《大学计算机基础》.docx

上传人:b****5 文档编号:6186684 上传时间:2023-01-04 格式:DOCX 页数:18 大小:41.98KB
下载 相关 举报
《大学计算机基础》.docx_第1页
第1页 / 共18页
《大学计算机基础》.docx_第2页
第2页 / 共18页
《大学计算机基础》.docx_第3页
第3页 / 共18页
《大学计算机基础》.docx_第4页
第4页 / 共18页
《大学计算机基础》.docx_第5页
第5页 / 共18页
点击查看更多>>
下载资源
资源描述

《大学计算机基础》.docx

《《大学计算机基础》.docx》由会员分享,可在线阅读,更多相关《《大学计算机基础》.docx(18页珍藏版)》请在冰豆网上搜索。

《大学计算机基础》.docx

《大学计算机基础》

《大学计算机基础》复习提要

一、计算机

1、计算机:

能够自动、高速和精确地进行计算与信息处理的电子设备。

工作原理:

冯·诺依曼的设计思想(存储程序和程序控制)

工作步骤:

读指令、解释指令、执行指令

2、计算机的发展

第一代:

电子管,1945年至1958年,运算速度为几千次/秒

第二代:

晶体管,1958年至1964年,运算速度为几十万次/秒

第三代:

小规模集成电路,1964年至70年代中期,运算速度为几百万次/秒

第四代:

大规模、超大规模集成电路,70年代中期以后,运算速度达上亿次/秒

(1)第一台电子数字计算机(1946年,美国宾夕法尼亚大学,ENIAC)

(2)第一台微型机(1971年,Intel公司,Intel4004)

(3)第一台个人计算机(1981年,IBM公司,PC机)

3、计算机的特点

运算速度快、计算精度高、记忆力强、具有逻辑判断能力、可靠性高、通用性强等。

4、计算机的发展趋势

巨型化、微型化、多媒体化、网络化和智能化。

5、计算机的应用

科学计算、信息处理(计算机应用最广泛的领域)、人工智能(专家系统)、计算机辅助系统(CAD、CAM、CAI)、过程控制等。

6、信息安全

信息安全是指保护计算机中存放的信息资源,以防止不合法的使用所造成的信息泄漏、更改或破坏。

这些信息资源包括计算机设备、存储介质、软件和数据等。

信息安全可分为物理安全和逻辑安全。

信息安全的隐患和防范主要集中在以下几个方面:

非授权访问、入侵检测和防范、病毒防护、系统漏洞等。

7、计算机病毒

计算机病毒是一种人为蓄意制造的、以破坏为目的的程序,它能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活,具有对计算机资源进行破坏作用的一组程序或指令集合。

计算机病毒一般具有以下几个特点:

传染性、潜伏性、破坏性、寄生性和激发性等。

计算机病毒的分类:

(1)按病毒的危害性分类:

良性病毒和恶性病毒

(2)按病毒寄生方式分类:

引导型病毒、文件型病毒和复合型病毒。

(3)按连接方式分类:

源码型病毒、嵌入型病毒、操作系统型病毒。

二、信息的表示与存储

数制

组成

运算规律

二进制

0、1

逢二进一

十进制

0、1……9

逢十进一

八进制

0、1……7

逢八进一

十六进制

0、1……9、

A、B……F、

逢十六进一

(1)数制的转换

1)二进制(八进制、十六进制)十进制:

按权相加法。

例:

(11111111)B等值的十进制数255

2)十进制二进制(八进制、十六进制):

整数部分:

除2(8、16)取余法;

小数部分:

乘2(8、16)取整法。

例:

(127)D等值的二进制数1111111

3)八进制二进制:

1位八进制对应3位二进制

4)十六进制二进制:

1位十六进制对应4位二进制。

例:

(AB)H等值的二进制数是10101011

5)十六进制二进制八进制

6)相互大小比较:

例:

(11011001)B、(75)D、(37)O、(2A)中最小的数是()。

(2)计算机内部采用二进制:

指令与信息表示、传输、加工处理和存储

(3)采用二进制:

运算规则简单、电路容易实现、元器件物理性能

(4)二进制数的编码与运算

将数的符号也数值化的数据称为机器数。

将原在计算机外由正负号表示的数值,称为机器数的真值。

定义了符号的机器数就是二进制机器原码

原码、反码、补码:

[正数]原==[正数]反==[正数]补

负数的反码规定为:

把负数的原码除符号位之外的其它各位按位取反。

负数的补码规定为:

先求负数的反码,再把反码的最低位加1。

(5)编码表示

字符表示:

ASCII码(7位码,128个字符)

如“A”:

65(41H)、“a”:

97(61H)

汉字表示:

输入码、国标码、机内码

输入码(数字码、音码、形码和音形码)

输出码(打印和显示用,存储一个汉字的输出码:

16X16点阵为32字节,24X24点阵为72字节等)。

三、计算机系统

1、计算机系统由硬件系统和软件系统组成。

2、计算机硬件系统由运算器、控制器、存储器、输入设备、输出设备组成。

(1)中央处理器(CPU):

运算器+控制器,计算机的心脏,负责完成各种运算和控制。

(2)存储器:

用来存储程序和数据的记忆装置,是计算机中各种信息的存储和交流中心。

基本概念:

位(bit):

计算机存储信息的最小单位。

字节(Byte):

计算机存储信息的基本单位。

1个字节可以表示1个英文字母、数字或英文符号,表示一个汉字或中文标点符号需要两个字节。

1Byte=8bit

1KB=1024Byte

1MB=1024KB=10241024字节=1048576字节(约100万字节)

1GB=1024MB

1TB=1024GB

存储器的种类:

内存和外存

内存储器:

通过总线与CPU直接相连的存储器件,有随机存取存储器和只读存储器。

RAM(随机存取存储器):

主要用于存放计算机当前执行的程序和需要使用的数据,CPU可以直接对它进行访问。

RAM主要由半导体器件组成,其中的数据无法长期保存,如果计算机掉电或关机,保存在RAM中的数据就会丢失。

ROM(只读存储器):

用于保存固定不变的系统信息,不依赖电源来存储数据,只读不写。

高速缓存(Cache):

Cache在逻辑上位于CPU和内存之间,其运算速度高于内存而低于CPU。

其容量现在一般为数百KB到数MB。

外存储器:

不直接与CPU相连的存储介质,如U盘、硬盘和光盘等。

用来存放“暂时不用”的数据或程序。

它的容量比内存大得多,但存取信息的速度比内存慢。

外存不怕停电,可长期保存信息,价格便宜。

读写速度:

CACHE、RAM、硬盘、软盘

软盘:

磁道、扇区,0磁道在最外圈,加写保护后只能读不能写。

接口:

连接外部设备,位于总线与I/O设备之间。

(3)输入设备:

计算机通过输入设备从外部获取信息,常用的输入设备:

键盘、鼠标、扫描仪、触摸屏。

(4)输出设备:

计算机通过输出设备向用户传递处理结果,常用的输出设备:

显示器(CRT、液晶;分辨率:

显示屏幕光栅的列数和行数;显示卡:

CGA、VGA、SVGA等)、打印机(针式、喷墨、激光)、绘图仪。

(5)总线:

微型计算机采用总线结构连接CPU、内存储器和外部设备

数据总线:

双向总线,其宽度将主要影响计算机字的长度。

地址总线:

一根地址线传送一个地址位。

地址线数决定寻址范围,如20根地址线表达的寻址范围为1MB。

单向总线。

控制总线:

传输控制信号。

3、计算机软件系统由系统软件和应用软件组成。

(1)软件:

软件是程序以及开发、使用和维护所需要的所有文档的总称。

软件系统:

一般包括系统软件和应用软件。

1)系统软件:

用于计算机自身的管理、维护、控制和运行,以及对应用软件的解释和执行。

如WINDOWS、DOS、UNIX等。

特点:

公用性:

每个应用领域、每个计算机用户都要用到系统软件。

基础性:

用户用系统软件来编写相应的应用软件,应用软件靠系统软件的支持才能运行。

2)应用软件:

用户为解决各类实际问题而编制的各种程序,与具体的应用领域有关。

它建筑在系统软件之上。

如WORD、EXCEL等。

(2)程序:

用计算机语言组成的语句或指令序列。

(3)计算机语言:

机器语言、符号语言、高级语言和甚高级语言。

机器语言程序:

又称为目标程序,是计算机唯一能直接识别的语言程序。

源程序:

用符号语言和高级语言编制的程序,计算机不能直接执行。

解释:

在程序运行过程中,逐条地把符号语言转变成机器语言并执行,从而得到相应的中间结果。

编译:

先将整段的符号语言转换成一种二进制形式的目标程序,然后运行整个目标程序,直接得到最终结果,而经过转换后的程序就可看成一种目标程序。

解释和编译的区别:

编译程序产生目标程序而解释程序不产生目标程序。

(4)软件与程序的区别:

软件是程序以及开发、使用和维护所需要的所有文档的总称而程序只是软件的一部分。

(5)计算机指令格式的基本结构:

操作码和地址码(操作数)。

(6)结构化程序设计

结构化程序设计是20世纪60年代由荷兰学者E.W.Dijkstra提出来的,经受了实践的检验,同时也在实践中不断发展和完善,成为软件开发的重要方法,在程序设计方法学中占有十分重要的位置。

采用这种方法设计的程序结构清晰,易于阅读和理解,也便于调试和维护。

结构化程序设计思想将程序按流程分成三种基本结构:

顺序结构、选择结构、循环结构。

结构化程序设计的思想是:

自顶向下、逐步求精。

它将问题求解由抽象逐步具体化,符合人们解决复杂问题的普遍规律,也是一个将程序模块化的过程。

所谓模块化:

就是把一个大的程序系统按照功能分为一个个较小的功能子系统。

(7)面向对象的程序设计

面向对象的程序设计中最基本的概念是对象。

(8)软件工程

软件工程(SoftwareEngineering,简称为SE)是一门研究用工程化方法构建和维护有效的、实用的和高质量的软件的学科,它可以看成是分析、设计、实现与维护软件系统的一组规范,指导着软件开发人员以工程化的手段规范地开发高质量的软件。

它涉及到程序设计语言、数据库、软件开发工具、系统平台、标准和设计模式等方面。

软件工程活动主要有:

获取需求、需求分析、设计过程、编码和测试。

四、操作系统

1、定义

操作系统是控制和管理计算机硬件和软件资源、合理组织计算机工作流程以及方便用户使用计算机资源的程序与数据的集合。

操作系统是用户与计算机的接口,用户通过操作系统可以方便地使用计算机。

2、管理功能

具有五大管理功能,即作业管理、存储管理、CPU管理、文件管理和设备管理

3、分类

操作系统种类很多,也具有不同的特征,对操作系统的分类,可以基于不同的观点。

从操作系统工作的角度来分,可分为三种基本类型,即批处理系统、分时系统和实时系统。

从计算机体系结构的角度来分,可分为嵌入式操作系统、个人操作系统、网络操作系统、分布式操作系统和手机操作系统。

4、常用操作系统

Windows、UNIX和Linux操作系统等。

5、文件管理

(1)文件系统:

以树形目录结构来组织、管理文件夹(目录)及文件夹下的大量文件。

(2)文件:

存储在存储介质(如硬盘、软盘或光盘)中的程序指令或数据的集合,每个文件都有唯一的名字。

文件名:

一个单一的字母、数字和字符集合,用于标识一个文件。

文件的命名规则:

①文件名或文件夹名可以由1~256个西文字符或128个汉字(包括空格)组成,不能多于256个字符。

②文件名可以有扩展名,也可以没有。

有些情况下系统会为文件自动添加扩展名。

一般情况下,文件名与扩展名中间用符号“.”分隔。

③文件名和文件夹名可以由字母、数字、汉字或~、!

、@、#、$、%、^、&、()、_、-、{}、’等组合而成。

④可以有空格,可以有多于一个的圆点。

⑤文件名或文件夹名中不能出现以下字符:

\、/、:

、*、?

、"、<、>、|。

⑥不区分英文字母大小写。

[盘符][路径]<主文件名>[.扩展名]

盘符:

用一个字母标识。

路径:

表达文件或目录的具体位置。

文件的扩展名:

反映文件的类型,如doc、xls、bmp、txt、com、exe等。

文件通配符:

?

和*

?

:

任意一个字符都可占据文件名中"?

"的位置

*:

任意字符组合都可占据文件名中"*"的位置

不同子目录下的文件可以同名,例如:

d:

\Bussiness\Reports\rep98

d:

\Word\Reports\rep98

(3)WINDOWS文件系统

管理工具:

我的电脑和资源管理器,用于对系统资源进行管理。

用于对系统进行设置和控制的程序组:

“控制面板”。

(4)文件和文件夹的显示方式:

大图标、小图标、列表、详细资料。

(5)文件的属性:

只读文件、隐藏文件、存档文件、系统文件。

(6)回收站:

硬盘中的一块区域,用于暂时存放从硬盘上删除的文件或其他项目,这些内容还有可能恢复。

如果你删除了软盘上的文件,它们就不能被恢复。

(7)剪贴板:

存放临时交换信息的内存区,内存的一块区域。

利用剪贴板交换信息:

剪切(复制)+粘贴,既可以是同一个应用程序内,也可以是不同应用程序之间。

剪贴板信息来源:

复制或剪切选定的信息、复制整个屏幕(Printscreen)、复制某个活动窗口(Alt+Printscreen)。

(8)文件操作:

选中、复制、移动、删除、排列

同一驱动器下移动文件与文件夹的操作方法:

1)选定移动对象,执行“剪切”操作,定位目标位置,执行“粘贴”操作;2)选定待移动对象,直接将其用鼠标拖动到目标位置。

(9)图标:

代表某个应用程序或应用程序组、快捷方式、文件或文件夹

(10)对话框:

可以移动但不能缩放,右上角设有帮助按钮“?

”。

窗口:

可以移动和缩放。

6、设备管理

通常,设备管理器用于检查计算机硬件的状态以及更新计算机上的设备驱动程序。

详细地来说,可以使用设备管理器:

∙确定您的计算机上硬件是否工作正常。

∙更改硬件配置设置。

∙标识为每个设备加载并获取每个设备驱动程序的有关信息的设备驱动程序。

∙更改高级的设置和设备的属性。

∙安装更新的设备驱动程序。

∙禁用、启用和卸载设备。

∙确定设备冲突并手动配置资源设置。

∙打印计算机中安装的设备摘要。

五、计算机网络

1.什么是计算机网络?

它有什么功能?

计算机网络是一种将多台地理上分散的、具有独立功能的计算机通过传输介质和通信设备连接起来,使用网络软件互相地联系在一起,实现数据通信和资源共享的系统。

计算机网络的组成:

(1)两台或两台以上的计算机

(2)传输介质与通信设备

(3)网络软件

功能:

● 资源共享

●硬件设备资源(如存储设备、打印设备、光驱、扫描仪等)

● 软件资源(如程序、数据、图像、数据库等)

●数据传输

● 分布处理:

将原来集中在一台大型计算机上所做的工作,分散到网络中其它计算机去并行处理

2.计算机网络分类

一般地,人们以网络规模(作用范围)的大小作为网络的分类依据,将计算机网络分为局域网(LocalAreaNetwork,LAN)、城域网(MetropolitanAreaNetwork,MAM)、广域网(WildAreaNetwork,WAN)。

3.什么是网络拓朴结构?

有哪几种典型的网络拓朴结构,各适用于什么场合?

计算机网络的拓扑结构是把网络系统的连接形式,用相对简单的拓扑图形式画出来。

主要的网络拓扑结构有总线型结构、星型结构、树型结构、环形结构、网状结构和混合型结构等。

总线形:

早期局域网

星形:

广泛用于局域网

环形:

广泛用于光纤网

树形、网状形:

复杂网络

4.计算机网络有哪些主要的网络设备,各起什么作用?

网络设备包括网卡、集线器、中继器、网桥、路由器、网关等组网所需的设备或部件。

①网卡

网卡也称为网络适配器或网络接口卡,它是计算机与网络连接的接口电路。

②集线器

集线器的作用是将信号再生转发。

使用集线器可以改善网络的管理和维护,提高网络的稳定性和可靠性。

安装在计算机上通过双绞线联网。

③中继器

中继器又叫转发器,是一种在物理层上互联网段的小设备。

它的任务是接收一端电缆上的信号,放大并重新生成该信号,然后发到另一端电缆上去。

把不同计算机连接成星形结构。

④网桥

网桥又叫桥接器,是一种在数据链路层上将网段互联的设备。

由网桥连接的两个网络通常使用相同的通信协议、传输介质和寻址方式。

是连接两个相同类型子网的连接设备。

⑤路由器

路由器是一种在网络层上实现将网段互联的设备。

用于将局域网和广域网连接,具有判断网络地址和路由选择的功能。

是局域网与外部网络的连接部件。

可连接不同类型不同速度的子网,并可参与网络的管理。

⑥网关

网关用于完全不同的网络之间的互联,它为网间提供协议转换,使得使用不同协议的网络可以通过网关连接。

是连接两个不同类型子网的连接设备。

⑦调制解调器:

安装在计算机上通过电话线联网。

5.计算机网络有哪些主要的传输介质,各适用于什么场合?

有线(双绞线、电缆、光纤)与无线

6.局域网的组成

设备:

Hub(集线器)——互连

硬件线路:

双绞线

服务器:

文件、应用、打印

软件(操作系统、应用网络软件)

局域网通常通过路由器与因特网相连。

7.什么是英特网?

它有什么功能(应用)?

WWW(WorldWideWeb)万维网浏览

E-mail电子邮件

FTP(Fi1eTransferProtocol)文件传输协议

Telnet远程登陆协议

BBS电子公告板功能

8.什么是网络协议?

因特网采用什么基本传输协议,其含义与作用是什么?

因特网采用TCP/IP协议,它包括传输控制协议TCP和网际协议IP两部分。

TCP协议:

提供了一种可靠的数据交互服务。

它把要发送的的报文(即数据),分成每块不超过64K字节的数据段,再将每个数据段作为一个独立的数据包传送。

在传送中,如果发生丢失、破坏、重复、延迟和乱序等问题,TCP就会重传这些数据包,最后接收端按正确的顺序将它们重新组装成报文。

IP协议:

IP协议主要规定了数据包传送的格式,除了要传送的数据外,还带有源地址和目的地址。

目的地址可以帮助数据包寻找到达目的地的路径。

由于因特网是一个网际网,数据从源地址到目的地址,途中要经过一系列的子网,靠相邻的子网一站站地传送下去。

IP协议在传送过程中不考虑数据包的丢失或出错,纠错功能由TCP协议来保证。

9.Internet地址系统

(1)IP地址

连在某个网络上的两台计算机在相互通信时,在它们所传送的数据包里含有某些附加信息,这些附加信息就是发送数据的计算机的地址和接受数据的计算机的地址。

当网络中存在以IP协议为基础的通信时,这些发送和接受数据的地址就是IP地址。

基本地址格式:

现在的IP网络使用32位地址,以点分十进制表示,如172.16.0.0。

其中每个字节上的十进制数字是0-255。

地址格式为:

IP地址=网络地址+主机地址,根据网络地址的不同分为3种类型,A类地址、B类地址、C类地址。

判定的依据主要在于第一个字节。

1)A类IP地址

一个A类IP地址由1字节的网络地址和3字节主机地址组成,网络地址的最高位必须是“0”,地址范围从1.0.0.0到126.0.0.0。

2)B类IP地址

一个B类IP地址由2个字节的网络地址和2个字节的主机地址组成,网络地址的最高位必须是“10”,地址范围从128.0.0.0到191.255.255.255。

3)C类IP地址

一个C类IP地址由3字节的网络地址和1字节的主机地址组成,网络地址的最高位必须是“110”。

范围从192.0.0.0到223.255.255.255。

例如:

51.153.168.58是A类地址,第一个字节51是网络号,其余字节153.168.58是主机号。

136.15.168.26是B类地址,前两个字节136.15是网络号,其余字节168.26是主机号。

350.21.68.42不是合法IP地址,因为第一个字节350已经大于255。

又例如:

1)75.56.159.32

2)195.65.76.45

例子1)中IP地址中各个数字大小都在0-255范围内,可以判定这个是一个合法的IP地址,其第一个数字75,应该是A类地址,其网络号是75,主机号是56.159.32。

 

(2)子网掩码

互联网是由许多小型网络构成的,每个网络上都有许多主机,这样便构成了一个有层次的结构。

IP地址在设计时就考虑到地址分配的层次特点,将每个IP地址都分割成网络号和主机号两部分,以便于IP地址的寻址操作。

IP地址的网络号和主机号各是多少位呢?

如果不指定,就不知道哪些位是网络号、哪些是主机号,这就需要通过子网掩码来实现。

子网掩码的设定必须遵循一定的规则。

与二进制IP地址相同,子网掩码由1和0组成,且1和0分别连续。

子网掩码的长度也是32位,左边是网络位,用二进制数字“1”表示,1的数目等于网络位的长度;右边是主机位,用二进制数字“0”表示,0的数目等于主机位的长度。

这样做的目的是为了让掩码与ip地址做AND运算时用0遮住原主机数,而不改变原网络段数字,而且很容易通过0的位数确定子网的主机数(2的主机位数次方-2,因为主机号全为1时表示该网络广播地址,全为0时表示该网络的网络号,这是两个特殊地址)。

只有通过子网掩码,才能表明一台主机所在的子网与其他子网的关系,使网络正常工作。

子网掩码的作用就是获取主机IP的网络地址信息,用于区别主机通信不同情况,由此选择不同路由。

根据子网掩码格式可以发现,子网掩码有:

0.0.0.0;255.0.0.0;255.255.0.0;255.255.255.0;255.255.255.255五种,其中A类地址的默认子网掩码为255.0.0.0;B类地址的默认子网掩码为255.255.0.0;C类地址的默认子网掩码为:

255.255.255.0。

子网和子网掩码的作用

1.子网的作用

使用子网是为了减少IP的浪费。

因为随着互联网的发展,越来越多的网络产生,有的网络多则几百台,有的只有区区几台,这样就浪费了很多IP地址,所以要划分子网。

2.子网掩码的作用

通过IP地址的二进制与子网掩码的二进制进行与运算,确定某个设备的网络地址和主机号,也就是说通过子网掩码分辨一个网络的网络部分和主机部分。

子网掩码一旦设置,网络地址和主机地址就固定了。

子网一个最显著的特征就是具有子网掩码。

与IP地址相同,子网掩码的长度也是32位,也可以使用十进制的形式。

例如,为二进制形式的子网掩码:

11111111.11111111.11111111.00000000,采用十进制的形式为:

255.255.255.0。

作用:

子网掩码是一个32位地址,是与IP地址结合使用的一种技术。

它的主要作用有两个,一是用于屏蔽IP地址的一部分以区别网络标识和主机标识,并说明该IP地址是在局域网上,还是在远程网上。

二是用于将一个大的IP网络划分为若干小的子网络。

确定子网掩码数

用于子网掩码的位数决定于可能的子网数目和每个子网的主机数目。

在定义子网掩码前,必须弄清楚本来使用的子网数和主机数目。

定义子网掩码的步骤为:

A、确定哪些组地址归我们使用。

比如我们申请到的网络号为“210.73.124.89”,该网络地址为C类IP地址,网络标识为“210.73.124”,主机标识为“89”。

B、根据我们现在所需的子网数以及将来可能扩充到的子网数,用宿主机的一些位来定义子网掩码。

比如我们现在需要12个子网,将来可能需要16个。

用第四个字节的前四位确定子网掩码。

前四位都置为“1”(即把第四字节的最后四位作为主机位,其实在这里有个简单的规律,非网络位的前几位置1原网络就被分为2的几次方个网络,这样原来网络就被分成了2的4次方16个子网),即第四个字节为“11110000”,这个数我们暂且称作新的二进制子网掩码。

C、把对应初始网络的各个位都置为“1”,即前三个字节都置为“1”,第四个字节后四位置为“0”,则子网掩码的间断二进制形式为:

“11111111.11111111.11111111.11110000”

D、把这个数转化为间断十进制形式为:

“255.255.255.240”

这个数为该网络的子网掩码。

1、利用子网数来计算

在求子网掩码之前必须先搞清楚要划分的子网数目,以及每个子网内

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 工程科技 > 城乡园林规划

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1