大学计算机应用基础电子教案.ppt

上传人:小飞机 文档编号:5955799 上传时间:2023-09-08 格式:PPT 页数:69 大小:673KB
返回 下载 相关 举报
大学计算机应用基础电子教案.ppt_第1页
第1页 / 共69页
大学计算机应用基础电子教案.ppt_第2页
第2页 / 共69页
大学计算机应用基础电子教案.ppt_第3页
第3页 / 共69页
大学计算机应用基础电子教案.ppt_第4页
第4页 / 共69页
大学计算机应用基础电子教案.ppt_第5页
第5页 / 共69页
点击查看更多>>
资源描述

《大学计算机应用基础电子教案.ppt》由会员分享,可在线阅读,更多相关《大学计算机应用基础电子教案.ppt(69页珍藏版)》请在三一办公上搜索。

1、第1章 计算机基础知识,1.1 计算机概述1.2 计算机组成及工作原理1.3 计算机常用的数制及编码1.4 计算机病毒简介及其防治,1.1 计算机概述,1946年2月世界上第一台数字电子计算机ENIAC(Electronic Numeric Integrator And Calculator,电子数字积分计算机)在美国宾夕法尼亚大学诞生。1.1.1 计算机的发展电子计算机的发展阶段通常以构成计算机的电子器件来划分,至今已经历了五代。1.第一代(19461957),电子管计算机其主要特征如下:(1)电子管元件,体积庞大、耗电量高、可靠性差、维护困难。(2)运算速度慢,一般为每秒钟1千次到1万次左

2、右。(3)使用机器语言,没有系统软件。(4)采用磁鼓、小磁芯作为存储器,存储空间有限。(5)输入/输出设备简单,采用穿孔纸带或卡片。(6)主要用于科学计算。,2.第二代(19581964年),晶体管计算机第二代计算机采用的主要元件是晶体管,称为晶体管计算机。它有如下特征:(1)采用晶体管元件作为计算机的器件,体积大大缩小、可靠性增强、寿命延长。(2)运算速度加快,达到每秒几万次到几十万次运算。(3)提出了操作系统的概念,开始出现了汇编语言,产生了如FORTRAN和COBOL等高级程序设计语言和批处理系统。(4)普遍采用磁芯作为内存储器,磁盘、磁带作为外存储器,容量大大提高。(5)计算机应用领域

3、扩大,从军事研究、科学计算扩大到数据处理和实时过程控制等领域,并开始进入商业市场。,3.第三代(19651969年),中小规模集成电路计算机计算机开始采用中小规模的集成电路元件,这一代计算机比晶体管计算机体积更小、耗电更省、功能更强、寿命更长,综合性能也进一步得到了提高,具有如下主要特征:(1)采用中小规模集成电路元件,体积进一步缩小,寿命更长。(2)内存储器使用半导体存储器,性能优越,计算速度加快,每秒可达几百万次运算。(3)外围设备开始出现多样化。(4)高级语言进一步发展。操作系统的出现,使计算机功能更强,提出了结构化程序的设计思想。(5)计算机应用范围扩大到企业管理和辅助设计等领域。,4

4、.第四代(1971年至今),大规模集成电路计算机随着20世纪70年代初集成电路制造技术的飞速发展,产生了大规模集成电路元件,使计算机进入了一个新的时代,即大规模和超大规模集成电路计算机时代。具有如下主要特征:(1)采用大规模和超大规模集成电路逻辑元件,体积与第三代相比进一步缩小。可靠性更高、寿命更长。(2)计算速度加快,每秒几千万次到几十亿次运算。(3)系统软件和应用软件获得了巨大的发展,软件配置丰富,程序设计部分自动化。(4)计算机网络技术、多媒体技术、分布式处理技术有了很大的发展,微型计算机大量进入家庭,产品更新速度加快。(5)计算机在办公自动化、数据库管理、图像处理、语言识别和专家系统等

5、各个领域得到应用,电子商务已开始进入到了家庭,计算机的发展进入到了一个新的历史时期。,5.第五代计算机(从90年代开始)进入20世纪90年代以来,美国、日本及欧洲共同体都相继开始了新一代计算机FGCS(Future Generation Computer System)的研制开发。新一代计算机的体系结将改变传统的冯诺依曼结构,是一种既能进行信息处理也能进行知识处理,同时具有形式推理、联想、学习、认识等能力的新型智能计算机系统。它是支持逻辑推理和知识库的智能计算机、神经网络计算机和生物计算机等新一代计算机。6.我国计算机发展史,1.1.2 计算机的特点电子计算机的特点主要有以下几点:1.具有执行

6、程序的能力计算机能在程序控制下自动连续地高速运算。由于采用存储程序控制的方式,因此一旦输入编制好的程序,启动计算机后,就能自动地执行下去直至完成任务。这是计算机最突出的特点。2.运算速度快计算机能以极快的速度进行计算,现在高性能的计算机能以每秒万亿次计算。3.运算精度高电子计算机具有以往计算机无法比拟的计算精度,目前已达到小数点后上亿位的精度。4.具有记忆和逻辑判断能力电子计算机的存储器容量可以做得非常大,能记忆大量信息。另外计算机还具有可靠性高、通用性强的特点。微型计算机除具有上述特点外,还具有体积小、重量轻、耗电少、维护方便、可靠性高、易掌握、功能强,使用灵活、价格便宜等特点。,1.1.3

7、 计算机的分类根据其用途不同,计算机可分为通用机和专用机两类。通用机能解决多种类型的问题,通用性强;而专用机则配有解决特定问题的软硬件,功能单一,但能高速、可靠地解决特定问题。通常,人们又按照计算机的运算速度、字长、存储容量、软件配置及用途等多方面的综合性能指标,将计算机分为微型机、工作站、小型机、大型机和巨型机等几类。分类的标准只是相对划分,只能就某一时期而言,下面分别加以介绍。1.微型机以微处理器为中央处理单元而组成的个人计算机(PC)简称微型计算机或微机。2.工作站工作站是一种高档微机系统。它具有较高的运算速度,既具有大、中、小型机的多任务、多用户能力,而兼具微型机的操作便利和良好的人机

8、界面。,3.小型机小型机可以为多个用户执行任务,通常是一个多用户系统。小型机结构简单、设计试制周期短,便于及时采用先进工艺。4.大型机大型计算机其特点表现在通用性强、具有很强的综合处理能力、性能覆盖面广等,主要应用于大公司、大银行、大型科研机构和高等院校等。5.巨型机巨型计算机是计算机中档次最高的机型,它的运算速度最快、性能最高、技术最复杂。,1.1.4 计算机的应用1.科学计算科学计算即数值计算,是计算机最早、最重要的应用领域。该领域对计算机的要求是速度快、精度高、存储容量大。2.数据处理所谓数据处理,是指利用计算机对各种数据进行收集、储存、分类、检索、排序、统计、报表打印输出等的一系列过程

9、。数据处理也称事务管理,包括办公自动化(Office Automation,OA)和管理信息系统(Management Information System,MIS),3.过程控制,4.计算机辅助系统计算机辅助是指利用计算机代替人工进行一些复杂、繁重的劳动,以减少劳动强度,提高劳动效率。计算机辅助系统包括以下几个方面。(1)计算机辅助设计(Computer-Aided Design,CAD):利用计算机来辅助设计人员进行设计工作,如建筑设计、规划设计、工程设计、电路设计等。利用CAD技术可以提高设计质量,缩短设计周期,提高设计自动化水平。(2)计算机辅助制造(Computer-Aided Ma

10、nufacturing,CAM):利用计算机进行生产设备的管理、控制和操作。(3)计算机辅助教育(Computer-Based Education,CBE):包括计算机辅助教学(Computer-Aided Instruction,CAI),利用计算机帮助学习的系统,将教学内容、教学方法和学生的学习情况等存储在计算机中,使学生在轻松自如的环境中完成课程的学习;计算机辅助测试(Computer-Aided Test,CAT),利用计算机来进行复杂、大量的测试工作;计算机管理教学(Computer Managed Instruction,CMI),以计算机为主要处理手段所进行的教学管理活动,包括用

11、计算机帮助教师监测和评价学生的学习进展情况,收集反映学生学习情况的各种信息,提供帮助教学决策的信息,指导学生的学习过程,存放和管理教学材料、教学计划及学生成绩记录,并向教师做出报告等。,5.人工智能人工智能(Aritificial Intelligence,AI)的主要目的是用计算机来模拟人的智能,目前的主要应用方面有:机器人(Robots)、专家系统(Expert System,ES)、模式识别(Pattern Recognition)及智能检索(Intelligent Retrieval)等。6.网络通信计算机网络是计算机应用的一个重要领域。计算机网络的发展为计算机的应用提供了更为广阔的前

12、景,如电子商务通过计算机网络技术,以电子交易为手段完成金融、物品、管理、服务、信息等价值的交换,快速而有效地进行各种商务(事务)活动。,1.2 计算机组成及工作原理,一个计算机系统由硬件系统和软件系统两大部分组成。硬件系统通常是指计算机的物理系统,是看得见摸得着的物理器件,包括计算机主机及其外围设备。硬件系统主要由中央处理器(CPU)、内存储器、输入/输出设备(包括外存储器、多媒体配套设备)等组成。软件系统则是指管理计算机软件和硬件资源,控制计算机运行的程序、指令、数据及文档的集合。广义地说,软件系统还包括电子和非电子的有关说明资料、说明书、用户指南、操作手册等。通常把不装备任何软件的计算机称

13、为裸机。硬件是计算机系统的物质基础,软件是它的灵魂。计算机系统的组成结构如图1-1所示。,图1-1 计算机系统示意图,1.2.1 计算机硬件组成冯诺依曼计算机的特点:(1)计算机由五个基本部分组成:运算器、控制器、存储器、输入设备和输出设备。(2)采用存储程度的方式,程序和数据存放在同一个存储器中。(3)指令在存储器中按执行顺序存放,由指令计数器指明要执行的指令所在的单元地址,一般按顺序递增,但可按运算结果或外界条件而改变。(4)机器以运算器为中心,输入/输出设备与存储器间的数据传送都通过运算器。计算机结构如图1-2,图中实线为数据流,虚线为控制流。,图1-2 计算机硬件组成,1.运算器运算器

14、也称为算术逻辑单元ALU(Arithmetic Logic Unit)。它的功能就是算术运算和逻辑运算。算术运算就是指加、减、乘、除(有些ALU还无乘、除功能)。而逻辑运算就是指“与”、“或”、“非”、“比较”、“移位”等操作。2.控制器控制器一般由指令寄存器、指令译码器、时序电路和控制电路组成。控制器的作用是控制整个计算机的各个部件有条不紊地工作,它的基本功能就是从内存取指令和执行指令。所谓执行指令就是,控制器首先按程度计数器所指出的指令地址从内存中取出一条指令,并对指令进行分析,然后根据指令的功能向有关部件发出控制命令,控制它们执行这条指令所规定的功能。控制器和运算器合在一起被称为中央处理

15、单元,即CPU(Central Processing Unit)。它是计算机的核心。,3.内存储器内存储器(简称内存或主存)。在计算机运行中,要执行的程序和数据存放在内存中。内存一般由半导体器件构成。需要注意的是,存储器分为内存储器和外存储器两种,外存储器也可以作为输入/输出设备。对于存储器的有关术语简述如下:(1)地址:整个内存被分成若干个存储单元,每个存储单元一般可存放8位二进制数(字节编址)。每个存储单元可以存放数据或程序代码。(2)位(Bit):存放一位二进制数即0或1称为位(简写为b)。(3)字节(Byte):8个二进制位为一个字节。为了便于衡量存储器的大小,统一以字节(Byte简写

16、为B)为单位,容量一般用KB、MB、GB、TB来表示,它们之间的关系是1KB=1024B,1MB=1024KB,1GB=1024MB,1TB=1024GB,其中1024=210。,4.输入设备输入设备用来接受用户输入的原始数据和程序,并将它们变为计算机能识别的形式(二进制数)存放到内存中。常用的输入设备有键盘、鼠标、扫描仪、光笔、数字化仪等。5.输出设备输出设备用于将存放在内存中由计算机处理的结果转变为人们所能接受的形式。常用的输出设备有:显示器、打印机、绘图仪等。6.I/O接口电路和总线结构计算机的典型结构如图1-3所示。各部件通过总线互连,构成一个整体。根据总线上传送信息的不同,将其分为数

17、据总线(DB)、地址总线(AB)、和控制总线(CB)。输入设备、输出设备通过I/O接口电路与总线相连。,图1-3 微型计算机典型结构(1)数据总线:CPU和内存储器、I/O接口间传送数据的通路。由于它可在两个方向上往返传送数据,故称为双向总线。(2)地址总线:CPU向内存储器和I/O接口传送地址信息的通路,它是单方向的,只能从CPU向外传送。(3)控制总线:CPU向内存储器和I/O接口传送命令以及接收来自外部设备向CPU传送状态信号的通路。,1.2.2 计算机软件组成广义地讲,软件是指系统中的程序以及开发、使用和维护程序所需要的所有文档的集合。1.系统软件系统软件是计算机系统的一部分,它是支持

18、应用软件的运行的。为用户开发应用系统提供一个平台,用户可以使用它,一般不随意修改它。一般常用的系统软件如下:1)操作系统OS(Operating System)为了使计算机系统的所有资源(包括中央处理器、存储器、各种外部设备及各种软件)协调一致,有条不紊地工作,就必须有一个软件来进行统一管理和统一调度,这种软件称为操作系统。它的功能就是管理计算机系统的全部硬件资源、软件资源及数据资源,使计算机系统所有资源最大限度地发挥作用,为用户提供方便的、有效的、友善的服务界面。操作系统是一个庞大的管理控制程序,它大致包括如下五个管理功能:进程与处理机调度、作业管理、存储管理、设备管理、文件管理。,操作系统

19、一般可分为:多道批处理系统;分时系统;实时系统;网络操作系统;分布 式操作系统;单用户操作系统等。目前在微机上常见的操作系统有DOS、OS/2、UNIX、XENIX、LINUX、Windows XP、NetWare、Windows NT等。(1)实时操作系统是对外来的作用和信号,在限定时间范围内能作出响应的系统。常用的系统有RDOS等。(2)分时操作系统对一台CPU连接多个终端,CPU按照优先级分配给各个终端时间片,轮流为各个终端服务,由于计算机高速的运算,使每个用户感觉到自己独占这台计算机。常用的系统有UNIX、XENIX、LINUX等。(3)批处理操作系统是以作业为处理对象,连续处理在计算

20、机系统运行的作业流。(4)单用户操作系统按同时管理的作业数可分为单用户单任务操作系统和单用户多任务操作系统。目前常用的操作系统有:Windows XP是基于图形界面的32位单用户多任务的操作系统,(5)网络操作系统(NOS)是运行在局域网上的操作系统。目前,常用的网络操作系统有NetWare和Windows NT。,2)语言处理程序编写计算机程序所用的语言是人与计算机之间交换的工具,一般可分为机器语言、汇编语言和高级语言。(1)机器语言(Machine Language)。机器语言是计算机系统所能识别的,不需要翻译直接供机器使用的程序设计语言。机器语言中的每一条语句(机器指令)实际是一条二进制

21、形式的指令代码,它由操作码的二进制编码和操作数的二进制编码组成。它的指令二进制代码通常随CPU型号的不同而不同(同系列CPU一般向下兼容)。通常不用机器语直接编写程序。(2)汇编语言(Assemble Language)。汇编语言是一种面向机器的程序设计语言,它是为特定的计算机或计算机系列设计的。汇编语言采用一定的助记符号表示机器语言中的指令和数据,即用助记符号代替了二进制形式的机器指令。这种替代使得机器语言“符号化”,所以也称汇编语言是符号语言。,汇编语言的指令可分为硬指令、伪指令和宏指令三类。硬指令是和机器指令一一对应的汇编指令。伪指令是由汇编语言需要而设立的,它不能够像硬指令那样对应机器

22、指令。它的作用是批示汇编程序完成某些特殊的功能。宏指令是用硬指令和伪指令定义的可在程序中使用的指令。计算机硬件只能识别机器指令,执行机器指令,对于用助记符表示的汇编指令是不能执行的。汇编程序是将用符号表示的汇编指令码翻译成为与之对应的机器语言指令码。用汇编语言编写的程序称为源程序,变换后得到的机械语言程序称为目标程序。,(3)高级语言。一般将用高级语言编写成的程序称为源程序,而把由源程序翻译成的机器语言程序或汇编语言程序称为目标程序。把用来编写源程序的语言(高级语言或汇编语言)称为源语言,而把和目标程序相对应的语言(汇编语言或机器语言)称为目标语言。计算机将源程序翻译成机器指令时,通常分两种翻

23、译方式:一种为编译方式,另一种为解释方式。所谓编译方式是首先把源程序翻译成等价的目标程序,然后再执行此目标程序。解释程序不产生将被执行的目标程序,而是借助于解释程序直接执行源程序本身。一般将高级语言程序翻译成汇编语言或机器语言的程序称为编译程序。,常用的高级语言有:FORTRAN语言在1954年提出,1956年实现的。适用于科学和工程计算,目前应用面还较广。PASCAL语言是结构化程序设计语言,适用于教学、科学计算、数据处理和系统软件开发等,目前逐渐被C语言所取代。C语言程序简练、功能强,适用于系统软件、数值计算、数据处理等,目前成为高级语言中使用得最多的语言之一。BASIC语言是初学者语言,

24、简单易学,人机对话功能强。Java语言是一种新型的跨平台分布式程序设计语言。,3)联接程序联接程序又称为组合编译程序或联接编译程序。它可以把目标程序变为可执行的程序。几个被发割编译的目标程序,通过联接程序可以组成一个可执行的程序。将源程序转换成可执行的目标程序一般分为两个阶段:(1)翻译阶段。提供汇编程序或编译程序将源程序转换成目标程序。这一阶段的目标模块由于没有分配存储器的绝对地址,仍然是不能执行的。(2)连接阶段。这一阶段是用连接编译程序把目标程序以及所需的功能库等转换成一个可执行的装入程序。这个装入程序分配有地址,是一个可执行程序。从源程序输入到可执行的装入程序的过程如下图所示。,4)诊

25、断程序诊断程序主要用于对计算机系统硬件的检测。5)数据库系统主要是面向解决数据处理的非数值计算问题,目前主要用于档案管理、财务管理、图书资料管理及仓库管理等的数据处理。这类数据的特点是数据量比较大,数据处理的主要内容为数据的存储、查询、修改、排序、分类等。数据库是按一定的方式组织起来的数据的集合,它具有数据冗余度小、可共享等特点。数据库管理系统的作用是管理数据库。一般具有:建立数据库、编辑、修改、增删数据库内容等对数据的维护功能;对数据的检索、排序、统计等使用数据库的功能;友好的交互式输入/输出能力;使用方便、高效的数据库编程语言;允许多用户同时访问数据库;提供数据独立性、完整性、安全性的保障

26、。6)数据仓库几乎一致的观点是:数据仓库绝不是数据的简单堆积。被誉为数据仓库之父的Bill Inmon对数据仓库是这样定义的:“数据仓库是面向主题的、集成化的、稳定的、随时间变化的数据集合,用以支持决策管理的一个过程”。,2.应用软件应用软件是指计算机用户利用计算机的软、硬件资源为某一专门的应用目的而开发的软件。1)文字处理软件主要用于将文字输入到计算机,存储在外存中,用户能对输入的文字进行修改、编辑、并能将输入的文字以多种字体、多种字型及各种格式打印出来。目前常用的文字处理软件有WPS、Microsoft Word等。2)表格处理软件表格处理软件主要处理各式各样的表格。它可以根据用户的要求自

27、动生成各式各样的表格,表格中的数据可以输入也可以从数据库中取出。可根据用户给出的计算公式,完成复杂的表格计算,计算结果自动填入对应栏目里。Microsoft公司的Excel是目前常用的表格处理软件之一。,3)辅助设计软件计算机辅助设计(CAD)技术作为近二十年来最具有成效的工程技术之一。计算机辅助设计软件能高效率地绘制、修改、输出工程图纸。AutoCAD是目前常用的软件之一。4)实时控制软件用于控制的计算机,其输入信息往往是电压、温度、压力、流量等模拟量,要先将模拟量转换成数字量,然后计算机才能进行处理或计算。处理或计算后,以此为依据根据预定的控制方案对生产过程进行控制。这类软件一般统称为SC

28、ADA(Supervisory Control And Data Acquisition,监察控制和数据采集)软件。目前,比较流行的PC机上的SCADA软件有FIX、InTouch、Lookout等。,1.2.3 计算机工作原理1.指令和程序的概念指令就是让计算机完成某个操作所发出的指令或命令,即计算机完成某个操作的依据。一条指令通常由两个部分组成,前面是操作码部分,后面是操作数部分,操作码指明该指令要完成的操作,如:加、减、乘、除等。操作数是指参加运算的数或者数所在的单元地址。一台计算机的所有指令的集合,称为该计算机的指令系统。使用者根据解决某一问题的步骤,选用一条条指令进行有序的排列。计算

29、机执行了这一指令序列,便可完成预定的任务。这一指令序列就称为程序。,2.计算机执行指令的过程计算机执行指令一般分为两个阶段,第一阶段,将要执行的指令从内存取到CPU内。第二阶段,CPU对取入的该条指令进行分析译码,判断该条指令要完成的操作。然后向各部件发出完成该操作的控制控制信号,完成该指令的功能。当一条指令执行完后就进入下一条指令的取指操作。一般将第一阶段取指令的操作称为取指周期,将第二阶段称为执行周期。,3.程序的执行过程程序是由一系列指令的有序集合构成,计算机执行程序就是执行这一系列指令。CPU从内存读出一条指令到CPU内执行,该指令执行完,再从内存读出下一条指令到CPU内执行。CPU不

30、断地取指令,执行指令,这就是程序的执行过程。总之,计算机的工作就是执行程序,即自动连续地执行一系列指令,而程序开发人员的工作就是编制程序,使计算机不断地工作。,1.3 计算机常用的数制及编码,1.3.1 数制在采用进位计数的数字系统中,如果只用r个基本符号(例如0,1,2,r-1)表示数值,则称其为基r数制(Radix-r Number System),r称为该数制的基(Radix)。如日常生活中常用的十进制数,就是r=10,即基本符号为0,1,2,9。如取r=2,即基本符号为0和1,则为二进制数。对于不同的数制,它们的共同特点是:(1)每一种数制都有固定的符号集:如十进制数制,其符号有十个:

31、0,1,2,9,二进制数制,其符号有两个:0和1。(2)其次都使用位置表示法:即处于不同位置的数符所代表的值不同,与它所在位置的权值有关。,各种进位计数制中的权的值恰好是基数的某次幂。因此,对任何一种进位计数制表示的数都可以写出按其权展开的多项式之和,任意一个r进制数N可表示为:式中的m是整数位位数,k是小数位位数,Di为该数制采用的基本数符,ri是权,r是基数,不同的基数,表示不同的进制数。,表1-1 计算机中常用的几种进制数的表示,1.3.2 不同进制数之间的转换1.r进制转换为十进制基数为r的数字,只要将各位数字与它的权相乘,其积相加,和数就是十进制数。2.十进制数转换为r进制数十进制转

32、换为r进制时,将整数部分和小数部分分别转换,然后再拼接起来即可实现。1)整数部分的转换把一个十进制的整数不断除以所需要的基数r,取其余数(除r取余法),就能够转换成以r为基数的数。2)小数部分转换要将一个十进制小数转换成r进制小数时,可将十进制小数不断地乘以r,直到小数部分为0,或达到所要求的精度为止(小数部分可能永不为零),取每次得到的整数,这种方法称为乘r取整法。如果十进制数包含整数和小数两部分,则必须将十进制小数点两边的整数和小数部分分开,分别完成相应转换,然后,再把r进制整数和小数部分组合在一起。,3.非十进制数间的转换通常两个非十进制数之间的转换方法是采用上述两种方法的组合,即先将被

33、转换数转换为相应的十进制数,然后再将十进制数转换为其他进制数。由于二进制、八进制和十六进制之间存在特殊关系,即81=23,161=24,因此转换方法就比较容易,如表1-2所示。根据这种对应关系,二进制转换为八进制十分简单。只要将二进制数从小数点开始,整数从右向左3位一组,小数部分从左向右3位一组,最后不足3位补零,然后根据表即可完成转换。,表1-2 二进制八进制和十六进制之间的关系,1.3.3 二进制数在计算机内的表示所谓编码,就是采用少量的基本符号,选用一定的组合原则,以表示大量复杂多样的信息。基本符号的种类和这些符号的组合规则是一切信息编码的两大要素。在计算机中,广泛采用的是只用“0”和“

34、1”两个基本符号组成的基2码,或称为二进制码。在计算机中采用二进制码的原因是:(1)二进制码在物理上最容易实现。例如,可以只用高、低两个电平表示“1”和“0”,也可以用脉冲的有无或者脉冲的正负极性表示。(2)二进制码用来表示的二进制数其编码、计数、加减运算规则简单。(3)二进制码的两个符号“1”和“0”正好与逻辑命题的两个值“是”和“否”或称“真”和“假”相对应,为计算机实现逻辑运算和程序中的逻辑判断提供了便利的条件。,1.3.4 常见的信息编码1.二十进制BCD码(Binary-Coded Decimal)二十进制BCD码是指每位十进制数用4位二进制数编码表示。表1-3 十进制数与BCD码的

35、对应关系,2.字符编码1)ASCII码使用得最多、最普遍的是ASCII(American Standard Code for Information Interchange)字符编码,即美国信息交换标准代码(1)ASCII码的每个字符用7位二进制表示,其排列次序为d6d5d4d3d2d1d0,d6为高位,d0为低位。(2)ASCII码是128个字符组成的字符集。(3)字符09这10个数字字符的高3位编码(d6d5d4)为011,低4位为00001001。(4)英文字母的编码值满足正常的字母排序关系,且大、小写英文字母编码的对应关系相当简便,差别仅表现在d5位的值为0或1,有利于大、小写字母之间

36、的编码转换。,表1-4 七位ASCII代码表,2)EBCDIC码这种字符编码主要在IBM公司的计算机中。EBCDIC代码,即Extended Binary-Coded Decimal Interchange Code(扩展的二十进制交换码)。3)汉字的编码表示(1)输入码。汉字编码方法主要分为三类:数字编码、拼音码和字形码。数字编码。数字编码就是用数字串代表一个汉字的输入,常用的是国标区位码。拼音码。拼音码是以汉语读音为基础的输入方法。字形编码。字形编码是以汉字的形状确定的编码。(2)内部码。汉字内部码是汉字在设备或信息处理系统内部最基本的表达形式,是在设备和信息处理系统内部存储、处理、传输汉

37、字用的代码。(3)字形码。汉字字形码是表示汉字字形的字模数据,通常用点阵、矢量函数等方式表示,用点阵表示字形时,汉字字形码指的就是这个汉字字形点阵的代码。字形码也称字模码,是用点阵表示的汉字字形代码,它是汉字的输出形式,根据输出汉字的要求不同,点阵的多少也不同。简易型汉字为1616点阵,提高型汉字为2424点阵、3232点阵、4848点阵,等等。,4)各种代码之间的关系从汉字代码转换的角度,一般可以把汉字信息处理系统抽象为一个结构模型,如下图所示。,1.4 计算机病毒简介及其防治,1.4.1 计算机病毒的定义、特征及危害1.什么叫计算机病毒计算机病毒是指编制或在计算机程序中插入的破坏计算机功能

38、或者毁坏数据,影响计算机使用、并能自我复制的一组计算机指令或程序代码。即它是能够自身复制传染而起破坏作用的一种计算机程序。2.计算机病毒的特点计算机病毒具有以下特点(1)传染性。计算机病毒是一个技巧性很强的程序,是一系列指令的有序集合。计算机病毒可以从一个程序传染到另一程序,从一台计算机传染到另一计算机,从一个计算机网络传染到另一个计算机网络或在网络内各系统上传染、蔓延,同时使被传染的计算机程序、计算机系统、计算机网络成为计算机病毒的生存环境及新的传染源。,(2)流行性。一种计算机病毒出现之后,可以影响一类计算机程序、计算机系统、计算机网络,并且这种影响广泛分布在一定的地域和一定的领域内。(3

39、)繁殖性。计算机病毒进入传染系统,利用系统环境进行繁殖(再生),自我复制,使自身数量增多。计算机病毒程序的一个特点是能够将自身的程序复制给其他的程序(文件型病毒),或者放入指定的位置,如引导扇区(引导型病毒)。(4)表现性。计算机病毒进入传染系统后,传染的系统在病毒表现及破坏部分被触发时,表现出一定的症状,如屏幕显示异常、系统速度变慢、文件被删除、windows不能启动等。计算机病毒的表现还有很多特征,其主要特征是影响计算机的速度。,(5)针对性。一种计算机病毒并不传染所有的计算机系统和计算机程序,例如,有的病毒传染Apple 公司的MACINTOSH机;有的病毒传染IBM公司的IBMPC/A

40、T、486、Pentium等计算机及兼容机;有的传染文件;有的传染扩展名为.com或.exe文件;也有的传染非可执行文件。(6)欺骗性。计算机病毒在发展、传染和演变过程中可以产生变种,如小球病毒在我国就有十几种变种。每个计算机病毒都有特洛伊木马的特点,用欺骗手段寄生在其文件上,一旦这种病毒被加载,计算机就会发生问题。,(7)危害性。病毒的危害性是显然的,几乎没有一个病毒无害,否则就谈不上是病毒程序。它的危害性不仅在于破坏系统、删除或者修改数据,而且还在于占用系统资源,干扰机器的正常运行等。(8)潜伏性。计算机病毒在传染计算机后,病毒的触发需要一定条件,在一段时间(有的要很长时间)内,病毒可能潜

41、伏在系统中,不影响系统的正常运行。当满足一个指定的条件时,才开始显示病毒程序的存在,这时病毒感染已经很严重了。,计算机病毒发作后的常见症状列举如下:(1)计算机屏幕显示异常,包括异常图形、字符不全、异常错误提示。(2)程序运行不正常,如启动速度、运行速度明显减慢,甚至出现无故死机。(3)存储容量明显减少,经常提示对存储器进行非法访问,存取指示灯无故发亮或存储时间变长。(4)系统不认硬盘,或硬盘无法引导。(5)文件长度发生变化(特别是变长),或莫名其妙丢失文件、数据等。,1.4.2 计算机病毒的结构与分类1.按病毒入侵的途径分类(1)源码型病毒。病毒在源程序编译之前以源代码形式插入(入侵)到高级

42、语言编写的源程序中,破坏源代码程序。(2)入侵型病毒。这种病毒一般针对某种特定程序编写,它把病毒程序的一部分插入主程序。一旦侵入成功,若不破坏主程序就难除掉该病毒程序。这种病毒对程序的破坏性最大。(3)操作系统病毒。这种病毒本身试图加入或替代部分操作系统进行工作,使计算机无法启动,在时还会破坏引导扇区。(4)外壳型病毒。这种病毒隐藏在主程序的首尾,一般不对主程序进行修改。,2.按病毒的破坏程度分类(1)良性病毒。对系统的正常运行进行某种干扰,它不破坏计算机软件和实体,使计算机还能运行程序。(2)恶性病毒。恶性病毒的破坏性和危害性极大,它一旦发作会破坏磁盘上的数据和程序,有的还会破坏计算机硬件,

43、如计算机的主板、硬盘等。,1.4.3 计算机病毒的预防主要有以下几种预防病毒的方法:1.人工判断方法这种方法适用于熟悉计算机工作原理及过程的人。2.使用防病毒硬件利用发现的每一种病毒的特征码及防治方法并将其存入防病毒卡的ROM中,用以及时发现病毒并清除它。它对未知病毒的预防无能为力。3.使用防病毒软件防病毒软件是一种基于知识、遏制病毒的一种计算机软件,具有检测病毒、清除病毒以及对系统的实时监控能力。它对抵御各种病毒的入侵及发作形成了一种“抗体”作用,是目前使用最广泛的一种方法。,1.4.4 常用杀毒软件简介1.KV2008使用简介1)概述2)应用环境及语言支持(1)硬件要求。KV2008的硬件

44、要求如下:处理器:233MHz或者更高主频的处理器,建议采用PII系列以上的处理器。内存:不少于128M,建议256M或更大容量内存。硬盘空间:不少于150M剩余硬盘空间用来安装和使用KV2008。视频显示:Super VGA(800600)或者更高分辨率的视频适配器和显示器。网络设备:能够接入互联网的网络适配器。其他外设:标准键盘,鼠标,光盘驱动器。,(2)操作系统要求。KV2008可以在以下操作系统的32位版本上安装使用,同时还支持在其他64位版本的操作系统:Windows 98 第2版Windows Me Windows NT 4.0Windows 2000 Professional/S

45、erver/Advanced Server Windows XP Home Edition/Professional(32位/64位)Windows Server 2003 Standard Edition/Enterprise Edition(32位/64位)Windows Vista(32位/64位)(3)支持的语言。KV2008支持的语言包括:简体中文。繁体中文。英文。日文。(4)其他要求。为正常使用KV2008,用户还必须安装5.0或者更高版本的Internet Explorer。,3)具体操作(1)查毒/杀毒。在简洁操作台中直接单击【查毒】/【杀毒】按钮,即开始对计算机中的所有文件进

46、行查毒/杀毒操作,查毒/杀毒开始后,原先的【查毒】/【杀毒】按钮将变成【停止】按钮,单击【停止】按钮可停止本次查毒/杀毒操作。(2)查看扫描报告。每次扫描结束后,KV2008都会生成一份扫描报告,告诉用户本次扫描的结果,用户在普通操作台中,选择“查看”“扫描报告”命令,打开“扫描报告”窗口查看扫描报告。报告的内容包括:扫描引擎的版本号、病毒库日期、更新日期、扫描被用户中止(如果用户在扫描的过程中结束扫描,在扫描报告里会有此提示内容)、扫描目标、开始时间、发现病毒的记录以及扫描结果。,(3)查看历史记录。江民杀毒软件KV2008,在历史记录信息中对发现的病毒都有详细的记录,在普通操作台中,选择“

47、查看”“历史记录”命令,打开“历史记录”窗口,单击不同的内容即可查看相应的历史记录。在记录列表里记录历史文件路径、病毒名、发现时间、处理结果,可以查看的历史记录选项分别是:文件监视、网络监视、邮件(收信)监视、邮件(发信)监视、木马一扫光。(4)更改界面语言。KV2008提供了4种界面语言供用户选择,它们分别是:简体中文、繁体中文、英文、日文。KV2008的安装程序会自动识别当前计算机的操作系统语言,然后采用对应的界面语言。用户也可以在安装完KV2008以后,把界面语言更换成熟悉的界面语言(前提是用户的操作系统必须能正常识别该语言)。更改界面语言的方法:选择“查看”“界面语言”命令,在弹出的菜

48、单中选择需要的界面语言即可。,(5)更改界面风格。KV2008提供了多种不同风格的界面供用户选择,在每种风格的界面中,按钮的位置可能有所改变,请用户注意。改变界面风格的方法:选择“查看”“界面风格”命令,在弹出的菜单中选择喜欢的界面风格即可。(6)初始化扫描引擎。KV2008的扫描引擎会针对本地计算机的文件分布情况做出智能优化,以此来加快扫描的速度,如果进行“初始化扫描引擎”操作,扫描引擎就会恢复到初始状态。建议用户在计算机的文件发生大量变化后,进行“初始化扫描引擎”操作,这样有利于以后提高扫描的速度。通过普通操作台选择“扫描”“初始化扫描引擎”命令,会弹出一个“警告”对话框,单击【是】按钮,

49、即可完成初始化扫描引擎操作。(7)病毒隔离区。在默认的情况下,KV2008在清除病毒前,会先将染毒文件改名为“染毒文件名.vir”,然后将改名后的染毒文件备份到病毒隔离文件夹中(病毒隔离文件夹的位置默认在第一个非系统盘根目录下,一个名为“KV-Back.vir”的隐藏文件夹),这样,病毒就不会再发作了,而且,当清除病毒后的染毒文件不能正常使用时,它至少还可以被恢复到感染病毒时的状态。,恢复染毒文件的步骤:通过普通操作台选择“查看”“病毒隔离区”命令,弹出病毒隔离系统窗口。选中要恢复的文件,然后通过选择“操作”“恢复”命令或者单击【恢复】按钮,即可恢复文件到染毒时的状态。在病毒隔离系统窗口中,用

50、户还可以进行以下的操作:删除染毒文件备份:选中要删除的染毒文件备份,然后通过选择“操作”“删除”命令或者单击【删除】按钮,即可删除染毒文件的备份。删除所有染毒文件备份:通过选择“操作”“删除所有备份”命令,可以一次性删除所有备份的染毒文件。,(8)主动防御。新一代的主动防御系统是江民公司针对最新流行病毒的特点而研发的全方位防御体系,它可以对系统的每一个角落进行监控,对非正常的行为能进行有效的识别和拦截。主动防御模块包括:网页防木马墙;未知病毒监控;系统监控;木马一扫光;隐私保护。(9)启动主动防御。用户可以通过右键单击右下角的K图标,在弹出的菜单中选择主动防御,这样即启动了防御功能,如图1-6

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号