2022年第一章计算机基础知识 7.pdf

上传人:H****o 文档编号:39724994 上传时间:2022-09-07 格式:PDF 页数:5 大小:56.14KB
返回 下载 相关 举报
2022年第一章计算机基础知识 7.pdf_第1页
第1页 / 共5页
2022年第一章计算机基础知识 7.pdf_第2页
第2页 / 共5页
点击查看更多>>
资源描述

《2022年第一章计算机基础知识 7.pdf》由会员分享,可在线阅读,更多相关《2022年第一章计算机基础知识 7.pdf(5页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、第一章 计算机基础知识第 1 页 共 5 页第一章计算机基础知识1.1 计算机系统组成硬件和软件1.1.1 计算机发展阶段电子管计算机、晶体管计算机、集成电路计算机、大规模集成电路计算机1.1.2“存储程序”工作原理冯诺依曼奠定了现代计算机工作原理的基础,特点:1)执行程序和处理数据时必须将程序和数据装入存储器中,然后才能使计算机在工作时自动的从存储器中读取指令并执行2)用二进制形式表示数据和指令3)随计算进行集中的顺序控制4)计算机系统由运算器、控制器、存储器、输入设备和输出设备组成1.1.3 计算机指令系统1 计算机指令系统的发展2 指令类型:数据传送类指令、算术逻辑类指令、判定控制类指令

2、3 寻址方式:立即寻址、寄存器寻址、直接寻址、寄存器间接寻址、寄存器相对寻址1.1.4 计算机硬件组成运算器:对数据进行加工,对数据进行算术运算和逻辑运算控制器:控制计算机各部分自动协调的工作,完成对指令的解释和执行存储器:存放程序和数据,程序是计算机操作的依据,数据是计算机操作的对象输入设备:光笔、模数转换器输出设备:数模转换器、绘图仪将运算器和控制器合称中央处理器,中央处理器和内存储器合称主机,中央处理器能够直接访问的存储器只有内存储器。1.1.5 微处理器微处理器就是具有中央处理器功能的大规模集成电路器件分类:通用微处理器(用于运行通用软件,配备完备、复杂的操作系统)、嵌入式微处理器(用

3、于各种嵌入式系统中,如工业控制,移动电话,彩色电视机等数字智能设备领域)、数字信号处理器(用于需要快速处理大量复杂数字信号的领域,如雷达、通信设备、数字图像处理设备、数字音视频设备中)多核微处理器1.1.6 总线计算机部件之间可共享连接的信息传输通道称为总线分类:数据总线、地址总线、控制总线传统分类:CPU-内存总线、I/O 总线常见的总线 1.1.7 计算机的软件组成系统软件和应用软件1 系统软件:程序设计语言处理程序、操作系统、数据库管理系统以及各种通用的服务程序(1)计算机语言与语言处理程序计算机语言:是一类面向计算机的人工语言,又称程序设计语言。分为机器语言、汇编语言、高级语言。用汇编

4、语言或高级语言编写的程序称为源程序,源程序经翻译或编译后得到的机器语言程序称目标程序,目标程序才能在机器上直接执行。语言处理程序:任务就是将各种高级语言编写的源程序编译成机器语言表示的目标程序。名师资料总结-精品资料欢迎下载-名师精心整理-第 1 页,共 5 页 -第一章 计算机基础知识第 2 页 共 5 页按处理方式不同可分为解释型程序和编译型程序,前者边解释边执行,不产生目标程序(2)操作系统(OS)操作系统是系统软件的重要组成和核心,是管理计算机软硬件资源,调度用户作业程序和处理各种中断,从而保证计算机各部分协调有效工作的软件 1.1.8 计算机的配置和技术指标1 运算速度 MIPS(百

5、万条指令每秒)主要影响因素:CPU的主频和存储器的存取周期2 主频 MHz(每秒钟百万赫兹)计算机系统中控制微处理器运算速度的时钟频率主频越高,运算速度就越快3 字长:微处理器能够直接处理二进制数的位数,字长越长,处理数据的精度越高,处理速度就越快4 存储容量计算机中最小的数据单位是二进制的一个数位,简称位(bit),字节(byte)是计算机系统中用来表示存储空间大小的一个基本容量单位,1 个字节由8 个二进制数位组成5 数据传输率:是衡量计算机与外界进行数据交换能力的一种指标。单位bps(每秒钟所传输的二进制位的数据)1.1.9 计算机的应用领域1 科学和工程计算:计算量大,逻辑关系相对简单

6、。如导弹飞行轨道的计算天文测量等2 数据和信息处理:数据处理是指对数据的收集、存储、加工、分析和传送的全过程。数据量大,计算相对简单。应用:财政、金融系统数据的统计和核算;银行储蓄系统的存款、计息;图书、情报系统的书刊等的管理和查询,多媒体应用3 过程控制:是生产自动化的重要技术内容和手段。例如化工厂用计算机控制化工生产的某些环节或全过程,4 计算机辅助系统:计算机辅助设计(CAD)帮助设计人员进行产品、工程设计,在飞机、车船、桥梁、建筑、机械服装等设计中应用;计算机辅助制造(CAM)利用计算机进行生产设备的控制、操作和管理计算机辅助测试(CAT)计算机辅助教学(CAI)5 人工智能:如利用计

7、算机证明数学定理,进行逻辑推理、理解自然语言、辅助疾病诊断、破译密码等6 网络应用1.2 计算机中的信息表示 1.2.2 基本二进制运算进位制计数的三要素:数制、基数、位权几种进制的相互转换 1.2.3 数据在计算机中的表示方式 1 原码:一个数的最高位存放符号位,0 为正数,1 为负数 2 反码:正数:与原码相同负数:将原码符号位除外,其余各位逐位取反 3 补码:正数:与原码、反码相同负数:在其反码末尾加1 1.2.4 计算机中的非数值信息名师资料总结-精品资料欢迎下载-名师精心整理-第 2 页,共 5 页 -第一章 计算机基础知识第 3 页 共 5 页1 字符的表示:ASCII 码2 汉字

8、的表示:汉字代码体系:输入码,机内码和交换码汉字的输出和汉字字库3 多媒体信息:图形、图像:位图方式(点阵方式)和矢量方式语音:1.3 计算机网络基础 1.3.1 网络的基本概念 1 网络的形成和发展 2 网络的主要特征:建立计算机网络的主要目的是实现资源共享;互联的计算机是分布在不同地理位置的多台独立的自治计算机;联网的计算机之间通信必须遵循共同的网络协议。网络协议要素:语法、语义、时序语法规定用户数据与控制信息的结构和格式;语义规定了用户控制信息的意义以及完成控制的动作响应;时序是对事件实现顺序的详细说明 1.3.2 网络的分类按网络使用的传输技术分为:广播式网络;点点式网络。后者采用分组

9、存储转发与路由选择按覆盖的地理范围分为:局域网、城域网、广域网 1 广域网主要采用 分组交换技术特点:适应大容量与突发性通信的要求;适应综合业务服务的要求;开放的设备接口与规范化的协议;完善的通信服务与管理 X.25网,帧中继,ISDN,ATM网 2 局域网 3 城域网 1.3.3 Internet基础 1 Internet的形成与发展 2 Internet的结构与组成:通过路由器互联通信线路;路由器;主机;信息资源 3 TCP/IP协议、域名与IP 地址 TCP/IP协议参考模型在网络层定义了IP 协议;在传输层定义了传输控制协议TCP与用户数据报协议UDP;传输层之上是应用层主要有七种协议

10、,主要的:文件传输协议FTP,电子邮件协议 SMTP,域名服务DNS,HTTP协议。IP 地址是 Internet赖以工作的基础 IP 地址长度为32 为格式为 X.X.X.X,称为点分十进制地址 1.3.4 Internet提供的服务 1 WWW 服务 www系统的结构采用客户机/服务器模式 www是以超文本标注语言和超文本传输协议即HTML 和 HTTP为基础能够面向Internet服务的、风格一致的用户界面的信息浏览系统。2 电子邮件服务电子邮件服务基于客户机/服务器结构 1.3.5 Internet的基本接入方式 1 ISP 名师资料总结-精品资料欢迎下载-名师精心整理-第 3 页,共

11、 5 页 -第一章 计算机基础知识第 4 页 共 5 页 2 通过局域网接入 3 通过电话网接入1.4 信息安全基础 1.4.1密码技术 1 加密与解密:加密与解密的算法操作都是在一组密钥控制下完成的,他们是加密密钥和解密密钥 2 密码体制:明文空间,密文空间,密钥空间,加密算法集或规则集,解密算法集或规则集 3 密钥管理:密钥分配协议:传输量和存储量都较小;每对用户都能独立的计算一个秘密密钥 1.4.2 信息认证 1 数字签名 2 身份识别:通行字方式和持证方式 3 消息认证 1.4.3 恶意软件 1 常见的恶意软件攻击方式:特洛伊木马、登录陷阱、逻辑炸弹、后门陷阱、缓冲溢出、僵尸网络 2

12、新的恶意软件攻击技术:利用用户对社会服务机构的信任;后门创建;电子邮件窃取;利用新信息技术。3 恶意软件的防范技术:签名扫描、启发式扫描、行为阻止 1.4.4 计算机病毒 1 特性:传染性、破坏性、隐蔽性、潜伏性、可激发性是程序 2 病毒的来源 3 病毒防治 1.4.5 防火墙技术 1 防火墙的作用:过滤进出网络的数据;管理进出网络的访问行为;封堵某些禁止行为;记录通过防火墙的信息内容和活动;对网络攻击进行检测和报警。2 常见的防火墙:包过滤防火墙;代理防火墙 1.4.6 网络安全(通过解决对网络安全构成威胁的问题,以达到保护网络环境中存储、处理与传输的信息安全的目的)1 网络安全的基本功能:

13、保密性、认证、数据完整性、防抵赖、访问控制 2 针对网络服务的攻击与防范攻击:服务攻击(拒绝服务攻击和分布式拒绝服务攻击);非服务攻击防范:修正已经发现的问题和漏洞,识别、跟踪或禁止恶意攻击主机或网络的访问 3 针对网络信息的攻击与防范攻击:截获、窃听、篡改、伪造防范:密码技术 4 来自网络内部的威胁与防范防抵赖问题;内部的犯规行为 5 网络的数据备份与恢复问题 1.4.7 操作系统安全(内存保护、文件保护、存取控制和存取鉴别)1 操作系统安全方法隔离、分层、内控 2 操作系统安全措施名师资料总结-精品资料欢迎下载-名师精心整理-第 4 页,共 5 页 -第一章 计算机基础知识第 5 页 共 5 页(1)访问控制认证、访问权限、文件保护、审计(2)存储保护存储保护(保证系统内任务互不干扰),存储管理(有效利用存储空间)防止地址越界防止操作越权(3)文件保护与保密文件保护是防止由于误操作对文件造成破坏文件保密是为了防止未经授权的用户对文件进行访问一般的文件存取设置两级控制:对访问者的识别、存取权限的识别 1.4.8 数据库安全在物理层、人员层、操作系统层、网络层、数据库系统层采取安全性措施名师资料总结-精品资料欢迎下载-名师精心整理-第 5 页,共 5 页 -

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 技术资料 > 技术总结

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com