计算机理论知识辅导.ppt

上传人:小飞机 文档编号:6376297 上传时间:2023-10-22 格式:PPT 页数:39 大小:1.36MB
返回 下载 相关 举报
计算机理论知识辅导.ppt_第1页
第1页 / 共39页
计算机理论知识辅导.ppt_第2页
第2页 / 共39页
计算机理论知识辅导.ppt_第3页
第3页 / 共39页
计算机理论知识辅导.ppt_第4页
第4页 / 共39页
计算机理论知识辅导.ppt_第5页
第5页 / 共39页
点击查看更多>>
资源描述

《计算机理论知识辅导.ppt》由会员分享,可在线阅读,更多相关《计算机理论知识辅导.ppt(39页珍藏版)》请在三一办公上搜索。

1、计算机理论知识辅导,章丘电大,第一章计算机基础知识,1第一台电子数字计算机的诞生,1946年第一台电子计算机ENIAC(电子数字积分计算机)诞生于美 国宾夕法尼亚大学。占地面积:170平方米;重30余顿;耗电140千瓦;运算速度5000次/秒;,使用了18000多个电子管、1500多个继电器、10000多只电容和7000多个电阻。,2计算机所经历的四个发展时代 从第一台计算机诞生至今,它经历了电子管、晶体管、集成电路、大规模集成电路和超大规模集成电路。四个发展时代按照组成计算机的逻辑元器件进行划分。,第一章计算机基础知识,3计算机的主要特点 自动控制能力冯诺依曼提出的“存储程序原理”是计 算机

2、工作的一个重要原则,是计算机能自动控制处理的基 础。高速运算能力。很强的记忆能力拥有容量很大的存储装置。很高的计算精度采用二进制数字,字长决定精度。逻辑判断能力预先进行软件编制。通用性强可编程性。,第一章计算机基础知识,4计算机的主要用途 科学计算(数值计算)、数据处理(信息处理)、自动控制、计算机辅助系统(如计算机辅助设计CAD、计算机辅助教学CAI等)、人工智能、计算机网络、多媒体计算机系统。,第一章计算机基础知识,5计算机系统的基本组成 硬件系统:是计算机系统的物理装置,即由电子线路、元器件和机械部件等构成的具体装置。软件系统:是计算机系统中运行的程序、这些程序所使用的数据以及相应的文档

3、的集合。,第一章计算机基础知识,6计算机中数据存储的概念(1)计算机中数据表示方法 计算机中所有的数据都是用二进制数(0或1)表示。(2)数据存储单位 位(bit):二进制数的最小单位,通常用小写英文字母b表示;字节(byte):1个字节由8位二进制数组成,通常用大写英文字母B表示;字(word):1个字由若干个字节组成。通常把计算机一次所能处理数据的最大位数称为该机器的字长,字长越长,一次所处理数据的有效位数就越多,计算精度就越高。字长是衡量计算机性能的一个重要指标。(3)B、KB、MB、GB换算关系 1B=8b;1KB=1024B;1MB=1024KB;1GB=1024MB,第一章计算机基

4、础知识,7软件系统(1)指令 指令是计算机执行某种操作的命令,由操作码和地址码组成。(2)程序 为解决某一问题而设计的一系列有序的指令或语句的集合。(3)程序设计语言 机器语言:即二进制语言。是直接用二进制代码指令表示的计算机语言,是计算机唯一能直接识别、直接执行的计算机语言。汇编语言:用汇编语言编写的程序称为汇编语言源程序,需要用汇编程序将源程序汇编(即“翻译”)成机器语言程序,计算机才能执行。高级语言:高级语言与具体的计算机指令系统无关。高级语言编写的源程序,必须编译成目标程序,再与有关的“库程序”连接成可执行程序,才能在计算机上运行。,第一章计算机基础知识,(4)软件的分类 计算机软件分

5、为系统软件和应用软件。系统软件:是计算机系统的基本软件,也是计算机系统必备的软件。A操作系统:是计算机软件系统的核心,是用户与计算机之间的接口,是最贴近硬件的系统软件。作用:管理计算机中的所有硬件和软件资源,控制计算机中程序的执行。B各种语言及其处理程序 C系统支持和服务程序 D数据库管理系统 应用软件:为解决计算机各类应用问题而编制的软件系统,它具有很强的实用性。应用软件是在系统软件支持下开发的,可分为两种:A用户程序 B应用软件包,第一章计算机基础知识,第一章计算机基础知识,8.计算机中的数据存储与计算 计算机中采用二进制是由计算机所使用的逻辑器件所决定。这种逻辑器件是具有两种状态的电路(

6、触发器)。好处是:运算简单;实现方便;成本低。2.各进制计数方法-N进制(基数:N)运算原则:“逢N进一”,“借一当N”十进制数:0,1,2,3,4,5,6,7,8,9。二进制数:0和1。八进制数:0,1,2,3,4,5,6,7。十六进制数:0,1,2,3,4,5,6,7,8,9,A,B,C,D,E,F。,第一章计算机基础知识,9.各进制数之间的转换(只掌握整数的转换)1、二进制数与十进制数 的相互转换二进制数转换为十进制数:按权展开相加。二进制的数按权展开的表示法:D=Dn-1.2n-1+Dn-2.2n-2+D0.20+D-1.2-1+D-m.2-m 如:(1011.01)2=123+022

7、+121+120+02-1+12-2=8+0+2+1+0.25=(11.25)10 十进制数转换为二进制数:除2倒取余数法,如:将(121)10转换为二进制数,第一章计算机基础知识,第一章计算机基础知识,10.字符和文字在计算机内部的表示(1)、西文信息 西文是由拉丁字母、阿拉伯数字、标点符号以及一些特殊符号组成的,统称为字符(Character)。所有字符的集合叫做字符集;字符集中的每一个字符都一个代码(字符的二进制表示);目前使用最广泛的西文字符集机器编码是ASCII码(美国标准信息交换码)。ASCII码中每个字符都由7位二进制表示,从0000000到1111111,共有128种编码,表示

8、128个不同的符号;其中:10个数字,26个小写字母,26个大写字母、算术运算符号、标点符号、商业符号等。,第一章计算机基础知识,(2)、中文信息 中文的基本组成单位为汉字,目前总数已超过6万多。1981年我国颁布信息交换用汉字编码字符集.基本集(GB2312-80)。包含6763个常用汉字和682个非汉字字符。在计算机内部,每个汉字占2个字节(西文字符占用1个字节)。目前较为流行的UNICODE字符集中,中文字符和西文字符均占用2个字节。汉字输入法:全拼、简拼、双拼等。,第一章计算机基础知识,11.微型计算机的硬件组成(1)中央处理器(CPU)。计算机的性能主要取决于CPU,主要功能是取出指

9、令,解释指令和执行指令,还具有进行算术和逻辑运算的功能。,第一章计算机基础知识,(2)存储器:是计算机中具有记忆能力的部件,用来存放程序代码或数据。分为内存储器、外存储器。(a)内存储器:简称内存。分为随机存储器、只读存储器、高速缓冲存储 器。随机存储器(RAM)又称主存:是由插在主板上的若干内存条组成;其信息是由电能来维持,断电后其信息就不存在。只读存储器(ROM)又称BIOS:用来存放在无电源的情况下仍保持不变的数据。提供了微机系统的加电自检、功能模块的初始化、系统的基本输入/输出的驱动程序(显示驱动、硬盘驱动、键盘驱动以及通信接 口的驱动等)。,第一章计算机基础知识,(2)外存储器:简称

10、外存。作为存储数据的一种辅助设备。如计算机硬盘、磁盘、光盘或U盘等。,第一章计算机基础知识,输入设备:用来向计算机输入信息的部件。如计算机键盘、鼠标、扫描仪、磁带机等。,输出设备:用来从计算机输出结果的部件。如:计算机显示器、打印机、绘图仪等。,第一章计算机基础知识,主板(MainBoard)连结着主机箱内的其他硬件,是其他硬件的载体。CPU、内存、硬盘、光盘驱动器、显示卡等都插接在主板上。根据CPU的不同,分为INTEL类型和AMD类型;,第一章计算机基础知识,1、计算机安全一般说来,安全的系统会利用一些专门的安全特性来控制对信息的访问,只有经过适当授权的人,或者以这些人的名义进行的进程可以

11、读、写、创建和删除这些信息。我国公安部计算机管理监察司的定义是计算机安全是指计算机资产安全,即计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害。,第八章计算机安全,2、计算机安全内容(一)窃听(二)越权存取(三)黑客(四)计算机病毒(五)有害信息,第八章计算机安全,4、网络安全属性保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性

12、的攻击;可控性:对信息的传播及内容具有控制能力。可审查性:出现的安全问题时提供依据与手段。,第八章计算机安全,2、计算机安全攻击手段(一)窃听(二)越权存取(三)黑客(四)计算机病毒(五)有害信息,第八章计算机安全,3、计算机的安全防护措施 杀(防)毒软件不可少:个人防火墙不可替代分类设置密码并使密码设置尽可能复杂:不下载来路不明的软件及程序:警惕“网络钓鱼”:不要随意浏览黑客网站、色情网站:,第八章计算机安全,第八章计算机安全,5、网络安全的防范措施 物理环境的安全性(物理层安全)操作系统的安全性(系统层安全)网络的安全性(网络层安全)应用的安全性(应用层安全)管理的安全性(管理层安全),第

13、八章计算机安全,1、防火墙技术防火墙技术是网络应用最广泛的技术,是在被保护的Internet 与Internet 之间设起的一道屏障,是用于增强Internet 的安全性,是网络访问控制设备,用于确定哪些服务可以被Internet 上的用户访问,外部的哪些人可以访问内部的哪些服务以及哪些外部服务可以被内部人员访问。,第八章计算机安全,2、数据加密技术 数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破译而采用的主要技术手段之一,也是网络安全的重要技术。数据传输加密技术数据存储加密技术数据完整性鉴别技术密钥管理技术,第八章计算机安全,3、认证技术简介 目前的认证技术有对用户

14、的认证和对消息的认证两种方式。用户认证用于鉴别用户的身份是否是合法用户;消息认证就是验证所收到的消息确实是来自真正的发送方且未被修改的消息,也可以验证消息的顺序和及时性。,第八章计算机安全,4、常用的身份认证方法(1)根据你所知道的信息来证明你的身份(what you know,你知道什么);(2)根据你所拥有的东西来证明你的身份(what you have,你有什么);(3)直接根据独一无二的身体特征来证明你的身份(who you are,你是谁),比如指纹、面貌等。,第八章计算机安全,5、入侵检测技术入侵检测(Intrusion Detection)是对入侵行为的检测。它通过收集和分析网络

15、行为、安全日志、审计数据、其它网络上可以获得的信息以及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。,第八章计算机安全,6、数字签名技术 数字签名,就是附加在数据单元上的一些数据,或是对数据单元所作的密码变换。这种数据或变换允许数据单元的接收者用以确认数据单元的来源和数据单元的完整性并保护数据,防止被人(例如接收者)进行伪造。数字签名是个加密的过程,数字签名验证是个解密的过程,第八章计算机安全,7、主动攻击主动攻击包含攻击者访问他所需信息的故意行为。主动攻击包括拒绝服务攻击、信息篡改、资源使用、欺骗等攻击方法。,第八章计算机安全,8、被动攻击被动攻击主

16、要是收集信息而不是进行访问,数据的合法用户对这种活动一点也不会觉察到。被动攻击包括嗅探、信息收集等攻击方法。,第八章计算机安全,9、计算机病毒的概念计算机病毒是一种人为编制能够对计算机正常程序的执行或数据文件造成破坏,并且能够自我复制的一组指令程序代码。其特点是计算机病毒具有复制性、感染性、潜伏性、触发性和破坏性。,第八章计算机安全,10、计算机病毒的危害根据现有的病毒资料可以把病毒的破坏目标和攻击部位归纳如下:攻击系统数据区,攻击磁盘,扰乱屏幕显示,攻击CMOS,干扰键盘操作,第八章计算机安全,11、计算机病毒的防治1)在思想上重视。加强管理,止病毒的入侵。2)养成良好的操作习惯。,第八章计算机安全,12、六种网络不道德行为(1)有意地造成网络交通混乱或擅自闯入网络及其相联的系统;(2)商业性或欺骗性地利用大学计算机资源;(3)偷窃资料、设备或智力成果;(4)未经许可而接近他人的文件;(5)在公共用户场合做出引起混乱或造成破坏的行动;(6)伪造电子邮件信息。,辅导结束,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号