《算机基础知识讲.ppt》由会员分享,可在线阅读,更多相关《算机基础知识讲.ppt(45页珍藏版)》请在三一办公上搜索。
1、计算机基础知识分享,目 录,计算机的诞生与发展,计算机的诞生 世界上第一台通用计算机ENIAC于1946年2月15日诞生在美国宾夕法尼亚大学。它奠定了电子计算机的发展基础,开辟了一个计算机科学技术的新纪元,标志着人类第三次产业革命的开始。,占地约170M2重达30吨耗电量150Kw/h运算速度5000次/秒造价48万美元1.8万多个电子管,计算机的诞生与发展,优点:每秒能够完成加法运算5000次。利用它计算炮弹从发射到进入轨道的40个点仅用了3秒,而用手工操作台式计算机则需710小时,速度提高了8400倍以上。缺点:不能存储程序,使用十进制数,而且机外用线路连接的方法来编排程序等扬中缺陷。,计
2、算机的诞生与发展,1946-1957,1958-1962,1963-1970,1971-至今,计算机的诞生与发展,第一代计算机 用电子管作为主要元件的计算机,称为第一代计算机。特点:体积大,笨重,运算速度慢。,电子管,第一代计算机:ENIAC,计算机的诞生与发展,第二代计算机 兴起于四、五十年代,用晶体管作为主要原件的计算机,成为第二代计算机。晶体管与电子管相比,体积小、寿命长、功耗小,可靠性高。,晶体管,第二代计算机,计算机的诞生与发展,第三代计算机 六、七十年代,集成电路迅速发展。以集成电路为主要元件的计算机称为第三代电子计算机。,集成电路,第三代计算机,计算机的诞生与发展,第四代计算机
3、七十年代,微电子技术迅速发展,出现大规模集成电路和超大规模集成电路。以它们组成的计算机就叫第四代计算机。,大规模集成电路,第四代计算机,计算机的诞生与发展,计算机的诞生与发展,小型机,现代计算机分类,特点:结构简单,可靠性高,成本较低,不需要长期培训即可维护和使用。主要用于广大中、小用户。,工作站,特点:是介于PC和小型机之间的一种高档微机,其运算速度比微机快,具有将强的联网功能。主要用于特殊的专业领域,例如图像处理,计算机辅助设计等。,个人计算机:也就是PC机,特点:设计先进(总是率先采用高性能处理器CPU)、软件丰富、功能齐全,价格便宜。应用十分广泛。,巨型机:也称为超级计算机,多用于战略
4、武器(如核武器和反导弹武器)的设计,空间级数,石油勘探,中、长期天气预报以及社会模拟等领域,是衡量一个国家经济实力和科技水明的重要标致。,小巨型机:也成为小型超级电脑,出现于20世纪80年代中期,该机的功能略低于巨型机,速度达每秒十亿次,而价格只有巨型机的十分之一,可满足一些特殊用户的需求,大型主机:也成为大型电脑,特点:大型、通用,具有很强的处理和管理能力。主要用于大银行、大公司、规模较大的高校和科研院所。,计算机的诞生与发展,2017全球超级计算机500强榜单中,中国“神威-太湖之光”超级计算机(无锡)以每秒125,435.9TFlop/s的峰值计算能力再次蝉联第一名,实现三连冠,“天河二
5、号”超算系统(广州)以每秒54,902.4TFlop/s的峰值计算能力位居第二名。本次进入第三的是来自瑞士国家超算中心(CSCS)的Piz Daint,采用克雷(Cray)的一套Cray XC50系统提25,326.3TFlop/s的峰值计算能力。,Piz Daint,计算机的诞生与发展,未来计算机发展展望,Future computerdevelopment,未来计算机,计算机,目 录,计算机系统结构,计算机系统结构,中央处理器(CPU,Central Processing Unit),中央处理器,中央处理器是一块超大规模的集成电路,是一台计算机的运算核心和控制核心。它的功能主要是解释计算机
6、指令以及处理计算机软件中的数据。它与内部存储器和输入/输出设备合称为电子计算机三大核心部件。,主频核心数线程数缓存前端总线频率制造工艺,关键参数,计算机系统结构,CPU选择技巧,1、看核心数跟线程数:核心数就是一块CPU上面能处理数据的芯片组的数量,线程数是指处理器可以同时处理的任务数量。例如:通常情况下i3 是双核四线程,i5 是四核四线程,i7 是四核八线程。同等条件下,两个参数越高越好。2、看主频:主频表示CPU的处理速度,在相同核心下,主频越高,运算速度越快。3、看缓存:缓存是CPU和计算机进行交互的缓冲区,因为CPU的速度远大于计算机的速度,因子增加了缓存的技术。同等条件下,缓存级数
7、越多,容量越大,cpu 与内存之间的读写速度越快。4、看前端总线频率:一般来说频率越高,数据传输速度越快。5、看制造工艺。我们经常看到的32 纳米,22 纳米,指的是IC内电路与电路之间的距离。数值越小,表示工艺越先进,cpu 的集成度越高,相应的功耗也越小,也就是cpu 更省电!,计算机系统结构,CPU选择技巧,目前市场上主流是intel 公司的奔腾、酷睿i 系列以及AMD 公司的速龙,推土机系列。AMD 公司和inter 公司的处理器相比较,在三维制作、游戏应用、和视频处理方面突出,inter 的处理器在商业应用、多媒体应用、平面设计方面有优势,性能方面,同档次的,inter 公司的整体比
8、AMD 公司的有优势,价格方面,AMD 公司的肯定便宜。一般建议,追求性能方面可选择酷睿i 系列,手里资金不多可以选择性价比高的AMD 速龙系列。笔记本电脑推荐使用intel芯片。,计算机系统结构,内存(Memory),内存条,内存是计算机中重要的部件之一,它是与CPU进行沟通的桥梁。计算机中所有程序的运行都是在内存中进行的,因此内存的性能对计算机的影响非常大。内存(Memory)也被称为内存储器,其作用是用于暂时存放CPU中的运算数据,以及与硬盘等外部存储器交换的数据。,计算机系统结构,内存容量同硬盘、软盘等存储器容量单位都是相同的,它们的基本单位都是字节(B),并且:1024B=1KB=1
9、024字节=210字节(代表次方)1024KB=1MB=1048576字节=220字节1024MB=1GB=1073741824字节=230字节字节=240字节字节=250字节1024PB=1EB=115 292150 4606846976字节=260字节字节=270字节字节=280字节,计算机系统结构,显卡(Video card,Graphics card),显卡,显卡是计算机最基本配置、最重要的配件之一。显卡作为电脑主机里的一个重要组成部分,是电脑进行数模信号转换的设备,承担输出显示图形的任务。显卡接在电脑主板上,它将电脑的数字信号转换成模拟信号让显示器显示出来,同时显卡还是有图像处理能力
10、,可协助CPU工作,提高整体的运行速度。,计算机系统结构,集成显卡:集成显卡是将显示芯片、显存及其相关电路都集成在主板上,与其融为一体的元件;优点是功耗低、发热量小、部分集成显卡的性能已经可以媲美入门级的独立显卡,所以不用花费额外的资金购买独立显卡。缺点是性能相对略低,且固化在主板或CPU上,本身无法更换,如果必须换,就只能换主板。独立显卡:独立显卡是指将显示芯片、显存及其相关电路单独做在一块电路板上,自成一体而作为一块独立的板卡存在,它需占用主板的扩展插槽(ISA、PCI、AGP或PCI-E)。优点是单独安装有显存,一般不占用系统内存,在技术上也较集成显卡先进得多,但性能肯定不差于集成显卡,
11、容易进行显卡的硬件升级。缺点是系统功耗有所加大,发热量也较大,需额外花费购买显卡的资金,同时(特别是对笔记本电脑)占用更多空间。,显卡选择技巧,计算机系统结构,流处理器数量:流处理器是一款显卡最核心的卖点,同架构显卡中,流处理器数量越多,性能也越强大。核芯频率:显卡的处理速度,频率越高,性能越好。显存和位宽:一般来说是越大越好,这两个参数决定了显卡在高分辨率和高抗锯齿下的表现。在游戏运行中,如果显存爆掉了,即使核心强大,纸面上帧数很高,实际的游戏体验还是会一卡一顿。,显卡选择技巧,计算机系统结构,主板(Motherboard,Mainboard,简称Mob),主板又称主机板、系统板、逻辑板、母
12、板、底板等,是构成复杂电子系统例如电子计算机的中心或者主电路板。,计算机系统结构,硬盘(Hard drive),硬盘是电脑主要的存储媒介之一,由一个或者多个铝制或者玻璃制的碟片组成。碟片外覆盖有铁磁性材料。,计算机系统结构,机械硬盘(HDD):机械硬盘即是传统普通硬盘,主要由:盘片,磁头,盘片转轴及控制电机,磁头控制器,数据转换器,接口,缓存等几个部分组成。固态硬盘(SSD):固态硬盘是用固态电子存储芯片阵列而制成的硬盘,由控制单元和存储单元(FLASH芯片、DRAM芯片)组成。固态硬盘具有传统机械硬盘不具备的快速读写、质量轻、能耗低以及体积小等特点。但也存在容量小,造价高等缺点。混合硬盘(H
13、HD:Hybrid Hard Disk):混合硬盘是把磁性硬盘和闪存集成到一起的一种硬盘。,目 录,计算机网络体系,G,A,B,C,E,D,DNS服务器,交换机,PC1,PC3,PC4,F,路由器,互联网,路由器,计算机网络体系,5,4,3,2,1,5,4,3,2,1,计算机 1,AP2,AP1,计算机 2,应 用 程 序 数 据,比 特 流,应 用 程 序 数 据,计算机网络体系,HTTP,SMTP,DNS,RIP,TCP,UDP,IP,网际层,网络接口层,运输层,应用层,网络接口 1,网络接口 2,网络接口 3,计算机网络体系,网卡,水晶头,双绞线,集线器,交换机,路由器,计算机系统结构,
14、IP地址是IP协议提供的一种统一的地址格式,它为互联网上的每一个网络和每一台主机分配一个逻辑地址,以此来屏蔽物理地址的差异。IP地址被用来给Internet上的电脑一个编号。大家日常见到的情况是每台联网的PC上都需要有IP地址,才能正常通信。我们可以把“个人电脑”比作“一台电话”,那么“IP地址”就相当于“电话号码”,而Internet中的路由器,就相当于电信局的“程控式交换机”。IP地址是一个32位的二进制数,通常被分割为4个“8位二进制数”(也就是4个字节)。IP地址通常用“点分十进制”表示成()的形式,其中,a,b,c,d都是0255之间的十进制整数。例:点分十进IP地址(),实际上是3
15、2位二进制()。二进制:有2 个基数:0、1,逢二进一:,IP地址,计算机系统结构,IP地址,采用点分十进制记法则进一步提高可读性,128.11.3.31,128 11 3 31,将每 8 bit 的二进制数转换为十进制数,计算机系统结构,IP地址,每一类地址都由两个固定长度的字段组成,其中一个字段是网络号 net-id,它标志主机(或路由器)所连接到的网络,而另一个字段则是主机号 host-id,它标志该主机(或路由器)。两级的 IP 地址可以记为:IP 地址:=,计算机系统结构,IP地址,net-id24 bit,host-id24 bit,net-id16 bit,net-id8 bit
16、,0,A 类地址,host-id16 bit,B 类地址,C 类地址,0,1,1,0,1,A类 0.0.0.0 B类 128.0.0.0 C类 192.0.0.0,计算机系统结构,默认网关:默认网关的意思是一台主机如果找不到可用的网关,就把数据包发给默认指定的网关,由这个网关来处理数据包。告诉计算机数据包的出口。子网掩码(subnet mask):子网掩码又叫网络掩码、地址掩码、子网络遮罩,它是一种用来指明一个IP地址的哪些位标识的是主机所在的子网,以及哪些位标识的是主机的位掩码。子网掩码不能单独存在,它必须结合IP地址一起使用。子网掩码只有一个作用,就是将某个IP地址划分成网络地址和主机地址
17、两部分。硬件地址:MAC(Media Access Control,介质访问控制)地址是识别LAN(局域网)节点的标识。网卡的物理地址通常是由网卡生产厂家烧入网卡的EPROM(一种闪存芯片,通常可以通过程序擦写),它存储的是传输数据时真正赖以标识发出数据的电脑和接收数据的主机的地址。,计算机系统结构,端口,如果把IP地址比作一间房子,端口就是出入这间房子的门。真正的房子只有几个门,但是一个IP地址的端口可以有65536(即:216)个之多!端口是通过端口号来标记的,端口号只有整数,范围是从0 到65535(216-1)。周知端口(Well Known Ports):周知端口是众所周知的端口号,
18、范围从0到1023,其中80端口分配给WWW服务,21端口分配给FTP服务等。我们在IE的地址栏里输入一个网址的时候是不必指定端口号的,因为在默认情况下WWW服务的端口是“80”。动态端口(Dynamic Ports):动态端口的范围是从49152到65535。之所以称为动态端口,是因为它 一般不固定分配某种服务,而是动态分配。注册端口:端口1024到49151,分配给用户进程或应用程序。这些进程主要是用户选择安装的一些应用程序,而不是已经分配好了公认端口的常用程序。这些端口在没有被服务器资源占用的时候,可以用用户端动态选用为源端口。,计算机系统结构,下面以HTTP协议为例,梳理一下计算机网络
19、的工作流程。当我们在浏览器地址栏输入,点击回车时,浏览器会告诉中央处理器:我需要访问这个网站,使用的端口是80,CPU收到这段消息后,把这段消息加上本机的IP地址发送到网卡,网卡加上本机的物理地址发送到局域网中,该消息通过默认网关发送到网络中相应的路由器中,通过相连的路由器找到目标主机所在的网络,将该数据交给该网络,然后网络中的交换机将该数据包交给目标主机(),目标主机将该数据包交给80端口,将数据包中的信息交给目标主机的CPU处理,CPU的处理结果是发送一个政工网主页到目标主机,然后两台计算机通过TCP协议建立连接,将政工网页面中的每一个元素按照相同的原理发送到源主机。然后源主机的浏览器通过
20、对接收到的数据进行整合,显示出来就是政工网首页的效果。,HTTP协议,目 录,计算机安全与病毒,计算机病毒:计算机病毒是一种靠修改其它程序来插入或进行自身拷贝,从而感染其它程序的一种程序。我国定义:中华人民共和国计算机信息系统安全保护条例第二十八条:“计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。”,计算机病毒,计算机安全与病毒,病毒类型根据中国国家计算机病毒应急处理中心发表的报告统计,占近45%的病毒是木马程序,蠕虫占病毒总数的25%以上,占15%以上的是脚本病毒,其余的病毒类型分别是:文档型病毒、破坏性程序
21、和宏病毒。,病毒,木马程序:木马程序指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件、发送密码、记录键盘和D o S攻击等特殊功能的后门程序。它与控制主机之间建立起连接,使得控制者能够通过网络控制受害系统,最大的特征在于隐秘性,偷偷混入对方的主机里面,但是却没有被对方发现。这与战争中的木马战术十分相似,因而得名木马程序。,计算机安全与病毒,病毒,蠕虫病毒:蠕虫病毒是一种常见的计算机病毒。它是利用网络进行复制和传播,传染途径是通过网络和电子邮件。最初的蠕虫病毒定义是因为在DOS环境下,病毒发作时会在屏幕上出现一条类似虫子的东西,胡乱吞吃屏幕上的字母并将其改形。蠕虫病毒是自包含
22、的程序(或是一套程序),它能传播自身功能的拷贝或自身的某些部分到其他的计算机系统中(通常是经过网络连接)。,计算机安全与病毒,引导型病毒:引导型病毒指寄生在磁盘引导区或主引导区的计算机病毒。此种病毒利用系统引导时,不对主引导区的内容正确与否进行判别的缺点,在引导型系统的过程中侵入系统,驻留内存,监视系统运行,待机传染和破坏。按照引导型病毒在硬盘上的寄生位置又可细分为主引导记录病毒和分区引导记录病毒。文件型病毒:文件型病毒系计算机病毒的一种,主要通过感染计算机中的可执行文件(.exe)和命令文件(.com)。文件型病毒是对计算机的源文件进行修改,使其成为新的带毒文件。一旦计算机运行该文件就会被感
23、染,从而达到传播的目的。宏病毒:宏病毒是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。从此以后,所有自动保存的文档都会“感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。,病毒,计算机安全与病毒,1、安装较新的正式版本的防杀计算机病毒软件,并经常升级。2、经常更新计算机病毒特征代码库。3、备份系统中重要的数据和文件。4、在IE或chrome等浏览器中设置合适的因特网安全级别,防范来自ActiveX和Java Applet的恶意代码。5、对外来的软盘、光盘和网上下载的软件等都应该先进行查杀计算机病毒,然后再使用。6、经常备份用户数据。7、启用防杀计算机病毒软件的实时监控功能。8、安装最新的操作系统补丁。9、不要随便打开来历不明的邮件和链接。,计算机安全,目 录,