第一章 计算机基础知识
第一章 计算机基础知识第一章 计算机基础知识1.1 计算机系统组成硬件和软件1.1.1计算机发展阶段电子管计算机、晶体管计算机、集成电路计算机、大规模集成电路计算机1.1.2 “存储程序”工作原理冯诺
第一章 计算机基础知识
第一章 计算机基础知识
1.1 计算机系统组成
硬件和软件
1.1.1计算机发展阶段
电子管计算机、晶体管计算机、集成电路计算机、大规模集成电路计算机
1.1.2 “存储程序”工作原理
冯诺依曼奠定了现代计算机工作原理的基础,特点:
1)执行程序和处理数据时必须将程序和数据装入存储器中,然后才能使计算机在工作时自动的从存储器中读取指令并执行
2)用二进制形式表示数据和指令
3)随计算进行集中的顺序控制
4)计算机系统由运算器、控制器、存储器、输入设备和输出设备组成
1.1.3 计算机指令系统
1 计算机指令系统的发展
2 指令类型:数据传送类指令、算术逻辑类指令、判定控制类指令
3 寻址方式:立即寻址、寄存器寻址、直接寻址、寄存器间接寻址、寄存器相对寻址
1.1.4 计算机硬件组成
运算器:对数据进行加工,对数据进行算术运算和逻辑运算
控制器:控制计算机各部分自动协调的工作,完成对指令的解释和执行
存储器:存放程序和数据,程序是计算机操作的依据,数据是计算机操作的对象 输入设备:光笔、模数转换器
输出设备:数模转换器、绘图仪
将运算器和控制器合称中央处理器,中央处理器和内存储器合称主机,中央处理器能够直接访问的存储器只有内存储器。
1.1.5 微处理器
微处理器就是具有中央处理器功能的大规模集成电路器件
分类:通用微处理器(用于运行通用软件,配备完备、复杂的操作系统)、嵌入式微处理器(用于各种嵌入式系统中,如工业控制,移动电话,彩色电视机等数字智能设备领域)、数字信号处理器(用于需要快速处理大量复杂数字信号的领域,如雷达、通信设备、数字图像处理设备、数字音视频设备中)
多核微处理器
1.1.6 总线
计算机部件之间可共享连接的信息传输通道称为总线
分类:数据总线、地址总线、控制总线 传统分类:CPU-内存总线、I/O总线 常见的总线
1.1.7 计算机的软件组成 系统软件和应用软件
1 系统软件:
程序设计语言处理程序、操作系统、数据库管理系统以及各种通用的服务程序
(1)计算机语言与语言处理程序
计算机语言:是一类面向计算机的人工语言,又称程序设计语言。分为机器语言、汇编语言、高级语言。 用汇编语言或高级语言编写的程序称为源程序,源程序经翻译或编译后得到的机器语言程序称目标程序,目标程序才能在机器上直接执行。
语言处理程序:任务就是将各种高级语言编写的源程序编译成机器语言表示的目标程序。 第1页 共5页
,第一章 计算机基础知识
按处理方式不同可分为解释型程序和编译型程序,前者边解释边执行,不产生目标程序
(2)操作系统(OS )
操作系统是系统软件的重要组成和核心,是管理计算机软硬件资源,调度用户作业程序和处理各种中断,从而保证计算机各部分协调有效工作的软件
1.1.8 计算机的配置和技术指标
1 运算速度 MIPS(百万条指令每秒)主要影响因素:CPU 的主频和存储器的存取周期
2 主频 MHz(每秒钟百万赫兹)计算机系统中控制微处理器运算速度的时钟频率 主频越高,运算速度就越快
3 字长 :微处理器能够直接处理二进制数的位数,字长越长,处理数据的精度越高,处理速度就越快
4 存储容量 计算机中最小的数据单位是二进制的一个数位,简称位(bit ),字节(byte )是计算机系统中用来表示存储空间大小的一个基本容量单位,1个字节由8个二进制数位组成
5 数据传输率:是衡量计算机与外界进行数据交换能力的一种指标。单位bps (每秒钟所传输的二进制位的数据)
1.1.9 计算机的应用领域
1 科学和工程计算:计算量大,逻辑关系相对简单。如导弹飞行轨道的计算天文测量等 2 数据和信息处理:
数据处理是指对数据的收集、存储、加工、分析和传送的全过程。数据量大,计算相对简单。应用:财政、金融系统数据的统计和核算;银行储蓄系统的存款、计息;图书、情报系统的书刊等的管理和查询,多媒体应用
3 过程控制:是生产自动化的重要技术内容和手段。例如化工厂用计算机控制化工生产的某些环节或全过程,
4 计算机辅助系统:
计算机辅助设计(CAD )帮助设计人员进行产品、工程设计,在飞机、车船、桥梁、建筑、机械服装等设计中应用;
计算机辅助制造(CAM )利用计算机进行生产设备的控制、操作和管理
计算机辅助测试(CAT )
计算机辅助教学(CAI )
5 人工智能:如利用计算机证明数学定理,进行逻辑推理、理解自然语言、辅助疾病诊断、破译密码等
6 网络应用
1.2计算机中的信息表示
1.2.2 基本二进制运算
进位制计数的三要素:数制、基数、位权
几种进制的相互转换
1.2.3 数据在计算机中的表示方式
1 原码:一个数的最高位存放符号位,0为正数,1为负数
2 反码:正数:与原码相同
负数:将原码符号位除外,其余各位逐位取反
3 补码:正数:与原码、反码相同
负数:在其反码末尾加1
1.2.4 计算机中的非数值信息
第2页 共5页
,第一章 计算机基础知识
1 字符的表示:ASCII 码
2 汉字的表示:汉字代码体系:输入码,机内码和交换码
汉字的输出和汉字字库
3 多媒体信息:图形、图像:位图方式(点阵方式)和矢量方式
语音:
1.3 计算机网络基础
1.3.1 网络的基本概念
1 网络的形成和发展
2 网络的主要特征: 建立计算机网络的主要目的是实现资源共享;互联的计算机是分布在不同地理位置的多台独立的自治计算机;联网的计算机之间通信必须遵循共同的网络协议。
网络协议要素:语法、语义、时序
语法规定用户数据与控制信息的结构和格式;语义规定了用户控制信息的意义以及完成控制的动作响应;时序是对事件实现顺序的详细说明
1.3.2 网络的分类
按网络使用的传输技术分为:广播式网络;点——点式网络。后者采用分组存储转发与路由选择
按覆盖的地理范围分为:局域网、城域网、广域网
1 广域网 主要采用分组交换技术
特点:适应大容量与突发性通信的要求;适应综合业务服务的要求;开放的设备接口与规范化的协议;完善的通信服务与管理
X.25网,帧中继,ISDN ,ATM 网
2 局域网
3 城域网
1.3.3 Internet基础
1 Internet的形成与发展
2 Internet的结构与组成:通过路由器互联 通信线路;路由器;主机;信息资源 3 TCP/IP协议、域名与IP 地址
TCP/IP协议参考模型在网络层定义了IP 协议;在传输层定义了传输控制协议TCP 与用户数据报协议UDP ;传输层之上是应用层主要有七种协议, 主要的:文件传输协议FTP ,电子邮件协议SMTP ,域名服务DNS ,HTTP 协议。
IP地址是Internet 赖以工作的基础
IP地址长度为32为格式为X.X.X.X ,称为点分十进制地址
1.3.4 Internet提供的服务
1 WWW服务
www系统的结构采用客户机/服务器模式
www是以超文本标注语言和超文本传输协议即HTML 和HTTP 为基础能够面向Internet 服务的、风格一致的用户界面的信息浏览系统。
2 电子邮件服务
电子邮件服务基于客户机/服务器结构
1.3.5 Internet的基本接入方式
1 ISP
第3页 共5页
,第一章 计算机基础知识
2 通过局域网接入
3 通过电话网接入
1.4 信息安全基础
1.4.1密码技术
1 加密与解密:加密与解密的算法操作都是在一组密钥控制下完成的,他们是加密密钥和解密密钥
2 密码体制:明文空间,密文空间,密钥空间,加密算法集或规则集,解密算法集或规则集
3 密钥管理:密钥分配协议:传输量和存储量都较小;每对用户都能独立的计算一个秘密密钥
1.4.2 信息认证
1 数字签名
2 身份识别:通行字方式和持证方式
3 消息认证
1.4.3 恶意软件
1 常见的恶意软件攻击方式:特洛伊木马、登录陷阱、逻辑炸弹、后门陷阱、缓冲溢出、僵尸网络
2 新的恶意软件攻击技术:利用用户对社会服务机构的信任;后门创建;电子邮件窃取;利用新信息技术。
3 恶意软件的防范技术:签名扫描、启发式扫描、行为阻止
1.4.4 计算机病毒
1 特性:传染性、破坏性、隐蔽性、潜伏性、可激发性 是程序
2 病毒的来源
3 病毒防治
1.4.5 防火墙技术
1 防火墙的作用:过滤进出网络的数据;管理进出网络的访问行为;封堵某些禁止行为;记录通过防火墙的信息内容和活动;对网络攻击进行检测和报警。
2 常见的防火墙:包过滤防火墙;代理防火墙
1.4.6 网络安全(通过解决对网络安全构成威胁的问题,以达到保护网络环境中存储、处理与传输的信息安全的目的)
1 网络安全的基本功能:保密性、认证、数据完整性、防抵赖、访问控制
2 针对网络服务的攻击与防范
攻击:服务攻击(拒绝服务攻击和分布式拒绝服务攻击);非服务攻击
防范:修正已经发现的问题和漏洞,识别、跟踪或禁止恶意攻击主机或网络的访问 3 针对网络信息的攻击与防范
攻击:截获、窃听、篡改、伪造
防范:密码技术
4 来自网络内部的威胁与防范
防抵赖问题;内部的犯规行为
5 网络的数据备份与恢复问题
1.4.7 操作系统安全(内存保护、文件保护、存取控制和存取鉴别)
1 操作系统安全方法 隔离、分层、内控
2 操作系统安全措施
第4页 共5页
,第一章 计算机基础知识
(1)访问控制
认证、访问权限、文件保护、审计
(2)存储保护 存储保护(保证系统内任务互不干扰),存储管理(有效利用存储空间) 防止地址越界 防止操作越权
(3)文件保护与保密 文件保护是防止由于误操作对文件造成破坏
文件保密是为了防止未经授权的用户对文件进行访问 一般的文件存取设置两级控制:对访问者的识别、存取权限的识别
1.4.8 数据库安全
在物理层、人员层、操作系统层、网络层、数据库系统层采取安全性措施
第5页 共5页