《会计电算化的工作环境-叶宪章.ppt》由会员分享,可在线阅读,更多相关《会计电算化的工作环境-叶宪章.ppt(23页珍藏版)》请在三一办公上搜索。
1、第二章 会计电算化的工作环境,叶宪章,第二章 会计电算化的工作环境,2.1 计算机基础知识2.2 计算机硬件系统2.3 计算机软件系统2.4 计算机网络2.5 计算机系统的安全保护,2.1 计算机基础知识,2.1.1 计算机及种类诞生年代:第一台电子计算机于1946年在美国诞生发展经历:计算机按逻辑元件的发展经历了四代(电子管、晶体管、小规模集成电路、大规模集成电路)工作原理:“存储程序”(1946年由冯.诺依曼提出)系统组成:硬件系统和软件系统(冯.诺依曼结构)计算机分类:巨型机、大型机、中型机、小型机、微型机和袖珍机(其工作原理和内部结构基本相同)。微处理器:集成运算器和控制器的半导体芯片
2、。微处理器是组成微型计算机的重要部件。,2.1 计算机基础知识,2.1.1 计算机及种类微机分类:可按生产厂家及微机型号、所用处理器芯片、微处理器芯片位数(字长)来分类。微机年代:自1971年微处理器CPU在Intel公司问世以来已经历了五个发展年代,一般按微处理器CPU的字长来划分微机年代(4位,8位,16位,32位,64位)。Intel产品:8086、80X86、Pentium、Pentium。第五代微机:Pentium、Pentium、Pentium等。微机发展:目前微机正在向微型化、网络化、多媒体化和智能化方向发展。,2.1 计算机基础知识,2.1.2 计算机的性能指标性能指标:计算机
3、的速度、计算机的字长、存储容量速度指标:主频(时钟频率)、运算速度、存取速度主频:时钟频率越高,计算机的运算速度越快,计量单位为MHz。Pentium的时钟频率已高达几千个MHz。运算速度:运算速度是指计算机每秒执行的指令数,计量单位为MIPS,即每秒百万条指令。存取速度:存储器完成一次读或写操作的时间。字长:计算机一次能直接处理的二进制数的位数。一般为8的整数倍。字长越长,运算速度和效率就越高。,2.1 计算机基础知识,2.1.2 计算机的性能指标存储容量:存储器所能存储的二进制信息的总量,单位为B字节、KB千字节、MB兆字节、GB吉字节。基本单位:B字节,一个字节为8位二进制代码。单位换算
4、:1KB=1024B、1MB=1024KB=1024*1024B、1GB=1024MB=1024*1024KB(换算率为1024,即210)2.1.3 计算机的应用领域应用领域:信息处理(人口统计、仓库管理、银行业务、预订机票)、科学计算(航天)、过程控制、计算机辅助系统(CAD)、计算机通信(网络会议)、人工智能。,2.2 计算机硬件系统,主机,CPU,冯.诺依曼结构计算机,完成加减乘除算术运算和逻辑判断的部件,负责从存储器中取出指令,控制计算机各部件自动连续地工作。,输入数据和程序的部件。有键盘、鼠标、光笔、扫描仪、摄像机、麦克风、游戏杆、磁盘驱动器等。,用来存储程序和数据的部件,分内存和
5、外存。,输出处理结果的部件。有显示器、打印机、绘图仪、音箱、磁盘驱动器等。,2.2 计算机硬件系统,2.2.1 中央处理器(CPU)组成:由运算器和控制器组成,集成在一小块芯片上,称为微处理器。微机档次的高低取决于这个微处理器。2.2.2 存储器组成:由内存储器(内存)和外存储器(外存)组成内存:用于存储正在执行中的程序和当前使用的数据内存分类:只读存储器ROM和随机读写存储器RAM。内存特性:内存可直接与CPU进行数据交换,存取数据的速度比外存快得多;固化在ROM的内容在断电后仍然存在,而存储在RAM的数据在关机后则全部消失。,2.2 计算机硬件系统,外存:存储需要长期保留的数据和程序。种类
6、:磁盘(软盘A/B、硬盘C/D)、U盘和光盘。磁盘:格式化才能用;被划分为若干个磁道,磁道又分扇区,每扇区可存储若干个字节;容量=盘面数每面磁道数每道扇区数每扇区存储容量;读/写数据要驱动器;软盘写保护开关开孔时处于写保护状态。U盘:体积小容量大,读写速度比软盘快得多。无驱型U盘在Windows2000以后的操作系统环境下可直接使用。光盘:有只读CD-ROM、只写一次CD-R和可擦写CD-RW三中;读/写数据要驱动器;CD-ROM的数据传输率通常用X倍速来表述,单速为每秒传输150KB二进制信息量。,2.2 计算机硬件系统,2.2.3 输入设备常用设备:有键盘、鼠标、扫描仪等。鼠标应用最广泛,
7、分机械式和光电式两类。扫描仪用于图像输入。另外光笔、摄像机、麦克风、游戏杆也属输入设备。2.2.4 输出设备常用设备:有显示器、打印机、绘图仪、音箱等。显示器分辨率:常用点距表示(即显示器上最小像素的直径),点距越小分辨率就越高,显示效果就越好。打印机分类:针式打印机、喷墨打印机、激光打印机注意:磁盘驱动器既是输入设备,也是输出设备。,2.3 计算机软件系统,系统软件,应用软件,计算机软件,用于管理和维护计算机资源、协调计算机各部分的工作、增强计算机功能的软件。如:操作系统、语言处理程序、数据库管理系统、网络软件、诊断软件和工具软件。其中操作系统最为重要,是所有软件的核心。,为解决各类应用问题
8、而设计的各种计算机软件。如:会计软件(AIS)、企业管理软件(ERP)、各种用途的软件包、办公应用软件(WPS、Word、Lotus1-2-3、Excel)。,2.3.1 系统软件操作系统:用于管理、操纵和维护计算机各种资源并使其正常高效运行的软件,是用户与硬件系统的接口。如:MS-DOS、Windows、OS/2、UNIX以及XENIX等。语言处理程序:一般称编译程序,其功能是将汇编或高级语言源程序编译为计算机可识别的目标程序。数据库管理系统:是一组软件,其功能是建立数据库,并进行检索、排序、增、删、改等操作。如:Oracle、FoxBASE、FoxPro、SQL Server、Access
9、、DB2等。网络软件:包括网络协议、网络通信和网络操作系统。诊断软件和工具软件:系统维护、功能扩展、防毒等。,2.3 计算机软件系统,2.3 计算机软件系统,2.3.2 应用软件应用软件:为解决各类应用问题而设计的各种计算机软件。如:会计软件、企业管理软件、各种用途的软件包、办公软件(WPS、Word、Lotus1-2-3、Excel)等。2.3.3 程序设计语言(属系统软件)程序设计语言:是人与计算机之间进行交流的语言。语言分类:机器语言、汇编语言和高级语言。机器语言:指示计算机操作的指令,计算机的“母语”。汇编语言:用符号表示机器指令的语言。汇编源程序:用汇编语言编写的程序,不能直接理解。
10、,2.3 计算机软件系统,高级语言:比较接近人类自然语言的计算机语言。高级语言分类:通用和专用、过程性和非过程性语言通用语言:BASIC、JAVA、COBOL、PASCAL、C、Delphi专用语言:LISP和PROLOG语言应用于人工智能领域过程性语言:机器(一代)、汇编(二代)和高级(三代)非过程性语言:FoxPro(第四代语言)等。只需告诉计算机“做什么”,计算机就能自动完成用户所需的工作。高级源程序:用高级语言编写的程序,不能直接识别。目标程序:将源程序翻译成计算机能直接识别和执行的机器语言。,2.4 计算机网络,计算机网络:是计算机技术与通讯技术相结合的产物,它以资源共享和信息传递为
11、目的,在网络协议控制下,将分散的计算机系统连接在一起所形成的一个系统。计算机网络的功能(作用)功能:资源共享、信息传送、分布处理。共享:硬件(主机等)、软件、数据资源计算机网络的种类分类:按连接区域的大小和距离分局域网和广域网,按拓扑结构分环型网、星型网、总线网。局域网特点:分布范围小(常为一个单位所独有)、传输速率高,误码率低。按网络介质又分为基带和宽带。,2.4 计算机网络,广域网特点:传输距离远、传输速率低。可以跨越很大距离;以巨型机或大型机为网络的骨干结点;使用电话之类的公共通信、卫星通讯等设备为通讯网络。最早广域网:美国ARPA网(后来发展为Internet网)我国广域网:中国教育与
12、科研网、中科院科技网等。局域网的硬件:由网络服务器、工作站、网络接口卡、集线器、传输介质等基本硬件组成。服务器(文件、打印、应用程序或数据库等)提供网络通信及其它网络管理功能,为网络用户提供服务。局域网的软件:UNIX、NetWare、Windows(NT、2000、XP)、Linux都是网络操作系统(但Windows98不是)。,2.4 计算机网络,2.4.3 因特网(Internet)1.因特网:在TCP/IP协议的基础上将分散的各种网络互连而成。是最大的信息网,其基础和核心是TCP/IP。2.主要应用:网络通信(电子邮件)、远程登录(使用远方的计算机)、文件传送(远程文件拷贝)、信息查询
13、(WWW信息查询)、信息研讨、电子公告板等。3.网址:因特网对网上计算机的标识,表示方法有4种:(1)IP地址:标识因特网上计算机所在位置的逻辑地址,用一个32位二进制数表示。为阅读方便将其分成四组十进制表示,组间用圆点分隔。例如:代表中华人民共和国财政部主机服务器的IP地址。,2.4 计算机网络,(2)域名:用数字和英文字母组成的名字来为Internet上的服务器命名(地址唯一且与IP地址对应);域名的命名格式:WWW.;例如:财政部网页的域名为:,其中“cn”表示中国;“gov”表示政府网站;“mof”为用户名。域名服务器(DNS):将域名地址转换成IP地址的服务器(3)电子邮件地址:用来
14、标识电子邮件用户;一般格式为:。(4)网络文件地址:用来标识网络文件,表示格式为::/./,2.4 计算机网络,4.用户接入Internet的方法:计算机接入Internet的方法有:拨号上网、专线上网和局域网接入。(1)通过拨号接入Internet:必须要安装Modem设备。(2)通过局部网接入Internet:不需要经过拨号过程,用户打开计算机就自动连接到Internet。5.电子邮件的收发:Outlook Express专用软件、IE和Netscape浏览器的邮件工具和Word附带的邮件发送功能均可收发电子邮件。6.用浏览器查询信息:通过WWW万维网查询,WWW由Web服务器和Web浏览
15、器组成;启动IE进入网站;使用搜索引擎查找信息;保存Web页面。,2.5 计算机系统的安全保护,2.5.1 计算机系统的安全隐患与对策1.主要因数:有系统故障风险(软、硬件和网络)、道德风险(非法用户和黑客入侵)、计算机病毒(破坏)。脆弱性表现:存储介质损坏造成数据丢失,数据可以不留痕迹地被拷贝,数据保密艰难,剩磁特性和电磁辐射可能会造成泄密。计算机病毒:具有自我复制能力并可制造系统故障的程序,具有隐蔽性、感染性、潜伏性和破坏性等特点。2.保护措施:法律与制度、技术措施、审计与监控保护任务:保护计算机系统的硬、软件和数据资源,防止对数据的干扰和破坏,确保数据安全和完整。,2.5 计算机系统的安
16、全保护,2.5.2 计算机病毒的防治1.主要症状:突然重启;运行速度降低;不认盘;内存空间变小;文件神秘失踪;打印异常、无故蜂鸣等。2.传播途径:通过网络、磁盘、光盘进行传播3.病毒预防:不使用来历不明的软件;用“写保护”来保护软盘;安装防病毒软件;不随便共享文件夹等。4.检测与清除:通过杀毒软件来检测和清除病毒。国内杀毒软件:KV2005、瑞星杀毒软件、Norton Anti Virus、金山毒霸。极端方法:当杀毒软件无能为力时可考虑通过磁盘格式化来清除病毒。,2.5 计算机系统的安全保护,2.5.3 计算机黑客及其防治黑客:通过网络非法进入他人系统的计算机入侵者。严重性:任何一个计算机系统,一但连接到Internet就有可能受到黑客的攻击。攻击目标:网络组件、网络服务、计算机系统、信息资源、网络客户端。攻击方法:诱入法、特洛伊木马(获得超级用户权限)、服务拒绝(产生大量服务需求,导致无法正常服务)、口令入侵等。主要措施:通过制定相关法律加以约束;采用防火墙、防黑客软件等防黑产品;采用加密技术;访问控制等。,谢谢,