会计电算化的工作环境-叶宪章.ppt

上传人:wuy****n92 文档编号:73029014 上传时间:2023-02-15 格式:PPT 页数:23 大小:320.61KB
返回 下载 相关 举报
会计电算化的工作环境-叶宪章.ppt_第1页
第1页 / 共23页
会计电算化的工作环境-叶宪章.ppt_第2页
第2页 / 共23页
点击查看更多>>
资源描述

《会计电算化的工作环境-叶宪章.ppt》由会员分享,可在线阅读,更多相关《会计电算化的工作环境-叶宪章.ppt(23页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、第二章第二章 会计电算化的工作环境会计电算化的工作环境 叶宪章叶宪章第二章第二章 会计电算化的工作环境会计电算化的工作环境2.1 2.1 计算机基础知识计算机基础知识2.2 2.2 计算机硬件系统计算机硬件系统2.3 2.3 计算机软件系统计算机软件系统2.4 2.4 计算机网络计算机网络2.5 2.5 计算机系统的安全保护计算机系统的安全保护2.1 计算机基础知识计算机基础知识2.1.1 计算机及种类诞生年代诞生年代:第一台电子计算机于1946年在美国诞生发展经历:发展经历:计算机按逻辑元件的发展经历了四代(电子管、晶体管、小规模集成电路、大规模集成电路)工作原理:工作原理:“存储程序”(1

2、946年由冯.诺依曼提出)系统组成系统组成:硬件系统和软件系统(冯.诺依曼结构)计算机分类计算机分类:巨型机、大型机、中型机、小型机、微型机和袖珍机(其工作原理和内部结构基本相同)。微处理器微处理器:集成运算器和控制器的半导体芯片。微处理器是组成微型计算机的重要部件。2.1 计算机基础知识计算机基础知识2.1.1 计算机及种类微机分类微机分类:可按生产厂家及微机型号、所用处理器芯片、微处理器芯片位数(字长)来分类。微机年代微机年代:自1971年微处理器CPU在Intel公司问世以来已经历了五个发展年代,一般按微处理器CPU的字长来划分微机年代(4位,8位,16位,32位,64位)。Intel产

3、品产品:8086、80X86、Pentium、Pentium。第五代微机第五代微机:Pentium、Pentium、Pentium等。微机发展微机发展:目前微机正在向微型化、网络化、多媒体化和智能化方向发展。2.1 计算机基础知识计算机基础知识2.1.2 计算机的性能指标性能指标性能指标:计算机的速度、计算机的字长、存储容量速度指标速度指标:主频(时钟频率)、运算速度、存取速度主频主频:时钟频率越高,计算机的运算速度越快,计量单位为MHz。Pentium的时钟频率已高达几千个MHz。运算速度运算速度:运算速度是指计算机每秒执行的指令数,计量单位为MIPS,即每秒百万条指令。存取速度存取速度:存

4、储器完成一次读或写操作的时间。字长字长:计算机一次能直接处理的二进制数的位数。一般为8的整数倍。字长越长,运算速度和效率就越高。2.1 计算机基础知识计算机基础知识2.1.2 计算机的性能指标存储容量存储容量:存储器所能存储的二进制信息的总量,单位为B字节、KB千字节、MB兆字节、GB吉字节。基本单位基本单位:B字节,一个字节为8位二进制代码。单位换算单位换算:1KB=1024B、1MB=1024KB=1024*1024B、1GB=1024MB=1024*1024KB(换算率为1024,即210)2.1.3 计算机的应用领域应用领域应用领域:信息处理(人口统计、仓库管理、银行业务、预订机票)、

5、科学计算(航天)、过程控制、计算机辅助系统(CAD)、计算机通信(网络会议)、人工智能。外存储器外存储器内存储器内存储器运算器运算器输输入入设设备备输输出出设设备备控制器控制器2.2 2.2 计算机硬件系统计算机硬件系统主机主机CPU程序或数据 程序或结果指令流数据流 冯冯.诺依曼结构计算机诺依曼结构计算机 完成加减乘除完成加减乘除算术运算术运算算和和逻辑判断逻辑判断的部件的部件负责从存储器中负责从存储器中取出取出指令,控制计算机指令,控制计算机各各部件自动连续地工作部件自动连续地工作。输入数据和程序的部件。输入数据和程序的部件。有键盘、有键盘、鼠标鼠标、光笔光笔、扫、扫描仪、描仪、摄像机摄像

6、机、麦克风麦克风、游戏杆游戏杆、磁盘驱动器磁盘驱动器等。等。用来存储程序和数据的用来存储程序和数据的部件,分部件,分内存和外存内存和外存。输出处理结果的部件。输出处理结果的部件。有有显示器显示器、打印机打印机、绘绘图仪图仪、音箱音箱、磁盘驱动磁盘驱动器器等。等。2.2 2.2 计算机硬件系统计算机硬件系统2.2.1 中央处理器(CPU)组成组成:由运算器和控制器组成,集成在一小块芯片上,称为微处理器。微机档次的高低取决于这个微处理器。2.2.2 存储器组成组成:由内存储器(内存)和外存储器(外存)组成内存内存:用于存储正在执行中的程序和当前使用的数据内存分类内存分类:只读存储器ROM和随机读写

7、存储器RAM。内存特性内存特性:内存可直接与CPU进行数据交换,存取数据的速度比外存快得多;固化在ROM的内容在断电后仍然存在,而存储在RAM的数据在关机后则全部消失。2.2 2.2 计算机硬件系统计算机硬件系统外存外存:存储需要长期保留的数据和程序。种类种类:磁盘(软盘A/B、硬盘C/D)、U盘和光盘。磁盘磁盘:格式化才能用;被划分为若干个磁道,磁道又分扇区,每扇区可存储若干个字节;容量=盘面数每面磁道数每道扇区数每扇区存储容量;读/写数据要驱动器;软盘写保护开关开孔时处于写保护状态。U U盘盘:体积小容量大,读写速度比软盘快得多。无驱型U盘在Windows2000以后的操作系统环境下可直接

8、使用。光盘光盘:有只读CD-ROM、只写一次CD-R和可擦写CD-RW三中;读/写数据要驱动器;CD-ROM的数据传输率通常用X倍速来表述,单速为每秒传输150KB二进制信息量。2.2 2.2 计算机硬件系统计算机硬件系统2.2.3 输入设备常用设备常用设备:有键盘、鼠标、扫描仪等。鼠标应用最广泛,分机械式和光电式两类。扫描仪用于图像输入。另外光笔、摄像机、麦克风、游戏杆也属输入设备。2.2.4 输出设备常用设备常用设备:有显示器、打印机、绘图仪、音箱等。显示器分辨率显示器分辨率:常用点距表示(即显示器上最小像素的直径),点距越小分辨率就越高,显示效果就越好。打印机分类打印机分类:针式打印机、

9、喷墨打印机、激光打印机注意:磁盘驱动器既是输入设备,也是输出设备。2.3 计算机软件系统计算机软件系统用于用于管理和维护计算机资源管理和维护计算机资源、协调计协调计算机各部分的工作算机各部分的工作、增强计算机功能增强计算机功能的软件。如:的软件。如:操作系统操作系统、语言处理程语言处理程序序、数据库管理系统数据库管理系统、网络软件、诊、网络软件、诊断软件和工具软件。断软件和工具软件。其中其中操作系统最操作系统最为重要,是所有软件的核心为重要,是所有软件的核心。为为解决各类应用问题解决各类应用问题而设计的各种计而设计的各种计算机软件。如:算机软件。如:会计软件会计软件(AISAIS)、)、企企业

10、管理软件业管理软件(ERPERP)、)、各种用途的软件各种用途的软件包包、办公应用软件、办公应用软件(WPSWPS、WordWord、Lotus1-2-3Lotus1-2-3、ExcelExcel)。2.3.1 系统软件操作系统操作系统:用于管理、操纵和维护计算机各种资源并使其正常高效运行的软件,是用户与硬件系统的接口。如:MS-DOS、Windows、OS/2、UNIX以及XENIX等。语言处理程序语言处理程序:一般称编译程序,其功能是将汇编或高级语言源程序编译为计算机可识别的目标程序。数据库管理系统数据库管理系统:是一组软件,其功能是建立数据库,并进行检索、排序、增、删、改等操作。如:Or

11、acle、FoxBASE、FoxPro、SQL Server、Access、DB2等。网络软件网络软件:包括网络协议、网络通信和网络操作系统。诊断软件和工具软件诊断软件和工具软件:系统维护、功能扩展、防毒等。2.3 计算机软件系统计算机软件系统2.3 计算机软件系统计算机软件系统2.3.2 应用软件应用软件应用软件:为解决各类应用问题而设计的各种计算机软件。如:会计软件、企业管理软件、各种用途的软件包、办公软件(WPS、Word、Lotus1-2-3、Excel)等。2.3.3 程序设计语言(属系统软件)程序设计语言程序设计语言:是人与计算机之间进行交流的语言。语言分类语言分类:机器语言、汇编

12、语言和高级语言。机器语言机器语言:指示计算机操作的指令,计算机的“母语”。汇编语言汇编语言:用符号表示机器指令的语言。汇编源程序汇编源程序:用汇编语言编写的程序,不能直接理解。2.3 计算机软件系统计算机软件系统高级语言高级语言:比较接近人类自然语言的计算机语言。高级语言分类高级语言分类:通用和专用、过程性和非过程性语言通用语言通用语言:BASIC、JAVA、COBOL、PASCAL、C、Delphi专用语言专用语言:LISP和PROLOG语言应用于人工智能领域过程性语言:机器(一代)、汇编(二代)和高级(三代)非过程性语言:FoxPro(第四代语言)等。只需告诉计算机“做什么”,计算机就能自

13、动完成用户所需的工作。高级源程序高级源程序:用高级语言编写的程序,不能直接识别。目标程序目标程序:将源程序翻译成计算机能直接识别和执行的机器语言。2.4 计算机网络计算机网络计算机网络:计算机网络:是计算机技术与通讯技术相结合的产物,它以资源共享和信息传递为目的,在网络协议控制下,将分散的计算机系统连接在一起所形成的一个系统。计算机网络的功能(作用)功能功能:资源共享、信息传送、分布处理。共享共享:硬件(主机等)、软件、数据资源计算机网络的种类分类分类:按连接区域的大小和距离分局域网和广域网,按拓扑结构分环型网、星型网、总线网。局域网特点局域网特点:分布范围小(常为一个单位所独有)、传输速率高

14、,误码率低。按网络介质又分为基带和宽带。2.4 计算机网络计算机网络广域网特点广域网特点:传输距离远、传输速率低。可以跨越很大距离;以巨型机或大型机为网络的骨干结点;使用电话之类的公共通信、卫星通讯等设备为通讯网络。最早广域网最早广域网:美国ARPA网(后来发展为Internet网)我国广域网我国广域网:中国教育与科研网、中科院科技网等。局域网的硬件局域网的硬件:由网络服务器、工作站、网络接口卡、集线器、传输介质等基本硬件组成。服务器(文件、打印、应用程序或数据库等)提供网络通信及其它网络管理功能,为网络用户提供服务。局域网的软件局域网的软件:UNIX、NetWare、Windows(NT、2

15、000、XP)、Linux都是网络操作系统(但Windows98不是)。2.4 计算机网络计算机网络2.4.3 因特网(Internet)1.1.因特网因特网:在TCP/IP协议的基础上将分散的各种网络互连而成。是最大的信息网,其基础和核心是TCP/IP。2.主要应用:网络通信(电子邮件)、远程登录远程登录(使用远方的计算机)、文件传送(远程文件拷贝)、信息查询(WWW信息查询)、信息研讨、电子公告板等。3.网址:因特网对网上计算机的标识,表示方法有4种:(1)IP地址:标识因特网上计算机所在位置的逻辑地址,用一个32位二进制数表示。为阅读方便将其分成四组十进制表示,组间用圆点分隔。例如:代表

16、中华人民共和国财政部主机服务器的IP地址。2.4 计算机网络计算机网络(2)域名:用数字和英文字母组成的名字来为Internet上的服务器命名(地址唯一且与IP地址对应);域名的命名格式:WWW.;例如:财政部网页的域名为:,其中“cn”表示中国;“gov”表示政府网站;“mof”为用户名。域名服务器(DNS):将域名地址转换成IP地址的服务器(3)电子邮件地址:用来标识电子邮件用户;一般格式为:。(4)网络文件地址:用来标识网络文件,表示格式为::/./2.4 计算机网络计算机网络4.4.用户接入用户接入InternetInternet的方法的方法:计算机接入Internet的方法有:拨号上

17、网、专线上网和局域网接入。(1)通过拨号接入Internet:必须要安装Modem设备。(2)通过局部网接入Internet:不需要经过拨号过程,用户打开计算机就自动连接到Internet。5.5.电子邮件的收发电子邮件的收发:Outlook Express专用软件、IE和Netscape浏览器的邮件工具和Word附带的邮件发送功能均可收发电子邮件。6.6.用浏览器查询信息用浏览器查询信息:通过WWW万维网查询,WWW由Web服务器和Web浏览器组成;启动IE进入网站;使用搜索引擎查找信息;保存Web页面。2.5 计算机系统的安全保护计算机系统的安全保护2.5.1 计算机系统的安全隐患与对策1

18、.1.主要因数主要因数:有系统故障风险(软、硬件和网络)、道德风险(非法用户和黑客入侵)、计算机病毒(破坏)。脆弱性表现脆弱性表现:存储介质损坏造成数据丢失,数据可以不留痕迹地被拷贝,数据保密艰难,剩磁特性和电磁辐射可能会造成泄密。计算机病毒计算机病毒:具有自我复制能力并可制造系统故障的程序,具有隐蔽性、感染性、潜伏性和破坏性等特点。2.2.保护措施保护措施:法律与制度、技术措施、审计与监控保护任务保护任务:保护计算机系统的硬、软件和数据资源,防止对数据的干扰和破坏,确保数据安全和完整。2.5 计算机系统的安全保护计算机系统的安全保护2.5.2 计算机病毒的防治1.1.主要症状主要症状:突然重

19、启;运行速度降低;不认盘;内存空间变小;文件神秘失踪;打印异常、无故蜂鸣等。2.2.传播途径传播途径:通过网络、磁盘、光盘进行传播3.3.病毒预防病毒预防:不使用来历不明的软件;用“写保护”来保护软盘;安装防病毒软件;不随便共享文件夹等。4.4.检测与清除检测与清除:通过杀毒软件来检测和清除病毒。国内杀毒软件国内杀毒软件:KV2005、瑞星杀毒软件、Norton Anti Virus、金山毒霸。极端方法极端方法:当杀毒软件无能为力时可考虑通过磁盘格式化来清除病毒。2.5 计算机系统的安全保护计算机系统的安全保护2.5.3 计算机黑客及其防治黑客:黑客:通过网络非法进入他人系统的计算机入侵者。严重性严重性:任何一个计算机系统,一但连接到Internet就有可能受到黑客的攻击。攻击目标:攻击目标:网络组件、网络服务、计算机系统、信息资源、网络客户端。攻击方法:攻击方法:诱入法、特洛伊木马(获得超级用户权限)、服务拒绝(产生大量服务需求,导致无法正常服务)、口令入侵等。主要措施:通过制定相关法律加以约束;采用防火墙、防黑客软件等防黑产品;采用加密技术;访问控制等。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 大学资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com