书签 分享 收藏 举报 版权申诉 / 48
上传文档赚钱

类型第1章计算机系统基础知识课件.ppt

  • 上传人(卖家):三亚风情
  • 文档编号:2430592
  • 上传时间:2022-04-17
  • 格式:PPT
  • 页数:48
  • 大小:614.50KB
  • 【下载声明】
    1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
    2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
    3. 本页资料《第1章计算机系统基础知识课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
    4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
    5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    计算机系统 基础知识 课件
    资源描述:

    1、2022-4-171主讲教师:黄兰秋主讲教师:黄兰秋华南师范大学经济管理学院华南师范大学经济管理学院2013.92013.92022-4-172p1.1计算机系统的组成p1.2计算机中数据的表示及运算p1.3计算机的基本组成及工作原理p1.4指令系统p1.5计算机系统的安全2022-4-173p1.1.1计算机发展史p1.1.2计算机系统的基本结构p1.1.3计算机的分类p1.1.4计算机的应用p1.1.5计算机的性能指标2022-4-174p大型机阶段p小型机阶段p微型机阶段p客户机/服务器阶段p互连网阶段2022-4-175p1946年,美国为计算弹道轨迹而研制成功了世界第一台计算机。EN

    2、IAC(埃尼阿克)p体积大、耗电量大、寿命短、可靠性差、成本高、容量小阶段时间 逻辑器件 应用范围 第一代 19461958 真空电子管科学计算、军事研究第二代 19591964 晶体管数据处理、事物处理第三代 19651970 集成电路包括工业控制的各个领域第四代 1971大规模集成电路其代表机型有IBM360/370/709/4300/9000等。2022-4-176p或称小型电脑p满足部门的需要,供中小型企事业单位使用。p例如:DEC公司的VAX系列机。2022-4-177p又称微电脑,或个人电脑(personalcomputer,PC)。p面向个人或家庭pAppleII,IBM-PC系

    3、列机2022-4-178p 早期的客户/服务器模式:1964年美国航空公司建立了第一个联机订票系统,.将全美的2000个订票终端用电话线连在一起。订票中心的大型机(即服务器)用来处理订票事务,而分散在各地的订票终端则称为客户机。从逻辑上来看,这是。p 早期的服务器主要是为客户机提供资源共享的磁盘服务器和文件服务器,而现在的服务器主要是数据库服务器和应用服务器等。p 结构灵活、适用面广、成本较低,应用广泛。p 如果服务器的处理能力强,客户机的处理能力弱,则称为瘦客户机/胖服务器;否则称之为胖客户机/瘦服务器。2022-4-179p1969年:美国国防部ARPANET网。p1983年:TCP/IP

    4、协议正式成为ARPANET网的标准协议。p20世纪90年代以后:指数级扩展。p新世纪:全球上亿用户。p我国:1994年,采用TCP/IP协议通过4大主干网接人因特网,目前用户超过8000万。2022-4-1710p计算机系统是由硬件系统和软件系统组成的,计算机硬件是计算机系统中看得见、摸得着的物理装置;计算机软件是程序、数据和相关文档的集合。2022-4-1711p基本的计算机硬件系统由运算器、控制器、存储器、翰入设备和输出设备5大部件组成。p随着器件技术和微电子技术的发展,运算器、控制器等部件已被集成在一起,统称为中央处理单元”CentralProcessingUnit,CPU”,CPU是硬

    5、件系统的核心,用于数据的加工处理,能完成各种算术、逻辑运算及控制功能。2022-4-1712p算术逻辑单元(ArithmeticLogicUnit,简称ALU),p运算器是对数据进行加工处理的部件。p主要功能是算术和逻辑运算:对二进制数码进行加、减、乘、除等算术运算和与、或、非等基本逻辑运算,实现逻辑判断。p运算器在控制器的控制下实现其功能,运算结果由控制器指挥送到内存储器中。2022-4-1713p主要由指令寄存器、译码器、程序计数器和操作控制器等组成。p控制器的主要功能则是从主存中取出指令并进行分析。控制计算机各部件协调工作,并使整个处理过程有条不紊地进行。p基本功能就是从内存中取指令和执

    6、行指令,即控制器按程序计数器指出的指令地址从内存中取出该指令进行译码,然后根据该指令功能向有关部件发出控制命令,执行该指令。另外,控制器在工作过程中,还要接受各部件反馈回来的信息2022-4-1714p记忆设备,存放程序和数据,是计算机各种信息的存储和交流中心。存储器可与CPU、输入输出设备交换信息,起存储、缓冲、传递信息的作用,分为内部存储器(mainmemory,简称内存或主存)和外部存储器(简称外存)。p内存速度高容量小,一般用来临时存放计算机运行时所需的程序、数据及中间结果。p外存容量大速度慢,可用于长期保存信息。寄存器是CPU中的记忆设备,用来临时存放指令、数据及运算结构。p寄存器临

    7、时存放指令、数据及运算结果,速度极快。2022-4-1715p习惯上将CPU和主存储器的有机组合称为主机。p输入设备的作用是把信息转换成二进制形式输人到计算机的存储器中:数字、字母和控制符等。p输出设备的作用是把运算处理结果按照人们所要求的形式输出到外部存储介质上。可以是数字、字母、表格、图形等.2022-4-1716p计算机软件是指为管理、运行、维护及应用计算机所开发的程序和相关文档的集合。p通常可按功能分为系统软件和应用软件p系统软件用于实现计算机系统的管理、调度、监视和服务等功能,目的是方便用户、提高计算机使用效率、扩充系统的功能。p应用软件是指计算机用户为某一特定应用而开发的软件。软件

    8、软件系统系统系统软件系统软件文字处理软件文字处理软件表格处理软件表格处理软件辅助设计软件辅助设计软件实时控制软件实时控制软件网络通信软件网络通信软件应用软件应用软件操 作 系 统操 作 系 统(OS)DOSWindows 2000/xpWindows NTUNIX、NetWare语言处理程序语言处理程序编译程序编译程序解释程序解释程序汇编程序汇编程序系统服务程序系统服务程序监控、检测程序监控、检测程序连接编辑程序连接编辑程序连接装配程序连接装配程序调试程序调试程序其它服务程序其它服务程序数据库管理系统数据库管理系统OracleSybaseIBM DB22022-4-1718p按规模分:巨、大、

    9、小、微p按用途分:专用(嵌入式)机、通用机p按现实分:台式机、工作站、服务器、便携式计算机p按CPU的指令系统架构:复杂指令系统计算机(ComplexInstructionSetComputer,CISC)和精简指令系统计算机(ReducedInstructionSetComputer,RISC)2022-4-1719按体系结构及指令处理方式p单指令流单数据流计算机(SingleInstructionSingleData,SISD)p单指令流多数据流计算机(SingleInstructionMultipleData,SlMD)p多指令流单数据流计算机(MultipleInstructionSi

    10、ngleData.MISD)p多指令流多数据流计算机(MultipleInstructionMultipleData,MIMD)。2022-4-1720p 数值计算:弹道轨迹、天气预报、高能物理等等p 信息管理:企业管理、物资管理、电算化等p 实时(过程)控制:工业自动化控制,卫星飞行方向控制p 辅助工程:CAD、CAM、CAT、CAI等p 人工智能p 网络应用p 多媒体技术2022-4-1721p基本字长p基本字长是指参与运算的数的基本位数,它标志着计算精度。p运算速度p同一台计算机,执行不同的运算所需时间可能不同,因而对运算速度的描述常采用不同方法。p常用的有CPU时钟频率、每秒平均执行指

    11、令数(ips)、单独注明时间等。p外存容量:一般指软盘、硬盘、光盘。2022-4-1722p主存储器是CPU可以直接访问的存储器,需要执行的程序与需要处理的数据就放在主存之中。p主存容量大则可以运行比较复杂的程序,并可存入大量信息,可利用更完善的软件支撑环境。p所以,计算机处理能力的大小在很大程度上取决于主存容量的大小。p8BIT=1BYTE1024B=1KB1024KB=1MB1024MB=1GB1024GB=1TB2022-4-1723p总线:pISA(9MB/秒)pEISA(33MB/秒)pVESA(132MB/秒)pPCI(132MB/秒)(更先进,性能更高)p接口:强调标准性2022

    12、-4-1724p1.5.1计算机安全概述p定义:计算机资源的安全,要保证这些计算机资源不受自然和人为的有害因素的威胁和危害。p计算机资源是由系统资源和信息资源组成p系统资源包括硬件、软件、配套设备设施、有关文件资料,还可以包括有关的服务系统和业务工作人员。p信息资源包括计算机系统中存储、处理和传输的大量各种各样的信息。2022-4-1725p 机密性:确保信息不暴露给未受权的实体。p 完整性:只有得到允许的人才能修改数据,并能够判别出数据是否已被篡改。p 可用性:得到授权的实体在需要时可访问数据。p 可控性:可以控制授权范围内的信息流向及行为方式。p 可审计性:对出现的安全问题提供调查的依据和

    13、手段。2022-4-1726p 3类安全性:技术安全性、管理安全性、政策法律安全性。p 一些重要的安全评估准则有:p 美国国防部(DOD)和国家标准局(现更名为NIST)的可信计算机系统评估准则;p 欧洲共同体的信息技术安全评估准则(ITSEC);p ISO/IEC国际标准;p 美国联邦标准。 其中美国国防部和国家标准局的可信计算机系统评测标准CSEC/TDI将系统划分为4组7个等级,表1-13。2022-4-1727p所谓安全威胁是指某个人、物、事件对某一资源的机密性、完整性、可用性或合法性所造成的危害。某种攻击就是威胁的具体实现。p安全威胁类型:故意(如黑客渗透)、偶然(如信息发往错误的地

    14、址)。2022-4-1728威胁威胁说明说明授权侵犯为某一特权使用一个系统的人却将该系统用作其他未授权的目的拒绝服务对信息或其他资源的合法访问被无条件地拒绝,或推迟与时间密切相关的操作窃听信息从被监视的通信过程中泄露出去信息泄露信息被泄露或暴露给某个未授权的实体截获/修改某一通信数据项在传输过程中被改变、删除或替代假冒一个实体(人或系统)假装成另一个实体否认参与某次通信交换的一方否认曾发生过此次交换2022-4-1729威胁威胁说明说明非法使用资源被某个未授权的人或者未授权的方式使用人员疏忽一个授权的人为了某种利益或由于粗心将信息泄露给未授权的人完整性破坏通过对数据进行未授权的创建、修改或破坏

    15、,使数据的完整性受到损坏媒体清理信息被从废弃的或打印过的媒体中获得物理入侵一个入侵者通过绕过物理控制而获得对系统的访问资源耗尽某一资源(如访问端口)被故意超负荷地使用,导致其他用户的服务被中断2022-4-1730p影响数据安全的因素有内部和外部两类。p(1)内部因素。对此可采用多种技术对数据加密;制定数据安全规划;建立安全存储体系,包括容量、容错数据保护、数据备份等;建立事故应急计划和容灾措施;重视安全管理,制定数据安全管理规范。2022-4-1731p(2)外部因素。对此可将数据分成不同的密级,规定外部使用员的权限;设置身份认证、密码、设置口令、设置指纹、声纹、笔迹等多种认证;设置防火墙,

    16、为计算机建立一道屏障,防止外部人侵破坏数据;建立入侵检测、审计和追踪,对计算机进行防卫;同时,也可采用包括计算机的物理环境的保障、防辐射、防水、防火等外部防灾措施。p数据加密是计算机网络安全中的一个非常重要的部分。口令加密,文件加密。例如为了保证电子邮件的安全,采用数字签名技术,基于加密的身份认证技术。2022-4-1732p计算机病毒的预防、检测和消除,已经成为计算机系统日常安全维护工作中非常重要的一个方面。p1.计算机病毒的定义和特点p计算机病毒(computervirus):是一种程序,它可以修改别的程序,使得被修改的程序也具有这种特性。2022-4-1733p 寄生性p 隐蔽性p 非法

    17、性p 传染性p 破坏性2022-4-1734p按照病毒程序的寄生方式和它对于系统的侵人方式。p(1)系统引导型病毒p(2)文件外壳型病毒p(3)混合型病毒:p(4)目录型病毒:p(5)宏病毒2022-4-1735p病毒寄生于磁盘介质上用来引导系统的引导区(BOOT区或硬盘主引导区),借助于系统引导过程进入系统,常称为BOOT型病毒。p引导型病毒按照侵占磁盘主引导区的方式,又分为迁移型和替代型。如果病毒将原来BOUT区内容(引导程序及磁盘参数表)和主引导区内容(主引导程序及硬盘分区表)2022-4-1736p 病毒寄生于程序文件的前边或后边,当装人程序文件并执行该程序时,病毒程序进人系统并首先被

    18、执行。p 最显著的特点:增加文件的长度,有些病毒还改变原来文件的生成日期或时间p 文件型病毒可分为:瞬时作用和驻留内存两种。p瞬时作用的病毒程序不驻留内存,它仅仅在执行带病毒程序时执行一次,病毒的传染和破坏都仅仅在此期间发生,如果在此期间系统和文件未被破坏,就可以继续工作,执行原来程序。p驻留内存:一旦执行病毒程序,它就首先将自身存放于内存驻留区,同时修改系统参数和设置,包括减少用户可用内存大小,修改中断服务程序人口地址等,使系统从此处于病毒环境,这种环境下执行的程序文件都可能被传染上病毒,成为带病毒的程序文件,而在这种环境下往往检查不到病毒的存在,也无法实现对病毒文件的复原(即消除病毒)。2

    19、022-4-1737p文件型病毒对文件的感染可分为:主动攻击和执行时感染两种方式。p主动攻击方式:当执行病毒程序时,它检查磁盘上其他文件,如发现所检查的文件没有被感染,就立即将它感染上该病毒。瞬时作用的维也纳病毒(548病毒)和驻留内存的1575/1591病毒。p执行时感染方式:在病毒环境中每当执行一个程序文件,如果所在磁盘没有写保护,这个程序文件就会感染病毒。p首先受到攻击的常常是文件,而有些病毒程序为了隐蔽自身,又常常规定不传染文件。p受攻击的程序文件类型,对于不同的病毒是不相同的,有些病毒只感染com文件,有些病毒对com文件和exe文件都感染,还有一些文件型病毒感染其他文件。2022-

    20、4-1738p(3)混合型病毒:在寄生方式、进入系统方式和传染方式上,兼有系统引导型病毒和文件外壳型病毒两者的特点。Filip、oneHalf(幽灵)p通常病毒传染并寄生于硬盘主引导区和程序文件中。在硬盘系统区有病毒的情况下由硬盘引导系统,使得产生病毒环境,在这一环境下运行的程序文件都会传染病毒。然后,将病毒程序文件通过软盘带到其他计算机系统上使用,就会使病毒进人系统,并首先传染给该系统的硬盘主引导区。病毒的这种传染过程,比单一的引导型病毒和文件型病毒都要快得多p(4)目录型病毒:通过装入与病毒相关的文件进人系统,而不改变相关文件,只是相关文件的目录项。2022-4-1739pWindowsW

    21、ord宏病毒是利用Word提供的宏功能,将病毒程序插入到带有宏的doc文件或dot文件中。p这类病毒种类很多,传播速度很快,往往对系统或文件造成破坏。p日前发现的Word宏病毒经常在Word的文档和模板范围内运行和传播。在提供宏功能的其他软件中也有宏病毒,如Excel宏病毒。有些学者将宏病毒归类于数据病毒。2022-4-1740p特别值得注意的有以下几种情况。p(1)变种:对某个病毒程序做很少的改变p(2)病毒程序加密p(3)多形性病毒:p(4)伪装2022-4-1741p首次引起人们高度重视计算机病毒问题:1958年11月2日的Internet网络事件p当时在网上的约6000台计算机受到感染

    22、,有人评估,计算机系统的直接损失高达9600万美元。p严格说来,网络病毒特指那些以计算机网络协议和体系结构作为传播途径并对于网络系统进行破坏的病毒,p例如攻击Internet(因特网)的Worm(蠕虫)病毒,攻击DECnet网络的WANK病毒,攻击NetWare网络的GRI病毒等。p一般认为,凡是能够通过网络进行传播并进行破坏的,也都可以当成网络病毒,包括了绝大部分单机病毒。2022-4-1742p数据通信功能往往成为病毒传播的途径。网上的每个工作站,也应当和单机一样,特别注意病毒的防范。p目前,网络系统大多采用服务器/工作站方式,在这种情况下,对于网络病毒,应当从服务器和工作站两方面都进行防

    23、治。p例如,局域网NetWare和WindowsNT网络系统,其防病毒体系是由网络服务器上的防病毒模块和各个用户终端上的单机防病毒模块这两部分组成的。2022-4-1743p有些计算机病毒是非常危险的,无法预料和灾难性的破坏。p例如,有的病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。因此,不仅要预防计算机病毒,而且,发现病毒应及时清除。p1)人工预防:也称免疫性预防法。因为任何一种病毒都有标志,修改程序,使病毒标志固定在程序的相应位置上,达到免疫的功能。p2)软件预防:使用疫苗程序,能监督系统运行,防止某些病毒人侵。例如,疫苗程序发现磁盘或内存有变化时,立即通知用户采取相关措施

    24、。p3)管理预防2022-4-1744p管理预防主要包括建立相应的法律制度、教育管理和建立计算机系统管理制度。p(1)建立相应的法律制度。规定制造计算机病毒是违法的行为,对罪犯以法律制裁。p(2)教育管理。要教育机房工作人员严格遵守制度,不私留病毒样品,防止有意或无意扩散病毒。p(3)计算机系统管理制度。2022-4-1745p 采用了严密的计算机系统管理制度,可以有效地防止病毒入侵。这些制度主要有:p定期检查硬盘及所用到的软盘,清除内部病毒;p采用软件防护措施,如磁盘免疫;p一律用硬盘引导操作系统,如果必须用软盘引导,应保证软盘无毒;p禁止外来人员使用机器;p禁止用计算机做专业以外的其他用途

    25、(如软件开发、玩游戏等);p所有重要软件都留有副本;p重要的数据经常备份;p新引进的软件必须经过确认不带病毒方可使用。2022-4-1746p(1)划分网段、局域网交换技术和VLAN实现:主要解决局域网络的安全问题。p(2)加密技术、数字签名和认证、VPN技术p(3)防火墙技术p(4)入侵检测技术p(5)网络安全扫描技术:2022-4-1747p加密型网络安全技术的基本思想是不依赖于网络中数据路径的安全性来实现网络系统的安全,而是通过对网络数据的加密来保障网络的安全可靠性,因而这一类安全保障技术的基石是适用的数据加密技术及其在分布式系统中的应用。2022-4-1748p(4)入侵检测技术p利用防火墙技术,通常能够在内外网之间提供安全的网络保护,降低网络的安全风险。但是,仅仅利用防火墙,网络安全还远远不够:人侵者可寻找防火墙背后可能敞开的后门,并且入侵者可能就在防火墙内,等等。p人侵检测系统是新型的网络安全技术,目的是提供实时的人侵检测及采取相应的防护手段,实时人侵检测的能力重要点在于它能够对付来自内部的攻击,能够阻止黑客的人侵。人侵检测.系统常分为基于主机和网络两类。p(5)网络安全扫描技术:对网络系统的安全作预先的检测,查找安全漏洞,提供解决方案等。

    展开阅读全文
    提示  163文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:第1章计算机系统基础知识课件.ppt
    链接地址:https://www.163wenku.com/p-2430592.html

    Copyright@ 2017-2037 Www.163WenKu.Com  网站版权所有  |  资源地图   
    IPC备案号:蜀ICP备2021032737号  | 川公网安备 51099002000191号


    侵权投诉QQ:3464097650  资料上传QQ:3464097650
       


    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。

    163文库