⑴计算机的诞生:
世界:
1946年世界上第一台电子计算机在美国宾西法尼亚大学诞生,取名为"ENIAC"
中国:
1958年研制了第一台电子管计算机,速度每二千次。
1964~1965年研制出第二代晶体管计算机,1965年制造速度每秒7万次。
1971年研制第三代集成电路计算机
1972年每秒100万次的大型集成电路计算机研制成功
1976年研制成功每秒200万次的计算机
先后自行研制成功了"银河"系列的巨型计算机:
"银河"于1983年问世,其运算速度为每秒1亿次;
"银河II"于1992年诞生,其运算速度为每秒10亿次;
"银河III"于1997年通过国家鉴定,其运算速度为每秒为130亿次。
"神威I"计算机
大规模并行计算机系统命名为"神威I"高性能计算机。它每秒3480亿浮点的峰值运算速度,使"神威I"计算机位列世界高性能计算机的第48位。
⑵计算机的发展:
①按用途分类:
可分为专用机和通用机(如pc机);
②以"代"分类:
第一代,1946~1957年电子管计算机;
第二代,1958~1964年晶体管计算机;
第三代,1965~1971年集成电路
第四代,1972年以来大规模集成电路
第五代,正在研制人工智能
③以相对功能规模分类:
巨型机(如CYBER205机,中国银河II机)
大型机
中型机(IBM360,370)
小型机(DEC公司的VAX-11,Alpha系列机)
微型机(如pc机)
④按结构模式分类:
集中式
计算机网络
集中式系统是一个或多个用户同时使用一台计算机。它又分为:单用户机(pc机)和多用户机(DEC公司的ALPHA系列机,IBM360机).
计算机网络是用通信线路互连起来的多台计算机的集合.
各个分点的计算机称为工作站。
各分点集中汇全的计算机称为服务器。
每个工作站本身就是一台完整计算机,可独立工作;同时服务器是资源(存储器、设备、软件、公共信息等)又可供工作站共享调用.
根据网络覆盖的范围可分为:
局域网
都市网
广域网
国际互连网(internet)。
根据网络的布线组织结构可分为:
总线网
星形网
环形网
2.计算机的特点
①运算速度快,精确度高;
②具有逻辑判断和记忆能力;
③高度的自动化和灵活性。
3.计算机在现代社会中应用
按其性质和类型,一般分为如下十个方面:
①科学计算(数值计算)方面
②数据处理方面
③自动控制(过程控制)方面
④办公自动化(A)方面
⑤计算机辅助设计(CAD)和辅助制造(CAM)方面
⑥计算机辅助教学CAI(CmputerAssistedInstructin)方面
⑦计算机在智能模拟方面的应用
⑧计算机在通信方面的应用
⑨计算机在信息高速公路方面的应用
⑩计算机在文字处理方面的应用
S1.2计算机的基本组成及其相互联系
计算机硬件又称为"冯.诺依曼结构"。由五个部分组成:
输入设备
输出设备
存储器
运算器
控制器
计算机软件又可分为系统软件和应用软件两大类。
输入设备:将外界信息输入到计算机的设备。
输出设备:将计算机处理的结果以人们所能识别的形式表现出来。
存储器:是计算机的重要组成部分.
它可分为:
计算机内部的存储器(简称内存)
计算机外部的存储器(简称外存)
内存储器从功能上可以分为
读写存储器RAM
只读存储器ROM两大类
计算机存储容量以字节为单位,它们是:字节B(1Byte=8bit)、千字节(1KB=1024B)、兆字节(1MB=1024KB)、千兆字节(1GB=1024MB)
外存又称辅助存储器,它容量更大,常用的外部存储器有软盘、硬盘、光盘、磁带。
运算器:对信息进行加工处理的部件。
它在控制器的控制下与内存交换信息,负责进行各类基本的算术运算和与、或、非、比较、移位等各种逻辑判断和操作。此外,在运算器中还有能暂时存放数据或结果的寄存器。
控制器:是整个计算机的指挥中心。
它对指令进行分析、判断,发出控制信号,使计算机的有关设备协调工作,确保系统自动运行。
5.计算机的工作原理
计算机的基本原理是存贮程序和程序控制。
预先要把指挥计算机如何进行操作的指令序列(称为程序)和原始数据通过输入设备输送到计算机内存贮器中。每一条指令中明确规定了计算机从哪个地址取数,进行什么操作,然后送到什么地址去等步骤。
计算机在运行时,先从内存中取出第一条指令,通过控制器的译码,按指令的要求,从存贮器中取出数据进行指定的运算和逻辑操作等加工,然后再按地址把结果送到内存中去。接下来,再取出第二条指令,在控制器的指挥下完成规定操作。依此进行下去,直至遇到停止指令。
程序与数据一样存贮,按程序编排的顺序,一步一步地取出指令,自动地完成指令规定的操作是计算机最基本的工作原理。这一原理最初是由美籍匈牙利数学家冯.诺依曼于1945年提出来的,故称为冯.诺依曼原理。
S1.3计算机中的数的表示
人们习惯用十进制数,它有两个特点:①基数为10,②逢十进一(其它数制特点亦类似),
一、数制
计算机中采用的是二进制,因为二进制具有运算简单,易实现且可靠,为逻辑设计提供了有利的途径、节省设备等优点,为了便于描述,又常用八、十六进制作为二进制的缩写。
一般计数都采用进位计数,其特点是:
(1)逢N进一,N是每种进位计数制表示一位数所需要的符号数目为基数。
(2)采用位置表示法,处在不同位置的数字所代表的值不同,而在固定位置上单位数字表示的值是确定的,这个固定位上的值称为权。
在计算机中:D7 D6 D5 D4 D3 D2 D1 D0只有两种0和1
二、数制转换
不同进位计数制之间的转换原则:不同进位计数制之间的转换是根据两个有理数如相等,则两数的整数和分数部分一定分别相等的原则进行的。也就是说,若转换前两数相等,转换后仍必须相等。
有四进制
十进制:有10个基数:0~~9,逢十进一
二进制:有2个基数:0~~1,逢二进一
八进制:有8个基数:0~~7,逢八进一
十六进制:有16个基数:0~~9,A,B,C,D,E,F(A=10,B=11,C=12,D=13,E=14,F=15),逢十六进一
1、数的进位记数法
N=an-1*pn-1+an-2*pn-2+…+a2*p2+a1*p1+a0*p0
2、十进制数与P进制数之间的转换
①十进制转换成二进制:
十进制整数转换成二进制整数通常采用除2取余法,小数部分乘2取整法。例如,将(30)10转换成二进制数。
将(30)10转换成二进制数
2|30 ….0 ----最右位
2|15 ….1
2| 7 ….1
2| 3 ….1
1 ….1 ----最左位
∴ (30)10=(11110)2
将(30)10转换成八、十六进制数
8| 30 ……6 ------最右位
3 ------最左位
∴ (30)10 =(36)8
16| 30 …14(E)----最右位
1 ----最左位
∴ (30)10 =(1E)16
3、将P进制数转换为十进制数
把一个二进制转换成十进制采用方法:把这个二进制的最后一位乘上20,倒数第二位乘上21,……,一直到最高位乘上2n,然后将各项乘积相加的结果就它的十进制表达式。
把二进制11110转换为十进制
(11110)2 = 1*2(4)+1*2(3)+1*2(2)+1*2(1)+0*2(0)
= 16+8+4+2+0
=(30)10
把一个八进制转换成十进制采用方法:把这个八进制的最后一位乘上80,倒数第二位乘上81,……,一直到最高位乘上8n,然后将各项乘积相加的结果就它的十进制表达式。
把八进制36转换为十进制
(36)8=3*8(1)+6*8(0)=24+6=(30)10
把一个十六进制转换成十进制采用方法:把这个十六进制的最后一位乘上160,倒数第二位乘上161,……,一直到最高位乘上16n,然后将各项乘积相加的结果就它的十进制表达式。
把十六制1E转换为十进制
(1E)16=1*16(1)+14*16(0)=16+14=(30)10
4、二进制转换成八进制数
(1)把二进制数转换成八进制数:对于整数,从低位到高位将二进制数的每三位分为一组,若不够三位时,在高位左面添0,补足三位,然后将每三位二进制数用一位八进制数替换,小数部分从小数点开始,自左向右每三位一组进行转换即可完成。例如:
将二进制数1101001转换成八进制数,则
(001 101 001)2
| | |
( 1 5 1)8
( 1101001)2=(151)8
(2)八进制数转换成二进制数:只要将每位八进制数用三位二进制数替换,即可完成转换,例如,把八进制数(643.503)8,转换成二进制数,则
(6 4 3 . 5 0 3)8
| | | | | |
(110 100 011 . 101 000 011)2
(643.503)8=(110100011.101000011)2
5、二进制与十六进制之间的转换
(1)二进制数转换成十六进制数:由于2的4次方=16,所以依照二进制与八进制的转换方法,将二进制数的每四位用一个十六进制数码来表示,整数部分以小数点为界点从右往左每四位一组转换,小数部分从小数点开始自左向右每四位一组进行转换。
(2)十六进制转换成二进制数
如将十六进制数转换成二进制数,只要将每一位十六进制数用四位相应的二进制数表示,即可完成转换。
例如:将(163.5B)16转换成二进制数,则
( 1 6 3 . 5 B )16
| | | | |
(0001 0110 0011. 0101 1011 )2
(163.5B)16=(101100011.01011011)2
小结数制问题:
(1)注意下列规律的应用:2(0)=(1)2 2(1)=(10)2 2(2)=(100)2
2(3)=(1000)2(4)=(10000)2 ......2(n)=(1000…00)2
(2)8进制的个位数与3位二进制数建立一个一一对应关系;
16进制的个位数与4位二进制数建立一个一一对应关系;
(3)十进制的纯小数转换为N进制数的方法是:小数点位置不变,乘N取整。
(4)十进制的整数转换为N进制数的方法是:除N取余数,反读;
(5)N进制的整数转换为十进制数的方法是:
(amam-1am-2….a2a1a0)N =(am*N m+am-1*N m -1+…+a2*N 2+a1*N 1+a0*N 0)10
(6)如果小数点不在a0 的后面,而在a2后面时,展开式又怎样呢?
三、计算机的编码问题
1) BCD编码原理 2) 汉字编码原理 3) 原码表示与补码表示
S1.4计算机信息安全基础知识
一、什么是计算机病毒
所谓计算机病毒,是指一种在计算机运行过程中,能把自身精确拷贝或有修改地拷贝到其它程序体内的程序。计算机病毒是人为非法制造的程序,正象人体病毒侵犯人细胞,并把它转换制造病毒的"工厂"一样,计算机病毒是指病毒程序。
二、计算机病毒的特性
1.隐蔽性
计算机病毒程序是人为制造的小巧玲珑的经过精心泡制的程序,这就是病毒的源病毒。这种源病毒是一个独立的程序体,源病毒经过扩散生成的再生病毒,往往采用附加或插入的方式隐蔽在可执行程序或数据文件中,可以在几周或几个月内不被人发现,这就是所谓隐蔽性。
2.潜伏性
所谓潜伏性,指病毒具有依付于其它媒体寄生的能力。
3.传播性
所谓传播性,指病毒具有极强的再生和扩散能力,潜伏在计算机系统中的病毒,可以不断进行病毒体的再生和扩散,从而使病毒很快扩散到磁盘存储器和整个计算机系统。
4.激发性
所谓病毒的激发性,系统病毒在一定条件受外界刺激, 使病毒程序迅速活跃起来的特性。
5.破坏性和危害性
计算机病毒程序,从本质上来说,它是一个逻辑炸弹。一旦满足条件要求被激活并发起攻击就迅速扩散,使整个计算机系统无法正常运行,所以它具有极大的破坏性和危害性。
三、计算机病毒的分类
1.按病毒设计意图和破坏性大小分
按计算机病毒设计者的意图和病毒程序对计算机的破坏可将计算机病毒分为两类:
(1)良性病毒是破坏性较小的计算机病毒。例如,IBM圣诞树病毒, 可令计算机系统在圣诞节时显示问候话语并在屏幕上出现圣诞树画面。这种病毒除占用一定的系统资源,对系统其它方面不产生或产生较小的破坏性。
(2)恶性病毒是具有明显破坏目标的目的,其破坏性和危害性都很大,往往是增删数据,删改文件或对磁盘进行格式化或破坏系统数据甚至硬件,造成灾难性后果。
2.按病毒入侵系统的途径分
(1)源码病毒(SurceCdeViruses):源码病毒在源程序被编译之前, 就插入到高级语言编定的源程序当中,由于源码病毒程序编写难度大,所以较为少见。这种病毒往往隐藏在大型程序中,一旦插入,其破坏性和危害性都很大。
(2)入侵病毒(IntrusiveViruses):入侵病毒是把病毒程序的一部分插入主程序,这种病毒难以编写它一旦入侵到现有程序当中,不破坏主文件就难以消除该病毒程序。
(3)操作系统病毒(peratingSystemViruses):操作系统病毒是把病毒程序逻辑加入或部分嵌入操作系统中进行工作的病毒。因为整个计算机系统是在损伤系统控制和管理下运行的,操作系统病毒的入侵就造成病毒程序对系统的持有攻击性、破坏性和危害性。
(4)外壳病毒(ShellViruses):外壳型病毒是把病毒程序置放在主程序中,它大多感染执行程序有半数以上的计算机是采用这种外壳方式传播的,这种病毒程序易于编制,也易于消除。
特别需要指出的是,我们常听到的"计算机病毒"实际上也是一种软件(或者说程序),代用了生物学上的名词,只不过其程序功能在于扰乱计算机的正常工作或破坏计算机系统存储的信息等,如删除我们存储的数据等。计算机病毒具有隐蔽性,传染性,破坏性。
鉴于计算机病毒传播危害性大,计算机系统一旦感染上病毒,可能会使计算机系统瘫痪,从而可能造成灾难性的后果。所以,各国一直对计算机病毒的防犯给予高度重视,并且逐步采取了一系列科学管理方法和预防措施。通常采用如下安全管理方法和对策。
1、对工作人员应该加强关于计算机病毒及其危害的教育使有关人员认识到,程序和数据的破坏或系统瘫痪,不仅给公司或厂方造成巨大的经济损失,而且还会严重地损害公司和厂方的社会形象和信誉
2、为了防犯病毒的入侵,对于系统软件应予以写保护。注意对需要的可执行程序和数据文件进行写保护。
3、对于予以保护的文件,为了防止文件的任何可能的修改,只允许使用读操作,而且要经常检查这些文件是否被修改了。
4、对于计算机系统中的程序,要定期进行比较测试和检查,以检测是否有病毒侵入。
5、要谨慎使用公共软件,防止计算机病毒的传播和扩散。
6、在使用口令(Passwrd)时,要尽可能选择随机字符作为口令,让口令本身无意义,不要用名字生日等作为口令,以增加破译口令难度。
7、加强使用软盘的管理,尽量不用软盘引导。因为用软盘引导造成病毒感染的机会要多一些,而用硬盘引导,则较安全。
8、要严禁将其它部门的程序带入本系统。外来程序如确需要使用, 必须经管理人员授权,并要经过严格检查和测试,在确信无病毒感染时,才允许在本系统中运行。
9、不允许随便将本系统与外界系统接通,以防止外界系统的病毒乘机侵入。
10、不允许将各种游戏软件装入计算机系统,因为游戏软件被病毒侵入的机会很多,带病毒可能性大,以防止计算机病毒乘机侵入。
11、使用杀毒软件,病毒本质上是一种程序,故可以通过软件的方法来预防或清除病毒程序,这就是杀毒软件。现今市面上流行的国际,国内的杀病毒软件的很丰富。如:Scan、Clean、kill系列、KV200、KV300等等不一而足。 这些杀毒软件各有特点,使用较多的是kill系列和kv系列,这两个系列都可以通过菜单界面方便的进行操作。
计算机基础知识二
一、网络与Internet
1.网络的定义:
所谓计算机网络,就是利用通信线路和设备,把分布在不同地理位置上的多台计算机连接起来。
计算机网络是现代通信技术与计算机技术相结合的产物。
网络中计算机与计算机之间的通信依靠协议进行。协议是计算机收、发数据的规则。
TCP/IP:用于网络的一组通讯协议。包括IP(Internet Protocol)和TCP(Transmission Control Protocol)
2、调制解调器(Modem)
既是收发器,又是接受器。它可以将计算机的数据(Digital)信号转换(调制)为模拟(Analog)信号在传输线路上进行传送,同时也可以将线路上传输的模拟信号解调回数字信号传送给计算机。 3、网络的发展
计算机网络的发展过程大致可以分为三个阶段:
远程终端联机阶段:主机—终端
计算机网络阶段:计算机—计算机
Internet阶段: Internet
4.网络的主要功能:
(1)信息资源共享
(2)数据信息传输
(3)分布处理
(4)综合信息服务
5.网络的分类
?按覆盖地域分:局域网、城域网、广域网、Internet
局域网:Local Area Network,简写为LAN
城域网:Metropolitan Area Network,简写为MAN
广域网:Wide Area Network,简写为WAN
?按拓扑结构分:(网络拓扑结构是指网络中节点间的物理连接方式)总线形、环形、星形(树形)、混合形:
6、数据通信中的几个主要指标
a.数据传输速率
是指每秒能传输的二进制代码的位数,单位为位/秒(记为bit/s或bit per second,简写为bps)。如调制解调器的传输速率由早期的300bps逐步提高到现在的28.8Kbps,33.6Kbps和56Kbps,速度越来越快
b.误码率
是衡量数据通信系统在正常工作情况下传输可靠性的指标,指的是二进制码元传输出错的概率。如收到100000个码元,经检查后发现有一个错了,则误码率为十万分之一。
c.信道容量
表示一个信道的传输能力,对数字信号用数据传输速率作为指标,是以信道每秒钟能传输的比特为单位的,记为比特/秒或位/秒。
7.网络的体系结构
OSI 的七层体系结构:
应用层
表示层
会话层
运输层
网络层
数据链路层
物理层
8.局域网的工作方式
通常有两种:
?客户机/服务器(Client/Server):
提供资源并管理资源的计算机称为服务器;使用共享资源的计算机称客户机;
?对等(Peer-to-Peer):
不使用服务器来管理网络共享资源,所以的计算机处于平等的地位
9.Internet的形成与发展
又称国际互联网,规范的译名是“因特网”,指当前各国、各地区众多开发的网络连接在一起而形成的全球性网络。
? 我国Internet的发展情况:
八十年代末,九十年代初才起步。
1989年我国第一个公用分组交换网CNPAC建成运行。
? 我国已陆续建成与Internet互联的四个全国范围的公用网络:
中国公用计算机互联网(CHINANET)、中国金桥信息网(CHINAGBN)
中国教育和科研计算机网(CERNET)、中国科学技术网(CSTNET)
10.IP地址:
我们把整个Internet看作一个单一的、抽象的网络,所谓IP地址,就是为Internet中的每一台主机分配一个在全球范围唯一地址。
IP地址是用“.”隔开四个十进制整数,每个数字取值为0—255。形式为AAA.BBB.CCC.DDD,如202.96.151.199。
IP地址分A、B、C、D;E五类,目前大量使用的是A、B、C三类,D类为Internet体系结构委员会IAB专用,E类保留在今后使用。
如果一个IP地址AAA的值在1—126之间,表示它属于A类地址;如果AAA的值在128—191之间,表示它属于B类地址;如果AAA的值在192—254之间,表示它属于C类地址。
11.域名(DN):
域名是由四部分组成:开头、主机名、主机类别、国家名(可以不要)如:www.ycwb.com.cn
域名地址采用层次结构,一个域名一般有3-5个子段,中间用“. ”隔开。
顶级域名有三类:
? 国家顶级域名,如cn(中国)、us(美国)、uk(英国);
? 国际顶级域名—— int ,国际性组织可在int 下注册;
? 通用顶级域名,如:com、net、edu、gov、……
12.Internet的服务与工具
Internet的服务有:电子邮件、远程登陆、文件传输、信息服务等
? 电子邮件(E_mail):电子邮件地址格式为 ——
收信人邮箱名@邮箱所在主机的域名例:winner01@ 21cn.com
第一部分是用户的帐号,最后一部分提供该电子邮箱网站的域名地址,两部分要用@连接起来。
? 远程登陆(Telnet):指通过Internet与其它主机连接。
登陆上另一主机,你就可以使用该主机对外开放的各种资源,如联机检索、数据查询。
? 文件传输(FTP):用于在计算机间传输文件。如下载软件等。
?全球信息网(WWW-World Wide Web):
又称万维网,是一个全球规模的信息服务系统,由遍布于全世界的数以万计的Web站点组成。
13、IE的用法
前进、后退、浏览、收藏夹、搜索、设置主页、编码等
二、计算机病毒
计算机病毒:一种人为制造的、在计算机运行中对计算机信息或系统起破坏作用的程序。
特点:寄生性、传染性、潜伏性、隐蔽性、破坏性。
防范:数据备份、安装防病毒软件、复制文件前先查病毒、不要轻易打开不认识的人寄来的电子邮件、上网时使用防火墙。
三、计算机法规
软件保护法:随着计算机领域发展的日新月异,软件也越来越多,为了保护知识产权,推出了软件保护法,用来保护软件的著作权。
计算机网络基础知识(二)
1)星型连接的局域网在计算机网络建设广泛应用,速度从10M、100M到1000M不等;
2)服务器与工作站的概念;
3)计算机网络的硬件设备(网线、光纤、路由器、中继器、微波、卫星、网卡、调制解调器、交换机、集线器、ADSL设备等)
4)计算机网络软件主要有:网络操作系统、网络协议软件、网络通讯软件、网络管理及应用软件等;
5)互联网的服务主要有:WWW服务,E-mail服务,Telent服务,FTP服务,网络新闻服务和网络电话、网络可视会议等;
6)网络基本概念:TCP/IP网络通讯协议,是不同计算机系统之间的互联基础,有5层通信协议;
7)IP地址:一个IP地址由4个字节(32位)组成,分成两部分。第一部分是网络号,第二部分是主机号。在形式上,IP地址通常用圆点分隔开,其中每个字节用10进制数表示,数字介于0至255之间(255是广播地址),如130.130.71.1,其网络号是130.130,而71.1则该网络中的一台主机。
IP地址一般可分为A、B、C三类地址:
A类地址的最高位是0,前8位是网络号,所24位是主机号;这样,在互联网中可能会有126个A类网络(0与127除外),而每一个A类网络中允许有1600万个节点或主机,只有非常大的地区才能使用A类地址。
B类地址的前两位是10,前16位是网络号,后16位是主机号。这样在某种互连环境下大约有1.6万个B类网络,而每个B类网络中可以有大约6.5万个主机,一些大单位和大公司营建的网络使用B类地址。
C类地址的最高3位是110,前24位表示网络号,后8位是主机号,较小的单位和公司使用C类地址。
(8)接入互联网的方式:有线接入或无线接入
有线接入:普通电话线接入、铜缆接入、光纤接入、局域网网线接入,其中采用普通电话线接入的主要的设备是:内置或外置的Modem、ISDN、ADSL、DDN等,铜缆接入有Cable Modem设备等,多用于有线电视网络中接入互联网方面;
无线接入主要有:手机上网、卫星上网、宽带无线接入上网、公众无线数据网等。
(9)域名:为了辟开记忆繁琐的数字IP地址,人们就发明了域名解释系统:DNS,其实DNS是一个很大的IP地址与域名网址的对应数据库,人们上网时在浏览器的地址栏中输入网址(含域名)时,网络上的ISP公司或专用的DNS系统就会很快在把网址对应成IP地址,从而使浏览器能快速定位到网址所对应的主机,从而浏览主机上面的信息,或进行其它方面的操作。
如:www.cctv.com就是中央电视台的国际域名(网址)。
(10)统一资源定位器:URL,描述了超文本联接协议http或文件传输协议FTP及域名、网址之间的互相结合,成为资源定位的利器。
(11)网页、主页、网站。
(12)超文本、超媒体和超链接。
(13)文件资料的上传和下载。
(14)网络信息的快速定位方法:搜索引擎、中文网址等。
(15)多媒体信息在网络上的传输。(流式媒体传输技术及相应的软件系统)
|