书签 分享 收藏 举报 版权申诉 / 504
上传文档赚钱

类型配套课件-大学计算机.ppt

  • 上传人(卖家):三亚风情
  • 文档编号:3224501
  • 上传时间:2022-08-07
  • 格式:PPT
  • 页数:504
  • 大小:17.35MB
  • 【下载声明】
    1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
    2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
    3. 本页资料《配套课件-大学计算机.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
    4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
    5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    配套 课件 大学计算机
    资源描述:

    1、大学计算机基础第第1章章计算机基础知识计算机基础知识学习目标学习目标 计算机在日常生活与科学研究中发挥着越来越重要的作用。本章将学习有关计算机的发展阶段、计算机的分类、计算机安全使用及计算机病毒方面的基础知识。本章学习内容 1.1 电子计算机的诞生 1.2 计算机系统的组成与工作原理 1.3 计算机安全使用知识1.1 电子计算机的诞生计算机是一种能够存储程序,并能按照程序自动、高速、精确地进行大量计算和信息处理的电子机器。科技的进步促使计算机产生和迅速发展,而计算机的产生和发展又反过来促使科学技术和生产水平的提高。1.1.1 电子计算机的诞生目前,人们公认的第一台计算机是在1946年2月由美国

    2、宾夕法尼亚大学莫尔学院研制成功的ENIAC(Electronic Numerical Integrator And Calculator),即电子数字积分计算机。第一台电子数字计算机ENIAC1.1.2 计算机的发展历程及未来趋势第一代电子管计算机(1949年1957年)第二代晶体管计算机(1958年1964年)第三代集成电路计算机(1965年1970年)第四代大规模、超大规模集成电路计算机(1970年至今)年代器件第一代19461957年第二代19581964年第三代19651970年第四代1970年至今电子器件电子管晶体管中、小规模集成电路大 规 模 和 超 大规模集成电路主存储器阴极射线

    3、管或汞延迟磁芯、磁鼓磁芯、磁鼓、半导体存储器半导体存储器外 部 辅 助存储器纸带、卡片磁带、磁鼓磁带、磁鼓、磁盘磁带、磁盘、光盘处理方式机器语言汇编语言监控程序连 续 处 理 作 业高级语言程序多道程序实时处理实 时、分 时 处 理网络操作系统运算速度5千3万次/秒几十万百万次/秒百万几百万次/秒几百万千亿次/秒表 计算机发展阶段示意表1.1.3 计算机发展的新热点云计算、移动互联网、物联网、大数据等产业呈现出蓬勃发展的态式,全球的信息技术产业正在经历着深刻的变革。1.1.云计算云计算云计算将计算任务分布在大量分布式计算机构成的资源池上(并非本基计算机),使用各种应用系统能够根据需要获取计算能

    4、力、存储空间和服务信息。云计算之所以称之为“云”,主要原因是它在某些方面具有云的特征。比如,云可大可小、可动态伸缩、边界模糊。而且云在空中的位置飘忽不定,虽然无法确定它的具体位置,但是它确实存在某处。所以可以借用云的这些特点来形容云计算中服务能力和信息资源的伸缩性,以及后台服务设施位置的透明性。2.2.移动互联网移动互联网移动互联网(MobileInternet,简称MI),是指将智能移动终端和互联网两者结合起来成为一体。移动互联网是互联网的技术、平台、商业模式和应用与移动通信技术结合并实践的活动的总称。3.3.物联网物联网1999年,美国MIT Auto-ID中心提出了物联网(Interne

    5、t of Things)的概念:“通过射频识别(RFID)(RFID+互联网)、红外感应器、全球定位系统、激光扫描器、气体感应器等信息传感设备,按约定的协议,把任何物品与互联网连接起来,进行信息交换和通讯,以实现智能化识别、定位、跟踪、监控和管理的一种网络。4.4.大数据大数据目前,人们对大数据还没有一个准确的定义,大数据是一个正在形成的、发展中的阶段性概念,一般从四个方面的特征来理解其内容。即数量(Volume)、多样性(Variety)、速度(Velocity)和真实性(Veracity),简称4V特征。5.5.可穿戴可穿戴计算机计算机许多人认为,可穿戴计算机“无非是一个小的PC机挂在身上

    6、”,一些计算机基础研究者对其也不以为然。可穿戴机虽然看起来是穿戴在人体上工作,但并不能仅仅理解为将计算机穿在身上,在可穿戴计算工程中有11项关键技术,如无线自组网、System-on-Chip(一个芯片一台机)、无线通讯、嵌入式操作系统等都是当前计算机科学的难关。业内专家也曾宣称:“任何有利于缩小人机隔阂的研究都是有生命力价值的!”正是基于这一点,国内计算机的先锋“青年计算机科技论坛”曾专门以此为论题召开了可穿戴计算机新技术报告会。加拿大传媒学家麦克卢汉在上个世纪60年代就提出了“媒介是人的延伸”,今天的可穿戴计算机正在实现着人各个器官的功能,并延长着每一个功能。6.6.虚拟仿真技术虚拟仿真技

    7、术虚拟仿真又称虚拟现实技术或模拟技术,就是用一个虚拟的系统模仿另一个真实系统的技术。从狭义上讲,虚拟仿真是指20世纪40年代伴随着计算机技术的发展而逐步形成的一类试验研究的新技术;从广义上来说,虚拟仿真则是在人类认识自然界客观规律的历程中一直被有效地使用着。由于计算机技术的发展,仿真技术逐步自成体系,成为继数学推理、科学实验之后人类认识自然界客观规律的第三类基本方法,而且正在发展成为人类认识、改造和创造客观世界的一项通用性、战略性技术。虚拟仿真技术具有以下四个基本特性:沉浸性(Immersion):交互性(Interaction):虚幻性(Imagination):逼真性(reality):7

    8、.7.人工智能人工智能人工智能(Artificial Intelligence),英文缩写为AI。它是研究、开发用于模拟、延伸和扩展人的智能的理论、方法、技术及应用系统的一门新的技术科学。人工智能是计算机科学的一个分支,它企图了解智能的实质,并生产出一种新的能以人类智能相似的方式做出反应的智能机器,该领域的研究包括机器人、语言识别、图像识别、自然语言处理和专家系统等。人工智能从诞生以来,理论和技术日益成熟,应用领域也不断扩大,可以设想,未来人工智能带来的科技产品,将会是人类智慧的“容器”。人工智能可以对人的意识、思维的信息过程的模拟。人工智能不是人的智能,但能像人那样思考、也可能超过人的智能。

    9、竞赛 LOEBNER(人工智能类)强人工智能(BOTTOM-UP AI)弱人工智能(TOP-DOWN AI)1.2 计算机系统的组成与工作原理随着计算机技术的快速发展,计算机应用已渗透到社会的各个领域。为了更好地使用计算机,必须对计算机系统有个全面的了解。下面介绍计算机系统的基本组成和它的工作原理。1.2.1 计算机系统的组成计算机系统的组成一个完整的计算机系统是由计算机硬件系统和计算机软件系统两个部分组成。计算机硬件系统是组成计算机系统的各种物理设备的总称,是计算机系统的物质基础,如CPU、存储器、输入设备、输出设备等。计算机硬件系统又称为裸机,裸机只能识别由0、1组成的机器代码,没有软件系

    10、统的计算机几乎是没有用的。计算机软件系统是指为使计算机运行和工作而编制的程序和全部文档的总和。硬件系统的发展给软件系统提供了良好的开发环境,而软件系统的发展又给硬件系统提出了新的要求。1.2.2 微型计算机微型计算机的硬件组成的硬件组成微型计算机是发展最快的一类计算机,被广泛地应用在各个方面。一台典型微型计算机系统的硬件,宏观上可分为主机箱、显示器、键盘、鼠标、打印机等几个部分,主机箱内部有电源、系统主板、光盘驱动器、硬盘等,系统主板上插有CPU、内存和各种适配器。1.主板是微型计算机的主体。主板上布满了各种电子元件、插槽、接口等。它为CPU、内存和各种功能卡(声、图、通信、网络、TV、SCS

    11、I等)提供安装插座(槽);为各种存储设备、I/O设备、多媒体和通信设备提供接口。芯片组(Chipset)是主板的灵魂,决定了主板的性能和价格。北桥芯片提供对CPU的类别和主频、内存的类型和最大容量、ISA/PCI/AGP插槽、ECC纠错等支持。南桥芯片则提供对KBC(键盘控制器)、RTC(实时时钟控制器)、USB(通用串行总线)、ACPI(高级能源管理)等的支持。其中北桥芯片起着主导性的作用,也称为主桥(Host Bridge)。(a)南桥芯片 (b)北桥芯片2.中央处理器(Central Processing Unit,CPU)又称微处理器。它包括运算器和控制器两个部件,是计算机系统的核心。

    12、CPU的主要功能是按照程序给出的指令序列分析指令、执行指令,完成对数据的加工处理。计算机所发生的全部动作都受CPU的控制。控制器用来协调和指挥整个计算机系统的操作,本身不具有运算功能,而是通过读取各种指令,并对其进行翻译、分析,然后对各部件作出相应的控制。它主要由指令寄存器、译码器、程序计算器、时序电路等组成。运算器主要完成算术运算和逻辑运算,是对信息加工和处理的部件,它主要由算术逻辑部件和寄存器组成。衡量CPU的性能有以下几个主要指标。(1)主频(2)内部数据总线(3)外部数据总线(4)地址总线(a)第1代Intel处理器4004 (b)Intel 486 (c)Core 2 Duo3.存储

    13、器是计算机的记忆和存储部件,用来存放信息。对存储器而言,容量越大,存取速度越快越好。计算机的操作,大量是与存储器之间交换信息,存储器的工作速度相对CPU的运算速度要低得多,因此存储器的工作速度是制约计算机运算速度的主要因素之一。目前计算机的存储系统由各种不同的存储器组成。通常至少有两级存储器:一个是包含在计算机中的内存储器,它直接和运算器、控制器联系,容量小,但存取速度快,用于存放那些急需处理的数据或正在运行的程序;另一个是外存储器,它间接和运算器、控制器联系,存取速度慢,但存取容量大,价格低廉,用来存放暂时不用的数据。(1)(1)内存储器内存储器内存储器又称为主存储器,实质上是一组或多组具备

    14、数据输入输出和存储功能的集成电路。内存储器的主要作用是用来存放计算机系统执行时所需要的数据,存放各种输入、输出数据和中间计算结果,以及与外部存储器交换信息时作为缓冲。内存储器存取速度较快,由于价格上的原因,一般容量较小。(1)内存储器的主要技术指标 存储器容量 读写时间 内存的分类a.只读存储器ROM存储在ROM中的数据理论上是永久的,即使在关机后保存在ROM中的数据也不会丢失。因此,ROM中常用于存储微型机的重要信息,如主板上的BIOS等。b.随机存取存储器(RAM)RAM主要用来存放系统中正在运行的程序、数据和中间结果,以及用于与外部设备的信息交换。它的存储单元根据需要可以读出、也可以写入

    15、,但它只能用于暂时存放信息,一旦关闭电源或发生断电,其中的数据就会丢失。(a)SDRAM内存条(b)DDR SDRAM内存条(c)RDRAM内存条C.高速缓冲存储器高速缓冲存储器是位于CPU和主内存DRAM之间的规模较小但速度很高的存储器,通常由SRAM组成。把在一段时间内一定地址范围被频繁访问的信息集合,成批地从主存中读到一个能高速存取的小容量存储器中存放起来,供程序在这段时间内随时采用,而减少或不再去访问速度较慢的主存,就可以加快程序的运行速度。这个介于CPU和主存之间的高速小容量存储器就称之为高速缓冲存储器,简称Cache。显然,程序访问的局部化性质是Cache得以实现的基础。目前,CP

    16、U一般设有一级缓存(L1 Cache)和二级缓存(L2 Cache)。(2)(2)外存储器外存储器内存由于技术及价格上的原因,容量有限,不可能容纳所有的系统软件及各种用户程序,因此,计算机系统都要配置外存储器。外存储器又称为辅助存储器,它的容量一般都比较大,而且大部分可以移动,便于不同计算机之间进行信息交流。目前常见的外存储器有硬盘、光盘以及可移动磁盘等。硬盘硬盘(Hard Disk)是计算机中不可缺少的存储设备。由一组大小相同、涂有磁性材料的铝合金或玻璃片环绕一个共同的轴心组成。通常,硬盘盘片和驱动装置合为一体,盘片完全密封在驱动器内,不可更换。每个磁盘的表面都装有一个读写磁头,在控制器的统

    17、一控制下沿着磁盘表面径向同步移动。硬盘的外观及内部结构如图所示。(a)硬盘外形 (b)硬盘的内部结构硬盘的结构和软盘差不多,是由磁道(Tracks)、扇区(Sectors)、柱面(Cylinders)和磁头(Heads)组成的。硬盘的性能指标:a.硬盘容量b.硬盘转速c.平均寻道时间d.高速缓存e.硬盘接口类型 光盘光盘是近年来迅速发展的一种辅助存储器,可以存放各种文字、图形、图像、声音、动画等信息,是多媒体技术迅速获得推广的重要推动力之一。光盘系统包括光盘盘片和光盘驱动器,其中光盘盘片由聚碳酸酯注塑而成,表面有大量凸凹,用来存储数据信息;光盘驱动器通过激光束照射到带凹坑的光盘上反射光的强弱不

    18、同来读取光盘数据。光盘 光盘驱动器 可移动磁盘目前,一种用半导体集成电路制成的电子盘正在逐渐成为可移动外存的主流。这种电子盘又分为U盘和移动硬盘两种,其中,U盘采用闪存(Flash Memory)作为存储介质,可反复存取数据,使用时只要插入计算机中的USB插口即可。另外,移动硬盘是通过一个转接电路把2.5或3.5英寸的硬盘连接到USB接口上,具有容量大、便于携带的优点,适合大量数据的移动存储或备份。(a)U盘 (b)移动硬盘4.4.输入输入/输出设备输出设备(1)(1)输入设备输入设备输入设备用于将系统文件、用户程序及文档、计算机运行程序所需的数据等信息输入到计算机的存储设备中以备使用。常见的

    19、输入设备有键盘、鼠标、光笔、扫描仪、数码相机等。(2)(2)输出设备输出设备输出设备是将计算机内部以二进制代码形式表示的信息转换为用户所需要并能识别的形式,如十进制数字、文字、符号、图形、图像、声音,或者其他系统所能接受的信息形式输出。在微型机系统中,主要的输出系统是显示器、打印机和绘图仪等。显示器系统显示器系统是由显示器和图形适配器(Graphics adapter,也称为图形卡或显卡)组成。它们共同决定了图像输出的质量。(a)CRT显示器 (b)LCD显示器显示器的技术参数主要有以下几个。a.显示模式b.点距c.刷新频率d.分辨率e.可视角度f.带宽g.辐射与环保显示适配卡简称显示卡或显卡

    20、,是连接显示器与主机的接口电路板。显卡主要用于图形数据处理、传输数据给显示器并控制显示器的数据组织方式。显示卡的主要性能指标包括显示内存的额度大小、支持分辨率、产生的色彩多少、刷新速率以及图形加速性能等。显示卡 打印机打印机是计算机的重要输出设备之一,可用来打印字符、数字、图形和表格等。打印机的种类很多,按照打印原理,可分为击打式打印机和非击打式打印机。击打式打印机是用机械方法,使打印针或字符锤击打色带,在打印纸上引出字符,其产品主要是针式打印机。非击打式打印机是通过激光、喷墨、热升华或热敏等方式将字符印在打印纸上,其产品主要有喷墨打印机和激光打印机。(a)针式打印机 (b)喷墨打印机 (c)

    21、激光打印机 绘图仪绘图仪(Plotter)是一种输出图形硬拷贝的输出设备。打印机虽然也能输出图形硬拷贝,但对复杂、精确的图形无能为力。绘图仪可以在绘图软件的支持下,绘制出各种复杂、精确的图形,成为计算机辅助设计必不可少的设备。绘图仪5.5.总线和接口总线和接口(1 1)总线)总线总线(Bus)是计算机内部传输指令、数据和各种控制信息的高速通道,是微机中各组成部分在传输信息时共同使用的“公路”。微型计算机中的总线分为内部总线、系统总线和外部总线3个层次。内部总线位于CPU芯片内部,用于连接CPU的各个组成部件;而系统总线是指主板上连接微型计算机中各大部件的总线;外部总线则是微型计算机和外部设备之

    22、间的总线,通过该总线和其他设备进行信息与数据交换。如果按总线内传输的信息种类,可将总线分类为:数据总线(Data Bus,DB)用于CPU与内存或I/O接口之间的数据传递,它的条数取决于CPU的字长,信息传送是双向的(可送入到CPU,也可由CPU送出)。地址总线(Address Bus,AB)用于传送存储单元或I/O接口的地址信息,信息传送是单向的,它的条数决定了计算机内存空间的范围大小,即CPU能管辖的内存数量。控制总线(Control Bus,CB)传送控制器的各种控制信息,它的条数由CPU的字长决定。微处理器、总线、存储器、接口电路和外设逻辑关系目前,微型计算机常用的系统总线标准有:(1

    23、)PCI(Peripheral Component Interconnect,外部设备互连)总线PCI总线于1991年由Intel公司推出,它为CPU与外部设备之间提供了一条独立的数据通道,让每种设备都能与CPU直接联系,使图形、通信、视频、音频设备都能同时工作。PCI总线的数据传送宽度为32位,可以扩展到64位,工作频率为33 MHz,数据传输可达133 MB/s。(2)AGP(Advanced Graphics Port,加速图形接口)总线AGP总线是Intel公司配合Pentium处理器开发的总线标准,它是一种可自由扩展的图形总线结构,能增加图形控制器的可用带宽,并为图形控制器提供必要的

    24、性能,有效地解决了3D图形处理的瓶颈问题。AGP总线宽为32位,时钟频率有66 MHz和133 MHz两种。(2)接口就是设备与计算机或其他设备连接的端口,主要用来传送信号。一部分是数据信号,另一部分是控制信号,它们都是为传输数据服务的。数据传输方式可分为串行、并行两种方式。用于串行传输的接口就叫串行接口(Serial Port)。被传送的数据排成一串,一次发送,其特点是传输稳定、可靠、传输距离长,但数据传输速率较低。用于并行传输的接口就是并行接口(Parallel Port)。特点是数据传输速率较大、协议简单、易于操作;由于并行传输在传输时容易受到干扰、传输距离短、有时会发生数据丢失等问题,

    25、所以并口设备的连接电缆一般比较短,否则不能保证正常使用。1.2.3 微型计算机的软件系统通常我们所说的计算机是指由硬件和软件两部分组成的。而在计算机问世的初期,提到计算机,实际上是指计算机的硬件。随着程序设计技术的发展,计算机运行的程序和数据被存放在柔软的纸带上,相对于计算机硬件,这些承载着程序和数据的柔软纸带被称为计算机软件。1983年,IEEE(国际电气与电子工程协会)提出的软件定义是:计算机程序、方法、规则和相关的文档资料以及在计算机上运行时所必需的数据。可见,计算机软件是相对于硬件而言的,它包括程序、相关数据及其说明文档。硬件是软件运行的基础,软件则是发挥计算机功能的关键。在计算机中软

    26、件与硬件相互依存的,没有软件,计算机仅是一台没有任何功能的机器。有了软件,人们可以绕开计算机本身的硬件结构和运行原理来使用计算机。1 1.软件分类软件分类针对不同的角度,软件有不同的分类方式。按照软件功能分为系统软件和应用软件。(1)系统软件:一般将靠近硬件部分的软件称为系统软件。有代表性的系统软件包含操作系统、语言处理程序、数据库系统和辅助程序。系统软件的主要功能是调度,监控和维护计算机系统,负责管理计算机系统中各种独立的硬件,使它们可以协调工作。系统软件使用户在使用计算机和其他软件时不需要考虑底层每个硬件是如何工作的。(2)应用软件:是为满足用户的各种需求,解决计算机各类应用问题使用计算机

    27、语言编制的应用程序的集合,具有很强的实用性。一般是在系统软件支持下开发的,分为应用软件包和用户程序两类。应用软件包是为实现某种特殊功能或计算的独立软件系统,如办公自动化软件Office系列、图形图像处理软件Photoshop等。用户程序是用户为解决特定的具体问题而二次开发的软件,如财务管理系统、信息管理系统等。1.2.4 计算机的工作原理计算机的工作原理在介绍计算机的基本工作原理之前,先说明几个相关的概念。所谓指令,是指挥计算机进行基本操作的命令,是计算机能够识别的一组二进制编码。通常一条指令由两部分组成:第一部分指出应该进行什么样的操作,称为操作码;第二部分指出参与操作的数据本身或该数据在内

    28、存中的地址。在计算机中,可以完成各种操作的指令有很多,计算机所能执行的全部指令的集合称为计算机的指令系统。把能够完成某一任务的所有指令(或语句)有序地排列起来,就组成程序,即程序是能够完成某一任务的指令的有序集合。现代计算机的基本工作原理是存储程序和程序控制。这一原理是美籍匈牙利数学家冯诺伊曼于1946年提出的,因此,又称为冯诺伊曼原理。其主要思想是:(1)计算机硬件由5个基本部分组成:运算器、控制器、存储器、输入设备和输出设备。(2)在计算机内采用二进制的编码方式。(3)程序和数据一样,都存放在存储器中(即存储程序)。(4)计算机按照程序逐条取出指令加以分析,并执行指令规定的操作(即程序控制

    29、)。按照冯诺伊曼原理构造的计算机称为冯诺伊曼计算机,其体系结构称为冯诺伊曼体系结构。冯诺伊曼计算机的基本特点如下:(1)程序和数据在同一个存储器中存储,二者没有区别,指令与数据一样可以送到运算器中进行运算,即由指令组成的程序是可以修改的;(2)存储器采用按地址访问的线性结构,每个单元的大小是一定的;(3)通过执行指令直接发出控制信号控制计算机操作。指令在存储器中按顺序存放,由指令计算器指明将要执行的指令在存储器中的地址。指令计算器一般按顺序递增,但执行顺序也可以随外界条件的变化而改变;(4)整个计算过程以运算器为中心,输入输出设备与存储器间的数据传送都要经过运算器。1.2.5 计算机的主要技术

    30、指标计算机的主要技术指标1.1.字长字长字长是计算机性能的一个重要指标,是指计算机中每个字所包含的二进制的位数,由计算机CPU的类型所决定。根据计算机的不同,字长有固定字长和可变字长两种,固定字长即字的长度在任何情况下都不发生改变。可变字长,是指在一定范围内,字的长度可以发生变化。计算机处理数据的速率与一次能进行加工的二进制的位数以及运行的快慢有关。对于相同运算速度的计算机来说,同等时间内字长长的运算速度快。一般来说字长越长,计算机一次处理的信息位就越多,精度就越高,要注意字与字长的区别,字是单位,而字长是指标。2.2.主频主频主频是指计算机的时钟频率,即CPU每秒内的平均操作次数,单位用兆赫

    31、兹(MHz)表示。在很大程度上决定了计算机的运算速度(每秒所能执行的指令条数,MIPS)。3.3.内存容量内存容量内存容量是指内存储器中能够存储信息的总字节数,一般以KB、MB为单位。该指标直接影响计算机的工作能力,内存越大,机器处理信息能力越强。4.4.存取周期存取周期存取周期与存储器的访问时间有关,存储器的访问时间是指存储器进行一次性读或写操作所需的时间。存取周期越短,存取的速度越快。5 5.硬盘硬盘性能性能主要指硬盘的存储容量和存取速度。6.6.外设外设配置配置外设一般指计算机根据实际需要配置的输入/输出设备,如显示器、音箱、显卡等。7.7.软件软件配置配置包括操作系统、数据库管理系统、

    32、网络通信软件、汉字支持软件及其他各种应用软件。8.8.运算速度运算速度运算速度是指计算机每秒中所能执行的指令条数,一般用MIPS(百万条指令/秒)为单位。影响计算机运行速度的因素主要是CPU的主频和存储器存取周期。1.3 计算机安全使用知识1.3.1 信息安全1.1.计算机信息安全计算机信息安全国际标准化组织(International Organization for Standardization)将信息安全定义为为数据处理系统所采取的技术和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。我国公安部计算机管理监察司将信息安全定义为“计算机安全是指计算

    33、机资产安全,即计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害”。可见,计算机信息系统安全的范畴主要包括:实体安全、信息安全、运行安全和人员安全。2.2.计算机系统面临的安全问题计算机系统面临的安全问题(1)物理安全(2)计算机的系统故障(3)对计算机信息的攻击(4)其他的不安全因素1.3.2 计算机黑客1.1.什么是计算机黑客什么是计算机黑客黑客(Hacker)一般指的是计算机网络的非法入侵者,他们大都是程序员,对计算机技术和网络技术非常精通,了解系统的漏洞及其原因所在,喜欢非法闯入并以此作为一种智力挑战而沉醉其中。有些黑客仅仅是为了验证自己的能力而非法闯入,并不一定会对信息系

    34、统或网络系统产生破坏作用,但也有很多黑客非法闯入是为了窃取机密的信息、盗用系统资源或出于报复心理而恶意毁坏某个信息系统等。为了尽可能地避免受到黑客的攻击,我们有必要先了解黑客常用的攻击手段和方法,然后才能有针对性地进行预防。2.2.黑客攻击的步骤黑客攻击的步骤一般来说,黑客对用户计算机进行攻击的步骤大致相同,主要包括以下几步。(1)扫描漏洞(2)试探漏洞(3)取得权限与提升权限(4)木马入侵(5)建立后门与清理痕迹3.3.防止黑客攻击的方法防止黑客攻击的方法防止黑客攻击最基本的方法有以下几种。(1)不要使用简单的密码(2)定期给操作系统和应用软件升级补丁(3)安装防火墙和杀毒软件,并保持病毒库

    35、更新到最新状态(4)做好IE浏览器的安全设置(5)不要轻易访问不知名的网站或运行从其下载的软件(6)不要轻易打开或运行电子邮件中的附件(7)尽可能禁止文件共享1.3.3 计算机犯罪计算机犯罪是随着计算机技术的发展与普及而产生的一种新型犯罪。它是指行为人利用计算机操作所实施的危害计算机信息系统(包括内存数据和程序)安全和其他严重危害社会的犯罪行为。可包括两种形式:一种是以计算机为犯罪工具而进行的犯罪,如利用计算机进行金融诈骗、盗窃、贪污、挪用等犯罪;另一种是以计算机为破坏对象而实施的犯罪,如非法侵入计算机系统罪、破坏计算机信息系统罪等犯罪行为。1.1.计算机犯罪的类型计算机犯罪的类型主要包括:非

    36、法入侵计算机信息系统;利用计算机实施贪污、盗窃、诈骗和金融犯罪等活动;利用计算机传播反动和色情等有害信息;知识产权的侵犯;网上经济诈骗;网上诽谤,个人隐私和权益遭受侵犯;利用网络进行暴力犯罪;破坏计算机系统(如病毒危害等)。2.2.计算机犯罪的手段计算机犯罪的手段主要包括:数据欺骗;特洛伊木马;香肠术;逻辑炸弹;陷阱术;寄生术;超级冲杀;异步攻击;废品利用;伪造证件。1.3.4 计算机病毒计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者损坏数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码。1.1.计算机病毒的特点及分类计算机病毒的特点及分类(1)计算机病毒的特点计算机病

    37、毒具有生物病毒的某些特性,如破坏性、传染性、潜伏性、寄生性;同时还具有其自身独有的性质,如可触发性和不可预见性等。(2)计算机病毒的分类计算机病毒种类繁多,根据其特点不同,可按不同的准则进行分类。按病毒的破坏能力,可分为良性病毒和恶性病毒。按病毒的传染方式,可分为磁盘引导区传染的病毒、操作系统文件传染的病毒和一般应用程序传染的病毒。按病毒程序特有的算法,可分为伴随型病毒、蠕虫病毒、特洛伊木马、寄生型病毒等。2.2.计算机病毒的症状计算机病毒的症状通常,感染病毒的计算机具有如下症状:电脑中的某些文件或文件夹无故消失;运行的应用程序无反应;电脑运行速度突然变慢;电脑含有可疑的启动项;杀毒软件无法正

    38、常运行进行杀毒操作;电脑出现无故蓝屏、运行程序异常;计算机经常出现死机现象或不能正常启动;显示器上经常出现一些莫名其妙的信息或异常现象。随着制造病毒和反病毒双方较量的不断深入,病毒制造者的技术越来越高,病毒的欺骗性、隐蔽性也越来越好。因此,只有在实践中细心观察才能发现计算机的异常现象。3.3.计算机病毒的预防与清除计算机病毒的预防与清除(1)计算机病毒的预防 及时下载、安装最新操作系统安全漏洞补丁;安装防火墙软件和杀毒软件,并定期对其进行升级,定期使用杀毒软件对计算机进行全面查杀病毒;及时取消不必要的共享目录;不运行来路不明的软件;不使用来路不明的光盘和可移动磁盘。如必须使用,先使用杀毒软件查

    39、杀病毒;慎重对待垃圾邮件、慎用网上下载;上网浏览时,开启杀毒软件的实时监控功能,不随便单击不安全陌生网站,避免访问非法网站;(2)计算机病毒的清除计算机病毒的清除,是指运用计算机病毒检测技术检测计算机病毒程序,然后根据具体病毒的清除方法从被传染的程序中去除计算机病毒代码部分,并恢复文件的原有结构信息。一般来说,计算机如果被病毒感染,应该立即清除掉。通常采用人工处理和反病毒软件清除两种方法。人工的方法主要有格式化磁盘、删除被感染的文件或者是覆盖被病毒感染的文件。运用反病毒软件清除病毒是较经济、省时省力的方法。目前市面上的杀毒软件种类很多,主要有瑞星杀毒软件、金山毒霸、360杀毒、卡巴斯基、Nor

    40、ton AntiVirus等,这些杀毒软件功能强大、界面友好,并且厂商的技术支持完善,可以及时下载升级包,更新病毒信息库,以检测和清除层出不穷的新病毒。1.3.5 防火墙1.1.防火墙的定义防火墙的定义防火墙原指古人在房屋之间修建的一道墙,这道墙可以防止火灾发生的时候蔓延到别的房屋。网络安全系统中的防火墙则是一道位于内部网络或计算机与外部网络之间的屏障,实质就是一个软件或者是软件与硬件设备的组合。用户通过设置防火墙提供的应用程序和服务以及端口访问规则,达到过滤进出内部网络或计算机的不安全访问,从而提高网络和计算机系统的安全性和可靠性。2.2.防火墙的功能防火墙的功能防火墙用于监控进出内部网络或

    41、计算机的信息,保护内部网络或计算机的信息不被非授权访问、非法窃取或破坏,并记录了内部网络或计算机与外部网络进行通信的安全日志,如通信发生的时间和允许通过的数据包和被过滤的数据包信息等,还可以限制内部网络用户访问某些特殊站点,防止内部网络的重要数据外泄等。3.3.防火墙的类型防火墙的类型按照使用对象的不同可分为个人防火墙和企业防火墙。(1)个人防火墙个人防火墙一般就是一个软件,用户安装好防火墙软件以后再进行一些简单的访问规则的设置即可实现对计算机的实时监控,只允许正常的网络通信数据进出计算机,而将非授权访问拒绝。3.3.防火墙的类型防火墙的类型按照使用对象的不同可分为个人防火墙和企业防火墙。(2

    42、)企业防火墙企业防火墙一般是软件与硬件设备的组合,大多数防火墙产品都是把防火墙的功能集成在路由器或网关等设备中,将防火墙置于内部网络与外部网络之间。4.4.个人防火墙应用举例个人防火墙应用举例WindowsWindows防火墙防火墙在Windows XP操作系统中自带了一个Windows防火墙,用于阻止未授权用户通过Internet或网络访问用户计算机,从而帮助保护用户的计算机。(1)Windows防火墙的作用在Windows XP的SP3版本中,Windows防火墙默认处于启用状态,时刻监控计算机的通信信息。Windows防火墙的主要作用如下:阻止从Internet或网络传入的“未经允许”的

    43、尝试连接。允许某些应用程序访问外部网络并设置访问的范围。开放某些端口,允许外部网络通过这些端口进行通信。虽然防火墙可以保护用户计算机不被非法授权访问,但是防火墙的功能还是有限的。能做到不能做到阻止计算机病毒和蠕虫到达用户的计算机检测计算机是否感染了病毒或清除已有病毒请求用户的允许,以阻止或取消阻止某些连接请求阻止用户打开带有危险附件的电子邮件创建安全日志,记录对计算机的成功连接尝试和不成功的连接尝试阻止垃圾邮件或未经请求的电子邮件表 Windows防火墙的功能(2)Windows防火墙的设置打开“控制面板”中的“Windows防火墙”,在“Windows防火墙”对话框的“常规”选项卡中可以启用

    44、或关闭防火墙。切换到“例外”选项卡,列出了当前系统允许进行网络连接访问的应用程序,单击“编辑”按钮可以对该应用程序允许的网络访问地址范围进行修改。单击“添加程序”或“添加端口”按钮则可以设置其他应用程序或端口的限制访问规则。大学计算机基础第第2章章计算机中信息表示与存储学习目标学习目标 本章介绍了二进制、不同进制间的转换方法、数值在计算机中的表示以及信息编码等知识。通过本章的学习需要同学们掌握二进制运算及数制间的转换,原码反码补码的表示与应用,理解计算机编码的方法与应用。本章学习内容 2.1 数制及其转换数制及其转换 2.2 数值型数据的编码 2.3 非数值型数据的编码2.1 数制及其转换数制

    45、及其转换2.1.1 二进制数二进制数随着计算机技术的快速发展,二进制是用0和1两个数码来表示的数,是计算机技术采用的一种数制。它的基数为2,进位规则是“逢二进一”,借位规则是“借一当二”。计算机系统使用二进制的主要原因是在设计电路、进行运算的时候更加简便、可靠、逻辑性强。因为计算机是由电来驱动的,电路实现“开/关”的状态可以用数字”0/1”来表示,这样计算机中所有信息的转换电路都可以用这种方式表示,也就是说计算机系统中数据的加工、存储与传输都可以用电信号的“高/低”电平来表示。2.1.2 数制数制数制,又进位计数制,是指用少量的数字符号,按照先后次序把它们排成数位,由低到高进行计数,计满进位。

    46、1.1.基数和位权基数和位权数制的类型不同,但具有共同的计算和运算的规律。数制中有基数和位权两个概念。基数是进位制的基本特征数,即所用到的数码的个数。例如十进制:用09 十个数码表示,基数为10。而权则是处在不同位置上的数字代表的值不同,各进位制中位权的值是基数的若干次幂。如十进制数每个数位上的权则是10的某次幂。位权的表示法是指,数字的总个数为基数,每个数字都要乘以基数的幂次,而该幂次由每个数所在的位置决定。排列方式是以小数点为界,整数部分自右向左分别为0次幂、1次幂、2次幂、,小数部分自左向右分别为负1次幂、负2次幂、负3次幂、。2.2.常用的进位记数制常用的进位记数制 (1)十进制所使用

    47、的数码有10个,即0、1、2、9,基数为10,各位的位权是10i,进位规则是“逢十进一”。例如,十进制数(124.56)10可以表示为:(124.56)10=1102+2101+4100+510-1+610-2(2)二进制所使用的数码有2个,即0、1,基数为2,各位的位权为2i,进位规则是“逢二进一”。例如,二进制数(1101.01)2可以表示为:(1101.01)2=123+122+021+120+02-1+12-2 (3)八进制所使用的数码有8个,即0、1、2、7,基数为8,各位的位权是8i,进位规则是“逢八进一”。例如,八进制数(35.21)8可以表示为:(35.21)8=381+580

    48、+28-1+18-2 (4)十六进制所使用的数码有15个,即0、1、2、9、A、B、C、D、E和F(其中A、B、C、D、E、F分别表示10、11、12、13、14、15),基数为16,各位的位权是16i,进位规则是“逢十六进一”。例如,十六进制数(2C7.1F)16可以表示为:(2C7.1F)16=2 162+12 161+7 160+116-1+1516-2数制数制基数基数数码数码进位规则进位规则十进制十进制100、1、2、3、4、5、6、7、8、9逢十进一二进制二进制20、1逢二进一八进制八进制80、1、2、3、4、5、6、7逢八进一十六进制十六进制160、1、2、3、4、5、6、7、8、

    49、9、A、B、C、D、E、F逢十六进一常用数制的特点如表2-1所示。2.1.3 2.1.3 不同数制间转换不同数制间转换1.1.十进制数转换为非十进制数十进制数转换为非十进制数十进制转换成二进制,需要将整数部分与小数部分分别进行转换。整数部分采用“除基取余法”,小数部分采用“乘基取整法”。(1)十进制整数转换为非十进制整数例如:用“除基取余法”将十进制整数327转换为二进制整数。“除基取余法”转换过程如下:(2)十进制小数转换为非十进制小数十进制小数转换为非十进制小数采用“乘基取整法”。即把给定的十进制小数乘以基数,取其整数作为二进制小数的第一位,然后取小数部分继续乘以基数,将所的整数部分作为第

    50、二位小数,重复操作直至得到所需要的二进制小数。2.2.非十进制数转换为十进制数非十进制数转换为十进制数非十进制数转换为十进制数采用“按权展开法”,即先把各位非十进制数按权展开,写成多项式,然后计算十进制结果。例如:写出(1101.01)2,(237)8,(10D)16的十进制数。3.3.二进制与八、十六进制数的转换二进制与八、十六进制数的转换二进制数与八进制数,以及十六进制数存在着倍数的关系,例如23=8,24=16所以它们之间的转换非常方便。在二进制数与八进制数进行转换的时候,可以用“三位并一位”的方式,以小数点为界,将整数部分从右侧向左侧,每三位一组,当最后一组不足三位时,在该组的最左方添

    展开阅读全文
    提示  163文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:配套课件-大学计算机.ppt
    链接地址:https://www.163wenku.com/p-3224501.html

    Copyright@ 2017-2037 Www.163WenKu.Com  网站版权所有  |  资源地图   
    IPC备案号:蜀ICP备2021032737号  | 川公网安备 51099002000191号


    侵权投诉QQ:3464097650  资料上传QQ:3464097650
       


    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。

    163文库