计算机基础(01)基础知识 |
您所在的位置:网站首页 › 计算机F4210ADD2 › 计算机基础(01)基础知识 |
1 计算机基础知识
1.1计算机概述
1.1.1 计算机的诞生
计算机的诞生是人类对计算工具的需求和早期开发开始的自动化的计算机需要有其赖以生存的基础,由于其工作的复杂性,需要机电方式来自动计算推动计算机发展的重要原因是需求,新的需求决定新的发展方向
1.1.2 计算机的关键人物
图灵的布尔代数,将复杂问题简单化,将专业问题通用化 冯诺依曼的程序存储理念,将自动化运算实现,是将程序和数据事先存放在外存储器中,在执行时将程序和数据先从外存装入内存中。然后使计算机在工作时自动地从内存中取出指令并加以执行,这就是存储程序概念的基本原理,冯·诺依曼计算机体系结构的主要特点是: 采用二进制形式表示程序和数据计算机硬件是由运算器、控制器、存储器、输入设备和输出设备五大部分组成程序和数据以二进制形式存放在存储器中控制器根据存放在存储器中的指令 (程序) 工作 1.1.3 计算机的定义与组成@1 计算机的概念:计算机是一种能按照事先存储的程序,自动、高速地进行大量数值计算和各种信息处理的现代化智能电子设备 @2 计算机的组成:一个完整的计算机系统有硬件系统和软件系统两大部分 硬件系统:能够收集、加工、处理数据以及输出数据所需的设备实体,是看得见、摸得着的部件总和,是计算机工作的基础。 从硬件结构上来分:计算机硬件主要分为5个部分:运算器、控制器、存储器以及输入/输出设备。软件系统:相对硬件而言,为了充分发挥硬件系统性能和方便人们使用硬件系统,以及解决各类应用问题而设计的程序、数据、文档总和,它们在计算机中体现为一些触摸不到的二进制状态,存储在内存、磁盘、闪存盘、光盘等硬件设备上。@3 计算机的组成结构示意图: @1 计算机的发展历史: 1946年,美国宾尼法尼亚大学研制成功,名字为ENIAC(电子数值积分计算机) 第1代计算机:采用电子管作为逻辑器件,速度低,体积大,耗电多 第2代计算机:采用晶体管作为逻辑器件,存储器采用磁芯和磁鼓,速度提高,体积减小,耗电降低第3代计算机:采用中小规模集成电路作为逻辑器件,速度提高,体积减小,耗电降低第4代计算机:采用大规模及超大规模集成电路作为逻辑器件,速度提高,体积减小,耗电降低第5代计算机:将运算器和控制器集成在电路芯片上,体积小,功耗低,可靠性高,对环境要求低@2 计算机的发展方向: 巨型化:存储容量更大。微型化:体积越来越小网络化:计算机无处不在,网络接口也无处不在智能化:模仿人类较高层次智能活动的能力。例如对弈系统,专家系统等。@3 未来计算机: 分子、原子计算机:利用原子、分子作为计算机的导线和器件,并实现纳米寻址和系统结构。光计算机:利用全光交换器件代替电子计算机的电子器件生物DNA计算机:在逻辑处理方面有着极大的优势。量子计算机:利用量子物理解决器件向微小发展方向的问题。微米、纳米流体计算机:利用微纳技术实现逻辑门,主要用于血液检测和药品开发与测试。 1.2 信息的表示与存储 1.2.1 数制的概念@1 计算机采用二进制,主要是因为: 电路设计简单,物理上最容易实现运算规则简单,工作可靠逻辑性强,便于实现逻辑运算和逻辑判断进制的特点:逢N进1;位权表示法@2 数制也称计数制,是指用一组固定的符号和统一的规则来表示数值的方法。 @3 常用数制 如下: 其中: 基数:R进制的基数=R 位权:在数制中,各位数字所表示值的大小不仅与该数字本身的大小有关,还与该数字所在的位置有关,我们称这关系为数的位权。即位权是一个与数字位置有关的常数,位权=Rn@4 二进制运算: 二进制算术运算:类似10进制运算,不过是逢2进1二进制逻辑运算:与(一假则假),或(一真则真),非(取反)二进制小数运算:二进制小数的位权依次为2^(1/n)@5 注意:二进制运算最后都是以加法形式进行,所以加法是计算机运算的基础 1.2.2 数制转换@1 10进制转2进制: 整数部分除以2取余,直至商为0;小数部分乘以2取整,直至小数部分为0或达到所需精度@2 10进制转8进制: 整数部分除以8取余,直至商为0;小数部分乘以8取整,直至小数部分为0或达到所需精度@3 10进制转16进制: 整数部分除以16取余,直至商为0;小数部分乘以16取整,直至小数部分为0或达到所需精度@4 2进制转8进制: 整数部分小数点左边从右向左,每3位一组,转换成8进制小数部分小数点右边从左向右,不足时补0至3位,每3位为一组,转换成8进制@5 2进制转16进制: 整数部分小数点左边从右向左,每4位一组,转换成16进制小数部分小数点右边从左向右,不足时补0至4位,每4位为一组,转换成16进制@6 2进制转换10进制: 利用位权变换,直接得出结果即可@7 常用数制对照表如下所示: @8 带符号数的表示方法: @@8.1 计算机中需要处理的数据分为数值型和非数值型,而这些都需要直接用二进制进行表示。对于整型数有正负,需要用符号位(0表示正数,1表示负数)来表示,对于无符号数没有正负,也就不需要符号位。 @@8.2 机器值与真值: 符号被数值化的数据被称为机器数数值的数学表示形式被称为真值@@8.3 原码,反码,补码: 原码:与机器码一致反码:正数的反码与其原码相同;负数的反码是对其原码逐位取反,但符号位除外补码:正数的补码与其原码相同;负数的补码是在其反码的末位加1。@9 定点数(小数点位置固定)与浮点数(小数点位置不固定): @@9.1定点数:小数点完全靠事先约定而隐含在不同的位置 根据小数位数是否固定,分为定点数和浮点数根据小数点固定的位置不同,定点数分为定点整数和定点小数两部分:定点整数:若阶码J=0,尾数S为纯整数,此时,小数点固定在数的最低位之后定点小数:若阶码J!=0,通常将小数点固定在最高数据位的左边@@9.2 浮点数:小数点位置不固定的数,通常将其分为阶码和尾码两部分表示 阶码:确定数的范围尾码:确定数的精度说明:采用浮点数表示的数值范围比定点数要大 1.2.3 信息的存储单位@1 位(bit):计算机存储数据的最小单元(0、1) @2 字节(Byte):处理数据的基本单位(8bit/Byte) @3 常用的字节计数单位: 1KB=1024 Byte(2^10 B) 1MB=1024 KB(2^20 B)1GB=1024 MB(2^30 B) 1TB=1024 GB(2^40 B)@4 字长:CPU一次处理数据的二进制位数。 1.2.4 数值型数据的编码 常用的数字型数据编码有BCD码(8421码),也称为2-10进制编码BCD码也是逢10进1,与10进制的运算规则完全相同注意:虽然4位二进制数可以表示16个值,但是后面6个在BCD码中没有用到 1.2.5 非数值型数据的编码@1 ASCII字符编码(最常用):分为7位码和8位码 对于7位码:最高位不用,一共表示128个不同的字符对于8位码:最高位为奇偶校验位,后面同7位码一致@2 奇校验与偶校验 奇校验:在正确字节里,一个字节中1的个数必须是奇数,否则在最高位补1偶校验:在正确字节里,一个字节中1的个数必须是偶数,否则在最高位补1@3 汉字编码: 国标码(交换码,GB2312):基本解决了汉字和少数民族文字的使用标准问题机外码:用户通过键盘输入的汉字信息编码,是与计算机交互的第一接口机内码:计算机内部存储,对文字加工时所用的编码,每个汉字用2个机内码表示字形码:文字信息的输出,即字的形和体,人们可以看懂@4 多媒体编码:计算机中只有0和1,因此多媒体信息也要转换成2进制形式来存储 @@4.1 音频信息数字化:将音频信息量化,需要A/D转换和D/A转换 A/D转换:模拟信号转换成数字信号 通过A/D转换,在规定时间内将声音信号按照幅值量化,声音就被数字化了采用频率越高,采集的数据量就越大,越接近原始的模拟信息采样深度越高,采集的每个数据就越精确,越接近原始的模拟信息D/A转换:数字信号转换成模拟信号 通过D/A转换,在规定时间内将数字信息按照音频规定的形式输出,存储的声音就被模拟了@@4.2 视频信息数字化: 视频信息的数字化同音频类似,需要两个指标来衡量,采用频率和采用深度采样频率越高:单位时间内捕获画面帧的数量越多,画面的连续性就越好,动态连续性越好采样深度越高,采集到的每帧画面越清晰,静态上越接近于实际情况 1.3 信息安全 1.3.1 信息安全概述@1 信息安全是指信息网络的硬件,软件,系统中的数据受到保护,不因偶然或恶意的原因遭到破坏而不正常工作 @2 信息安全是涉及计算机科学、网络、通信技术、密码技术、信息安全技术、应用数学、信息论的综合学科 @3 信息环境污染主要由垃圾信息、有害信息、虚假信息引起 @4 信息安全产生的原因: 网络信息传输需要通过很多网络设备,因此信息被截获避免不了网络拥有比较复杂的设备和协议,而复杂系统的缺陷和漏洞是很难避免的 1.3.2 计算机FZ 计算机FZ:一种高技术的犯罪手段,随时随地都可以发生计算机FZ手段:系统攻击、网络传播、非法使用资源、盗号窃取机密计算机FZ特点:智能、隐蔽、广域、危害、诉讼困难(找不到证据)、司法的滞后性 1.3.3 防火墙技术@1 防火墙:内部网络与Internet之间所设置的安全防护系统 @2 防火墙阻止外部网络对内部资源的非法访问,也阻止了内部对外部的不安全访问 @3 防火墙是通过对网络数据包进行解析与过滤的机制实现安全防护 @4 防火墙主要用于实现访问控制、授权认证、安全检查、加密 访问控制:企业内部与外部、内部各部门之间实行隔离授权认证:授权不同用户的不同访问权限安全检查:对流入网络中的信息流进行检查和过滤,防止病毒干扰和破坏加密:提供防火墙与用户信息传输方面的安全保证,保证防火墙与防火墙之间的信息安全@5 防护墙的类型:过滤防火墙、代理防火墙、双穴主机防火墙 过滤防火墙:设置在网络层,可以在路由器上实现包过滤代理防火墙:应用层网关防火墙,由代理服务器和过滤路由器组成双穴主机防火墙:利用主机实现安全控制功能,可以有多个网卡,连接不同的网络 1.3.4 计算机病毒及其防治@1 计算机病毒:人为设计的程序,隐蔽在计算机中,对计算机不定期造成破坏 @2 计算机病毒的产生:开始是由于恶作剧,而后来则因为利益而编写这些类型的程序,获取利益或者报复 @3 计算机病毒历史:(1983年确认,1987年开始得到重视) 第1阶段(1986-1989):传统的单机病毒,具有针对性,但很容易被排查第2阶段(1989-1991):混合型病毒,更加隐蔽,自我保护措施强,可以变种第3阶段(1992-1995):多态性/自我变形病毒,病毒的多态性导致多维化发展第4阶段(1996-现在):网络病毒,利用互联网进行传播,传播速度快、隐蔽性强、破坏性大@4 计算机病毒表现形式: 增加/减少文件长度:产生新文件或改变某些文件的属性使系统异常/瘫痪:删除或改变系统的重要文件或可执行程序改变磁盘分配:写入特定信息,导致对磁盘进度操作时系统崩溃或出现异常存储信息不正常:破坏磁盘目录表和文件分配表FAT等减少可用内存空间:进入内存执行时减少内存空间@5 计算机病毒的特点:传染性、隐蔽性、潜伏性、破坏性、针对性、不可预见性 @6 计算机病毒分类: @@6.1 按照破坏性分: 良性病毒: 对平时操作有一定影响,但是不影响系统的正常运行恶性病毒:封锁、干扰中断与输入输出,甚至终止系统运行极恶性病毒:造成死机,系统崩溃,删除程序或系统文件,破坏系统配置,甚至无法启动灾难性病毒:破坏分区表信息,主引导程序,分区表,删除数据甚至格式化硬盘@@6.2 按照传染方式分: 引导区型病毒:通过软盘在操作系统中传播,感染引导区直至硬盘中的主引导记录文件行病毒:也称寄生病毒,扩展名为可执行文件,病毒通过运行感染其他文件混合型病毒:具有前两者的特点,即感染引导区又感染文件宏病毒 :用BASCIC语言编写,寄存在office文档上,容易通过网络以及文件传输扩散@@6.3 按照连接方式分: 源码型病毒:难以编写,主要攻击高级语言编写的源程序,并随程序一起生成可执行文件入侵型病毒:利用自身替代程序中的部分模块和堆栈区,针对性强,不容易清除操作系统病毒:将自身部分加入或替代操作系统的部分功能,危害性比较大外壳病毒:将自身附着在正常程序的开头和结尾,相当于给程序加了一个外壳@7 计算机病毒的检测与防御: 手工检测:利用软件工具来检测系统中是否有病毒,操作难度大,技术复杂,检测效果较好自动检测:通过诊断软件来自动检测系统中是否存在病毒,操作简单,但检测效果不好@8 新病毒种类以及其变种: 互联网蠕虫病毒:利用微软的sql server漏洞进行复制传播,通过内存而非文件进行病毒传播冲击波病毒:利用windows RPC DCOM服务漏洞,这意味着很多用户将成为受害者病毒预防方法:更新系统。 补丁与安装补丁的方法:补丁即patch,可对软件进行修复;补丁程序安装可定义到官网,也可以自动安装。 @9 国内计算机病毒现状:利用漏洞的病毒增加、病毒向多元化发展、有网络特性的病毒增加、即时通信软件的病毒增加 1.3.5 计算机软件知识产权目前对计算机软件进行保护的方式主要有:版权法、专利法、商业秘密法以及独立部门。
|
今日新闻 |
点击排行 |
|
推荐新闻 |
图片新闻 |
|
专题文章 |
CopyRight 2018-2019 实验室设备网 版权所有 win10的实时保护怎么永久关闭 |