- 1.65 MB
- 2022-08-10 发布
- 1、本文档由用户上传,淘文库整理发布,可阅读全部内容。
- 2、本文档内容版权归属内容提供方,所产生的收益全部归内容提供方所有。如果您对本文有版权争议,请立即联系网站客服。
- 3、本文档由用户上传,本站不保证质量和数量令人满意,可能有诸多瑕疵,付费之前,请仔细阅读内容确认后进行付费下载。
- 网站客服QQ:403074932
计算机的发展第一台计算机:1946年美国ENIAC(埃尼阿克)它用了18000多个电子管,1500多个继电器,每小时消耗电150度,每秒运算5000多次,占地167平方米,重量达30多吨。\n代次起止年份所用电子元器件数据处理方式运算速度应用领域第一代1946~1957电子管汇编语言、代码程序5千~3万次/秒国防及高科技第二代1958~1964晶体管高级程序设计语言数十万~几百万次/秒工程设计、数据处理第三代1965~1970中、小规模集成电路结构化、模块化程序设计、实时处理数百万~几千万次/秒工业控制、数据处理第四代1970~今大规模、超大规模集成电路分时、实时数据处理、计算机网络上亿条指令/秒工业、生活等各方面电脑的发展历程\n(1)位计算机中所有的数据都是以二进制来表示的,一个二进制代码称为一位,记为bit。位是计算机中最小的信息单位。(2)字节在对二进制数据进行存储时,以八位二进制代码为一个单元存放在一起,称为一个字节,记为Byte。字节是计算机中次小的存储单位。计算机中常用的名词\n(3)字一条指令或一个数据信息,称为一个字。字是计算机进行信息交换、处理、存储的基本单元。(4)字长CPU中每个字所包含的二进制代码的位数,称为字长。字长是衡量计算机性能的一个重要指标。\n(5)指令指挥计算机执行某种基本操作的命令称为指令。一条指令规定一种操作,由一系列有序指令组成的集合称为程序。(6)容量容量是衡量计算机存储能力常用的一个名词,主要指存储器所能存储信息的字节数。常用的容量单位有B、KB、MB、GB,它们之间的关系是:1KB=210B=1024B1MB=210KB=1024KB1GB=210MB=1024MB\n进位计数制1.十进制日常生活中最常见的是十进制数,用十个不同的符号来表示:0、1、2、3、4、5、6、7、8、9,称为代码。2.二进制二进制数只有两个代码“0”和“1”,所有的数据都由它们的组合来实现。二进制数据在进行运算时,遵守“逢二进一,借一当二”的原则。3.十六进制十六进制数采用0~9和A、B、C、D、E、F六个英文字母一起构成十六个代码。\n不同进制之间的转换1.二进制与十进制的相互转换二进制数要转换成十进制数非常简单,只需将每一位数字乘以它的权2n,再以十进制的方法相加就可以得到它的十进制的值(注意,小数点左侧相邻位的权为20,从右向左,每移一位,幂次加1)。【例1】(10110.011)B=1×24+0×23+1×22+1×21+0×20+0×2-1+1×2-2+1×2-3=(22.375)D\n十进制数据转换成二进制采用的是倒除法,即“除2取余”的方法。具体过程介绍如下:(1)将十进制数除2,保存余数。(2)若商为0,则进行第三步,否则,用商代替原十进制数,重复第1步。(3)将所有的余数找出,最后得到的余数作为最高位,最先得出的余数作为最低位,由各余数依次排列而成的新的数据就是转换成二进制的结果。\n【例2】将(236)D转换成二进制。转换过程如图1-1所示。图1-1将十进制数转变成二进制数\n2.二进制数与十六进制数的相互转换图1-2将二进制数转变成十六进制数由于16=24,所以在将二进制数转换成十六进制数时,从最右侧开始,每四位二进制数划为一组,用一位十六进制数代替,也称为“以四换一”;十六进制数转换成二进制数时正好相反,一位十六进制数用四位二进制数来替换,也称“以一换四”。图1-2将二进制数转变成十六进制数\n3.十六进制与十进制的相互转换十六进制数与十进制数相互转换时,可以分成两步完成:将待转换的十六进制数转换成二进制,然后再将二进制数转换成十进制。\n微型计算机系统的组成1微型计算机基本工作原理2微机硬件系统3微机软件系统\n微型计算机系统1.微机系统的组成微型计算机由硬件系统和软件系统组成。硬件指的是所能够看得见的组成计算机的物理设备,例如:显示器、主机等,是构成计算机的实体;软件是用来指挥计算机完成具体工作的程序和数据。\n2.微机系统\n1.3.2微机硬件系统1.运算器2.控制器3.存储器4.输入设备5.输出设备\n1.运算器运算器是计算机的核心部件,主要负责对信息的加工处理。运算器不断地从存储器中得到要加工的数据,对其进行加、减、乘、除及各种逻辑运算,并将最后的结果送回存储器中,整个过程在控制器的指挥下有条不紊地进行。2.控制器控制器是计算机的指挥中枢,主要作用是使计算机能够自动地执行命令。\n3.存储器存储器主要负责对数据和控制信息的存储,是计算机的记忆单元。存储器分为内存和外存两种。(1)内存也称主存。内存分成只读存储器(ROM)和随机读写存储器(RAM)两种。ROM断电数据不丢失。(2)外存外存也称为辅助存储器。外存分为磁介质型存储器和光介质型存储器两种,磁介质型常指硬盘和软盘,光介质型则指光盘。\n4.输入设备外部信息与计算机的接口称为输入设备。常用的输入设备有键盘、鼠标和扫描仪等。(1)键盘101键键盘示意图\n(2)鼠标鼠标的外形非常像一只老鼠,所以取名鼠标,在Windows及网络中使用频率相当高,可以代替键盘的大部分功能。鼠标分为机械式、光学式和光学机械式三种,对鼠标的操作可分为左击、右击、双击及拖动,这四种不同的操作可以实现不同的功能。\n(3)扫描仪扫描仪是计算机输入图片使用的主要设备,它内部有一套光电转换系统,可以把各种图片信息转换成计算机图像数据,并传送给计算机,再由计算机进行图像处理、编辑、存储、打印输出或传送给其他设备。按色彩来分,扫描仪分成单色和彩色两种;按操作方式分,可分为手持式和台式扫描仪。扫描仪的主要技术指标有分辨率、灰度层次、扫描速度等。\n5.输出设备(1)显示器:显示器由监视器和显示适配卡组成,是最常用的输出设备。(2)打印机:打印机也是计算机中最常用的输出设备。按输出方式可分为击打式和非击打式,击打式以针式打印机为主要代表,非击打式以激光打印机和喷墨打印机为主流。\n主机内部\n主板\nCPU(中央处理器)\n内存\n硬盘\n网卡\n显卡\n声卡\nIntel 奔腾4 2.8GHz(CPU即中央处理器)/256M(内存)/80GB(硬盘)/50X(光驱)/15’(显示器,对角线长度表示尺寸)电脑配置说明:\n微机软件系统软件是微机的灵魂。没有安装软件的微机称为“裸机”,无法完成任何工作。微机软件分成系统软件和应用软件两大类。\n1.系统软件系统软件用来管理和控制计算机的各种操作,是计算机的基础软件。常用的系统软件有Dos、Windows及各种语言系统。\n2.应用软件应用软件是用各种高级语言编写出来的具有特定功能的程序,例如:Word、NetAnt、金山解霸等。应用程序是面向用户的最高层程序。\n计算机病毒计算机病毒的概念计算机病毒的预防病毒的检测与消除\n计算机病毒的概念1.病毒的概念病毒是指在计算机程序中插入的破坏计算机功能、破坏数据、影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。\n2.病毒的特性寄生性依附于系统或文件传染性有很强的再生机制潜伏性有一定的潜伏期爆发性破坏性\n3.病毒的分类病毒按其危害程度,分为弱危害性病毒和强危害性病毒;按其侵害的对象来分,可以分为引导型、文件型、混合型和网络型等。\n激活条件发作条件传染激活传染媒介触发表现传染源(感染的病毒)病毒的工作过程\n4.病毒的传播途径软盘光盘可移动磁盘网络\n计算机病毒的预防可以从以下几个方面预防计算机病毒:(1)对重要的数据定期进行备份。(2)不实用来历不明的软盘或光盘。(3)不要非法复制别人的软件。(4)安装具有智能分析功能的反病毒软件,及时更新、升级杀毒软件病毒库。(5)对网络上下载的各种免费和共享软件,要先进行必要的检查和杀毒后再使用。(6)要谨慎处理收到的电子邮件,一般不要运行电子邮件附件中的程序。(7)能脱网单机工作时尽量脱网工作。\n病毒的检测与消除1.发生下列情况,计算机可能感染了病毒:(1)装入程序的时间变长,运行异常。(2)磁盘可用空间突然变小或系统不是别磁盘设备。(3)经常无故死机或自动重启。(4)访问设备时有异常现象,如显示乱码、打印乱字符等。(5)程序或数据无故丢失。(6)文件或数据发生变化。(7)发现来历不明的隐含文件。(8)设备相应时间比平时长。(9)上网计算机发生不能控制的自动现象。(10)机器发出怪声,如内存出现鸣响,光驱、软驱等无故出现检测声响。\n2.病毒的清除对病毒的清除一般使用杀毒软件来进行。杀毒软件的作用原理与病毒的作用原理正好相反,可以同时清除几百种病毒,且对计算机中的数据没有影响。常见的杀病毒软件有KV3000、KILL、瑞星、金山毒霸、360安全卫士等\n黑客利用系统安全漏洞对网络进行攻击破坏或窃取资料的人。黑客最早源自英文hacker,早期在美国的电脑界是带有褒义的。但在媒体报导中,黑客一词往往指那些“软件骇客”(softwarecracker)。黑客一词,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。但到了今天,黑客一词已被用于泛指那些专门利用电脑网络搞破坏或恶作剧的家伙。对这些人的正确英文叫法是Cracker,有人翻译成“骇客”。\nKevinDavidMitnick(凯文·米特尼克)-世界上公认的头号黑客。他是第一个被美国联邦调查局通缉的黑客。RichardStallman--传统型大黑客,Stallman在1971年受聘成为美国麻省理工学院人工智能实验室程序员。KenThompson和DennisRitchie--贝尔实验室的电脑科学操作组程序员。两人在1969年发明了Unix操作系统。JohnDraper(以咔嚓船长,CaptainCrunch闻名)--发明了用一个塑料哨子打免费电话MarkAbene(以PhiberOptik而闻名)--鼓舞了全美无数青少年“学习”美国内部电话系统是如何运作的RobertMorris--康奈尔大学毕业生,在1988年不小心散布了第一只互联网蠕虫。KevinPoulsen--Poulsen于1990年成功地控制了所有进入洛杉矶地区KIIS-FM电台的电话线而赢得了该电台主办的有奖听众游戏。VladimirLevin--这位数学家领导了俄罗斯骇客组织诈骗花旗银行向其分发1000万美元。SteveWozniak--苹果电脑创办人之一。TsotumuShimomura--于1994年攻破了当时最著名黑客SteveWozniak的银行帐户。LinusTorvalds--他于1991年开发了著名的Linux内核,当时他是芬兰赫尔辛基大学电脑系学生。