大学计算机基础教案.docx

上传人:b****4 文档编号:24250448 上传时间:2023-05-25 格式:DOCX 页数:15 大小:30.68KB
下载 相关 举报
大学计算机基础教案.docx_第1页
第1页 / 共15页
大学计算机基础教案.docx_第2页
第2页 / 共15页
大学计算机基础教案.docx_第3页
第3页 / 共15页
大学计算机基础教案.docx_第4页
第4页 / 共15页
大学计算机基础教案.docx_第5页
第5页 / 共15页
点击查看更多>>
下载资源
资源描述

大学计算机基础教案.docx

《大学计算机基础教案.docx》由会员分享,可在线阅读,更多相关《大学计算机基础教案.docx(15页珍藏版)》请在冰豆网上搜索。

大学计算机基础教案.docx

大学计算机基础教案

大学计算机基础教案

课程名称

大学计算机应用基础

周次

第周

第次课

授课时间

2005年9月-2006年2月

周学时

5学时

章节

名称

第10章信息的数字表示与信息安全

第1节计算机基本工作原理

第2节信息数字化的方法与技术

第3节信息安全

授课

方式

课堂讲授

教学

目的

了解计算机的基本工作原理和信息数字化的方法与技术,了解信息安全的基本概念。

教学

重点

计算机的基本工作原理、信息数字化的方法与技术

教学

难点

教学

方法

讲授

教学

环境

多媒体教室

教学过程及内容

备注

第10章信息的数字表示与信息安全

10.1计算机基本工作原理

10.1.1冯·诺依曼的设计思想

世界上第一台电子数字计算机ENIAC诞生后,美籍匈牙利数学家冯·诺依曼提出了新的设计思想,主要有两点:

其一是计算机应该以二进制为运算基础,其二是计算机应该采用“存储程序和程序控制”方式工作。

并且进一步明确指出整个计算机的结构应该由五个部分组成:

运算器、控制器、存储器和输入设备、输出设备。

冯·诺依曼的这一设计思想解决了计算机的运算自动化的问题和速度匹配问题,对后来计算机的发展起到了决定性的作用,标志着计算机时代的真正开始。

冯·诺依曼设计思想决定了人们使用计算机的主要方式——编写程序和运行程序。

10.1.2计算机的指令系统

指令是一种采用二进制表示的、要计算机执行某种操作的命令。

一台计算机可以有许多指令,指令的作用也各不相同,所有指令的集合称为计算机的指令系统。

指令通常由两部分组成:

操作码和地址码。

操作码指明计算机应该执行的某种操作的性质与功能,比如加法;地址码则指出被操作的数据(操作数)存放在何处,即指明操作数所在的地址。

指令按其功能可以分为两种类型:

一类是命令计算机的各个部件完成基本的算术逻辑运算、数据存取和数据传送等操作,称为操作类指令;另一类则是用来控制程序本身的执行顺序,实现程序的分支、转移等,称为控制转移类指令。

10.1.3程序的自动执行

计算机执行程序的过程就是一条一条执行指令的过程,程序中的指令和需要处理的数据都存放在存储器中,由中央处理器(CPU)负责从存储器中逐条取出并执行它所规定的操作。

中央处理器(CPU)执行每一条指令都需要分成若干步骤,每一步完成一个操作。

一条指令的执行过程大致如下:

(1)取出指令;

(2)分析指令;(3)获取操作数;(4)运算;(5)保存;(6)修改指令地址。

10.2信息数字化的方法与技术

10.2.1计算机的数字系统

计算机要处理各种信息,首先要将信息表示成具体的数据形式,计算机内的信息都是以二进制数的形式表示。

为了简化二进制的表示,又引入了八进制和十六进制。

二进制数与其它进制之间具有一定的联系,相互之间也能进行转换。

1进位计数制

一般地说,n位任意R进制正整数[X]R=an-1an-2…a1a0可表达为以下形式:

[X]R=an-1×R^n-1+an-2×R^n-2+…+a1×R^1+a0×R^0

式中a0、a1、…、an-1为各数位的系数(ai是第i位的系数),它可以取0~R个数字符号中任意一个;R^0、R^1、…、R^n-1为各数位的权;[X]R中下标R表示X是R进制数。

【例1】四位数6486,可以写成:

6486=6×10^3+4×10^2+8×10^1+6×10^0

【例2】八位二进制数[X]2=00101001,写出各位权的表达式,及对应十进制数值。

解:

[X]2=[00101001]2

=[0×2^7+0×2^6+1×2^5+0×2^4+1×2^3+0×2^2+0×2^1+1×2^0]10

=[0×128+0×64+1×32+0×16+1×8+0×4+0×2+1×1]10

=[41]10

所以,[00101001]2=[41]10

从以上例题可以看出,二进制数进行算术运算简单。

但也可以看到,两位十进制数41,就用了六位二进制数表示。

如果数值再大,位数会更多,既难记忆,又不便读写,还容易出错。

为此,在计算机的应用中,又经常使用八进制和十六进制数表示。

【例3】求三位八进制数[212]8所对应的十进制数的值。

[212]8=[2×8^2+1×8^1+2×8^0]10

=[128+8+2]10=[138]10

所以,[212]8=[138]10

4)十六进制数(Hexadecimal)

在十六进制中,基数为16。

它有0、1、2、3、4、5、6、7、8、9、A、B、C、D、E、F十六个数字符号。

十六进制的基本运算规则是“逢十六进一”,各数位的权为16的幂。

任意一个十六进制数,如7B5可表示为(7B5)16,或[7B5]16,或者为7B5H。

【例.4】求十六进制正整数[2BF]16所对应的十进制数的值。

[2BF]16=[2×16^2+11×16^1+15×16^0]10=[703]10

2不同进制间的转换

1)二进制、八进制和十六进制数转换成十进制数

由二进制数的一般表达式可知,只要将其按加权系数法展开,即可得到对应的十进制数。

其它进制数同样按权展开相加即得对应的十进制数。

2)十进制数转换成二进制数

⑴整数部分的转换——除2取余法

整数部分的转换采用“除2取余法”。

即用2多次除被转换的十进制数,直至商为0,每次相除所得余数,按照第一次除2所得余数是二进制数的最低位,最后一次相除所得余数是最高位,排列起来,便是对应的二进制数。

【例1.2.6】将十进制数[13]10转换成二进制数。

解:

用“除2取余的方法”可将13转换成二进制形式:

[13]10=[1101]2

⑵小数部分的转换——乘2取整法

小数部分的转换采用“乘2取整法”。

即用2多次乘被转换的十进制数的小数部分,每次相乘后,所得乘积的整数部分变为对应的二进制数。

第一次乘积所得整数部分就是二进制数小数部分的最高位,其次为次高位,最后一次是最低位。

【例5】将十进制纯小数0.562转换成保留六位小数的二进制小数。

解:

可用“乘2取整法”求取相应二进制小数:

取整

0.562×2=1.124(a-1=1)

0.124×2=0.248(a-2=0)

0.248×2=0.496(a–3=0)

0.496×2=0.992(a-4=0)

0.992×2=1.984(a-5=1)

由于最后所余小数0.984>0.5,则根据“四舍五入”的原则,可得a-6=1。

所以:

[0.562]10≈[0.100011]2。

任何十进制数都可以将其整数部分和纯小数部分分开,分别用“除2取余法”和“乘2取整法”化成二进制数形式,然后将二进制形式的整数和纯小数合并即成十进制数所对应的二进制数。

【例6】将十进制数[13.562]10转换成保留六位小数的二进制数。

解:

可先将整数部分由“除2取余法”化成二进制数:

[13]10=[1101]2

再由“乘2取整法”将纯小数部分化成二进制数:

[0.562]10=[0.100011]2

然后将所得结果合并成相应的二进制数:

[13.562]10=[1101.100011]2

3)二进制数与八进制数之间相互转换

因为三位二进制数正好表示0~7八个数字,所以一个二进制数要转换成八进制数时,以小数点为界分别向左向右开始,每三位分为一组,一组一组地转换成对应的八进制数字。

若最后不足三位时,整数部分在最高位前面加0补足三位再转换;小数部分在最低位之后加0补足三位再转换。

然后按原来的顺序排列就得到八进制数了。

【例7】将二进制数[1111010010.01101]2转换为八进制数。

解:

001,111,010,010.011,010

↓↓↓↓↓↓

1722.32

所以,[1111010010.01101]2=[1722.32]8

相反,如果由八进制数转换成二进制数时,只要将每位八进制数字写成对应的三位二进制数,再按原来的顺序排列起来就可以了。

【例8】八进制[473.52]8转换成对应的二进制数。

解:

473.52

↓↓↓↓↓

100111011.101010

即:

[473.52]8=[100111011.10101]2

4)二进制数与十六进制数之间相互转换

因为四位二进制数正好可以表示十六进制的十六个数字符号,所以一个二进制数要转换成十六进制数时,以小数点为界分别向左向右开始,每四位分为一组,一组一组地转换成对应的十六进制数。

若最后不足四位时,整数部分在最高位前面加0补足四位再转换;小数部分在最低位之后加0补足四位再转换。

然后按原来的顺序排列就得到十六进制数了。

【例9】[1101111001.0101101101]2转换成十六进制数。

解:

0011,0111,1001.0101,1011,0100

↓↓↓↓↓↓

379.5B4

所以,[1101111001.0101101101]2=[379.5B4]16

相反,如果由十六进制数转换成二进制数时,只要将每位十六进制数字写成对应的四位二进制数,再按原来的顺序排列起来就可以了。

【例10】[3ED.72]16转换为二进制数时

解:

3ED.72

↓↓↓↓↓

001111101101.01110010

所以,[3ED.72]16=[1111101101.0111001]2

八进制与十六进制之间的转换都可借助于二进制数相互转换。

十进制数转换成八进制或十六进制,也可借助于二进制数相互转换。

3.二进制数的运算

在计算机中,对二进制数可作两种基本运算:

算术运算和逻辑运算。

(1)算术运算。

算术运算包括加、减、乘、除,运算规则类似于十进制运算。

加法规则:

0﹢0=00﹢1=11﹢0=11﹢1=1(向高位有进位)

1101+1011=11000

1101

+1011

11000(向高位进位)

减法规则:

0﹣0=00﹣1=1(向高位借位)1﹣0=11﹣1=0

1101-1011=0010

1101

-1011

0010(向高位借位)

若被减数小于减数,则将被减数与减数交换位置,按上述方法计算后,在两数的差前面加一个负号。

1011-1101=-(1101-1011)=-0010

乘法规则:

0×0=00×1=01×0=01×1=1

1101×1011=10001111

1101

×1011

1101

1101

0000

1101

10001111

除法规则:

0÷1=11÷1=1

110111÷101=1011

111

101

101

101

0

(2)逻辑运算。

逻辑运算包括与、或、非,是在对应的两个二进制数位之间进行的,不存在算术运算中的进位或借位情况。

逻辑与规则:

0∧0=00∧1=01∧0=01∧1=1

1101

∧1011

1001

逻辑或规则:

0∨0=00∨1=11∨0=11∨1=1

1101

∨1011

1111

逻辑非规则:

—0=1—1=0

10.2.2信息数字化和压缩

1.数值在计算机中的表示

整数的表示。

由于采用二进制,计算机也只能用“0”、“1”来表示数的正负,即把符号数字化,规定符号位为“0”时表示正数,为“1”时表示负数。

现在的计算机基本上采用补码。

符号位

数值部分.

定点数和浮点数。

所谓定点数和浮点数,是指在计算机中一个数小数点的位置是固定的,还是浮动的,如果一个数中小数点的位置是固定的,则叫定点数,否则为浮点数。

浮点数表示的范围比定点数大得多,在相同的条件下浮点运算速度比定点快。

目前的计算机都采用浮点数表示法,或同时具有定点和浮点两种表示法

符号位

.数值部分

在计算机中,浮点数通常表示如下形式:

二进制数N=2+101×0.1011101(相当于十进制数23.25)。

其浮点数表示为:

0

101

1011101

2.图形图像的数字表示

在计算机中,图像采用位图形式来表示,图形采用矢量形式来表示。

(1)位图图像。

位图图像又称为光栅图像或点阵图像,是由一个个像素点(Pixel)排成阵列组成的。

(2)矢量图形。

另一种生成图像的方法并不直接描述图像中的每一点,而是描述生成这些点的过程和方法,这种通过数学方法生成的图像称为矢量图形。

3.视频的数字表示

视频分为模拟视频和数字视频。

视频数据量=图像水平分辨率×图像垂直分辨率×颜色深度∕8×每秒帧数

目前,国际标准化组织制定的有关数字视频压缩编码的标准主要有MPEG-1、MPEG-2和MPEG-4。

4.音频的数字表示

在计算机中,声音信号用一组二进制数字表示,称之为数字音频。

声音进入计算机有两种途径:

一种是通过数字化录制直接获取,一种是利用声音合成技术实现。

数字音频。

声音信息的数字化过程就是采样和量化。

声音合成。

声音合成是指使用微处理器和数字信号处理器(DSP)代替发声部件,模拟出声音波形数据,并将其转换成数字音频发送到放大器,合成出声音或音乐。

5.流媒体技术

传统的网络传输音频和视频等多媒体信息的方式是完全下载后再播放,下载常常要花数分钟甚至数小时。

而采用流媒体技术,就可实现流式传输,将声音和视频由服务器向用户计算机进行连续、不间断传送,用户不必等到整个文件全部下载完毕,而只需经过几秒或十几秒的启动延时即可进行观看。

当声音和视频在用户的计算机上播放时,文件的剩余部分还会从服务器上继续下载。

流式传输技术分为两种,一种是顺序流式传输,另一种是实时流式传输。

此外,MPEG、AVI、DVI、SWF等都是适用于流媒体技术的文件格式。

6.文件压缩

当我们从因特网上下载文件时,许多文件通常都是所谓的压缩文件,那到底什么是压缩文件呢?

最直接的讲法是,一个较大容量的文件经压缩后,产生了另一个较小容量的文件,这个较小容量的文件,我们就称它为较大容量文件的压缩文件。

要使用压缩文件,就必须将压缩文件还原(解压缩)为其本来的的文件格式。

10.3信息安全

10.3.1信息安全概述

电子计算机和通信网络已经广泛地应用与社会的各个领域,利用这些先进技术建立起来的信息系统正在改善着人们的生活和工作方式。

然而,在我们享受着众多信息及信息系统带来的巨大方便的同时,也时时受到来自各方面对信息系统安全的威胁。

因此,信息系统的安全保密成为迫切需要解决的问题。

1.信息系统的概念

信息系统是各种方法、过程、技术按一定规律构成的一个有机整体,它是信息采集、存储、加工、分析和传输的工具。

信息系统的功能包括以下几个方面:

信息采集、信息加工、信息存储、信息检索、信息传输。

2.信息系统受到的威胁

信息系统所受到的威胁大致分为以下几类:

通信过程中的威胁、存储过程中的威胁、加工处理中的威胁。

3.对信息系统攻击的主要手段

非法者对信息系统的破坏主要采取如下手段:

(1)冒充。

信息系统的非法用户伪装成合法的用户,对系统进行非法的访问。

(2)篡改。

通信网络中的信息在没有监控的情况下,都可能被篡改,以取代原信息,造成信息失真。

(3)推断。

它的目的不是窃取原信息,而是将窃取到的信息进行统计分析,推断出有价值的内容。

(4)病毒。

计算机病毒直接威胁着计算机的系统和数据文件,破坏信息系统的正常运行,甚至造成整个系统的瘫痪。

4.信息安全技术的含义

信息安全技术是一门综合的学科,它涉及信息论、计算机科学和密码学多方面的知识,具体包括如下几方面的含义:

(1)保密性。

(2)完整性。

(3)可用性。

(4)真实性。

5.信息系统安全模型

信息系统安全是一项复杂的系统工程,它的实现不仅是纯粹的技术方面问题,而且还需要法律、管理、社会因素的配合。

因此,信息系统安全模型是一个层次结构。

(1)安全立法

要教育人们进行合法的信息实践活动。

(2)安全管理

安全管理包括硬件资源的安全管理、软件资源的安全管理、健全和完善规章制度。

(3)物理实体的安全与硬件系统保护

物理实体的安全与硬件系统保护要从环境安全、设备安全、存储媒体安全、硬件保护入手。

(4)网络、软件、信息安全

通信网络、系统软件、信息安全保密技术,是计算机信息系统安全的关键,也是信息安全技术的主要研究内容。

6.信息安全技术的研究内容

信息安全技术的主要研究内容包括如下几个方面:

1)数据加密解密算法

数据加密解密算法是用于加密解密变换的数学函数,通常由加密和解密两个相关的函数组成。

2)密钥管理

密钥是由数字、字母或特殊符号组成的字符串,它可以控制加密解密的过程。

密码算法的安全强度,在很大程度上依赖于密钥的安全保护,这就是密钥管理的研究内容。

3)密码分析

密码分析研究在不知道密钥的情况下,通过获取密文而恢复明文的方法。

4)计算机系统安全

计算机系统安全包括设备安全、信息安全和服务安全。

设备安全主要是避免对系统软硬件实体的破坏和窃取;信息安全的重点是保护信息系统内的信息机密、真实和完整;服务安全是防止硬件设备和软件系统故障,避免系统服务和功能的丧失。

10.3.2计算机病毒

“计算机病毒”最早是由美国计算机病毒研究专家F.Cohen博士提出的。

“计算机病毒”有很多种定义,国外最流行的定义为:

“计算机病毒是一段附着在其他程序上的可以实现自我繁殖的程序代码”。

计算机病毒的特征

(1)破坏性;

(2)传染性;(3)隐藏性;(4)可激活性;(5)针对性;(6)不可预见性。

2.计算机病毒的分类

按传染方式分类:

分为引导型、文件型和混合型病毒。

按破坏性分类:

可以分为良性病毒和恶性病毒。

网络病毒:

指基于在网上运行和传播,影响和破坏网络系统的病毒。

3.宏病毒

所谓宏,就是软件设计者为了在使用软件工作时,避免一再的重复相同的动作而设计出来的一种工具。

宏病毒的特点:

①传播极快②制造方便③破坏性大

宏病毒的分类:

①公用宏病毒②私用宏病毒

4.电子邮件病毒

(1)电子邮件病毒的特点

邮件格式不统一,增加反病毒难度

传播速度快、范围广,破坏力大

(2)防范电子邮件病毒的措施

电子邮件病毒一般是通过邮件中“附件”夹带的方法进行扩散的,如果用户没有运行或打开附件,病毒是不会激活的。

因此不要轻易打开邮件中的“附件”文件,尤其是陌生人的。

也应该切忌盲目转发别人的邮件。

选用优秀的具有邮件实时监控能力的反病毒软件,能够在那些从因特网上下载的受感染的邮件到达本地之前拦截它们,从而保证本地网络或计算机的无毒状态。

5.计算机病毒的防范

治病不如防病,杀毒不如防毒。

计算机病毒的防范途径可以概括为两类:

一是用户遵纪守法、健全制度、加强管理,二是使用反病毒软件。

6.反病毒软件的选择

在选购反病毒软件时,需要注意的指标包括:

扫描速度、正确识别率、误报率、技术支持水平、升级的难易度、可管理性和警示手段等多个方面。

10.3.3计算机网络安全

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,确保系统能连续可靠正常地运行,网络服务不中断。

网络安全从其本质上来讲就是网络上的信息安全。

从广义来说,网络的安全性可定义为:

保障网络信息的保密性、完整性和网络服务的可用性及可审查性。

常用的网络安全手段有以下几种:

1.基于口令的用户认证

2.智能卡

3.防火墙技术

4.数字证书和PKI

10.3.4计算机犯罪

计算机犯罪是指利用计算机作为犯罪工具进行的犯罪活动。

例如利用计算机网络窃取国家机密,盗取他人信用卡密码,传播复制色情内容等。

计算机犯罪包括针对系统的犯罪和针对系统处理的数据的犯罪两种,前者是对计算机硬件和系统软件组成的系统进行破坏的行为,后者是对计算机系统处理和储存的信息进行破坏。

10.3.5软件知识产权保护

计算机发展过程中带来的一大社会问题是计算机软件产品的盗版问题。

计算机软件的开发工作量很大,特别是一些大型的软件,往往开发时要用数百甚至上千人,花费数年时间,而且软件开发是高技术含量的复杂劳动,其成本非常高。

由于计算机软件产品的易复制性,给盗版者带来了可乘之机。

由此可见,计算机软件知识产权保护是一个必须重视和解决的社会问题。

解决计算机软件知识产权保护的根本措施是制定和完善软件知识产权保护的法律法规,并严格执法;同时,要加大宣传力度,树立人人尊重知识、尊重软件知识产权的社会风尚。

《中华人民共和国著作权法》是我国首次把计算机软件作为一种知识产权(著作权)列入法律保护范畴的法律。

10.3.6计算机职业道德

随着计算机在应用领域的深入和计算机网络的普及,今天的计算机已经超出了作为某种特殊机器的功能,给人们带来了一种新的文化、新的工作与生活方式。

在计算机给人类带来极大便利的同时,也不可避免地造成了一些社会问题,同时也对我们提出了一些新的道德规范要求。

以“计算机伦理十戒”为标准树立我们的计算机职业道德观。

 

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 求职职场 > 简历

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1