计算机讲义第1章

更新时间:2023-08-07 20:01:01 阅读量: 实用文档 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

第一章计算机的基础知识

主要内容:

计算机的概念、类型及其应用领域

微型计算机系统的基本组成(硬件系统与软件系统)

微型计算机的分类与主要技术指标

计算机信息处理原理(数制及相互转换、存储单位、数据编码等)

计算机安全操作与病毒防范措施

学习要点:

熟悉微型计算机系统的基本组成(硬件系统与软件系统)

理解微型计算机的分类与主要技术指标

掌握计算机信息处理原理(数制相互转换、存储单位、数据编码等)

熟悉计算机安全操作与病毒防范措施

方法及手段:

本单元主要采用理论讲解的方式,辅以一定量的实例解析及学生作业。

第一节计算机概述

讲解要点:计算机的发展过程及发展趋势

1.1.1计算机的概念:计算机是一种能快速、高效地对各种信息进行存储和处理的电子设备。

1.1.2 计算机的发展(★本节重点)

第一台计算机的诞生:1946年ENIAC电子计算机诞生。

规模:18800个电子管,150平方米,30吨,功率150千瓦; 速度:5000次/秒;

贡献:提出“存储程序”计算机方案

1、采用二进制的形式表示数据和指令

2、将指令和数据存放在存储器中

3、计算机硬件由控制器、运算器、存储器和输入设备及输出设备五大部分组成

计算机发展至今经历的过程:

按主机使用的物理元器件划分,可分为以下几代:

第一代:电子管特点:体积、功耗大,可靠性差,内存小

第二代:晶体管特点:体积、功耗减小,运算速度加快

第三代:集成电路特点:使用了操作系统,速度更快,内存增大

第四代:大规模、超大规模集成电路特点:可靠性高、速度快,易于操作,逐渐普及,逐渐向

巨型和微型两端发展

1.1.3计算机的分类:(主要介绍大型机和微型机)

计算机按照规模的大小和功能的强弱可以分为巨型机、大型机、中型机、小型机、微型机和工作站。

1.1.4 计算机的应用领域

计算机的应用领域非常广阔,归纳起来主要有以下几个方面。

1.科学计算

2.自动控制

3.信息处理

4.人工智能

5.计算机辅助设计

6.娱乐与文化教育

7.产品艺术造型设计

8.计算机通信

9.电子商务

第二节:微型计算机系统的组成(本章重点)

讲解要点:计算机主要元部件的性能招标及当前流行趋势

1.2.1计算机的基本结构

1.冯·诺依曼型计算机的基本结构

1945年美籍匈牙利科学家冯·诺依曼(V on Neumann)提出了一个“存储程序”的计算机方案。这个方案包含3个要点:

⑴采用二进制数的形式表示数据和指令。

⑵将指令和数据存放在存储器中。

⑶计算机硬件由控制器、运算器、存储器、输入设备和输出设备5大部分组成。

其工作原理的核心是“程序存储”和“程序控制”,就是通常所说的“顺序存储程序”概念。我们把按照这一原理设计的计算机称为“冯·诺依曼型计算机”,其基本结构如图1.2.2所示。

2.微处理器——CPU

结构:微处理器控制器、运算器、寄存器组和辅助部件组成。

运算器:又称算术逻辑单元(Arithmetic Logic Unit),简称ALU。运算器是用来进行算术运算和逻辑运算的元件。

控制器:负责从存储器中取出指令、分析指令、确定指令类型并对指令进行译码,按时间先后顺序负责向其他各部件发出控制信号,保证各部件协调工作。

寄存器组:是用来存放当前运算所需的各种操作数、地址信息、中间结果等内容的。将数据暂时存于CPU内部寄存器中,加快了CPU的操作速度。

主要技术指标:字长(微处理器按字长可以分为:8位、16位、32位、64位微处理器。)

主频率(工作节拍):主频的单位是兆赫兹(MHz)。如80586为75~266 MHz 3.内部存储器

概念及基本单位:存储器是计算机的记忆部件,负责存储程序和数据,并根据控制命令提供这些程序和数据。

位是计算机中存储数据的最小单位。

字节是计算机存储容量的基本单位。

字节经常使用的单位还有KB(千字节)、MB(兆字节)和GB(千兆字节)。

主要性能指标:存储容量,存取周期

内部存储器的分类:内部存储器(内存)分为随机存储器RAM和只读存储器ROM。

ROM:存储器中的信息只能读出而不能写入,断电后其中的信息不会丢失;

RAM:是一种读写存储器,可以随时读出,也可以随时写入,,断电后RAM中的信息会丢失。

高速缓冲存储器(Cache):解决主存与CPU工作速度上的矛盾,设计者们在CPU和主存之间增设一级容量不大、但速度很高的高速缓冲存储器(Cache)

附:字节的几个重要位:

1 B=8 Bit

1 KB=210 B=1 024 B

1 MB=210×1 KB=210×210 B=1 024×1 024 B=1 024 KB

1 GB=210×1 MB=210×210×1 KB=210×210×210 B=1 024×1 024×1 024 B=1 024 MB

第三节:微型计算机的分类与主要性能指标

本节内容穿插于本章其它各节中,不再单独讲解

第四节:计算机信息处理原理(本章难点)

讲解要点:二进制的特点及其在计算机中的应用

1.4.1数制基础

1.数制定义

用一组固定的数字和一套统一的规则来表示数目的方法称为数制。

2.十进制

基数: 0 1 2 3 4 5 6 7 8 9

进位规则:逢十进一

权:每一个十进制数都可以按一定的等式形式展开。

展开方式为:位数×权重

例:2222=2×103 +2×102 +2×101 +2×100

3.二进制

基数: 0 1

进位规则:逢二进一

权:2n

展开方式为:位数×权重

例:二进制数展开式:10111=1×24 +0×23 +1×22+1×21 +1×20

4.八进制、十六进制

逢八(十六)进一

基数为:1 2 3 4 5 6 7

1 2 3 4 5 6 7 8 9 A B C D E F

权重为:8(16)的某次幂

例:( 172)8=1 ×82 +7×81 +2×80

(1AF)16=1 ×162 +A×161 +F×160

=1 ×162 +10×161 +15×160

1.4.2数制转换

1.十进制与二(八、十六)进制数的转换

1.1将二(八、十六)进制转换为十进制:按权展开后计算即可得。

1.2将十进制转换为二(八、十六)进制:整数部分:除2(8、16)取余

小数部分:乘2(8、16)取整

2.二进制与八进制、十六进制数的转换

2.1二进制—八进制(十六进制): 23=8(24=16);取三合一(取四合一)

2.2八进制(十六进制)—二进制: 23=8(24=16);取一分三(取四分一)

例:二进制数11001011.01011转换为十六进制数

1100 1011 . 0101 1000

↓↓↓↓

C B . 5 8

因此 (11001011.01011)2=(CB.58)16

1.4.3数据编码

ASCII码:通用编码,七位二进制,加最高位“0”

例如:字母A的ASCII码为1000001(十进制为65)

汉字编码:十六位,高八位,底八位,最高位为“1”

区位码和国标码、汉字内码(机内码)、汉字外码(汉字输入码)

第五节:多媒体基础知识

讲解要点:常见网上多媒体数据的压缩标准:MP3;MP4等

1.5.1 多媒体技术的概念

1.多媒体的含义

多媒体是指计算机领域中的感觉媒体,主要包括文字、声音、图形、图像、视频、动画等。能

处理多种信息载体的计算机,称为“多媒体计算机”。

2.多媒体的特征

⑴数字化

⑵集成性

⑶交互性

多媒体还有其他一些特征,但集成性和交互性是其中最重要的,是多媒体的精髓。

1.5.2 多媒体信息处理的关键技术

1.数据压缩技术(常见的数据压缩标准)

2.大容量光盘存储技术

1.5.3 多媒体的应用

⑴教育与培训

⑵家庭娱乐和休闲

⑶电子出版

⑷Internet上的应用

第六节:计算机病毒基本知识

讲解要点:病毒的防杀及常见的几款杀毒软件简介

1.6.1病毒的由来

计算机病毒作为一个概念自1983年11月3日由美国计算机专家弗雷德·科恩首次提出并进行了验证计算机病毒自1989年传入我国,已经造成了很大的危害。

1.6.2.计算机病毒的概念

计算机病毒,本质上是一种人为设计、可执行的破坏性程序。它具有自我复制功能。

1998年发现的CIH 病毒还能直接破坏计算机的硬件——某些主板上的BIOS芯片(EPPROM芯片)、内存、硬盘。计算机病毒一般由病毒引导模块、病毒传染模块、病毒激发

模块三大部分组成。

1.6.3.计算机病毒的特征(结合当前流行的病毒进行讲解)

⑴破坏性和危险性。

⑵潜伏性。

⑶传播性。

⑷激发性

⑸灵活性。

1.6.4.计算机病毒的主要症状

⑴屏幕出现一些异常的显示画面或问候语。

⑵机箱的扬声器发出异常的蜂鸣声。

⑶可执行文件的长度发生变化。

⑷程序或数据突然消失。

⑸系统运行速度明显变慢。

⑹系统启动异常或频繁死机。

⑺打印出现问题。

⑻生成不可见的表格文件或程序文件。

⑼系统不承认磁盘或者硬盘不能正常引导系统。

1.6.5.计算机病毒的分类(结合实例讲解)

⑴按设计者的意图和破坏性的大小分为:良性病毒和恶性病毒。

⑵按照入侵途径,计算机病毒可分为:外壳型、源码型、入侵型和操作系统型。

⑶按照病毒的发作时间分为:定时发作病毒和随机发作病毒。

1.6.6.宏病毒

宏病毒是Windows下使用某些应用程序自带的宏编程语言编写的病毒。目前世界上已发现了三类宏病毒:感染Word 系统的Word宏病毒、感染Excel系统的Excel宏病毒和感染Lotus AmiPro 的宏病毒。与其他的病毒相比,宏病毒具有以下特点:

⑴感染数据文件。以往病毒只感染程序,不感染数据文件,但现在的宏病毒专门感染数据文

件。

⑵容易编写。宏病毒以容易阅读的源代码编写,因此编写和修改都很容易。

⑶容易传播。任何数据文件都可能被感染宏病毒,一篇文章,一个E-mail都可以感染或传染

宏病毒。

⑷多平台交叉感染。凡是能应用Word、Excel的工作平台上都能感染宏病毒。1.6.7.病毒传播途径

计算机病毒传播的主要途径是磁介质、网络和光盘。

1.6.8.计算机病毒的防范

⑴从软件方面看,可能的措施有:

①慎用来历不明的软件。

②软盘使用前最好使用杀毒软件进行检查。

③重要数据和文件定期做好备份,以减少损失。

④启动盘和装有重要程序的软盘要写保护。

⑤使用较好的杀毒软件进行病毒查找,确定是否染上病毒,尽早发现,尽早清杀。

⑵在硬件方面,主要是采用防病毒卡来防范病毒的入侵。

⑶在管理方面,应该加强宣传,做到专机专用、专盘专用。对于机房中的公共用机尤其应该加

强管理,最好采用新型的主动反病毒软件,以便及时查杀。随着Internet的广泛流行,也应

该加强对于网络中病毒的检测与查杀,并对下载文件进行必要的管理。

1.6.9病毒的消除

一旦发现病毒,用户就应该立即着手进行消除。

目前最方便、最理想的方法是利用市场上数量众多的查杀病毒软件进行杀毒。如KV3000、瑞星杀毒软件、金山毒霸等。

本章实验

实验内容

1. 结合实验室机型,了解微型计算机的硬件组成。

2. 微型计算机的启动及关闭。

3. 键盘和指法练习。(文章随机)

本文来源:https://www.bwwdw.com/article/5ezj.html

Top