主要内容读者对象本书特色计算机基础(第三版)高等学校计算机应用规划教材计算机基础(第三版)信息与计算机基础知识Windows7操作系统Word2010文字处理软件Excel2010表格处理软件PowerPoint2010演示文稿软件计算机网络与Internet的基础知识Access2010数据库管理软件微机的组装与维护顾沈明主编高禹宋广军主审张建科崔振东毕振波管林挺谭小球副主编本书对应的电子教案可以到http://www.
tupwk.
com.
cn网站下载.
定价:38.
00元计算机基础(第三版)本书介绍了信息与计算机的基础知识,Windows7操作系统的基本操作和使用知识,Word2010文字处理软件的基本知识,Excel2010电子表格处理软件的基本知识,PowerPoint2010演示文稿软件的基本知识,计算机网络与Internet的基础知识,数据库技术及Access2010数据库管理软件,微机的组装与维护等基本知识.
本书既可作为高等院校计算机基础教程的教材,也可以作为各类计算机培训机构或自学者的教材.
本书图文并茂、重点突出、结构合理、思路清晰、内容丰富、语言流畅、通俗易懂、实用性强.
在每一章的正文中,除讲述主要技术和方法外,还有许多具体实例,有助于读者理解该章的知识.
本书有配套的题解与上机指导书,在里面安排了各种练习题并附有答案,其中的上机实验步骤清晰、内容详细,可以增强读者的实际应用能力.
高等学校计算机应用规划教材计算机基础(第三版)顾沈明高禹宋广军主编主审张建科崔振东毕振波管林挺谭小球副主编北京内容简介本书介绍了信息与计算机的基础知识,Windows7操作系统的基本操作和使用知识,Word2010文字处理软件的基本知识,Excel2010电子表格处理软件的基本知识,PowerPoint2010演示文稿软件的基本知识,计算机网络与Internet的基础知识,数据库技术及Access2010数据库管理软件,微机的组装与维护等基本知识.
本书内容覆盖全国及浙江省计算机一级考试大纲规定的内容.
本书图文并茂、重点突出、通俗易懂、实用性强,可作为高等院校的教材,也可以作为各类计算机培训机构或自学者的教材.
为了使读者更好地掌握计算机基础知识,清华大学出版社还出版了与本教材配套的题解与上机实验辅导教材:《计算机基础题解与上机指导(第三版)》.
该书可以作为学生上机实验、课后复习的辅导书.
本书对应的电子教案可以到http://www.
tupwk.
com.
cn/downpage网站下载.
本书封面贴有清华大学出版社防伪标签,无标签者不得销售.
版权所有,侵权必究.
侵权举报电话:010-6278298913701121933图书在版编目(CIP)数据计算机基础/顾沈明主编.
—3版.
—北京:清华大学出版社,2014(高等学校计算机应用规划教材)ISBN978-7-302-36873-1Ⅰ.
①计…Ⅱ.
①顾…Ⅲ.
①电子计算机—高等学校—教材Ⅳ.
TP3中国版本图书馆CIP数据核字(2014)第126711号责任编辑:胡辰浩袁建华装帧设计:牛艳敏责任校对:成凤进责任印制:出版发行:清华大学出版社网址:http://www.
tup.
com.
cn,http://www.
wqbook.
com地址:北京清华大学学研大厦A座邮编:100084社总机:010-62770175邮购:010-62786544投稿与读者服务:010-62776969,c-service@tup.
tsinghua.
edu.
cn质量反馈:010-62772015,zhiliang@tup.
tsinghua.
edu.
cn课件下载:http://www.
tup.
com.
cn,010-62796045印刷者:装订者:经销:全国新华书店开本:185mm*260mm印张:22.
75字数:525千字版次:2010年8月第1版2014年7月第3版印次:2014年7月第1次印刷印数:1~4000定价:38.
00元产品编号:前言当今世界计算机技术和网络技术在飞速发展,计算机的应用日益广泛.
为了尽快实现教育部提出的21世纪计算机教育的培养目标,我们组织多年来一直从事"计算机基础"课程教学的教师编写了这本书,本书内容覆盖了国家考试中心计算机一级考试大纲和浙江省计算机等级考试一级考试大纲的全部内容.
本书内容共由8章组成,其中第一章信息与计算机基础知识,介绍了信息与计算机的概念、计算机中的信息,计算机的硬件基础、软件基础、安全基础知识等;第二章操作系统,介绍了操作系统的概念、常用操作系统的特点,重点讲述了中文版Windows7操作系统的基本操作和使用方法;第三章Word2010文字处理软件,介绍了汉字信息基础知识,重点讲述了文字处理软件Word2010的基本知识;第四章Excel2010表格处理软件,详细介绍了电子表格处理软件Excel2010的基本知识;第五章PowerPoint2010演示文稿软件,详细介绍了演示文稿软件PowerPoint2010的基本知识;第六章计算机网络基础知识,介绍了网络的基础知识、Internet的基础知识、电子邮件与网页制作软件的基础知识;第七章数据库基础与Access2010,详细介绍了数据库的相关概念以及使用Access2010进行数据库管理的基本知识;第八章微机的组装与维护,介绍了微机的硬件组成、微机的软件、硬件的安装及维护等知识.
本书图文并茂、重点突出、通俗易懂、实用性强,可作为高等院校本、专科学生学习计算机基础知识的教材,也可以作为各类计算机培训机构或自学者的教材.
除主编和副主编外,参加本书编写的还有亓常松、王广伟、叶其宏、乐天、李鑫、江有福、宋广军、陈荣品、吴远红、张威、郑芸、侯志凌、高禹、黄海峰、潘洪军等人.
由于编者水平有限,书中难免存在不足之处,敬请读者批评指正.
我们的联系方式为邮箱:huchenhao@263.
net,电话:010-62796045.
编者2014年3月目录第一章信息与计算机基础知识.
1第一节信息与信息技术.
1一、信息1二、信息技术.
3三、电子商务的概念.
4第二节计算机概论.
6一、计算机的产生.
6二、计算机的发展历程.
6三、微型计算机的发展历程.
7四、计算机的发展趋势.
8五、计算机的特点与分类.
9六、计算机的应用.
10七、计算机的主要技术指标.
11第三节计算机中的信息.
12一、信息的表示形式.
12二、数制转换.
13三、信息的计量单位.
17四、数值在计算机中的表示.
17五、文字、字符的编码.
19第四节计算机系统.
21一、硬件系统.
21二、软件系统.
28第五节计算机语言.
30一、低级语言.
30二、高级语言.
30三、程序设计.
31第六节信息安全及职业道德.
35一、信息安全的基本概念.
35二、计算机病毒.
43三、计算机犯罪.
46四、计算机职业道德.
47第七节计算机软件知识产权保护.
48第八节多媒体技术与多媒体计算机.
50一、多媒体的基本概念.
50二、多媒体技术的特点.
51三、多媒体计算机.
52第二章操作系统.
55第一节操作系统简介.
55一、操作系统的功能.
55二、操作系统的分类.
57三、常用的微型机操作系统58第二节Windows7的基本操作.
.
.
.
.
.
.
61一、Windows7的启动.
62二、Windows7的界面组成.
63三、鼠标和键盘操作.
64四、操作窗口.
65五、对话框的使用.
67六、菜单的组成与操作.
68七、工具栏操作.
69八、帮助系统.
69九、Windows7的退出.
70第三节Windows7对程序的管理.
70一、启动应用程序.
70二、切换应用程序窗口.
71三、排列应用程序窗口.
72计算机基础(第三版)IV四、使用滚动条查看窗口中的内容72五、最小化所有应用程序窗口.
72六、退出程序.
72七、使用Windows任务管理器强制结束任务.
72八、使用快捷菜单执行命令.
73九、创建应用程序的快捷方式.
73十、剪贴板及其使用.
74第四节Windows7对文件的管理.
75一、Windows7的资源管理器75二、Windows7的文件和文件夹.
.
.
.
.
.
.
77三、管理Windows7的文件和文件夹.
80第五节Windows7对磁盘的管理.
.
.
86一、查看磁盘空间.
86二、格式化磁盘.
87三、磁盘碎片整理程序.
87第六节Windows7的控制面板.
.
.
.
.
.
.
88一、设置桌面显示.
89二、设置日期和时间.
91三、设置输入法.
91四、设置鼠标和键盘.
91五、添加或删除程序.
92六、账户管理.
93七、系统信息查看.
95八、网络信息的查看.
96第七节Windows7对打印机的管理.
97一、安装和删除打印机.
97二、配置打印机.
99三、指定默认打印机.
99四、共享打印机.
99五、管理和使用打印机.
99第八节Windows7的汉字输入法.
100第九节Windows7的多媒体功能.
102一、录音机.
102二、媒体播放机.
102三、音量控制.
103四、画图.
104第三章Word2010文字处理软件.
.
.
.
.
105第一节汉字编码与汉字输入.
.
.
.
.
.
.
.
105一、汉字编码知识.
105二、汉字输入法概述.
108第二节Word2010简介.
109一、Word2010的界面认识.
109二、Word2010的新功能.
111第三节Word2010的文档与基本编辑操作113一、Word2010文档文件的操作.
.
.
.
.
113二、基本编辑操作.
114第四节Word2010文档格式与排版操作.
117一、字符格式化.
118二、段落格式化.
119三、页面的排版.
121第五节Word2010的表格操作.
.
.
.
.
.
124一、创建表格.
124二、修改表格.
126三、设置单元格和表格边框128四、跨页表格重复标题.
128第六节Word2010的图形功能及图文混排.
128一、图形操作.
129二、插入图片、艺术字和公式.
.
.
.
.
.
.
.
131三、图文混排.
132第七节Word2010的其他功能.
.
.
.
.
.
133一、题注、注释和书签.
133二、交叉引用.
136三、Word2010的文档视图.
136目录V四、模板和样式.
139第八节创建索引与目录.
140第九节Word2010的打印预览与打印.
143一、打印预览.
143二、打印参数设置.
143第四章Excel2010表格处理软件.
.
.
.
.
145第一节初识Excel2010.
145一、启动和退出Excel2010.
145二、Excel2010的界面.
146第二节工作簿和工作表的基本操作.
148一、工作簿的新建、打开和保存.
.
.
.
148二、工作表的基本操作.
149三、拆分和冻结工作表.
151第三节编辑工作表.
152一、选定操作区域.
152二、在单元格中输入数据.
152三、合并和拆分单元格.
155四、修改、插入和删除操作.
155五、移动、复制操作.
156六、查找和替换操作.
157第四节设置工作表的格式.
157一、设置字体格式.
158二、设置数字显示格式.
158三、设置对齐方式.
158四、设置边框和填充.
159五、改变行高、列宽.
160六、锁定、隐藏和保护工作表.
160七、设置条件格式.
161八、自动套用格式.
163九、单元格的批注操作.
163十、添加对象修饰工作表.
163第五节使用公式和函数.
164一、公式164二、函数167三、举例.
168四、出错信息.
170第六节数据管理与分析.
171一、设置数据有效性.
171二、排序.
171三、数据筛选.
173四、分类汇总.
174五、使用图表分析数据.
176六、迷你图的使用.
178七、数据透视表和数据透视图.
.
.
.
.
.
.
.
179第七节打印.
182一、页面设置.
182二、页眉与页脚设置.
183三、打印预览和打印输出.
184第五章PowerPoint2010演示文稿软件.
185第一节PowerPoint2010简介.
.
.
.
.
.
.
.
185一、PowerPoint2010界面.
185二、PowerPoint2010新增功能.
.
.
.
.
.
.
.
185第二节PowerPoint2010的基本操作.
189一、启动PowerPoint2010.
189二、PowerPoint2010的用户界面.
.
.
.
189三、创建新演示文稿.
190四、保存和关闭演示文稿.
191五、打开演示文稿.
192六、放映演示文稿.
193七、打印演示文稿.
195八、打包幻灯片.
197第三节编辑演示文稿.
198一、视图方式.
198二、输入和编辑文本.
200三、插入图像和艺术字.
203四、插入自选图形.
204五、插入SmartArt图形、图表和表格.
204计算机基础(第三版)VI六、将Word的大纲文件转变成演示文稿.
205七、插入、删除、复制和移动幻灯片.
206第四节特殊效果.
206一、动画206二、将SmartArt图形制作成动画.
.
.
209三、幻灯片切换.
210四、幻灯片背景.
211五、插入影片和声音.
215六、母版216第五节超级链接.
218一、链接到某个文件或Web页.
.
.
.
.
.
218二、链接到本文档中的某个位置.
.
.
.
219三、链接到新建文档.
219四、链接到电子邮件地址.
220五、编辑和删除超链接.
220六、创建超链接所使用的对象.
220第六章计算机网络基础知识222第一节计算机网络概述.
222一、计算机网络的概念.
222二、计算机网络的分类.
222三、计算机网络的拓扑结构.
223四、计算机网络的体系结构.
224第二节计算机网络的组成.
226一、局域网的硬件.
227二、网络互联设备.
230三、网络操作系统.
232第三节Internet简介233一、Internet的概念233二、Internet的发展234三、我国Internet的发展234四、Internet地址235五、Internet提供的服务237六、接入Internet常用方法238七、代理服务器上网.
240八、家庭网络的安装.
242第四节InternetExplorer243一、InternetExplorer工作界面.
.
.
.
.
.
.
.
243二、网页的复制.
244三、保存网页中的图像或动画.
.
.
.
.
.
.
.
245四、"工具"菜单.
245第五节电子邮件.
246一、什么是电子邮件.
246二、Outlook简介.
247三、电子邮件的设置.
247四、邮件的接收.
250五、邮件的发送.
251六、邮件与事务日程管理.
254七、在浏览器中的邮箱管理255第六节Internet其他应用258一、产品及服务社交网.
258二、搜索引擎.
259三、电子商务.
260四、IP电话.
260五、Internet视频电话.
260第七节HTML语言简介261一、超文本标记语言HTML.
261二、HTML的标记.
261三、HTML编辑.
262四、几个常用的HTML标记.
263第八节网页制作软件简介.
263一、网页图像设计工具Photoshop264二、使用Photoshop设计网页标志.
265三、网页制作工具Dreamweaver介绍.
267四、使用Dreamweaver创建网站.
268目录VII第七章数据库基础与Access2010.
272第一节数据库技术概述.
272一、数据库基本概念.
272二、数据库技术的产生与发展.
273三、高级数据库阶段.
275第二节数据模型.
275一、数据模型的组成.
275二、概念模型.
276三、数据模型的种类.
277第三节数据库系统.
278一、数据库系统的组成.
278二、数据库系统的三级模式结构.
.
.
.
279三、数据库系统的外部体系结构.
.
.
.
280第四节关系数据库的基本概念.
.
.
.
.
281一、关系模型.
281二、关系数据库相关术语.
282第五节常见的关系数据库产品简介.
285第六节初识Access2010.
287一、Access2010的新特点287二、Access2010的操作环境289三、Access2010的数据库对象.
.
.
.
.
.
293第七节创建数据库.
294一、通过模板快速创建数据库.
294二、创建空白数据库.
295第八节创建和自定义数据表.
296一、Access2010数据类型296二、在数据库中添加表.
297三、创建主键和索引.
301四、编辑记录.
302五、记录排序.
303六、记录筛选.
303七、建立表之间关系.
303第九节创建查询.
304一、查询的类型.
304二、使用向导创建查询.
305三、在设计视图中创建查询306四、编辑查询.
307五、查询的选择条件.
308六、查询计算.
308第十节创建窗体、报表.
309一、创建易于使用的窗体.
309二、创建方便查阅的报表.
310第八章微机的组装与维护313第一节微机的基本配置.
313一、微机系统的组成结构.
313二、CPU313三、主板.
316四、内存条.
319五、显示接口卡.
320六、显示器.
322七、其他外设的选择.
323第二节微机硬件组装.
324一、准备工作.
324二、主机安装.
325三、主机与外部设备的连接329四、通电初检.
330五、拷机.
330第三节主机配置和运行环境的设置(BIOS)331一、主机启动.
331二、主板的BIOS设置.
332三、计算机自检原理及应用337第四节微机的软件安装.
338一、硬盘分区.
339二、格式化硬盘.
344三、操作系统的安装.
344四、常用硬件驱动程序的安装.
.
.
.
.
.
.
.
345第五节微机常见故障及处理.
346一、微机的日常保养.
346二、常见故障分析及解决.
348第一章信息与计算机基础知识信息是现代生活中不可缺少的资源,计算机的诞生,为信息的采集、存储、处理等工作提供了有效的途径,进而把人类社会推向信息时代.
本章主要介绍信息技术与计算机的基础知识,内容包括:信息与信息技术的基本概念,计算机的产生、发展及应用,计算机的软硬件基础,计算机语言及程序设计的基本知识,信息安全和软件知识产权保护以及多媒体技术等基本概念.
第一节信息与信息技术一、信息1.
信息的概念和特点随着计算机的普及,信息处理技术发展很快,人们对信息概念的认识也在不断加深,因此信息的含义也在不断发展.
在早期,信息是指音信或消息.
现在人们一般认为信息是客观事物的特征和变化的一种反映,这种反映借助于某些物质载体并通过一定的形式(如:文字、符号、色彩、味道、图案、数字、声音、影像等)表现和传播,它对人们的行为或决策有现实的或潜在的价值,它可以消除对客观事物认识的不确定性.
通常所说的信号、消息、情况、情报、资料、档案都属于信息的范畴,经过采集、存储、分类、加工等处理的数据都是信息,它们从不同的侧面、不同的视角反映了客观事物的特征和变化.
物质载体的多样性,导致信息的表现和传播形式具有多样性,离开物质载体,信息无法表现和传播.
人们在做出某种行为或决策之前,存在不确定性,随着相关信息的收集和分析,不确定性逐渐消除了.
信息是无形财富,是战略资源,因此,正确、有效地利用信息,是社会发达程度的标志之一.
信息的主要特点如下.
广泛性:信息普遍存在于自然界、人类社会和人类思维活动中.
客观性:信息是客观事物的特征和变化的真实反映.
传递性:任何信息从信源出发,只有经过信息载体才能被信宿接收并进行处理和运用.
信息可以在时间上或空间上从一点转移到另一点,可以通过语言、动作、文献、通信、电子计算机等各种媒介来传递,而且信息的传递不受时间或空间限制.
信息在空间中的传递称为通信;信息在时间上的传递称为存储.
可以通过不计算机基础(第三版)2同的途径完成信息的传递,而互联网则为信息的传递提供了便捷的途径.
共享性:信息作为一种资源,不同个体或群体均可共同享有.
时效性:信息能够反映事物最新的变化状态.
在一定的时间里,抓住信息、利用信息,就能取得成功.
滞后性:有些信息虽然当前用不上,但它的价值却仍然存在,以后还会有用.
再生性:人类可利用的资源可归结为3类,即物质、能源和信息.
物质和能源都是不可再生的,属于一次性资源,而信息是可再生的.
信息的开发意味着生产,信息的利用又意味着再生产.
不灭性:信息从信息源发出后,其自身的信息量没有减少,可以被复制并长期保存和重复使用.
能动性:信息的产生、存在和流通,依赖于物质和能量;反过来,信息可以控制和支配物质和能量的流动,并对其改变价值产生影响.
2.
信息社会的概念和特点信息社会也称信息化社会,是信息起主要作用的社会.
在信息社会中,信息成为比物质和能源更为重要的资源,以开发和利用信息资源为目的的信息经济活动迅速扩大,逐渐成为国民经济活动的主要内容,信息产业将成为整个社会最重要的支柱产业,信息经济在国民经济中占据主导地位.
以计算机、微电子和通信技术为主的信息技术革命将推进智能工具的广泛使用,进一步提高整个社会的劳动生产率.
智能化的综合网络将遍布社会的各个角落,固定电话、移动电话、电视、计算机等各种信息化的终端设备将无处不在,人们无论何时何地都可以获得文字、声音、图像等信息,易用、价廉、随身的数字产品及各种基于网络的家电产品将被广泛应用,人们将被各种信息终端所包围,信息技术将从根本上改变人们的生活方式、行为方式和价值观念.
信息社会的主要特点如下:在国民经济总产值中,信息经济所创产值与其他行业所创产值相比占绝对优势.
信息社会的农业生产和工业生产将建立在基于信息技术的智能化的信息设备的基础之上.
信息社会的电信、银行、物流、电视、医疗、商业、保险等服务将依赖于智能化的信息设备.
家庭生活也将建立在智能化的信息设备之上.
信息技术的发展催生了一大批新的就业形态和就业方式,劳动力结构出现根本性的变化,从事信息职业的人数与从事其他职业的人数相比已占绝对优势.
全日制工作方式朝着弹性工作方式转变.
信息技术的发展所带来的现代化运输工具和信息通信工具使人们冲破了地域上的障碍,真正的世界市场开始形成.
信息技术提供给人们新的交易手段,电子商务成为实现交易的基本形态.
生活模式、文化模式的多样化和个性化得到加强,可供个人自由支配的时间和活动的空间都有较大幅度的增加.
第一章信息与计算机基础知识3尊重知识的价值观念成为社会风尚,是否拥有知识成为对劳动者的基本要求.
人类生活不断趋向和谐,社会可持续发展.
二、信息技术1.
信息处理对信息的收集、识别、存储、提取、加工、变换、传递、整理、检索、检测、分析、发布等一系列活动被称为信息处理.
在人类的发展过程中,信息处理大致经历了如下4个阶段.
原始阶段:本阶段的特点是使用语言、图画、算筹以及其他标记物(如结绳记事)来进行信息处理.
手工阶段:本阶段的特点是使用文字来进行信息处理,造纸技术和印刷技术的出现,推动了本阶段信息处理能力的提高.
机电阶段:本阶段的特点是使用机电手段来进行信息处理,蒸汽机、无线电报、有线电话和雷达的广泛使用,大大增强了人们进行信息处理的能力.
现代阶段:本阶段的特点是使用传感技术、计算机技术、通信技术和控制技术,在计算机、网络、广播电视等各种设备支持下进行信息处理.
与过去相比,人们进行信息处理的能力发生了翻天覆地的变化.
信息与数据有着密切的关系,任何一种信息,当它可以经过编码转化为二进制的数据形式时,那么就可以通过计算机和互联网进行存储、加工、变换、检索、传递和发布.
2.
信息技术的概念和特点信息技术(InformationTechnology,IT)主要包括计算机技术、通信技术、传感技术和控制技术.
信息技术因使用的目的、范围、层次不同而有不同的表述.
广义而言,信息技术是指能充分利用与扩展人类信息器官功能的各种方法、工具与技能的总和.
狭义而言,信息技术是指利用计算机、网络、广播电视等各种硬件设备、软件工具与科学方法,进行信息处理的技术之和.
信息技术的主要特点如下.
高速化:计算机和通信的发展追求的均是高速度、大容量.
网络化:信息网络分为电信网、广电网和计算机网.
三网有各自的形成过程,其服务对象、发展模式和功能等有所交叉,又互为补充.
信息网络的发展异常迅速,从局域网到广域网,再到国际互联网及有"信息高速公路"之称的高速信息传输网络,计算机网络在现代信息社会中扮演了重要的角色.
数字化:数字化就是将信息用电磁介质或半导体存储器按二进制编码的方法加以处理和传输,在信息处理和传输领域,广泛采用的是只用"0"和"1"两个基本符号组成的二进制编码,二进制数字信号是现实世界中最容易被表达、物理状态最稳定的信号.
个性化:信息技术将实现以个人为目标的通信方式,充分体现可移动性和全球性,计算机基础(第三版)4实现个人通信全球性、大规模的网络容量和智能化的功能.
智能化:智能化的应用体现在利用计算机模拟人的智能,如机器人、医疗诊断专家系统及推理证明、智能化的各种辅助软件、自动考核与评价系统、视听教学媒体及仿真实验等.
3.
信息技术的应用和发展趋势信息技术的应用十分广泛,目前已经渗透到人类活动的所有领域.
在工业领域,包括钢铁、汽车、电力、化工和纺织等各个行业,在生产过程管理、财务和人员管理、办公自动化、市场销售和新产品研发等各个方面,都离不开信息技术.
在农业领域,借助信息技术,许多国家大力发展"精准农业".
在生产管理、土地精确定位、农情监测、产量估算、病虫害预报和农药评价等方面,广泛应用信息技术.
在军事领域,信息化战争是信息技术的必然产物,许多国家组建了信息化部队.
信息网络将卫星、飞机、军舰、战车以及参战人员连接起来,信息化武器(如导弹)被大量装备部队.
在医疗领域,信息技术已经应用于医疗信息的管理.
随着信息技术的发展,远程诊断和治疗、远程医疗跟踪、机器人手术和生物成像将逐渐实现并普及.
在教育领域,不论是高等教育还是中小学教育,都在运用信息技术.
在课堂上,通过计算机和音像设备,多媒体教学形式被广泛采用.
通过网络,任何偏僻地方的学生都可以享受优秀的教育资源,都能接触到先进的教学内容.
信息技术存在如下一些发展趋势.
计算机处理信息的速度越来越快,存储信息的容量越来越大,硬件的体积越来越小.
目前人们正在研究半导体新技术,如纳米技术、以电子束取代光刻技术,以及分子芯片和生物芯片技术,这些技术可使计算机向着高集成度、高速度、低功耗、低成本的方向发展.
下一代互联网传输信息的速度应该更快、信息应该更安全可靠、人们使用起来应该更方便以及容易管理.
"物联网"的应用将更加广泛.
下一代网络的规模应具有巨大的网络地址空间,几十年也"用不完".
目前人们正在研究将网络地址扩展为128位(bit).
计算机向着小型化、人性化和智能化等多个方向发展.
随着笔输入、语音识别、生物测定、光学识别等技术的发展,人与计算机的交流将更加便捷.
使用计算机模拟人的感觉和思维能力,人们将开发出更先进的智能机器人以及专家系统.
人们将更加重视信息技术与其他科学技术的交叉研究,将更加重视信息技术对环境和生态的影响,将更加重视信息技术伦理道德与法制环境建设方面的研究.
三、电子商务的概念电子商务的产生有着深刻的技术背景和商业背景,它依赖于计算机技术和网络通信技术的迅速发展和广泛应用,它顺应全球经济一体化的浪潮.
可以将电子商务理解为交易各第一章信息与计算机基础知识5方以电子方式进行的任何形式的商业交易.
也可以将电子商务理解为一种多技术的集合体,包括交换数据(如电子数据交换EDI、电子邮件E-mail)、获得数据(如共享数据库、电子公告牌)、自动获取数据(如条形码)等.
电子商务的含义应包含如下5点.
采用多种电子形式,特别是通过互联网.
实现商品交易和服务交易,包括人力资源服务、资金和信息服务.
包含企业间和企业内部的商务活动,如生产、经营、管理、财务等活动.
涵盖交易的各个环节,如询价、报价、订货、售后服务等.
采用电子形式的目的是为了跨越时空限制、提高效率.
电子商务的基本目标是:扩大消费者的队伍,加强企业与用户间的联系,扩展市场,增加企业收入;减少流通交易的费用,降低企业的成本;减少商品的流通环节和流通时间;加快对消费者需求的响应速度;建立企业网站,树立企业形象,增强企业竞争力.
电子商务一般可分为如下5种类型.
(1)B2B(Business-to-Business,即企业对企业的电子商务)各类企业可以通过网站发布和查询供求信息,与潜在客户/供应商进行在线交流和商务洽谈等.
比较著名的B2B网站有阿里巴巴网、慧聪网等.
(2)B2C(Business-to-Consumer,即企业对消费者的电子商务)企业通过互联网为消费者提供一个新型的购物环境——网上商店.
消费者通过网络在网上购物、在网上支付.
当前国内比较著名的B2C网站有天猫、京东和易迅等.
(3)C2C(Consumer-to-Consumer,即消费者对消费者的电子商务)比如一个消费者有一台旧钢琴,通过网络把它出售给另外一个消费者,此种交易类型就称为C2C电子商务.
国内比较著名的C2C交易平台有淘宝、拍拍等.
(4)C2A(Consumer-to-Administrations,即消费者对政府的电子商务)C2A指的是政府对个人的电子商务活动.
这类电子商务活动目前还没有真正形成.
然而,在个别发达国家,如在澳大利亚,政府的税务机构已经通过指定私营税务,或财务会计事务所用电子方式来为个人报税.
这类活动虽然还没有达到真正的报税电子化,但是,它已经具备了消费者对政府电子商务的雏形.
(5)B2A(Business-to-Administrations,即企业对政府的电子商务)例如,政府将采购的细节在国际互联网上公布,通过网上竞价方式进行招标,企业也要通过电子的方式进行投标.
这种方式可能会发展很快,因为政府可以通过这种方式树立政府形象,通过示范作用促进电子商务的发展.
政府还可以通过这类电子商务实施对企业的行政事务管理,如政府用电子商务方式发放进出口许可证、开展统计工作,企业可以通过网上办理交税和退税等.
计算机基础(第三版)6第二节计算机概论一、计算机的产生世界上第一台电子计算机在1946年诞生,它的名字是ENIAC(ElectronicNumericalIntegratorAndComputer),即电子数值积分计算机.
1943年,为研究武器中复杂的数学计算问题,美国陆军弹道研究室把研制任务交给了美国宾夕法尼亚州立大学,并由物理学家莫奇利(JohnW.
Mauchly)博士和埃克特(J.
PresperEckert)博士领导的研究小组设计制造了这台电子数值积分计算机.
该机共使用了18000多个电子管,1500多只继电器,7000多只电阻,重量超过30吨,占地170平方米,每小时耗电150KW,运算速度为5000次/秒加法运算.
该机于1946年正式通过验收并投入运行.
ENIAC计算机最主要的缺点是存储容量太小,基本上不能存储程序,只能依靠线路连接的方法,而且不具备计算机主要的工作原理特征——存储程序和程序控制.
第一台电子计算机出现后,美籍匈牙利数学家冯·诺依曼(VonNeuman)针对ENIAC在存储程序方面的弱点,提出了"存储程序控制"的通用计算机方案,该方案在两个方面进行了突出和关键性的改进——采用二进制和存储器,根据此原理设计的第一台计算机名叫EDVAC(ElectronicDiscreteVariableAutomaticComputer).
从计算机的诞生至今已经历了半个多世纪,但其基本体系结构和基本作用机理仍然沿用冯·诺依曼的最初构想,所以现代的计算机也被称为冯·诺依曼型计算机.
世界上第一台投入运行的存储程序式电子计算机是EDSAC(ElectronicDelayStorageAutomaticCalculator),它是由英国剑桥大学的维尔克斯教授在接受了冯诺依曼的存储程序思想后于1947年开始领导设计的.
该机于1949年5月制成并投入运行.
二、计算机的发展历程电子计算机诞生之前,机械式计算机器和计算机已经过了数百年的发展,为现代电子计算机的产生奠定了基础.
电子计算机诞生后,其发展速度很快.
若按计算机中所采用的电子逻辑器件来划分,可以分为4个阶段,又称为四代.
第一代计算机,从1946—1958年.
它的主要特征是采用电子管作为基本器件,用光屏或汞延时电路作存储器,输入输出主要采用穿孔纸带或卡片.
软件还处于初始阶段,使用机器语言或汇编语言编写程序,几乎没有系统软件.
这类机器运算速度比较低(一般为每秒数千次至数万次)、体积较大、重量较重、价格较高、存储容量小、维护困难以及应用范围小,主要应用于科学计算.
第二代计算机,从1958—1964年.
它的主要特征是采用晶体管作逻辑元件,具有速度快、寿命长、体积小、重量轻和省电等优点.
代表产品有IBM公司的IBM7090、IBM7094及IBM7040、7044等,这个时期还出现了高级语言.
计算机运算速度大幅提高(可达每秒数十万次至数百万次),重量、体积也显著减小,使用越来越方便,应用也越来越广泛,不第一章信息与计算机基础知识7仅应用于科学计算,还用于数据处理和事务处理,并逐渐用于工业控制.
第三代计算机,从1964—1970年.
在20世纪60年代中期,半导体制造工艺的发展,产生了集成电路,计算机开始采用中小规模集成电路作为构成计算机的主要元件,如IBM公司的IBM360、370,DEC公司的PDP-11系列小型机等.
这一时期的计算机除采用集成电路外,还采用半导体存储器作为主存储器,外存储器有磁盘和磁带.
这一时期软件有了更进一步的发展,有了标准化的程序设计语言和人机会话式的Basic语言,操作系统出现并进一步完善,使计算机的功能越来越强,应用范围越来越广.
这类机器的运算速度可达每秒数百万次至数千万次,并且,可靠性也有了显著的提高,价格明显下降.
此外,产品的系列化,机器的兼容性和互换性,以及逐渐形成计算机网络等,都成了这一代计算机的特点.
计算机不仅应用于科学计算,还用于企业管理、自动控制、辅助设计和辅助制造等领域.
第四代计算机,自1970年—至今.
大规模集成电路的制造成功,使计算机进入了一个新的时代——大规模及超大规模集成电路计算机时代.
计算机的体积进一步缩小,性能进一步提高,机器的性价比大幅度跃升,发展了并行处理技术和多机系统,产品更新的速度加快.
软件配置空前丰富,实现了软件系统工程化、理论化,程序设计自动化.
微型计算机的产生、发展,使计算机的应用已经涉及人类生活和国民经济的各个领域.
第四代计算机的容量之大,速度之快,都是前几代机器无法比拟的.
三、微型计算机的发展历程随着20世纪70年代大规模集成电路的发展及微处理器Intel4004和Intel8008的出现,诞生了微型计算机.
微型计算机是以微处理器为核心的,是随着微处理器的发展而发展的,从第一代个人微型计算机问世到现在,微处理器芯片已经发展到第六代产品.
第一代微处理器(1971—1973年),以4位微处理器Intel4004和8位Intel8008为代表.
Intel4004主要用于计算器、电动打字机、照相机、台秤、电视机等家用电器上,提高它们的性能.
Intel8008是世界上第一种8位微处理器,它的指令系统不完整,存储器容量只有几百字节,没有操作系统,只有汇编语言,主要用于工业仪表、过程控制.
第二代微处理器(1974—1977年),以微处理器Intel8080、Zilog公司的Z80和Motorola公司的M6800为代表.
与第一代微处理器相比,集成度提高了1~4倍,运算速度提高了10~15倍,指令系统相对比较完善,已具备典型的计算机体系结构及中断、直接存储器存取等功能.
第三代微处理器(1978—1984年),以16位微处理器Intel8086、准16位微处理器Intel8088、Zilog公司的Z8000、Motorola公司的M68000和16位微处理器80286、M68020、Z80000为代表.
美国IBM公司将8088芯片用于其研制的IBM-PC机中,从而开创了全新的微机时代,个人计算机真正走进了人们的工作和生活之中.
第四代微处理器(1985—1992年),32位微处理器时代.
1985年英特尔公司发布了80386DX,其内部包含27.
5万个晶体管,时钟频率为12.
5MHz,后逐步提高到20MHz、25MHz、33MHz、40MH.
1989年英特尔公司推出80486芯片,集成了120万个晶体管,计算机基础(第三版)8使用1微米的制造工艺.
时钟频率从25MHz逐步提高到33MHz、40MHz、50MHz.
第五代微处理器(1993—2005年),第五代是奔腾(Pentium)系列微处理器时代,是从32位微处理器向64位过渡的时代,典型产品是Intel公司的奔腾系列芯片及与之兼容的AMD公司的K6系列微处理器芯片,如Intel公司1997年推出的PentiumMMX、2000年开始推出的Pentium4、以及2005年开始推出的双核心的PentiumD和PentiumEE等.
随着MMX(MultiMediaeXtended)微处理器的出现,使微机的发展在网络化、多媒体化和智能化等方面跨上了更高的台阶.
第六代微处理器(2005年以后),是酷睿(Core)系列微处理器时代.
代表产品有酷睿2(Core2Duo)、酷睿i7、酷睿i5、酷睿i3等.
64位微处理器成为主导产品.
酷睿i7是一款45nm原生四核处理器,处理器拥有8MB三级缓存,支持三通道DDR3内存,处理器采用LGA1366针脚设计,处理器能以八线程运行.
酷睿i7的时钟频率达到3GHz以上.
四、计算机的发展趋势由于计算机技术发展十分迅速,产品不断更新换代.
未来的计算机将向巨型化、微型化、网络化、智能化方向发展,将更加广泛地应用于用户的工作和生活中.
巨型化:巨型化是指发展速度更快、存储容量更大、功能更强、可靠性更高的巨型计算机.
如我国的"银河"、"曙光"、"天河"、"星云",以及美国的"泰坦"、"美洲虎".
巨型机的发展集中体现了计算机科学的水平.
微型化:微型化是指发展体积更小、功能更强、集成度和可靠性更高、价格更便宜、适用范围更广的计算机.
网络化:网络化是指利用现代通信技术把分布在不同地理位置的计算机互联起来,组成能实现硬件、软件资源共享和相互交流的计算机网络.
智能化:智能化是指使计算机模拟人的思维活动,利用计算机的"记忆"和逻辑判断能力,识别文字、图像和翻译各种语言,使其具有思考、推理、联想和证明等功能.
除了以上几个发展方向之外,人们还将研究光子计算机、生物计算机、超导计算机、纳米计算机、量子计算机.
研究的目标是打破现有计算机的基于集成电路的体系结构,使得计算机能够像人那样具有思维、推理和判断能力.
光子(Photon)计算机利用光子取代电子进行数据运算、数据存储和数据传输,用不同的波长表示不同的数据.
光子计算机的运算速度可能比现在的计算机的速度快一千倍,具有超强的抗干扰能力和并行处理能力.
生物(DNA)计算机使用生物芯片,它的存储能力巨大,它的运算速度将比现在的计算机速度快十万倍,而能耗仅为现有计算机的十亿分之一.
生物计算机具有生物体的一些特点,如自动修复芯片的故障等.
超导(Superconductor)计算机由特殊性能的超导开关器件、超导存储器件和电路制成.
目前的超导开关器件的开关速度比集成电路要快几百倍,而能耗仅为现有的大规模集成电路的千分之一.
纳米(Nanometer)计算机是将纳米技术应用于计算机领域所研究的新型计算机.
"纳第一章信息与计算机基础知识9米"本是一种计量长度的单位,1nm=10-9m,应用纳米技术研制的计算机内存芯片的体积不过数百个原子的大小,仅相当于人的头发丝直径的千分之一.
纳米计算机几乎不耗费能量,它的运算速度是使用硅芯片计算机的一万五千倍.
量子(Quantum)计算机以处于量子状态的原子作为中央处理器和内存,利用原子的量子特性进行信息处理.
量子位由一组原子实现,它们协同工作起到计算机内存和处理器的作用.
由于原子具有在同一时间处于两个不同位置的奇妙特性,即处于量子位的原子既可以代表1或0,也可以同时代表1和0及其之间的某个值,所以量子位是晶体管电子位的两倍.
五、计算机的特点与分类1.
计算机的特点电子计算机是能够高速、精确、自动地进行科学计算及信息处理的现代电子设备.
它与过去的计算工具相比,有以下几个主要特点.
(1)计算速度快:计算机的计算速度是用每秒执行指令数来衡量的.
指令即指挥计算机工作的一串命令,通常由二进制组成.
现代计算机是以百万条指令来衡量的,数据处理的速度相当快.
计算机这么高的数据处理速度是其他任何处理工具无法比拟的.
(2)计算精度高:在计算机内部采用二进制数编码,数的精度由表示这个数的二进制码的位数决定.
现代计算机的计算精度可达十几位,甚至几十位、几百位以上的有效数字.
(3)存储容量大:计算机可以存储大量的信息,存放在存储器中.
目前微机系统的内存可达4GB,硬盘可达到几百GB或达到几个TB.
(4)工作自动化:用户只需把程序输入,计算机就会在程序控制下自动完成任务.
(5)具有可靠的逻辑判断能力:冯·诺依曼结构计算机的基本思想,就是先将程序输入并存储在计算机内,在程序执行过程中,计算机会根据上一步的执行结果,运用逻辑判断方法自动确定下一步该做什么.
计算机能完成推理、判断、选择和归纳等操作.
(6)可靠性高:由于采用了大规模和超大规模集成电路,计算机具有非常高的可靠性,可以连续无故障运行几万、几十万小时以上.
2.
计算机的分类(1)按计算机的原理划分从计算机中信息的表示形式和处理方式(原理)的角度来进行划分,计算机可分为数字电子计算机、模拟电子计算机和数字模拟混合式计算机三大类.
在数字电子计算机中,信息都是以"0"和"1"两个数字构成的二进制数的形式,即不连续的数字量来表示.
在模拟电子计算机中,信息主要用连续变化的模拟量来表示.
(2)按计算机的用途划分计算机按其用途可分为通用机和专用机两类.
通用计算机适于解决多种一般性问题,该类计算机使用领域广泛,通用性较强,在科学计算、数据处理和过程控制等多种用途中都能适用.
专用计算机用于解决某个特定方面计算机基础(第三版)10的问题,配有为解决某问题的软件和硬件.
(3)按计算机的规模划分计算机按规模即存储容量、运算速度等可分为七大类:巨型机、大型机、中型机、小型机、微型机、工作站和服务器.
巨型计算机即超级计算机,它是计算机中功能最强、运算速度最快、存储容量最大的一类计算机,多用于国家高科技领域和尖端技术研究,是国家科技发展水平和综合国力的重要标志.
巨型计算机的运算速度现在已经超过了每秒千万亿次,如我国国防科学技术大学研制的"天河"、我国曙光公司研制的"星云"、美国能源部下属橡树岭国家实验室的"泰坦"、美国劳伦斯—利弗莫尔国家实验室的"红杉"、日本理化研究所的"京".
1983年,我国"银河"亿次巨型机在国防科技大学诞生,它的研制成功使中国成为继美、日等国之后能够独立设计和制造巨型机的国家.
我国后来又成功研制了"曙光"、"深腾"、"深超"、"神威"、"天河"、"星云"等巨型机.
2010年11月16日,在美国新奥尔良会议中心揭晓的全球超级计算机500强排行榜(又称TOP500)上,由我国国防科学技术大学研制的"天河一号"超级计算机排名第一,它的运算速度可达每秒2.
57千万亿次,美国橡树岭国家实验室的"美洲虎"排名第二,中国曙光公司研制的"星云"位居第三.
2011年10月27日,国家超级计算济南中心正式揭牌,这是中国首台全部采用国产CPU和系统软件构建的千万亿次计算机系统,标志着中国成为继美、日之后采用自主CPU构建千万亿次计算机的国家.
2013年6月17日,国际TOP500组织公布了最新全球超级计算机排行榜,我国的"天河二号"以每秒33.
86千万亿次的浮点运算速度成为全球最快的超级计算机.
2013年11月18日,国际TOP500组织公布最新全球超级计算机500强排行榜,我国的"天河二号"以比第二名美国的"泰坦"快近一倍的速度再度登上榜首.
大、中型计算机具有较高的运算速度,每秒可以执行几千万条指令,而且有较大的存储空间.
小型计算机主要应用在工业自动控制、测量仪器、医疗设备中的数据采集等方面,其规模较小、结构简单、对运行环境要求较低.
微型计算机采用微处理器芯片,微型计算机体积小、价格低、使用方便.
工作站是以个人计算机环境和分布式网络环境为前提的高性能计算机,工作站不仅可以进行数值计算和数据处理,而且支持人工智能作业和作业机,通过网络连接包含工作站在内的各种计算机可以互相进行信息的传送,资源、信息的共享和负载的分配.
服务器是在网络环境下为多个用户提供服务的共享设备,一般分为文件服务器、打印服务器、计算服务器和通信服务器等.
六、计算机的应用随着成本的不断降低及软件的发展,计算机已应用于社会的各个领域,大致可归纳为以下几个方面.
(1)科学计算科学计算是计算机最早的应用,主要是指计算机应用于完成科学研究和工程技术中所第一章信息与计算机基础知识11提出的数学问题,如大型水坝的工程设计和计算、气象预报的数据处理等.
(2)数据处理数据处理已成为计算机应用的一个重要领域,泛指非科技工程方面的所有计算、管理和任何形式数据资料的处理,包括办公自动化、管理信息系统和专家系统等.
利用数据库系统软件,如工资管理系统、人事档案系统等可以进行大量的数据处理.
计算机应用于数据处理的比重正在逐年上升.
(3)实时控制实时控制是计算机在过程控制方面的重要应用.
计算机对工业生产的实时控制,不仅可以节省劳动力,减轻劳动强度,提高生产效率,而且实现了工业生产自动化.
(4)计算机辅助系统计算机辅助系统有计算机辅助教学(CAI)、计算机辅助设计(CAD)、计算机辅助制造(CAM)、计算机辅助测试(CAT)、计算机集成制造(CIMS)等系统.
(5)通信和文字处理计算机在通信和文字处理方面的应用,越来越显示其巨大的潜力.
依靠计算机网络存储和传送信息,多台计算机、通信工作站和终端组成网络,实现信息交换、信息共享、前端处理、文字处理、语言和影像输入、输出等,是实现办公自动化、电子邮政、计算机出版等新技术的必要手段.
(6)人工智能人工智能是指计算机模拟人类的智能活动、判断、理解、学习、图像识别、问题求解等.
其主要任务是建立智能信息处理理论,进而设计可以展现某些近似人类智能行为的计算系统.
人工智能学科包括知识工程、机器学习、模式识别、自然语言处理、智能机器人和神经计算等多方面的研究.
七、计算机的主要技术指标一台计算机的性能是由多方面的指标决定的,不同的计算机其侧重面不同.
主要性能指标包括以下8个.
(1)字长计算机中的信息是用二进制数来表示的,最小的信息单位是二进制的位.
①字的概念:在计算机中,一串数码作为一个整体来处理或运算的,称为一个计算机字,简称字(Word).
字的长度用二进制位数来表示,通常将一个字分为若干个字节(每个字节是二进制数据的8位).
例如,16位微机的一个字由2个字节组成,32位微机的一个字由4个字节组成.
在计算机的存储器中,通常每个单元存储一个字.
在计算机的运算器、控制器中,通常都是以字为单位进行信息传送的.
②字长的概念:计算机的每个字所包含的二进制位数称为字长,即它是指计算机的运算部件能同时处理的二进制数据的位数.
根据计算机的不同,字长有固定的和可变的两种.
一种是固定字长,即字的长度不论什么情况都是固定不变的;另一种是可变字长,即在一定范围内,其长度是可变的.
计算机处理数据的速率,自然与它一次能加工的二进制计算机基础(第三版)12位数以及进行运算的快慢有关.
如果一台计算机的字长是另一台计算机的两倍,即使两台计算机的速度相同,在相同的时间内,前者能做的工作是后者的两倍.
字长是衡量计算机性能的一个重要因素,计算机的字长越长,则运算速度越快、计算精度越高.
(2)主频主频指计算机的时钟频率,即CPU每秒内的平均操作次数,单位是兆赫兹(MHz),在很大程度上决定了计算机的运算速度.
(3)内存容量内存容量即内存储器(一般指RAM)能够存储信息的总字节数.
它直接影响计算机的工作能力,内存容量越大,则机器的信息处理能力越强.
(4)存取周期把信息代码存入存储器,称为"写".
把信息代码从存储器中取出,称为"读".
存储器完成一次数据的读(取)或写(存)操作所需要的时间称为存储器的访问时间,连续两次读或写所需的最短时间称为存取周期.
存取周期越短,则存取速度越快.
(5)硬盘性能硬盘的主要性能指标是硬盘的存储容量和存取速度.
(6)外设配置外设种类繁多,要根据实际需要合理配置,如声卡、显示适配器等.
(7)软件配置通常是根据工作需要配置相应的软件.
例如,操作系统、各种程序设计语言处理程序、数据库管理系统、网络通信软件和字处理软件等.
(8)运算速度运算速度是一项综合性的性能指标,其单位是MIPS(百万条指令/秒).
因为各种指令的类型不同,所以执行不同指令所需的时间也不一样.
影响机器运算速度的因素很多,主要是CPU的主频和存储器的存取周期.
第三节计算机中的信息一、信息的表示形式在计算机中,信息以数据的形式来表示.
从表面上看,信息一般可以使用符号、数字、文字、图形、图像、声音等形式来表示,但在计算机中最终都要使用二进制数来表示.
计算机使用二进制数来存储、处理各种形式和各种媒体的信息.
由于二进制使用起来不方便,所以人们经常使用十进制、八进制和十六进制.
通常将计算机中的信息分为两大类:一类是计算机处理的对象,泛称为数据;另一类是计算机执行的指令,即程序.
计算机内部的电子部件通常只有"导通"和"截止"两种状态,所以计算机中信息的表示只要有"0"和"1"两种状态即可.
由于二进制数有"0"第一章信息与计算机基础知识13和"1"两个数码,所以人们在计算机中使用二进制数.
由于人们习惯于使用十进制数,对二进制不熟悉,同时在一些程序设计中,为了方便地表示数,又要使用八进制和十六进制数,所以存在着它们之间的转换问题.
所谓进位计数制(简称数制)就是按进位的方法来计数.
在不同的数制中,把某一进位计数制中涉及的数字符号的个数称为基数,基数为十则为十进制,基数为二则为二进制,基数为八则为八进制,基数为十六则为十六进制.
十进制数有0~9十个数码,逢十进位.
二进制数只有0和1两个数码,逢二进位.
八进制数只有0~7八个数码,逢八进位.
十六进制有0~9和A、B、C、D、E、F(或小写的a~f)16个数码,其中A~F(或a~f)分别代表十进制中的数10~15.
在计算机中,为了区分不同的进位计数制,有两种方式表示.
第一种方式是在数字后面加英文字母作为标识,标识如下:B(Binary)表示二进制数,如1011B;O(Octonary)表示八进制数,如237O;D(Decimal)表示十进制数,如318D;H(Hexadecimal)表示十六进制数,如6B1E7H.
第二种方式是将数字放括号中,在括号后面加下标,如下所示:(1011)22表示二进制数(4612)88表示八进制数(8519)1010表示十进制数(3A1D)1616表示十六进制数二、数制转换1.
其他进制转换成十进制在十进制中,一个十进制数198.
06可表示成下面的展开形式:2101210106100108109101)06.
198(这里,10称为十进制的"基"数,100、101、102……叫做十进制各位的"权"数.
1、9、8、0、6叫做基为10的"系数".
这种展开方法称为按权相加.
一般地,可将任何一种数制的展开式表示成下面的形式:N=dn*rn-1+dn-1*rn-2+…+d1*r0+d-1*r-1+…+d-m*r-m其中d为系数,r为基数.
n、m为正整数,分别代表整数位和小数位的位数.
只要采用按权相加法就可将其他进制数转换成十进制数.
例如,二进制数1011.
101、八进制数476.
667、十六制数B5A.
E3的按权展开式为:3210123221202121212021)101.
1011(3210128878686868784)667.
476(计算机基础(第三版)142101216163161416101651611)3.
5(EAB例1:将2)1001.
11001(转换为十进制数.
104321012342)5625.
25(0625.
05.
01816212020212120202121)1001.
11001(例2:将8)123(转换为十进制数.
100128)83(838281)123(例3:将(1A2D)16转换为十进制数.
(1A2D)16=1*163+10*162+2*161+13*160=(6701)102.
十进制转换为二进制、八进制或十六进制任何两个有理数如果相等,那这两个数的整数部分和小数部分一定会分别相等.
因此,在进行各种数制之间的转换时,可以把整数部分和小数部分分别进行转换.
十进制数转换成二进制数、八进制数和十六进制数的原理均相同,转换时,整数部分和小数部分分别进行转换.
十进制整数转换成其他进制整数,通常采用"除基取余法".
所谓除基取余法,就是将已知十进制数反复除以转换进制的基数r,第一次除后的商作为下次的被除数,余数作为转换后相应进制数的一个数码.
第一次相除得到的余数是该进制数的低位(K0),最后一次余数是该进制数的高位(Kn-1).
从低位到高位逐次进行,直到商是0为止,则Kn-1Kn-2…K1K0即为所求转换后的进制数.
十进制小数转换成其他进制小数,通常采用"乘基取整法".
所谓乘基取整法,就是将已知十进制小数反复乘以转换进制的基数r,每次乘r后,所得乘积有整数部分和小数部分,整数部分作为转换后相应进制数的一个数码,小数部分继续乘r.
从高位向低位依次进行,直到其满足精度要求或乘r后小数部分为0时停止.
第一次乘r所得的整数部分为K-1,最后一次乘r所得的整数部分为K-m.
所得的小数为0.
K-1K-2…K-m.
例4:将(26)10转换成二进制数.
因为:所以,(26)10=(11010)2.
第一章信息与计算机基础知识15例5:将(0.
78125)10转换成二进制.
因为:纯小数乘二乘积后的纯小数部分乘积后的整数部分0.
78125*20.
5625010.
5625*20.
12510.
125*20.
2500.
25*20.
500.
5*20.
01则(0.
78125)10=(0.
K-1K-2K-3K-4K-5)2=(0.
11001)2.
如果十进制小数在转换时,乘积取整不为0或产生循环,那么只要保留所要求的精度即可.
例6:将(26.
78125)10转换为二进制数.
因为:(26)10=(11010)2,(0.
78125)10=(0.
11001)2所以:(26.
78125)10=(11010.
11001)2例7:将(139)10转换成八进制数.
所以:(139)10=(213)8例8:将(0.
425)10转换成八进制.
纯小数乘八乘积后的纯小数部分乘积后的整数部分0.
425*80.
40030.
400*80.
20030.
200*80.
60010.
600*80.
80040.
800*80.
4006如果取5位小数能满足精度要求,则得(0.
425)10≈(0.
33146)8.
可见,十进制小数不一定能转换成完全等值的其他进制小数.
遇到这种情况时,根据精度要求,取近似值即可.
3.
二进制数转换为八进制或十六进制数二进制数转换成八进制数的依据是23=8,根据表1-3-1进行转换.
将二进制数整数部分从低位到高位,每3位对应1位八进制数(表1-3-1),不足3位时在前面补0;小数部分则从小数的最高位开始,每3位对应1位八进制数,不足3位时在后面补0.
计算机基础(第三版)16表1-3-1十进制、二进制、八进制、十六进制对照表十进制二进制八进制十六进制十进制二进制八进制十六进制000000081000108100011191001119200102210101012A300113311101113B401004412110014C501015513110115D601106614111016E701117715111117F二进制数转换成十六进制数的依据是24=16,根据表1-3-1进行转换.
将二进制数整数部分从低位到高位,每4位对应1位十六进制数,不足4位时在前面补0;小数部分则从小数的最高位开始,每4位对应1位十六进制数,不足4位时在后面补0.
例9:把(1101001)2转换成八进制数.
因为:(001101001)2↓↓↓(151)8所以:(1101001)2=(151)8例10:把二进制小数(0.
0100111)2转换成八进制小数.
因为:(0.
010011100)2↓↓↓(0.
234)8所以:(0.
0100111)2=(0.
234)8例11:把(101101101.
0100101)2转换成十六进制数.
因为:(000101101101.
01001010)2(16D.
4A)16所以:(101101101.
0100101)2=(16D.
4A)164.
八进制、十六进制转换成二进制八进制或十六进制数转换成二进制数,也是根据表1-3-1进行转换.
只需将八进制数的每1位展开成对应的3位二进制数、将十六进制数的每1位展开成对应的4位二进制数即可.
例12:把八进制数(643.
503)8转换成二进制数.
因为:(643.
503)8(110100011.
101000011)2第一章信息与计算机基础知识17所以:(643.
503)8=(110100011.
101000011)2例13:将(1863.
5B)16转换成二进制数.
因为:(1863.
5B)16(0001100001100011.
01011011)2所以:(1863.
5B)16=(1100001100011.
01011011)25.
二进制数的运算规则在计算机中,采用二进制数可实现各种算术运算.
二进制数的算术运算规则类似于十进制数的运算.
加法规则:0+0=0,0+1=1,1+0=1,1+1=10.
减法规则:0-0=0,0-1=1(向高位借位),1-0=1,1-1=0.
乘法规则:0*0=0,0*1=0,1*0=0,1*1=1.
除法规则:0÷1=0,1÷1=1.
三、信息的计量单位1.
几个基本概念(1)位(Bit)计算机存储信息的最小单位是"位".
"位"是指二进制数中的一个数位,一般称之为比特(Bit),其中的值为"0"或"1".
(2)字节(Byte)字节在计算机中作为计量单位,一个字节由8个二进制位组成,其最小值为0,最大值为(11111111)2=(FF)16=255.
一个字节对应计算机的一个存储单元,它可存储一定的内容,例如存储一个英文字母"A"的编码,其对应的内容为"01000001".
2.
扩展存储单位计算机存储容量的基本单位是字节,用B表示.
还有KB或MB或GB或TB作为存储容量的计算单位,它们之间的关系为:KB:千字节1KB=1024B=210BMB:兆字节1MB=1024KB=220BGB:吉字节1GB=1024MB=230BTB:太字节1TB=1024GB=240B四、数值在计算机中的表示数值在计算机中是以二进制形式表示的,除了要表示一个数的值外,还要考虑符号、小数点的表示.
小数点的表示隐含在某一位置上(定点数)或浮动(浮点数).
计算机基础(第三版)181.
二进制数整数的原码、反码和补码在计算机中所有数和指令都是用二进制代码表示的.
一个数在计算机中的表示形式称为机器数,机器数所对应的原来数值称为真值.
由于采用二进制,计算机也只能用"0"、"1"来表示数的正、负,即把符号数字化,"0"表示正数,"1"表示负数.
原码、反码和补码是把符号位和数值位一起编码的表示方法.
(1)原码规定:符号位为"0"时表示正数,符号位为"1"时表示负数,数值部分用二进制数的绝对值表示,称为原码表示方法.
例如,假设机器数的位数是8位,最高位是符号位,其余7位是数值位.
[+9]的原码表示为00001001,[-9]的原码表示为10001001.
注意:数0的原码有两个值,有"正零"和"负零"之分,机器遇到这两种情况都当作0处理.
[+0]的原码=00000000,[-0]的原码=10000000.
(2)反码反码是另一种表示有符号数的方法.
对于正数,其反码与原码相同.
对于负数,在求反码时,是将其原码除符号位之外的其余各位按位取反.
即除符号位之外,将原码中的"1"都换成"0"、"0"都换成"1".
例如[+9]的反码是00001001,[-9]的反码是11110110.
数0的反码也有两种形式,[+0]的反码是00000000,[-0]的反码是11111111.
(3)补码正数的补码与其原码相同.
负数的补码是先求其反码,然后在最低位加1.
例如:[+9]的补码是00001001,[-9]的补码是11110111.
数0的补码只有一种表示形式,即[+0]的补码=[-0]的补码=00000000.
2.
数的小数点表示法(1)定点数表示法定点数表示法通常把小数点固定在数值部分的最高位之前,或把小数点固定在数值部分的最后面.
前者将数表示成纯小数,后者把数表示成整数.
(2)浮点数表示法浮点数表示法是指在数的表示中,其小数点的位置是浮动的.
任意一个二进制数N可以表示成:N=2E·M,式中M——数的尾数或数码,E——指数(是数N的阶码,是一个二进制数).
将一个浮点数表示为阶码和尾数两部分,尾数是纯小数,其形式为:阶符,阶码;尾符,尾数例如,N=(2.
5)10=(10.
10)2=0.
1010*210的浮点表示为:0,10;0,1010阶符阶码尾符尾数第一章信息与计算机基础知识19上面的阶码和尾数都是用原码表示,实际上往往用补码表示.
浮点数的表示方法比定点数表示数的范围大,数的精度也高.
综上所述,计算机中使用二进制数,引入补码把减法转化为加法,简化了运算;使用浮点数扩大了数的表示范围,提高了数的精度.
3.
二进制编码的十进制数在计算机输入输出时,通常采用十进制数.
要使计算机能够理解十进制数,就必须进行二进制编码.
常用的有BCD码即8421码,是指用二进制数的4位来表示十进制数的1位.
例如,用8421码表示十进制数876,则8用1000表示,7用0111表示,6用0110表示,得到(876)10→(100001110110)8421.
五、文字、字符的编码由于计算机内部存储、传送及处理的信息只有二进制信息,因此各种文字、符号也就必须用二进制编码表示.
在计算机内部处理字符信息的编码统称为机内码,机内码有内部码、地址码、字形码等.
其中内部码是字符在计算机内部最基本的表达形式,是在计算机中存储、处理和传送字符用的编码.
字形码是表示字符形态的字模数据,是为输出字符给人看而准备的编码.
考虑到处理汉字的计算机系统要中西文兼容和其他原因,汉字的内部码与其交换码不完全相同.
1.
ASCII码美国信息交换标准代码(AmericanStandardCodeforInformationInterchange,ASCII),已为世界所公认.
这种字符标准编码是由7位二进制数码"0"和"1"组成,共27=128种,包括10个十进制数码、52个英文大小写字母、32个通用控制字符、34个专用符号,见表1-3-2所示.
在计算机中常用1个字节(8位二进制数)来表示1个字符,而ASCII码由7位二进制数组成,多出的1位(最高位)常用作奇偶校验位,主要用来验证计算机在进行信息传输时的正确性,在字符编码中一般置为0.
字符通过输入设备转换为用ASCII码表示的字符数据,送入计算机;再由输出设备把要输出的ASCII码转换为字符传送给用户.
表1-3-2ASCII字符编码表高三位代码低四位代码000001010011100101110111000000010010001101000101NULSOHSTXETXEOTENDDLEDC1DC2DC3DC4NAKSP!
"#$%012345@ABCDEPQRSTU`abcdepqrstu计算机基础(第三版)20(续表)高三位代码低四位代码0000000000000110011110001001101010111100110111101111ACKBELBSHTLFVTFFCRSOSISYNETBCANEMSUBESCFSGSRSUS&'()*+,-.
/6789:;FGHIJKLMNOVWXYZ[\]^_fghijklmnovwxyz{|}~DEL2.
汉字编码计算机通过包含汉字在内的字符集与用户进行信息交换,这些信息由计算机处理时,首先要把它变成计算机能接受的代码形式,最终计算机处理的信息又必须将内部代码形式转换成汉字的字形,才能被用户所理解.
3.
UnicodeUnicode(UniversalMultiple-octetCodedCharacterSet)是一种由国际组织设计的编码方法,可以容纳全世界所有文字的字符编码方案.
计算机只能处理数字,在处理字母或其他字符时,需指定一个数字来表示.
在Unicode之前,有数百种指定这些数字的编码系统,这些编码系统会相互冲突,也就是说,两种编码可能使用相同的数字代表两个不同的字符,或使用不同的数字代表相同的字符.
例如,在简体中文(GB)、繁体中文(BIG5)和日文中,同一字"文"的编码各不相同,在不同的编码或平台之间会产生乱码.
Unicode解决了这个问题,由于采用统一的编码,每个字符的编码各不相同且是唯一的,不必管它在哪种文字里.
Unicode给每个字符提供了一个唯一的数字,不论是什么平台、什么程序,还是什么语言.
它将世界上使用的所有字符都列出来,并给每个字符一个唯一的特定数值.
Unicode标准已经被业界主要厂商Apple、HP、IBM、JustSystem、Microsoft、Oracle、SAP、Sun、Sybase、Unisys和其他许多公司所采用,许多操作系统,所有最新的浏览器和许多其他产品都支持Unicode.
Unicode标准的出现和支持它的工具的存在,是近年来全球软件技术最重要的发展趋势.
Unicode中采用两个字节的编码方案,可以表示216–1=65535个字符,前128个字符是标准ASCII字符,接下来是128个扩展ASCII字符,其余字符供不同语言的文字和符号使用.
在2000年公布的版本V3.
0内包括10236个字母和符号、27786个汉字、11172个韩文拼音、第一章信息与计算机基础知识216400个造字区、20249个保留区和65个控制符.
Unicode只与ASCII兼容,与GB不兼容.
目前Windows的内核已经采用Unicode编码,以便支持全世界所有的语言文字.
第四节计算机系统一个完整的计算机系统由硬件系统和软件系统两部分组成,如图1-4-1所示.
硬件系统是计算机系统的物质基础,软件系统是计算机发挥功能的必要保证.
计算机系统硬件系统软件系统主机CPU内存储器输入设备输出设备外存储备外部设备系统软件应用软件图1-4-1计算机系统的组成一、硬件系统通俗地说,硬件就是看得见、摸得着的物理实体,也指组成计算机的电子线路和电子元件等各种机电物理装置,将这些设备按需要进行设计组装,完成各自的操作,就构成了计算机的硬件系统.
1.
计算机系统的硬件结构(1)冯·诺依曼计算机模型以美国著名的数学家冯·诺依曼为代表的研究组提出的计算机设计方案,为现代计算机的基本结构奠定了基础.
迄今为止,绝大多数实际应用的计算机都属于冯·诺依曼计算机模型.
它的基本要点包括:采用二进制形式表示数据和指令;采用"存储程序"工作方式;计算机硬件部分由5大部件组成,即运算器、控制器、存储器、输入设备及输出设备,如图1-4-2所示.
图1-4-2计算机的基本结构计算机基础(第三版)22(2)三总线为了节省计算机硬件连接的信号线,简化电路结构,计算机各部件之间采用公共通道进行信息传送和控制.
计算机部件之间分时占用着这些公共通道进行数据的控制和传送,这样的通道简称为总线,共分成以下3类.
数据总线:用来传输数据,是双向传输的总线,CPU既可通过数据总线从内存或输入设备读入数据,又可通过数据总线将内部数据送至内存或输出设备.
地址总线:用于传送CPU发出的地址信号,是一条单向传输线,目的是指明与CPU交换信息的内存单元或I/O设备的地址.
控制总线:用来传送控制信号、时序信号和状态信息等.
其中有的是CPU向内存和外设发出的控制信号,有的则是内存或外设向CPU传递的状态信息.
(3)计算机硬件系统的组成硬件是软件工作的基础,只有硬件的计算机被称为"裸机",必须配置相应的软件才能成为一个完整的计算机系统,才能应用于各个领域.
①运算器:运算器在控制器的控制下完成各种算术运算(如加、减、乘、除)、逻辑运算(如逻辑与、逻辑或、逻辑非等),以及其他操作(如取数、存数、移位等).
运算器主要由两部分组成,即算术逻辑运算单元(ArithmeticandLogicUnit,ALU)和寄存器组.
②控制器:控制器是控制计算机各个部件协调一致、有条不紊工作的电子装置,也是计算机硬件系统的指挥中心.
运算器和控制器集成在一起被称为中央处理器(CentralProcessingUnit,CPU),在微型计算机中又称为微处理器,它是计算机硬件的核心部件.
CPU与内部存储器、主机板等构成计算机的主机.
③存储器:存储器是用来存储数据和程序信息的部件,可分为内部存储器(简称内存)和外部存储器(简称外存)两大类.
内部存储器一般包括ROM(ReadOnlyMemory,即只读存储器),以及RAM(RandomAccessMemory,即随机存储器).
ROM是只读存储器,也就是说计算机只能从其中读出数据,而不能写入数据,它的内容是由厂家在出厂时就已写入进去的,而且一旦写好就不能改变了.
RAM是随机存储器,也称可读写存储器,它是暂时存储信息的地方,在计算机加电运行时存储信息,当电源切断后,RAM中所存放的信息将全部消失.
为了提高CPU与内存之间的传输速度,在CPU和内部存储器之间增加了一层用SRAM构成的高速缓冲存储器,简称Cache.
它所采用的存储器比内部存储器的速度快,但容量小,工作原理是将当前CPU要使用的一小部分程序和数据放到Cache中,可大大提高CPU从内部存储器存取数据的速度.
与外部存储器相比,内部存储器的存储容量较小,但内部存储器的存储速度快.
外存又叫辅助存储器,具有相当大的存储容量,是永久存储信息的地方.
不管计算机接通或切断电源,在外存中所存放的信息是不丢失的.
但外存的速度较慢,而且不能直接和CPU交换信息,必须通过内部存储器过渡才能和CPU交换信息.
常见的外存有软盘、第一章信息与计算机基础知识23硬盘和光盘等.
无论内存还是外存,其存储量都是由字节来度量的,存储器中所能存储的字节数即为存储容量.
存储器容量的度量单位除字节(Byte)外,还有千字节KB(1KB=1024Byte)、兆字节MB(1MB=1024KB)、千兆字节GB(1GB=1024MB)、兆兆字节TB(1TB=1024GB).
④输入设备输入设备的功能是把计算机程序和数据输入计算机.
常见的输入设备有键盘、鼠标、图像输入设备(摄像机、数码相机、扫描仪和传真机等)及声音输入设备等.
⑤输出设备输出设备的功能是把计算机程序和数据从计算机输出.
常见的输出设备有显示器、打印机、绘图机和声音输出设备等.
2.
微型计算机的外存储设备微型计算机常用的外存储设备有硬盘存储器、光盘存储器和移动存储设备等.
(1)硬盘硬盘是由一组圆盘形状的铝合金(或玻璃)盘片组成,它的上下两面都涂满磁性介质.
它的组织结构与软盘差不多,是由磁道、扇区和柱面所组成.
硬盘分为固定硬盘和可移动硬盘两种.
固定硬盘一般安装在主机箱中.
早期硬盘的存储容量有几百MB、几十GB的,而现在的硬盘存储容量一般是几百GB.
硬盘是由操作系统管理的设备,操作系统按一定的方法对硬盘进行分区,合理地组织文件和数据.
存储在硬盘的信息可以长期永久地保存,不会因断电而丢失.
(2)光盘光盘是用盘面上的凹槽来反映信息的,当激光读取设备中的激光束投到凹槽的边沿上时,根据凹槽的深浅不同,所反射的光束也不同,这样可以表示不同的数据.
一张光盘的容量一般为650MB.
光盘可分为3种:只读光盘、一次性写入光盘和可擦写光盘.
只读光盘或CD-ROM(CompactDiskReadOnlyMemory)是指生产厂家在制造时把内容写入光盘,用户只能读出光盘的内容,而不能写入信息.
一次性写入光盘是指用光盘刻录机只能一次刻录内容到光盘上、而不能再次刻录的光盘,但它可以被多次读.
可擦写光盘是指可以多次刻录的光盘.
新一代光盘——DVD光盘,是数字多功能光盘,是DigitalVersatileDisc的简写,它的外形大小与现在的CD-ROM光盘的大小相同,这种光盘容量大,单面单层的DVD光盘可存储4.
7GB的信息,双面双层的DVD最高能够存储17.
8GB的信息.
DVD是多功能的光盘,有3种格式,即只读数字光盘、一次写入光盘和可重复写入的光盘.
光盘存储器的优点是:记录密度高、存储容量大,可长期保存信息,又是无接触式记录.
光盘存储器逐步替代磁盘存储器,是计算机技术发展的必然趋势.
光盘的读写是依靠光盘驱动器.
光盘驱动器的主要性能指标如下.
①传输速度光驱开始是按数据的传输速度来分类的.
世界上第一种光驱的传输速度为150KB/s,计算机基础(第三版)24后来的光驱就以150KB/s为一个基数,按照它来衡量传输速度.
如倍速光驱的传输率就是300KB/s.
随着科学技术的日益发展,光驱的传输速度也越来越快,从最初的单速、倍速,到后来的8速、12速,以至后来的24速、32速、40速等.
②光驱的纠错性能光驱发展到现在,追求的已不仅仅是它的速度,更重要的是它的纠错性能.
影响光驱纠错性能的因素主要有光驱的转速、激光头的激光功率及其是否可升降、所使用光盘的质量好坏和光驱所采用的变频调速电机变频调速速率.
(3)移动存储设备常见的移动存储设备有软盘、"U盘"和"移动硬盘",它们的特点是可反复存取数据,在Windows等操作系统中可以即插即用.
"U盘"和"移动硬盘"如图1-4-3所示,一般使用USB接口.
图1-4-3U盘和移动硬盘U盘采用一种可读写非易失的半导体存储器——闪速存储器(FlashMemory)作为存储媒介,通过通用串行总线接口(USB)与主机相连,用户可在U盘上很方便地读写、传送数据.
U盘体积小巧、重量轻、携带方便、可靠性高,目前的U盘,一般可擦写至少100万次以上,数据至少可保存10年,容量一般以GB为单位.
移动硬盘体积稍大,但携带仍算方便,而容量比U盘更大,一般以GB和TB为存储单位,可以满足大量数据的存储和备份.
除了U盘和移动硬盘以外,还有一些其他可以作为商务移动存储的设备.
如ZIP驱动器,还有常见的MP3播放器等,往往都具有U盘的功能,受到用户的欢迎.
3.
计算机中的存储地址所有存储单元都按顺序排列,每个单元都有一个编号,单元的编号称为"单元地址".
地址编号也用二进制数,通过地址编号寻找在存储器中的数据单元称为"寻址".
显然存储器地址范围的多少决定了二进制数的位数,如果存储器有1024个(1KB)单元,即210个单元,那么它的地址编码为0~1023;对应的二进制数是0000000000~1111111111,需要用10位二进制来表示,也就是需要10根地址线,或者说,10位地址码可寻址210(1KB)的存储空间.
存储器中所有存储单元的总和称为这个存储器的存储容量.
若地址线有n根,则它的寻址空间为2n个存储单元.
例如地址线有32根,则它的寻址空间为232个存储单元.
可以计算给定的首地址和末地址之间的存储空间的大小.
计算公式如下:存储空间=末地址-首地址+1例如,首地址是4000H,末地址是4FFFH,首地址和末地址之间的存储空间为:存储空间=4FFFH-4000H+1=4KB第一章信息与计算机基础知识25当给定存储空间的大小和首地址(或末地址)时,利用公式"存储空间=末地址-首地址+1"可以计算出末地址(或首地址).
例如,存储空间的大小是32KB,首地址为0000H,末地址为:末地址=存储空间+首地址-1=32KB+0000H-1=32KB-1=(32*210)B-1=25*210B-1=215B-1=1000,0000,0000,0000B-1=8000H-1=7FFFH4.
微型计算机常用的输入、输出设备(1)输入设备微型计算机常见的输入设备有键盘、鼠标、图像输入设备(摄像机、扫描仪和传真机等)及声音输入设备等.
下面重点介绍键盘、鼠标的外观和基本操作,其他进行简单介绍.
①键盘键盘是计算机的标准输入设备,同时它又是计算机的控制台,是用户控制计算机的工具.
根据键盘上键数的多少,键盘分为101键盘、102键盘、103键盘和104键盘等多种类型.
一般地,按照功能的不同,将键盘上的键划分为4个区,即功能键区、标准打字键区、编辑键区和辅助键区.
功能键区:该键区共包括12个功能键和Esc键、PrintScreen、ScrollLock、Pause/Break等键.
标准打字键区:该键区共包括4类键,它们分别为数字键、字母键、符号键和控制键.
控制键的作用见表1-4-1所示.
表1-4-1标准打字键区控制键的作用键功能Tab跳格键.
每按一次,光标在屏幕上移动8列CapsLock字母大小写转换键.
在键盘的右上角有一个与之对应的标志灯,灯亮时处于大写状态Shift上档键.
其作用有两种:一是用于字母大小写的临时切换,二是用于取得双档键的上档字符.
如":"的输入可先按住键,再按下":"所在的键Ctrl控制健.
必须和其他键联合使用,以完成某些特定功能.
如:Ctrl+Break用于中断某些操作Ctrl+P用于打印机和计算机之间的联机与脱机Alt选择键.
和其他键联合使用,以完成某些特定功能.
如在Windows系统下:Alt+F4关闭应用程序窗口Enter回车键,在DOS下是命令行结束的标志,在编辑状态下用于换行Backspace退格键,用于擦除光标左边的一个字符编辑键区:此区中的键多用于编辑软件中,其中4个箭头方向的键用于控制光标.
编辑键区部分编辑键的作用见表1-4-2所示.
辅助键区:又称为小键盘,这些数字键与计算器键位一致,可用于一些专业数字计算机基础(第三版)26录入人员的单手操作.
NumLock:数字锁定键.
主要用于对小键盘的双档键进行切换,键盘右上角有一个与之对应的标识灯,灯亮时为数字功能,灯灭时为编辑键功能.
PrintScreen:屏幕复制键.
把屏幕的内容复制下来,在Windows中按此键可以把屏幕内容复制到剪贴板上.
表1-4-2编辑键区部分编辑键的作用键功能Home将光标移到行首End将光标移到行尾PageUp向前翻页PageDown向后翻页Insert插入/改写状态切换Delete删除光标上的字符②鼠标鼠标是计算机的主要输入设备之一,仅次于键盘.
常用鼠标按其构造可分为3种:机械式鼠标、光电式鼠标和光电机械混合式鼠标.
按键数分一般有一键、两键和三键3种样式.
机械式鼠标机械式鼠标里面有一个橡胶球,通过摩擦两个滚轮,将滚轮移动的距离转换为电信号,使屏幕上的光标移动,其中转换的器件即编码器是机械的,因此称为机械式鼠标.
机械式鼠标定位精度低、容易磨损、寿命也较短,但它的结构简单,价格也很低,又容易操作.
光电式鼠标光电式鼠标的内部有一个光电管,它要配备专用的鼠标板.
这类鼠标是通过光电管照射在鼠标板上再反射回来的点的位置来定位.
光电鼠标的精度高,适合用于工程设计等要求定位精度准确的地方.
但是光电鼠标的结构复杂,价格也比机械式鼠标贵,随着使用次数的增多,鼠标板也容易磨损,会影响一些精度.
光电机械混合式鼠标这类鼠标器的工作原理与机械式鼠标相似,只是编码器采用的是光学器件.
这类鼠标器综合了机械式和光电式两类鼠标的优点,其精度比机械式鼠标高,又不需要光电式鼠标的底板,价格也在两者之间,成为市场上的主流产品.
③触摸屏触摸屏的基本原理是:用手指或其他物体触摸安装在显示器前端的触摸屏时,所触摸的位置(以坐标形式)由触摸屏控制器检测,并通过接口(如RS-232串行口)送到CPU,从而确定输入的信息.
常见的触摸屏主要有以下4种.
电阻式触摸屏:这种触摸屏得用压力感应进行控制.
它的表层是一层塑胶,底层第一章信息与计算机基础知识27是玻璃,能在恶劣环境下工作,但手感和透光性较差.
电容式触摸屏:这种触摸屏是在玻璃表面贴上一层透明的特殊金属导电物质.
当有导电物体触碰时,就会改变触点的电容,从而可以探测出触摸的位置.
由于电容随温度、湿度或接地情况的不同而变化,所以其稳定性较差.
红外触摸屏:该触摸屏由装在触摸屏外框上的红外线发射与接收感测元件构成,在屏幕表面上,形成红外线探测网,触摸物体可改变触点上的红外线而实现触摸屏操作.
红外触摸屏不受电流、电压和静电干扰.
表面声波触摸屏:表面声波是一种沿介质表面传播的机械波.
该种触摸屏的角上装有超声波换能器,能发送一种高频声波跨越屏幕表面,当手指触及屏幕,触点上的声波即被接收.
表面声波触摸屏清晰度较高、透光率好,抗刮伤性良好,不受环境温度、湿度等因素影响.
④手写输入设备手写输入方法是把要输入的汉字写在一块叫书写板的设备上(实际上是一种数字化仪,现在有的与屏幕结合起来,可以显示笔迹).
这种设备将笔尖走过的轨迹按时间采样后发送到计算机中,由计算机软件自动完成识别,并以机器在内部的方式保存、显示.
从技术发展的角度上看,更为重要的是手写板的性能.
手写板主要分为3类:电阻式压力板、电磁式感应板和电容式触控板.
目前电阻式压力手写板技术落后,几乎已经被市场淘汰.
电磁式感应手写板是现在市场上的主流产品.
电容式触控手写板作为市场的生力军,由于具有耐磨损、使用简便、敏感度高等优点,所以是以后手写板的发展趋势.
输入设备还有以下4种.
图形数字化仪:它是将图形的模拟量转换成数字量输入计算机的图形输入设备.
光笔:指在显示器屏幕上输入、修改图形或写字的设备.
写字板:用写字板中的笔输入图形符号,通过软件转换成字符编码,用来输入文字.
条形码阅读器,广泛用于商品流通管理、图书管理等领域.
还有数码相机、扫描仪以及各种模/数(A/D)转换器等.
(2)输出设备微型计算机常见的输出设备有显示器、打印机、绘图机和声音输出设备等.
①显示器显示器是计算机系统中不可缺少的部分,用来显示用户输入的命令、数据和运行的结果.
目前使用的显示器主要有阴极射线管显示器(CRT)和液晶显示器(LCD).
显示器按颜色来分有单色和彩色两种;按分辨率来分有高、中、低3种.
显示器的分辨率用整个屏幕上的光栅的列数(每一行上显示的光点——像素的点数)和行数(每一列中显示的像素的点数)的乘积表示.
如320*200分辨率显示器属于低分辨率,640*480分辨率显示器属于中分辨率,1024*768、1024*1024分辨率显示器属于高分辨率.
分辨率越高,所显示的图像越清晰.
显示器一般通过一块显示卡与主机相连.
显示卡也称图形卡,是由字符库、控制线路和计算机基础(第三版)28显示缓冲存储器等组成.
显示卡插在主机主板的扩展槽上,显示器与显示卡一起构成显示系统.
②打印机打印机是一种能够在纸上打印字符或图形的输出设备.
打印机的种类很多,按工作原理分为击打型和非击打型;按打印方式分为激光打印机、喷墨打印机和点阵式打印机.
激光打印机(Laserprinter):激光打印机印制原理与复印机相似,先用激光把要印的字符或图像照在感光鼓上,产生潜像,然后吸附色粉再转印到纸上,经过加热固化,形成稳定的直观字符和图像.
激光打印机是计算机最理想的打印机,它输出的文本清晰,可与铅字质量媲美,印刷速度快,没有噪音,适用于排版印刷行业中或用在办公室中输出正式的图文资料.
喷墨打印机(Ink-jetprinter):喷墨打印机是靠墨水通过精细的喷头喷到纸面上产生字符和图像.
价格比较低,但打印速度慢,喷墨头使用寿命短.
喷墨打印机比较适合家庭使用,不适合用在办公室中打印繁多的材料.
点阵打印机(Dot-matrixprinter):点阵打印机又名针式打印机.
点阵打印机通过有选择地驱动一个由针组成的阵列撞击色带,靠针的压力把色带上的印油印在纸上.
针的阵列是一个机械装置,针与针之间的距离使得其分辨率低,所以相对打印的质量不高.
但其性价比好,并且可以直接打印在复写纸和蜡纸上.
打印机有两种工作方式:点阵方式和字符方式.
其中,点阵方式是主机逐点地向打印机输送信号;字符方式是主机向打印机输送字符代码,由打印机将此代码转换为字符的字型打印出来.
二、软件系统1.
软件的基本概念(1)指令指令是能被计算机识别并执行的二进制代码,它规定了计算机能完成的某一操作.
一条指令通常由两个部分组成:操作码+操作数.
操作码是指明该指令要完成的操作类型或性质,如取数、做加法或输出数据等.
操作数是指明操作对象的内容或所在的存储单元地址(地址码),操作数在大多数情况下是地址码,地址码可以有0~3个.
(2)程序程序是用某种特定的符号系统(语言)对被处理的数据和实现算法的过程进行的描述,通俗地说,就是用于指挥计算机执行各种动作,以便完成指定任务的指令序列.
(3)软件软件是各种程序的总称.
广义地说,"软件"泛指程序、运行时所需的数据以及程序的有关文档资料.
计算机的软件系统是指为使用计算机而编制的程序和有关文件.
软件系统有两种类型:系统软件和应用软件.
第一章信息与计算机基础知识29①系统软件系统软件分为操作系统软件与计算机语言翻译系统软件两部分,包括以下4种程序.
操作系统软件.
操作系统软件是由一组控制计算机系统并对其进行管理的程序组成,它是用户与计算机硬件系统之间的接口,为用户和应用软件提供了访问与控制计算机硬件的桥梁.
常用的操作系统有DOS、Windows系列、UNIX等.
各种语言翻译系统.
各种程序设计语言,如汇编语言、C、Java等高级语言所编写的源程序,计算机不能直接执行源程序,必须经过翻译,这就需要语言翻译系统.
系统支撑和服务程序.
这些程序又称为工具软件,如系统诊断程序、调试程序、排错程序、编辑程序、查杀病毒程序等,都是为维护计算机系统的正常运行或支持系统开发所配置的软件系统.
数据库管理系统.
主要用来建立存储各种数据资料的数据库,并进行操作和维护.
②应用软件为解决各类实际问题而设计的软件称为应用软件.
按照其服务对象,一般分为通用的应用软件和专用的应用软件.
通用的应用软件一般是为了解决许多人都会遇到的某一类问题而设计的,包括文字处理(Wordprocessor)、电子表格(Spreadsheet)、数据库管理(DataBase)、辅助设计与辅助制造(CAD&CAM)、计算机通信与网络(communication&network)等软件.
专用的应用软件是专为少数用户设计的、目标单一的应用软件,如某机床设备的自动控制软件、用于某实验仪器的数据采集与数据处理的专用软件和学习某门课程的辅助教学软件等.
2.
计算机的软、硬件之间的关系计算机中,硬件和软件是相辅相成的,从而构成一个不可分割的整体——计算机系统.
(1)硬件是软件的基础只有硬件,计算机还不能直接被用户使用,需要安装一系列的软件后,计算机才能正常使用.
软件建立在硬件基础之上.
没有硬件,软件无法栖身,无法工作.
(2)软件是硬件的功能扩充与完善硬件提供了一种使用工具,而软件提供使用这种工具的方法.
系统软件支持应用软件的开发,操作系统支持应用软件和系统软件的运行.
各种软件通过操作系统的控制和协调,完成对硬件系统各种资源的利用.
(3)硬件和软件相互渗透、相互促进从功能上讲,计算机硬件和软件之间并不存在一条固定或一成不变的界限.
计算机系统的许多功能,既可用硬件实现,也可以用软件实现.
由于软硬件功能的相互渗透,也促进了软硬件技术的发展.
一方面,硬件的发展及性能的改善,为软件的应用提供了广阔的前景,促进了软件的发展;另一方面,软件的发展,给硬件提出了新的要求,促进新硬件的产生和发展.
计算机基础(第三版)30第五节计算机语言计算机语言按其和硬件接近的程度可以分为低级语言和高级语言两大类.
一、低级语言低级语言包括机器语言和汇编语言.
机器语言是最内层的计算机语言,由计算机硬件直接识别的二进制代码来构成指令.
由二进制代码组成的指令的集合称为计算机指令系统,它与计算机硬件关系密切.
每种机器都有自己的一套机器语言,不同机种之间,机器语言不能通用,所以是一种只面向机器的语言.
机器语言是唯一能被计算机直接识别和执行的语言,因而执行速度最快.
但缺点是编写程序不便,直观性差,阅读困难,修改、记忆和调试费力,且不具有可移植性.
汇编语言是一种符号化的机器语言.
为了便于理解和记忆,采用帮助人们记忆的英文缩写符号(也称指令助记符)来代替机器语言指令代码中的操作码,用地址符号来代替地址码,这种用指令助记符和地址符号来编写的指令称为汇编语言.
它与机器语言指令之间基本上是一一对应的,因此,汇编语言也是从属于特定的机型,也是面向机器的语言,与机器语言相差无几,不能被机器直接识别与执行.
由于汇编语言采用了助记符,因此,它比机器语言更直观、便于记忆和理解,也比机器语言程序易于阅读和修改.
二、高级语言由于机器语言或汇编语言对机器的依赖性大,它们都不能离开具体的计算机指令系统,并且编写程序复杂,效率低,通用性差,因此出现了一种面向过程的程序设计语言,这种语言称为高级语言.
目前,世界上已有很多种不同类型和功能的高级语言,如BASIC、Fortran、C、VB、Delphi、C++、Java、C#等.
高级语言编写的程序是由一系列的语句(或函数)组成的,每一条语句可以对应若干条机器指令,用高级语言编写计算机程序大大地提高了编程效率.
而且由于高级语言的书写方式接近人们的表达习惯,所以这样的程序更便于阅读和理解,出错时也容易检查和修改,给程序的调试带来很大的方便,大大地促进了计算机的普及.
高级语言分为两种:一种是面向过程的程序设计语言,BASIC、Fortran、C等都属于面向过程的程序设计语言;另一种是面向对象的程序设计语言,VB、Delphi、C++、Java、C#等都属于面向对象的程序设计语言.
面向过程的程序设计语言使用"函数"或"过程"等子程序来组成程序,而面向对象的程序设计语言使用"类"和"对象"来组成程序.
语言处理的核心内容是进行语言翻译,有两种基本的处理方式:解释和编译.
(1)解释方式解释方式是边解释边执行.
用高级语言编写的源程序输入计算机后,就启动执行相应的解释程序.
这个解释程序的作用是逐条分析源程序中的语句,按照源程序描述的过程,第一章信息与计算机基础知识31执行一个等价的机器语言程序,直到整个源程序都被扫描一遍,再被解释执行完毕为止.
解释方式的特点是并不产生完整的目标程序,而是局部地形成等价的子程序,一边解释,一边执行.
解释程序的工作过程如图1-5-1所示.
在解释方式中,并不产生目标文件,源程序(即被解释的程序)的全部信息仍保留在内存之中,因而用户可以根据解释执行的情况,对源程序进行调整和修改,然后重新执行.
程序每次重复执行,都需要解释程序翻译.
离开解释程序,源程序不能独立运行.
QBASIC语言就是采用解释方式工作的.
(2)编译方式编译方式是将源程序全部翻译成用机器语言表达的目标程序.
执行时,机器将直接执行目标程序,不再需要源程序和翻译程序,为此需要一种编译程序(Compiler).
用汇编语言或高级语言编写的源程序被当作数据来接收,作为处理的对象,经过翻译转换,产生机器代码输出,再由一个装配(连接)程序做进一步加工,最后得到可执行的目标程序,交由计算机执行.
与解释方式相比,编译方式是最后让计算机直接执行目标程序,所以效率较高,执行速度较快.
虽然编译过程本身也需要花费时间,但这往往可以事先安排,编译一次后,所产生的目标程序可以多次使用.
编译程序的工作过程如图1-5-2所示.
高级语言源程序执行结果解释程序输入数据高级语言源程序目标程序执行结果输入数据编码程序图1-5-1解释程序的工作过程图1-5-2编译程序的工作过程目前,对大多数高级程序设计语言的处理都采取编译方式,如FORTRAN、Pascal、C、PROLOG、PL/1、Ada、COBOL、C#等.
三、程序设计1.
计算机程序和程序设计的概念计算机程序是为了解决某个问题、达到某个目标而指示计算机执行的指令序列.
指令就是要计算机执行的某种操作的命令.
程序需要使用某种程序设计语言编写.
程序是人与计算机交流的一种重要的方式.
将编制计算机程序的过程称为程序设计.
计算机科学家沃思(NikiklausWirth)提出:程序=数据结构+算法实际上,除了数据结构和算法两部分内容之外,计算机程序还应该包含程序设计方法、语言工具环境两部分内容,因此,可以表示如下:程序=数据结构+算法+程序设计方法+语言工具环境2.
计算机程序的结构编写一个规模庞大、功能丰富的程序,从总体上看,人们采用的是模块化的程序设计计算机基础(第三版)32思想;而编写每一个模块时,人们采用的是结构化程序设计方法.
所以,从总体上看,一个程序是模块化的结构;而每个模块的结构,是按照结构化的程序设计方法,由顺序、选择、循环3种结构组成.
(1)模块化的程序设计思想模块是组成程序的基本单位,它的规模一般比较小,它可以实现程序的一项或几项功能.
根据程序的规模和功能,人们将程序划分成为若干个相对独立的模块,每个模块解决一个或几个小问题,可以组织许多开发者分别编写每个模块.
这种程序设计思想被称为模块化的程序设计思想,它解决了大规模的复杂的程序设计问题,目前被广泛采用.
采用模块化的程序设计思想的设计过程,简单说就是"自顶向下、化整为零、逐步细化"的过程.
首先,从顶层开始设计,将整个程序划分为若干个比较大的模块,然后,将每个比较大的模块分解为几个比较小的模块,分解的过程逐步细化,直到每个模块只具有一项或几项比较小的功能为止.
由于每个小模块容易编写,所以整个程序也不难编写.
(2)结构化程序设计方法结构化程序设计方法主要采用顺序、选择、循环3种基本结构来编写程序.
如图1-5-3(a)所示的是顺序结构,计算机按顺序执行每部分语句.
如图1-5-3(b)所示的是两分支选择结构,当条件为真时,计算机执行"语句1"部分,当条件为假时,计算机执行"语句2"部分.
还有多分支选择结构,根据条件,计算机在多个分支中选择某个分支执行.
如图1-5-3(c)所示的是循环结构,当条件为真时,计算机重复执行循环体中的语句,直到条件为假时,循环结束.
图中画了两种循环结构.
图1-5-3程序的3种基本结构任何一个程序模块,都可以采用这3种基本结构来编写.
3.
计算机程序设计的过程程序设计的主要过程如下:(1)分析问题.
搞清楚是什么问题,需要输入哪些数据需要做哪些处理需要输出哪些数据(2)确定数据结构和算法.
根据上面的分析,为了解决该问题,应该使用什么样的数据结构应该使用怎样的算法(3)选定一种高级语言.
根据上面的分析,确定哪一种高级语言适用于该问题.
(4)安装好所选高级语言的运行环境.
在计算机上安装该高级语言处理程序,将运行第一章信息与计算机基础知识33该高级语言处理程序所需的条件设置并调试好.
(5)启动高级语言处理程序.
按照上面确定的算法,完成源程序文件代码的编写.
(6)编译源程序文件.
经过编译,产生目标代码文件.
(7)调试、连接、运行、检测程序.
经过此过程,找出程序的错误并加以改正.
(8)生成可执行文件.
即生成扩展名exe的文件.
(9)编写程序文档材料.
文档材料中包括程序的使用说明、实现方法和主要的算法描述、主要的数据描述,以及修改情况等.
4.
数据结构数据结构是计算机存储、组织数据的方式,是指相互之间存在一种或多种特定关系的数据元素的集合.
简单地说,数据结构是数据的组织、存储和运算的总和.
许多程序的规模很大,结构又相当复杂.
为了编写出一个"好"的程序,必须分析待处理的数据元素的特征及各数据元素之间存在的关系,就是说应该研究数据结构.
将数据按某种关系组织起来,其目的是为了提高算法的效率,然后用一定的存储方式存储到计算机中.
通常情况下,精心选择的数据结构可以带来更高的运行或者存储效率.
一个数据结构是由数据元素依据某种逻辑关系组织起来的,对数据元素间逻辑关系的描述称为数据的逻辑结构.
数据必须在计算机内存储,就是说要将数据的逻辑结构映射到计算机存储器,以实现数据结构.
此外讨论一个数据结构的同时必须讨论在该类数据上执行的运算才有意义.
因此,数据结构概念一般包括如下3个方面的内容:第一是数据的逻辑结构,逻辑结构可以看作是从具体问题抽象出来的数学模型.
第二是数据的存储结构(即物理结构),存储结构是逻辑结构在计算机内的表示.
第三是数据的运算,即对数据的加工和处理等各种操作.
数据的逻辑结构通常有以下4类基本形式.
集合结构:集合中任何两个数据元素除了"属于同一个集合之外",没有其他关系,组织形式松散.
线性结构:数据元素之间存在一对一的关系,依次排列形成一个"链".
树形结构:数据元素之间存在一对多的关系,具有分支、层次特性,其形态有点像自然界中的树.
网状结构(图形结构):数据元素之间存在多对多的关系,互相缠绕,任何两个数据元素都可以邻接.
数据的存储结构通常采用顺序、链接、索引、散列4种方法.
顺序存储方法:它是把逻辑上相邻的数据元素存储在物理位置相邻的存储单元里,数据元素间的逻辑关系由存储单元的邻接关系来体现,由此得到的存储表示称为顺序存储结构.
顺序存储结构通常借助于程序设计语言中的数组来实现.
链接存储方法:它不要求逻辑上相邻的数据元素在物理位置上亦相邻,数据元素间的逻辑关系由附加的指针表示.
由此得到的存储表示称为链式存储结构,这种结构通常借助于程序设计语言中的指针类型来实现.
计算机基础(第三版)34索引存储方法:除建立存储数据元素信息外,还建立附加的索引表来标识数据元素的地址.
散列存储方法:它是根据数据元素的关键字直接计算出该数据元素的存储地址.
数据结构与算法密切相关,算法依附于具体的数据结构,数据结构直接关系到算法的选择和效率.
5.
算法使用计算机编写解决某个问题的程序之前,需要确定解决该问题算法.
算法就是对解决某个问题的方法和步骤的一种描述.
可以采用多种工具来描述算法.
例如可以采用自然语言描述算法,但自然语言容易产生歧义,所以一般不用.
人们常用程序流程图或者盒图(N-S图)描述算法.
人们有时也用伪码或者问题分析图(PAD图)来描述算法.
例如,对于问题"从键盘输入100个整数,分别计算其中的偶数之和、奇数之和",如图1-5-4所示给出了描述算法的程序流程图,如图1-5-5所示给出了描述算法的盒图.
算法具有以下5个特点:有穷性.
任何一个算法应该包含有限的操作步骤,而不能是无限的.
这个有限的操作步骤应该在合理的范围之内,例如,让计算机执行一个历时1000年的算法,显然不合理.
确定性.
算法中的每一个步骤都应当是确定的、含义是唯一的,不能含糊、模棱两可.
可行性.
算法中的每一个步骤都是可行的,算法中的每一个步骤都能有效地执行,或者说每一个步骤都必须在有限的时间内用有限次操作完成.
有零个或若干个输入.
所谓输入就是为了执行算法而从外界获取的信息.
有的问题的算法不需要从外界输入信息,而有的问题的算法依赖于从外界输入的信息.
有一个或多个输出.
设计算法的目的是为了解决问题,当然需要输出结果.
图1-5-4描述算法的程序流程图图1-5-5描述算法的盒图第一章信息与计算机基础知识35第六节信息安全及职业道德一、信息安全的基本概念1.
计算机信息安全计算机信息系统是一个人机系统,基本组成有3部分:计算机实体、信息和人.
在计算机信息系统中,信息的采集受制于人,信息的处理受制于人,信息的使用受制于人.
人机交互是计算机信息处理的一种基本手段,也是计算机信息犯罪的入口.
计算机信息系统安全的范畴主要包括:实体安全、信息安全、运行安全和人员安全.
实体安全是指保护计算机设备、设施(含网络)以及其他媒体免遭破坏的措施、过程.
破坏因素主要有人为破坏、雷电、有害气体、水灾、火灾、地震、环境故障.
实体安全范畴包括环境安全、设备安全、媒体安全.
计算机实体安全的防护是防止信息威胁和攻击的第一步,也是防止对信息威胁和攻击的天然屏障.
信息安全是指防止信息被故意地和偶然地非法授权、泄漏、更改、破坏或使信息被非法系统识别、控制.
信息安全的目标是保证信息保密性、完整性、可用性、可控性.
信息安全范围主要包括操作系统安全、数据库安全、网络安全、病毒防护、访问控制、加密、鉴别7个方面.
运行安全是指信息处理过程中的安全.
运行安全范围主要包括系统风险管理、审计跟踪、备份与恢复、应急4个方面的内容.
系统的运行安全检查是计算机信息系统安全的重要环节,用来保证系统能连续、正常地运行.
人员安全主要是指计算机工作人员的安全意识、法律意识、安全技能等.
除少数难以预知和抗拒的天灾外,绝大多数灾害是人为的,由此可见人员安全是计算机信息系统安全工作的核心.
人员安全检查主要是法规宣传、安全知识学习、职业道德教育和业务培训等.
2.
计算机信息面临的威胁计算机信息系统本身的缺陷和人类社会存在的利益驱使,不可避免地存在对计算机信息系统的威胁.
(1)计算机信息系统的脆弱性计算机信息系统的脆弱性可从以下几个环节来分析.
①信息处理环节中存在的不安全因素信息处理环节的脆弱性存在于:输入系统的数据容易被篡改或输入假数据.
数据处理部分的硬件容易被破坏或盗窃,并且容易受电磁干扰或自身电磁辐射而造成信息泄漏.
数据容易在传输线路上被截获,传输线路容易被破坏或盗窃.
软件(包括操作系统、数据库系统和程序)容易被修改或破坏.
输出信息的设备容易造成信息泄漏或被窃取.
系统的存取控制部分的安全存取控制功能还比较薄弱.
②计算机信息系统自身的脆弱性信息系统自身的脆弱性是体系结构存在先天不足,其主要有以下3个方面.
计算机基础(第三版)36计算机操作系统的脆弱性:操作系统不安全性是信息不安全的重要原因.
操作系统的程序是可以动态连接的,包括I/O的驱动程序与系统服务,都可以通过打补丁进行动态连接;该方法合法系统可用,黑客也可以用.
操作系统的安全隐患还有:为系统开发人员提供的便捷入口,操作系统安排的隐蔽信道和无口令入口.
计算机网络系统的脆弱性:网络协议建立时,基本没有考虑安全问题.
ISO7498是在后来才加入了5种安全服务和8种安全机制,TCP/IP也存在类似问题,Internet出现后使安全问题更为严重.
TCP/IP提供的FTP、TELNET、E-MAIL、NFS、RPC存在漏洞.
通信网络也存在弱点,通过未受保护的线路可以访问系统内部,通信线路可以被搭线窃听和破坏.
数据库管理系统的脆弱性:数据库管理系统安全应与操作系统的安全级别相同.
③其他不安全因素在信息处理方面也存在许多不安全因素,主要存在以下几个方面.
存储密度高.
在一张磁盘或U盘中可以存储大量信息,很容易放在口袋中带出去,容易受到意外损坏或丢失,造成大量信息丢失.
数据可访问性.
数据信息可以很容易地被复制下来而不留任何痕迹.
信息聚生性.
信息系统的特点之一,就是能将大量信息收集在一起进行自动、高效地处理,产生很有价值的结果.
当信息以分离的小块形式出现时,它的价值往往不大,但当将大量信息聚集在一起时,信息之间的相关特性,将极大地显示出这些信息的重要价值.
信息的这种聚生性与其安全密切相关.
保密困难性.
计算机系统内的数据都是可用的,尽管可以设许多关卡,但对一个熟悉计算机的人来说,获取数据并非很难.
介质的剩磁效应.
存储介质中的信息有时是擦除不干净或不能完全擦除掉的,会留下可读信息的痕迹,一旦被利用,就会泄密.
电磁泄漏性.
计算机设备工作时能够辐射出电磁波,任何人都可以借助仪器设备在一定的范围内收到它,尤其是利用高灵敏度仪器可以清晰地看到计算机正在处理的机密信息.
信息介质的安全隐患.
在磁盘信息恢复技术方面,硬盘被格式化多遍,其残留信息仍能被恢复.
当对磁盘"以旧换新"时,往往没有注意这种形式的信息外泄.
(2)信息系统面临的威胁计算机信息系统面临的威胁主要来自自然灾害构成的威胁、人为和偶然事故构成的威胁、计算机犯罪的威胁、计算机病毒的威胁和信息战的威胁等.
自然灾害构成的威胁有火灾、水灾、风暴、地震、电磁泄漏、干扰、环境(温度、湿度、振动、冲击、污染)影响.
不少计算机机房没有防、避雷措施,使计算机遭雷击损失.
人为或偶然事故构成的威胁有如下几方面:硬、软件的故障引起安全策略失效;工作人员的误操作使系统出错,使信息严重破坏或无意地让别人看到了机密信息;环境因素的突然变化,如高温或低温、各种污染破坏了空气洁净度,电源突然掉电或冲击造成系统信息出错、丢失或破坏.
第一章信息与计算机基础知识37计算机犯罪的威胁是指利用暴力和非暴力形式,故意泄露或破坏系统中的机密信息,以及危害系统实体的不法行为对个人、社会造成的危害.
暴力是对计算机设备和设施进行物理破坏;非暴力是利用计算机技术及其他技术进行犯罪.
计算机病毒的威胁是指遭受为达到某种目的而编制的、具有破坏计算机或毁坏信息的能力、自我复制和传染能力的程序的攻击.
我国90%的局域网,曾遭受过病毒的侵袭,比西方国家的50%的病毒感染率高出许多.
例如,1996年夏,武汉证券所的Netware网络受"夜贼"(Byrglar)DOS型病毒的袭击,首先影响双向卫星通信,接着造成网络瘫痪,仅当天直接经济损失达500多万元.
病毒的威胁主要是计算机本身的薄弱性带来的.
信息战的威胁是指为保持自己在信息上的优势、获取敌方信息并干扰敌方信息的信息系统、保护自己的信息系统所采取的行动.
现代信息技术在军事上的使用称为信息武器即第四类战略武器.
信息武器大体分为3类:具有特定骚扰或破坏功能的程序,如计算机病毒;具有扰乱或迷惑性能的数据信号;具有针对性信息擦除或干扰运行的噪声信号.
(3)计算机信息受到的攻击计算机信息受到的攻击可分为两类:对实体的威胁和攻击;对信息的威胁和攻击.
信息攻击的目的是对信息保密性、完整性、可用性、可控性进行破坏.
对实体的威胁和攻击主要是威胁和攻击计算机及其外部设备和网络.
如各种自然灾害和人为的破坏、设备故障、电磁场干扰或电磁泄漏、战争破坏、媒体被盗或遗失等.
对信息的威胁和攻击主要手段有两种:信息泄漏和信息破坏.
前者是偶然地或故意地获得目标系统中的信息,其手段有侦攻、截获、窃取、分析破译;后者是偶然事故或人为破坏信息,其手段有利用系统本身的脆弱性、滥用特权身份、不合法地使用、修改或非法复制系统中的数据.
攻击分为主动攻击与被动攻击.
①主动攻击主动攻击是指以各种方法,有选择地修改、删除、添加、伪造和复制信息.
主动攻击的主要方法有以下5种.
窃取并干扰通信线路中的信息.
返回渗透.
有选择地截取系统中央处理器的通信,然后将伪造信息返回给系统用户.
线间插入.
当合法用户占用信道而终端设备还没有动作时,插入信道进行窃听或信息破坏活动.
非法冒充.
采取非常规的方法和手段,窃取合法用户的标识符,冒充合法用户进行窃取或信息破坏.
系统人员的窃密和毁坏系统数据、信息的活动等.
②被动攻击被动攻击是在不干扰系统正常使用的情况下进行侦收、窃取系统信息,利用观察信息、控制信息的内容来获取目标系统的设置、身份,利用研究机密信息的长度和传递的频度获取信息的性质.
被动攻击的特点是隐蔽,不易被用户察觉,攻击持续性长,危害大.
计算机基础(第三版)38被动攻击的主要方法有以下5种.
直接侦收.
利用电磁传感器或隐藏的收发信息设备直接侦收或搭线侦收信息系统的中央处理器、外转设备、终端设备、通信设备或线路上的信息.
截获信息.
系统及设备在运行时散射的寄生信号容易被截获,短波、超短波、微波和卫星设备有相当大的辐射面,市话线路、长途架空明线电磁辐射也相当严重.
合法窃取.
利用合法用户身份,设法窃取未授权的信息;利用合法查询的数据,推导出不该了解的机密信息.
破译分析.
对已经加密的机要信息,进行解密,获取信息.
从遗弃的媒体中分析获取信息.
从遗弃的打印纸、各种记录和统计报表、窃取或丢失的软盘中获取信息.
3.
计算机信息安全技术计算机信息安全保护的内容主要包括两个方面:一是国家实施的安全监督管理体系;二是计算机信息系统使用单位自身的保护措施.
无论哪个方面都包括3点:安全法规、安全管理和安全技术.
(1)计算机信息的安全体系信息安全体系就是要将有非法侵入信息倾向的人与信息隔离开.
计算机信息安全体系保护的层次包括:信息、安全软件、安全硬件、安全物理环境、法律、规范、纪律、职业道德和人.
其中最里层是信息本身的安全,人处于最外层,需要层层防范.
信息处于被保护的核心,与安全软件和安全硬件均密切相关.
(2)计算机信息的实体安全在计算机信息系统中,计算机及其相关的设备、设施(含网络)统称为计算机信息系统的"实体".
实体安全是指为了保证计算机信息系统安全可靠运行,确保计算机信息系统在对信息进行采集、处理、传输、存储过程中,不至于受到人为或自然因素的危害,导致信息丢失、泄漏或破坏,而对计算机设备、设施、环境人员等采取适当的安全措施.
实体安全主要分为环境安全、设备安全和媒体安全3个方面.
①环境安全.
计算机信息系统所在的环境保护,主要包括区域保护和灾难保护.
②设备安全.
计算机信息系统设备的安全保护主要包括设备的防毁、防盗、防止电磁信息辐射泄漏和干扰及电源保护等方面.
③媒体安全.
计算机信息系统媒体安全主要包括媒体数据的安全及媒体本身的安全.
实体安全的基本要求是:中心周围100米内没有危险建筑;设有监控系统;有防火、防水设施;机房环境(温度、湿度、洁净度)达到要求;防雷措施;配备有相应的备用电源;有防静电措施;采用专线供电;采取防盗措施等.
(3)信息运行安全技术保证计算机信息运行的安全是计算机安全领域中最重要的环节之一.
这方面的技术主要有风险分析、审计跟踪技术、应急技术和容错存储技术.
第一章信息与计算机基础知识39①风险分析风险分析是用于估计威胁发生的可能性以及由于系统容易受到攻击的脆弱性而引起的潜在损失的方法.
风险分析一般分为3个阶段,即设计前和运行前的静态分析,意在发现对信息的潜在安全隐患;信息运行时的动态分析,跟踪记录运行过程,意在发现运行期的安全漏洞;系统运行后的分析,得出系统脆弱性方面的分析报告.
风险分析方法就是按危险的严重性和可能性进行风险评价,划分等级,得出风险指数,并给出的处理方法.
严重性等级分4级:Ⅰ级(灾难的)、Ⅱ级(严重性)、Ⅲ级(轻度的)和Ⅳ级(轻微的).
可能性等级分5级:A级(频繁)、B级(很可能)、C级(有时)、D级(极少)和E级(不可能).
②审计跟踪技术审计是对计算机信息系统的运行过程进行详细的监视、跟踪、审查、识别和记录,从中发现信息的不安全问题.
审计可能防止信息从内部泄露、防止和发现计算机犯罪.
审计的主要内容有:记录和跟踪信息处理时各种系统状态的变化;实现对各种安全事故的定位;保存、维护和管理日志.
③应急技术应急技术是在风险分析和风险评估基础上制定的应急计划和应急措施.
应急计划的制定主要考虑3个方面的因素:紧急反应、备份操作和恢复措施.
与此对应的应急措施,应做到以下几方面:紧急行动方案;信息资源备份;快速恢复技术.
④容错存储技术容错存储技术主要用于信息备份与保护的应急措施中.
这些技术主要有以下几种.
自制冗余度:利用双硬盘自动备份每日的数据,当工作硬盘损坏后,仅损失当天的数据,可以减少信息的损失程度,也可以缩短备份的时间间隔.
磁盘镜像:这种技术也称为热备份技术.
在信息处理时,通过智能控制器和软件同时对两个物理驱动器进行信息的写入,这样当一个工作驱动器损坏时,不会有数据损失.
由于两个驱动器的信息完全相同,称其为镜像.
磁盘双工:磁盘双工通过提供两个控制器供信息处理和成对的驱动器记录信息,它比磁盘镜像更先进.
(4)计算机系统安全等级为了有效地保护信息,防范各种可能的入侵,帮助系统设计者和使用者明确系统安全的程度,必须有一个安全等级的标准和内容.
美国国防部制订了《可信赖计算机评估准则(TrustedComputerStandardsEvaluationCriteria)》将信息处理的等级和采取的应对策略划分为多个安全类和级别,级别从低到高,依次是D级、C1级、C2级、B1级、B2级、B3级、A1级、超A1级.
这些类和级别既可用于设计、评判,也可用于用户选择安全产品.
①D类,非安全保护类.
只有一级.
最低安全等级,为不需要任何安全限制的系统准备的.
②C类,自主保护类.
各级提供无条件保护,并通过审计跟踪提供主体及其结果的责计算机基础(第三版)40任,分两个级别.
C1级,自主保护安全.
通过提供用户与数据之间的隔离来满足可信任计算机(TrustedComputingBase,TCB)的自主安全保护(又称无条件安全保护),即隔离控制、标识验证、领地维权.
账号现口令就属于此类.
C2级,可控安全保护.
这是比C1级更精细的无条件存取控制,通过注册程序、审计以及隔离等措施使用户对它的活动负责.
除C1级的功能外,还提供防止存取权力的扩散,自动识别系统中各个个体的能力等.
③B类,强制保护类.
采取使用敏感性的标号来执行一组强制性存取控制的规则,有3个安全级别.
B1级,标记强制安全保护;B2级,结构强制安全保护;B3级,强制安全区域保护.
④A类,验证保护类.
采用最高形式设计规范说明文件(FormalTop-LevelSpecification,FTLS)和验证技术系统,目前只使用A1级,也有专家已提出了超A1级.
A1级,验证设计安全保护.
主要验证原则有安全策略模型文本、能使TCB执行的抽象定义、能表明TCB的FTLS与模型一致、TCB实现与FTLS一致、用形式化分析技术来标识和分析隐蔽信道.
(5)信息安全技术计算机信息安全技术是指信息本身安全性的防护技术,以免信息被故意地和偶然地破坏.
主要有以下4种安全防护技术.
①加强操作系统的保护由于操作系统允许多用户和多任务访问存储区域,加强I/O设备访问控制,限制过多的用户通过I/O设备进入信息和文件系统.
共享信息不允许完整性和一致性的损害,对于一般用户只给予只读性的访问.
所有用户应得到公平服务,不应有隐蔽通道.
操作系统开发时留下的隐蔽通道应及时封闭,对核心信息采用隔离措施.
②数据库的安全保护数据库是信息存放集中的位置.
数据库系统是在操作系统支持下运行的,对数据库中的信息加以管理和处理.
在安全上虽然有了操作系统给予的一定支持和保障,但信息最终是要与外界通信的,数据库系统由于本身的特点,使操作系统不能提供完全的安全保障,因此还需要对其加强安全管理技术防范.
数据库主要有以下几个安全特点.
数据库中存储的信息众多,保护客体存在多方面,如文件、记录、字段,它们保护的程序和要求不同,数据库中某些数据信息生命周期较长,需要长期给予安全保护.
分布广域、开发网络的数据库系统中,用户多而分散,安全问题尤为严重,数据库的语法和语义上存在缺陷,可能导致数据库安全受损.
需要防止通过统计数据信息推断出机密的数据信息,要严防操作系统违反系统安全策略、通过隐蔽通道传输数据.
根据上述数据库的安全性特点,加强数据库系统的功能需要构架安全的数据库系统结构,确保逻辑结构机制的安全可靠;强化密码机制;严格鉴别身份和访问控制,加强数据库使用管理和运行维护等.
第一章信息与计算机基础知识41③访问控制访问控制是限制合法进入系统用户的访问权限,主要包括授权、确定存取权限和实施权限.
访问控制主要是指存取控制,它是维护信息运行安全、保护信息资源的重要手段.
访问控制的技术主要包括目录表访问控制、访问控制表、访问控制矩阵等.
④密码技术密码技术是对信息直接进行加密的技术,是维护信息安全的有力手段.
它的主要技术是通过某种变换算法将信息(明文)转化成别人看不懂的符号(密文),在需要时又可以通过反变换将密文转换成明文,前者称为加密,后者称为解密.
明文是指加密前的原始信息;密文是指明被加密后的信息,一般是杂乱无章、毫无意义的字符序列,使人难以理解和分析.
密钥是指控制加密算法和解密算法中实现的关键信息.
加密密钥和解密密钥可以相同或不相同.
4.
计算机网络安全技术目前,计算机网络采用5层网络系统安全体系结构,即网络安全性、系统安全性、用户安全性、应用程序安全性和数据安全性.
网络安全性,网络安全性问题的核心在于网络是否能得到控制.
系统安全性,主要考虑的问题有两个:一是病毒对于网络的威胁;二是黑客对于网络的破坏和侵入.
用户安全性,用户的安全性所要考虑的问题是:是否只有那些真正被授权的用户才能够使用系统中的资源和数据要有强有力的身份论证,确保用户的密码不会被他人破译.
应用程序安全性.
需要解决的问题是:是否只有合法的用户才能够对数据进行操作.
数据安全性.
所要解决的问题是:机密数据是否还处于机密状态在数据的保存过程中,机密的数据即使处于安全的空间,也要对其进行加密处理,以保证万一数据失窃,偷盗者(如网络黑客)也读不懂其中的内容.
(1)网络加密技术密码学是信息安全防护领域里的一个重要的内容,内容涉及到加密、解密两个方面.
①保密密钥法保密密钥法也叫对称密钥法,这类加密方法在加密时使用同一把密钥,这个密钥只有发信人和收信人知道.
由于使用同一密钥,发信人和收信人在开始传输数据之前必须先交换密钥,由此引出了如何保证传输密钥的通道是安全的问题.
因此收、发信人必须事先拟订一套在正式传输开始之前安全交换密钥的方案.
目前应用范围最广的是数字加密标准.
②公开密钥法公开密钥法也称为不对称加密.
这类加密方法需要用到两个密钥:一个私人密钥和一个公开密钥.
在准备数据传输时,发信人先用收信人的公开密钥对数据进行加密,再把加计算机基础(第三版)42密后的数据发送给收信人,收信人在收到信件后要用自己的私人密钥对它进行解密.
公开密钥在概念上很简单,但要生成一对既能密切配合,又能高度保密的密钥,其过程是很复杂的.
这个过程的复杂性,正好体现了数据的安全性,在传输数据间,人们不必再交换私人密钥.
③数字签名数字签名(DigitalSignature,DS)是通过某种加密算法在一条地址消息的尾部添加一个字符串、而收件人可以根据这个字符串验明发件人身份的一种技术.
数字签名的作用与手写签名相同,能唯一地确定签名人的身份,同时还能在签名后对数据内容是否又发生了变化进行验证.
数字签名在确定信件发信人方面的准确性和可靠性方面更强,但存在一个如何确认收信人的私人密钥没有泄密的问题.
解决这个问题的一种方案是引入一个第三方,由它来确定密钥拥有者的身份并向收信人证明这一结论.
人们把这些第三方称为认证机构(CA),它们是公共密钥体系的一个关键组成,一般由政府来承担.
(2)身份认证随着网络经济的发展,网上支付形式将成为一种必然的趋势,但网上支付除了传输安全以外,最重要的一点是如何保证其支付的合法性.
要确保自身的利益不受损失,首先要确认对方的消息及传送者的真实性.
认证技术要验证的身份信息一般指对方身份和授权界限,身份的作用是让系统知道确实存在这样一个用户,授权的作用是让系统判断该用户是否有权访问其申请的资源和数据.
(3)防火墙技术黑客(Hacker)是指通过网络非法入侵他人系统、截获或篡改计算机数据、危害信息安全的计算机入侵者.
黑客们非法侵入有线电视网、在线书店和拍卖点,甚至政府部门的站点,更改内容,窃取敏感数据.
对付黑客和黑客程序的有效方法是安装防火墙,在联网的机器中使用信息过滤设备,防止恶意、未经许可的访问.
防火墙是指建立在内外网络边界的过滤封锁机制.
内部网络被认为是安全和可信赖的,外部网络被认为是不安全和不可信赖的.
由于网络协议本身存在安全漏洞,所以外部侵入是不可避免的,防火墙的作用是防止不希望的、未经授权的通信进出被保护的内部网络,通过边界控制强化内部网络的安全政策.
(4)Web网中的安全技术采用超文本链接和超文本传输协议(HTTP)技术的Web是Internet上发展最为迅速的网络信息服务技术.
目前解决Web安全的技术主要有两种:安全套接字层(简称SSL)和安全HTTP(SHTTP)协议.
SSL是由网景公司提出的建立在TCP/IP协议之上的提供客户机和服务器双方网络应用通信的开放协议.
它由SSL记录协议和SSL握手协议组成.
SSL握手协议在SSL记录协议发送数据之前建立安全机制,包括认证、数据加密和数据完整性.
实现通信双方之间认证、连接的保密性、数据完整性、数据源点认证等安全服务.
SHTTP是由EIT公司提出的增强HTTP安全的一种新协议,即将成为一项新的IETF标准.
(5)虚拟专用网(VPN)虚拟专用网(VPN)是将物理分布在不同地点的网络通过公用骨干网,尤其是Internet第一章信息与计算机基础知识43连接而成的逻辑上的虚拟子网.
为了保障信息的安全,VPN技术采用了鉴别、访问控制、保密性和完整性等措施,以防信息被泄漏、篡改和复制.
有两种VPN模式:直接模式和隧道模式.
直接模式VPN使用IP和编址来建立对VPN上传输数据的直接控制.
对数据加密,采用基于用户身份的鉴别,而不是基于IP地址.
隧道模式使用IP帧作为隧道发送分组.
大多数VPN都运行在IP骨干网上,数据加密通常有3种方法:具有加密功能的防火墙、带有加密功能的路由器和单独的加密设备.
二、计算机病毒1983年以来,计算机病毒迅速在全世界蔓延.
1989年初,我国首次发现计算机病毒(小球病毒),不久,计算机病毒在我国迅速流行,给计算机用户造成许多困难和损失.
1.
计算机病毒及其特点计算机病毒(ComputerVirus)的概念是美国的计算机安全专家FredCohen博士在1983年11月首次提出的,计算机病毒威胁计算机运行安全和信息安全.
根据《中华人民共和国计算机信息系统安全保护条例》第二十八条对计算机病毒的定义,"计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据、影响计算机使用、并能自我复制的一组计算机指令或者程序代码",这个定义明确表明了破坏性和传染性是计算机病毒的最重要的两个特征.
病毒可以借助计算机系统将病毒程序复制到计算机中那些本来不带有该病毒的程序中去,并能影响和破坏正常程序的运行及数据的安全.
计算机病毒是一种精巧的程序,它具有下列主要特点.
(1)隐蔽性:计算机病毒都是一些可以直接或间接执行的具有高超技巧的程序,可以隐蔽在操作系统、可执行文件或数据文件中,不易被人们察觉或发现.
(2)传染性:计算机病毒一旦进入计算机系统,就开始寻找能感染的程序,并进行感染复制.
这样一来,就很快把病毒传播到整个系统,迅速蔓延到整个计算机网络.
(3)潜伏性:计算机病毒可潜伏几天、几个月甚至几年不发作.
这期间,它可以悄悄地感染流行而不被人们察觉.
(4)激发性:计算机病毒在它设置的一定条件下激发,病毒攻击技能就会发作.
(5)表现性或破坏性:计算机病毒发作时以某种形式表现出来,对系统进行不同程度的干扰或破坏.
有的只是自我表现,不破坏系统中的数据(如一些良性病毒);有的要破坏系统中的数据,覆盖或删除文件,甚至使系统瘫痪(如一些恶性病毒).
2.
计算机病毒的传染方式和危害计算机病毒的传染方式可以有两种:一种是直接传染,即病毒直接传染给多个程序;另一种是间接传染,即病毒先传染程序P1,带病毒的P1再传染程序P2,以此类推.
事实上,计算机病毒是交叉地以上述两种方式传染蔓延,使得病毒以指数级的速度迅速扩散,造成大范围的危害.
计算机病毒对计算机系统的危害是多种多样的,其表现主要有以下6个方面.
计算机基础(第三版)44(1)破坏磁盘的文件分配表(FAT),造成用户磁盘上的信息丢失.
(2)修改内存中操作系统的有关参数,使系统无法正常工作.
(3)破坏磁盘文件.
(4)增加文件长度,减少内存的可用空间.
(5)修改程序,破坏程序的正常运行.
(6)系统空挂,造成键盘和显示器的封锁状态.
其他的危害这里就不一一列出.
总之,计算机病毒对计算机的安全构成了极大威胁.
3.
计算机病毒的分类(1)按病毒的破坏性分类,可把计算机病毒分为干扰性病毒和破坏性病毒两类.
①干扰性病毒:它是有些人恶作剧的产物.
计算机感染这类病毒后,系统的效率下降,机器无法正常运行或根本不能运行,但它们不破坏盘上的信息.
例如,"小球"、"Yang"和"雨点"等病毒.
②破坏性病毒:这类病毒除了具有干扰性病毒的危害外,还有一个发作期,在发作时会带来严重的破坏性,或删除文件,或改变文件的内容,或对磁盘进行格式化,严重威胁计算机系统信息的安全.
例如"DIR-2"、"磁盘杀手"和"幽灵"等病毒.
(2)按病毒的传染途径分类,可分为引导型病毒、文件型病毒、混合型病毒、宏病毒和网络型病毒,而网络型病毒又包括蠕虫、特洛伊木马程序和Internet语言病毒等.
①引导型病毒:主要感染磁盘引导区和硬盘的主引导区.
利用DOS操作系统的结构设计使得病毒可以在每次开机时,比系统文件先调入内存中,从而可以完全控制DOS的各类中断,产生破坏作用.
例如,"小球"病毒、"巴基斯坦"病毒和"大麻(石头)"病毒.
②文件型病毒:主要感染可执行文件(.
COM和.
EXE).
被感染的可执行文件在运行的同时,病毒被加载并向其他正常的可执行文件传染.
文件型病毒分为非常驻型病毒和常驻型病毒.
例如,Type-B病毒会对.
COM文件进行传染,每运行一次,该病毒都要到磁盘上寻找一个未感染的文件将其感染.
"耶路撒冷"、"Yang"、"DIR-2"等都属于此类病毒.
③混合型病毒:同时有引导型和文件型病毒的特征,因此也就比引导型和文件型病毒更为厉害.
此种病毒通过这两种方式传染,更增加了病毒的传染性和存活率.
④宏病毒:它是随着微软公司的Office软件的广泛使用、利用高级语言宏语言编制的一种寄生于文档或模板的宏中的计算机病毒.
⑤蠕虫病毒:它是一个程序或程序系统,通过网络来扩散传播,并造成网络服务遭到拒绝并发生系统瘫痪.
蠕虫病毒借助于操作系统本身的错误和漏洞对计算机进行攻击.
其典型的传播方式是采用网络链或电子邮件方式由一台计算机传播到另一台计算机,通过网络复制自己,这不同于一般病毒对文件和操作系统的感染.
⑥特洛伊木马病毒:又称为特洛伊木马程序,也叫黑客程序或后门病毒.
特洛伊木马程序是泛指那些内部包含有为完成特殊任务而编制的代码程序,一种潜伏执行非授权功能的技术.
它在正常程序中存放秘密指令,使计算机在仍能完成原先指定任务的情况下,执行非授权功能的技术,并不被人发现.
第一章信息与计算机基础知识45⑦Internet语言病毒:随着Internet的发展,Java、VB和ActiveX的网页技术逐渐被广泛应用,于是某些不良用心的人利用Java、VB和ActiveX的特性来编写病毒程序.
这类病毒虽然从现在的发展情况来看并不能破坏硬盘上的资料,但是如果用户使用浏览器来浏览含有这些病毒的网页,浏览器就把这些程序抓下来,然后用到使用者自己系统里的资源去执行,就这样在不知不觉中病毒进入机器进行自我复制,并通过网络窃取宝贵的个人秘密信息或使计算机系统资源利用率下降,造成死机等现象.
对中国计算机用户来说,留下印记最深的是CIH病毒.
CIH病毒早在1998年就已经在我国发作过,但未引起广大计算机用户的注意.
致使在1999年CIH病毒大爆发,给中国计算机用户造成巨大的损失,2000年又爆发了一次.
这种病毒能攻击硬盘及PC机的BIOS芯片,造成系统崩溃,甚至损坏硬盘.
(3)按病毒本身代码是否变化,可分为简单性病毒、变形性病毒和病毒生成工具3类.
4.
计算机病毒的防范对于没有上网的微型计算机,计算机病毒传染的主要媒介是磁盘和光盘.
一张带毒磁盘,在健康的计算机上使用后,就使得系统受到感染,病毒就潜伏在内存或硬盘中,这以后,在这台计算机上使用过的磁盘,都可能被病毒感染.
为了防范计算机病毒,要养成良好习惯,主要有以下几点.
(1)尽可能用硬盘中无毒的操作系统启动系统,而不要用软盘启动系统,尤其是不要用来历不明的软盘启动.
如果确实需要用软盘启动,应使用确保无毒的系统盘.
(2)尽量不要使用外来磁盘、光盘或复制他人的软件,除非做过彻底的检查.
同时,也不要把软盘随意借给别人,除非做好备份并把归还的软盘重新格式化.
(3)坚持经常做好备份.
无论是应用软件,还是数据文件,都应及时做好备份.
(4)对不需要再写入数据的软盘进行写保护,以防病毒的写入.
(5)经常利用正规的杀毒软件对磁盘和文件进行检查,以便及时发现和消除病毒.
(6)不从网上下载来历不明的软件.
确有必要下载的软件,要查毒后,再使用.
(7)在收到电子邮件后,也应先查毒,再阅读.
防毒、解毒程序一般分为3种类型:预警类、检测类和清除类.
有些具有上述多种功能.
总之,养成良好的习惯,就可防"毒"于未然,减少被计算机病毒感染的机会.
5.
常用杀毒软件国内著名的杀毒软件有瑞星杀毒软件、KV3000、金山毒霸和360杀毒,国外著名的杀毒软件有Norton、Scan、卡巴斯基等.
杀毒软件并不能完全将病毒遏制,新的计算机病毒不断制造,杀毒软件就需要不断更新、升级.
6.
黑客和黑客程序黑客分为6种:解密者、恶作剧者、网络小偷、职业雇佣杀手、网络大侠和国家特工.
对网络安全构成威胁的黑客指的是网络小偷、职业雇佣杀手和国家特工,他们通过有组织、有针对性的大规模攻击,破坏企业和国家信息系统,给国家和企业造成无法挽救的损失.
计算机基础(第三版)46目前所发现的黑客程序主要有网络间谍、网络巴士、网络后门、网络后洞4类.
这4类黑客程序尽管分类不同,并且采用的技术也不同,但它们的目的是相同的,就是通过在计算机中的非法驻留,打开一个通道,进而通过网络得到计算机中的一切秘密.
2000年2月7日至2月9日3天时间里,美国的主要几大网站——雅虎(Yahoo)、亚马逊(Amazon.
com)、电子港湾、CNN等几乎同时受到黑客的攻击,致使这几大网站陷入瘫痪,被迫关闭数小时.
这些黑客属于DdoS型,其攻击的原理是首先对网站进行大范围的扫描,针对一些已知的操作系统弱点寻找漏洞,一旦找到某服务器的漏洞,便采用"拒绝服务"攻击手段,即用大量垃圾邮件发向对方的邮件服务器,使其电子邮件系统被堵塞以至崩溃,使网站瘫痪.
从某种意义上说,黑客对计算机及信息安全的危害性比一般计算机病毒更为严重.
目前世界上推崇的信息系统防黑策略是著名的防黑管理型PDRR.
P(Protection)即做好自身的防黑保护;D(Detection)即防黑扫描、检测;第一个R(Response)即反应,反应要及时;第二个R(Recovery)是恢复,如果万一被黑,就要想办法立即恢复.
一个信息系统要尽量做到P>D+R,如果这样,这个系统就是安全的.
这也就是防黑站点的标准——保护严密、检测迅速、反应及时.
三、计算机犯罪1.
什么是计算机犯罪所谓计算机犯罪,是指各种利用计算机程序及其处理装置进行犯罪、或者将计算机信息作为直接侵害目标的犯罪的总称.
计算机犯罪一般采用窃取、篡改、破坏、销毁计算机系统内部的程序、数据和信息的形式,实现犯罪目的.
根据信息安全的概念,计算机犯罪事实上是信息犯罪.
因此计算机犯罪是针对和利用计算机系统,通过非法的操作或其他手段,对计算机信息系统的完整性、可用性、保密性或正常运行造成危害后果的行为.
2.
计算机犯罪的类型常见的计算机犯罪类型有以下几种.
(1)非法入侵计算机信息系统.
利用窃取口令等手段,渗入计算机系统,用以干扰、篡改、窃取或破坏.
(2)利用计算机实施贪污、盗窃、诈骗和金融犯罪等活动.
(3)利用计算机传播反动和色情等有害信息.
(4)知识产权的侵权.
它主要是针对电子出版物和计算机软件.
(5)网上经济诈骗.
(6)网上诽谤,个人隐私和权益遭受侵权.
(7)利用网络进行暴力犯罪.
(8)破坏计算机系统,如病毒危害等.
计算机犯罪的特点是行为隐蔽、技术性强、远距离作案、作案迅速,发展速度非常迅速,危害巨大,发生率的上升势头前所未有,并且计算机违法犯罪具有社会化、国际化的特点.
计算机犯罪其危害目的多样化,犯罪者年轻化,危害手段更趋隐蔽复杂,能不留痕第一章信息与计算机基础知识47迹地瞬间作案,并且转化为恶性案件的居多.
3.
计算机犯罪的手段计算机犯罪通常采用下列技术手段.
(1)数据欺骗:非法篡改数据或输入数据.
(2)特洛伊木马术:非法装入秘密指令或程序,由计算机实施犯罪活动.
(3)香肠术:从金融信息系统中一点一点地窃取存款,如窃取各户头上的利息尾数,积少成多.
(4)逻辑炸弹:输入犯罪指令,以便在指定的时间或条件下抹除数据文件或破坏系统的功能.
(5)陷阱术:利用计算机硬、软件的某些断点或接口插入犯罪指令或装置.
(6)寄生术:用某种方式紧跟享有特权的用户打入系统或在系统中装入"寄生虫".
(7)超级冲杀:用共享程序突破系统防护,进行非法存取或破坏数据及系统功能.
(8)异步攻击:将犯罪指令掺杂在正常作业程序中,以获取数据文件.
(9)废品利用:从废弃资料、磁盘、磁带中提取有用信息或进一步分析系统密码等.
(10)伪造证件:伪造信用卡、磁卡和存折等.
四、计算机职业道德利用计算机犯罪获取信息方式虽然受到法律的强制规范,但并非靠法律手段能彻底解决.
道德正是法律的行为规范的补充,但它是非强制性的,属于自律范畴.
1.
职业道德的基本范畴道德是社会意识形态长期进化而形成的一种制约,是一定社会关系下,调整人与人之间以及人和社会之间的关系的行为规范总和.
计算机职业道德是指在计算机行业及其应用领域所形成的社会意识形态和伦理关系下,调整人与人之间、人与知识产权之间、人与计算机之间、以及人和社会之间的关系的行为规范总和.
在计算机信息系统形成和应用所构成的社会范围内,经过长期的发展,以及新社会形式的伦理意识和传统社会已有的道德规范的融合,形成了一系列的计算机职业行为规范.
2.
计算机职业道德教育的重要性对每一位公民进行计算机职业道德教育,增强人们遵守计算机道德规范意识,这样有利于计算机信息系统的安全、有利于整个社会中个体利益的保护、有利于整体道德水平的提高.
计算机职业道德规范中一个重要的方面是网络道德.
网络在计算机信息系统中起着举足轻重的作用.
大多数"黑客"开始是出于好奇和神秘,违背职业道德侵入他人计算机系统,从而逐步走向计算机犯罪的.
道德是人类理性的体现,是灌输、教育和培养的结果.
对计算机犯罪和违背计算机职业道德现象,道德教育活动更能体现出教育的效果.
计算机基础(第三版)483.
信息使用的道德规范根据计算机信息系统及计算机网络发展过程中出现过的种种案例,以及保障每一个法人权益的要求,美国计算机伦理协会总结、归纳了以下计算机职业道德规范,称为"计算机伦理十戒"供读者参考.
(1)不应该用计算机去伤害他人.
(2)不应该影响他人的计算机工作.
(3)不应该到他人的计算机里去窥探.
(4)不应该用计算机进行偷窃.
(5)不应该用计算机去做假证明.
(6)不应该复制或利用没有购买的软件.
(7)不应该未经他人许可的情况下使用他人的计算机资源.
(8)不应该剽窃他人的精神作品.
(9)应该注意正在编写的程序和正在设计系统的社会效应.
(10)应该始终注意,你使用计算机是在进一步加强对同胞的理解和尊敬.
第七节计算机软件知识产权保护在20世纪90年代以前,我国的软件市场基本呈现无序状态.
那时一些人错误地认为:复制别人的软件来使用是天经地义的,不用花钱购买软件.
计算机软件本身研制工作量大,商品化又难,所以使得我国软件业的发展受到严重阻碍.
计算机软件知识产权保护,关系到软件产业和软件企业的生存和发展,也是多年来软件业者十分关注的问题.
计算机软件知识产权保护是必须重视和解决的技术问题和社会问题.
我国政府对计算机软件产权的保护非常重视,从1990年起,陆续出台了有关计算机软件知识产权保护的一系列政策法规,到1998年,中国立体交叉式的保护计算机软件知识产权的法律体系已经基本建成.
下面列举有关中国软件知识产权保护的主要政策法规.
1.
《中华人民共和国著作权法》《中华人民共和国著作权法》于1990年9月7日由第七届全国人民代表大会第十五次会议通过,同日,中华人民共和国发布第三十一号主席令,并于1991年6月1日开始施行.
根据该法第二条的规定,计算机软件作为作品,其著作权及其相关权益受法律保护.
该法规定侵权责任包括停止侵害、消除影响、公开赔礼道歉、赔偿损失等.
鉴于计算机软件的特殊性,该法第五十三条规定,计算机软件的保护办法由国务院另行规定.
为了更好地实施《中华人民共和国著作权法》,国家版权局在1991年5月30日发布了《中华人民共和国著作权法实施条例》,对著作权法做了进一步解释,并对实施中的具体问题做出解释.
其中第53条规定,著作权行政管理部门在行使行政处罚权时,可以责令侵害人赔偿受害人的损失.
《中华人民共和国著作权法》是我国首次把计算机软件作为一种知识产权(著作权)列第一章信息与计算机基础知识49入法律保护范畴的法律.
2.
《计算机软件保护条例》《计算机软件保护条例》在1991年5月24日由国务院第八十三次常务会议通过,6月4日发布,10月1日起实施.
条例对计算机软件和程序、文档作了严格定义,对软件著作权人的权益及侵权人的法律责任均作了详细的规定.
《计算机软件保护条例》的颁布与实施,对保护计算机软件著作权人的权益,调整计算机软件开发、传播和使用中发生的利益关系,鼓励计算机软件的开发和流通,促进计算机应用事业的发展都起到重要的作用.
下面对《计算机软件保护条例》内容作一简略介绍.
(1)计算机软件在《计算机软件保护条例》中所称的计算机软件,是指计算机程序及其有关的文档.
而计算机程序,则是指为了得到某种结果而可以由计算机等具有信息处理能力的装置执行的代码化的指令序列,或可被自动转换成代码化指令序列的符号化指令序列或符号化语句序列.
计算机程序包括源程序和目标程序.
文档则指用自然语言或形式化语言所编写的文字资料和图表,用来描述程序的内容、组成、设计、功能规格、开发情况、测试结果及使用方法,包括程序使用说明书、程序流程图和用户手册等.
(2)计算机软件的著作权在《条例》中规定,凡中国公民和单位,对其所开发的软件,不论是否发表,不论在何地发表,均享有著作权,但其所保护的范围不能扩大到开发软件所用的思想、概念、算法、处理过程和运行方法.
(3)法律责任在《条例》中明确规定,凡未经软件著作权人的同意发表他人的软件产品,或将他人开发的软件产品当作自己的产品发表,或未经作者同意,将与他人合作的软件当作自己单独完成的产品发表,或在他人开发的软件上署名及涂改他人开发的软件上的署名,或未经软件著作权人或者其合法受让作者的同意修改、翻译、注释其软件产品,或者复制、部分复制其软件产品,或者向公众发行、展示其软件的复制品,或者向任何第三方办理其软件的许可使用及转让事宜,均属侵权行为.
凡有侵权行为的,应当根据情况承担停止侵权、消除影响、公开赔礼道歉、赔偿损失等民事责任,并可以由国家软件著作权行政管理部门给予没收非法所得、罚款等行政处罚.
但是,因课堂教学、科学实验、国家机关执行公务等非商业性目的的需要对软件进行少量复制,可以不经软件著作权人或者其合法受让者同意,不向其支付报酬.
但使用时应当说明该软件的名称、开发者,并且不得侵犯著作权人或者其合法受让者依《条例》所享有的其他各项权利.
该复制品使用完毕后应当妥善保管、收回或销毁,不得用于其他目的或者向他人提供.
(4)计算机软件的登记在本条例发布以后发表的软件,可向软件登记管理机构申请登记,登记获准后,由软计算机基础(第三版)50件登记管理机构发放登记证明文件,并向社会公告.
向软件登记管理机构办理软件著作权的登记是根据《条例》提出软件权利纠纷行政处理或者诉讼的前提.
软件登记管理机构发放的登记证明文件是软件著作权有效或者登记申请文件中所述事实确实的初步证明.
3.
中国保护软件知识产权的其他重要政策法规1992年7月1日,第七届全国人民代表大会常务委员会第二十六次会议决定:中华人民共和国加入《世界版权公约》.
1992年9月25日,国务院颁布《实施国际著作权条约的规定》,9月30日起实施.
本规定第二条规定对外国作品的保护,适用《中华人民共和国著作权法》、《中华人民共和国著作权法实施条例》、《计算机软件保护条例》和本规定.
第七条规定,外国计算机程序作为文学作品保护,可以不履行登记手续,保护期为自该程序首次发表当年年底起50年.
1994年7月5日,第八届全国人民代表大会常务委员会第八次会议通过《全国人民代表大会常务委员会关于惩治侵犯著作权的犯罪的决定》,同日颁布实施.
1994年7月,国务院发布《关于进一步加强知识产权工作的决定》.
1995年2月,国务院知识产权办公室制定《有效保护计算机实施知识产权的行动计划》.
1997年10月1日,修订后的《中华人民共和国刑法》开始实施.
新刑法增加了计算机犯罪的罪名,该法最具IT法律特点的规定主要集中在计算机犯罪与侵犯知识产权两部分.
1997年12月,国家科委发出《关于加强当前知识产权保护工作实施意见要点》.
1998年3月4日,原电子部发布《计算机软件产品管理办法》.
该办法明确国家对软件产品实行登记备案制度.
1999年4月,国务院转发国家版权局《关于不得使用非法复制的计算机软件的通知》.
1999年8月,中共中央、国务院联合发布《关于加强技术创新,发展高科技,实现产业化的决定》.
2000年6月,国务院发布《鼓励软件产业和集成电路产业发展的若干政策》.
一系列有关计算机软件知识产权保护的政策法规的制定和实施,表明我国立体交叉式的保护计算机软件的法律体系和执法体系已基本形成.
软件受著作权法保护,又可申请专利保护,已为广大计算机用户所熟知,我国软件市场也开始出现兴旺发达的景象.
第八节多媒体技术与多媒体计算机多媒体技术是从20世纪80年代发展起来的.
多媒体技术的发展和应用,对人类社会产生的影响和作用越来越明显,越来越重要.
人类社会的明天将是多媒体的世界.
一、多媒体的基本概念1.
媒体媒体是指信息表示和传播的载体.
例如,文字、声音、图形和图像等都是媒体,它们第一章信息与计算机基础知识51向人们传递各种信息.
在计算机领域,几种主要媒体的定义如下.
(1)感觉媒体:直接作用于人的感官,使人能直接产生感觉的信息载体称为感觉媒体.
例如,人类的各种语言、播放的音乐、自然界的各种声音、图形、静止或运动的图像、计算机系统中的文件、数据和文字等,都是感觉媒体.
(2)表示媒体:这是为加工、处理和传输感觉媒体而人为地进行研究、构造出来的一种媒体,它是感觉媒体数字化之后的表示形式.
各种编码都是表示媒体,如语言文字编码、文本编码、图像编码等.
借助表示媒体,可存储和传输感觉媒体.
(3)显示媒体:显示媒体是通信中用于使电信号和感觉媒体之间产生转换的媒体,计算机的输入输出设备都是显示媒体,如键盘、摄像机、光笔、话筒、显示器、打印机等.
(4)存储媒体:存储媒体用来存放表示媒体,即存放感觉媒体数字化后的代码,它是存储信息的实体.
如半导体存储器、软硬磁盘、唱片、磁带和CD-ROM等.
(5)传输媒体:传输媒体是用来将媒体从一处传送到另一处的物理载体,如空气、电话线、电波、双绞线、同轴电缆、光纤等.
2.
多媒体和多媒体技术多媒体(Multimedia)是指将多种不同的但相互关联的媒体(如文字、声音、图形、图像、动画、视频等)综合集成到一起而产生的一种存储、传输和表现信息的全新载体.
多媒体技术是对多种信息媒体进行综合处理的技术.
多媒体技术是把数字、文字、声音、图形、图像和动画等各种媒体有机组合起来,利用计算机、通信和广播电视技术,使它们建立起逻辑联系,并能进行加工处理的技术.
这里所说的"加工处理",主要是指对多媒体信息的录入,对多媒体信息进行压缩和解压缩、存储、显示和传输等.
多媒体系统是一个可组织、存储、操纵和控制多媒体信息的集成环境和交互系统.
一般地讲,多媒体技术有以下两层含义.
(1)计算机以预先编制好的程序控制多种信息载体,如CD-ROM、激光视盘、录像机和立体声设备等.
(2)计算机处理信息种类的能力,即能把数字、文字、声音、图形、图像和动态视频信息集成为一体的能力.
二、多媒体技术的特点1.
信息载体的多样性信息载体的多样性是多媒体的主要特性之一.
在多媒体技术中,计算机所处理的信息空间范围拓展了,不再局限于数值、文本、图形和图像,并且强调计算机与声音、影像相结合,以满足人类感官空间对多媒体信息的需求,这在计算机辅助教育,以及产品广告、动画片制作等方面都有很大的发展前途.
计算机基础(第三版)522.
多种信息的综合和集成处理多媒体技术不仅要对多种形式的信息进行各种处理,而且要将它们有机地结合起来.
突出的例子是动画制作,要将计算机产生的图形或动画与摄像机摄得的图像叠加在一起,在播放时再和文字、声音混合,这样,就需要对多种信息进行综合和集成处理.
多媒体的集成性主要体现在两点:一是多媒体信息的集成,是指各种媒体信息应能按照一定的数据模型和组织结构集成为一个有机的整体,以便媒体的充分共享和操作使用.
二是操作这些媒体信息的工具和设备的集成,是指与多媒体相关的各种硬件设备和软件的集成,这为多媒体系统的开发和实现建立一个集成环境.
3.
多媒体系统是一个交互式系统多媒体的另一个关键特性是交互性.
多媒体系统采用人机对话方式,对计算机中存储的各种信息进行查找、编辑及同步播放,操作者可通过鼠标或菜单选择自己感兴趣的内容.
交互性为用户提供了更加有效的控制和使用信息的手段和方法,这在计算机辅助教学、模拟训练和虚拟现实等方面都有着巨大的应用前景.
三、多媒体计算机1.
多媒体计算机的概念多媒体计算机(MPC)是指具有处理多媒体功能的个人计算机.
由Microsoft公司联合主要PC厂商组成的MPC市场协会,分别在1991年、1993年和1995年制定了多媒体计算机(MPC)的标准(MPC1.
0、MPC2.
0、MPC3.
0).
按照MPC联盟的标准,多媒体计算机包含5个基本单元:个人计算机、CD-ROM驱动器、音频卡、MicrosoftWindows操作系统及一组音响或耳机,同时对个人计算机的CPU、内存、硬盘和显示功能等做了基本要求.
现代MPC的主要硬件配置必须包括CD-ROM、音频卡和视频卡,这3方面既是构成现代MPC的重要组成部分,也是衡量一台MPC功能强弱的基本标志.
MPC3标准制定以来,计算机的软硬件技术又有了新的发展,特别是网络技术的迅速发展和普及,使多媒体计算机不仅是娱乐中心,也有成为信息处理和通信中心的趋势.
未来的多媒体计算机除了在多媒体功能上不断加强外,必须把网络功能和通信功能(如Fax/Modem及网络通信软件)作为基本配置列入标准.
2.
多媒体计算机的主要技术在多媒体计算机中,主要技术有以下几项.
(1)视频和音频数据的压缩和解压缩技术视频信号和音频信号数字化后数据量大得惊人,这是制约多媒体发展和应用的最大障碍.
一帧中等分辨率(640*480)真彩色(24位/像素)数字视频图像的数据量约占0.
9MB的空间.
如果存放在650MB的光盘中,以每秒30幅的速度播放,只能播放20几秒;双通道立体声的音频数字数据量为1.
4MB/秒,一个650MB的光盘只能存储7分钟声音的音频数据.
一部放映时间为2小时的电影或电视,其视频和音频的数据量约占208800MB的存储第一章信息与计算机基础知识53空间.
所以一定要把这些信息压缩后存放,在播放时解压缩.
所谓图像压缩,是指图像从以像素存储的方式,经过图像变换、量化和高速编码等处理转换成特殊形式的编码,从而大大降低计算机所需要存储和实时传送的数据量.
(2)超大规模集成(VLSI)电路制造技术声音和图像信息的压缩处理需要进行大量的计算,视频图像的压缩处理要求实时完成,这对通用个人计算机来说是非常困难的.
由于VLSI技术的进步,生产出低廉的数字信号处理器(DSP)芯片,使得通用个人计算机可以解决上述问题.
在通用个人计算机需要多条指令才能完成的处理,在DSP上用一条指令即可.
(3)专用芯片多媒体计算机要进行大量的数字信号处理、图像处理、压缩和解压缩及解决多媒体数据之间关系等问题,它需要使用专用芯片.
专用芯片包含的功能较多,集成度可达上亿个晶体管.
(4)大容量存储器目前,DVD-ROM用得较多,发展大容量的DVD-ROM存储器是目前要解决的问题.
DVD(DigitalVideoDisc)意思是数字视频光盘,DVD盘的容量为4.
7GB,而CD光盘的容量仅为700MB.
(5)虚拟现实技术(VR)虚拟现实技术VR(VirtualReality)是指利用计算机生成一种模拟环境,并通过多种专用设备使用户"投入"到该环境中,实现用户与该环境直接进行交互的技术.
VR技术融合了数字图像处理、计算机图形学、人工智能、多媒体技术、传感器、网络以及并行处理技术,可以为用户同时提供视觉、听觉、触觉等多种直观而自然的实时感知.
(6)多媒体的数字水印技术目前的信息安全技术是以密码学理论为基础的.
数字化的多媒体数据实际上就是数字信号,对这类数据如果采用密码加密模式,则其本身的信号属性就会被忽略.
近几年许多研究人员放弃了传统密码学的技术路线,尝试用各种信号处理的方法对音像数据进行隐藏加密,并将该技术用于制作多媒体的"数字水印".
数字水印(DigitalWatermark)技术是指用信号处理的方法,在数字化的多媒体数据中嵌入隐藏的标记,这种标记通常是可见的,只有通过专用的检测器或阅读器才能读取.
(7)超媒体技术超文本结构类似于人类的联想记忆结构,它采用一种非线性的网状结构来组织块状信息,没有固定顺序,也不要求按顺序浏览.
超文本是一种按信息之间关系非线性地存储、组织、管理和浏览信息的计算机技术.
超媒体技术是指采用超文本方法来表达丰富的多媒体信息的技术.
(8)研制适用于多媒体技术的软件如多媒体操作系统,为多媒体计算机用户开发应用系统而设置的具有编辑功能和播放功能的创作系统软件,以及各种多媒体应用软件.
计算机基础(第三版)543.
多媒体计算机的硬件多媒体计算机的硬件系统是指系统的所有物理设备,它是多媒体系统的物质基础.
多媒体计算机的硬件系统由主机、多媒体外部设备接口卡和多媒体外部设备构成.
多媒体外部设备接口卡包括声卡、视频卡、VGA/TV转换卡和光盘接口卡等.
多媒体外部设备按照功能可分为以下4类:视频/音频输入设备,如摄像机、录像机、影碟机、扫描仪、话筒、录音机激光唱盘和MIDI合成器等.
视频/音频输出设备,如显示器、电视机、投影电视、扬声器、立体声耳机等.
人机交互设备,如键盘、鼠标、触摸屏、光笔等.
数据存储设备,如CD-ROM、磁盘、可擦写光盘、打印机等.
下面对一些多媒体计算机的硬件做简单介绍.
(1)声卡音频卡简称声卡,从硬件上实施声音信号的数字化、压缩、存储、解压和回放等功能,并提供各种声音音乐设备(收音机、录放机、CD、合成器等)的接口与集成能力.
(2)视频卡视频卡以硬件方式快速有效地解决活动图像信号的数字化、压缩、存储、解压和回放等重要视频处理和标准化问题,并提供各种视频设备如摄像机、录放像机、影碟机、电视等的接口与集成能力.
视频卡按功能可分为视频转换卡、动态视频捕捉卡、视频压缩卡和视频合成卡等.
(3)DVD-ROM(或CD-ROM)驱动器为了存储大量的影像、声音、动画、程序数据和高分辨率的图像信息,必须使用容量大、体积小、价格低的DVD(或CD-ROM).
DVD-ROM(或CD-ROM)驱动器分为单速(150KB/s)、双倍速(300KB/s)3倍速(450KB/s)、4倍速(600KB/s)、8倍速(1200KB/s)、10倍速(15000KB/s)……40倍速等.
(4)扫描仪扫描仪用于扫描文字、表格、图形和图像.
分为黑白扫描仪和彩色扫描仪.
(5)触摸屏触摸屏用于直接在屏幕上触摸来代替键盘、鼠标工作.
4.
多媒体操作系统多媒体操作系统是多媒体系统的核心.
多媒体操作系统用于支持多媒体的输入输出以及相应的软件接口,具有实时任务调动、多媒体数据转换和同步控制、仪器设备驱动和控制、图形用户界面管理等功能.
多媒体操作系统主要有微软公司的Windows系列操作系统,以及Apple公司SYSTEM7.
0中提供的QuickTime操作平台等.
PIGYun发布了九月份及中秋节特惠活动,提供8折优惠码,本月商家主推中国香港和韩国机房,优惠后最低韩国每月14元/中国香港每月19元起。这是一家成立于2019年的国人商家,提供中国香港、韩国和美国等地区机房VPS主机,基于KVM架构,采用SSD硬盘,CN2+BGP线路(美国为CUVIP-AS9929、GIA等)。下面列出两款主机配置信息。机房:中国香港CPU:1core内存:1GB硬盘:10GB...
horain怎么样?horain cloud是一家2019年成立的国人主机商家,隶属于北京辰帆科技有限公司,horain持有增值电信业务经营许可证(B1-20203595),与中国电信天翼云、腾讯云、华为云、UCloud、AWS等签署渠道合作协议,主要提企业和个人提供云服务器,目前商家推出了几款特价物理机,都是在内地,性价比不错,其中有目前性能比较强悍的AMD+NVMe系列。点击进入:horain...
LOCVPS发来了针对XEN架构VPS的促销方案,其中美国洛杉矶机房7折,其余日本/新加坡/中国香港等机房全部8折,优惠后日本/新加坡机房XEN VPS月付仅29.6元起。这是成立较久的一家国人VPS服务商,目前提供美国洛杉矶(MC/C3)、和中国香港(邦联、沙田电信、大埔)、日本(东京、大阪)、新加坡、德国和荷兰等机房VPS主机,基于XEN或者KVM虚拟架构,均选择国内访问线路不错的机房,适合建...
电脑操作系统有哪些为你推荐
actualflashsns平台什么是SNS?支付宝注册网站在哪里注册支付宝账号缤纷网谁都可以创造一个属于自己的缤纷世界中的缤纷是什么意思tumblr上不去我家里的网络打不开个别网站申请400电话电话是什么电话啊?怎么申请400电话400呢?具体收费价格是什么?地址栏图标网站在地址栏显示的图标,是怎么显示出来的长沙电话号码升位0731_88602360电话是哪的drupal中文drupal是什么系统?有什么用?w3c验证w3c css 验证有意义么?
cn域名价格 万网免费域名 sub-process 淘宝双十一2018 12306抢票助手 商务主机 炎黄盛世 ntfs格式分区 1g空间 美国免费空间 河南移动m值兑换 umax120 购买国外空间 香港亚马逊 512mb 空间登入 独立主机 114dns 工信部icp备案查询 万网主机 更多