ImageVerifierCode 换一换
格式:DOCX , 页数:15 ,大小:30.68KB ,
资源ID:24250448      下载积分:10 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/24250448.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(大学计算机基础教案.docx)为本站会员(b****4)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

大学计算机基础教案.docx

1、大学计算机基础教案大学计算机基础教案课程名称大学计算机应用基础周次第 周第 次课授课时间2005年9月2006年2月周学时5学时章节名称第10章 信息的数字表示与信息安全第1节 计算机基本工作原理第2节 信息数字化的方法与技术第3节 信息安全授课方式课堂讲授教学目的了解计算机的基本工作原理和信息数字化的方法与技术,了解信息安全的基本概念。教学重点计算机的基本工作原理、信息数字化的方法与技术教学难点教学方法讲授教学环境多媒体教室教学过程及内容备注第10章 信息的数字表示与信息安全10.1 计算机基本工作原理10.1.1 冯诺依曼的设计思想世界上第一台电子数字计算机ENIAC诞生后,美籍匈牙利数学

2、家冯诺依曼提出了新的设计思想,主要有两点:其一是计算机应该以二进制为运算基础,其二是计算机应该采用“存储程序和程序控制”方式工作。并且进一步明确指出整个计算机的结构应该由五个部分组成:运算器、控制器、存储器和输入设备、输出设备。冯诺依曼的这一设计思想解决了计算机的运算自动化的问题和速度匹配问题,对后来计算机的发展起到了决定性的作用,标志着计算机时代的真正开始。冯诺依曼设计思想决定了人们使用计算机的主要方式编写程序和运行程序。10.1.2 计算机的指令系统指令是一种采用二进制表示的、要计算机执行某种操作的命令。一台计算机可以有许多指令,指令的作用也各不相同,所有指令的集合称为计算机的指令系统。指

3、令通常由两部分组成:操作码和地址码。操作码指明计算机应该执行的某种操作的性质与功能,比如加法;地址码则指出被操作的数据(操作数)存放在何处,即指明操作数所在的地址。指令按其功能可以分为两种类型:一类是命令计算机的各个部件完成基本的算术逻辑运算、数据存取和数据传送等操作,称为操作类指令;另一类则是用来控制程序本身的执行顺序,实现程序的分支、转移等,称为控制转移类指令。10.1.3 程序的自动执行计算机执行程序的过程就是一条一条执行指令的过程,程序中的指令和需要处理的数据都存放在存储器中,由中央处理器(CPU)负责从存储器中逐条取出并执行它所规定的操作。中央处理器(CPU)执行每一条指令都需要分成

4、若干步骤,每一步完成一个操作。一条指令的执行过程大致如下:(1)取出指令;(2)分析指令;(3)获取操作数;(4)运算;(5)保存;(6)修改指令地址。10.2 信息数字化的方法与技术10.2.1 计算机的数字系统计算机要处理各种信息,首先要将信息表示成具体的数据形式,计算机内的信息都是以二进制数的形式表示。为了简化二进制的表示,又引入了八进制和十六进制。二进制数与其它进制之间具有一定的联系,相互之间也能进行转换。1 进位计数制 一般地说,n 位任意R进制正整数 XR =a n-1 a n-2 a 1 a 0 可表达为以下形式:XRan-1Rn-1 an-2Rn-2a1R1a0R0式中a0、a

5、1、an-1为各数位的系数(ai是第i位的系数),它可以取 0 R 个数字符号中任意一个; R0 、 R1 、 Rn-1 为各数位的权; XR 中下标 R 表示 X 是R进制数。【例1 】四位数 6486 ,可以写成: 6486 6 103 4 102 8 101 6 100 【例2 】八位二进制数 X 2 00101001 ,写出各位权的表达式,及对应十进制数值。解: X 2 00101001 2 0 27 0 26 1 25 0 24 1 23 0 22 0 21 1 20 10 0 128 0 64 1 32 0 16 1 8 0 4 0 2 1 1 10 41 10 所以, 00101

6、001 2 41 10 从以上例题可以看出,二进制数进行算术运算简单。但也可以看到,两位十进制数 41 ,就用了六位二进制数表示。如果数值再大,位数会更多,既难记忆,又不便读写,还容易出错。为此,在计算机的应用中,又经常使用八进制和十六进制数表示。【例3 】求三位八进制数 212 8 所对应的十进制数的值。 212 8 2 82 1 81 2 80 10 128 8 2 10 138 10 所以, 212 8 138 10 4) 十六进制数 ( Hexadecimal ) 在十六进制中,基数为 16 。它有 0 、 1 、 2 、 3 、 4 、 5 、 6 、 7 、 8 、 9 、 A 、

7、 B 、 C 、 D 、 E 、 F 十六个数字符号。十六进制的基本运算规则是“逢十六进一”,各数位的权为 16 的幂。 任意一个十六进制数,如 7B5 可表示为(7B5)16,或7B5 16 ,或者为 7B5H。 【例.4 】求十六进制正整数 2BF 16 所对应的十进制数的值。 2BF 16 2 162 11 16 1 15 160 10 703 10 2 不同进制间的转换 1) 二进制、八进制和十六进制数转换成十进制数 由二进制数的一般表达式可知,只要将其按加权系数法展开,即可得到对应的十进制数。其它进制数同样按权展开相加即得对应的十进制数。 2)十进制数转换成二进制数 整数部分的转换

8、除取余法 整数部分的转换采用“除取余法”。即用多次除被转换的十进制数,直至商为,每次相除所得余数,按照第一次除所得余数是二进制数的最低位,最后一次相除所得余数是最高位,排列起来,便是对应的二进制数。 【例 1.2.6 】将十进制数 13 10 转换成二进制数。 解: 用“除 2 取余的方法”可将13转换成二进制形式:131011012 小数部分的转换乘取整法 小数部分的转换采用 “ 乘取整法 ” 。即用多次乘被转换的十进制数的小数部分,每次相乘后,所得乘积的整数部分变为对应的二进制数。第一次乘积所得整数部分就是二进制数小数部分的最高位,其次为次高位,最后一次是最低位。【例5 】将十进制纯小数

9、0.562 转换成保留六位小数的二进制小数。解: 可用“乘 2 取整法”求取相应二进制小数: 取整 0.562 2 1.124 ( a -1 =1) 0.124 2 0.248 ( a -2 =0) 0.248 2 0.496 ( a 3 =0 ) 0.496 2 0.992 ( a -4 =0) 0.992 2 1.984 ( a -5 =1) 由于最后所余小数 0.9840.5 ,则根据“四舍五入”的原则,可得 a -6 =1。所以: 0.562 10 0.100011 2 。 任何十进制数都可以将其整数部分和纯小数部分分开,分别用“除 2 取余法”和“乘 2 取整法”化成二进制数形式,然

10、后将二进制形式的整数和纯小数合并即成十进制数所对应的二进制数。 【例6 】将十进制数 13.562 10 转换成保留六位小数的二进制数。解:可先将整数部分由“除 2 取余法”化成二进制数:13 10 11012再由“乘 2 取整法”将纯小数部分化成二进制数:0.562100.1000112然后将所得结果合并成相应的二进制数:13.562101101.100011 23)二进制数与八进制数之间相互转换 因为三位二进制数正好表示 0 7 八个数字,所以一个二进制数要转换成八进制数时,以小数点为界分别向左向右开始,每三位分为一组,一组一组地转换成对应的八进制数字。若最后不足三位时,整数部分在最高位前

11、面加 0 补足三位再转换;小数部分在最低位之后加 0 补足三位再转换。然后按原来的顺序排列就得到八进制数了。【例7 】将二进制数 1111010010.01101 2 转换为八进制数。 解: 001 , 111 , 010 , 010 011 , 010 1 7 2 2 3 2 所以, 1111010010.01101 2 1722.32 8 相反,如果由八进制数转换成二进制数时,只要将每位八进制数字写成对应的三位二进制数,再按原来的顺序排列起来就可以了。 【例8 】八进制 473.52 8 转换成对应的二进制数。解: 4 7 3 5 2 100 111 011101 010 即:473.52

12、 8 100111011.10101 2 4)二进制数与十六进制数之间相互转换 因为四位二进制数正好可以表示十六进制的十六个数字符号,所以一个二进制数要转换成十六进制数时,以小数点为界分别向左向右开始,每四位分为一组,一组一组地转换成对应的十六进制数。若最后不足四位时,整数部分在最高位前面加0 补足四位再转换;小数部分在最低位之后加 0 补足四位再转换。然后按原来的顺序排列就得到十六进制数了。【例9 】 1101111001.0101101101 2 转换成十六进制数。 解:0011,0111,10010101,1011,0100 3 7 9 5 B 4 所以, 1101111001.0101

13、101101 2 379.5B4 16 相反,如果由十六进制数转换成二进制数时,只要将每位十六进制数字写成对应的四位二进制数,再按原来的顺序排列起来就可以了。 【例10 】 3ED.72 16 转换为二进制数时 解: 3 E D 7 2 0011 1110 11010111 0010 所以, 3ED.72 16 1111101101.0111001 2 八进制与十六进制之间的转换都可借助于二进制数相互转换。十进制数转换成八进制或十六进制,也可借助于二进制数相互转换。3. 二进制数的运算 在计算机中,对二进制数可作两种基本运算:算术运算和逻辑运算。 (1)算术运算。算术运算包括加、减、乘、除,运

14、算规则类似于十进制运算。加法规则:00=0 01=1 10=1 11=1(向高位有进位)1101+1011=11000 1101+101111000 (向高位进位)减法规则:00=0 01=1(向高位借位) 10=1 11=0 1101-1011=0010 1101 -1011 0010 (向高位借位)若被减数小于减数,则将被减数与减数交换位置,按上述方法计算后,在两数的差前面加一个负号。 1011-1101= -(1101-1011)= -0010乘法规则:00=0 01=0 10=0 11=1 11011011=10001111 1101 1011 1101 1101 0000 1101

15、10001111除法规则:01=1 11=1 110111101=1011 111 101 101 101 0(2)逻辑运算。逻辑运算包括与、或、非,是在对应的两个二进制数位之间进行的,不存在算术运算中的进位或借位情况。逻辑与规则:00=0 01=0 10=0 11=1 1101 1011 1001逻辑或规则:00=0 01=1 10=1 11=1 1101 1011 1111逻辑非规则:0=1 1=010.2.2信息数字化和压缩 1. 数值在计算机中的表示整数的表示。由于采用二进制,计算机也只能用“0”、“1”来表示数的正负,即把符号数字化,规定符号位为“0”时表示正数,为“1”时表示负数。

16、现在的计算机基本上采用补码。符号位数值部分.定点数和浮点数。所谓定点数和浮点数,是指在计算机中一个数小数点的位置是固定的,还是浮动的,如果一个数中小数点的位置是固定的,则叫定点数,否则为浮点数。浮点数表示的范围比定点数大得多,在相同的条件下浮点运算速度比定点快。目前的计算机都采用浮点数表示法,或同时具有定点和浮点两种表示法符号位.数值部分在计算机中,浮点数通常表示如下形式:二进制数N=2+1010.1011101(相当于十进制数23.25)。其浮点数表示为:010110111012. 图形图像的数字表示在计算机中,图像采用位图形式来表示,图形采用矢量形式来表示。(1)位图图像。位图图像又称为光

17、栅图像或点阵图像,是由一个个像素点(Pixel)排成阵列组成的。(2)矢量图形。另一种生成图像的方法并不直接描述图像中的每一点,而是描述生成这些点的过程和方法,这种通过数学方法生成的图像称为矢量图形。3. 视频的数字表示 视频分为模拟视频和数字视频。 视频数据量=图像水平分辨率图像垂直分辨率颜色深度8每秒帧数 目前,国际标准化组织制定的有关数字视频压缩编码的标准主要有MPEG-1、MPEG-2和MPEG-4。 4. 音频的数字表示在计算机中,声音信号用一组二进制数字表示,称之为数字音频。声音进入计算机有两种途径:一种是通过数字化录制直接获取,一种是利用声音合成技术实现。数字音频。声音信息的数字

18、化过程就是采样和量化。声音合成。声音合成是指使用微处理器和数字信号处理器(DSP)代替发声部件,模拟出声音波形数据,并将其转换成数字音频发送到放大器,合成出声音或音乐。5. 流媒体技术 传统的网络传输音频和视频等多媒体信息的方式是完全下载后再播放,下载常常要花数分钟甚至数小时。而采用流媒体技术,就可实现流式传输,将声音和视频由服务器向用户计算机进行连续、不间断传送,用户不必等到整个文件全部下载完毕,而只需经过几秒或十几秒的启动延时即可进行观看。当声音和视频在用户的计算机上播放时,文件的剩余部分还会从服务器上继续下载。 流式传输技术分为两种,一种是顺序流式传输,另一种是实时流式传输。 此外,MP

19、EG、AVI、DVI、SWF等都是适用于流媒体技术的文件格式。6. 文件压缩 当我们从因特网上下载文件时,许多文件通常都是所谓的压缩文件,那到底什么是压缩文件呢?最直接的讲法是,一个较大容量的文件经压缩后,产生了另一个较小容量的文件,这个较小容量的文件,我们就称它为较大容量文件的压缩文件。 要使用压缩文件,就必须将压缩文件还原(解压缩)为其本来的的文件格式。 10.3 信息安全 10.3.1 信息安全概述 电子计算机和通信网络已经广泛地应用与社会的各个领域,利用这些先进技术建立起来的信息系统正在改善着人们的生活和工作方式。然而,在我们享受着众多信息及信息系统带来的巨大方便的同时,也时时受到来自

20、各方面对信息系统安全的威胁。因此,信息系统的安全保密成为迫切需要解决的问题。1. 信息系统的概念 信息系统是各种方法、过程、技术按一定规律构成的一个有机整体,它是信息采集、存储、加工、分析和传输的工具。信息系统的功能包括以下几个方面: 信息采集 、信息加工 、信息存储 、信息检索 、信息传输。2. 信息系统受到的威胁信息系统所受到的威胁大致分为以下几类:通信过程中的威胁、存储过程中的威胁 、加工处理中的威胁。3. 对信息系统攻击的主要手段非法者对信息系统的破坏主要采取如下手段:(1)冒充。信息系统的非法用户伪装成合法的用户,对系统进行非法的访问。(2)篡改。通信网络中的信息在没有监控的情况下,

21、都可能被篡改,以取代原信息,造成信息失真。(3)推断。它的目的不是窃取原信息,而是将窃取到的信息进行统计分析,推断出有价值的内容。(4)病毒。计算机病毒直接威胁着计算机的系统和数据文件,破坏信息系统的正常运行,甚至造成整个系统的瘫痪。4. 信息安全技术的含义信息安全技术是一门综合的学科,它涉及信息论、计算机科学和密码学多方面的知识,具体包括如下几方面的含义:(1)保密性。(2)完整性。(3)可用性。(4)真实性。5. 信息系统安全模型信息系统安全是一项复杂的系统工程,它的实现不仅是纯粹的技术方面问题,而且还需要法律、管理、社会因素的配合。因此,信息系统安全模型是一个层次结构。(1)安全立法要教

22、育人们进行合法的信息实践活动。(2)安全管理安全管理包括硬件资源的安全管理、软件资源的安全管理、健全和完善规章制度。(3)物理实体的安全与硬件系统保护物理实体的安全与硬件系统保护要从环境安全、设备安全、存储媒体安全、硬件保护入手。(4)网络、软件、信息安全通信网络、系统软件、信息安全保密技术,是计算机信息系统安全的关键,也是信息安全技术的主要研究内容。6. 信息安全技术的研究内容信息安全技术的主要研究内容包括如下几个方面:1)数据加密解密算法数据加密解密算法是用于加密解密变换的数学函数,通常由加密和解密两个相关的函数组成。2)密钥管理密钥是由数字、字母或特殊符号组成的字符串,它可以控制加密解密

23、的过程。密码算法的安全强度,在很大程度上依赖于密钥的安全保护,这就是密钥管理的研究内容。3)密码分析密码分析研究在不知道密钥的情况下,通过获取密文而恢复明文的方法。4)计算机系统安全计算机系统安全包括设备安全、信息安全和服务安全。设备安全主要是避免对系统软硬件实体的破坏和窃取;信息安全的重点是保护信息系统内的信息机密、真实和完整;服务安全是防止硬件设备和软件系统故障,避免系统服务和功能的丧失。10.3.2 计算机病毒 “计算机病毒”最早是由美国计算机病毒研究专家F.Cohen博士提出的。“计算机病毒”有很多种定义,国外最流行的定义为:“计算机病毒是一段附着在其他程序上的可以实现自我繁殖的程序代

24、码”。计算机病毒的特征(1)破坏性;(2)传染性;(3)隐藏性;(4)可激活性;(5)针对性;(6)不可预见性。2. 计算机病毒的分类按传染方式分类:分为引导型、文件型和混合型病毒。按破坏性分类:可以分为良性病毒和恶性病毒。网络病毒:指基于在网上运行和传播,影响和破坏网络系统的病毒。3. 宏病毒所谓宏,就是软件设计者为了在使用软件工作时,避免一再的重复相同的动作而设计出来的一种工具。宏病毒的特点:传播极快 制造方便 破坏性大宏病毒的分类:公用宏病毒 私用宏病毒4. 电子邮件病毒(1)电子邮件病毒的特点邮件格式不统一,增加反病毒难度传播速度快、范围广,破坏力大(2)防范电子邮件病毒的措施电子邮件

25、病毒一般是通过邮件中“附件”夹带的方法进行扩散的,如果用户没有运行或打开附件,病毒是不会激活的。因此不要轻易打开邮件中的“附件”文件,尤其是陌生人的。也应该切忌盲目转发别人的邮件。选用优秀的具有邮件实时监控能力的反病毒软件,能够在那些从因特网上下载的受感染的邮件到达本地之前拦截它们,从而保证本地网络或计算机的无毒状态。5. 计算机病毒的防范治病不如防病,杀毒不如防毒。计算机病毒的防范途径可以概括为两类:一是用户遵纪守法、健全制度、加强管理,二是使用反病毒软件。6. 反病毒软件的选择在选购反病毒软件时,需要注意的指标包括:扫描速度、正确识别率、误报率、技术支持水平、升级的难易度、可管理性和警示手

26、段等多个方面。10.3.3 计算机网络安全网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,确保系统能连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。从广义来说,网络的安全性可定义为:保障网络信息的保密性、完整性和网络服务的可用性及可审查性。常用的网络安全手段有以下几种:1. 基于口令的用户认证2. 智能卡3. 防火墙技术4. 数字证书和PKI10.3.4 计算机犯罪 计算机犯罪是指利用计算机作为犯罪工具进行的犯罪活动。例如利用计算机网络窃取国家机密,盗取他人信用卡密码,传播复制色情内容等。计算机犯罪包括针对系统的犯罪和针对系统处理的数据的犯罪两种,前者

27、是对计算机硬件和系统软件组成的系统进行破坏的行为,后者是对计算机系统处理和储存的信息进行破坏。10.3.5 软件知识产权保护计算机发展过程中带来的一大社会问题是计算机软件产品的盗版问题。计算机软件的开发工作量很大,特别是一些大型的软件,往往开发时要用数百甚至上千人,花费数年时间,而且软件开发是高技术含量的复杂劳动,其成本非常高。由于计算机软件产品的易复制性,给盗版者带来了可乘之机。由此可见,计算机软件知识产权保护是一个必须重视和解决的社会问题。解决计算机软件知识产权保护的根本措施是制定和完善软件知识产权保护的法律法规,并严格执法;同时,要加大宣传力度,树立人人尊重知识、尊重软件知识产权的社会风尚。中华人民共和国著作权法是我国首次把计算机软件作为一种知识产权(著作权)列入法律保护范畴的法律。10.3.6 计算机职业道德随着计算机在应用领域的深入和计算机网络的普及,今天的计算机已经超出了作为某种特殊机器的功能,给人们带来了一种新的文化、新的工作与生活方式。在计算机给人类带来极大便利的同时,也不可避免地造成了一些社会问题,同时也对我们提出了一些新的道德规范要求。以“计算机伦理十戒”为标准树立我们的计算机职业道德观。

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1