第1章计算机基础知识1.
1计算机概述1.
2计算机的类型与用途1.
3信息的表示与存储1.
4计算机系统的组成与应用1.
5PC机的硬件配置1.
6计算机应用与信息化社会1.
7计算机文化与社会道德上机实训课题11.
1计算机概述1.
1.
1第一台电子计算机的诞生世界上第一台数字式电子计算机是由美国宾夕法尼亚大学的物理学家约翰·莫克利(JohnMauchly)和工程师普雷斯伯·埃克特(PresperEckert)领导研制的取名为ENIAC(ElectronicNumericalIntegratorandCalculator)的计算机.
1942年,在宾夕法尼亚大学任教的约翰·莫克利提出了用电子管组成计算机的设想,这一方案得到了美国陆军弹道研究所的高尔斯特丹(Goldstine)的关注.
当时正值第二次世界大战之际,新武器研制中的弹道问题涉及许多复杂的计算,单靠手工计算已远远满足不了要求,急需能自动计算的机器.
于是,在美国陆军部的资助下,1943年开始了ENIAC的研制,并于1946年完成.
当时它的功能确实出类拔萃,例如它可以在一秒钟内进行5000次加法运算,3毫秒便可进行一次乘法运算,与手工计算相比运算速度大大加快了,60秒钟射程的弹道计算时间由原来的20分钟缩短到30秒.
ENIAC也存在着明显的缺点,它的体积庞大,机器中约有18800只电子管,1500个继电器,70000只电阻及其他各类电气元件,运行时耗电量很大;它的存储容量很小,只能存20个字长为10位的十进制数;另外,它采用线路连接的方法来编排程序,每次解题都要靠人工改接连线,准备时间大大超过实际计算时间.
尽管如此,ENIAC的研制成功还是为以后计算机科学的发展奠定了基础,而每克服它的一个缺点,都会对计算机的发展带来很大的影响,其中影响最大的就是程序存储方式的采用.
将程序存储方式的设想确立为体系的是美国数学家冯·诺依曼(VonNeumann),其主要思想是:在计算机中设置存储器,将符号化的计算步骤存放在存储器中,然后依次取出存储的内容进行译码,并按照译码的结果进行计算,从而实现计算机工作的自动化.
1945年,冯·诺依曼参与新机器EDVAC(ElectronicDiscreteVariableAutomaticComputer)的研制,参与该工作的还有研制ENIAC的原班人马埃克特和莫克利等.
EDVAC不但采用了汞延迟存储器,而且采用了二进制编码.
遗憾的是,在研制过程中,以冯·诺依曼为首的理论界人士和以埃克特、莫克利为首的技术界人士之间发生了严重的意见分歧,致使EDVAC的研制搁浅,直至1950年才勉强完成.
1946年,英国剑桥大学的莫利斯·威尔克思参加了EDVAC讲习班,回国后开始研制EDSAC(ElectronicDelayStorageAutomaticCalculator),并于1949年完成.
EDSAC直接受EDVAC方案的影响,采用了二进制和程序存储方式,运算速度为670次加减法每秒,170次乘法每秒,程序和数据的输入采用纸带,输出采用电传打字机.
这样,世界上第一台程序存储式计算机的殊荣由EDSAC夺得.
以后的计算机采用的都是程序存储方式,而采用这种方式的计算机统称为冯·诺依曼式计算机.
1.
1.
2计算机发展的几个阶段从第一台计算机的诞生到现在,计算机已走过50多年的发展历程.
在这期间,计算机的系统结构不断变化,应用领域也在不断拓宽.
人们根据计算机所用逻辑元件的种类对计算机的发展阶段进行了划分,习惯上分为四个阶段,如表1.
1所示.
表1.
1计算机发展的四个阶段从第一台计算机的出现直至20世纪50年代后期,这一时期的计算机属于第一代计算机,其主要特点是采用电子管作为基本物理器件.
它的体积大,能耗高,速度慢,容量小,价格昂贵,应用也仅限于科学计算和军事目的.
20世纪50年代后期到60年代中期出现的第二代计算机采用晶体管作为基本物理器件,并采用了监控程序,这是操作系统(OS)的雏形.
在这一期间,适用于事务处理的COBOL语言也得到了广泛应用,这意味着计算机的应用范围已从科学计算扩展到了事务处理领域.
与第一代计算机相比,晶体管计算机体积小,成本低,功能强,可靠性高.
这时期计算机不仅应用于军事与尖端技术上,而且也被用于工程设计、数据处理、事务管理等方面.
1964年4月,IBM公司推出了采用新概念设计的IBM360计算机,宣布了第三代计算机的诞生.
正像它名字中的数字所表示的那样,IBM360有360°全方位的应用范围.
它分为大、中、小型等6个型号,具有通用化、系列化、标准化的特点.
通用化即兼顾了科学计算、数据处理、实时控制等多方面的应用,机器指令丰富.
系列化即在指令系统、数据格式、字符编码、中断系统、输入/输出方式、控制方式等方面保持统一,使用户在低档机上编写的程序可以不加修改地运行在以后性能更好的高档机上,实现了程序的兼容.
标准化即采用标准的输入/输出接口,这样各机型的外部设备都是通用的.
第四代计算机始于20世纪60年代末70年代初,其特征是以大规模集成电路VLSI为计算机的主要功能部件,用16KB、64KB或集成度更高的半导体存储器作为主存储器,计算速度可达每秒几百万次甚至上亿次.
这一时期在系统结构方面发展了并行处理技术、分布式计算机系统和计算机网络等;在软件方面发展了数据库系统、分布式操作系统、高效而可靠的高级语言以及软件工程标准化等,并逐渐形成软件产业部门.
1.
1.
3未来计算机的发展方向从第一台计算机的诞生到今天,计算机的体积不断变小,但性能、速度却在不断提高.
然而,人类的追求是无止境的,科学家们一刻也没有停止研究更好、更快、功能更强的计算机.
从目前的研究方向看,未来计算机将朝着以下几个方向发展.
1.
超越冯·诺依曼结构到目前为止,各种类型的计算机都属于冯·诺依曼型计算机,即采用存储程序原理和二进制编码.
随着计算机应用领域的扩大,冯·诺依曼型的工作方式逐渐显露出其局限性,因此科学家们又提出了制造非冯·诺依曼型计算机的设想.
自20世纪60年代起,人们从两个方向开始努力:一是创建新的程序设计语言,即所谓的"非冯·诺依曼语言";二是从计算机元件方面提出了与人脑神经网络相类似的新型超大规模集成电路的设想,即"分子芯片".
"非冯·诺依曼语言"主要有三种:LISP、PROLOG和F.
P.
.
LISP语言使用最简单的词汇来表达非数值计算问题,具有自编译能力,广泛应用于数学中的符号微积分计算、定理证明、谓词演算和博弈论等,还扩展到在计算机中进行符号处理、硬件描述和超大规模集成电路设计等.
PROLOG语言是一种逻辑程序设计语言,其核心思想是把程序设计变为逻辑设计,即程序等于逻辑,大大突破了传统程序设计的概念.
PROLOG语言在20世纪70年代很受冷落,但在1982年日本提出"第五代计算机"时,它成为核心语言,并成为与LISP语言并驾齐驱的人工智能语言.
F.
P.
语言是由IBM公司的软件大师约翰·巴库斯(FORTRAN语言的创建者)创建的,它是一种供理论研究用的理想语言,直到20世纪90年代还未广泛应用.
20世纪40年代初,匹茨等人把逻辑中的真假值与人类神经元的兴奋和抑制加以类比,从而建立了神经网络模型.
维纳则进一步把这种神经网络模型与计算机的开关电路作了类比,创建了一门新学科——生物控制论,设想用计算机电子元器件的0和1的运算来逐次接近人脑神经元的兴奋和抑制.
然而人们发现,即便是超大规模集成电路芯片上的晶体管也无法与人脑的神经元相比.
人脑的神经元有1000亿个,而每一个芯片上放置2000万个晶体管就几乎达到极限,两者相距5000倍.
这样,在20世纪80年代初,人们根据有机化合物分子结构存在着"键合"和"离解"两种状态,提出了生物芯片构想,并着手研究由蛋白质分子作为计算机元件而组成的生物计算机.
2.
高速计算机浮出水面研究表明,计算机运行速度的快慢与芯片之间信号传输的速度紧密相关.
然而,目前广泛使用的硅二氧化物在传输信号的过程中会吸收掉一部分信号,从而延长了信息传输的时间.
而一种新近研制的"空气胶滞体"导线几乎不吸收任何信号,并可以降低电耗.
在不需要对计算机芯片进行任何改造的前提下,只需换上"空气胶滞体"导线,就可以成倍提高计算机的运行速度.
目前这种技术需要解决的主要问题是散热问题.
不久前,美国IBM公司制造的两台IBMLinux集群计算机,每秒钟可执行2万亿次浮点运算,是迄今为止运算速度最快的Linux超级计算机.
3.
生物计算机生机勃勃生物计算机在20世纪80年代中期开始研制.
其最大特点是采用了生物芯片,生物芯片由生物工程技术产生的蛋白质分子构成.
在这种芯片中,信息以波的形式传播,运算速度比当今最新一代的计算机快10万倍,而能量消耗仅为普通计算机的1/10,并拥有巨大的存储能力.
由于蛋白质分子能够自我组合,再生新的微型电路,这使得生物计算机具有生物体的一些特点,如能发挥生物本身的调节机能自动修复芯片故障,还能模仿人脑的思考机制.
美国首次公布的生物计算机被用来模拟电子计算机的逻辑运算,解决虚构的七城市间最佳路径问题.
不久前,200多名各国计算机学者聚集在美国普林斯顿大学,联名呼吁向生物计算机领域进军.
预计不久的将来,科学家们就能制造出分子元件,即通过在分子水平上的物理化学作用对信息进行检测、处理、传输和存储.
4.
光学计算机前景光明所谓光学计算机,就是利用光作为信息的传输媒体.
与电子相比,光子具有许多独特的优点:它的速度永远等于光速,具有电子所不具备的频率及偏振特征,从而可大大提高传输信息的能力.
此外,光信号传播不需要导线,抗干扰能力强.
一块直径仅2cm的光棱镜可以通过的信息比特率超过世界全部电缆总和的300倍.
20世纪90年代中期,光子计算机的研究成果不断涌现.
其中最显著的研究成果是由法国、德国等国60多名科学家联合研制开发成功的世界上第一台光计算机,其运算速度比目前世界上最快的超级计算机快1000多倍,并且准确性极高.
此外,光计算机的并行能力强,具有超高速的运算潜力.
在工作环境要求方面,超高速的计算机只能在低温条件下工作,而光计算机在室温下就可以正常工作.
目前光计算机的许多关键技术,如光存储技术与光存储器、光电子集成电路等都已取得了重大突破.
5.
量子计算机呼之欲出所谓量子计算机,是指利用处于多现实态下的原子进行运算的计算机.
这种多现实态是量子力学的标志.
在某种条件下,原子世界存在着多现实态,即原子和亚原子粒子可以同时存在于此处或彼处,可以同时表现出高速和低速,可以同时向上或向下运动.
如果用这些不同的原子状态分别代表不同的数字或数据,就可以利用一组具有不同潜在状态组合的原子,在同一时间对某个问题的所有答案进行探询,并最终使代表正确答案的组合脱颖而出.
与传统的电子计算机相比,量子计算机具有以下优点:(1)解题速度快.
传统的电子计算机用"0"和"1"表示信息,而量子粒子可以有多种状态,使量子计算机能够采用更为丰富的信息单位,从而大大加快了处理速度.
(2)存储量大.
电子计算机用二进制存储数据,而量子计算机用量子位存储,具有叠加效应.
例如,n个量子位就可以存储2n个数据.
(3)搜索功能强.
美国朗讯公司贝尔实验室的教授们发现,量子计算机能够组成一种量子超级网络引擎,可轻而易举地从海量数据中快速搜寻出特定的信息.
其方法就是采用不同的量子位状态组合,分别检索数据库里的不同部分,其中必然有一种状态组合会找到所需的信息.
在进入21世纪之际,科学家根据量子力学理论,在研制量子计算机的道路上取得了新的突破.
美国科学家宣布,他们已成功实现了4量子位逻辑门,取得了4个锂离子的量子缠结状态.
科学家们预言,21世纪将是量子计算机、生物计算机、光学计算机和情感计算机的时代,就像电子计算机对20世纪产生了重大影响一样,各种新颖的计算机也必将对21世纪产生重大影响.
1.
2计算机的类型与用途计算机由于其运算的高速度、高可靠性和高精确度,以及其所具有的海量存储信息的能力,在各领域得到了广泛应用.
根据其用途不同,计算机可分为通用机和专用机两类.
通用机能解决多种类型的问题,通用性强;而专用机则配有解决特定问题的软、硬件,功能单一,但能高速、可靠地解决特定问题.
通常,人们又按照计算机的运算速度、字长、存储容量、软件配置及用途等多方面的综合性能指标,将计算机分为微型机、工作站、小型机、大型机和巨型机等几类.
这种分类的标准只是相对的,只能就某一时期而言.
下面分别对其加以介绍.
1.
微型计算机以微处理器为中央处理单元而组成的个人计算机(PC)简称微型机或微机.
1971年,美国Intel公司成功地在一块芯片上实现了中央处理器的功能,制成了世界上第一片4位微处理器MPU(Micro-ProcessingUnit),也称Intel4004,并由它组装成第一台微型计算机MCS-4,由此揭开了微型计算机大普及的序幕.
随后,许多公司(如Motorola、Zilog等)也争相研制微处理器,相继推出了8位、16位、32位微处理器.
芯片内的主频和集成度也在不断提高,芯片的集成度几乎每18个月提高一倍,而由它们构成的微型机在功能上也不断完善.
如今的微型计算机在某些方面已可以和以往的大型机相媲美.
美国IBM公司采用Intel微处理器芯片,自1981年推出IBMPC(PersonalComputer)微型计算机后,又推出IBMPC/XT、PC286、PC386、PC486、Pentium和PentiumPro等一系列微型计算机.
由于其功能齐全,软件丰富,价格便宜,很快便占据了微型计算机市场的主导地位.
美国Apple公司生产的苹果机由于其先进的技术、友好的用户界面以及软硬件的完美结合而在个人计算机领域也备受人们的青睐.
目前,世界上几家著名微处理机芯片和制造厂商已开发和制造出64位结构的微处理机芯片,如DEC公司推出的Alpha21164微处理机芯片,IBM、Motorola、Apple三家公司联合推出的Power-PC体系结构的64位微处理机芯片,以及Intel公司正在开发的新一代64位微处理机芯片等.
随着技术的不断发展,64位计算机体系结构将逐渐取代32位体系结构.
随着社会信息化进程的加快,强大的计算能力对每一个用户来说固然必不可少,然而移动办公又将成为一种重要的办公方式.
因此,一种比台式机体积更小,重量更轻,功耗更低,并可随身携带的"便携机"便应运而生,笔记本型电脑就是其中的典型产品之一.
虽然同样价格的笔记本电脑在功能上要逊色于台式机,但它具有适于移动和外出使用的优点,因此深受用户欢迎.
根据微型机是否由最终用户使用,微机又可分为独立式微机(即我们日常使用的微机)和嵌入式微机.
嵌入式微机作为一个信息处理部件安装在一个应用设备里,最终用户不直接使用该计算机,使用的是该应用设备,例如,包含有微机的医疗设备、高级录像设备等.
嵌入式微机一般是单片机.
将中央处理器、存储器和输入/输出接口集成在一个芯片上的计算机称为单片机.
单片机已广泛用于家电、生活用具和仪器仪表中,并正向智能化发展.
微型机从出现到现在不过20几年,因其小巧、轻便且价格便宜而应用范围急剧扩展,从太空中的航天器到家庭生活,从工厂的自动控制到办公自动化以及商业、服务业、农业等,遍及社会各个领域.
在学校中,微机已成为学生学习计算机操作的主要机种.
PC机联网之后,用户又可以通过PC机使用网络上的各种软、硬件资源.
PC机已成为网络上客户机的主力军.
使用多台微机并行工作,还可以实现性能价格比非常好的高性能计算机系统.
当前,个人计算机已渗透到各行各业和千家万户.
它既可以用于日常信息处理,又可以用于科学研究.
PC机的出现使得计算机真正面向全人类,真正成为大众化的信息处理工具.
不久的将来,人们手持一部"便携机"便可通过网络随时随地与世界上任何一个地方的任何一个人或计算机实现信息交流与通信.
原来保存在桌面和书柜里的部分信息将存入随身携带的电脑中.
到那时,人走到哪里,以个人机(特别是"便携机")为核心的移动信息系统就跟到哪里,人类向着信息化的自由王国又迈进了一大步.
2.
工作站工作站是一种高档微机系统.
它具有较高的运算速度,既具有大、中、小型机的多任务、多用户能力,又具微型机的操作便利和良好的人机界面.
工作站可连接多种输入/输出设备,而其最突出的特点是图形功能强,具有很强的图形交互与处理能力,因此在工程领域,特别是在计算机辅助设计(CAD)领域得到广泛应用.
人们通常认为工作站是专为工程师设计的机型.
工作站一般都带有网络接口,采用开放式系统结构,即将机器的软、硬件接口公开,并尽量遵守国际工业界的流行标准,以鼓励其他厂商、用户围绕工作站开发软、硬件产品.
目前,多媒体等各种新技术已普遍集成到工作站中,使其更具特色.
而它的应用领域也已从最初的计算机辅助设计扩展到商业、金融、办公领域,并频频充当网络服务器的角色.
3.
小型机小型机可以为多个用户执行任务,通常是一个多用户系统.
小型机结构简单,设计试制周期短,便于及时采用先进工艺.
这类机器由于具有可靠性高,价格便宜,对运行环境要求低,易于操作且便于维护等优点,因此对广大用户具有较强的吸引力,特别在一些中、小企业中很有市场.
小型机的出现加速了计算机的推广和普及.
DEC公司的PDP-11系列是16位小型机的早期代表.
近年来,随着基础技术的进步,小型机的发展引人注目,特别是在体系结构上采用了RISC技术,即计算机硬件只实现最常用的指令集,复杂指令用软件实现,从而使其具有更高的性能价格比.
在系统结构上,小型机也经常像大型计算机一样采用多处理机系统.
目前,一些具有高速硬盘接口的高档微机也在扮演着小型机的角色.
小型机应用范围广泛,它既可作为集中式的部门级管理计算机,也可在大型应用中作为前端处理机,还可在客户/服务器结构中作为服务器(如文件服务器、WWW服务器及应用服务器等)使用.
小型机的应用例子有工业自动控制、大型分析仪器、测量仪器、医疗设备中的数据采集和分析计算等.
小型机还广泛用于企业管理以及大学和研究所的科学计算等.
4.
大型通用机大型通用机是对一类计算机的习惯称呼,本身并无十分准确的技术定义,其特点表现为通用性强,具有很强的综合处理能力,性能覆盖面广等.
大型通用机主要应用于公司、银行、政府部门、社会管理机构和制造厂家等,通常人们称其为"企业级"计算机.
大型机系统可以是单处理机、多处理机或多个子系统的复合体.
在信息化社会里,随着信息资源的剧增,带来了信息通信、控制和管理等一系列问题,而这正是大型机的特长.
未来将赋予大型机更多的使命,它将覆盖"企业"所有的应用领域,如大型事务处理、企业内部的信息管理与安全保护、大型科学与工程计算等.
大型机研制周期长,设计技术与制造技术非常复杂,耗资巨大,需要相当数量的设计师协同工作.
大型机在体系结构、软件、外设等方面又有极强的继承性.
因此,国外只有少数公司能够从事大型机的研制、生产和销售工作.
美国的IBM、DEC,日本的富士通、日立等都是大型机的主要厂商.
5.
巨型机巨型机是计算机中档次最高的机型,它的运算速度最快,性能最高,技术最复杂.
巨型机主要用于解决大型机也难以解决的复杂问题,它是解决科技领域中某些带有挑战性问题的关键工具.
研制巨型机是现代科学技术,尤其是国防尖端技术发展的需要.
核武器、反导弹武器、空间技术、大范围天气预报、石油勘探和地震预测等都要求计算机有很高的运算速度和很大的存储容量,因此一些国家竞相投入巨资开发速度更快、性能更强的超级计算机.
巨型机的研制水平、生产能力及其应用程度已成为衡量一个国家经济实力和科技水平的重要标志.
目前,巨型机的运算速度可达万亿次每秒.
这种计算机使研究人员可以研究以前无法研究的问题,例如研究更先进的国防尖端技术,估算100年以后的天气,更详尽地分析地震数据以及帮助科学家计算毒素对人体的作用等.
巨型机按照其体系结构和技术水平的发展,已经经历了如下四代:第一代巨型机是单指令流多数据流(SIMD)的阵列处理机AP,其典型代表是美国于1972年研制成功的ILLAC-Ⅳ,它由64个处理机构成8*8的阵列,这些处理机在一个控制部件的控制下同步工作,其运算速度为近亿次每秒.
第二代巨型机是具有流水线结构的向量机VP.
20世纪70年代后期美国推出的Cray-1是这一代巨型机的标志.
该机由高速中、小规模集成电路组成,有12条不同功能的流水线运算部件,分为4组,可并行流水工作,其运算峰值可达160MFlops(浮点运算次数每秒).
该机也使得巨型计算机首次成为商品,并走向市场.
第三代巨型机是多指令流多数据流(MIMD)的共享主存多处理机系统MP.
以美国20世纪80年代中期到90年代初期推出的CrayX-MP、CrayY-MP系列为代表,具有2~16个处理机,紧密耦合共享主存,可多任务并发以解决用户的大型问题.
每个处理机内又采用了多流水线向量技术,运算速度可达每秒几百亿次.
第四代巨型机是大规模并行处理系统MMP,它由几百到上万个处理机互连而成,靠高度并行获得高性能.
从巨型机的发展过程可以看出,计算机性能的提高已不仅仅依赖于单个CPU的速度,因为单CPU速度的提高将越来越困难.
当前微机采用的芯片运算速度已达亿次数量级,巨型机要想获得更高的性能,需要在计算机的体系结构上寻找出路,其中的一个主要途径是并行技术.
并行有两种方式:一种是利用流水线原理,以时间重叠方式加工数据;另一种是多个处理部件以空间分布方式实现并行处理.
在体系结构中要研究如何开发这两种并行方式,以构成一个合理、实用、高效的系统.
除了硬件外,巨型机采用的操作系统应该是并行、分布式的操作系统,具有批处理和一定的交互功能.
目前大多数巨型机采用UNIX操作系统.
针对各种用户的复杂应用问题,研究开发并行算法是用好巨型机的又一个重要因素.
算法和体系结构的匹配可以提高巨型机的性能.
我国研制成功的"银河巨型计算机"采用了目前国际最新的可扩展多处理机并行体系结构.
它的整体性能优越,系统软件高效,网络计算环境强大,可靠性设计独特,工程设计优良,其系统综合技术达到当前国际先进水平.
在该系统研制的同时,一批适用于天气预报、地震机理研究、量子化学研究、气动力研究等方面的高水平应用软件也已研制出来,这使巨型机进入市场的竞争力增强了.
6.
服务器当计算机最初用于信息管理时,信息的存储和管理是分散的,这种方式的弱点是数据的共享程度低,数据的一致性难以保证.
于是以数据库为标志的一代信息管理技术发展起来了,而以大容量磁盘为手段,以集中处理为特征的信息系统也发展起来了.
20世纪80年代PC机的兴起冲击了这种集中处理的模式,而计算机网络的普及更加剧了这一变化.
数据库技术也相应延伸到了分布式数据库,于是客户/服务器的应用模式出现了.
当然,这不是向分散处理的简单回归,而是螺旋式的上升.
随着因特网(Internet)的迅猛发展,网络安全、软件维护与更新、多媒体应用等迫使人们再次权衡集中与分散的问题,即是否可以把需要共享和需要保持一致的数据相对集中地存放,是否可以把经常更新的软件比较集中地管理,而把用户端的功能仅限于用户界面与通信功能,这就是网络计算的由来.
近年来,随着因特网的普及,各种档次的计算机在网络中发挥着各自不同的作用,而服务器在网络中扮演着最主要的角色.
服务器可以是大型机、小型机、工作站或高档微机.
服务器可以提供信息浏览、电子邮件、文件传送、数据库、打印以及多种应用服务.
服务器的主要特点如下:(1)只有在客户机的请求下才为其提供服务.
(2)服务器对客户透明.
一个与服务器通信的用户面对的是具体的服务,而可以完全不知道服务器运行的是什么操作系统和应用环境.
(3)服务器一般具有高性能、大容量、高可靠性和可伸展性.
一台计算机可以通过软件配置而扮演一种或同时扮演几种服务器的角色.
1.
3信息的表示与存储1.
3.
1计算机内部是二进制数字世界在二进制系统中只有0和1两个数.
不论是指令还是数据,在计算机中都采用二进制的编码形式.
即使是图形、声音等信息,也必须转换成二进制编码形式,才能存入计算机中,这是为什么呢因为在计算机内部,信息的表示依赖于机器硬件电路的状态,信息采用什么表示形式,直接影响到计算机的结构与性能.
采用基2码表示信息,有以下几个优点:(1)易于物理实现.
因为具有两种稳定状态的物理器件是很多的,如门电路的导通与截止,电压的高与低,而它们恰好对应表示1和0两个符号.
假如采用十进制,要制造具有10种稳定状态的物理电路,那是非常困难的.
(2)运算简单.
数学推导证明,对R进制数进行算术求和或求积运算,其运算规则各有R(R+1)/2种.
如采用十进制,则有55种求和与求积的运算规则;而对于二进制,则仅有3种,因而简化了运算器等物理器件的设计.
(3)机器可靠性高.
由于电压的高低、电流的有无等都是两种分明的状态,因此基2码的传递抗干扰能力强,鉴别信息的可靠性高.
(4)通用性强.
基2码(0和1)不仅成功地运用于数值信息编码(二进制),而且适用于各种非数值信息的数字化编码.
特别是0和1两个符号正好与逻辑命题的"真"与"假"两个值相对应,从而为计算机实现逻辑运算和逻辑判断提供了方便.
计算机存储器中存储的都是由"0"和"1"组成的信息,但它们分别代表各自不同的含义,有的表示机器指令,有的表示二进制数据,有的表示英文字母,有的则表示汉字,还有的可能表示色彩与声音.
存储在计算机中的信息采用了各自不同的编码方案,即使是同一类型的信息,也可以采用不同的编码形式.
1.
3.
2计算机的数字系统在计算机内的数值信息用二进制数来表示.
为了运算简单,在不同的场合采用了"原码"和"补码"等不同的编码方法,而且还采用"定点数"和"浮点数"的方式来分别表示整型数和实型数.
人们日常生活中最熟悉的是十进制数,但在与计算机打交道时,会接触到二进制、八进制、十六进制数.
无论哪种数制,其共同之处都是进位记数制.
1.
认识进位记数制一般来说,如果数制只采用R个基本符号,则称其为基R数制,R称为数制的"基数",而数制中每一固定位置对应的单位值称为"权".
进位计数制的编码符合"逢R进位"的规则,各位的权是以R为底的幂,一个数可按权展开成为多项式.
例如,一个十进制数256.
47可按权展开为256.
47=2*102+5*101+6*100+4*10-1+7*10-2下面是我们需要熟悉的几种进位数制:二进制R=2基本符号0,1八进制R=8基本符号0,1,2,3,4,5,6,7十进制R=10基本符号0,1,2,3,4,5,6,7,8,9十六进制R=16基本符号0,1,2,3,4,5,6,7,8,9,A,B,C,D,E,F其中,十六进制的数符A~F分别对应十进制的10~15.
对于二进制来说,基数为2,每位的权是以2为底的幂,遵循"逢二进一"的原则,基本符号只有0和1两个.
1011.
01就是二进制数.
当然,基2码也有其不足之处,如它表示的数的容量最小.
在表示同一个数时,二进制较其他进制需要更多的位数.
2.
几种进位记数制之间的转换1)R进制转换为十进制基数为R的数字,只要将其各位数字与它的权相乘,然后将积分别相加,所得的和就是十进制数.
例如,将下列数转换成十进制数:(1)(1101101.
0101)2=1*26+1*25+0*24+1*23+1*22+0*21+1*20+0*2-1+1*2-2+0*2-3+1*2-4=(109.
3125)10(2)3506.
28=3*83+5*82+0*81+6*80+2*8-1=(1862.
25)10(3)(0.
2A)16=2*16-1+10*16-2=(0.
1640625)10从上例可以看到,当从R进制数转换到十进制数时,可以把小数点作为基点,分别向左右两边进行转换,即对其整数部分和小数部分分别转换.
对于二进制数来说,只要把数位是1的那些位的权值相加,其和就是等效的十进制数.
因此,二/十进制数的转换是最简便的,同时也是最常用的.
2)十进制转换为R进制将十进制数转换为基数是R进制的等效表示时,可将此数分成整数和小数两部分分别进行转换,然后再拼接起来即可.
十进制整数转换成R进制的整数,可用十进制数连续地除以R,其余数即为R进制的各位系数.
此方法称为除R取余法.
例如,将(57)10转换为二进制数:257余数228……………1二进制整数低位214……………027……………023……………121……………10……………1二进制整数高位所以(57)10=(111001)2.
十进制小数转换成R进制数时,可连续地乘以R,直到小数部分为0或达到所要求的精度为止(小数部分可能永远不为零),得到的整数即组成R进制的小数部分,此法称为"乘R取整".
例如,将(0.
31251)10转换成二进制数:0.
3125*2=0.
6250.
625*2=1.
350.
25*2=0.
50.
5*2=1.
0所以(0.
3125)10=(0.
0101)2.
要注意的是,十进制小数常常不能准确地换算为等值的二进制小数(或其他R进制数),有换算误差存在.
例如,将(0.
5627)10转换成二进制数:0.
5627*2=1.
12540.
1254*2=0.
25080.
2508*2=0.
50160.
5016*2=1.
00320.
0032*2=0.
00640.
0064*2=0.
0128此过程会不断进行下去(小数位达不到0),因此只能取到一定精度,即保留几位小数.
若保留6位数,则(0.
5627)10=(0.
100100)2若将十进制数57.
3125转换成二进制数,则可分别进行整数部分和小数部分的转换,然后再拼在一起.
其转换结果为(57.
3125)10=(111001.
0101)23)二、八、十六进制的相互转换二、八、十六进制的相互转换在应用中占有重要的地位.
由于这三种进制的权之间有内在的联系,即23=8,24=16,因而它们之间的转换就比较容易,即每位八进制数对应3位二进制数,每位十六进制数对应4位二进制数.
在转换时,位组划分是以小数点为中心向左右两边延伸的,中间的0不能省略,两头不够位数时可以用0补齐.
例如,将(1011010.
10)2转换成八进制和十六进制数:001011010.
1001324即(1011010.
10)2=(132.
4)801011010.
10005A8即(1011010.
10)2=(5A.
8)16将十六进制数(F7.
28)16转换为二进制数:F7.
2811110111.
00101000即(F7.
28)16=(11110111.
00101)2将八进制数25.
63转换为二进制数:25.
63010101.
110011即(25.
63)8=(10101.
110011)21.
3.
3信息存储单位上节已经提到,在计算机内部,各种信息都是以二进制编码形式存储的,因此我们有必要了解一下信息的存储单位.
信息的存储单位通常采用"位"、"字节"和"字"几种量纲表示.
1.
位(bit)位是度量数据的最小单位,用来表示1位二进制信息.
2.
字节(Byte)一个字节由8位二进制数字组成(1Byte=8bit).
字节是信息存储中最常用的基本单位.
计算机的存储器(包括内存与外存)通常也是用存储的字节数来表示它们的容量的.
常用的单位有:KB(千字节)1KB=1024ByteMB(兆字节)1MB=1024KBGB(千兆字节)1GB=1024MBTB(太字节)1TB=1024GB3.
字(word)字是位的组合,并作为一个独立的信息单位处理.
字又称为计算机字,它的含义取决于机器的类型、字长以及使用者的要求.
常用的固定字长有8位、16位、32位和64位等.
信息单位用来描述机器内部数据格式,即数据(包括指令)在机器内的排列形式,如单字节数据、可变长数据(以字节为单位组成几种不同长度的数据格式)等.
4.
机器字长在讨论信息单位时,还有一个与机器硬件指标有关的单位,这就是机器字长.
机器字长一般是指参加运算的寄存器所含有的二进制数的位数,它代表了机器的精度.
机器的功能设计决定了机器的字长.
一般大型机用于数值计算,为保证足够的精度,需要较长的字长,如32位和64位等.
而小型机、微机一般字长为16位和32位等.
1.
3.
4非数值信息的表示在计算机内部,非数值信息也是用"0"和"1"两个符号的编码来表示的.
下面我们着重介绍一下中、西文的编码方案.
1.
西文字符编码1)ASCII码ASCII码是"美国标准信息交换代码"的简称,是目前国际上最为流行的字符信息编码方案.
ASCII码包括数字0~9、大小写英文字母及专用符号等95种可打印字符,还有33种控制字符(如回车、换行等).
一个字符的ASCII码通常占一个字节,用7位二进制数编码组成,所以ASCII码最多可表示128个不同的符号.
例如,数字0~9用ASCII编码表示为30H~39H,"H"表明是十六进制形式.
30H转化成二进制为0110000,这就是机器内数字0的ASCII码表示.
又如,大写英文字母A~Z的ASCII编码为41H~5AH.
字母Z的机内表示为010110105A由于ASCII采用7位编码,没有用到字节的最高位,因此很多系统就利用这1位作为校验码,以便提高字符信息传输的可靠性.
2)EBCDIC码EBCDIC码是美国IBM公司在它的各类机器上广泛使用的一种信息代码.
一个字符的EBCDIC码占用一个字符,用8位二进制码表示信息,最多可以表示出256个不同代码.
例如,数字"0"的EBCDIC码为F0H,字母"A"的编码为C1H,即:"0"11110000"A"11000001F0C12.
中文信息编码汉字在计算机内也采用二进制的数字化信息编码.
汉字的数量大,常用的也有几千个之多,显然用一个字节(8位编码)是不够的.
目前的汉字编码方案有二字节、三字节甚至四字节的.
下面我们主要介绍"国家标准信息交换用汉字编码"(GB2312—80标准),以下简称国标码.
国标码是二字节码,用两个7位二进制数编码表示一个汉字.
目前国标码收入6763个汉字,其中一级汉字(最常用)有3755个,二级汉字有3008个,另外还包括682个西文字符、图符.
例如,"巧"字的代码是39H41H,在机内形式如下:01110011000001第一字节第二字节在计算机内部,汉字编码和西文编码是共存的,如何区分它们是个很重要的问题,因为对不同的信息有不同的处理方式.
方法之一是对于二字节的国标码,将两个字节的最高位都置成"1",而ASCII码所用字节最高位保持"0",然后由软件(或硬件)根据字节最高位来做出判断.
当前,另一种编码——"Unicode码"已成为信息编码的标准.
Unicode码是由国际标准化组织(ISO)于20世纪90年代初制定的一种16位字符编码标准,它以两个字节表示每一个字符.
统一编码允许世界上几乎所有书面语言都能用单一的字符集表示,其中也包括中文.
相比而言,8位的ASCII码就只能表示英文字母和部分符号.
在Unicode码的65536个可能的编码中,有39000个字符编码已经作了规定,其中21000个编码用于表示中国汉字.
Unicode编码中尚未定义的编码留待以后使用.
1.
3.
5信息的内部表示与外部显示我们周围的信息是多种多样的,如文字、数字、图像、声音乃至各种仪器输出的电信号等.
各种各样的信息都可以在计算机内存储和处理,而机内表示它们的方法只有一个,就是采用基于符号"0"和"1"的数字化信息编码.
不同的信息需要采用不同的编码方案,如上面介绍的几种中西文编码.
二进制数可被看作是数值信息的一种编码.
计算机的外部信息需要经某种转换变为二进制编码信息后,才能被计算机主机所接收;同样,计算机内部信息也必须经转换后才能恢复信息的"本来面目".
这种转换通常是由计算机的输入/输出设备来实现的,有时还需要软件来参与这种转换过程.
例如,我们最常使用的终端就是人与计算机交换信息的外部设备,它主要用于在人和机器之间传递字符数据.
当一个程序要求用户在终端上输入一个十进制数"10"时,这个数值信息怎样传递给程序呢(1)用户在键盘上先后按下"1"和"0"两个键.
(2)终端的编码电路依次接收到这两个键的状态变化,并先后产生对应于"1"和"0"的用ASCII码表示的字符数据(31H和30H),然后送往主机.
3)主机的终端接口程序一方面将接收到的两个ASCII码回送给终端(这样,当用户敲入"1"时,终端屏幕上就显示出"1"),另一方面将它们依次传给有关程序.
(4)程序根据数据类型的定义,将这两个字符数据转换成相应十进制数的二进制表示(00001010)2.
同样,当一个运算结果被送往终端显示时,首先要将数值信息转换为字符数据,即每一位数字都要换成相应的ASCII码,然后由主机传到终端.
终端再将这些ASCII码转换成相应的字符点阵信息,用来控制显示器的显示.
当然,上述输入/输出过程对普通用户来说应该是透明的.
用户可以认为在终端上根据程序的需要,或者输入数值信息或者输入字符信息.
至于如何将图像、声音和其他形式的信息送入计算机,要靠一些专用的外部设备,如图形扫描仪、语音卡等.
它们的功能也无非是将不同的输入信息转换成二进制信息并存入计算机,然后由计算机(软件)做进一步的分析与处理.
当然,处理这些信息比处理字符信息要复杂得多.
1.
4计算机系统的组成与应用1.
4.
1硬件系统硬件系统一般指用电子器件和机电装置组成的计算机实体.
"存储程序"计算机的硬件系统由运算器、控制器、存储器、输入设备和输出设备五个基本部分组成,其中存储器又分为内存储器(简称内存)和外存储器(简称外存).
图1.
1给出了一般计算机的硬件结构框图.
在计算机中,各部件之间来往的信息可分成三种类型:地址、数据(包括指令)和控制信号.
图1.
1只画出了数据和部分地址信息.
当前大部分计算机(特别是微机)的各部件之间是用总线相连接的,系统总线成为计算机内部传输各种信息的通道.
图1.
2是计算机的总线结构框图.
图1.
1计算机硬件结构框图图1.
2计算机的总线结构框图运算器和控制器是计算机的核心,一般称为中央处理器(CentralProcessingUnit),简称为CPU.
主机一般包括CPU、内存,有时还包括外设控制器,它们通常放在主机柜中.
当然,这种划分主要是对大型机而言的.
下面分别介绍各组成部分的基本功能、结构及工作原理.
1.
存储器(MemoryStorage)存储器的主要功能是存放程序和数据.
程序是计算机操作的依据,数据是计算机操作的对象.
为了实现自动计算,各种信息必须预先存放在计算机内的某个地方,这个地方就是存储器.
存储器有内存(主存)和外存(辅存)之分,外存是存放程序和数据的"仓库",可以长时间保存大量信息.
程序必须调入内存方可执行,待处理的数据也只有进入内存后才能被程序加工,所以说内存与外存之间有着严格的分工.
存储器采取按地址存(写)/取(读)的工作方式.
一个内存体内包含许多存储单元,每个单元可以存放一个适当单位的信息.
全部存储单元按一定顺序编号,这种编号就称为存储器的地址.
内存储器结构框图如图1.
3所示.
图1.
3内存储器结构框图当要对存储器进行读/写操作时,来自地址总线的存储器地址经地址译码器译码后,选中指定的存储单元,而读/写控制电路根据读/写命令实施对于存储器的存/取操作,数据总线则用于传送写入内存或从内存取出的信息.
现今绝大多数计算机的内存以半导体存储器为主,而外存储器通常是磁盘、磁带一类的磁表面存储器,近年来出现的光盘则以其巨大的容量异军突起.
由于外存设置在主机外部,因此通常归属外部设备.
外存容量比内存大得多,但存取速度慢.
相比之下,内存的读/写速度要快得多,之所以这样设计是因为它直接影响到读取指令的速度,因而也就影响主机执行指令的速度.
2.
中央处理器(CPU)CPU是指令的解释和执行部件,是计算机的心脏.
CPU主要由运算器、控制器和通用寄存器组成.
下面我们以奔腾处理器为例,介绍CPU处理器的工作原理.
奔腾处理器内的总线接口部件(BIU)从计算机的内存(RAM)中获取数据和指令码,然后沿两条总线发送数据,每一条总线一次可运载64位(bit)的数据,其中一条总线连到存放数据的8KB高速缓存,另一条总线连到存放指令码(用于告诉处理器如何操作数据)的8KB高速缓存.
数据和指令码在两个高速缓存中保存到处理器的其他部件需要它们为止.
与80486相比,奔腾处理器的一个重大改进是拥有了两个运算器(ALU)(参见图1.
4).
运算器是对信息或数据进行处理和运算的部件,经常进行的是算术运算和逻辑运算,故也称为算术与逻辑运行部件.
"算术运算"是按照算术规则进行的运算,如加、减、乘、除、求绝对值、求负值等;"逻辑运算"一般泛指非算术性质的运算,例如比较大小、移位、逻辑加、逻辑乘等.
在计算机里,各种复杂的运算往往被分解为一系列算术与逻辑运算,然后由ALU去执行.
运算器每次执行的操作由当前指令的操作码确定.
图1.
4奔腾处理器的内部结构图当指令码在高速缓存中等待处理时,处理器中的转移预测部件则根据两个运算器的忙闲程度,为高速缓存中的指令确定执行的运算器.
译码部件将从指令预取缓冲器中取出并由转移预测部件做上标记的指令代码翻译成运算器能理解的指令类型.
每个运算器一次从指令译码部件获取32位指令,同时使用来自数据高速缓存的数据来完成具体的操作.
由于运算器只处理整数数据,对于带小数点的浮点数据,则由一个名为浮点部件的专用内部处理器进行运算.
两个运算器和浮点部件将它们的处理结果送到数据高速缓存中,数据高速缓存又把结果送到总线接口部件,最后又由总线接口部件送往内存.
3.
输入/输出设备(Input/Output)输入/输出设备简称I/O设备,它们实现了外部世界与主机之间的信息交换,提供了人机交互的硬件环境.
I/O设备种类很多,例如终端显示器就是最常用的输出设备.
图形终端不但能显示西文、汉字,还能显示彩色图形.
打印机、绘图仪等也都是常用的输出设备,键盘、鼠标等是常用的输入设备.
I/O设备通常设置在主机外部,故称之为外部设备.
下面以键盘为例介绍外部设备与主机之间如何进行信息交换.
图1.
5是键盘工作原理图.
键盘内的微处理器(如Intel8048)以1秒钟几百次的频率不断扫描与按键相连的线路,以检查因按键引起的电流变化,由此获悉某按键何时被按下或释放.
每一个按键都有自己特有的一组代码.
图1.
5键盘工作原理图当用户按下键盘上的某一个按键时,例如按键A,键盘内的微处理器根据该信号发生在哪一个按键的线路上,相应地产生一个数字扫描码.
每个按键具有两个扫描码:一个是按键被按下时的扫描码,另一个是按键被释放时的扫描码.
处理器将该扫描码保存在键盘内的存储器缓冲区中,同时将该扫描码加载到计算机基本输入/输出系统(BIOS)能够读取的端口处,然后通过键盘连线向计算机的CPU发送一个中断信号,通知CPU此时有一个扫描码正等待它的处理.
BIOS从键盘端口读取该扫描码,同时将一个信号送到键盘上,通知键盘可以从它的缓冲区中删除该扫描码.
如果扫描码是一些特殊的功能键(如Ctrl、Alt、CapsLock、NumLock等)的扫描码时,BIOS将修改相关字节信息,以保持这些按键被按下的记录.
对所有其他按键,BIOS将根据功能键的状态信息,将相应的扫描码翻译成ASCII码或特殊按键代码,同时将该信息送到键盘内的存储器缓冲区中.
当以上操作完成时,操作系统和应用程序就立即从该缓冲区中取出这些代码.
1.
4.
2程序的自动执行计算机硬件系统最终只能执行由机器指令组成的程序.
程序在执行前必须首先装入内存,程序执行时CPU负责从内存中逐条取出指令,分析识别指令,最后执行指令,从而完成了一条指令的执行周期.
CPU这样周而复始地工作,直至程序完成.
启动一个程序的执行只需将程序的第一条指令的地址置入程序计数器(PC)中即可,之后的工作流程如图1.
6所示.
从图1.
6可以看出,程序执行的流程就是"取指令→分析指令→执行指令"的循环过程.
图1.
6程序执行的流程图1.
4.
3计算机软件系统1.
计算机软件概述一个完整的计算机系统是由硬件和软件两部分组成的.
只有硬件,没有软件支持的计算机称为裸机.
裸机本身几乎不能完成任何功能,只有配备一定的软件,才能发挥其功用.
实际呈现在用户面前的计算机系统是经过若干层软件改造的计算机,而其功能的强弱也与所配备的软件的丰富程度有关.
软件一般可分为系统软件和应用软件两大类.
系统软件通常负责管理、控制和维护计算机的各种软、硬件资源,并为用户提供一个友好的操作界面,以及服务于一般目的的上机环境.
常见的系统软件主要指操作系统,当然也可以包括语言处理程序(汇编和编译程序等)、连接装配程序、系统实用程序、多种工具软件等.
应用软件是专业人员为各种应用目的而开发的程序,常见的应用软件有办公自动化软件、管理信息系统、大型科学计算软件包等.
计算机系统是硬件和软件有机结合的整体.
随着技术的发展,系统中的同一功能既可由硬件实现,也可由软件来完成.
从这个意义上说,硬件和软件在逻辑功能上是可以等效的.
例如,乘法、除法、浮点运算等既可以用硬件线路去做,也可以用程序来实现.
输入/输出管理、多媒体处理等也是既可以用硬件也可以用软件来实现的.
硬件和软件之间的功能随着时间的不同、机型的不同而异.
二者的合理分配可以降低系统的成本,改进系统的性能和提高系统的整体优化能力.
2.
计算机语言的发展人们可以通过某种计算机语言与计算机交谈,用计算机语言描述所要完成的工作.
为了完成某项特定任务而用计算机语言编写的一组指令序列就称为程序.
"编写程序"和"执行程序"是利用计算机解决问题的主要方法和手段.
计算机语言(或称程序设计语言)的发展过程是其功能不断完善、描述问题的方法越来越贴近人类思维方式的过程.
1)第一代语言——机器语言机器语言是计算机诞生和发展初期使用的语言,表现为二进制的编码形式,是由CPU可以直接识别的一组由0和1序列构成的指令码.
这种机器语言是从属于硬件设备的,不同的计算机设备有不同的机器语言.
直到如今,机器语言仍然是计算机硬件所能"理解"的惟一语言.
在计算机发展初期,人们就是直接使用机器语言来编写程序的,那是一项相当复杂和繁琐的工作.
例如,下面列出的一串二进制编码011011000000000000000001110101命令计算机硬件完成清除累加器,然后把内存地址为117的单元内容与累加器的内容相加的操作.
可以看出,使用机器语言编写程序是很不方便的,它要求使用者熟悉计算机的所有细节,程序的质量完全决定于个人的编程水平.
特别是随着计算机硬件结构越来越复杂,指令系统变得越来越庞大,一般的工程技术人员难以掌握程序的编写.
为了把计算机从少数专门人才手中解放出来,减轻程序设计人员在编制程序工作中的繁琐劳动,计算机工作者开展了对程序设计语言的研究以及对语言处理程序的开发.
2)第二代语言——汇编语言汇编语言开始于20世纪50年代初期,它是用助记符来表示每一条机器指令的.
例如,上面的机器指令可以表示为CLA00017由于便于识别记忆,汇编语言比机器语言前进了一步.
但汇编语言程序的大部分语句还是和机器指令一一对应的,语句功能不强,因此编写较大的程序时仍很繁琐.
而且汇编语言都是针对特定的计算机或计算机系统设计的,对机器的依赖性仍然很强.
用汇编语言编好的程序要依靠计算机的翻译程序(汇编程序)翻译成机器语言后方可执行,但这时用户看到的计算机已是装配有汇编程序软件的计算机.
3)第三代语言——高级语言、算法语言高级语言起始于20世纪50年代中期,它允许人们用熟悉的自然语言和数学语言编写程序代码,可读性强,编程方便.
例如,在高级语言中写出如下语句:X=(A+B)/(C+D)与之等价的汇编语言程序如下:CLACADDDSTDMCLAAADDBDIVMSTDX显然,前者比后者容易得多.
用一种高级语言写成的源程序可以在具有该种语言编译系统的不同计算机上使用,但这种语言必须经过编译或解释程序译成机器语言后才能执行.
BASIC、FORTRAN、COBOL、PASCAL等都属于第三代语言.
第三代语言又称为"过程语言",顾名思义,它是面向"过程的".
用过程语言编写程序,用户可不必了解计算机的内部逻辑,而主要考虑解题算法的逻辑和过程的描述,把解决问题的执行步骤通过语言告诉给计算机.
在第三代语言的发展中,值得一提的有FORTRAN语言和COBOL语言.
FORTRAN语言是科学和工程计算领域中的传统编程语言,它首先引入了与汇编语言中的助记符有本质区别的变量的概念,并引入了表达式语句、子程序等概念,成为以后出现的其他高级程序设计语言的重要基础.
FORTRAN语言一经问世便很快流行起来,因其执行的高效率与近乎完善的输入/输出功能,至今在科学计算领域仍充满着生命力.
COBOL语言是数据处理方面的标准语言,它对程序设计语言发展的主要贡献是引入了独立于机器的数据描述概念和与英语类似的语法结构,其中的数据描述概念正是数据库管理系统中主要概念的雏形.
COBOL语言的出现,使人们开始意识到计算机不仅可应用于科学计算领域,而且适用于各种事务处理领域,大大拓宽了计算机的应用范围.
4)第四代语言——非过程化语言用户在使用这种语言时,不必关心问题的解法和处理过程的描述,只需说明所要完成的工作目标及工作条件,就能得到所要的结果,而其他的工作都由系统来完成.
换句话说,原来费时费力的编程工作现在主要由系统来承担.
因此,非过程化语言比过程化语言使用起来更加方便.
但是非过程化语言目前只适用于部分领域,其通用性及灵活性不如过程化语言.
如果说第三代语言要求人们告诉计算机怎么做,那么第四代语言只要求人们告诉计算机做什么.
因此,人们称第四代语言是面向目标的语言.
关系数据库的标准语言SQL即属于第四代语言.
例如,用户想检索出满足一定条件的学生名单,只要通过SQL语言的SELECT语句告诉计算机查询的范围(查学生信息表)、查询内容(查出姓名和年龄)和检索条件(查年龄小于18岁的学生)即可得到查询结果.
该语句形式如下:SELECTsname,ageFROMstudentsWHEREageSCSI硬盘转速已达10000~15000r/min.
磁盘存储器有如下几个常用术语:(1)磁道:每个盘片的每一面都要划分成若干条形如同心圆的磁道,这些磁道就是磁头读写数据的路径.
磁盘的最外层是第0道,最内层是第n道.
(2)柱面:一个硬盘由几个盘片组成,每个盘片又有两个盘面,每个盘面都有相同数目的磁道.
所有盘面上相同半径的磁道组合在一起,叫做一个柱面.
(3)扇区:为了存取数据的方便,每个磁道又分为许多称为扇区的小区段.
每个磁道(不管是里圈还是外圈)上的扇区数是一样的,每个磁道记录的数据也一样多.
因此,内圈磁道上的记录密度要大于外圈磁道上的记录密度.
例如,3.
5英寸软盘有80条磁道,每道划分为18个扇区,每个扇区可存储512个字节的数据,且磁盘正反面都可以存储数据.
因此,软盘的容量是:512B*18*80*2≈1.
44MB为了存取磁盘上的数据,系统最终要给出如下的地址格式:驱动器号.
盘面号.
柱面号.
扇区号2)磁带存储器磁带的工作原理如同录音带、录像带一样.
磁带存储器由磁带机和磁带两部分组成.
磁带分为开盘式磁带和盒式磁带两种,前者多用于大、中型机,后者多用于微型机.
磁带机对于普通用户可能显得有些遥远,但对于UNIX系统来说,磁带机是伴随UNIX服务器成长的重要设备.
在磁盘容量还以MB计算的年代,磁带机就已经发展到GB级的容量(单盘磁带).
与磁盘设备相比,磁带存储器更多地被应用在备份领域中,这与其独特的技术特征是分不开的.
磁带设备是线性存储产品,不利于高速存取,但因其具有单位存储成本低,容量扩展灵活方便,介质尺寸小,可靠性高且宜于保存等优点,所以吸引了大量对数据备份有迫切要求的用户.
互联网的发展使磁带记录功能重新焕发了"青春",而各种磁带记录规格的齐头并进也显示了其良好的发展势头和应用的多元化.
当前,磁带记录格式已从单一线性模拟记录发展到线性和螺旋扫描两大阵营.
单盘磁带已具有数十GB的存储容量和20年以上的安全保存时间.
3)光盘存储器(CD)多媒体信息的广泛应用对计算机的存储提出了更高的要求.
例如,就全活动视频图像来讲,如果放映一部电影,要求以30帧每秒以上的速度播放"胶片",那就意味着计算机要以9MB/s的速率提供数据.
又如播放1分钟的立体声数字音乐文件,其数据量需要占用10MB的磁盘空间.
各种多媒体文件即使经过压缩也是非常庞大的.
因此,一种新的大容量可装卸存储介质——光盘应运而生了.
CD是英文CompactDisc的缩写,意思是高密度盘,即光盘.
它是通过光学方式读取和记录信息的,写入和读出都是通过激光束来实现的.
光盘是在20世纪70年代末从胶木密纹唱片发展而来的.
目前一张光盘的容量在600MB左右,光盘的存取速度要慢于硬盘.
光存储设备已完成了从传统的只读光盘存储器(CD-ROM驱动器)到可擦写光盘存储器(CD-RW光盘刻录机)的过渡,而主要用于影音多媒体领域的DVD-ROM也开始在一些微机上配置.
光盘常见的有三种形式:只读型、追记只读型和可擦写型.
(1)只读型光盘(CD-ROM).
只读型光盘中的内容在光盘生产时就已经确定了,盘片一旦制成,其内容是不可改变的,只能读取.
在计算机领域,CD-ROM主要用于视频盘和数字化唱盘,以及各种多媒体出版物.
目前,各种软件也都是以此种光盘为介质来提供的.
2)追记只读型光盘(CD-R).
这种光盘买来时为空白盘,可以分一次或几次对它写入数据,写操作采用追加方式,已写入的内容不可以修改而只能读取.
CD-R一般可用于资料的永久性保存,也可用于自制多媒体光盘或光盘拷贝.
(3)可擦写型光盘(CD-RW).
这种光盘可以反复读写,故兼有磁盘的大容量和软盘的可装卸等优点,是一种新型的光盘.
注意:一般的光盘驱动器只能读光盘,只有刻录机才具有对光盘的写功能.
图1.
8显示了CD的数据存放方式.
CD的中心是导入区(Leadin),它显示了数据开始记录的位置.
接下来是目录表(TableofContents),它记载了文档目录以及结构的信息.
CD的主体数据紧接着目录表区域,由中心向外以螺旋状方式放置.
一旦数据记录完毕,CD-ROM压制器就会在其数据圈外加上一个导出区(Leadout)数据轨,结束数据的读写动作.
图1.
8CD的数据存放方式当要读取数据时,激光读取头会从中心往外移动.
首先在TableofContents区域中找到文档的位置,然后再以正确距离搜寻指定的文档数据.
在解释CD-ROM驱动器读取数据之前,先来看看CD盘上某个数据单元的特写.
CD会反光的表面上涵盖了许多凹凸不平的信号点,当激光束打到圆滑凸起的部分时,激光会散开来,以至于不会传回激光读取头,这时光感测器就会记下一个OFF的记号.
相反,如果激光打到凹面的地方,激光会反射回到激光读取头上面,光感测器便会记下一个ON信号(见图1.
9).
CD-ROM驱动器不断地把ON、OFF信号传给解码电路,由解码电路将信号解释为计算机可识别的0、1数字信号,这就是CD-ROM驱动器读取CD数据的过程.
图1.
9CD-ROM读取数据的过程谈及CD-ROM,就要涉及到以下几个重要概念:(1)数据传输率.
它指的是CD-ROM驱动器每秒钟能够读取多少KB的数据量.
比如,单速的CD-ROM驱动器一秒钟只能读取150KB的数据量,而倍速CD-ROM驱动器每秒钟可以读取300KB的数据量,也就是说,读取同一个文档只需要单速CD-ROM驱动器一半的时间.
多媒体计算机的第一代标准只需要150KB单速CD-ROM驱动器,第二代的标准就需要每秒钟300KB的倍速CD-ROM驱动器;到了1995年6月公布的第三代多媒体计算机标准,则提高到每秒600KB的4倍速传输量的要求.
就应用而言,当使用一些多媒体CD的过程中应用到大量的动画影像数据时,CD-ROM驱动器的数据传输率就成了影片是否会中断、跳跃的重要影响因素.
目前配置光盘的传输率已达24~48倍速.
(2)平均搜寻时间.
这是评判CD-ROM驱动器好坏的另一个重要因素.
它是指激光读取头移到指定的那一点并读取该点数据的时间:首先是激光读取头移动到指定的数据轨的时间(LeaseHeadPositioning);其次,当读取头已在正确的数据轨上时,要等待驱动器把正确的单位数据转到读取头上方,这段时间间隔就叫旋转时间(RotationLatency);最后,当单位数据已到位后,还要花上一段起始时间(InitialDataTransfer)才能把数据从CD盘片上载入驱动器的内缓冲区.
1.
5.
3输入/输出设备及相关配置1.
键盘及其使用众所周知,目前PC机最常用的输入设备就是键盘和鼠标.
下面首先介绍它们的使用方法.
用于计算机的键盘有多种规格,通用键盘的布局可分打字键区、功能键区、编辑键区和小键盘区四个区域.
左下区称为打字键区,是标准的打字机键盘,包括字母键、数字键、专用符号键(如!
以及一些特殊的功能键(如Shift、Enter等).
有些字符键上标有两个字符,称为双字符键.
左上区称为功能键区,包括F1~F12共12个功能键,它们的作用在不同的软件系统中有不同的定义.
使用功能键的优点是操作简便,节省键盘输入时间.
右区是一个17键的小键盘(英文中称为KEYPAD),它的结构与计算器的键盘类似.
大、小键盘的中间部分(中区)称为编辑键区,分上、中、下三个键位组.
上面一组包括三个功能键;中间为六个编辑键;下面为一组光标控制键,控制光标在屏幕上的移动.
2.
鼠标及其使用Windows是按使用鼠标工作而设计的.
鼠标通常是一种带有按键的手持输入设备.
这种设备使得用户能够通过手的运动来操作屏幕上的对象.
Windows图形环境中的基本操作就是使用鼠标来选取、移动和激活显示在屏幕上的元素.
鼠标器以其快捷、准确、直观的屏幕定位和选择能力而受到计算机用户的喜爱,已成为各种档次微机的必备输入设备.
Windows是针对有两个按键的鼠标而设计的,如果鼠标有三个键,则忽略中间的一个按键.
初始状态下鼠标左键设置为主键,而右键设置为副键.
在本书的叙述中,鼠标左键等同于主键,鼠标右键等同于副键.
鼠标左键用于大多数的鼠标操作.
而鼠标右键常用于弹出快捷菜单(列出适于不同场合下的操作命令).
如果在桌面上移动鼠标,屏幕上的鼠标指针(箭头或其他形状)也会随之而动,所有的鼠标操作都是表1.
3所列的几种基本操作的组合.
表1.
3鼠标的基本操作鼠标指针的形状取决于它所在的位置以及和其他屏幕元素的相互关系.
鼠标形状以一种醒目的方式提醒用户目前可以做些什么.
例如,鼠标指针通常是一个指向左上方的箭头,表示等待用户的操作;当把它移近窗口边缘时,它会变成一个双箭头,表示此时可以拖动边界、改变窗口尺寸;在字处理的文本区域,指针就像一个英文字母I;而当一个程序正在工作,需要用户稍等时,指针又会变为一个沙漏的形状.
请读者结合第2章Windows用户界面的讲解来体会鼠标的操作与功能.
3.
计算机的显示系统在计算机的使用过程中,人们通过显示器了解计算机输入和输出的内容,而将需要显示的内容送到显示器的是显示卡(也称为图形适配器),显示卡和显示器构成了计算机的显示系统.
1)显示卡在Windows环境下,直接需要处理的影像数据会被显示卡的驱动程序所拦截,比如画线、画圆、画方块、多边形以及填色等基本绘图功能,可直接由显示卡的绘图加速卡进行处理,不需要耗费CPU的时间.
其实这些基本的绘图功能就是构成Windows人机界面的主要元素.
Windows的绘图加速卡的出现,使图形处理的时间大大减少,也使Windows的图形界面使用较为顺畅.
(1)显示模式.
显示卡最大的问题是如何正确选择显示模式.
屏幕所能表现的分辨率或色彩数目主要是由显示卡来控制的,用户可以自己决定采用多高的分辨率.
表1.
4列出了几种显示模式.
表1.
4显示模式也许用户的计算机屏幕能够支持1280*1024或更高的分辨率,显示卡可以显示16M种色彩,但一般而言,用不到这么高的显示功能.
选择哪一种分辨率的显示模式,主要取决于用户经常所使用的应用程序和显示卡的显示能力.
如果用户通常使用的只是Office软件,大部分是以文字、简单图形显示为主,那么采用640*480、16色的显示模式也就可以了.
由于这个模式只用到了Windows的最低系统资源,而且在16色的显示模式下,每个像素只需4个bit(24=16)的显示空间,因此这是显示速度最快的一种模式.
第二代和第三代多媒体计算机(MPC)标准都极力推荐全彩色的显示模式(HighColor),也就是65536色的显示模式.
这个模式的优越性在于它不仅能提供更为逼真的色彩显示,也能顾及到存储器的限制.
由于大部分软件都可以在这种模式下和平共处,因此最好把一般的状态都设定在全彩色模式下,一来色彩逼真,二来不会再有256色模式下的调色板(Palette)的冲突.
对于高等级的3D绘图软件和专业级的视频录制人员而言,对色彩与画质的精确度有着极高的要求.
这时,真彩色(TrueColor)模式成了惟一的选择.
真彩色模式下的每一个像素需要24个bit来描述,具有16.
77百万色的显示能力,这已经完全涵盖了人眼所能识辨的色彩范围.
不过,用户也要有心理准备,真彩色模式不仅要求在显示卡和主机板上有更多的RAM,CPU最好也是顶级的.
(2)显示卡的选取.
显示卡的性能指标包括接口方式、数据位宽度、显示内存的大小、支持的分辨率、色彩数目、屏幕刷新速率以及图形加速性能等.
市面上卖的显示卡琳琅满目,有16MB、32MB、64MB、DRAM和VRAM等不同配备.
基本上,越大的RAM可以对应越高的分辨率和越多的色彩显示能力,但必须注意下面这个等式:水平分辨率*垂直分辨率*色彩位数/8=显示存储空间例如,若采用640*480,16色显示模式,则只需要150KB的存储空间.
但如果想在1280*1024,16M色的显示模式下运行,就必须有大于4MB的显示存储空间(显存).
因此,在不知道有多少显示存储空间的情况下,如果把显示模式设得太高,就会见到画面一团混乱,即使重新启动也进入不了Windows.
用户在选购显示卡前,应考虑清楚它的应用范围.
VRAM是一种专门为影像显示设计的存储器,可提供两个读写操作,比一般DRAM需要进行轮流读取的方式要快许多,当然成本也要高一些.
此外,尚有许多特殊的用途需要用到显示加速功能.
例如,近年来走红的数字电影(VideoCD)和虚拟现实游戏(VirtualRealityGame)让具备动态影像和3D绘图运算加速功能的显卡大行其道.
还有许多相关显示存储器加速的新科技,如EDORAM、WindowsRAM、RambusDRAM等.
2)显示器显示器是计算机的基本输出设备,尽管电视机屏幕和PC显示器有着惊人的相似之处,但二者是用不同的方法产生图像的.
TV是一个模拟设备,它是从连续变化的无线电波中获取信息的;而计算机的显示器虽然使用模拟电流来控制图像,但显示图像的信息都是0和1的数字数据.
(1)显示器的工作原理如下:如果用放大镜靠近屏幕瞧一瞧,就会发现屏幕上布满了许多小点,这些小点称为像素(Pixel).
屏幕画面就是由这些小点组成的.
显示器是通过显像管中的电子枪、遮光罩和荧光屏这三个主要元件使屏幕上的像素点具有不同的颜色和亮度的.
下面介绍与显示器有关的几个概念.
①分辨率.
它是指显示器所能显示的像素个数,像素越密,分辨率就越高,图像就越清晰.
因为显示器成像是通过电子束照射荧光屏上的磷质发光体颗粒发光而形成的,为了保证图像清晰,要求磷光体颗粒精细、间距小,所以分辨率取决于显像管磷光体的粒度和电子束的聚焦能力.
例如某显示器的分辨率为1024*768,就表明该显示器在水平方向能显示1024个像素,而在垂直方向能显示768个像素,全屏能显示1024*768个像素.
此外,一定的分辨率还需要相应配置的显示卡支持才能实现.
②扫描频率.
首先,模拟信息由显示卡送到显示器,显示器将这一信息转换为特定强度的电压,借助电压将阴性电子通过电子枪发射出来,形成一道电子束;然后,电子束通过协助荧光屏聚焦的遮光罩打在荧光屏上的磷质发光体上,形成一个发亮的图点.
电子束由左至右,由上至下不停地做周期性扫描,使得只有很短暂的发光时间的磷质发光体不断地重新亮起,这才能使人感受到持续稳定的画面.
这个过程称为屏幕刷新(Refresh).
一个平稳画面一秒钟内刷新的次数就是所谓的垂直扫描频率(VerticalFrequency).
如果一秒钟扫描60次,就称该显示器的扫描频率为60Hz.
根据国际视讯标准器材规范,对于分辨率为640*480的画面,75Hz的扫描频率是基本要求.
而更高分辨率的画面要用75Hz以上的扫描频率才能保证不闪烁、不伤眼的画面效果.
另一个常会听到的名词是水平扫描频率(HorizontalFrequency),这是指显示器每秒钟可以产生的水平线数目.
例如,标准VGA的水平扫描频率为31.
5kHz(=525lines*60),而一般家庭用的电视,其水平扫描频率为15.
75kHz(=525lines*30),因此近看电视画面时,会发现有严重的闪动.
如今,显示器都应具备多频扫描的能力(Multi-scanning),以符合人们需要切换不同分辨率的需求.
为了拥有稳定的画质,用户可选用有较大扫描频率调整范围的显示器,从而增大应用弹性.
③像素的色彩.
在彩色显示器中,电子枪是由红、绿、蓝三个枪所组成的,屏幕也相应涂上一层由红、绿、蓝三色组成的磷质像素.
事实上,在画面上看到的一个点是由R、G、B(红、绿、蓝)三个小点所组成的.
当其中某个点呈现的亮度较高时,用户就会感受到比较偏向那个颜色的混色效果.
根据光的加色原理,显示器可以显示出无限多种色彩的组合.
举例来说,当RGB电子枪都以最强电压分别发出最强亮度的电子束时,用户会从屏幕上看到纯白色的像素点(见图1.
10).
图1.
10像素组合(2)选取显示器.
目前计算机的显示器主要有两种:阴极射线管(CRT)显示器和液晶(LCD)显示器.
对CRT显示器来说,17英寸纯平显示器已成为消费市场的主打产品,而15英寸及17英寸普通显示器在商用市场上仍有一定市场.
LCD显示器以前只用于笔记本电脑,现在也开始用于台式机.
LCD显示器有几个非常显著的特点:超薄,完全平面,无电磁辐射,功耗小,符合环保概念.
4.
计算机的声音输出1989年8月产生的声卡让计算机从此告别了寂静时代,进入多姿多彩的多媒体世界.
对声音信息的采集、编辑加工,直到声音媒体文件的播放,这整个过程都离不开声卡.
1)声卡的构成声卡在计算机中的主要作用是声音文件的处理.
此外,声卡还具有音源的控制、语音处理和提供MIDI接口等功能.
声卡的构成见图1.
11.
Linein插口用来连接录音机或DAT等附加放大器装置.
Lineout插口用来连接外接放大器或内接放大器的音箱.
Micin插口用来接麦克风,实现声音的输入.
如果用户的音箱本身没有带电源,就要通过声卡内置的功放来发音,这时应接到Speakout的位置.
图1.
11声卡的构成MIDI插口用于外接MIDI键盘或游戏操纵杆.
声卡主要靠以下四个零部件来处理音源:(1)CDAudioConnect:接收光盘机中的模拟信号.
2)Synthesizer:电子合成器,负责MIDI的合成声音信息,可及时创造声音.
(3)ADC/DAC:模/数和数/模转换器,负责录音及播放.
(4)Mixer:混音器,负责控制声音的混音效果以及个别声音来源的音量、混音,并能调整录、放音的大小.
每一个声卡都必须具备这四个组件,这样才能提供多媒体CD节目所需要的多元音效的环境.
计算机是借助DAC和ADC这两个设备来接收、处理并播放声音的.
一般的声音是模拟信息,而计算机只能识别"0"和"1"这样的二进制数字信息.
为了让计算机能够听懂模拟信号的声音,采用ADC(Analog-to-DigitalConverter,模/数转换器)把声音的模拟信号转换为计算机的数字信号,一旦外界的声音进入计算机,用户就可以利用专用的工具对声音信息进行加工和处理.
相反地,DAC(Digital-to-AnalogConverter,数/模转换器)则把数字信号再还原成模拟信号,于是用户就可以通过音箱听到来自计算机的声音.
2)声卡的选择声卡主要分为8位和16位两大类.
多数8位声卡只有一个声音通道(即单声道),在进行声音录制时,采样频率为22kHz(即每秒采集22000个点左右),并且每个采样点用8位二进制数表示.
此类采集效果较差,在回放时失真度大.
16位声卡采用了双声道技术,最大采样频率为44.
1kHz,每个采样点用16位二进制数表示.
它具有立体声效果,基本上能满足非专业音乐人士的需求,回放时可达到CD音质,是目前多媒体计算机首选的声音处理设备.
3)音箱音箱将电信号转换成机械信号的振动,再形成人耳可听到的声波.
由于音箱内有磁铁,磁性很高,因此最好买防磁音箱以避免干扰屏幕的显示.
如果用户的音箱有内接的放大器,就应将音箱接到声卡的Lineout插口上;假设用户用的是耳机或是没有内置放大器的音箱,则应将其接到Speakout接口上.
5.
打印机打印机是PC常用的输出设备.
打印机通过接口与打印机控制器相连,CPU通过打印机控制器控制打印机的工作.
目前常用的打印机有针式点阵打印机、激光打印机和喷墨打印机.
针式点阵打印机已有很长的历史,它具有宽行打印、连续打印的优点,但打印速度慢,精度也不高,一般适合于打印报表、程序清单等.
针打通过打印头中的钢针击打色带,在打印纸上以点阵形式构成字符.
激光打印机是激光技术与电子照相技术相结合的产物.
它类似复印机,但光源不是灯光,而是激光.
激光打印机噪声低,分辨率高,打印速度快.
激光打印机是页式输出设备,分页输出,常用于文档的打印,也可以产生高质量的图像及复杂的图形输出.
目前,激光打印机广泛应用于办公系统和桌上印刷系统.
喷墨打印机是将墨水直接喷到纸上实现印刷的,可输出彩色图案,常用于广告和美术设计.
6.
扫描仪扫描仪是常用的图像输入设备,它可以把一整幅图形、图片和文字材料快速输入计算机.
扫描仪可通过RS-232接口、USB接口或SCSI接口与主机相连.
扫描仪的工作原理是把输入的图像划分成若干个点,变成一个点阵图形,并通过对点阵图形的扫描,依次获得这些点的灰度值或色彩编码值.
这样,通过光电部件,就将一幅纸介质的图转换为一个数字信息的阵列,并存入计算机的文件中,然后就可以用相关的软件进行显示和处理了.
通过光学字符识别软件,可将扫描进来的文字图像处理和识别成为可以再编辑的字符文本.
这样,如果用户需要将一本纸介质杂志上的文章输入到计算机上保存和处理,就不再需要人工输入了.
7.
绘图仪绘图仪是一种常用的图形输出设备.
通过专用的绘图软件,用户的绘图要求变为对绘图仪的操作指令.
常见的绘图仪有平板型和滚筒型两种.
平板型的绘图纸平铺在绘图板上,依靠笔架的二维运动来绘制图形.
滚筒型绘图仪靠笔架的左右移动和滚筒带动绘图纸前后滚动画出图形.
绘图仪常用在机械设计和建筑设计图纸的绘制中.
目前一些国际标准规定,不是计算机绘制的图纸不予认可,可见计算机绘图的重要性.
除笔式绘图仪外,目前最为流行的是喷墨式绘图仪.
8.
外部接口计算机与外部设备及其他计算机的连接是通过外部接口实现的.
下面介绍常见的接口.
1)串行口与并行口串行口又称RS-232口(RS-232是电子产业协会的标准,用于规定串行口中各种连接器的用法,目前有9针和25针连接器).
串行口的工作原理很简单,一条线发送数据,另一条线接收数据,其他几条线用来控制如何在上面两条线上收发数据.
因此,串行口的数据传送效率不高,一次只能传送一位数据,通常用于连接鼠标或调制解调器.
并行口通常又被称为打印机口,其特点是数据传送效率较高,在并行口上可以有8条数据线同时传送数据,即一次可传送一个字节的数据量.
并行口的缺点是,它的所有线路的电压可能会引起串扰(一条线上的电压泄漏到另一条线上的现象称作串扰,就像在某一用户的电话机上听到其他人的对话一样),这使得大多数并行连接的长度受到了限制.
2)USB与IEEE1394接口这两种接口具有很多共同特点,例如:它们同是串行总线,信号线条数少,电缆细软,连接器小巧等.
除此之外,两者也都不需要终端设定,且能够在不切断电源的情况下自由拔插(带电拔插,即插即用),并支持可保证图像、声音等数据传输不间断的等时传输模式,因而特别适于多媒体数据实时处理.
目前,绝大多数PC机都配备了USB接口,它比较适合于PC和PC外设的连接,例如外接活动硬盘、笔记本的外接软驱等.
刻录机、数码相机、MP3、手机、PDA、打印机、鼠标、摄像头和扫描仪等都采用USB接口.
1394接口的特长在于它的高性能,它在多媒体和消费电子类设备(如数码摄像机等)中有一定市场.
有越来越多的笔记本在配备USB口的同时,也配备了1394接口.
另外,1394接口下一步的发展方向是强化网络功能,或许它能成为家庭网络的标准.
3)其他常用接口除上述接口外,微机还经常配有以下接口:视频连接器接口——常用于在笔记本上连外接显示器或投影设备.
PS/2接口——常用于连接鼠标.
Modem接口(内置Modem)——可以连接电话线,进行拨号上网.
以太网(卡)接口——可以让计算机直接连入局域网中.
1.
6计算机应用与信息化社会1.
6.
1计算机应用概述自1946年第一台计算机诞生以来,计算机作为人类的信息处理工具已有半个多世纪了.
人们一直探索着计算机的应用模式,尝试着利用计算机去解决各个领域中的各种问题.
20世纪80年代之前,计算机应用普遍采用单主机计算模式.
其特征是单台计算机构成一个系统,应用方式是编程计算,应用领域是大型科学计算和大量的数据处理以及工业中的过程控制.
20世纪70年代末期出现的微型计算机开辟了个人应用的新领域.
20世纪80年代,微机产业取得了辉煌的业绩,各种用途的工具软件不断推出,最终用户直接使用这些软件几乎不需要什么计算机的专业知识与技术.
PC机的应用普及预示着人人使用计算机的全社会信息化的到来.
尽管到PC386出现后,应用程序员编制的几万行程序都可以正常运行,微机不再是个人学习、娱乐和个人事务处理的小玩意,但它始终未能进入计算技术的主流.
这是因为它的操作系统简单而不可靠,它的数据库只为个人服务,数据资源无人审定,也发挥不了多大作用.
特别是PC机处于群体协作活动之外,更影响了其作用的发挥.
直到网络技术得到发展与普及,微机成为网络中的一员,它才以一个新的角色出现,并构成了分布式客户机/服务器的计算模式.
客户机/服务器计算模型与人类生产、生活与交流中的各种群体协作活动模型天然一致,例如民航售票系统、计算机辅助教学系统、电子邮件以及当前最热门的WWW服务等.
客户机/服务器模型如图1.
12所示.
图1.
12客户机/服务器模型分布式客户机/服务器模型使计算机的应用从完成某种功能的软件层次上升到系统层次上.
该模型的出现是对集中计算与分散计算的折中.
由客户机与服务器共同承担责任,合理分工,各尽所能,协调完成用户的工作.
由于客户机/服务器模型不但系统开放,而且减小了在网络上的数据传输流量,大大提高了性能价格比,所以在各种领域中得到了广泛应用.
随着计算机网络的出现,计算机网络互联的规模愈来愈大,Internet不知不觉地来到了我们身边.
Internet的出现深刻地改变了计算机的应用模式,它预示着网络计算时代的到来.
在Internet环境中,每个客户都成了资源无比巨大的世界计算机的终端,可以使用网上的各种软、硬件资源,并享受网上的各种服务.
Internet的贡献向人们显示出了信息共享的可能性和现实性.
WWW把各种应用集成在一个统一的窗口界面中,通过计算机网络把世界联系起来,并重新定义了共享信息的方式.
近些年来,计算机技术作为科技的先导技术之一得到了飞速发展.
超级并行计算技术、高速网络技术、多媒体技术、人工智能等技术相互渗透,从而使计算机几乎渗透到了人类生产和生活的各个领域.
下面仅举几例应用,即可窥见一斑.
商业:随着交互式电脑网络的发展,各商业机构可以为消费者提供诸如电视购物、影视点播、交互式电脑游戏、订制新闻、旅游规划、交通路线等服务,银行可以实现异地存取款,航空、铁路可以实现联网售票.
企业:随着电视会议系统费用的降低,公司可以利用交互式电脑网络手段实现每天的信息交流和远距离的协同工作.
信息的内容可以是一些统计数据,也可以是一个工程设计或流行式样的草图.
医疗保健:一旦交互式多媒体联网被广泛应用,远距离咨询和诊断将成为经常性的手段.
偏远地区小诊所的医生可以通过医疗网络与著名医院的医生共同诊断,商讨治疗方案.
先进的联网技术还可以降低保健系统的行政管理费用,如医生在办公室可以把病人的保险索赔直接传送到保险公司,在病人离开医院之前,保险公司就能把保险索赔处理完毕.
教育:交互式多媒体网络可以为大学生提供远距离学习大学高级课程的机会,提供拥有最新、最昂贵设备的虚拟实验室,为不同地区学校的儿童提供经常更新的多媒体百科全书.
政府:利用计算机网络,政府部门可以提高办事效率,如职员可以在家里通过与汽车部门的数据库相连,进行汽车的注册和更换驾驶执照;警察可以在当地警察局取得嫌疑犯的照片及其他数据,并可在紧急呼叫时迅速而准确地测定出事地点.
归纳起来,计算机的应用主要有以下几方面:科学计算:也称数值计算,是指用计算机来解决科学研究和工程技术中所提出的复杂的数学问题.
数据处理:也称信息处理,人们利用计算机对所获取的信息进行记录、整理、加工、存储和传输等,最终目的是将信息资源作为管理和决策的依据.
人工智能:利用计算机来模仿人类的智力活动.
自动控制:利用计算机对动态的过程进行控制、指挥和协调.
计算机辅助设计和制造:利用计算机来辅助工程师们设计和制造产品.
1.
6.
2信息化社会1.
信息化社会与信息科学技术信息化社会能够来到我们的身边的主要原因是:信息领域科学技术发展到当今时代,已经具备了足够的能力,可为社会提供"信息系统"这样一代崭新的社会生产工具.
为了论证这一点,可以考察信息科学技术发展的基本脉络.
从科学理论方面看,1948年美国贝尔实验室的青年数学家和工程师香农发表了名为《通信的数学理论》的论文,阐述了在通信意义下的信息概念和数学度量方法,建立了通信信道容量的定义和度量公式,提出并证明了关于通信有效性和可靠性的一组编码定理,从而开创了信息理论研究的新纪元.
同年,美国麻省理工学院教授维纳在《控制论:机器和动物中的通信与控制问题》专著中指出,信息是与物质和能量同样重要的研究对象,论述了在统计背景下通过信息的反馈控制实现机器系统的自适应、自学习和自组织的可能机制,为研究复杂系统和人工智能系统奠定了重要的理论基础.
1956年,麦卡锡等人在美国发起和召开了"用计算机模拟人类思维过程"学术研讨会,促成了"人工智能"学科的问世,并标志着信息科学向纵深方向发展.
1965年美国加州大学伯克利分校的查德教授在《模糊集合理论》论文中指出,现实并不是"非白即黑"的二元世界,在黑与白之间存在灰度的连续过渡.
他在文中提出了模糊集合的概念和基本运算规则,为智能研究提供了新的数学方法.
从技术方面来看,1946年世界上第一台电子计算机问世,1947年第一只晶体管诞生,1965年第一个商用卫星通信系统投入使用,20世纪70年代光纤通信得到应用,90年代因特网转入商业运营……信息技术在各个领域迅速走向大规模应用.
如果说以蒸汽机为中心的动力革命使人类的体力劳动大大得到了解放,那么以电子信息技术为先导,以计算机和现代通信产业为代表的信息革命使人类的脑力劳动得到解放,而信息技术在各行各业中的应用充分显示了其提高社会生产力的巨大前景.
基于信息科学技术的发展,各国相继提出了一系列应用信息技术推动经济发展的重大计划.
其中,影响较大的有1979年日本提出的"第五代计算机计划",20世纪80年代中期英国政府的"阿尔维计划",欧洲共同体的"尤里卡计划"等.
1986年我国也提出了跟踪世界技术发展的高科技研究发展计划(即"863计划").
1993年美国政府提出了"信息基础设施行动计划"(即信息高速公路),明确了用信息技术促进美国经济发展和社会进步的目标.
"国家信息基础设施"是一个由通信网、计算机、数据库及日用电子产品组成的完备网络.
该网络纵横美国国土,连接学校、研究机构、企业、图书馆、实验室乃至家庭,使全体公民共享丰富的信息资源.
"国家信息基础设施"是一个具有大容量、高速度的电子数据传递系统.
"国家信息基础设施"的基本组成如下:通信网络:构造一个无处不在的可以进入社会中每个办公室和家庭的宽带网络,具有交互、用户驱动、安全可靠的功能,并能实现兼容、互操作、开放和无缝联接,可传递包括文本、声音和电视信息等多种形式的信息,具有各种服务机制.
信息设备:既能提供网络信息、又能通过网络进行信息通信的设备或装备.
如常驻在通信网上的各种可提供智能交换及网络服务的高性能专用计算机,各种音频、视频系统及显示系统等.
信息资源:支持科学、教育、商业、公共服务等需求的各类公用和专用的信息数据库、数字图书馆、多媒体数字化的影视资料库以及开放的政府信息资源等.
人:培训和造就各类信息化人才的群体,包括信息技术和信息资源的开发人员、信息系统集成和运营人才以及信息的用户.
此外,还需不断完善信息法规和信息系统运作机制,培育起一个良好的信息环境.
社会发展到每一阶段,都需要有相应的基础设施作支持.
在农业社会,田地是社会的基础设施;19世纪工业革命时代,很多国家通过建设高速公路和铁路等交通运输方面的基础设施取得了经济的飞速发展;而在信息化时代,"信息高速公路"就自然成为国家重要的基础设施.
一场由建设"信息高速公路"而引发的信息化浪潮将使人类的生产方式进入以提高脑力劳动生产力为主的全新的信息时代.
2.
信息化带动社会现代化从产业形态的发展来看,社会是从第一产业、第二产业、第三产业发展过来的.
在新经济时代出现了第四产业,它是以信息服务业为主体,以信息资源共享为特征的新型经济形态.
第四产业不仅是新经济的主要增长点,而且可以带动前三个产业的改造和升级,促进国民经济的结构调整和素质提升.
1)信息化可以促进工业的现代化传统工业的生产方式通常把一个完整的生产过程分解为一个个任务明确、功能单一的生产环节,因而可以用一些专用的机器承担其中一些环节的生产任务,然后雇用一定数量的劳动者来执行那些不易实现机械化的工作,并完成各生产环节之间的衔接.
因为工业时代科学技术观念的特色是强调分析和分解,但忽视全局,所以传统工业生产过程一般都不是整体优化的过程.
另外,就每个局部环节来说,只有材料和能量的观念,缺乏信息观念和系统观念.
为了保障机器工作的可靠性,每台机器都是基于"材料强度富裕"和"运转能量充足"的观点设计的,而没有考虑全部运转过程的整体优化设计.
加上当时的材料和能量的质量不高,造成材料和能量的浪费.
利用现代信息技术特别是智能信息网络技术,可以很好地解决这些问题.
首先,现代信息技术可以执行除创造性思维以外的各种信息功能,因而生产过程中原本由劳动者承担的那部分工作就可以由智能信息系统来完成了.
具体的途径是:一方面扩展机器的自动化和智能化水平(如计算机控制的数控机床、专家系统、灵巧加工系统等);另一方面设计相应的智能信息系统(如智能机器人等)来承担机器之间的衔接.
在此基础上,把所有这些机器系统组织成为一个有机的工作体系,成为能够完成全部生产过程的网络.
这样,利用智能信息网络就可以实现生产过程的全局自动化和智能化.
其次,现代信息技术可以从材料、能量和信息三者统一的观点出发进行系统优化,以信息(知识和智能)来支配和调度材料和能量.
因此,可以通过仿真或虚拟现实的方法,设计出能够兼顾材料、能量、质量、品种、环境、生态以及生产过程优化的机器系统.
再者,在开放性、竞争性、全球化的现代市场经济环境下,工业系统优化设计的约束范围必须超越一部机器、一条流水线、一个车间、一个工厂乃至一个地区或国家,扩大到整个世界的商品生产与市场销售舞台.
考虑到世界市场的复杂性、多样性和快速变化性,企业的反应必须非常快速、灵活和有效.
而这种企业模式不可能有别的选择,只能是选择基于全球化智能信息网络的现代企业理念.
2)农业现代化的出路在于信息化我们可以从农业环境、农业市场、农业生产等三个方面考察信息化对农业的影响.
农业的环境是大自然,传统农业最典型的特征是"靠天吃饭",受制于自然条件.
因此,解决这一问题的出路是建设面向农业环境的信息系统.
该信息系统应具有分布辽阔的信息获取系统(如设在地面、空中、太空的传感器、测量器、遥测遥感器和气象雷达等),它能够早期预报自然灾害等前期征兆,然后通过网络将数据及时传递到灾害分析中心和决策中心.
中心拥有关于各种自然灾害及其预防和控制的知识,拥有关于灾害的智能分析处理系统,可以对有关数据进行分析,形成对于灾害的认识和判断,进而提出行之有效的抗灾、减灾策略.
农业市场同工业市场一样,也要靠大规模智能信息网络来支持.
各种农业产品的市场需求和产品销售信息通过网络传到有关部门,经过分析得到农产品市场走向以及农作物的种植计划和农产品的加工策略.
最困难也是最重要的任务是如何利用信息技术改造农业生产方式本身.
农业时代的农业生产完全利用体力工具进行耕作,工业化对农业的改造是有了一系列面向农业生产过程的动力工具,如拖拉机、播种机、除草机等,使一部分手工劳动实现了机械化和自动化.
而信息化对农业生产方式的改造可以从三方面进行:一是给这些机械安装相应的智能系统;二是可以设计一些智能系统(如专家系统、智能机器人),使那些尚未机械化、自动化的农业操作实现机械化、自动化和智能化;三是把这些机械系统和智能系统互联起来,形成面向农业生产过程的智能网络系统,例如网络的农时信息获取系统,它可以根据自然条件的变化和农作物的生长情况给出农业生产的作业启动信息.
3)其他领域的信息化除了工业和农业之外,信息化也将使其他各个领域实现真正的现代化.
例如,在商业领域,出现了电子商务(E-commerce).
通过网络,人们可以轻而易举地检索到自己感兴趣的商品目录,可以通过多媒体终端系统浏览某家"商店"的货物样品,并在网上完成采购支付,然后通过物流配送系统收到所购买的货物.
又如在教育系统,信息化将大大改变那种集中式、封闭式、批处理、以教师为中心单向灌输的传统教学模式,形成基于全球化智能信息网络的、分布式、开放式、个性化、以学生为中心的双向交互的现代教育.
由于网上的课件可以采用多媒体、仿真和虚拟现实技术,并具有高清晰度显示和动态演示的特点,因此比课本和黑板的表现更生动形象、更引人入胜,也就更容易学习和理解.
我国在国民经济和社会发展第十个五年计划中明确指出:继续完成工业化是我国现代化进程中的艰巨的历史性任务.
大力推进国民经济和社会信息化,是覆盖现代化建设全局的战略举措.
以信息化带动工业化,发挥后发优势,实现社会生产力的跨越式发展.
1.
7计算机文化与社会道德1.
7.
1计算机犯罪计算机犯罪是指利用计算机作为犯罪工具进行的犯罪活动.
比如说,利用计算机网络窃取国家机密,盗取他人信用卡密码,传播和复制色情内容等.
计算机犯罪有其不同于其他犯罪的特点:(1)犯罪人员知识水平高.
有些犯罪人员单就专业知识水平来讲可以称得上是专家.
(2)犯罪手段较隐蔽.
不同于其他犯罪,计算机犯罪者可能通过网络在千里之外而不是在现场实施犯罪.
计算机犯罪在计算机及网络应用刚刚普及还并不成熟时,确实是一个令人头疼的问题,但随着网络应用技术的日趋成熟,人们对它的防范能力日益增强.
例如,在美国利用计算机犯罪的案例较多,但引起政府重视的大案却基本上无一漏网.
然而,由于网络操作存在隐蔽性,仍然驱使一些对计算机知识一知半解的好事者去做一些徒劳的尝试,这就好像以为通过电话骚扰他人而不会被查获一样可笑.
虽然计算机网络的操作有一定的隐蔽性,但他所做的每一步操作在计算机内都是有记录的.
另外像现在的一些网络安全应用,如防火墙(FireWall)技术等,都可以轻而易举易地认证各种非法操作的来源.
尽管有时可以使用一些更隐蔽的手段,但在网络上反查出操作者的身份已不是什么难事了.
了解到这些以后,那些对计算机刚刚入门的人们不要在好奇心的驱使下再做这些徒劳的尝试,应该把精力投入到健康有益的学习中去.
1.
7.
2保护知识产权计算机发展过程中带来的另一大社会问题就是计算机软件产品的盗版问题.
由于计算机软件产品具有易复制性,给不法厂商带来了可乘之机.
盗版软件给我国软件业带来的危害是十分严重的.
因为软件开发是高科技产品,它需要软件公司做大量的前期投入,软件的开发成本是很高的.
可是这样高投入的产品,由于盗版产品的侵入而得不到收益,软件公司将无法维持,也不会有人愿意做软件,软件产业也不会有大的发展.
前些年,我国除了几家大的软件公司得以勉强维持外,那些小的生产面向社会的应用软件的公司几乎无法生存.
我们应该看到,在这场盗版大战中,真正的受益人是那些不法盗版厂商,而那些用低廉价格购买盗版软件的用户最终会发现那些没有服务、没有保障、没有支持的盗版软件不会给他们带来任何收益.
因此,作为一名普通用户,我们要自觉抵制盗版软件,扶持我国还不太成熟的软件工业,不给不法厂商以可乘之机.
1.
7.
3计算机病毒随着电脑的普及,几乎所有的电脑用户都已知道"计算机病毒"这一名词.
对于大多数计算机用户来说,一谈到"计算机病毒",似乎觉得它深不可测,无法琢磨.
有些人谈"毒"色变,因害怕染上病毒以至于连一些正常的信息交换都不敢做.
其实病毒并不可怕,只要了解它的特点和原理就可以很好地防治它.
下面我们就介绍一些有关病毒的基本常识.
1.
病毒的历史自从1946年第一台冯·诺依曼型计算机ENIAC面世以来,计算机已被应用到人类社会的各个领域.
然而,1988年发生在美国的"蠕虫病毒"事件,给计算机技术的发展罩上了一层阴影.
"蠕虫病毒"是美国CORNELL大学的研究生莫里斯编写的,虽然并无恶意,但在当时,"蠕虫"在Internet上大肆传染,使得数千台联网的计算机停止运行,并造成巨额损失,成为一时的舆论焦点.
在国内,最初引起人们注意的病毒是20世纪80年代末出现的"黑色星期五"、"米病毒"、"小球病毒"等.
因当时软件种类不多,用户之间的软件交流较为频繁,且反病毒软件并不普及,造成病毒的广泛流行.
后来出现的Word宏病毒及Windows95下的CIH病毒,使人们对病毒的认识更加深了一步.
2.
病毒的定义最初对病毒理论的构思可追溯到科幻小说.
在20世纪70年代美国作家雷恩出版的《P1的青春》一书中构思了一种能够自我复制、利用通信进行传播的计算机程序,并称之为计算机病毒.
计算机病毒与医学上的"病毒"不同,它不是天然存在的,而是某些人利用计算机软、硬件所固有的脆弱性编制的具有特殊功能的程序,它与生物医学上的"病毒"同样有传染和破坏的特性,是由生物医学上的"病毒"概念引申而来的.
从广义上定义,凡能够引起计算机故障、破坏计算机数据的程序统称为计算机病毒.
依据此定义,诸如逻辑炸弹、蠕虫等均可称为计算机病毒.
在国内,专家和研究者对计算机病毒也做过不尽相同的定义,但一直没有公认的明确定义.
直至1994年2月18日,我国正式颁布实施了《中华人民共和国计算机信息系统安全保护条例》.
该条例第二十八条中明确指出:"计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码.
"此定义具有法律性和权威性.
3.
病毒的产生病毒的产生过程可分为:程序设计→传播→潜伏→触发→运行→实行攻击.
究其产生的原因,不外乎以下几种.
1)开个玩笑、搞一个恶作剧某些爱好计算机并对计算机技术精通的人士为了炫耀自己的高超技术和智慧,凭借对软、硬件的深入了解,编制这些特殊的程序.
这些程序通过载体传播出去后,在一定条件下被触发,如显示一些动画,播放一段音乐或提一些智力问答题目等,其目的无非是自我表现一下.
这类病毒一般都是良性的,不会有破坏性操作.
2)产生于个别人的报复心理每个人都处于社会环境中,但总有一些人对社会不满而心怀不轨.
如果这种情况发生在一个编程高手身上,那么他有可能会编制一些危险的程序.
在国外有这样的事例:某公司职员在职期间编制了一段代码隐藏在其公司的系统中,一旦检测到他的名字在工资报表中删除,该程序立即发作,破坏整个系统.
类似案例在国内亦出现过.
3)用于版权保护计算机发展初期,在法律上对于软件版权保护还没有像今天这样完善,很多商业软件被非法复制,有些开发商为了保护自己的利益制作了一些特殊程序附在产品中,如巴基斯坦病毒,其制作目的是为了追踪那些非法拷贝他们产品的用户.
用于这种目的的病毒目前已不多见.
4)用于特殊目的某些组织或个人为达到特殊目的,对政府机构、单位的特殊系统进行宣传或破坏,如用于军事目的.
4.
病毒的特征病毒这种特殊的程序具有以下六种特征.
1)传染性传染性是病毒的基本特征.
在生物界,病毒通过传染可以从一个生物体扩散到另一个生物体,在适当的条件下它可以大量繁殖,并使被感染的生物体表现出病症,甚至死亡.
同样,当计算机病毒程序代码进入某台计算机并得以执行时,它会搜寻其他符合其传染条件的文件,确定目标后将自身代码插入其中,达到自我繁殖的目的,而被感染的文件又成了新的传染源.
计算机病毒也会通过各种渠道(特别是网络)从已被感染的计算机扩散到未被感染的计算机.
只要一台计算机染毒,如不及时处理,病毒就有可能扩散到其他机器.
2)未经授权而执行一般正常的程序由用户调用,再由系统分配资源,完成用户交给的任务,其目的对用户是可见的、透明的.
而病毒隐藏在正常程序中,当用户调用正常程序时它窃取到系统的控制权,先于正常程序执行.
病毒的动作、目的对用户是未知的,是未经用户允许的.
3)隐蔽性病毒一般是短小精悍的程序,通常附着在正常程序中或磁盘较隐蔽的地方,也有个别的以隐含文件形式出现,目的是不让用户发现它的存在.
如果不经过代码分析,病毒程序与正常程序是不容易区别开来的.
一般在没有防护措施的情况下,计算机病毒程序取得系统控制权后,可以在很短的时间里传染大量程序.
而且受到传染后,计算机系统通常仍能正常运行,使用户不会感到任何异常.
如果病毒在传染到计算机上之后,机器马上无法正常运行,那么它本身便无法继续进行传染了.
正是由于隐蔽性,计算机病毒才得以在用户没有察觉的情况下繁殖和扩散.
4)潜伏性大部分病毒感染系统之后一般不会马上发作,它可长期隐藏在系统中,只在满足特定条件时才启动其表现(破坏)模块,只有这样它才可进行广泛的传播.
如PETER-2在每年2月27日会提三个问题,答错后会将硬盘加密.
著名的"黑色星期五"在逢13号的星期五发作.
国内的"上海一号"会在每年3、6、9月的13日发作.
当然,最令人痛恨的便是26日发作的CIH.
这些病毒在平时会隐藏得很好,只有在发作日才会露出其本来面目.
5)破坏性计算机病毒的种类很多,其破坏性的表现方式也很多.
我们可大致按照破坏方式和破坏力的大小将病毒分为良性病毒、恶性病毒和毁灭性病毒等.
良性病毒的发作表现往往是显示信息,奏乐,发出声响.
恶性病毒则有明确的破坏目的:破坏系统配置,删除文件(包括系统文件),加密磁盘,格式化磁盘,干扰计算机运行,使系统变慢,造成死机等.
毁灭性病毒的危害是最严重的,它通过破坏硬盘分区表、FAT区等行为使用户的数据受损,如果没有做好数据备份的话,损失将无法挽回.
以上所说的是传统的病毒破坏方式.
随着计算机的发展,病毒制造者也在不断创新,在这方面CIH病毒和Melissa病毒是典型代表.
CIH病毒除了像传统病毒一样破坏硬盘数据外,还会对某些主板的BIOS程序进行改写,从而造成所谓的破坏硬件的效果.
早期的主板BIOS是不能通过程序改写的,需要通过紫外线照射等非常手段才能被改写.
后来随着计算机发展速度的加快,BIOS需要经常升级才能满足要求,于是很多厂商将BIOS做成可以用特定程序改写的,这在给计算机用户带来方便的同时也给了CIH病毒破坏的机会.
Melissa的制造者则是让病毒将自身的复制品通过Outlook软件用E-mail方式发给新的受害者,由于每一次病毒被激活就会发出50封E-mail,这就使大量信件涌入邮件服务器,使服务器因为不堪重负而瘫痪,从而破坏了网络通信.
Melissa病毒不仅创造了新的病毒破坏方式,而且其"新颖"的传染方式使其他病毒制造者思路大开.
在Melissa产生后出现了许多将这种通过E-mail方式和传统的破坏方式结合起来的新病毒,如Happy99、ExploreZIP.
worm等.
这些病毒不仅会造成网络堵塞,影响正常邮件的往来,而且还会像传统病毒一样修改文件,毁坏数据,造成计算机使用上的问题.
6)不可预见性从对病毒的检测方面来看,病毒还有不可预见性.
不同种类的病毒,它们的代码千差万别,但有些操作是共有的(如驻内存,改中断).
有些人利用病毒的这种共性,制作了声称可查所有病毒的程序.
这种程序的确可查出一些新病毒,但由于目前的软件种类极其丰富,且某些正常程序也使用了类似病毒的操作,甚至借鉴了某些病毒的技术,因而使用这种方法对病毒进行检测势必会造成较多的误报情况,而且病毒的制作技术也在不断地提高.
病毒对反病毒软件永远是超前的.
5.
病毒的分类从第一个病毒出世以来,究竟世界上有多少种病毒,说法不一.
从目前情况看,病毒的数量仍在不断增加.
据国外统计,计算机病毒以10种每周的速度递增.
另据我国公安部统计,国内病毒以4种每月的速度递增.
对如此多的病毒作一下分类,可以使我们更好地了解它们.
(1)按传染方式可将病毒分为引导型病毒、文件型病毒和混合型病毒.
文件型病毒一般只传染磁盘上的可执行文件(COM和EXE).
在用户调用染毒的可执行文件时,病毒首先被运行,然后驻留内存,伺机传染其他文件.
其特点是附着于正常程序文件中,成为程序文件的一个外壳或部件.
这是较为常见的传染方式.
混合型病毒兼有引导病毒和文件型病毒的特点,既传染引导区又传染文件,因此扩大了这种病毒的传染途径(如1997年国内流行较广的TPVO-3783(SPY)).
(2)按连接方式可将病毒分为源码型病毒、入侵型病毒、操作系统型病毒和外壳型病毒.
源码型病毒较为少见,亦难以编写,因为它要攻击高级语言编写的源程序.
该病毒要在源程序编译之前就插入其中,并随源程序一起编译、连接成可执行文件.
此时刚刚生成的可执行文件便已经带毒了.
入侵型病毒可用自身代替正常程序中的部分模块或堆栈区.
因此这类病毒只攻击某些特定程序,针对性强,一般情况下难以被发现,清除起来也较困难.
操作系统型病毒可用其自身部分加入或替代操作系统的部分功能.
因其直接感染操作系统,这类病毒的危害性也较大.
外壳型病毒将自身附在正常程序的开头或结尾,相当于给正常程序加了个外壳.
大部分的文件型病毒都属于这一类.
(3)按破坏性可将病毒分为良性病毒、恶性病毒等.
6.
病毒的命名对于病毒的命名,各反毒软件不尽相同.
对于一种病毒,不同的软件有时会报出不同的名称.
如SPY病毒,KILL起名为SPY,KV300则叫TPVO-3783.
给病毒起名的方法不外乎以下几种:(1)按病毒出现的地点命名,如ZHENJIANG-JES,其样本最先来自镇江某用户.
(2)按病毒中出现的人名或特征字符命名,如ZHANGFANG-1535、DISKKILLER、"上海一号".
(3)按病毒发作时的症状命名,如"火炬"、"蠕虫".
(4)按病毒发作的时间命名,如NOVEMBER9TH在11月9日发作.
有些名称包含病毒代码的长度,如PIXEL.
XXX系列,KO.
XXX等.
7.
宏病毒现在,我们要专门介绍一下常见的宏病毒.
它可算作文件型病毒.
读者可结合本书后面的Word字处理软件的讲解来体会下面的内容.
之所以将宏病毒单独列出来,是因为它与传统的病毒有很大不同.
它不感染.
EXE、.
COM等可执行文件,而是将病毒代码以"宏"的形式潜伏在MicrosoftOffice文件中.
当采用Office软件打开这些染毒文件时,这些代码就会被执行并产生破坏作用.
随着微软Office软件在全世界范围内的不断普及,宏病毒成为了传播最广泛、危害最大的一类病毒.
宏病毒与有用的正常宏采用相同的语言编写,只是这些宏的执行效果有害,而且在编写上利用了Word允许宏自动执行这一特点,使用户在打开文件时不知不觉地就运行了这些病毒程序.
早期的宏病毒破坏方式往往是更改所附着的文档内容,扰乱文档的正常打印,开启一个无法关闭的对话框或不断开启新的文件直到系统资源耗尽.
随着Office新版本的推出,微软不断加强宏的功能,宏病毒的危害也就越来越大.
Melissa病毒就是利用宏来使E-mail管理程序Outlook自动根据其通讯录中记录的前五十个地址发信的.
由此可见,当今宏的功能已经强大到可以操纵软件运行,更改文件内容的地步,这也是防"宏"成为反病毒工作重要组成部分的原因.
为了使Word更易用,微软在Word中集成了许多模板,如典雅型传真、典雅型报告、典雅型通讯录模板等.
这些模板不仅包含了相应类型文档的一般格式,而且还允许用户在模板内添加宏,使得用户在制作自己的特定格式文件时,减少重复劳动.
在所有这些模板中,最常用的就是Normal.
dot模板(通用模板),它是启动Word时载入的默认模板.
任何一个Word文件,其背后都有相应的模板,我们打开或建立大多数Word文档时,系统都会自动装入Normal.
dot模板并执行其中的宏.
Word处理文档时,需要进行各种不同的操作,如打开文件,关闭文件,读取数据资料以及储存和打印文件等.
每一种动作其实都对应着特定的宏命令,如存文件与FileSave相对应,改名存文件对应着FileSaveAs,打印则对应着FilePrint等.
这些宏命令集合在一起构成了通用宏,通用宏保存在模板文件中,以使得Word启动后可以有效地工作.
Word打开文件时,它首先要检查文件内包含的宏是否有自动执行的宏(AutoOpen宏)存在,假如有这样的宏,Word就启动它.
通常,Word宏病毒至少会包含一个以上的自动宏,当Word运行这类自动宏时,实际上就是在运行病毒代码.
宏病毒的内部都具有把带病毒的宏移植(复制)到通用宏的代码段,也就是说,当病毒代码被执行过后,它就会将自身复制到通用宏集合内.
当Word系统退出时,它会自动把所有通用宏(当然也包括传染进来的病毒宏)保存到模板文件中(通常是Normal.
dot模板).
这样,一旦Word系统遭受感染,则以后每当系统进行初始化时,系统都会随着Normal.
dot的装入而成为带毒的Word系统.
继而在打开和创建任何文档时感染该文档.
感染Normal.
dot模板是宏病毒最常用的传染方式.
此外,与系统启动类似,Word在启动过程中会自动执行C盘根目录下名为Autoexec.
dot文档中包含的宏和\office\startup\(是指Word的安装目录)目录内的模板文件所包含的宏,有些病毒通过这两个"突破口"感染Word系统,使每次启动后的Word都成为带毒环境.
8.
病毒的初步分析计算机病毒的种类虽多,但对病毒代码进行分析、比较可看出,它们的主要结构是类似的,有其共同特点.
整个病毒代码虽然短小,但也包含三部分:引导部分、传染部分、表现部分.
引导部分的作用是将病毒主体加载到内存,为传染部分做准备(如驻留内存,修改中断,修改高端内存,保存原中断向量等操作).
传染部分的作用是将病毒代码复制到传染目标上去.
不同类型的病毒在传染方式、传染条件上各有不同.
表现部分是病毒间差异最大的部分,前两个部分也是为这部分服务的.
大部分病毒都是在一定条件下才会触发其表现部分的,如以时钟、计数器作为触发条件的或用键盘输入特定字符来触发的.
这一部分也是最为灵活的部分,它根据编制者的不同目的而千差万别,有些病毒则根本没有表现部分.
9.
病毒防治了解了病毒的原理和特点后,有针对性地进行防治便不是难事.
杀毒、防毒的措施主要有:(1)最简单、最有效的一条是使用正版杀毒软件经常检查和清除病毒,并且要及时更新病毒特征库.
(2)运行病毒防火墙,实时监视病毒的入侵和感染.
(3)不要运行来路不明的软件,盗版软件是没有任何保障的,很可能隐藏病毒.
4)遇见来历不明的邮件不要打开,应立即将其删除.
5)定期备份重要的系统数据和用户数据.
一旦被病毒破坏,可以迅速恢复,将损失减到最小.
计算机病毒的危害是巨大的.
例如,1988年11月2日发生在美国网络上的计算机病毒攻击事件,一夜之间使全国三百所大学、私人公司、研究中心、军事基地和国防部研究机构的约6200台VAX系列小型机及Sun工作站染上了病毒.
当夜,国防部成立了一个应急中心,协同全国数千名电子计算机专家进行网络消毒工作.
直到11月4日下午,病毒扩散事态才得以平息.
据统计,这次病毒侵害造成的直接经济损失达数百万美元,对各大研究中心研究工作的影响则难以用美元来估算.
人们甚至对当时正在进行的美国总统选举的结果提出质疑,后经宣布进行选票统计的计算机未与染毒网络相连才得以平息.
具有讽刺意味的是,此病毒的制造者正是当年Bell实验室的优秀程序员,KMP查找算法的发明人之一.
此病毒巧妙地利用了BerkeleyUNIX4.
3的三个小漏洞,夺取运行控制权并进入网络.
在我国,1999年CIH病毒就造成几亿元人民币的损失.
这一切使人们开始认识到计算机系统的安全性与共享性是一对矛盾.
如何有效抵御病毒入侵已经提到计算机用户的议事日程上来.
这一切将促使计算机安全的研究进入一个崭新的阶段.
官方网站:点击访问青云互联活动官网优惠码:终身88折扣优惠码:WN789-2021香港测试IP:154.196.254美国测试IP:243.164.1活动方案:用户购买任意全区域云服务器月付以上享受免费更换IP服务;限美国区域云服务器凡是购买均可以提交工单定制天机防火墙高防御保护端口以及保护模式;香港区域购买季度、半年付、年付周期均可免费申请额外1IP;使用优惠码购买后续费周期终身同活动价,价格不...
腾讯云双十一活动已于今天正式开启了,多重优惠享不停,首购服务器低至0.4折,比如1C2G5M轻量应用服务器仅48元/年起,2C4G8M也仅70元/年起;个人及企业用户还可以一键领取3500-7000元满减券,用于支付新购、续费、升级等各项账单;企业用户还可以以首年1年的价格注册.COM域名。活动页面:https://cloud.tencent.com/act/double11我们分享的信息仍然以秒...
在上个月的时候也有记录到 NameCheap 域名注册商有发布域名转入促销活动的,那时候我也有帮助自己和公司的客户通过域名转入到NC服务商这样可以实现省钱续费的目的。上个月续费转入的时候是选择9月和10月份到期的域名,这不还有几个域名年底到期的,正好看到NameCheap商家再次发布转入优惠,所以打算把剩下的还有几个看看一并转入进来。活动截止到9月20日,如果我们需要转入域名的话可以准备起来。 N...