计算机的基本知识Word格式文档下载.docx

上传人:b****5 文档编号:19801141 上传时间:2023-01-10 格式:DOCX 页数:18 大小:31.55KB
下载 相关 举报
计算机的基本知识Word格式文档下载.docx_第1页
第1页 / 共18页
计算机的基本知识Word格式文档下载.docx_第2页
第2页 / 共18页
计算机的基本知识Word格式文档下载.docx_第3页
第3页 / 共18页
计算机的基本知识Word格式文档下载.docx_第4页
第4页 / 共18页
计算机的基本知识Word格式文档下载.docx_第5页
第5页 / 共18页
点击查看更多>>
下载资源
资源描述

计算机的基本知识Word格式文档下载.docx

《计算机的基本知识Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《计算机的基本知识Word格式文档下载.docx(18页珍藏版)》请在冰豆网上搜索。

计算机的基本知识Word格式文档下载.docx

③以相对功能规模分类:

巨型机(如CYBER205机,中国银河II机)

大型机

中型机(IBM360,370)

小型机(DEC公司的VAX-11,Alpha系列机)

微型机(如pc机)

④按结构模式分类:

集中式

计算机网络

集中式系统是一个或多个用户同时使用一台计算机。

它又分为:

单用户机(pc机)和多用户机(DEC公司的ALPHA系列机,IBM360机).

计算机网络是用通信线路互连起来的多台计算机的集合.

各个分点的计算机称为工作站。

各分点集中汇全的计算机称为服务器。

每个工作站本身就是一台完整计算机,可独立工作;

同时服务器是资源(存储器、设备、软件、公共信息等)又可供工作站共享调用.

根据网络覆盖的范围可分为:

局域网

都市网

广域网

国际互连网(internet)。

根据网络的布线组织结构可分为:

总线网

星形网

环形网

2.计算机的特点

①运算速度快,精确度高;

②具有逻辑判断和记忆能力;

③高度的自动化和灵活性。

3.计算机在现代社会中应用

按其性质和类型,一般分为如下十个方面:

①科学计算(数值计算)方面

②数据处理方面

③自动控制(过程控制)方面

④办公自动化(A)方面

⑤计算机辅助设计(CAD)和辅助制造(CAM)方面

⑥计算机辅助教学CAI(CmputerAssistedInstructin)方面

⑦计算机在智能模拟方面的应用

⑧计算机在通信方面的应用

⑨计算机在信息高速公路方面的应用

⑩计算机在文字处理方面的应用

S1.2计算机的基本组成及其相互联系

计算机硬件又称为"

冯.诺依曼结构"

由五个部分组成:

输入设备

输出设备

存储器

运算器

控制器

计算机软件又可分为系统软件和应用软件两大类。

输入设备:

将外界信息输入到计算机的设备。

输出设备:

将计算机处理的结果以人们所能识别的形式表现出来。

存储器:

是计算机的重要组成部分.

它可分为:

计算机内部的存储器(简称内存)

计算机外部的存储器(简称外存)

内存储器从功能上可以分为

读写存储器RAM

只读存储器ROM两大类

计算机存储容量以字节为单位,它们是:

字节B(1Byte=8bit)、千字节(1KB=1024B)、兆字节(1MB=1024KB)、千兆字节(1GB=1024MB)

外存又称辅助存储器,它容量更大,常用的外部存储器有软盘、硬盘、光盘、磁带。

运算器:

对信息进行加工处理的部件。

它在控制器的控制下与内存交换信息,负责进行各类基本的算术运算和与、或、非、比较、移位等各种逻辑判断和操作。

此外,在运算器中还有能暂时存放数据或结果的寄存器。

控制器:

是整个计算机的指挥中心。

它对指令进行分析、判断,发出控制信号,使计算机的有关设备协调工作,确保系统自动运行。

5.计算机的工作原理

计算机的基本原理是存贮程序和程序控制。

预先要把指挥计算机如何进行操作的指令序列(称为程序)和原始数据通过输入设备输送到计算机内存贮器中。

每一条指令中明确规定了计算机从哪个地址取数,进行什么操作,然后送到什么地址去等步骤。

计算机在运行时,先从内存中取出第一条指令,通过控制器的译码,按指令的要求,从存贮器中取出数据进行指定的运算和逻辑操作等加工,然后再按地址把结果送到内存中去。

接下来,再取出第二条指令,在控制器的指挥下完成规定操作。

依此进行下去,直至遇到停止指令。

程序与数据一样存贮,按程序编排的顺序,一步一步地取出指令,自动地完成指令规定的操作是计算机最基本的工作原理。

这一原理最初是由美籍匈牙利数学家冯.诺依曼于1945年提出来的,故称为冯.诺依曼原理。

S1.3计算机中的数的表示

人们习惯用十进制数,它有两个特点:

①基数为10,②逢十进一(其它数制特点亦类似),

可表示为<

?

xml:

namespaceprefix=vns="

urn:

schemas-microsoft-com:

vml"

/>

一、数制

计算机中采用的是二进制,因为二进制具有运算简单,易实现且可靠,为逻辑设计提供了有利的途径、节省设备等优点,为了便于描述,又常用八、十六进制作为二进制的缩写。

一般计数都采用进位计数,其特点是:

(1)逢N进一,N是每种进位计数制表示一位数所需要的符号数目为基数。

(2)采用位置表示法,处在不同位置的数字所代表的值不同,而在固定位置上单位数字表示的值是确定的,这个固定位上的值称为权。

在计算机中:

D7D6D5D4D3D2D1D0只有两种0和1

二、数制转换

不同进位计数制之间的转换原则:

不同进位计数制之间的转换是根据两个有理数如相等,则两数的整数和分数部分一定分别相等的原则进行的。

也就是说,若转换前两数相等,转换后仍必须相等。

有四进制

十进制:

有10个基数:

0~~9,逢十进一

二进制:

有2个基数:

0~~1,逢二进一

八进制:

有8个基数:

0~~7,逢八进一

十六进制:

有16个基数:

0~~9,A,B,C,D,E,F(A=10,B=11,C=12,D=13,E=14,F=15),逢十六进一

1、数的进位记数法

N=an-1*pn-1+an-2*pn-2+…+a2*p2+a1*p1+a0*p0

2、十进制数与P进制数之间的转换

  ①十进制转换成二进制:

十进制整数转换成二进制整数通常采用除2取余法,小数部分乘2取整法。

例如,将(30)10转换成二进制数。

  将(30)10转换成二进制数

2|30….0----最右位

2|15….1

2|7….1

2|3….1

 1….1----最左位

 ∴(30)10=(11110)2

将(30)10转换成八、十六进制数

 8|30……6------最右位

3------最左位

∴(30)10=(36)8

 16|30…14(E)----最右位

   1----最左位

 ∴(30)10=(1E)16

  3、将P进制数转换为十进制数

  把一个二进制转换成十进制采用方法:

把这个二进制的最后一位乘上20,倒数第二位乘上21,……,一直到最高位乘上2n,然后将各项乘积相加的结果就它的十进制表达式。

  把二进制11110转换为十进制

  (11110)2 = 1*2(4)+1*2(3)+1*2

(2)+1*2

(1)+0*2(0)

        = 16+8+4+2+0

        =(30)10

  把一个八进制转换成十进制采用方法:

把这个八进制的最后一位乘上80,倒数第二位乘上81,……,一直到最高位乘上8n,然后将各项乘积相加的结果就它的十进制表达式。

  把八进制36转换为十进制

  (36)8=3*8

(1)+6*8(0)=24+6=(30)10

  把一个十六进制转换成十进制采用方法:

把这个十六进制的最后一位乘上160,倒数第二位乘上161,……,一直到最高位乘上16n,然后将各项乘积相加的结果就它的十进制表达式。

把十六制1E转换为十进制

  (1E)16=1*16

(1)+14*16(0)=16+14=(30)10

4、二进制转换成八进制数

  

(1)把二进制数转换成八进制数:

对于整数,从低位到高位将二进制数的每三位分为一组,若不够三位时,在高位左面添0,补足三位,然后将每三位二进制数用一位八进制数替换,小数部分从小数点开始,自左向右每三位一组进行转换即可完成。

例如:

  将二进制数1101001转换成八进制数,则

(001101001)2

   | | |

  (1 5 1)8

  (1101001)2=(151)8

 

(2)八进制数转换成二进制数:

只要将每位八进制数用三位二进制数替换,即可完成转换,例如,把八进制数(643.503)8,转换成二进制数,则

 (643.503)8

  ||| |||

(110100011.101000011)2

(643.503)8=(110100011.101000011)2

  5、二进制与十六进制之间的转换

  

(1)二进制数转换成十六进制数:

由于2的4次方=16,所以依照二进制与八进制的转换方法,将二进制数的每四位用一个十六进制数码来表示,整数部分以小数点为界点从右往左每四位一组转换,小数部分从小数点开始自左向右每四位一组进行转换。

  

(2)十六进制转换成二进制数

  如将十六进制数转换成二进制数,只要将每一位十六进制数用四位相应的二进制数表示,即可完成转换。

  例如:

将(163.5B)16转换成二进制数,则

  (163.5B)16

   ||| ||

  (000101100011.01011011)2

  (163.5B)16=(101100011.01011011)2

小结数制问题:

(1)注意下列规律的应用:

2(0)=

(1)2 2

(1)=(10)2 2

(2)=(100)2

        2(3)=(1000)2(4)=(10000)2......2(n)=(1000…00)2

(2)8进制的个位数与3位二进制数建立一个一一对应关系;

   16进制的个位数与4位二进制数建立一个一一对应关系;

(3)十进制的纯小数转换为N进制数的方法是:

小数点位置不变,乘N取整。

(4)十进制的整数转换为N进制数的方法是:

除N取余数,反读;

(5)N进制的整数转换为十进制数的方法是:

(amam-1am-2….a2a1a0)N=(am*Nm+am-1*Nm-1+…+a2*N2+a1*N1+a0*N0)10

(6)如果小数点不在a0 的后面,而在a2后面时,展开式又怎样呢?

三、计算机的编码问题

1)BCD编码原理2)汉字编码原理3)原码表示与补码表示

S1.4计算机信息安全基础知识

一、什么是计算机病毒

所谓计算机病毒,是指一种在计算机运行过程中,能把自身精确拷贝或有修改地拷贝到其它程序体内的程序。

计算机病毒是人为非法制造的程序,正象人体病毒侵犯人细胞,并把它转换制造病毒的"

工厂"

一样,计算机病毒是指病毒程序。

二、计算机病毒的特性

1.隐蔽性

计算机病毒程序是人为制造的小巧玲珑的经过精心泡制的程序,这就是病毒的源病毒。

这种源病毒是一个独立的程序体,源病毒经过扩散生成的再生病毒,往往采用附加或插入的方式隐蔽在可执行程序或数据文件中,可以在几周或几个月内不被人发现,这就是所谓隐蔽性。

2.潜伏性

所谓潜伏性,指病毒具有依付于其它媒体寄生的能力。

3.传播性

所谓传播性,指病毒具有极强的再生和扩散能力,潜伏在计算机系统中的病毒,可以不断进行病毒体的再生和扩散,从而使病毒很快扩散到磁盘存储器和整个计算机系统。

4.激发性

所谓病毒的激发性,系统病毒在一定条件受外界刺激,使病毒程序迅速活跃起来的特性。

5.破坏性和危害性

计算机病毒程序,从本质上来说,它是一个逻辑炸弹。

一旦满足条件要求被激活并发起攻击就迅速扩散,使整个计算机系统无法正常运行,所以它具有极大的破坏性和危害性。

三、计算机病毒的分类

1.按病毒设计意图和破坏性大小分

按计算机病毒设计者的意图和病毒程序对计算机的破坏可将计算机病毒分为两类:

(1)良性病毒是破坏性较小的计算机病毒。

例如,IBM圣诞树病毒,可令计算机系统在圣诞节时显示问候话语并在屏幕上出现圣诞树画面。

这种病毒除占用一定的系统资源,对系统其它方面不产生或产生较小的破坏性。

(2)恶性病毒是具有明显破坏目标的目的,其破坏性和危害性都很大,往往是增删数据,删改文件或对磁盘进行格式化或破坏系统数据甚至硬件,造成灾难性后果。

2.按病毒入侵系统的途径分

(1)源码病毒(SurceCdeViruses):

源码病毒在源程序被编译之前,就插入到高级语言编定的源程序当中,由于源码病毒程序编写难度大,所以较为少见。

这种病毒往往隐藏在大型程序中,一旦插入,其破坏性和危害性都很大。

(2)入侵病毒(IntrusiveViruses):

入侵病毒是把病毒程序的一部分插入主程序,这种病毒难以编写它一旦入侵到现有程序当中,不破坏主文件就难以消除该病毒程序。

(3)操作系统病毒(peratingSystemViruses):

操作系统病毒是把病毒程序逻辑加入或部分嵌入操作系统中进行工作的病毒。

因为整个计算机系统是在损伤系统控制和管理下运行的,操作系统病毒的入侵就造成病毒程序对系统的持有攻击性、破坏性和危害性。

(4)外壳病毒(ShellViruses):

外壳型病毒是把病毒程序置放在主程序中,它大多感染执行程序有半数以上的计算机是采用这种外壳方式传播的,这种病毒程序易于编制,也易于消除。

特别需要指出的是,我们常听到的"

计算机病毒"

实际上也是一种软件(或者说程序),代用了生物学上的名词,只不过其程序功能在于扰乱计算机的正常工作或破坏计算机系统存储的信息等,如删除我们存储的数据等。

计算机病毒具有隐蔽性,传染性,破坏性。

鉴于计算机病毒传播危害性大,计算机系统一旦感染上病毒,可能会使计算机系统瘫痪,从而可能造成灾难性的后果。

所以,各国一直对计算机病毒的防犯给予高度重视,并且逐步采取了一系列科学管理方法和预防措施。

通常采用如下安全管理方法和对策。

1、对工作人员应该加强关于计算机病毒及其危害的教育使有关人员认识到,程序和数据的破坏或系统瘫痪,不仅给公司或厂方造成巨大的经济损失,而且还会严重地损害公司和厂方的社会形象和信誉。

2、为了防犯病毒的入侵,对于系统软件应予以写保护。

注意对需要的可执行程序和数据文件进行写保护。

3、对于予以保护的文件,为了防止文件的任何可能的修改,只允许使用读操作,而且要经常检查这些文件是否被修改了。

4、对于计算机系统中的程序,要定期进行比较测试和检查,以检测是否有病毒侵入。

5、要谨慎使用公共软件,防止计算机病毒的传播和扩散。

6、在使用口令(Passwrd)时,要尽可能选择随机字符作为口令,让口令本身无意义,不要用名字生日等作为口令,以增加破译口令难度。

7、加强使用软盘的管理,尽量不用软盘引导。

因为用软盘引导造成病毒感染的机会要多一些,而用硬盘引导,则较安全。

8、要严禁将其它部门的程序带入本系统。

外来程序如确需要使用,必须经管理人员授权,并要经过严格检查和测试,在确信无病毒感染时,才允许在本系统中运行。

9、不允许随便将本系统与外界系统接通,以防止外界系统的病毒乘机侵入。

10、不允许将各种游戏软件装入计算机系统,因为游戏软件被病毒侵入的机会很多,带病毒可能性大,以防止计算机病毒乘机侵入。

11、使用杀毒软件,病毒本质上是一种程序,故可以通过软件的方法来预防或清除病毒程序,这就是杀毒软件。

现今市面上流行的国际,国内的杀病毒软件的很丰富。

如:

Scan、Clean、kill系列、KV200、KV300等等不一而足。

这些杀毒软件各有特点,使用较多的是kill系列和kv系列,这两个系列都可以通过菜单界面方便的进行操作。

初赛必备计算机的基本知识

(2)

S1.5计算机网络

计算机网络基本知识

(一)

一、网络与Internet     

1.网络的定义:

所谓计算机网络,就是利用通信线路和设备,把分布在不同地理位置上的多台计算机连接起来。

计算机网络是现代通信技术与计算机技术相结合的产物。

网络中计算机与计算机之间的通信依靠协议进行。

协议是计算机收、发数据的规则。

TCP/IP:

用于网络的一组通讯协议。

包括IP(InternetProtocol)和TCP(TransmissionControlProtocol)

2、调制解调器(Modem)

既是收发器,又是接受器。

它可以将计算机的数据(Digital)信号转换(调制)为模拟(Analog)信号在传输线路上进行传送,同时也可以将线路上传输的模拟信号解调回数字信号传送给计算机。

3、网络的发展

计算机网络的发展过程大致可以分为三个阶段:

远程终端联机阶段:

主机—终端

计算机网络阶段:

计算机—计算机

Internet阶段:

Internet

4.网络的主要功能:

(1)信息资源共享

(2)数据信息传输

(3)分布处理

(4)综合信息服务

5.网络的分类

·

按覆盖地域分:

局域网、城域网、广域网、Internet

局域网:

LocalAreaNetwork,简写为LAN

城域网:

MetropolitanAreaNetwork,简写为MAN

广域网:

WideAreaNetwork,简写为WAN

按拓扑结构分:

(网络拓扑结构是指网络中节点间的物理连接方式)总线形、环形、星形(树形)、混合形:

6、数据通信中的几个主要指标

a.数据传输速率

是指每秒能传输的二进制代码的位数,单位为位/秒(记为bit/s或bitpersecond,简写为bps)。

如调制解调器的传输速率由早期的300bps逐步提高到现在的28.8Kbps,33.6Kbps和56Kbps,速度越来越快。

b.误码率

是衡量数据通信系统在正常工作情况下传输可靠性的指标,指的是二进制码元传输出错的概率。

如收到100000个码元,经检查后发现有一个错了,则误码率为十万分之一。

c.信道容量

表示一个信道的传输能力,对数字信号用数据传输速率作为指标,是以信道每秒钟能传输的比特为单位的,记为比特/秒或位/秒。

7.网络的体系结构

OSI的七层体系结构:

应用层

表示层

会话层

运输层

网络层

数据链路层

物理层

8.局域网的工作方式

通常有两种:

客户机/服务器(Client/Server):

 提供资源并管理资源的计算机称为服务器;

使用共享资源的计算机称客户机;

对等(Peer-to-Peer):

不使用服务器来管理网络共享资源,所以的计算机处于平等的地位

9.Internet的形成与发展

又称国际互联网,规范的译名是“因特网”,指当前各国、各地区众多开发的网络连接在一起而形成的全球性网络。

我国Internet的发展情况:

八十年代末,九十年代初才起步。

1989年我国第一个公用分组交换网CNPAC建成运行。

我国已陆续建成与Internet互联的四个全国范围的公用网络:

中国公用计算机互联网(CHINANET)、中国金桥信息网(CHINAGBN)

中国教育和科研计算机网(CERNET)、中国科学技术网(CSTNET)

10.IP地址:

我们把整个Internet看作一个单一的、抽象的网络,所谓IP地址,就是为Internet中的每一台主机分配一个在全球范围唯一地址。

IP地址是用“.”隔开四个十进制整数,每个数字取值为0—255。

形式为AAA.BBB.CCC.DDD,如202.96.151.199。

IP地址分A、B、C、D;

E五类,目前大量使用的是A、B、C三类,D类为Internet体系结构委员会IAB专用,E类保留在今后使用。

如果一个IP地址AAA的值在1—126之间,表示它属于A类地址;

如果AAA的值在128—191之间,表示它属于B类地址;

如果AAA的值在192—254之间,表示它属于C类地址。

11.域名(DN):

域名是由四部分组成:

开头、主机名、主机类别、国家名(可以不要)如:

域名地址采用层次结构,一个域名一般有3-5个子段,中间用“.”隔开。

顶级域名有三类:

国家顶级域名,如cn(中国)、us(美国)、uk(英国);

国际顶级域名——int,国际性组织可在int下注册;

通用顶级域名,如:

com、net、edu、gov、……

12.Internet的服务与工具

Internet的服务有:

电子邮件、远程登陆、文件传输、信息服务等

电子邮件(E_mail):

电子邮件地址格式为——

收信人邮箱名@邮箱所在主机的域名例:

winner01@

第一部分是用户的帐号,最后一部分提供该电子邮箱网站的域名地址,两部分要用@连接起来。

远程登陆(Telnet):

指通过Internet与其它主机连接。

登陆上另一主机,你就可以使用该主机对外开放的各种资源,如联机检索、数据查询。

文件传输(FTP):

用于在计算机间传输文件。

如下载软件等。

全球信息网(WWW-WorldWideWeb):

又称万维网,是一个全球规模的信息服务系统,由遍布于全世界的数以万计的Web站点组成。

13、IE的用法

前进、后退、浏览、收藏夹、搜索、设置主页、编码等

二、计算机病毒

计算机病毒:

一种人为制造的、在计算机运行中对计算机信息或系统起破坏作用的程序。

特点:

寄生性、传染性、潜伏性、隐蔽性、破坏性。

防范:

数据备份、安装防病毒软件、复制文件前先查病毒、不要轻易打开不认识的人寄来的电子邮件、上网时使用防火墙。

三、计算机法规

软件保护法:

随着计算机领域发展的日新月异,软件也越来越多,为了保护知识产权,推出了软件保护法,用来保护软件的著作权。

四、练习

1.计算机软件保护法是用来保护软件()的。

A)编写权 B)复制权 C)使用权 D)著作权

2.计算机病毒是()

A)通过计算机传播的危害人体健康的一种病毒 B)人为制造的能够侵入计算机系统并给计算机带来故障的程序或指令集合 C)一种由于计算机元器件老化而产生的对生态环境有害的物质 D)利用计算机的海量高速运算能力而研制出来的用于疾病预防的新型病毒

3.Email邮件

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 小学教育 > 其它课程

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1