第1章计算机基础知识

上传人:xinsh****encai 文档编号:243649035 上传时间:2024-09-28 格式:PPT 页数:73 大小:4.74MB
返回 下载 相关 举报
第1章计算机基础知识_第1页
第1页 / 共73页
第1章计算机基础知识_第2页
第2页 / 共73页
第1章计算机基础知识_第3页
第3页 / 共73页
亲,该文档总共73页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,安徽省计算机水平考试课题组,安徽大学出版社,授课教师,:,查金莲,计算机文化基础,教材,计算机文化基础,孙家启,编著,安徽大学出版社,参考书,计算机文化基础上机实验教程,孙家启等,编著,安徽大学出版社,课时安排,授课 :,36,学时,实验,:,18,学时,教材、参考书与课时安排,了解计算机的基本组成和工作原理;,了解硬、软件的原理和作用;,掌握计算机的基本操作技能,:,windows,基本操作、,officer2000,办公软件如:,Word2000,、,Excel2000,、,Powerpoint2000,基本操作、网络基础和网页制作基础知识以及信息安全等基本知识,.,学习目的,第一章,计算机基础知识,计算机,:,可以接收输入、存储与处理数据并产生输出的电子设备,。,人类发明工具的目的是延伸人类自身的能力,包括人的体力和脑力。计算机具有按人预先存储的程序,自动地、高速地、精确地进行信息处理的电子装置,是人类脑力的延伸,所以计算机也称为,电脑,。,COMPUTER,输入信息,(数据和程序),输出信息,2+3,5,一、什么是计算机,(COMPUTER),1.1,计算机概述,二、电子计算机的诞生,二次大战中,,20,世纪,40,年代初,美国,陆军部为了完成一项秘密任务,委托,宾夕法尼亚大学,研制一台计算工具,用以解决新武器弹道的复杂计算问题,而当时无线电技术和无线电工业的发展为电子计算机的研制准备了物质基础。,1945,年年底成功地研制了人类历史上第一台真正的“计算机”称为:,ENIAC,:,Electronic Numerical Integrator And Computer,(,电子数值积分计算机),。,ENIAC,共用了,18,000,多个电子管,,1500,个继电器,重达,30,吨,,占地,170,平方米,耗电约,140,千瓦时。主要技术指标为每秒,5000,次加法运算。,(见书,P2,图片),ENIAC,是在,匈牙利裔美籍数学家冯,诺依曼,(,Von Neumann,),的一篇论文基础上研制,同时冯诺依曼与莫尔小组合作,研制出了名为,EDVAC,的计算机,故其被称为“,现代计算机之父,”,冯,诺依曼原理:计算机内部所有程序图形声音及文字均由,0,和,1,两个数字表示并演化,以后的计算机都是建立在此基础上,因此这些计算机都称为,“冯,诺依曼计算机”,,其结构也称“,冯,诺依曼体系结构”,。,-,第一次提出,存储,概念,。,重点一,三、计算机的发展简史,传统的计算机发展,计算机,按其使用的,主要物理器件,不同,,,可分为四代。,磁盘,光盘,磁带,磁盘,磁带,纸带,穿孔卡片,外,存储器,半导体,芯片,半导体,芯片,磁,芯,存储器,汞,延迟线,主存储器,数据库,高级语言及软件工程标准化,三个,独立系统:,操作系统、编辑系统、应用程序,高级语言,批处理程序,机器语言,汇编语言,程序设计,71今,64-71,57-64,46-57,年代,社会生产和生活的各个领域,几百万,几十亿,超大规模,集成电路,四,扩大到工业控制,几十万,几百万,中小规模集成电路,三,数据处理和事务处理,几万,几十万,晶体管,二,科学计算和军事计算,几千,几万次,电子管,一,应用范围,运算速度,物理器件,时代,第五代计算机是智能型,非冯诺依曼型计算机,未来计算机发展主要方向:高性能、多媒体、微型化、网络化、智能化,2,、微型机的发展,微型计算机简称微型机,其特点是将运算器、控制器及寄存器集成在一块半导体芯片上,这种芯片称为微处理器,(MPU),,,MPU,内部和外部采用总线结构。第一台微型机:,Intel 4004, 4,位,,1969,年由,Intel,公司的,M.E.Hoff,设计,时代,时间,位数,代表性芯片,第一代,1971年,4,位和低档,8,位,Intel 4004/8008,第二代,1973年,8位,Intel 8080,MC6800(Motorola),Z80(Zilog),第三代,1978年,16位,Intel 8086,MC6800(Motorola),Z800(Zilog),第四代,1991,年起,32位,MC68020(Motorola),Z8000(Zilog),Intel 80386,486,、,Pentium,系列、,P,、,P ,、,P4,四、计算机的分类,个人计算机,-,PC,小型机,MiniComputer,大型机,Main Frame,工作站,Work station,巨型机,Super Computer,主机,终端,1,终端,n,大型机,IBM S390,PC,巨型机,Gray,T3E,五、计算机的应用领域,(看,p4,),(,1,)科学计算(数值计算),(,2,)数据处理(信息管理),(,3,)过程控制,(,4,),CA,辅助系统,(,5,)人工智能,(,6,)计算机网络,天文、气象、气动力学,办公自动化,OA,、,电子商务、银行证券,工业控制、程控交换、导航,CAD,、,CAM,、,CAE-,含,CAI,等、,CAT,专家系统、模式识别,数据通讯、文件传输,重点二,六、前景展望,P3,计算机向巨型化和微型化两极发展。,计算机技术和通讯技术的结合使网络技术和网络经济呈爆炸式增长,彻底改变人类的生活方式。,多媒体技术。,人工智能的突破。,第五代计算机的应用。,光计算机。,1.2,计算机系统组成及工作原理,一个完整的计算机系统由,硬件系统,和,软件系统,两部分组成。见,(,P17,),.,.,硬件系统,指的是看得见摸得着的东西,指由电子、机械和光电元件组成的各种计算机部件和设备,如键盘、鼠标、显示器、打印机等。,基本功能,:接受计算机程序的控制来实现数据输入、运算、数据输出等一系列操作。硬件系统结构包含 五个部分:,运算器和控制器,、存储器、输入输出设备,其中运算器和控制器又叫,CPU(,中央处理器,),存储器,:用于存放程序指令和数据。从内到外分为三级 :高速缓冲存(缓存,,Cache,)、,内部存储器(主存)和外部存储器(辅存),三者之间的关系见,P21,重点三,是介于,CPU,与内存之间的存储器,通常由静态随机存储器,SRAM,构成的,三者之间容量最小(几十,KB,至几,MB,),,但速度最快,价格也高。,CPU,在读写,数据时,首先访问,Cache,,,如果其中有要读取的数据,就从中读取,只有当其中无所需数据时,,CPU,才去访问内存。这样解决了高速的,CPU,与低速的内存之间的速度差异问题,提高程序运行速度。,什么是高速缓冲存储器(,Cache,)?,什么是内部存储器?,内部存储器:半导体存储器简称内存或主存,是由许多存储单元构成,每个存储单元都有唯一编号,这个编号称为存储单元的,地址,,依性能特点,分为,RAM,和,ROM,:,RAM,随机(读写)存储器:,其中的信息既能读出,又能写入、,但断电后信息会全部丢失,。用来存放运行过程中的程序和数据,分为静态,SRAM,和动态,DRA,通常所说内存一般指此。,ROM,(,只读),:,由生产厂商在制造时写入并永久保存的,只能读出,不能写入,,断电信息不丢失,。,最重要,存储器由一个个大小相同的基本单元组成。,为了区分各个单元,给每个单元编号。称为存储单元的,地址,。,各单元内存放的是,数据。,CPU,对内存可以读(取)也可以写(存),要有,控制信号,控制。,0,1,n,因此,,CPU,对存储器的操作必须有三类信号:,地址信号,数据信号,控制信号,存储器结构,(1),磁盘类存储器,软盘,:,3.5,英寸高密度容量,=2,面, 80,磁道, 18,扇区,512,字节,=1.44MB,硬盘,:由若干个磁性圆盘组成。,存储容量,=,磁头数,柱面数,扇区数,每扇区字节数,(,2),磁带存储器 顺序存取设备,。,(,3),光盘存储器,CD-ROM,:,Compact Disk-ROM,,,只读型光盘。,一倍速率:,150KB/s,;,24,倍速率:,24150KB/s=3.6MB/s,。,什么是辅助存储器?,磁盘的结构,磁盘采用同心圆结构分为面、道、扇区。,磁盘容量为,=,面数,道数扇区数扇区字节数。,扇区字节数为,512,。,盘片:两个面,磁道,扇区,转动轴,移动臂,磁头,软驱、软盘,容量为,1.44MB,硬盘,磁头,盘片,光驱、光盘,容量为,650MB,光盘(,Optical Disk,),是利用激光进行读写信息的圆盘。,光盘存储器系统是由光盘片、光盘驱动器和光盘控制适配,器组成。,U,盘存储器,U,盘又称为,闪存存储器,(Flash Memory,),是一种可以直接插在,USB,端口上的外存储器,它是一种类似于内存颗粒的存储器,属于电子结构,具有防潮、抗震、耐高低温等特点。产品本身不易损坏,数据存储安全。理论上可以进行,100,万次以上的反复擦写而不会损坏。,通过,USB,端口,在,Windows ME/2000/XP,系统下可以即插即用,(Windows 98,系统需安装驱动,),。,P,以上的,PC,机都有,USB,接口,用户可以随时将,U,盘连接到任何一台电脑上使用,用完后可即刻拔下来带走,方便快捷。,由于,U,盘重量轻,(,只有十几克,),、容量大(数十兆,几百兆)、体积小,(,相当于一个钢笔套,),、携带方便、即插即用和保存信息可靠等优点,已有替代软盘的趋势。,为适应大规模的信息交换,现在又出现了“光盘库”,如图所示。它是一种能够自动交换光盘盘片和读写数据的装置。,磁带机是最古老的一种存储器,如图所示。其特点是存储容量大,速度慢。,其他外部存储设备,冯诺依曼,原理:,计算机的硬件由五部分组成:,运算器、控制器、存储 器、输入设备和输出设备,;,计算机的信息是以二进制表示的,;,程序是自动执行的(,存储,程序原理)。,二、计算机的硬件模型,运算器,控制器,存储器,输入装置,输出装置,CPU,中央处理器,CPU,:,C,ENTRAL,P,ROCESSING,U,NIT,主机,+,外设(,I/O,设备),最重要,输入输出设备,常用,输入设备,有:键盘、鼠标、扫描仪、摄像头、数码相机、触摸屏、调制解调器及模数转换器等。,常用,输出设备,有:显示器、打印机、音效系统和网络适配器等。,重点四,1,、显示器:最基本的输出设备之一,目前流行的显示卡是,VGA,显卡,其分辨率在,640*480,之上,颜色数在,256,色之上,除此之外,还有更高分辨率的显卡,如:,SVGA(,增强型的,VGA),分辨率为,1024*768,,,AVGA,(,加速的,VGA,),,,分辨率为,1600*1200,等。,分辨率越高,光点越细腻,色彩越丰富,其清晰度也越高。,输出设备,显示器常用参数,分辨率,:,显示器水平方向和垂直方向的像素点数,(,横向点,纵向点,),颜色数,:,显示器能显示的颜色数量,扫描刷新频率:,显示器单位时间内垂直扫描刷新的次数,单位是赫兹,(Hz),。,刷新频率越低,图像闪烁和抖动就越厉害,眼睛疲劳得就越快。一般采用,70Hz,以上的刷新频率时可基本消除闪烁现象。,重点五,打印机大致分为三类:,针式打印机、,喷墨打印机、,激光打印机,2,、打印机,激光打印机,针式打印机,喷墨打印机,键盘统称分为四个区域:,基本键区、功能键区、数字键区、编辑键区,按键分成 :,控制键、功能键、字符键,功能键区,基本键区,编辑键区,数字键区,输入设备,空格,Alt,Ctrl,Enter,Shift,backspace,Caps lock,、键盘,重点六,基本指法,、鼠标器,机械鼠标,滚动小球,反射板,光电鼠标,操作方法:,1.,点击:按下,立即释放。,2.,右击:单击右键,2.,按住:按下,不释放。,3.,拖动:按下,不释放,,并且拖动鼠标。,鼠标根据其使用原理可分为:机械鼠标、光电鼠标和光电机械鼠标。按键数可分为:两键鼠标、三键鼠标和多键鼠标。,PC,机外设接口,四、总线结构,总线的概念:,总线是连接计算机各个部件的公共连接线。,总线的类型:,地址总线(,ABus,),数据总线(,DBus,),控制总线(,CBus,),总线计算机模型:,CPU,内存,I/O,接口,AB,DB,CB,外设,重点七,多项选择题,1.2.2,计算机软件基础,软,件,分,类,系统软件,软件,是计算机的程序、数据、方法、规则、文档的总称。,一个完整的计算机系统包括硬件和软件两部分。软件是计算机的灵魂。,没有安装软件的计算机称为“裸机”,,,无法完成任何工作。,软件分为系统软件和应用软件两大类,。,系统软件,:围绕计算机本身开发的程序系统,,应用软件,:专门为了某种使用目的而编写的程序系统 。,操作系统,Dos,、,Windows,、,Unix,语言处理程序,Basic,、,C,、,Fortran,实用诊断程序,数据库系统,FoxPro,应用软件,办公软件,OFFICE,、,WPS,辅助设计软件,AutoCAD,、,CAM,、,CAT,实时控制软件,程序设计语言(机器、汇编、高级语言),最重要,为了使计算机系统的所有资源协调一致、有条不紊地工作,就必须有一个软件来进行统一管理和统一调度,这种软件称为,操作系统,。,功能:用于管理计算机系统的所有资源,控制各部件协调工作,并为用户提供方便的、有效的、友善的服务界面。,1.4.1,系统软件,系统软件是指管理、监控和维护计算机资源(包括硬件和软件)的软件。,1.,操作系统,最重要,计算机语言的发展经历了三个阶段:,机器语言,:面向机器的用二进制代码形式表示的语言。,汇编语言,:用易于理解和记忆的名称和符号表示的机器指令,面向机器的,符号化,的机器语言。,高级语言,:为解决低级语言的不足,用一些接近于自然语言和数学语言的语句组成。,注:机器需通过,翻译,才能识别高级语言中的语句。,2+3,0101,0010,0011,ADD 2, 3,高级语言,翻译系统,机器语言,注:机器和汇编语言都是面向机器的低级语言,2.,程序设计语言,最重要,“编译”,3.,实用程序,实用程序是面向计算机维护的软件,主要包括错误诊断、程序检查、自动纠错、测试程序和软硬件的调试程序。,4.,数据库管理系统,数据库管理系统是一种基于某种数据模型的通用软件,对数据进行存储、分析、综合、排序、归并、检索、传递等操作。用户也可根据自已对数据分析、处理的特殊要求编制程序。数据库管理系统提供与多种高级语言的接口,用户在用高级语言编制程序中,可调用数据库的数据,也可用数据库管理系统提供的各类命令编制程序。,1.4.2,应用软件,利用计算机及其提供的系统软件,为计算机用户在各自的业务领域中开发和使用的,解决各种实际问题,而编制的程序集合。如办公软件,Office,、,绘图软件,AutoCAD,、,杀毒软件及用户编写的应用程序等。,五、计算机的主要指标,字长:,数据总线的宽度,表示,CPU,一次处理数据的二进制的位数,字长越长,精度越高,。,存储容量:,主存储器单元的多少,受限于,CPU,的地址总线。,主频,(,MH,Z,),:,CPU,运算时的时钟频率,,,主频越高,一个时钟周期里完成的指令数越多,,CPU,速度越快,计算机在统一的时钟节拍下工作。主频不等同于计算机运算速度,还有,外频,:,系统总线工作频率,倍频,:CPU,外频与主频相差的倍数,.,三者关系,:,主频,=,外频,倍频,写拍,读拍,周期,T,主频,f=1/T,最重要,速度,PC,机,PC,机内部各单元,1.,CPU,Intel,:,8086/8088,、,80286,、,80386,、,80486,、,Pentium,、,Pentium MMX,(,多能奔腾)、,Pentium Pro,(,高能奔腾)、,Pentium, / Celeron,(,赛扬),Pentium,Pentium,二、各部件介绍,字长,32,位,CPU,Intel,AMD,集成电路,计算机工作示意原理,1.5,计算机的基本工作原理,1.5.1,存储程序工作原理,计算机的工作过程就是执行程序并对数据进行处理的过程。程序是完成指定任务的有限条指令的集合,每一条指令都对应于计算机的一种基本操作,计算机的工作就是识别并按照程序的规定执行这些指令。,美籍匈牙利数学家冯,.,诺依曼于,1946,年提出了一个完整的计算机原型,称之为冯,.,诺依曼原理。它包括以下三个方面的内容。,1.,计算机的硬件由五部分组成;,2.,计算机的信息是以二进制表示的,;,3.,程序是自动执行的(存储程序原理),。,冯,.,诺依曼原理决定了计算机的工作方式取决于计算机在以下两个方面的能力,一是计算机是否能够存储程序;二是计算机是否能够自动执行程序。遵循冯,.,诺依曼原理的计算机利用存储器存放需执行的程序;中央处理器依次从存储器中取出每一条指令,并经过分析后加以执行,直到全部指令执行完成。这就是计算机的存储程序工作原理。,1.5.2,计算机的指令系统,指 令,:,用来规定计算机的一个基本操作的二进制代码,。,程 序,:,就是由一连串指令按一定顺序组成的能完成某,种任务的一系列二进制代码。,指令系统,:,一种计算机所能识别的一组不同指令的集合,,称为该种计算机的指令集或指令系统。,一条指令由两个部分组成:操作码和地址码如,ADD 2,3,。,(1),操作码,指明计算机应执行的操作的二进制代码,它对应于一个动作,代表一种功能。如加法、减法、取数、存数等。,(2),地址码,指明被操作的数据在存储器中的地址,也可以是操作数本身。,指令按其功能可分为五类(可略):,数据处理型:主要完成对数据进行运算,如算术和逻辑运算。,数据传送型:实现数据存取和数据传送等操作。,控制转移类:是控制程序本身的执行顺序,实现程序的分支和转移。,输入输出型:实现,I/O,设备与主机之间的数据传递,如读指令。,硬件控制型:控制和管理计算机的硬件。,1.5.3,程序的自动执行,启动一个程序的执行只需将该程序的第一条指令在内存中的地址放入程序计数器(,PC,);从,PC,中取出程序的第一条指令到,CPU,内部的指令译码器进行译码;由控制器发出相应的控制信号,按该指令的要求完成相关的操作;之后自动从内存中取出下一条指令,送到,CPU,中进行译码并执行;直到把程序中的指令执行完毕为止。程序的自动执行过程,:,取出指令,指令译码,完成本条,指令的操作,启动地址,PC,PC+1 PC,形成转移地址,程序结束,?,停机指令,非,转移指令,转移指令,计算机自动执行程序的过程,1.6,数制与编码,计算机中为什么采用二进制,二进制只有两个状态,易于区分,状态稳定;,自然界中存在着大量两个状态的物理器件,可靠,方便,易于实现。,易于实现算术和逻辑运算。,根据冯,诺依曼原理,在计算机内部这些信息都是以,二进制表示的。,二进制是计算机中数据表示的基础 。,最重要,用一组固定的数字和一套统一的规则来表示数目的方法,称为数制。数制有进位计数制与非进位计数制之分,目前一,般使用进位计数制。计算机中常使用二进制(符号为“,B”,),、十进制(,D,)、八进制(,Q,)、,十六进制(,H,),等。,1.6.1.1,进位计数制,我们可以把,P,进制数用统一的一般表达式来表示:,N = N,n-1,P,n-1,+ N,n-2,P,n-2,+,+ N,1,P,1,+ N,0,P,0,+ N,-1,P,-1,+,+ N,-m,P,-m,式中:,N,I,:,第,i,位的数码(系数),进位制不同,数码的个数不同;,P,:,进位基数,即数码的个数;,P,i,:,为权;,n,:,整数部分位数,为正整数;,m,:,小数部分位数,为正整数。,1.6.1,数制,1.,十进制,十进制数的数码为,0,、,1,、,2,、,3,、,4,、,5,、,6,、,7,、,8,、,9,共十个,进数规则为“逢十进一,借一当十。”,如:,5453.25 =,5,10,3,+,4,10,2,+,5,10,1,+,3,10,0,+,2,10,-1,+,5,10,-2,这称作十进制数,5453.25,的按权展开式。,2.,二进制,二进制数的数码为,0,、,1,共两个,进数规则为“逢二进一,借一当二”。,如:二进制数,111011.101,可以写成如下形式;,(111011.101),2,=,1,2,5,+,1,2,4,+,1,2,3,+,0,2,2,+,1,2,1,+,1,2,0,+,1,2,-1,+,0,2,-2,+,1,2,-3,= 32 + 16 + 8 + 2 + 1 + 0.5 + 0.125,= (59.625),10,3.,八进制,八进制数的数码为,0,、,1,、,2,、,3,、,4,、,5,、,6,、,7,共八个,进数规则为“逢八进一,借一当八”。,如:,(327),8,=,3,8,2,+,2,8,1,+,7,8,0,=192+16+7=(215),10,4. 16,进制,十六进制数的数码为,0,、,1,、,2,、,3,、,4,、,5,、,6,、,7,、,8,、,9,、,A,、,B,、,C,、,D,、,E,、,F,共十六个,其中数码,A,、,B,、,C,、,D,、,E,、,F,分别代表十进制数中的,10,、,11,、,12,、,13,、,14,、,15,,进数规则为逢十六进一,借一当十六。,如:,(,327),16,=,3,16,2,+,2,16,1,+,7,16,0,= 768 + 32 + 7 =(807),10,=(F),16,15,D,=1111,B,=17,Q,=F,H,下标法,后缀法,(15),10,=(1111),2,=,(17),8,1.6.1.2,不同进位计数制之间的转换,1010,1B = 1,2,4,+ 0,2,3,+ 1,2,2,+ 0,2,1,+,1,2,0,= 21D,101.11,B = 1,2,2,+ 0,2,1,+ 1,2,0,+ 1,2,-1,+ 1,2,-2,= 5.75D,101,Q= 1,8,2,+ 0,8,1,+ 1,8,0,= 65D,101,AH=1,16,3,+ 0,16,2,+ 1,16,1,+ 10,16,0,4106D,任意,P,进制数转换为十进制数采用“按权展开相加”的方法即可。,1.,任意,P,进制数转换十进制数,最重要,原则:,整数部分:,除以基取余数,直到商为,0,,余数从右到左排列。,小数部分:,乘以基取整数,整数从左到右排列。,例,100.345(D)=1100100.01011(B),100(D)=144(Q)=64(H),100(D)=144(O)=64(H)=1100100(B),50,2,3,0,0,100,2,2,25,12,2,6,2,2,1,0,0,1,0,1,1,100,8,12,8,1,8,0,4,4,1,100,16,6,0,4,6,16,0,.760,0.345,2,0,.690,2,1,.380,2,2,1,.520,2,1,.04,2.,十进制转换为,2/8/16,进制,3.,二进制与八进制之间的转化,64Q: 6 4,110,100,B,(1),八进制转换成二进制,原则:,一分为三法。,每,一,个八进制数对应,三,位二进制码。,27.461Q : 2 7 . 4 6 1,010,111,100,110,001,B,(2),二进制转化成八进制,原则:,三位一组法。,整数部分:从,右,向,左,进行分组。,小数部分:从,左,向,右,进行分组,,不足,3,位补零,。,110,101,111,.,010,10,B=657.24Q,6 5 7 2,4,后边补一个零,010,0,64H,:,6 4,0110,0100,B,4.,二进制与十六进制之间的转化,(1),十六进制转换成二进制,原则:,一分为四法。,每,一,个十六进制数对应,四,位二进制码。,2C1DH,:,2 C 1 D,0010,1100,0001,1101,B,(2),二进制转化成十六进制,原则:,四位一组法。,整数部分:从,右,向,左,进行分组。,小数部分:从,左,向,右,进行分组,,不足,4,位补零,。,11,0110,1110,.,1101,01,B=36E.D4H,3 6 E D,4,后边补两个零,0100,00,16,以内的各种进制对照表,十进制(,D,),二进制(,B,),八进制(,O,),十六进制(,H,),0,1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,0000,0001,0010,0011,0100,0101,0110,0111,1000,1001,1010,1011,1100,1101,1110,1111,0,1,2,3,4,5,6,7,10,11,12,13,14,15,16,17,0,1,2,3,4,5,6,7,8,9,A,B,C,D,E,F,5.,二进制的几个概念,一位二进制称为一个位,英文名为,bit,,,是,计算机中最小的数据单位,;一个字节由,八,位二进制数位构成(,Byte,)。,字节是存储的,基本容量单位,还有千字节,KB,兆字节,MB,吉字节,GB,太字节,TB,关系:,1TB=1024GB,1GB=1024MB,1MB=1024KB,1KB=1024B,2,10,B,,,地址相关的概念,地址总线的宽度决定了可以访问内存单元的个数。每一,根地址线对应一位二进制。一位二进制可以区分两个状态。,10,根地址线,可访问的单元数是:,2,10,=1024,10,3,=1K,20,根地址线,可访问的单元数是:,2,20,=1024K,10,6,=1M,30,根地址线,可访问的单元数是:,2,30,=1024M,10,9,=1G,32,根地址线可以访问多大内存?,最重要,ASCII,码,(American Standard Code for Information Interchange),(,美国标准信息交换码,),常用字符有,128,个,编码从,0,到,127,空格,00100000 20H 32,0,9 00110000,00111001 30H,39H 48,57,A,Z 01000001,01011010 41H,5AH,65,90,a,z 01100001,01111010 61H,7AH,97,122,控制字符:,0,32,、,127,,共,34,个;普通字符,(,可打印字符,),:,94,个。,每个字符占一个字节,即,8,位二进制位,,最高位恒为,0,。,字符 二进制表示 十六进制表示 十进制表示,信息包含在数据里面,数据要以规定好的二进制形式表示才能被计算机处理,这些规定的形式就是数据的编码,计算机不能直接处理英文字母、汉字、图形、声音等,需要对这些对象进行编码,编码过程就是实现将信息在计算机中转化为,0,和,1,的二进制串的过程用的数据编码。,1.6.2,编码,ASCII,码大小顺序:数字,大写字母,小写字母,注意,重点八,国标码,(GB2312,80),:,我国汉字交换码的国家标准,有,6763,个汉字和,682,个非汉字图形符号,共,7445,个代码,.,其中 一级汉字:,3755,个;二级汉字:,3008,个。,汉字分区,每个区,94,个汉字。,每个汉字占,两个,字节,,国标码最高位为,1,。,区号,区中位置,例: 汉字 国标码,沪,2706(,0,0011011,0,0000110B),久,3035(,0,0011110,0,0100011B),汉字内码,沪,1,0011011,1,0000110B,久,1,0011110,1,0100011B, 汉字的编码,汉字的特点是象形文字、单字单音,。,由于汉字本身的特点,它在输入、输出、存储和处理过程中所使用的汉字代码是不相同的。汉字编码比,ASCII,码要复杂。,用四位二进制码表示一位十进制数的编码为,BCD,码,常用的,BCD,码为,8421,码,其特点为二进制代码本身的值就是它所对应的十进制数字字符的面值,且它是一种带权码,,四位二进制个位的权值由高到,低分 别是,2,3,、,2,2,、,2,1,、,2,0,,,即,8,,,4,,,2,,,1,,故因此而得名。,例如:十进制数,1987,可写成,0001 1001 1000 0111,BCD码,(4),机内码,供计算机系统内部进行存储处理传统统一使用的代码,1.7,计算机安全,1.7.1,计算机信息系统安全,计算机信息系统是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传送、检索等处理的人机系统。,计算机信息系统安全包括实体安全、信息安全、运行安全和人员安全等几个部分。人员安全主要是指计算机使用人员的安全意识、法律意识、安全技能等。,1.7.1.1,计算机信息系统的实体安全,在计算机信息系统中,计算机及其相关的设备、设施,(,含网络,),统称为计算机信息系统的实体。,实体安全,是指为了保证计算机信息系统安全可靠地运行,确保计算机信息系统对信息进行采集、处理、传送、存储过程中,不致受到人为或自然因素的危害,而使信息丢失、泄漏或破坏,为此对计算机设备、设施、环境、人员等应采取适当的安全方法和措施。,影响计算机系统实体安全的主要因素有,:,(,1),计算机系统本身存在的脆弱性因素,.,(2),各种自然灾害导致的安全问题,.,(3),由于人为的误操作及各种计算机犯罪导致的安全问题,.,1.7.1.2,计算机信息系统的运行安全,计算机信息系统的运行安全包括系统风险分析、审计跟踪、备份与恢复、应急等方面的内容。系统的运行安全是计算机信息系统重要环节,其目标是保证系统能连续、正常地运行。,1.,风险分析,风险分析是指,用于估计威胁发生的可能性以及由于系统易于受到攻击的脆弱性而引起的潜在的损失的步骤,。风险分析的最终目的是帮助选择安全防护,并将风险降低到可接受的程度。常见的风险有:后门或陷阱门、犯大错误、辐射、盗用、火灾和自然灾害、伪造、不准确的或过时的信息,逻辑炸弹、程序编制错误、偷窃行为、计算机病毒、搭线窃听等。,2.,审计跟踪,审计跟踪技术也是一种保证计算机信息系统运行安全的常用且有效的技术手段。利用审计方法,,可以对计算机信息系统的工作过程进行详细的审计跟踪,同时保存审计记录和审计日志,从中可以发现问题,。审计的,主要功能,是:记录和跟踪各种系统状态的变化、实现对各种安全事故的定位、保存维护和管理审计日志。,3.,应急计划和应急措施,即使在设备上、制度上,管理上等各方面做了许多措施,还是有可能发生一些突发事件,包括人为和自然的灾害。为了减少由意外事件对计算机系统的损害,管理者有必要制定一个万一发生灾难事件的应急计划。应急计划应建立在风险分析的基础之上。应急计划至少应考虑三个因素:紧急反应、备份操作、恢复措施。,1.7.1.3,计算机信息系统的信息安全,信息安全是指防止信息财产被故意的或偶然的非法授权、泄漏、更改、破坏,或使信息被非法系统辨识、控制。信息安全的目的是保护在信息系统中存储、处理的信息的安全,概括为确保信息的完整性、保密性和可用性。,完整性,是指信息必须按照它的原型保存,不能被非法的篡改、破坏、也不能被偶然、无意的修改。,保密性,是指信息必须按照拥有者的要求保持一定的秘密性,防止信息在非授权的方式下被泄露。,可用性,是指在任何情况下,信息必须是可用的,它是计算机能够完成可靠性操作的重要前提。信息安全的研究内容包括:操作系统安全、数据库安全、网络安全、病毒防护、访问控制、加密与消息鉴别等方面。,1.7.2,计算机网络安全,1.7.2.1,网络安全实用技术,1.,身份验证,身份验证一般包括两个方面的含义:一个是识别,一个是验证。,识别,是指系统中的每个合法用户都有识别的能力。要保证其有效性,必须保证任意两个不同的用户都不能具有相同的标识符。,验证,是指系统对访问者自称的身份进行验证,以防假冒。标识信息(如用户名)一般是公开的,而验证信息(如口令字)必须是秘密的。,2.,报文验证,报文验证,是指在两个通信实体之间建立了通信联系之后,对每个通信实体收到的信息进行验证,以保证所收到的信息是真实的。,报文,是由确认的发方产生的、报文内容没有被非法修改过、报文是按照与其传送时间相同的顺序收到的。,对报文源进行验证的方法通常用两种以密码技术为基础的方法,第一种方法是以接收和发送双方共同的某一秘密的密钥来验证对方身份的方法:第二种方法是采用通行证的方法。,3.,数字签名,在许多情况下,文件是否真实有效要取决于是否有授权人的亲,笔签名,而对在计算机网络中传送的文件则需要采用一种数字形式的,签章,数字签名来解决。数字签名作为一种安全技术应当满足,:,(1),接收者能够核实发送者对报文的,签名;,(2),发送者事后不能抵赖对报文的签名;,(3),接收者不能伪造对报文的签名。,数字签名的方法一般可采用以下三种:,(1),使用秘密密钥算法的数字签名;,(2),使用公开密钥算法的数字签名;,(3),使用报文摘要,(,哈希函数,),算法的数字签名。,1.7.2.2,国际互连网,Internet,的安全,1.,影响,Internet,的安全因素,(1),信息污染和有害信息,(,2,),对,Internet,网络资源的攻击,(,3,),计算机病毒,(,4,),利用,Internet,的犯罪行为,2.Internet,的安全防护,(1),安全防护策,(,2,),防火墙技术,(,3,),电子邮件(,E-mail,),的安全,(,4,),口令的安全,1.,计算机病毒,计算机病毒是人为蓄意制造的一种寄生性的计算机程序,它能在计算机系统中生存,通过自我复制来传播,达到一定条件时即被激活,从而给计算机系统造成一定损害甚至严重破坏。,主要特性:,破坏性 、隐蔽性、传染性、 潜伏性、激发性,2.,计算机病毒的分类,(1),按设计者的意图和破坏性的大小分为:良性病毒和恶性病毒。,(2),按照入侵途径,计算机病毒可分为:外壳型、源码型、入侵型和操作系统型。,(3),按照病毒的发作时间分为定时发作病毒和随机发作病毒。,1.7.3,计算机病毒与防治,3.,病毒传播的途径,计算机病毒传播的主要途径是磁介质、网络和光盘。,磁介质是传播计算机病毒的重要媒介。计算机病毒先是隐藏在介质上,当使用携带病毒的介质时,病毒便侵入计算机系统。 硬盘也是传染病毒的重要载体。在该机上使用过的软盘也会感染上病毒。,网络可以使病毒从一个节点传播到另一个节点,在极短时间内都染上病毒。,由于光盘的刻录的是文件,也可能成为病毒传播的媒介。,4.,计算机病毒的主要症状,(,1,)屏幕出现一些异常的显示画面或问候语。,(,2,)机箱的扬声器发出异常的蜂鸣声。,(,3,)可执行文件的长度发生变化。,(,4,)程序或数据突然消失。,(,5,)系统运行速度明显放慢。,(,6,)系统启动异常或频繁死机。,(,7,)打印出现问题。,(,8,)磁盘出现坏簇。,(,9,)屏幕异常,要求用户输入口令。,(,10,)磁盘卷标改名。,(,11,)生成不可见的表格文件或程序文件。,(,12,)系统不承认磁盘或者硬盘不能正常引导系统。,5.,病毒的防范、检测与清除,(1),计算机病毒的防范,防范计算机病毒可从硬件和软件及管理三方面来考虑。,从,软件方面,看,可能的措施有:,1,)慎用来历不明的软件。,2,)软盘使用前最好使用杀毒软件进行检查。,3,)重要数据和文件作好备份,以减少损失。,4,)启动盘和装有重要程序的软盘要写保护。,5,)使用较好的杀毒软件进行病毒查找,确定是否染上病毒,尽早,发现,尽早清杀。,在,硬件方面,,主要是采用防病毒卡来防范病毒的入侵。,在,管理方面,,做到专机专用、专盘专用。对公共用机应加强管理,采用新型的主动反病毒软件,以便及时查杀。随着,Internet,的广泛流行,也应该加强对于网络中病毒的检测与查杀,并对下载文件进行一定的管理。,(2),计算机病毒的检测,采用病毒检测的专用工具:,一种是扫描病毒的关键字方法。这种方法一般准确有效,但它只能对付已出现的病毒,对新病毒无可奈何;,另一种是校验软件。这种软件根据某种算法,对所有可能受病毒攻击的数据进行校验并将结果保存起来,每次运行时总重算一遍并与前次的进行比较,若发现有被修改的文件则报告给用户。该方法能查到目标被改动的文件,但不能准确地确认病毒名称。,发现病毒感染了机器,若在网上,应使机器脱离网络。发现病毒后,应使用未被感染过的备份软件重新启动机器,感染严重,可考虑将其低级格式化,再做高级格式化,以彻底清除病毒,然后运行,DOS,中的,SYS,命令,重写入,BOOT,区,如果,COMS,内存区被感染,则应将主板上的电池取下,以清除此区域中的病毒。,利用市场上的查杀病毒软件进行消除。如,KV3000,、,瑞星杀毒软件、金山毒霸,、,IBM,病毒防火墙等。,(3),计算机病毒的清除,宏病毒:,用,Visual Basic,编写,,感染,Office,文档。常见的有“台湾,1,号”病毒。,CIH,病毒:,感染,Windows 95/98,程序,破坏,BIOS,芯片中的 系统程序,损坏系统主板,同时破坏硬盘中的数据。,新阴谋:,利用邮件系统的漏洞,在网络中大量繁殖自己,导致邮件服务器瘫痪。并在下次启动计算机时,自动格式化,C,盘,从而破坏用户的操作系统,导致用户的资料丢失。,常见,病毒,圣诞老人,:,此病毒启动后会显示一幅很漂亮的圣诞老人的图片,之后用户的键盘就会失灵,造成无法正常使用计算机。,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 大学资料


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!