衡阳会计培训电算化理论第二章.pptx

上传人:修**** 文档编号:12325965 上传时间:2022-04-24 格式:PPTX 页数:33 大小:594.87KB
返回 下载 相关 举报
衡阳会计培训电算化理论第二章.pptx_第1页
第1页 / 共33页
衡阳会计培训电算化理论第二章.pptx_第2页
第2页 / 共33页
点击查看更多>>
资源描述

《衡阳会计培训电算化理论第二章.pptx》由会员分享,可在线阅读,更多相关《衡阳会计培训电算化理论第二章.pptx(33页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、 修编:李秀秀修编:李秀秀 第二章第二章会计电算化的工作环境会计电算化的工作环境计算机基本知识计算机基本知识计算机网络计算机网络计算机软件计算机软件计算机硬件计算机硬件计算机安全计算机安全注:第四节:注:第四节:Windows XP的基本操作。的基本操作。 第五节:第五节:Microsoft Office的基本操作的基本操作单独讲单独讲第一节计算机硬件第一节计算机硬件 第一代计算机:电子管计算机第一代计算机:电子管计算机 第二代计算机:晶体管计算机第二代计算机:晶体管计算机 第三代计算机:集成电路计算机第三代计算机:集成电路计算机 第四代计算机:大规模集成电路计算机第四代计算机:大规模集成电路

2、计算机 第五代计算机:智能计算机第五代计算机:智能计算机第一节计算机硬件第一节计算机硬件计算机主要性能指标 一、运算速度: CPU主频、字长、指令系统的合理性。 二、存储器的指标:存取速度、存储容量。 三、输入/输出速度应用领域:应用领域:一、科学计算一、科学计算二、数据处理二、数据处理:电子数据处理、管理信息系统、决策支持系统三、计算机辅助系统:三、计算机辅助系统:辅助设计、辅助制造四、过程控制四、过程控制五、人工智能五、人工智能六、计算机通信六、计算机通信计算机性能指标是衡量计算机性能强弱的主要指标 (一)键盘(一)键盘键盘的分区:打字键区、功能键区、编辑控键盘的分区:打字键区、功能键区、

3、编辑控制键区、小键盘区。制键区、小键盘区。第二节第二节 计算机硬件计算机硬件 (二)鼠标(二)鼠标按照定位的原理:机械式、光电式。按照定位的原理:机械式、光电式。1996年微软发明鼠标滚轮年微软发明鼠标滚轮。第二节计算机硬件第二节计算机硬件第二节计算机硬件第二节计算机硬件常用的输出设备包括:常用的输出设备包括:1.显示器显示器显示系统由显示器和显示卡两部分组成。显示系统由显示器和显示卡两部分组成。2.打印机打印机3.绘图仪绘图仪笔式、喷墨式、发光二极管笔式、喷墨式、发光二极管会计账表一般可以用打印机按指定要求输出。会计账表一般可以用打印机按指定要求输出。 【例题】【例题】常见的输出设备有(常见

4、的输出设备有( )A.键盘键盘B.显示器显示器C.打印机打印机D.鼠鼠标标 正确答案正确答案BC二、输出设备二、输出设备第二节计算机硬件第二节计算机硬件四、运算器四、运算器 又称算术逻辑单元又称算术逻辑单元(ALU),在控制器),在控制器控制下完成加减乘除运控制下完成加减乘除运算和逻辑判断的部件算和逻辑判断的部件五、控制器五、控制器 负责从存储器中取出命负责从存储器中取出命令,并对指令进行分析令,并对指令进行分析和判断后产生一系列的和判断后产生一系列的控制信号,控制计算机控制信号,控制计算机各个部件自动连续的工各个部件自动连续的工作。作。中央处理器中央处理器又称又称CPU。第二节计算机硬件第二

5、节计算机硬件六、存储器六、存储器 在控制器控在控制器控制下按照指制下按照指定的地址存定的地址存入和取出各入和取出各种信息种信息 (一)内存储器(内存或主存)(一)内存储器(内存或主存)直接与直接与CPU相连,容量小,速度快。相连,容量小,速度快。存储容量以字节为基本单位,存储容量以字节为基本单位,8个二进个二进制码(制码(bits)称为一个字节()称为一个字节(Byte,简称简称B)。)。 二)外存储器(外存或辅存)二)外存储器(外存或辅存)外存只能与内存交换信息,不能被外存只能与内存交换信息,不能被计算机系统的其他部件直接访问。计算机系统的其他部件直接访问。有磁盘、内置硬盘、光盘、移动硬有磁

6、盘、内置硬盘、光盘、移动硬盘、盘、U盘等。盘等。第一节第一节 计算机硬件计算机硬件 【例题】【例题】外存上的信息可以直接进入外存上的信息可以直接进入CPU被处理被处理()() 正确答案正确答案 【例题】【例题】计算机的磁盘存储器中,通常字节是磁计算机的磁盘存储器中,通常字节是磁盘地址的最小单位()盘地址的最小单位() 正确答案正确答案三、计算机软件三、计算机软件 系统软件指对计算机资源的管理、监控和系统软件指对计算机资源的管理、监控和维护以及对各类应用软件进行解释和运行维护以及对各类应用软件进行解释和运行的软件。的软件。第二节第二节 计算机软件计算机软件最基本最重要的系统软件,负责管理计最基本

7、最重要的系统软件,负责管理计算系统的全部软、硬件资源,合理的组算系统的全部软、硬件资源,合理的组织计算机各部分协调工作,提供操作界织计算机各部分协调工作,提供操作界面和编程接口面和编程接口包括包括解释程序解释程序、汇编程序、汇编程序、编译程序编译程序,任务是将汇编语言或高级语言翻译成计任务是将汇编语言或高级语言翻译成计算机能直接识别和执行的机器语言(二算机能直接识别和执行的机器语言(二进制代码)。进制代码)。为用户使用计算机和维护管理计算机提为用户使用计算机和维护管理计算机提供服务。如诊断程序、调试程序、编辑供服务。如诊断程序、调试程序、编辑程序、杀毒程序等。程序、杀毒程序等。语言处理程序语言

8、处理程序支持服务程序支持服务程序数据库管理系统数据库管理系统二、程序设计语言二、程序设计语言特点特点编程难度编程难度通用性通用性计算机能否直计算机能否直接识别接识别编译方法编译方法最底层的计算机最底层的计算机语言,用二进制语言,用二进制代码(代码(0,1)难度大,不直观难度大,不直观低级语言,通用低级语言,通用性差性差可以可以不需要不需要汇编语言汇编语言高级语言高级语言又叫符号语言,又叫符号语言,采用英文缩写符采用英文缩写符号号易读、易检查、易读、易检查、易理解易理解低级语言,通用低级语言,通用性差性差不可以不可以汇编程序汇编程序接近自然语言和接近自然语言和数学表达式的程数学表达式的程序设计语

9、言序设计语言易读、易检查、易读、易检查、易理解易理解高级语言,通用高级语言,通用性强性强不可以不可以编译程序和解释编译程序和解释程序程序第二节第二节 计算机软件计算机软件n翻译的方法有:编译和解释。翻译的方法有:编译和解释。编译是将源程序整个编译成目标程序,编译是将源程序整个编译成目标程序,然后通过链接程序将目标程序链接成可执然后通过链接程序将目标程序链接成可执行程序。行程序。解释是将源程序逐句翻译,翻译一句解释是将源程序逐句翻译,翻译一句执行一句,不产生目标程序。(类似于我执行一句,不产生目标程序。(类似于我们日常生活中的同声翻译们日常生活中的同声翻译二、程序设计语言二、程序设计语言 【例题

10、】【例题】程序设计语言按其对硬件的依赖程度,程序设计语言按其对硬件的依赖程度,可分为()可分为()A.机器语言机器语言B.汇编语言汇编语言C.高级语言高级语言D.编码语言编码语言 正确答案正确答案ABC 【例题】【例题】机器语言是能被计算机直接执行的程序。机器语言是能被计算机直接执行的程序。()() 正确答案正确答案三、应用软件三、应用软件 (一)(一)文字处理软件文字处理软件 WPS、WORD、四通、四通利方。利方。(二)(二)表格处理软件表格处理软件(三)(三)图形图像软件图形图像软件(四)(四)网络通信软件网络通信软件底层通信协议的通信软件活协议转换软件,底层通信协议的通信软件活协议转换

11、软件,属于系统软件属于系统软件各种网络应用的软件,如网络浏览器,属于各种网络应用的软件,如网络浏览器,属于应用软件应用软件(五)(五)演示软件演示软件(六)(六)统计软件统计软件 第二章第二章会计电算化的工作环境会计电算化的工作环境计算机安全计算机安全计算机网络计算机网络一、计算机网络概念及功能一、计算机网络概念及功能 计算机网络:是现代计算机技术与通信技术相结计算机网络:是现代计算机技术与通信技术相结合的产物,它是以硬件资源、软件资源、信息共合的产物,它是以硬件资源、软件资源、信息共享和信息传递为目的,在统一的网络协议控制下,享和信息传递为目的,在统一的网络协议控制下,将地理位置分散的许多独

12、立的计算机系统连接在将地理位置分散的许多独立的计算机系统连接在一起所形成的网络。一起所形成的网络。 功能点功能点一)资源共享:包括硬件资源共享、软件资源共享。一)资源共享:包括硬件资源共享、软件资源共享。(二)均衡负荷,相互协作。(二)均衡负荷,相互协作。(三)对分散对象实时集中控制与管理。(三)对分散对象实时集中控制与管理。(四)综合信息服务功能。(四)综合信息服务功能。(五)提高系统的可靠性和可用性。(五)提高系统的可靠性和可用性。二、计算机网络的分类二、计算机网络的分类 (一)按地理位置划分(一)按地理位置划分(二)按通信媒体划分(二)按通信媒体划分(三)使用范围(三)使用范围公用网、专

13、用网公用网、专用网同类网、单服务器网、混合网同类网、单服务器网、混合网分布式数据组织网络系统,集中式数据组织网络分布式数据组织网络系统,集中式数据组织网络 系统系统三、互联网三、互联网(一)(一)TCP/IP协议(协议(Transmission Control Protocol/Internet Protocol)用于实现同构计算机、网络之间,异构计算用于实现同构计算机、网络之间,异构计算机及网络之间通信的协议。机及网络之间通信的协议。是一种网络通信协议,规范了网络上的所有是一种网络通信协议,规范了网络上的所有通信设备,尤其是一个主机与另一个主机之间的通信设备,尤其是一个主机与另一个主机之间的

14、数据往来格式以及传送方式。是互联网的数据往来格式以及传送方式。是互联网的基础协基础协议议,是一种电脑数据打包和寻址的标准方法。,是一种电脑数据打包和寻址的标准方法。 Internet是一个以TCP/IP(传输控制协议/互联协议)通过通信线路实现互相连接的国际性计算机综合网络,是当今世界上最大的国际性计算机网络,是广域网的一种。三、互联网三、互联网(二)互联网的应用和实际操作(二)互联网的应用和实际操作 1.Web浏览浏览 2.电子邮件电子邮件 3.文件传输文件传输(FTP)利用网络将一台计算机的文件传输到另一台计算机的利用网络将一台计算机的文件传输到另一台计算机的磁盘上磁盘上 4.远程登录远程

15、登录(Telnet,远程登录协议)远程登录协议)该协议是一种能够是本地计算机暂时成为远程计算机该协议是一种能够是本地计算机暂时成为远程计算机终端的一种通信协议,能允许用户在本地计算机与远程计终端的一种通信协议,能允许用户在本地计算机与远程计算机上的服务器建立通信连接,可以使用远程计算机的开算机上的服务器建立通信连接,可以使用远程计算机的开放资源,用自己的鼠标和键盘使用该计算机。放资源,用自己的鼠标和键盘使用该计算机。 5.全球新闻组全球新闻组(基于网络的计算机组合)(基于网络的计算机组合) 6.电子公告板电子公告板(BBS)三、互联网三、互联网三)三) 网址网址 1.IP地址地址入网主机的地址

16、,全世界唯一的入网主机的地址,全世界唯一的32位的二进制数,为位的二进制数,为了阅读方便,通常表示为了阅读方便,通常表示为4组十进制数,组和组之间用圆点组十进制数,组和组之间用圆点分隔,每段数字范围为分隔,每段数字范围为0255。【要求会正确判断【要求会正确判断IP地址表示的合法性】地址表示的合法性】三、互联网三、互联网 三、互联网三、互联网三)三) 网址网址.电子邮件地址电子邮件地址格式:格式:【要能正确判断和表示电子邮件地址要能正确判断和表示电子邮件地址】三、互联网三、互联网三)三) 网址网址 【例题】【例题】下列四项中合法的电子邮件地址是()。下列四项中合法的电子邮件地址是()。A.wa

17、ng-.ceB-wangCwangD 正确答案正确答案D三、互联网三、互联网三)三) 网址网址 【例题】【例题】Internet 的地址有两种方式,下面地址表的地址有两种方式,下面地址表示不正确的是()。示不正确的是()。A.199.60.103.1B.12.267.34.1CD 正确答案正确答案B 【例题】【例题】资源共享包括硬件资源、软件资源和数据资源共享包括硬件资源、软件资源和数据资源的共享。()资源的共享。() 正确答案正确答案 第二章第二章会计电算化的工作环境会计电算化的工作环境计算机安全计算机安全一、计算机安全隐患一、计算机安全隐患 1.系统故障风险系统故障风险2.内部人员道德风险

18、内部人员道德风险3.系统关联方道德风险系统关联方道德风险4.社会道德风险社会道德风险5.计算机病毒计算机病毒 (一)影响计算机系统安全的主要因素(一)影响计算机系统安全的主要因素一、计算机安全隐患一、计算机安全隐患 1.不断完善计算机安全立法不断完善计算机安全立法2.不断创新计算机安全技术不断创新计算机安全技术3.不断加强计算机系统内部控制与管理不断加强计算机系统内部控制与管理(1)加强基础设施的安全防范工作)加强基础设施的安全防范工作(2)配备功能完善的会计电算化软件)配备功能完善的会计电算化软件(3)建立必要的技术防护措施)建立必要的技术防护措施(4)加强系统操作的安全管理)加强系统操作的

19、安全管理(5)加强对会计电算化系统使用人员进行)加强对会计电算化系统使用人员进行安全教育和管理安全教育和管理(二)保证计算机安全的对策(二)保证计算机安全的对策二、计算机病毒防范、计算机病毒防范 计算机病毒:一种认为蓄意编制的具有自我复制计算机病毒:一种认为蓄意编制的具有自我复制能力并可以制造计算机系统故障的计算机程序。能力并可以制造计算机系统故障的计算机程序。(本质也是一组计算机指令或程序代码)(本质也是一组计算机指令或程序代码)计算机病毒的特点计算机病毒的特点 1.传染性传染性2.寄生性寄生性3.破坏性破坏性4.隐蔽性隐蔽性 5.潜伏性潜伏性计算机病毒的分类计算机病毒的分类按寄生方式分类:

20、1.操作系统型病毒2.外壳型病毒3.入侵型病毒4.混合型病毒电子邮件病毒宏病毒二、计算机病毒结构及分类二、计算机病毒结构及分类计算机病毒结构 分为三大功模块: 1.引导模块 2.传染模块 3.干扰破坏模坏计算机病毒的分类 按角度:1.良性病毒 2.恶性病毒二、计算机病毒防范二、计算机病毒防范 (三)计算机病毒的防范措施三)计算机病毒的防范措施【了解,注意多选】【了解,注意多选】1.不用非原始软盘或其他介质引导机器不用非原始软盘或其他介质引导机器2.不随便使用外来软盘或其他介质不随便使用外来软盘或其他介质3.做好系统软件、应用软件备份,定期做好做好系统软件、应用软件备份,定期做好数据备份数据备份4.专机专用专机专用5.接受网上传输数据要先检查再使用,接受接受网上传输数据要先检查再使用,接受邮件的计算机要与系统用计算机分开邮件的计算机要与系统用计算机分开6.定期进行病毒检查。定期进行病毒检查。7.发现感染,立即将计算机从网上撤下,防发现感染,立即将计算机从网上撤下,防止蔓延止蔓延(四)计算机病毒的检测和清除(四)计算机病毒的检测和清除 三、计算机黑客及防范【了解】三、计算机黑客及防范【了解】

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 管理文献 > 财务管理

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com