注册电气工程师计算机基础.ppt

上传人:小飞机 文档编号:5995311 上传时间:2023-09-12 格式:PPT 页数:130 大小:1.52MB
返回 下载 相关 举报
注册电气工程师计算机基础.ppt_第1页
第1页 / 共130页
注册电气工程师计算机基础.ppt_第2页
第2页 / 共130页
注册电气工程师计算机基础.ppt_第3页
第3页 / 共130页
注册电气工程师计算机基础.ppt_第4页
第4页 / 共130页
注册电气工程师计算机基础.ppt_第5页
第5页 / 共130页
点击查看更多>>
资源描述

《注册电气工程师计算机基础.ppt》由会员分享,可在线阅读,更多相关《注册电气工程师计算机基础.ppt(130页珍藏版)》请在三一办公上搜索。

1、1,计算机基础考试大纲,1 计算机系统 计算机系统组成;计算机的发展;计算机的分类;计算机系统特点;计算机硬件系统组成;CPU;存储器;输入输出设备及控制系统;总线;数模模数转换;计算机软件系统组成;系统软件;操作系统;操作系统定义;操作系统特征;操作系统功能;操作系统分类;支撑软件;应用软件;计算机程序设计语言。2 信息表示 信息在计算机内的表示;二进制编码;数据单位;计算机内数值数据的表示;机内非数值数据的表示;信息及其主要特征。信息安全;信息保密。3 常用操作系统 windows 发展;进程和处理器管理;存储管理;文件管理;输入输出管理;设备管理;网络服务。4 计算机网络 计算机与计算机

2、网络;网络概念;网络功能;网络组成;网络分类;局域网;广域网;因特网;网络管理;网络安全;Windows 系统中的网络应用;,2,对本部分内容说明,本部分内容主要是知识性的。知识性问题是指那些对工程师重要的、必要的常识性问题。知识性问题注重检验工程师们的知识面,并不要求对多学科、多领域知识的系统掌握和深入理解。希望通过必要的学习建立现代信息技术更清晰的概念,获取现代信息技术更全面的知识,增强自己运用信息技术的能力。本部分内容完全按照考试大纲要求的知识点进行组织和阐述,并穿插了历年的考题,以便考生能在最短的时间内抓住要点,进行备考复习,顺利通过考试。,3,第1节 计算机系统,1.1 计算机的发展

3、按照计算机所采用的物理器件,一般将计算机的发展分成4个阶段:1.第一代:1946-1958 电子管计算机2.第二代:1958-1964 晶体管计算机3.第三代:1964-1971 集成电路计算机4.第四代:1971年迄今 大规模集成电路计算机5.未来的计算机发展趋势未来的计算机将向高性能、人性化、网络化、多极化、多媒体、智能化等几个方向发展。,所谓电子计算机,是一种能预先存储程序,自动的、高速的、精确的进行信息处理的现代电子设备。,4,现在各国都在开发三网合一的系统工程。即将电信网、计算机网、有线电视网合为一体。通过网络能更好地传送数据、文本资料、声音、图形和图像。用户可随时随地在全世界范围拨

4、打可视电话或收看任意国家的电影、电视。20131.现在各国都在开发三网合一的系统工程是:A将电信网、计算机网、通信网合为一体B将电信网、计算机网、无线电视网合为一体C将电信网、计算机网、有线电视网合为一体D将电信网、计算机网、电话网合为一体答案:C,5,1.2 计算机的分类,数字计算机按用途又可分为专用计算机和通用计算机(1)专用计算机是为解决某种特殊问题而设计的计算机。(2)通用计算机适应性很强,应用范围很广。,1.3 计算机系统的组成1 计算机系统一个完整的计算机系统是由计算机硬件系统和软件系统组合而成。计算机硬件系统:由借助于电、磁、光和机械等原理而构成的拥有各种功能的电子部件、物理设备

5、等的有机组合体。软件系统:由各种程序和文件组合而成,用于指挥全部计算机系统,按指定的要求进行操作。,6,7,2 计算机系统的特点具体来说,计算机系统拥有以下一些特点。(l)计算能力:一切复杂的计算问题,几乎都可以通过使用计算机,经由算术运算和逻辑运算来实现。(2)判断能力:计算机系统拥有判别和选择的能力,因此可用于进行管理、实施控制、进行决策和推理等各个不同的应用领域。(3)存储能力:计算机系统可以拥有巨大的信息存储空间,俗称“海量”。(4)精确计算能力:只要用户提出了对计算精度的要求,计算机系统基本上都可以满足其要求,计算精度在理论上是不受限制的。(5)快速操作能力:计算机依次进行操作所需时

6、间已经小到以纳秒(ns)计算的程度。(6)通用性:计算机系统是可编程的,通过不同软件、不同程序、可实现不同的应用目的。(7)通俗易用:现有的丰富的高性能软件及智能化的人机接口,大大方便了不同层次、不同用户对计算机使用的需求。(8)联网功能:多个计算机系统能超越地域界限,借助通信网络,共享远程信息与软硬件资源。,8,9,1.4 计算机硬件系统的组成,10,冯诺依曼设计思想存储程序原理,冯诺依曼设计思想可以概括为三点:计算机由五个基本部分组成:运算器、控制器、存储器、输入设备和输出设备。程序由指令构成,程序和数据都用二进制数表示。采用存储程序的方式,任务启动时程序和数据同时送入内存储器中,计算机应

7、在不需操作人员干预的情况下,按地址自动逐条取出指令和执行任务。,11,1 存储器(memory)存储器的主要功能是存放程序和数据。程序是计算机操作的依据,数据是计算机操作的对象。为了实现自动计算,各种信息必须预先存放在内存储器。,12,20091.存储器的主要功能是:(A)自动计算(B)进行输入输出(C)存放程序和数据(D)进行数值计算答案:C20111.计算机存储器中的每一个存储单元都配置一个唯一的编号,这个编号就是:(A)一种寄存标志(B)是寄存器地址(C)存储器的地址(D)输入/输出地址答案:C,13,2 中央处理器(CPU)CPU 是分析指令和执行指令的部件,是计算机的核心。它主要是由

8、运算器、控制器和通用寄存器组成。,14,(1)运算器:ALU:算术逻辑单元(Arithmetic and Logic Unit,ALU)功能:进行算术运算和逻辑运算算术运算:加、减、乘、除等逻辑运算:与、或、非、比较大小等复杂运算都要转换为以上基本运算后一步一步地实现数据来自内存,运算结果又送回内存对内存的读写操作由控制器控制(2)控制器:功能:控制计算机各部件有条不紊地工作,按以下步骤进行:(1)从存储器取出指令(2)翻译指令(3)分析指令(4)向其他部件发出控制信号,15,20132.在计算机的运算器上可以:A直接解微分方程B直接进行微分运算C直接进行积分运算D进行算数运算和逻辑运算答案:

9、D,16,3.输人输出(Input/Output 缩写为 I/O)设备输入设备:作用:接受用户输入的原始数据和程序,并将它们转变为计算机可以识别的形式(二进制代码),存放到内存中。常用输入设备:键盘、鼠标、扫描仪、光笔、数字化仪、麦克风等。,17,输出设备:作用:将内存中由计算机处理的结果转变为人们所能接受的方式。常用输出设备:显示器、打印机、绘图仪、音响等。,18,4 总线所谓总线,就是一组公共信息传输线路它能为多个部件服务,可分时地发送与接收各部件的信息。,当前大部分计算机各部件之间的信息传送都是通过总线实现的,系统总线是计算机内部传输各种信息的通道。当前,计算机硬件系统的组成,又逐步演变

10、成以总线为核心的结构上来。总线是计算机内部传输指令、数据和各种控制信息的高速通道。数据总线、地址总线、控制总线,19,根据总线传送信息的类别,可以把总线分为数据总线、地址总线和控制总线。数据总线用于传送程序或数据;地址总线用于传送主存储器地址码或外围设备码;控制总线用于传送控制信息。20133.总线中的控制总线传输的是:A程序和数据B主存储器的地址码C控制信息D用户输入的数据答案:C,20,20101.总线能为多个部件服务,它可分时地发送与接收各部件的信息。所以,可以把总线看成是:(A)一组公共信息传输线路(B)微机系统的控制信息传输线路(C)操作系统和计算机硬件之间的控制线(D)输入/输出的

11、控制线答案:A 20121.计算机系统内的系统总线是:(A)计算机硬件系统的一个组成部分(B)计算机软件系统的一个组成部分(C)计算机应用软件系统的一个组成部分(D)计算机系统软件的一个组成部分答案:A,21,1.5 计算机软件系统的组成,一个完整的计算机系统是由硬件系统和软件系统两部分组成的。像 CPU、存储器、输人输出设备等硬件,是组成计算机的物质实体;而软件则是介于用户和硬件系统之间的界面。软件:是计算机系统中的程序和有关的文件的集合。按照应用和虚拟机的观点,软件可分为系统软件、支撑软件和应用软件1.系统软件(1)系统软件:是计算机系统中最靠近硬件的一层,如操作系统和编译程序等,它与具体

12、的应用领域无关。其他软件一般都通过系统软件发挥作用。操作系统则负责管理系统的各种资源、控制程序的执行。编译程序把程序人员用高级语言书写的程序翻译成与之等价的、可执行的机器语言程序。(2)支撑软件:支援其他软件的编写制作和维护的软件。(3)应用软件:特定应用领域专用的软件。,22,2操作系统 OS(Operating System),(l)什么是操作系统:为了使计算机系统所有软硬件资源有条不紊、高效、协调、一致地进行工作,需要有一个软件来实施统一管理和统一调度工作,这种软件就是操作系统。操作系统是计算机硬件和各种用户程序之间的接口程序,它位于各种软件的最底层,操作系统提供了一种环境,使用户能方便

13、和高效地执行程序。(2)操作系统:操作系统是计算机系统中的一个系统软件,它是由一些程序模块构成的一种集合。它们能有效地组织和管理计算机系统中的硬、软件资源,合理地组织计算机工作流程,并且对各程序的执行实施控制。而且还拥有向用户提供各种服务的功能,这样能够使用户更加灵活、方便、有效地使用计算机,使整个计算机系统能高效地有条不紊地进行操作。,23,(3)操作系统的地位操作系统是计算机硬件上的第一层软件,是对硬件功能的首次扩充,其他软件则是建立在操作系统之上的。操作系统在计算机系统中占据着一个非常重要的地位,它硬件与所有其他软件之间的接口,只有在操作系统的指挥控制下,才能把计算机系统上各种软件、硬件

14、资源分配给用户使用。也只有在操作系统的支撑下,其他系统软件如各类编译系统、程序库以及运行支持环境才得以运行。可以这样认为,没有操作系统,任何应用软件都无法运行,就没有计算机的现代应用。,24,(4)操作系统的特征作为一种系统软件,操作系统存在着与其他软件明显不同的特征,下面将分别叙述。l)并发性,所谓程序并发性,是指在计算机系统中同时存在有多个程序,从宏观上看,这些程序是同时向前进行操作的。在单 CPU 环境下,这些并发执行的程序是交替在 CPU 上运行的。2)共享性,共享性是指操作系统程序与多个用户程序共用系统中的各种资源。这种共享是在操作系统控制下实现的。3)随机性,操作系统的运行是在一个

15、随机的环境中进行的,也就是说,人们不能对于所运行的程序的行为以及硬件设备的情况做任何的假定,一个设备可能在任何时候向微处理器发出中断请求。人们也无法知道运行着的程序,会在什么时候做了些什么事情,因而一般来说,人们无法确切地知道操作系统正处于什么样的状态之中,这就是随机性的含义。,25,2011 2.操作系统作为一种系统软件,存在着与其他软件明显不同的三个特征是:(A)可操作性、可视性、公用性(B)并发性、共享性、随机性(C)随机性、公用性、不可预测性(D)并发性、可操作性、脆弱性答案:B20123.下面所列各种软件中,最靠近硬件一层的是:(A)高级语言程序(B)操作系统(C)用户低级语言程序(

16、D)服务性程序答案:B,26,3 操作系统的作用操作系统有两个主要作用:(1)资源管理操作系统要对系统中的各种资源实施管理,其中包括对硬件及软件资源的管理。操作系统作为一个资源管理者,来解决各种用户对计算机系统的软硬件资源的竞争,并合理、高效地分配和利用诸如内存储器的空间、IO 设备、CPU 时间、文件存储空间等这些资源,合理地组织计算机的操作流程,使计算机系统所拥有的软硬件资源为多用户所共享。(2)提供友好的界面操作系统正是为了控制和协调用户对软件和硬件资源的不同需求,提供了一种合理使用其软硬件资源的工作环境。,27,4操作系统的分类(l)批处理操作系统:将用户的一批作业有序地排列在一起,形

17、成一个庞大的作业流。计算机指令系统会自动地顺序地执行作业流,以节省人工操作时间和提高计算机的使用效率。(2)分时操作系统:在一台计算机系统中可以同时连接多个近程或多个远程终端,把 CPU 时间划分为若干个时间片,由 CPU 轮流为每个终端服务。分时操作系统的特点具有同时性、交互性和独占性。(3)实时操作系统:能对来自外部的请求和信号,在限定的时间内及时响应的操作系统。(4)网络操作系统:网络操作系统是基于计算机网络的一种操作系统,是在各种计算机操作系统上,按照网络协议标准开发出来的,用来管理连接在计算机网络上的多台计算机的操作系统。(5)分布式操作系统:分布式操作系统是用于分布式计算机系统资源

18、管理的操作系统。分布式计算机系统将若干台计算机通过网络连接起来,而让各台计算机都去分担一部分工作或去提供某些特殊功能。,28,1.6 支撑软件,支撑软件是指支援其他软件的编写制作和维护的软件。编译程序、操作系统等系统软件也可算作支撑软件。主要包括环境数据库、各种接口软件和工具软件。三者形成支撑软件的整体,协同支援其他软件的编制1 编译程序计算机语言翻译软件,翻译程序是这样的一个程序:它能把源程序翻译成目标程序。源程序是指用某种语言编写的程序,目标程序则是经过翻译程序翻译后在计算机上能执行的程序。计算机能执行高级语言编写的程序,实际上是先将这些用高级语言编写的程序(称为源程序),用解释或编译的方

19、法,变为机器语言程序(称为可执行程序),计算机再执行这个机器语言程序。,29,2 数据库数据库是具有一定组织结构的相关数据的集合。它有最低冗余度、较高的独立性和共享性。数据库管理系统是用来控制和管理数据库的建立、操作、维护和使用的支撑软件,是能够对数据库中的数据进行存储、维护、统计、查询、分析、打印等操作的系统。常用的数据库系统有:Microsoft Access、Foxpro、Oracle、SQL Server 等,30,所谓应用软件,是指计算机用户为了利用计算机的软、硬件资源,而开发研制出的那些专门用于某一目的的软件。比如:用于科学计算方面的、用于工程设计的、用于数据处理的、用于事务处理的

20、以及用于过程控制的。1 文字处理软件2 表格处理软件3 辅助设计软件:目前,人们常用的计算机辅助设计软件是 Auto CAD 4 实时控制软件,1.7 应用软件,31,20134.目前常用的计算机辅助设计软件是:AMicrosoft WordBAutoCADCVisual BASICDMicrosoft Access答案:B20122.目前,人们常用的文字处理软件有:(A)Microsoft Word 和国产字处理软件WPS(B)Microsoft Excel 和Auto CAD(C)Microsoft Access 和Visual Foxpro(D)Microsoft BASIC和Auto

21、C+答案:A,32,1.8 计算机语言,人们使用计算机,可以通过某种计算机语言与其交流,用计算机语言描述所要完成的工作。为了完成某项特定任务用计算机语言编写的一组指令序列就称之为程序。1 第一代语言 机器语言2 第二代语言 汇编语言3 第三代语言 高级语言、算法语言高级语言的发展经历了从非结构化程序设计语言到结构化程序设计语言,从面向过程语言到面向对象语言的过程。面向过程语言的代表有 FORTRAN、COBOL、BASIC、PASCAL、C 等。面向对象语言的代表有 c+、Java,33,编译程序,34,(1)编译程序编译程序是一种语言翻译程序,它对高级语言书写的程序进行整体上的识别与理解,将

22、其翻译成一个功能等价的目标程序,目标程序文件的扩展名为 obj(ob iect 的缩写)。但目标程序还不能立即被执行,要通过连接程序(linker)将目标程序和有关的系统函数库以及系统提供的其他信息连接起来,最终形成一个可执行的扩展名为.exe 程序。(2)解释程序解释程序也称解释器,它也是一种语言翻译程序,它对源程序进行逐句分析,若没有错误,即将该语句转换成机器语言指令,并立即执行,即翻译一句执行一句;若当它解释时发现错误,会立即停止,报错并提醒用户更正代码。与编译器不同,这里没有保存的目标代码。所以翻译代码运行的速度通常比编译代码要慢。Baslc 是一个使用解释器的高级语言。,35,1.9

23、 常用的程序设计语言,1.FORTRAN 语言2.BASIC 与 VB3.C 语言4.C+语言5.PASCAL 语言6.LISP 人工智能程序7.Java,36,第2节 信息表示,2.1 信息是什么信息:是各种事物的变化和特征的反映,又是事物之间相互作用和联系的表征。数据:信息的载体。如数值、文字、语言、图形、图像等都是不同形式的数据。信息与数据的区别:信息是有意义的,数据则没有意义例如:病历卡上记载病人的体温39oC。数据39本身是没有意义的。某个病人的体温是39oC,这才是信息,信息是有意义的。,37,2.2 信息的定义,信息和数据是互相密切联系而又不能分割的,但又各有不同的含义。数据是客

24、观地记录事物的性质、形态、数量特征的抽象符号,比如像文字、数字、图形、曲线,等等。信息是由数据产生的,是数据经加工后的结果,是反映客观事物规律的一些数据,是进行决策的依据。所以,信息是数据经过加工后的结果,像各种报表、各类账册、图样等都是信息。信息以多种多样的形式存在,计算机应用领域中需要表示的信息有数字、字符、图像、视频和音频等,所以在计算机中人们应用了许多方法对各种不同的信息进行编码和存储。,38,图文声像统一用0、1表示,易于实现数字化,2.3 信息在计算机内的表示,39,说到计算机内的信息表示,比特(bit)这个词不得不说,bit 是用来表示二进制中一位信息的,是计算机内表示数据的最小

25、单位,它仅有两个可能的值:或“0”或“1”,表示事件的两个不同状态,像电位的高低、电流的有无、开关的开状态关状态、事件的真假等。在计算机内,、不管是数字信息、文字信息、图像信息、视频信息、音频信息等,都是采用二进制形式表示、存储的。20135.计算机中度量数据的最小单位是:A数0B位C字节D字答案:B,40,20102.计算机内的数字信息、文字信息、图像信息、视频信息、音频信息等所有信息,都是用:(A)不同位数的八进制数来表示的(B)不同位数的十进制数来表示的(C)不同位数的二进制数来表示的(D)不同位数的十六进制数来表示的答案:C,41,2.4信息的特征,1 信息的几个主要特征(l)信息的可

26、识别性。(2)信息的可变性。(3)信息的可流动性。(4)信息的可存储性。(5)信息的可处理性。(6)信息的可再生性。(7)信息的有效性和无效性。(8)信息的属性。(9)信息的使用性。,42,2.5二进制数操作的优点,可行性 只有0,1两个数码,采用电子器件很容易物理上实现。可靠性 只有两种状态,在传输和处理时不容易出错,工作可靠,抗干扰能力强。简易性 二进制的运算法规简单,使得计算机的运算器结构简化,控制简单。逻辑性 0、1两种状态代表逻辑运算中的“假”和“真”,便于用逻辑代数作为工具研究逻辑线路。,43,2.6 二进制数的运算,1.二进制数的算术运算,加法:0+0=0 0+1=1 1+0=1

27、 1+1=0(向高位进位)减法:0 0=0 1 1=0 1 0=1 0 1=1(向高位借位)乘法:00=0 01=0 10=0 11=1除法:01=0 11=1 0(无意义)例:,44,2.二进制数的逻辑运算(1)逻辑数的表示 用1和0分别表示真与假、是与非、对与错、有与无等。(2)逻辑运算逻辑否定(逻辑非)0=1 1=0逻辑乘法(逻辑与)00=0 01=0 10=0 11=1 或 0 0=0 0 1=0 1 0=0 11=1逻辑加法(逻辑或)0+0=0 0+1=1 1+0=1 1+1=1或 0 0=0 0 1=1 1 0=1 1 1=1,45,2.7 进位计数制,数制(Number Syst

28、em)所谓数制,是指用一组固定数字和一套统一的规则来表示数目的方法。巴比伦人创造的60进位制测定时间。钟有12个小时,一年有12个月。进制:累加多少个1就进1位,累加10个1就进1位就是十进制,累加2个1就进1位就是二进制。电子计算技术中使用的主要有十进计数制、二进计数制、八进计数制、十六进计数制等几种。,46,2数码、基数与位权,数码和数位数码是指表示每一位数字可能使用的符号。数码在数字中所占的位置叫数位。基数(base)数制所包含的数码的个数。位权(Place Value)任何一个数都是由一串数码表示的,每一位所表示的值除其本身的数值外,还与它所处的位置有关,由位置决定的值就叫权。,47,

29、例如:十进制数54154.145,48,常用进制数的表示方法(101.11)10(101.11)2(101.11)8(101.11)16 101.11D 101.11B 101.11O 101.11H 101.11(D)101.11(B)101.11(O)101.11(H)D(Decimal)十进制 B(Binary)二进制 O(Octal)八进制 H(Hexadecimal)十六进制,49,50,计算机技术中常用的四种进制数,51,1.r进制转换为十进制按权展开,十进制数1232.25=1 103+2102+3101+2100+210-1+510-2二进制数10110.101=124+023

30、+122+121+020+12-1+02-2+12-3=16+0+4+2+0+0.5+0+0.125=22.625八进制数127.21=1 82+281+780+28-1+18-2=64+16+7+0.25+0.15625=87.265625十六进制数 1AF.C=1 162+A 161+F 160+C 16-1=1256+1016+15+120.0625=256+160+15+0.75=431.75,2.8不同计数制之间的转换,52,2.十进制转化成 r 进制取余、分离整数,整数部分:除 r取余,商0为止,首次取得的余数最右,依次从右至左排列。小数部分:乘 r取整,自定精度,首次取得的整数最

31、左,依次从左至右排列。,53,整数部分除2取余,【例】100(D)=,1100100,(B),余数法,(1)十化二,54,【例】100(D)=,(3)十化十六,144,(O),64,(H),除八取余倒序排列,除16取余倒序排列,(2)十化八,【例】100(D)=,55,3.二、八、十六进制数之间的转换,(1)整数转换每一个八进制数码对应三位二进制数。每一个十六进制数对应四位二进制数。从右向左分组,不足为位可以补0。2C1D(H)10 1100 0001 1101(B)(16 2)2 C 1 D17123(O)1 111 001 010 011(B)(8 2)1 7 1 2 3,56,01不足4

32、位后边补两个零变为0100!,(2)实数的转换整数部分:从右向左进行分组。小数部分:从左向右进行分组,转化成八进制三位一组,不足补零。转化成十六进制四位一组,不足补零。11 0110 1111.1101 0100(B)=36F.D4(H)3 6 F.D 4=36F.d1(H)1 101 101 110.110 101(B)=1556.65(O)1 5 5 6 6 5(0011 0110 1111 0111.1100 0100)2=(36F7.C4)16,57,20103.将二进制数0.1010101111转换成相应的 八进制数,其正确结果是:(A)0.2536(B)0.5274(C)0.523

33、6(D)0.5281答案:B20094将八进制数763转换成相应的二进制数,其正确结果是:(A)110 101 110(B)110 111 100(C)100 110 101(D)111 110 011答案:D,58,20113.将二进制数11001转换成相应的十进制数,其正确结果是:(A)25(B)32(C)24(D)22 答案:A20126.下面四个二进制数中,与十六进制AE等值的一个是:(A)10100111(B)10101110(C)10010111(D)11101010答案:B,59,计算机中的数值数据又分成整数和实数两大类。1 整数的表示:有符号整数,(2)小数点的表示:小数点约定

34、在某一位置,不再占用一位(3)机器数的表示范围:与用多少位来表示一个数据有关 例:若用8位表示一个整数,则 最大值为01111111(27-1=127),最小值为11111111(-127),(1)数的符号表示:通常把最高位定义为符号位,2.9 数值数据在计算机内的表示,60,在计算机中有符号数的表示是将符号位和数值位一起编码。主要有三种编码方法 原码、补码和反码表示法。在讨论具体编码之前,先介绍两个在计算机中常用的名词,机器数和真值。数在计算机中的二进制表示形式称为机器数,带符号位的机器数所对应的数值称为机器数的真值。l)原码表示法。在这种表示法中,机器数的最高一位表示符号,0 表示正数,1

35、 表示负数,其余各位则表示数值的大小(绝对值)。例如:,61,X=+0101011 x 原 00101011 X-0101011 X 原 10101011 上例可以看出,当 X 为正时,X 原与真值 X 在表示形式上完全一样;当 X 为负时,X 原与真值 X 在表示形式上的区别是,将负号“一”用 1 表示。2)反码表示法。对于正数,反码表示和原码表示相同。对于负数,负数的反码是:除符号位外,原码的每位求反(0 变为 1,1 变为 0),例如:X=+0101011 X原 00101011 x 反 00101011 X-0101011 x 原 10101011 X 反 11010100 3)补码表

36、示法。计算机中的整数常采用补码表示。对于正数来说,补码表示和原码表示是一样的;而负数的补码是:将原码除符号位外、每位求反(0 变为 l,1 变为 0)末位加 l。例如:X=+0101011 X 原 00101011 X 补 00101011 X-0101011 X 原 10101011 X 补 11010101,62,20136.在下面列出的四种码中,不能用于表示机器数的一种是:A原码BASCII码C反码D补码答案:B,63,2 实数的表示(1)浮点数表示法(科学表示法)常用于表示特大或特小的数由两部分组成:尾数;阶码 例:0.235104 尾数:0.235;阶码:4;底数:10底数是事先约定

37、的,在机器数中不出现,64,计算机中的浮点数表示成规格化形式:0.1|尾数|1 从而惟一地规定了小数点的位置,(2)浮点数在计算机中的存储形式:,尾数的位数决定数的精度;阶码的位数决定数的范围,定点整数,定点小数,例如:二进制数110.011的规格化形式为:(0.110011)B2(+11)B,65,2.10 非数值数据在计算机内的表示,1 西文字符的编码(l)ASCll 码(American Standard Code for Information Interchange)ASCll 码是“美国信息交换标准代码”的简称,是目前国际上最为流行的字符信息编码方案。在这种编码中,每个字符用 7

38、个二进制位表示。这样,从 0000000 到 1 1 1 1 111 可以给出 128 种编码,可用来表示 128 个不同的字符,其中包括 10 个数字、大、小写字母各 26 个、算术运算符、标点符号及专用符号等,有 95 种可打印字符,还有 33 种控制字符(如回车、换行等)。一个字符的 ASCll 码通常占用一个字节,由七位二进制数编码组成,所以 ASCll 码最多可表示 128 个不同的符号。,66,ACSII码(American Standard Code for Information Interchange)(美国信息交换标准代码),亦称ANSI X3.47位编码,编码范围0127

39、 每个字符占一个字节,最高位为0,需要时用作奇偶校验。控制字符:032和127;其余94个为普通字符:空格20H3209 30H39H 4857 AZ 41H5AH 6590 az 61H7AH 97122,67,2 汉字的编码国标码(GB231280)与汉字处理,系统代码交换流程,68,2.11 多媒体数据在计算机内的表示,1 图像数据在计算机内的表示图像的主要参数影响图像质量的主要参数有分辨率、颜色深度、图像文件的尺寸和文件保存格式等。l)分辨率图像分辨率:图像分辨率是指数字化图像的实际尺寸,反映了图像的水平和垂直方向的大小,以水平和垂直方向的像素点个数的乘积来表示。2)颜色深度图像的颜色

40、深度是指图像中可能出现的不同颜色的最大数目。颜色深度值越大,图像的色彩越丰富、细腻。位图中每个像素都用一位或多位来描述其颜色的信息。如单色图像的颜色深度为 1 位二进制位,该位的值只能是0或 1,表示黑与白两种颜色;若每个像素 4 位,则表示支持 16 色;8 位支持 256 色;若图像的颜色深度为 24,则位图中每个像素有 24 个颜色位,可以表示 1 677(224)万种不同的颜色,它的每个 RGB(红、绿、蓝)基色都分别使用 8 个颜色位,这种图像称为真彩色图。,69,3)图像文件的大小指存储整幅图像所需的磁盘字节数,计算公式:图像文件大小图像分辨率 x 颜色深度 8。例如,一幅 640

41、 x 480 像素的 256 色图像文件大小为 640 x 480 x8 8=307220 字节 307.22KB。可见,存储未经压缩的图像将要占据很大的空间,图像文件的大小将影响到图像从硬盘或光盘读人内存的传送时间,为了减少图像文件的尺寸,应采用图像压缩。20104.影响计算机图像质量的主要参数有:(A)颜色深度、显示器质量、存储器大小(B)分辨率、颜色深度、存储器空间大小(C)分辨率、存储器大小、图像加工处理工艺(D)分辨率、颜色深度、图像文件的尺寸答案:D,70,2011 4.图象中的像素实际上就是图像中的一个个光点,这光点:(A)只能是彩色的,不能是黑白的(B)只能是黑白的,不能是彩色

42、的(C)既不能是彩色的,也不能是黑白的(D)可以是黑白的,也可以是彩色的答案:D,像素实际上就是图像中的一个个光点。光点可以是黑白的,也可以是彩色的。,71,20137.一幅图像的分辨率为640*480像素,这表示该图像中:A至少由480个像素组成B总共由480个像素组成C每行由640*480个像素组成D每列由480个像素组成答案:D,72,2.12 信息存储单位,位:bit字节:Byte,B 1KB=210B=1024B 1MB=210KB=1024KB 1GB=210MB=1024MB 1TB=210GB=1024GB字长:CPU能一次处理的二进制数据的位数。如8位CPU,16位CPU,3

43、2位CPU,64位CPU等。地址:每个字节有一个地址寻址范围:与地址线根数有关,73,2.13 信息安全,1 信息安全的概念目前,多数人把通信保密、信息防护和信息保障,说成是信息系统安全概念的 3 个层次。2 信息不安全的原因许多信息的丢失或损坏,是由于误操作、电源不正常或者硬件的失效等诸多偶然因素造成的。再加上外界的计算机病毒和计算机犯罪,都是造成信息不安全的原因。(l)操作错误,计算机用户在操作上出现了错误,是引发信息数据丢失或损坏的原因之一。,74,(2)供电不正常若计算机的供电系统突然停止,会造成随机存储器中的数据丢失。虽属意外情况,这也是引发信息数据丢失或损坏的原因之一。为要解决突然

44、停电这种意外而出现的,用户最好安装一个不间断供电电源设备(UPS),以保证在短暂的停电时计算机能持续工作。(3)硬件失效如果硬盘万一坏了,可能会丢失存储在硬盘上的所有数据,造成无法弥补的损失。所以在一般情况下,对硬盘上的数据作备份,对计算机用户来说是非常重要的举措。,75,3 计算机病毒目前,计算机病毒是一个信息不安全的重要原因,也是 PC 机用户关心、担忧的问题。有些人谈“毒”色变,因为害怕染上病毒以至于连一些正常的信息都不敢做。其实病毒并不可怕,只要了解了它的特点和原理就可以很好地防止它。(1)什么是计算机病毒计算机病毒(Computer Virus)是指编制或者在计算机程序中插入的破坏计

45、算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。计算机病毒严重地威胁着计算机信息系统的安全,因此,作为计算机使用者,必须充分认识计算机病毒的危害,有效地预防计算机病毒可能在计算机系统中造成的破坏。,76,(2)计算机病毒的危害计算机病毒按照种类不同,对计算机系统的危害也不同。有些病毒只是占用系统资源,干扰用户工作,例如在屏幕上显示一些莫名奇妙的图案等。有些病毒却破坏系统的资源,造成用户文件的损坏或丢失,甚至使计算机系统瘫痪,这类病毒为恶性病毒。近几年来,恶性病毒的种类越来越多,通过互联网、电子邮件等方式进行广泛传播,危害也越来越大。,77,(3)计算机病毒的特

46、征计算机病毒的特征可以归纳为以下几点:l)非授权执行性。一个正常的程序当被调用时,要从系统获得控制权,得到系统分配的相应资源。计算机病毒虽然具有正常程序所具有的一切特性,但是其执行是非授权进行的:它隐蔽在合法程序和数据中,当用户运行正常程序时,病毒伺机取得系统的控制权,先于正常程序执行,并对用户呈透明状态。2)复制传染性:计算机病毒能够将自身从一个程序复制到另外一个程序中,从一台计算机复制到另一台计算机,从一个计算机网络复制到另一个计算机网络,使被传染的计算机程序、计算机网络、以及计算机本身都成为计算机病毒的生存环境和新的病毒源。3)依附性:不独立地以一个文件的形式存在,仅附着在别的程序上,当

47、调用该程序运行时,此病毒则首先运行。4)潜伏性:计算机病毒在传染上某一计算机系统后,病毒的发作是有条件的,在发作条件未获满足之前,它在系统中没有什么明显的症状,也不影响系统的正常运行。5)破坏性:计算机病毒一旦传染给系统,被感染的系统在计算机病毒发作条件得到满足后,就表现出某些症状,像屏幕显示异样、计算机操作系统的运行速度变慢、文件被删除等。6)隐蔽性:病毒尽一切可能隐藏自己,不让用户发现。一般病毒程序很小,附着在合法文件中不易被察觉。而合法文件在使用时,病毒就会发作或悄悄传染其他文件。7)可触发性,78,(4)计算机病毒的分类一般是将计算机病毒分成引导区型、文件型、混合型和宏病毒这样 4 种

48、类型。,79,4 计算机病毒的入侵与攻击一般来说,他们常采用以下手段入侵(1)恶意代码攻击最常见的恶意代码就是计算机病毒。病毒是潜入信息系统中的一些程序代码。这些程序代码可以在未授权的情况下运行,或用来消耗系统资源,或用来搜集信息系统中他们感兴趣的信息,或产生一些与系统工作无关的动作,或使系统丧失一些正常的功能。(2)消息收集攻击收集被攻击系统(不论是操作系统、还是信息系统)中的敏感信息或漏洞信息。(3)代码漏洞攻击(4)欺骗和会话劫持攻击(5)分布式攻击,80,20115.计算机病毒以多种手段入侵和攻击计算机信息系统,下面有一种不被使用的手段是:(A)分布式攻击、恶意代码攻击(B)恶意代码攻

49、击、消息收集攻击(C)删除操作系统文件、关闭计算机系统(D)代码漏洞攻击、欺骗和会话劫持攻击答案:C,81,5 计算机病毒的防治国家计算机病毒应急处理中心与计算机病毒防治产品检验中心制定了如下的病毒防治策略:l)建立病毒防治的规章制度,严格管理。2)建立病毒防治和应急体系。3)进行计算机安全教育,提高安全防范意识。4)对系统进行风险评估。5)选择经过公安部认证的病毒防治产品。6)正确配置,使用病毒防治产品。7)正确配置系统,减少病毒分侵害事件。8)定期检查敏感文件。9)适时进行安全评估,调整各种病毒防治策略。10)建立病毒事故分析制度。11)确保恢复,减少损失。,82,2.14 信息保密,1.

50、信息加密技术(1)传统加密技术:传统加密技术分为两类,替换密码和换位密码。(2)对称加密技术:加密密钥与解密密钥使用相同的算法注:密钥可以是单词、短语或一串数字(3)非对称加密技术:加密密钥与解密密钥使用不同的密钥,83,(4)数字签名技术:就是通过密码技术对电子文档形成的签名,它不是手写签名的数字图象化,而是加密后得到的一串数据:“A007E3CB2”,解决网络通信中双方身份的确认,防止欺骗和抵赖的发生作到:1)接收者能够核实发送者对报文的签名。2)发送者事后不能对报文的签名进行抵赖。3)接收者不能伪造对报文的签名。数字签名是目前电子商务、电子政务中应用最普遍、技术最成熟的、可操作性最强的一

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号