩展槽和,AGP,扩展槽,用于插接各种适配卡,如显示卡、声卡、调制解调器、网卡等。,三、微型计算机硬件的各个组成部分,1,CPU,2,存储器,3,主板,4,输入输出(,I/O,)设备接口,5,总线,6,输入设备,7,输出设备,4,输入输出(,I/O,)设备接口,I/O,设备是微型计算机系统的重要组成部分,微型机通过它与外部交换信息,完成实际工作任务。,输入和输出设备统称为外围设备,简称外设。,与,CPU,相比,外围设备的工作速度相差悬殊,处理的信息从数据格式到逻辑时序一般不能直接兼容,因此,微型机与外围设备间的连接与信息交换不能直接进行,而必须设计一个“接口电路”作为两者之间的桥梁。,用于系统本身的接口电路已做在称为主板芯片组的集成电路中,;,其余的接口电路又叫“适配器”(,Adaptor,),可供用户选择,连接于系统总线的插槽中,控制和驱动外设。,三、微型计算机硬件的各个组成部分,1,CPU,2,存储器,3,主板,4,输入输出(,I/O,)设备接口,5,总线,6,输入设备,7,输出设备,5,总线,总线(,Bus,)实际上是一组导线,是各种公共信号线的集合,用于作为微型计算机中所有各组成部分传输信息共同使用的“公路”。,根据传送的信号不同,总线分为数据总线、地址总线和控制总线:,数据总线,DB,(,Data Bus,):数据总线用来传输数据信息,是双向三态(,1,,,0,,高阻)总线,,CPU,既可通过,DB,从内存或输入设备读入数据,又可通过,DB,将内部数据送至内存或输出设备。当其他主设备使用,DB,时,,CPU,将其设为高阻。,地址总线,AB,(,Address Bus,):地址总线用于传送,CPU,发出的地址信息,是单向三态(,1,,,0,,高阻)总线。传送地址信息的目的是指明与,CPU,交换信息的内存单元或,I/O,设备。当其他主设备使用,DB,时,,CPU,将其设为高阻。,控制总线,CB,(,Control Bus,):控制总线用来传送控制信号、时序信号和状态信息等。其中有的是,CPU,向内存和外设发出的信息,有的则是内存或外设向,CPU,发出的信息。可见,,CB,中每一根线的方向是一定的、单向的、但作为一个整体则是双向的,所以在各种结构框图中,凡涉及到控制总线,CB,,均以双向线表示。,三、微型计算机硬件的各个组成部分,1,CPU,2,存储器,3,主板,4,输入输出(,I/O,)设备接口,5,总线,6,输入设备,7,输出设备,6,输入设备,输入设备是指数据和程序输入到计算机中的设备。,在微型计算机系统中,常用的输入设备包括:键盘、鼠标器、扫描仪、数字化仪等。,键盘和鼠标是计算机系统中最常用的输入设备,图为目前最常用的增强型,104,键键盘,三、微型计算机硬件的各个组成部分,1,CPU,2,存储器,3,主板,4,输入输出(,I/O,)设备接口,5,总线,6,输入设备,7,输出设备,7,输出设备,这是将计算机的处理结果或处理过程中的有关信息交付给用户的设备。,常用的输出设备是显示器和打印机,显示器,目前使用最多的显示器(,Display,,,Monitor,)有两种:阴极射线管显示器(,Cathode Ray Tube,,,CRT,)和液晶显示器(,Liquid Crystal Display,,,LCD,),前者多用于台式计算机,后者主要用于便携式计算机。,打印机,打印机也是经常使用的输出设备。目前使用的打印机主要有三种:点阵打印机、喷墨打印机和激光打印机。,1.2,微型计算机的组成和基本原理,一、微型计算机系统的三个层次,二、微型计算机硬件的硬件结构,三、微型计算机硬件的各个组成部分,四、微型计算机的指令,五、微型计算机的工作过程,六、微型计算机的主要性能指标,四、微型计算机的指令,1,指令的格式,2,指令的分类,1,指令的格式,1,指令的格式,指令的概念,所谓“指令”,就是指程序中用来完成一步操作的二进制代码。一种计算机所能识别和执行全部指令的集合称为计算机的指令系统。,准备知识,操作码:指令中用来标识将要进行的操作,,操作数:被操作的数据。,指令地址:保存指令的地址。下一条被执行指令的指令地址保存在程序寄存器(,PC,)中,开始执行当前指令之前,PC,自动加,1,。,源操作数地址:被处理的操作数所保存的内存地址。,目的操作数地址:操作结果将要保存到的内存地址。,1,指令的格式,(,续,),一条指令要能完成定的操作,并能用来编程序,必须提供以下的信息方可实现:,(1),操作的种类:如加、减、传送、转移等。,(2),操作数地址:将要对哪个数操作,即操作数所在的地址。,(3),结果的存放地址(也称目的地址)。,(4),下一条指令的地址。,如果在一条指令中要把以上的信息都表示出来,该指令的格式是:,问题:指令太长,造成存储空间的浪费,1,指令的格式,(,续,),指令格式的优化方法,(1),用程序计数器保存下一条指令的存放地址,,CPU,每从指令序列中取得一条指令后,可以使程序计数器自动加,1,。这样就不要在每一指令中都包含下一指令的地址信息,于是形成三地址指令,其格式如下:,此格式的指令可将两个操作数地址中的数据处理后,保存到目的地址中。,(2),操作数地址之一同时也作为目的地址,即对一个操作数地址的数据完成操作后再送回该地址。这样就形成二地址指令,格式如下:,(3),目的操作数地址隐含在操作码中。这种隐含地址可以是累加器或者寄存器,从而形成一地址指令。格式如下:,此指令的功能是将累加器或寄存器中的数和操作数运算后再放回累加器或寄存器中。,(4),在指令系统中还有一些不带操作数的指令,如停机、中断开、中断关等。这种指令也称为无地址指令或者无操作数指令。其格式如下:,四、微型计算机的指令,1,指令的格式,2,指令的分类,2,指令的分类,数据处理指令,数据处理指令能以某种方式对数据进行算术运算、逻辑运算、移位和比较。,这些指令的操作功能由运算器的算术逻辑单元(,ALU,)完成,进一步分为:,(1),算术运算指令,(2),逻辑运算指令,(3),移位指令,(4),比较指令,(5),其他专用指令,数据传送指令,数据传送指令是指可以将数据从一个位置(寄存器、内存地址、,I/O,接口、堆栈等)传送到另一位置的指令,而不改变数据的内容。进一步分为:,(1),寄存器传送指令,(2),内部传送指令,(3),输入输出指令,(4),堆栈操作指令,2,指令的分类,(,续,),程序控制指令,程序控制指令可以程序计数器的内容,从而改变程序的正常执行顺序。进一步分为:,(1),无条件跳转指令,(2),条件跳转指令,(3),子程序调用指令,(4),停机和空操作指令,状态管理指令,这类指令的功能是改变,CPU,的工作状态,而不影响其他指令和数据。,1.2,微型计算机的组成和基本原理,一、微型计算机系统的三个层次,二、微型计算机硬件的硬件结构,三、微型计算机硬件的各个组成部分,四、微型计算机的指令,五、微型计算机的工作过程,六、微型计算机的主要性能指标,五、微型计算机的工作过程,微型计算机每执行一条指令都是分成三个阶段进行:取指令(,fetch,)、分析指令(,decode,)和执行指令,(execute),。,各阶段的任务是:,(1),取指令:根据程序计数器,PC,中的值从存储器读出现行指令,送到指令寄存器,IR,,然后,PC,自动加,1,,指向下一条指令地址。,(2),分析指令:将,IR,中的指令操作码译码,分析其指令性质。如指令要求操作数,则寻找操作数地址。,(3),执行指令:取出操作数,执行指令规定的操作。根据指令不同还可能写入操作结果。,五、微型计算机的工作过程,微型机程序的执行过程,实际上就是周而复始地完成这三阶段操作的过程,直至遇到停机指令时才结束整个机器的运行,如图所示。,1.2,微型计算机的组成和基本原理,一、微型计算机系统的三个层次,二、微型计算机硬件的硬件结构,三、微型计算机硬件的各个组成部分,四、微型计算机的指令,五、微型计算机的工作过程,六、微型计算机的主要性能指标,六、微型计算机的主要性能指标,字长,一般一台计算机的字长决定于它的通用寄存器、内存储器、,ALU,的位数和内部数据总线的宽度。字长越长,一个字所能表示的数据精度就越高;在完成同样精度的运算时,数据处理速度越高。,存储器容量,存储器容量是衡量计算机存储二进制信息量大小的一个重要指标,运算速度,计算机的运算速度一般用每秒钟所能执行的指令条数来表示,外设扩展能力,这主要指计算机系统配接各种外部设备的可能性、灵活性和适应性,软件配置情况,软件是计算机系统必不可少的重要组成部分,它配置是否齐全,直接关系到计算机性能的好坏和效率的高低,第一章 计算机基础知识,1.1,二进制与数据的编码,1.2,微型计算机的组成和基本原理,1.3,计算机软件系统,1.4,数据存储,1.5,计算机与信息的安全,1.6,相关法律法规与伦理道德问题,1.3,计算机软件系统,一、操作系统,二、程序设计语言,三、数据库管理系统,四、应用软件,一、操作系统,一、操作系统,操作系统(,Operating System,,,OS,)的概念,操作系统是计算机中用来控制和管理系统中的硬件资源和软件资源并且提供用户支持的程序以及与之有关的各种文档。它是整个计算机系统的管理指挥中心,主要功能对,CPU,、内存以及各种设备的运行管理,中断(,Interrupt,)的处理,任务的协调与管理,提供用户操作界面并且完成用户的各种操作指令等。,操作系统的作用,操作系统是界于用户和计算机硬件之间的操作平台,只有通过操作系统才能使用户在不必了解计算机系统内部结构的情况下正确使用计算机。所有的应用软件和其他的系统软件都是在操作系统下运行的。,主流操作系统,目前在微机上运行的操作系统主要有,MS-DOS,、,Windows,、,Unix,、,Linux,等。,1.3,计算机软件系统,一、操作系统,二、程序设计语言,三、数据库管理系统,四、应用软件,二、,程序设计语言,程序设计语言分类,1,)机器语言,机器语言(,Machine language,)是一种面向计算机的程序设计语言,用它所设计的程序是一系列的指令。机器语言作为面向机器的语言,机器语言程序的可移植性较差。,2,)汇编语言,汇编语言(,Assembly language,)是一种接近机器语言的符号语言。目前汇编语言在实时控制等方面的编程中仍有不少应用。,3,)高级语言,高级语言(,High-level language,)是一种完全符号化的语言,其中采用自然语言(英语)中的词汇和语法习惯,容易为人们理解和掌握;它完全独立于具体的计算机,具有很强的可移植性。,目前流行的语言有,C/C+,、,VB,、,Java,、,Delphi,等,1.3,计算机软件系统,一、操作系统,二、程序设计语言,三、数据库管理系统,四、应用软件,三、数据库管理系统,数据库管理系统(,Data Base Management System,,,DBMS,)是在计算机应用于生产经营活动的过程中逐渐发展起来的。,数据库管理系统以数据库的方式组织和管理数据,通过,DBMS,实现数据的整理加工、存储、检索和更新等日常管理工作。,DBMS,的功能包括:对数据库的建立与维护功能;对数据库中的数据进行排序、检索和统计的功能;数据或查询结果的输出功能;方便的编程功能。另外,还应具有数据的安全性、完整性以及并发控制等。,目前常用的数据库管理系统有,Oracle,、,Sybase,、,Visual FoxPro,,,Microsoft,公司的,Office 2000,中的,Access 2000,也是常用的数据库管理程序。,1.3,计算机软件系统,一、操作系统,二、程序设计语言,三、数据库管理系统,四、应用软件,四、应用软件,文字处理软件,文字处理软件是一种专门用于各种文字处理的应用软件。目前国内流行的文字处理软件中较著名的有,WPS 2000,、,Word 2000,等。,图形及图像处理软件,图形图像处理软件应该属于计算机辅助设计软件之类,它是在计算机的帮助下,人机共同作用完成处理过程的。目前此类软件很多,比较常用的有:,AutoCAD,、,3DS Max,、,Photoshop,等。,其他专用软件,用于输入、存储、修改、检索、报表制作等各种信息管理的软件,如财务管理系统、仓库管理系统、人事档案管理系统、设备管理系统、计划管理系统等。,第一章 计算机基础知识,1.1,二进制与数据的编码,1.2,微型计算机的组成和基本原理,1.3,计算机软件系统,1.4,数据存储,1.5,计算机与信息的安全,1.6,相关法律法规与伦理道德问题,1.4,数据存储,一、常用的外存储器,二、磁盘的结构和有关的规定,三、文件和文件目录的概念,一、常用的外存储器,一、常用的外存储器,目前在微型计算机上使用的外存储器很多,如磁盘、光盘、磁带等。,几种常用的外存储器,(1),软磁盘(,Diskette,,,Floppy disk,),(2),硬磁盘(,Hard disk,),(3),光盘存储器,(4),优盘:又名,U,盘或者闪盘,1.4,数据存储,一、常用的外存储器,二、磁盘的结构和有关的规定,三、文件和文件目录的概念,二、磁盘的结构和有关的规定,磁盘是目前使用最多的外存,磁盘结构,以,3.5,英寸软磁盘为例,3.5,英寸软盘的外型结构图,软盘的磁道与扇区划分示意图,整个盘面被分成了多个磁道(,Track),,磁道号从外向里依次为,0,,,1,,,2,,,,每一个磁道又被分成了若干个弧段,每个弧段称为一个扇区(,Sector,)。扇区由它所在的磁道号和扇区号确定。内外磁道上的扇区长度不相等,但存储的数据量都是,512,字节。对于,3.5,英寸盘,有,2,个面,各面分为,80,个磁道,每个磁道分为,18,个扇区。因此可以算出一张,3.5,英寸软盘的总容量为,28018512,个字节,约为,1.44MB,。,硬盘和软盘相比,无论从存储介质到格式划分都没有本质的区别,只是盘面更多,柱面数更大,所划分的磁道和扇区也更多,从而数据的密度更大,容量更大得多。,二、磁盘的结构和有关的规定,(,续,),盘符的规定和当前盘,为了区分不同的外存,操作系统将各个外存用一个字母表示,我们称之为盘符,如“,A:”,、“,C:”,等。目前的计算机,除软磁盘驱动器外,可以有第二软驱,还包括硬盘、光盘以及可移动硬盘等 。,在,Windows,操作系统中规定:第一个软驱为,A,盘;第二个软驱(如果有的话)为,B,盘,硬盘的第一个分区为,C,盘;硬盘的第二个分区为,D,盘等,光盘驱动器排在最后。,当前盘是指正在操作的磁盘或光盘,由状态提示符中的字母表示。盘符非常有用:在描述数据保存的位置时,经常需要用盘符来指明数据所在的盘。,1.4,数据存储,一、常用的外存储器,二、磁盘的结构和有关的规定,三、文件和文件目录的概念,三、文件和文件目录的概念,1,文件,2,通配符,3,文件目录,1,文件,1,文件,文件是指存储于外存介质上的一组信息的集合。,计算机内的所有程序和数据都是以文件的形式存放在磁盘上的。,每一个文件都有一个文件名,系统按文件名识别和管理。文件名分两部分:主文件名和扩展名。两者之间用句点“,.”,隔开。,主文件名用来标识不同的文件,不能省略;扩展名则用来表示文件的类型,有时可省略。,在,Windows,中规定,主文件名由,1 255,个字符组成,允许使用空格,在中文,Windows,操作系统下文件名中可以使用汉字,在文件名中不能出现,、,/,、*、,?,、,“,、,、,|,等字符。扩展名由,1 4,个字符组成,一般表示文件的类别。,三、文件和文件目录的概念,1,文件,2,通配符,3,文件目录,2,通配符,所谓“通配符”,是指在同时处理多个文件时,在输入文件名时使用的能表示出多个文件的符号。,在,Windows,操作系统中,规定了符号“*”和“,?”,作为通配符,前者可以代表多个任意字符,后者只可以代表一个任意字符。,例:,*,.*,:表示当前盘上的所有文件,C:*.EXE,:表示,C,盘上的所有,EXE,文件,AB*.*,:表示当前盘所有文件名前,2,个字符为“,AB”,的文件,E:AB*.?,:表示,E,盘上主文件名的前,2,个字符为“,AB”,,扩展名为一个字符的所有文件,三、文件和文件目录的概念,1,文件,2,通配符,3,文件目录,3,文件目录,目录结构,目录名以及文件名一般不能重名;,不同子目录下的文件可以同名;,不同目录下的子目录可以同名;,不同层上的子目录可以同名。,当前目录,当前状态下的目录称为当前目录,路径,所谓“路径”就是描述文件所在位置的一种方式。路径的描述有两种:,绝对路径:是从根目录开始描述,直到文件所在的子目录。,例:,C:WINDOWSSYSTEM,System.ini,相对路径:是相对于当前盘上的当前目录来设置路径的。,常用到两个特殊的符号:“,.”,表示当前目录;“,.”,表示上一级目录。,例:,.,System.ini,第一章 计算机基础知识,1.1,二进制与数据的编码,1.2,微型计算机的组成和基本原理,1.3,计算机软件系统,1.4,数据存储,1.5,计算机与信息的安全,1.6,相关法律法规与伦理道德问题,1.5,计算机与信息的安全,一、计算机病毒及其防治,二、网络及信息安全,一、计算机病毒及其防治,一、计算机病毒及其防治,1,计算机病毒的特性,2,计算机病毒的分类,3,计算机病毒的防治,4,反病毒软件,1,计算机病毒的特性,1,计算机病毒的特性,计算机病毒(,Computer Virus,)的概念,中华人民共和国计算机信息系统安全保护条例,中明确定义为:“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。,计算机病毒的一般特性:,1,)破坏性,2,)传染性,3,)隐蔽性,4,)潜伏性,一、计算机病毒及其防治,1,计算机病毒的特性,2,计算机病毒的分类,3,计算机病毒的防治,4,反病毒软件,2,计算机病毒的分类,按造成危害的程度分类,无害型,无危险型,危险型,非常危险型,按病毒的感染方式和病毒算法上划分,引导型病毒,可执行文件病毒,混合型病毒,宏病毒(,Macro Virus,), Internet,语言病毒,按连接方式划分:源码型病毒、入侵型病毒、操作系统型病毒、外壳型病毒等,计算机病毒的传播途径:软盘、盗版光盘、网络传播,随着,Internet,的发展,,Internet,已经成了计算机病毒传播的主要渠道,一、计算机病毒及其防治,1,计算机病毒的特性,2,计算机病毒的分类,3,计算机病毒的防治,4,反病毒软件,3,计算机病毒的防治,预防为主,防治并举,几点参考意见,1),提高计算机用户的病毒防护意识,2),反毒软件必须经常更新,3),不要浏览不健康的网站和从上面下载内容,4),不要打开那些不明来历的电子邮件,5),拒绝盗版软件,6),定期备份数据,一、计算机病毒及其防治,1,计算机病毒的特性,2,计算机病毒的分类,3,计算机病毒的防治,4,反病毒软件,4,反病毒软件,一个优秀反毒软件应该针对病毒传播的途径、方式提供全方位的防护,形成一个完善的防护体系,几种常用的反病毒软件,1) kv3000,2),瑞星杀毒,3) KILL2003,杀毒,4),金山毒霸,5) Norton,AntiVirus,1.5,计算机与信息的安全,一、计算机病毒及其防治,二、网络及信息安全,二、网络及信息安全,1,网络安全的基本概念,2,计算机网络面临的威胁,3,网络和安全的常用对策,1,网络安全的基本概念,概念,概括地说,网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。,分类:,一般分为网络设备安全和网络信息安全。前者是物理层面的安全问题,后者是信息层面的安全问题。,特征:,1),保密性,2),完整性,3),可用性,4),可控性,二、网络及信息安全,1,网络安全的基本概念,2,计算机网络面临的威胁,3,网络和安全的常用对策,2,计算机网络面临的威胁,计算机网络所面临的威胁是直接和现实的,大体可分为两种:一是对网络中信息的威胁;二是对网络中设备的威胁 。,针对网络安全的威胁主要有以下几个方面:,1),自然的原因,2),人为的无意失误,3),人为的恶意攻击,4),网络软件的漏洞和“后门”,二、网络及信息安全,1,网络安全的基本概念,2,计算机网络面临的威胁,3,网络和安全的常用对策,3,网络和安全的常用对策,物理安全控制,防火墙技术,入侵检测技术,访问控制技术,信息加密技术,第一章 计算机基础知识,1.1,二进制与数据的编码,1.2,微型计算机的组成和基本原理,1.3,计算机软件系统,1.4,数据存储,1.5,计算机与信息的安全,1.6,相关法律法规与伦理道德问题,1.5,计算机与信息的安全,一、我国涉及计算机与信息安全的法律法规,新,刑法,计算机软件保护条例,中华人民共和国计算机信息系统安全保护条例,计算机信息网络国际联网安全保护管理办法,计算机信息系统国际联网保密管理规定,计算机病毒防治管理办法,全国人民代表大会常务委员会关于维护互联网安全的决定,二、网络使用中的伦理道德问题,网络社会所要求的道德,是一种以“慎独”为特征的自律性的道德,谢谢大家,山东大学计算机科学与技术学院基础技术教学部,网址:,h
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 小学资料


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!