第1章计算机基础知识在信息技术飞速发展的今天,计算机已经成为人们工作、生活不可或缺的一部分,因此,计算机的基础知识及基本操作,成了人们必须掌握的知识和技能.
通过本章的学习,读者应能了解计算机领域中最基本的知识,包括计算机的产生与发展、信息与信息技术的概念与区别、计算机的发展趋势、计算机的特点和分类、计算机的应用领域及主要指标、计算机系统的构成、信息在计算机中的表示、计算机语言、多媒体技术、信息安全等内容.
本章的学习目标:了解计算机的产生与发展.
了解信息与信息技术的概念及区别.
了解计算机的特点、分类、应用、发展趋势、主要技术指标.
掌握计算机系统的构成,包括硬件系统和软件系统.
掌握信息在计算机中的表示形式、数制转换.
了解计算机语言的发展.
了解多媒体技术基础.
了解信息安全领域中的病毒的概念、分类、防范、清除.
了解防火墙的概念、分类、作用.
1.
1计算机概论随着社会的进步和科学技术日新月异的发展,作为这个时代的标志——计算机在人们的日常生活中扮演着不可替代的角色,计算机作为一种工具已经渗透入人们工作生活的方方面面,改变着我们的思维方式.
本节主要介绍计算机的"过去、现在、将来"、特点、分类、应用、指标等.
1.
1.
1计算机的产生1946年,世界上第一台电子计算机在美国宾夕法尼亚大学诞生.
之后短短的几十年里,电子计算机经历了几代的演变,并迅速渗透到人们的生活、工作、学习中,发挥着巨大的作用.
因此,电子计算机被公认为是20世纪最重大的工业革命成果之一.
计算机是一种能够存储程序,并按照程序自动、高速、精确地进行大量计算和信息处理的电子机器.
科技的进步促使计算机产生和迅速发展,而计算机的产生和发展又反过来促进科学技术和生产水平的提高.
计算机的发展和应用水平已经成为衡量一个国家科学、技术水平和经济实力的重要标志.
计算机基础(第二版)2目前,人们公认的第一台计算机是在1946年2月,由宾夕法尼亚大学莫尔学院研制成功的ENIAC(ElectronicNumericalIntegratorAndComputer),即电子数字积分计算机,如图1-1所示.
ENIAC最初专门用于火炮弹道的计算,后经多次改进而成为能够进行各种科学计算的通用计算机.
它采用电子管作为计算机的基本元件,由18000多只电子管、10;BACKGROUND-COLOR:#4ae2f7">500多只继电器、10000多只电容和7000多只电阻构成,占地面积达170m2,重达30吨,耗电140~10;BACKGROUND-COLOR:#4ae2f7">50KW,每秒能进行0;BACKGROUND-COLOR:#4ae2f7">5000次加减运算.
ENIAC完全采用电子管线路执行算术运算、逻辑运算和信息存储,其运算速度比继电器计算机快1000倍.
图1-1第一台电子数字计算机ENIAC尽管ENIAC的功能不足以和现代的任何一台计算机相比,但它的诞生在计算机发展的历史长河中具有划时代的意义.
1.
1.
2计算机的发展本书中所说的计算机,是指微型计算机,也称个人计算机(PersonalComputer,PC).
那么到底什么才是计算机呢简单地说,计算机就是一种能够按照指令对收集的各种数据和信息进行分析并自动加工和处理的电子设备.
计算机的发展阶段通常以构成计算机的电子器件来划分,至今已经历了四代.
每一个发展阶段在技术上都是一次新的突破,在性能上都是一次质的飞跃.
下面就来介绍计算机的发展简史.
(1)第一代电子管计算机(1946-190;BACKGROUND-COLOR:#4ae2f7">57年)第一代计算机采用的主要原件是电子管,称为电子管计算机,其主要特征如下:采用电子管元件,体积庞大、耗电量高、可靠性差、维护困难.
计算速度慢,一般为每秒钟1千~1万次运算.
使用机器语言,几乎没有系统软件.
采用磁鼓、小磁芯作为存储器,存储空间有限.
输入输出设备简单,采用穿孔纸带或卡片.
主要用于科学计算.
(2)第二代晶体管计算机(190;BACKGROUND-COLOR:#4ae2f7">58-1964年)晶体管的发明给计算机技术的发展带来了革命性的变化.
第二代计算机采用的主要元件第1章计算机基础知识3是晶体管,称为晶体管计算机.
第二代计算机的主要特征如下:采用晶体管元件,体积大大缩小、可靠性增强、寿命延长.
计算速度加快,达到每秒几万次到几十万次运算.
提出了操作系统的概念,出现了汇编语言,产生了FORTRAN和COBOL等高级程序设计语言和批处理系统.
普遍采用磁芯作为内存储器,磁盘、磁带作为外存储器,容量大大提高.
计算机应用领域扩大,除科学计算外,还用于数据处理和实时过程控制.
(3)第三代集成电路计算机(1960;BACKGROUND-COLOR:#4ae2f7">5-1969年)20世纪60年代中期,随着半导体工艺的发展,已制造出了集成电路元件.
集成电路可以在几平方毫米的单晶硅片上集成十几个甚至上百个电子元件.
计算机开始使用中小规模的集成电路元件.
第三代计算机的主要特征如下:采用中小规模集成电路元件,体积进一步缩小,寿命更长.
计算速度加快,可达每秒几百万次运算.
高级语言进一步发展.
操作系统的出现,使计算机功能更强,计算机开始广泛应用在各个领域.
普遍采用半导体存储器,存储容量进一步提高,而体积更小、价格更低.
计算机应用范围扩大到企业管理和辅助设计等领域.
(4)第四代大规模、超大规模集成电路计算机(1971年至今)随着20世纪70年代初集成电路制造技术的飞速发展,产生了大规模集成电路元件,使计算机进入了一个崭新的时代,即大规模和超大规模集成电路计算机时代.
第四代计算机的主要特征如下:采用大规模(LargeScaleIntegration,LSI)和超大规模集成电路(VeryLargeScaleIntegration,VLSI)元件,体积与第三代相比进一步缩小.
在硅半导体上集成了几十万甚至上百万个电子元器件,可靠性更好,寿命更长.
计算速度加快,可达每秒几千万次到几十亿次运算.
软件配置丰富,软件系统工程化、理论化,程序设计部分自动化.
发展了并行处理技术和多机系统,微型计算机大量进入家庭,产品更新速度加快.
计算机在办公自动化、数据库管理、图像处理、语言识别和专家系统等各个领域大显身手,计算机的发展进入了以计算机网络为特征的时代.
1.
1.
3信息与信息技术1.
信息的概念和特点随着计算机的普及,信息处理技术发展很快,人们对信息概念的认识也在不断加深,因此信息的含义也在不断发展.
在早期,信息是指音信或消息.
现在人们一般认为信息是客观事物的特征和变化的一种反映,这种反映借助于某些物质载体并通过一定的形式(如文字、符号、色彩、味道、图案、计算机基础(第二版)4数字、声音、影像等)表现和传播,它对人们的行为或决策有现实的或潜在的价值,它可以消除对客观事物认识的不确定性.
通常所说的信号、消息、情况、情报、资料、档案都属于信息的范畴,经过采集、存储、分类、加工等处理的数据都是信息,它们从不同的侧面、不同的视角反映了客观事物的特征和变化.
物质载体的多样性,导致信息的表现和传播形式具有多样性,离开物质载体,信息无法表现和传播.
人们在做出某种行为或决策之前,存在不确定性,随着相关信息的收集和分析,不确定性逐渐消除了.
信息是无形财富,是战略资源,因此,正确、有效地利用信息,是社会发达程度的标志之一.
信息的主要特点如下.
广泛性:信息普遍存在于自然界、人类社会和人类思维活动中.
客观性:信息是客观事物的特征和变化的真实反映.
传递性:任何信息从信源出发,只有经过信息载体才能被信宿接收并进行处理和运用.
信息可以在时间上或空间上从一点转移到另一点,可以通过语言、动作、文献、通信、电子计算机等各种媒介来传递,而且信息的传递不受时间或空间限制.
信息在空间中的传递称为通信;信息在时间上的传递称为存储.
可以通过不同的途径完成信息的传递,而互联网则为信息的传递提供了便捷的途径.
共享性:信息作为一种资源,不同个体或群体均可共同享有.
时效性:信息能够反映事物最新的变化状态.
在一定的时间里,抓住信息、利用信息,就能取得成功.
滞后性:有些信息虽然当前用不上,但它的价值却仍然存在,以后还会有用.
再生性:人类可利用的资源可归结为3类,即物质、能源和信息.
物质和能源都是不可再生的,属于一次性资源,而信息是可再生的.
信息的开发意味着生产,信息的利用又意味着再生产.
不灭性:信息从信息源发出后,其自身的信息量没有减少,可以被复制并长期保存和重复使用.
能动性:信息的产生、存在和流通,依赖于物质和能量;反过来,信息可以控制和支配物质和能量的流动,并对其改变价值产生影响.
2.
信息社会的概念和特点信息社会也称信息化社会,是信息起主要作用的社会.
在信息社会中,信息成为比物质和能源更为重要的资源,以开发和利用信息资源为目的的信息经济活动迅速扩大,逐渐成为国民经济活动的主要内容,信息产业将成为整个社会最重要的支柱产业,信息经济在国民经济中占据主导地位.
以计算机、微电子和通信技术为主的信息技术革命将推进智能工具的广泛使用,进一步提高整个社会的劳动生产率.
智能化的综合网络将遍布社会的各个角落,固定电话、移动电话、电视、计算机等各种信息化的终端设备将无处不在,人们无论何时何地都可以获得文字、声音、图像等信息,易用、价廉、随身的数字产品及各种基于网络的家电产品将被广泛应用,人们将被各种信息终端所包围,信第1章计算机基础知识0;BACKGROUND-COLOR:#4ae2f7">5息技术将从根本上改变人们的生活方式、行为方式和价值观念.
信息社会的主要特点如下:在国民经济总产值中,信息经济所创产值与其他行业所创产值相比占绝对优势.
信息社会的农业生产和工业生产将基于信息技术的智能化信息设备之上.
信息社会的电信、银行、物流、电视、医疗、商业、保险等服务将依赖于智能化的信息设备.
家庭生活也将建立在智能化的信息设备之上.
信息技术的发展催生了一大批新的就业形态和就业方式,劳动力结构出现根本性的变化,从事信息职业的人数与从事其他职业的人数相比已占绝对优势.
全日制工作方式朝着弹性工作方式转变.
信息技术的发展所带来的现代化运输工具和信息通信工具使人们冲破了地域上的障碍,真正的世界市场开始形成.
信息技术提供给人们新的交易手段,电子商务成为实现交易的基本形态.
生活模式、文化模式的多样化和个性化得到加强,可供个人自由支配的时间和活动的空间都有较大幅度的增加.
尊重知识的价值观念成为社会风尚,是否拥有知识成为对劳动者的基本要求.
人类生活不断趋向和谐,社会可持续发展.
3.
信息处理对信息的收集、识别、存储、提取、加工、变换、传递、整理、检索、检测、分析、发布等一系列活动被称为信息处理.
在人类的发展过程中,信息处理大致经历了如下4个阶段.
原始阶段:本阶段的特点是使用语言、图画、算筹以及其他标记物(如结绳记事)来进行信息处理.
手工阶段:本阶段的特点是使用文字来进行信息处理,造纸技术和印刷技术的出现,推动了本阶段信息处理能力的提高.
机电阶段:本阶段的特点是使用机电手段来进行信息处理,蒸汽机、无线电报、有线电话和雷达的广泛使用,大大增强了人们进行信息处理的能力.
现代阶段:本阶段的特点是使用传感技术、计算机技术、通信技术和控制技术,在计算机、网络、广播电视等各种设备支持下进行信息处理.
与过去相比,人们进行信息处理的能力发生了翻天覆地的变化.
信息与数据有着密切的关系,任何一种信息,当它可以经过编码转化为二进制的数据形式时,那么就可以通过计算机和互联网进行存储、加工、变换、检索、传递和发布.
4.
信息技术的概念和特点信息技术(InformationTechnology,IT)主要包括计算机技术、通信技术、传感技术和控制技术.
信息技术因使用的目的、范围、层次不同而有不同的表述.
广义而言,信息技术是指能充分利用与扩展人类信息器官功能的各种方法、工具与技能的总和.
狭义而言,信息技术计算机基础(第二版)6是指利用计算机、网络、广播电视等各种硬件设备、软件工具与科学方法,进行信息处理的技术之和.
信息技术的主要特点如下.
高速化:计算机和通信的发展追求的均是高速度、大容量.
网络化:信息网络分为电信网、广电网和计算机网.
三网有各自的形成过程,其服务对象、发展模式和功能等有所交叉,又互为补充.
信息网络的发展异常迅速,从局域网到广域网,再到国际互联网及有"信息高速公路"之称的高速信息传输网络,计算机网络在现代信息社会中扮演了重要的角色.
数字化:数字化就是将信息用电磁介质或半导体存储器按二进制编码的方法加以处理和传输,在信息处理和传输领域,广泛采用的是只用"0"和"1"两个基本符号组成的二进制编码,二进制数字信号是现实世界中最容易被表达、物理状态最稳定的信号.
个性化:信息技术将实现以个人为目标的通信方式,充分体现可移动性和全球性,实现个人通信全球性、大规模的网络容量和智能化的功能.
智能化:智能化的应用体现在利用计算机模拟人的智能,如机器人、医疗诊断专家系统及推理证明、智能化的各种辅助软件、自动考核与评价系统、视听教学媒体及仿真实验等.
1.
1.
4计算机的特点与分类1.
计算机的特点电子计算机是能够高速、精确、自动地进行科学计算及信息处理的现代电子设备.
它与过去的计算工具相比,有以下几个主要特点.
(1)计算速度快.
计算机的计算速度是用每秒执行指令数来衡量的.
指令即指挥计算机工作的一串命令,通常由二进制组成.
现代计算机是以百万条指令来衡量的,数据处理的速度相当快.
计算机这么高的数据处理速度是其他任何处理工具无法比拟的.
(2)计算精度高.
在计算机内部采用二进制数编码,数的精度由表示这个数的二进制码的位数决定.
现代计算机的计算精度可达十几位,甚至几十位、几百位以上的有效数字.
(3)存储容量大.
计算机可以存储大量的信息,存放在存储器中.
目前微机系统的内存可达4GB,硬盘可达到几百GB或达到几个TB.
(4)工作自动化.
用户只需把程序输入,计算机就会在程序控制下自动完成任务.
(0;BACKGROUND-COLOR:#4ae2f7">5)具有可靠的逻辑判断能力.
冯诺依曼结构计算机的基本思想,就是先将程序输入并存储在计算机内,在程序执行过程中,计算机会根据前一步的执行结果,运用逻辑判断方法自动确定下一步该做什么.
计算机能完成推理、判断、选择和归纳等操作.
(6)可靠性高.
由于采用了大规模和超大规模集成电路,计算机具有非常高的可靠性,可以连续无故障运行几万、几十万小时以上.
第1章计算机基础知识72.
计算机的分类计算机有许多种分类方法,按照不同的角度来看待计算机,便有不同的分类.
(1)按计算机的原理划分从计算机中信息的表示形式和处理方式(原理)的角度来进行划分,计算机可分为数字电子计算机、模拟电子计算机和数字模拟混合式计算机三大类.
在数字电子计算机中,信息都是以"0"和"1"两个数字构成的二进制数的形式,即不连续的数字量来表示.
在模拟电子计算机中,信息主要用连续变化的模拟量来表示.
(2)按计算机的用途划分计算机按其用途可分为通用机和专用机两类.
通用计算机适于解决多种一般性问题,该类计算机使用领域广泛,通用性较强,在科学计算、数据处理和过程控制等多种用途中都能使用.
专用计算机用于解决某个特定方面的问题,配有为解决某问题的软件和硬件.
(3)按计算机的规模划分计算机按规模即存储容量、运算速度等可分为七大类:巨型机、大型机、中型机、小型机、微型机、工作站和服务器.
巨型计算机即超级计算机,它是计算机中功能最强、运算速度最快、存储容量最大的一类计算机,多用于国家高科技领域和尖端技术研究,是国家科技发展水平和综合国力的重要标志.
巨型计算机的运算速度现在已经超过了每秒千万亿次,如我国国防科学技术大学研制的"天河"、我国曙光公司研制的"星云"、美国能源部下属橡树岭国家实验室的"泰坦"、美国劳伦斯—利弗莫尔国家实验室的"红杉"、日本理化研究所的"京".
1983年,我国"银河"亿次巨型机在国防科技大学诞生,它的研制成功使中国成为继美、日等国之后能够独立设计和制造巨型机的国家.
我国后来又成功研制了"曙光"、"深腾"、"深超"、"神威"、"天河"、"星云"等巨型机.
2010年11月16日,在美国新奥尔良会议中心揭晓的全球超级计算机0;BACKGROUND-COLOR:#4ae2f7">500强排行榜(又称TOP0;BACKGROUND-COLOR:#4ae2f7">500)上,由我国国防科学技术大学研制的"天河一号"超级计算机排名第一,它的运算速度可达每秒2.
0;BACKGROUND-COLOR:#4ae2f7">57千万亿次,美国橡树岭国家实验室的"美洲虎"排名第二,中国曙光公司研制的"星云"位居第三.
2011年10月27日,国家超级计算济南中心正式揭牌,这是中国首台全部采用国产CPU和系统软件构建的千万亿次计算机系统,标志着中国成为继美、日之后采用自主CPU构建千万亿次计算机的国家.
2013年6月17日,国际TOP0;BACKGROUND-COLOR:#4ae2f7">500组织公布了最新全球超级计算机排行榜,我国的"天河二号"以每秒33.
86千万亿次的浮点运算速度成为全球最快的超级计算机.
2013年11月18日,国际TOP0;BACKGROUND-COLOR:#4ae2f7">500组织公布最新全球超级计算机0;BACKGROUND-COLOR:#4ae2f7">500强排行榜,我国的"天河二号"以比第二名美国的"泰坦"快近一倍的速度再度登上榜首.
大、中型计算机具有较高的运算速度,每秒可以执行几千万条指令,而且有较大的存储空间.
小型计算机主要应用在工业自动控制、测量仪器、医疗设备中的数据采集等方面,其规模较小、结构简单、对运行环境要求较低.
微型计算机采用微处理器芯片,微型计算机体积小、价格低、使用方便.
计算机基础(第二版)8工作站是以个人计算机环境和分布式网络环境为前提的高性能计算机,工作站不仅可以进行数值计算和数据处理,而且支持人工智能作业和作业机,通过网络连接包含工作站在内的各种计算机可以互相进行信息的传送,资源、信息的共享和负载的分配.
服务器是在网络环境下为多个用户提供服务的共享设备,一般分为文件服务器、打印服务器、计算服务器和通信服务器等.
1.
1.
0;BACKGROUND-COLOR:#4ae2f7">5计算机的应用计算机的应用已渗透到社会的各个领域,正在日益改变着传统的工作、学习和生活方式,推动着社会的发展.
其中,计算机的主要应用领域有科学计算、信息管理、过程控制、辅助设计、人工智能、多媒体应用及计算机网络等.
1.
科学计算科学计算是计算机最早的应用领域,是指利用计算机来完成科学研究和工程技术中提出的数值计算问题.
在现代科学技术工作中,科学计算的任务是大量的和复杂的.
利用计算机的运算速度高、存储容量大和连续运算的能力,可以解决人工无法完成的各种科学计算问题.
例如,工程设计、地震预测、气象预报、火箭发射等都需要由计算机承担庞大而复杂的计算量.
2.
信息管理信息管理是以数据库管理系统为基础,辅助管理者提高决策水平,改善运营策略的计算机技术.
信息处理具体包括数据的采集、存储、加工、分类、排序、检索和发布等一系列工作.
信息处理已成为当代计算机的主要任务.
信息管理是现代化管理的基础.
据统计,80%以上的计算机主要应用于信息管理,成为计算机应用的主导方向.
目前,信息管理已广泛应用于办公自动化、企事业计算机辅助管理与决策、情报检索、图书管理、电影电视动画设计、会计电算化等各行各业.
3.
过程控制过程控制是利用计算机实时采集数据、分析数据,按最优值迅速地对控制对象进行自动调节或自动控制.
采用计算机进行过程控制,不仅可以大大提高控制的自动化水平,而且可以提高控制的时效性和准确性,从而改善劳动条件、提高产量及合格率.
因此,计算机过程控制已在机械、冶金、石油、化工、电力等部门得到广泛的应用.
4.
辅助设计计算机辅助技术包括计算机辅助设计(ComputerAidedDesign,CAD)、计算机辅助制造(ComputerAidedManufacturing,CAM)和计算机辅助教学(ComputerAidedInstruction,CAI).
(1)计算机辅助设计计算机辅助设计是利用计算机系统辅助设计人员进行工程或产品设计,以实现最佳设计效果的一种技术.
目前CAD技术已应用于飞机设计、船舶设计、建筑设计、机械设计、大规模集成电路设计等.
采用计算机辅助设计,可缩短设计时间,提高工作效率,节省人力、第1章计算机基础知识9物力和财力,更重要的是提高了设计质量.
(2)计算机辅助制造计算机辅助制造是利用计算机系统进行产品的加工控制过程,输入的信息是零件的工艺路线和工程内容,输出的信息是刀具的运动轨迹.
将CAD和CAM技术集成,可以实现设计产品生产的自动化,这种技术被称为计算机集成制造系统.
有些国家已把CAD和计算机辅助制造(ComputerAidedManufacturing)、计算机辅助测试(ComputerAidedTest)及计算机辅助工程(ComputerAidedEngineering)组成一个集成系统,使设计、制造、测试和管理有机地组成为一体,形成高度的自动化系统,因此产生了自动化生产线和"无人工厂".
(3)计算机辅助教学计算机辅助教学是利用计算机系统进行课堂教学.
教学课件可以用PowerPoint或Flash等制作.
计算机辅助教学不仅能减轻教师的负担,还能使教学内容生动、形象逼真,能够动态演示实验原理或操作过程激发学生的学习兴趣,提高教学质量,为培养现代化高质量人才提供了有效方法.
0;BACKGROUND-COLOR:#4ae2f7">5.
人工智能(ArtificialIntelligence,AI)人工智能是指计算机模拟人类某些智力行为的理论、技术和应用,诸如感知、判断、理解、学习、问题的求解与图像识别等.
人工智能是计算机应用的一个新领域,这方面的研究和应用正处于发展阶段,在医疗诊断、定理证明、模式识别、智能检索、语言翻译、机器人等方面,已有了显著的成效.
例如,用计算机模拟人脑的部分功能进行思维学习、推理、联想和决策,使计算机具有一定"思维能力".
我国已开发成功一些中医专家诊断系统,可以模拟名医给患者诊病开方.
6.
多媒体应用随着电子技术特别是通信和计算机技术的发展,人们已经有能力把文本、音频、视频、动画、图形和图像等各种媒体综合起来,构成一种全新的概念——"多媒体"(Multimedia).
在医疗、教育、商业、银行、保险、行政管理、军事、工业、广播和出版等领域中,多媒体的应用发展很快.
7.
计算机网络计算机网络是由一些独立的和具备信息交换能力的计算机互联构成,以实现资源共享的系统.
计算机在网络方面的应用使人类之间的交流跨越了时间和空间障碍.
计算机网络已成为人类建立信息社会的物质基础,它给人们的工作带来极大的方便和快捷,如在全国范围内的银行信用卡的使用、火车和飞机票系统的使用等.
现在,可以在全球最大的互联网络——Internet上进行浏览、检索信息、收发电子邮件、阅读书报、玩网络游戏、选购商品、参与众多问题的讨论、实现远程医疗服务等.
1.
1.
6计算机的发展趋势随着计算机技术的进步,移动互联网的发展,以及这两者的融合,使信息社会进入了一计算机基础(第二版)10个崭新的时代.
目前计算机正向功能巨型化、体积微型化、资源网络化和处理智能化方向发展.
1.
功能巨型化巨型化指的是发展高速运算、大存储容量和强功能的巨型计算机,其运算能力一般在每秒千万亿次以上、内存容量在几万兆字节以上.
巨型计算机主要用于尖端科学技术和军事国防系统的研究开发.
巨型计算机的发展集中体现了计算机科学技术的发展水平,推动了计算机系统结构、硬件和软件的理论和技术、计算数学以及计算机应用等多个科学分支的发展.
因此,巨型机标志着一个国家的科学技术水平,可以衡量某个国家科技能力、工业发展水平和综合实力.
2.
体积微型化随着微电子技术和超大规模集成电路的发展,计算机的体积趋向微型化.
从20世纪80年代开始计算机得到了普及.
到了20世纪90年代,微机在家庭的拥有率不断升高.
之后,又出现了笔记本型计算机、掌上计算机、手表计算机等.
微型机的生产和应用体现了一个社会的科技现代化程度.
3.
资源网络化现代信息社会的发展趋势就是实现资源的共享,在计算机的使用上表现为网络化,即利用计算机和现代通信技术,把各个地区的计算机互联起来,形成一个规模巨大、功能很强的计算机网络,从而使一个地区、国家甚至全世界的计算机能够共享信息资源.
这样,信息就能得到快速、高效的传递.
随着智能手机技术的井喷式发展,人们可以轻松地通过PAD、智能手机等终端访问网络资源.
因此,计算机技术的发展正在逐步实现"足不出户、而知天下事"的工作和生活方式.
4.
处理智能化计算机的智能化指的是计算机技术(硬件和软件技术)发展的一个高级目标.
智能化是指计算机具有模仿人类较高层次智能活动的能力:模拟人类的感觉、行为、思维过程;使计算机具备"视觉"、"听觉"、"话语"、"行为"、"思维"、"推理"、"学习"、"定理证明"及"语言翻译"等能力.
机器人技术、计算机对弈、专家系统等就是计算机智能化的具体应用.
计算机的智能化催促着第五代计算机的孕育和诞生.
1.
1.
7计算机的主要技术指标一台计算机的性能是由多方面的指标决定的,不同的计算机其侧重面不同.
主要性能指标包括以下8个.
(1)字长计算机中的信息是用二进制数来表示的,最小的信息单位是二进制的位.
①字的概念:在计算机中,一串数码作为一个整体来处理或运算的,称为一个计算机字,简称字(Word).
字的长度用二进制位数来表示,通常将一个字分为若干个字节(每个字节第1章计算机基础知识11是二进制数据的8位).
例如,16位微机的一个字由2个字节组成,32位微机的一个字由4个字节组成.
在计算机的存储器中,通常每个单元存储一个字.
在计算机的运算器、控制器中,通常都是以字为单位进行信息传送的.
②字长的概念:计算机的每个字所包含的二进制位数称为字长,即它是指计算机的运算部件能同时处理的二进制数据的位数.
根据计算机的不同,字长有固定的和可变的两种.
一种是固定字长,即字的长度不论什么情况都是固定不变的;另一种是可变字长,即在一定范围内,其长度是可变的.
计算机处理数据的速率,自然与它一次能加工的二进制位数以及进行运算的快慢有关.
如果一台计算机的字长是另一台计算机的两倍,即使两台计算机的速度相同,在相同的时间内,前者能做的工作是后者的两倍.
字长是衡量计算机性能的一个重要因素,计算机的字长越长,则运算速度越快、计算精度越高.
(2)主频主频指计算机的时钟频率,即CPU每秒内的平均操作次数,单位是兆赫兹(MHz),在很大程度上决定了计算机的运算速度.
(3)内存容量内存容量即内存储器(一般指RAM)能够存储信息的总字节数.
它直接影响计算机的工作能力,内存容量越大,则机器的信息处理能力越强.
(4)存取周期把信息代码存入存储器,称为"写".
把信息代码从存储器中取出,称为"读".
存储器完成一次数据的读(取)或写(存)操作所需要的时间称为存储器的访问时间,连续两次读或写所需的最短时间称为存取周期.
存取周期越短,则存取速度越快.
(0;BACKGROUND-COLOR:#4ae2f7">5)硬盘性能硬盘的主要性能指标是硬盘的存储容量和存取速度.
(6)外设配置外设种类繁多,要根据实际需要合理配置,如声卡、显示适配器等.
(7)软件配置通常是根据工作需要配置相应的软件.
例如,操作系统、各种程序设计语言处理程序、数据库管理系统、网络通信软件和字处理软件等.
(8)运算速度运算速度是一项综合性的性能指标,其单位是MIPS(百万条指令/秒).
因为各种指令的类型不同,所以执行不同指令所需的时间也不一样.
影响机器运算速度的因素很多,主要是CPU的主频和存储器的存取周期.
1.
2计算机系统一个完整的计算机系统由硬件系统和软件系统两部分组成,如图1-2所示.
硬件系统是软件系统的物质基础,软件系统是硬件系统发挥功能的必要保证.
计算机基础(第二版)12计算机系统硬件系统软件系统主机CPU内存储器输入设备输出设备外存储备外部设备系统软件应用软件图1-2计算机系统的组成1.
2.
1计算机硬件系统1.
计算机系统组成(1)冯诺依曼计算机模型以美国著名的数学家冯诺依曼为代表的研究组提出的计算机设计方案,为现代计算机的基本结构奠定了基础.
迄今为止,绝大多数实际应用的计算机都属于冯诺依曼计算机模型.
它的基本要点包括:采用二进制形式表示数据和指令;采用"存储程序"工作方式;计算机硬件部分由运算器、控制器、存储器、输入设备及输出设备0;BACKGROUND-COLOR:#4ae2f7">5大部件组成,如图1-3所示.
图1-3计算机的基本结构(2)三总线为了节省计算机硬件连接的信号线,简化电路结构,计算机各部件之间采用公共通道进行信息传送和控制.
计算机部件之间分时占用着这些公共通道进行数据的控制和传送,这样的通道简称为总线.
根据传输的数据不同,总线可分为以下三类.
数据总线:用来传输数据,是双向传输的总线,CPU既可通过数据总线从内存或输入设备读入数据,又可通过数据总线将内部数据送至内存或输出设备.
地址总线:用于传送CPU发出的地址信号,是一条单向传输线,目的是指明与CPU交换信息的内存单元或I/O设备的地址.
控制总线:用来传送控制信号、时序信号和状态信息等.
其中有的是CPU向内存和外设发出的控制信号,有的则是内存或外设向CPU传递的状态信息.
第1章计算机基础知识13(3)计算机硬件系统的组成硬件是软件工作的基础,只有硬件的计算机被称为"裸机",必须配置相应的软件才能成为一个完整的计算机系统.
在冯诺依曼结构介绍中可知,计算机硬件系统由运算器、控制器、存储器、输入设备和输出设备组成,这几个部门的功能如下.
①运算器:运算器在控制器的控制下完成各种算术运算(如加、减、乘、除)、逻辑运算(如逻辑与、逻辑或、逻辑非等),以及其他操作(如取数、存数、移位等).
运算器主要由两部分组成,即算术逻辑运算单元(ArithmeticandLogicUnit,ALU)和寄存器组.
②控制器:控制器是控制计算机各个部件协调一致、有条不紊工作的电子装置,也是计算机硬件系统的指挥中心.
运算器和控制器集成在一起被称为中央处理器(CentralProcessingUnit,CPU),在微型计算机中又称为微处理器,它是计算机硬件的核心部件.
CPU与内部存储器、主机板等构成计算机的主机.
③存储器:存储器是用来存储数据和程序指令的部件,可分为内部存储器(简称内存)和外部存储器(简称外存)两大类.
内部存储器一般包括ROM(ReadOnlyMemory,即只读存储器),以及RAM(RandomAccessMemory,即随机存储器).
对于ROM,计算机只能从其中读出数据,而不能写入数据,它的内容是由厂家在出厂时就已写入的,一旦写好就不能改变.
对于RAM,也称可读写存储器,它是暂时存储信息的地方,在计算机加电运行时存储信息,当电源切断后,RAM中所存放的信息将全部消失.
为了提高CPU与内存之间的传输速度,在CPU和内部存储器之间增加了一层用SRAM构成的高速缓冲存储器,简称Cache.
它所采用的存储器比内部存储器的速度快,但容量小,工作原理是将当前CPU常使用的一小部分程序和数据放到Cache中,当需要使用时先访问Cache,若没有再访问内存,这样,大大提高了CPU从内部存储器存取数据的速度.
与外部存储器相比,内部存储器的存储容量较小,但内部存储器的存储速度快.
外存又叫辅助存储器,具有相当大的存储容量,是永久存储信息的地方.
不管计算机接通或切断电源,在外存中所存放的信息是不丢失的.
但外存的速度较慢,而且不能直接和CPU交换信息,必须通过内部存储器过渡才能和CPU交换信息.
常见的外存有U盘、硬盘和光盘等.
无论内存还是外存,其存储量都是由字节来度量的,存储器中所能存储的字节数即为存储容量.
存储器容量的度量单位除字节(Byte)外,还有千字节KB(1KB=1024Byte)、兆字节MB(1MB=1024KB)、千兆字节GB(1GB=1024MB)、兆兆字节TB(1TB=1024GB).
④输入设备输入设备的功能是把计算机程序和数据输入计算机.
常见的输入设备有键盘、鼠标、图像输入设备(摄像机、数码相机、扫描仪和传真机等)及声音输入设备等.
⑤输出设备输出设备的功能是把计算机程序和数据从计算机输出.
常见的输出设备有显示器、打印计算机基础(第二版)14机、绘图机和声音输出设备等.
2.
微型计算机的外存储设备微型计算机常用的外存储设备有硬盘存储器、光盘存储器和移动存储设备等.
(1)硬盘硬盘是由一组圆盘形状的铝合金(或玻璃)盘片组成,它的上下两面都涂满磁性介质.
它的组织结构与过时的软盘差不多,是由磁道、扇区和柱面所组成.
硬盘分为固定硬盘和可移动硬盘两种.
固定硬盘一般安装在主机箱中.
早期硬盘的存储容量有几百MB、几十GB的,而现在的硬盘存储容量一般是几百GB.
硬盘是由操作系统管理的设备,操作系统按一定的方法对硬盘进行分区,合理地组织文件和数据.
存储在硬盘的信息可以长期永久地保存,不会因断电而丢失.
(2)光盘光盘是用盘面上的凹槽来反映信息的,当激光读取设备中的激光束投到凹槽的边沿上时,根据凹槽的深浅不同,所反射的光束也不同,这样可以表示不同的数据.
一张光盘的容量一般为60;BACKGROUND-COLOR:#4ae2f7">50MB.
光盘可分为3种:只读光盘、一次性写入光盘和可擦写光盘.
只读光盘或CD-ROM(CompactDiskReadOnlyMemory)是指生产厂家在制造时把内容写入光盘,用户只能读出光盘的内容,而不能写入信息.
一次性写入光盘是指用光盘刻录机只能一次刻录内容到光盘上、而不能再次刻录的光盘,但它可以被多次读.
可擦写光盘是指可以多次刻录的光盘.
新一代光盘——DVD光盘,是数字多功能光盘,是DigitalVersatileDisc的简写,它的外形大小与现在的CD-ROM光盘的大小相同,这种光盘容量大,单面单层的DVD光盘可存储4.
7GB的信息,双面双层的DVD最高能够存储17.
8GB的信息.
DVD是多功能的光盘,有3种格式,即只读数字光盘、一次写入光盘和可重复写入的光盘.
光盘存储器的优点是:记录密度高、存储容量大,可长期保存信息,又是无接触式记录.
光盘存储器逐步替代磁盘存储器,是计算机技术发展的必然趋势.
光盘的读写是依靠光盘驱动器.
光盘驱动器的主要性能指标如下.
①传输速度光驱开始是按数据的传输速度来分类的.
世界上第一台光驱的传输速度为10;BACKGROUND-COLOR:#4ae2f7">50KB/s,后来的光驱就以10;BACKGROUND-COLOR:#4ae2f7">50KB/s为一个基数,按照它来衡量传输速度.
如倍速光驱的传输率就是300KB/s.
随着科学技术的日益发展,光驱的传输速度也越来越快,从最初的单速、倍速,到后来的8速、12速,以至后来的24速、32速、40速等.
②光驱的纠错性能光驱发展到现在,追求的已不仅仅是它的速度,更重要的是它的纠错性能.
影响光驱纠错性能的因素主要有光驱的转速、激光头的激光功率及其是否可升降、所使用光盘的质量好坏和光驱所采用的变频调速电机变频调速速率.
(3)移动存储设备常见的移动存储设备有软盘、U盘和移动硬盘.
它们的特点是可反复存取数据,在Windows等操作系统中可以即插即用.
软盘已过时不用.
"U盘"和"移动硬盘"如图1-4第1章计算机基础知识10;BACKGROUND-COLOR:#4ae2f7">5所示,一般使用USB接口.
图1-4U盘和移动硬盘U盘采用一种可读写非易失的半导体存储器——闪速存储器(FlashMemory)作为存储媒介,通过通用串行总线接口(USB)与主机相连,用户可在U盘上很方便地读写、传送数据.
U盘体积小巧、重量轻、携带方便、可靠性高,目前的U盘,一般可擦写至少100万次以上,数据至少可保存10年,容量一般以GB为单位.
移动硬盘体积稍大,但携带仍算方便,而容量比U盘更大,一般以GB和TB为存储单位,可以满足大量数据的存储和备份.
除了U盘和移动硬盘以外,还有一些其他可以作为商务移动存储的设备.
如ZIP驱动器,还有常见的MP3播放器等,往往都具有U盘的功能,受到用户的欢迎.
3.
计算机中的存储地址所有存储单元都按顺序排列,每个单元都有一个编号,单元的编号称为"单元地址".
地址编号用二进制数表示.
通过地址编号寻找在存储器中的数据单元称为"寻址".
显然,存储器地址范围的多少决定了二进制数的位数,如果存储器有1024个(1KB)单元,即210个单元,那么它的地址编码为0~1023;对应的二进制数是0000000000~1111111111,需要用10位二进制来表示,也就是需要10根地址线,或者说,10位地址码可寻址210(1KB)的存储空间.
存储器中所有存储单元的总和称为这个存储器的存储容量.
若地址线有n根,则它的寻址空间为2n个存储单元.
例如地址线有32根,则它的寻址空间为232个存储单元.
可以计算给定的首地址和末地址之间的存储空间的大小.
计算公式如下:存储空间=末地址-首地址+1例如,首地址是4000H,末地址是4FFFH,则首地址和末地址之间的存储空间为:存储空间=4FFFH-4000H+1=4KB当给定存储空间大小和首地址(或末地址)时,利用公式"存储空间=末地址-首地址+1"可以计算出末地址(或首地址).
例如,存储空间的大小是32KB,首地址为0000H,末地址为:末地址=存储空间+首地址-1=32KB+0000H-1=32KB-1=(32*210)B-1=20;BACKGROUND-COLOR:#4ae2f7">5*210B-1=210;BACKGROUND-COLOR:#4ae2f7">5B-1=1000,0000,0000,0000B-1=8000H-1=7FFFH计算机基础(第二版)164.
微型计算机常用的输入、输出设备(1)输入设备微型计算机常见的输入设备有键盘、鼠标、图像输入设备(摄像机、扫描仪和传真机等)及声音输入设备等.
下面重点介绍键盘、鼠标的外观和基本操作,其他设备进行简单介绍.
①键盘键盘是计算机的标准输入设备,同时它又是计算机的控制台,是用户控制计算机的工具.
根据键盘上键数的多少,键盘分为101键盘、102键盘、103键盘和104键盘等多种类型.
一般地,按照功能的不同,将键盘上的键划分为4个区,即功能键区、标准打字键区、编辑键区和辅助键区.
功能键区:该键区共包括12个功能键和Esc键、PrintScreen、ScrollLock、Pause/Break等键.
标准打字键区:该键区共包括4类键,它们分别为数字键、字母键、符号键和控制键.
控制键的作用见表1-1所示.
表1-1标准打字键区控制键的作用键功能Tab跳格键.
每按一次,光标在屏幕上移动8列CapsLock字母大小写转换键.
在键盘的右上角有一个与之对应的标志灯,灯亮时处于大写状态Shift上档键.
其作用有两种:一是用于字母大小写的临时切换,二是用于取得双档键的上档字符.
如":"的输入可先按住Shift键,再按下":"所在的键Ctrl控制键.
必须和其他键联合使用,以完成某些特定功能.
如:Ctrl+Break用于中断某些操作Ctrl+P用于打印机和计算机之间的联机与脱机Alt选择键.
和其他键联合使用,以完成某些特定功能.
如在Windows系统下:Alt+F4关闭应用程序窗口Enter回车键,在DOS下是命令行结束的标志,在编辑状态下用于换行Backspace退格键,用于擦除光标左边的一个字符编辑键区:此区中的键多用于编辑软件中,其中4个箭头方向的键用于控制光标.
编辑键区部分编辑键的作用见表1-2所示.
辅助键区:又称为小键盘,这些数字键与计算器键位一致,可用于一些专业数字录入人员的单手操作.
NumLock:数字锁定键.
主要用于对小键盘的双档键进行切换,键盘右上角有一个与之对应的标识灯,灯亮时为数字功能,灯灭时为编辑键功能.
PrintScreen:屏幕复制键.
把屏幕的内容复制下来.
在Windows中按此键可以把屏幕内容复制到剪贴板上.
第1章计算机基础知识17表1-2编辑键区部分编辑键的作用键功能Home将光标移到行首End将光标移到行尾PageUp向前翻页PageDown向后翻页Insert插入/改写状态切换Delete删除光标上的字符②鼠标鼠标是计算机的主要输入设备之一,仅次于键盘.
常用鼠标按其构造可分为3种:机械式鼠标、光电式鼠标和光电机械混合式鼠标.
按键数分一般有一键、两键和三键3种.
机械式鼠标机械式鼠标里面有一个橡胶球,通过摩擦两个滚轮,将滚轮移动的距离转换为电信号,使屏幕上的光标移动,其中转换的器件即编码器是机械的,因此称为机械式鼠标.
机械式鼠标定位精度低、容易磨损、寿命也较短,但它的结构简单,价格也很低,又容易操作.
光电式鼠标光电式鼠标的内部有一个光电管,它要配备专用的鼠标板.
这类鼠标是通过光电管照射在鼠标板上再反射回来的点的位置来定位.
光电鼠标的精度高,适合用于工程设计等要求定位精度准确的地方.
但是光电鼠标的结构复杂,价格也比机械式鼠标贵,随着使用次数的增多,鼠标板也容易磨损,会影响一些精度.
光电机械混合式鼠标这类鼠标器的工作原理与机械式鼠标相似,只是编码器采用的是光学器件.
这类鼠标器综合了机械式和光电式两类鼠标的优点,其精度比机械式鼠标高,又不需要光电式鼠标的底板,价格也在两者之间,成为市场上的主流产品.
③触摸屏触摸屏的基本原理是:用手指或其他物体触摸安装在显示器前端的触摸屏时,所触摸的位置(以坐标形式)由触摸屏控制器检测,并通过接口(如RS-232串行口)送到CPU,从而确定输入的信息.
常见的触摸屏主要有以下4种.
电阻式触摸屏:这种触摸屏得用压力感应进行控制.
它的表层是一层塑胶,底层是玻璃,能在恶劣环境下工作,但手感和透光性较差.
电容式触摸屏:这种触摸屏是在玻璃表面贴上一层透明的特殊金属导电物质.
当有导电物体触碰时,就会改变触点的电容,从而可以探测出触摸的位置.
由于电容随温度、湿度或接地情况的不同而变化,所以其稳定性较差.
计算机基础(第二版)18红外触摸屏:该触摸屏由装在触摸屏外框上的红外线发射与接收感测元件构成,在屏幕表面上,形成红外线探测网,触摸物体可改变触点上的红外线而实现触摸屏操作.
红外触摸屏不受电流、电压和静电干扰.
表面声波触摸屏:表面声波是一种沿介质表面传播的机械波.
该种触摸屏的角上装有超声波换能器,能发送一种高频声波跨越屏幕表面,当手指触及屏幕,触点上的声波即被接收.
表面声波触摸屏清晰度较高、透光率好,抗刮伤性良好,不受环境温度、湿度等因素影响.
④手写输入设备手写输入法是把要输入的汉字写在一块叫书写板的设备上(实际上是一种数字化仪,现在有的与屏幕结合起来,可以显示笔迹).
这种设备将笔尖走过的轨迹按时间采样后发送到计算机中,由计算机软件自动完成识别,并以机器在内部的方式保存、显示.
从技术发展的角度上看,更为重要的是手写板的性能.
手写板主要分为3类:电阻式压力板、电磁式感应板和电容式触控板.
目前电阻式压力手写板技术落后,几乎已经被市场淘汰.
电磁式感应手写板是现在市场上的主流产品.
电容式触控手写板作为市场的生力军,由于具有耐磨损、使用简便、敏感度高等优点,所以是以后手写板的发展趋势.
输入设备还有以下4种.
图形数字化仪:它是将图形的模拟量转换成数字量输入计算机的图形输入设备.
光笔:指在显示器屏幕上输入、修改图形或写字的设备.
写字板:用写字板中的笔输入图形符号,通过软件转换成字符编码,用来输入文字.
条形码阅读器,广泛用于商品流通管理、图书管理等领域.
还有数码相机、扫描仪以及各种模/数(A/D)转换器等.
(2)输出设备微型计算机常见的输出设备有显示器、打印机、绘图机和声音输出设备等.
①显示器显示器是计算机系统中不可缺少的部分,用来显示用户输入的命令、数据和运行的结果.
目前使用的显示器主要有阴极射线管显示器(CRT)和液晶显示器(LCD).
显示器按颜色来分有单色和彩色两种;按分辨率来分有高、中、低3种.
显示器的分辨率用整个屏幕上的光栅的列数(每一行上显示的光点——像素的点数)和行数(每一列中显示的像素的点数)的乘积表示.
如320*200分辨率显示器属于低分辨率,640*480分辨率显示器属于中分辨率,1024*768、1024*1024分辨率显示器属于高分辨率.
分辨率越高,所显示的图像越清晰.
显示器一般通过一块显示卡与主机相连.
显示卡也称图形卡,是由字符库、控制线路和显示缓冲存储器等组成.
显示卡插在主机主板的扩展槽上,显示器与显示卡一起构成显示系统.
②打印机打印机是一种能够在纸上打印字符或图形的输出设备.
打印机的种类很多,按工作原理分为击打型和非击打型;按打印方式分为激光打印机、喷墨打印机和点阵式打印机.
第1章计算机基础知识19激光打印机(Laserprinter):激光打印机印制原理与复印机相似,先用激光把要印的字符或图像照在感光鼓上,产生潜像,然后吸附色粉再转印到纸上,经过加热固化,形成稳定的直观字符和图像.
激光打印机是计算机最理想的打印机,它输出的文本清晰,可与铅字质量媲美,印刷速度快,没有噪音,适用于排版印刷行业中或用在办公室中输出正式的图文资料.
喷墨打印机(Ink-jetprinter):喷墨打印机是靠墨水通过精细的喷头喷到纸面上产生字符和图像.
价格比较低,但打印速度慢,喷墨头使用寿命短.
喷墨打印机比较适合家庭使用,不适合用在办公室中打印繁多的材料.
点阵打印机(Dot-matrixprinter):点阵打印机又名针式打印机.
点阵打印机通过有选择地驱动一个由针组成的阵列撞击色带,靠针的压力把色带上的印油印在纸上.
针的阵列是一个机械装置,针与针之间的距离使得其分辨率低,所以相对打印的质量不高.
但其性价比好,并且可以直接打印在复写纸和蜡纸上.
打印机有两种工作方式:点阵方式和字符方式.
其中,点阵方式是主机逐点地向打印机输送信号;字符方式是主机向打印机输送字符代码,由打印机将此代码转换为字符的字型打印出来.
1.
2.
2计算机软件系统1.
软件的基本概念(1)指令指令是能被计算机识别并执行的二进制代码,它规定了计算机能完成的某一操作.
一条指令通常由两个部分组成:操作码+操作数.
操作码是指明该指令要完成的操作类型或性质,如取数、做加法或输出数据等.
操作数是指明操作对象的内容或所在的存储单元地址(地址码),操作数在大多数情况下是地址码,地址码可以有0~3个.
(2)程序程序是用某种特定的符号系统(语言)对被处理的数据和实现算法的过程进行的描述,通俗地说,就是用于指挥计算机执行各种动作,以便完成指定任务的指令序列.
(3)软件软件是各种程序的总称.
广义地说,"软件"泛指程序、运行时所需的数据以及程序的有关文档资料.
计算机的软件系统是指为使用计算机而编制的程序和有关文件.
软件系统有两种类型:系统软件和应用软件.
①系统软件系统软件分为操作系统软件与计算机语言翻译系统软件两部分,包括以下4种程序.
操作系统软件.
操作系统软件是由一组控制计算机系统并对其进行管理的程序组成,它是用户与计算机硬件系统之间的接口,为用户和应用软件提供了访问与控制计算机硬件的桥梁.
常用的操作系统有DOS、Windows系列、UNIX等.
计算机基础(第二版)20各种语言翻译系统.
各种程序设计语言,如汇编语言、C、Java等高级语言所编写的源程序,计算机不能直接执行源程序,必须经过翻译,这就需要语言翻译系统.
系统支撑和服务程序.
这些程序又称为工具软件,如系统诊断程序、调试程序、排错程序、编辑程序、查杀病毒程序等,都是为维护计算机系统的正常运行或支持系统开发所配置的软件系统.
数据库管理系统.
主要用来建立存储各种数据资料的数据库,并进行操作和维护.
②应用软件为解决各类实际问题而设计的软件称为应用软件.
按照其服务对象,一般分为通用的应用软件和专用的应用软件.
通用的应用软件一般是为了解决许多人都会遇到的某一类问题而设计的,包括文字处理(Wordprocessor)、电子表格(Spreadsheet)、数据库管理(DataBase)、辅助设计与辅助制造(CAD&CAM)、计算机通信与网络(communication&network)等软件.
专用的应用软件是专为少数用户设计的、目标单一的应用软件,如某机床设备的自动控制软件、用于某实验仪器的数据采集与数据处理的专用软件和学习某门课程的辅助教学软件等.
2.
计算机的软、硬件之间的关系计算机中,硬件和软件是相辅相成的,从而构成一个不可分割的整体——计算机系统.
(1)硬件是软件的基础只有硬件,计算机还不能直接被用户使用,需要安装一系列的软件后,计算机才能正常使用.
软件建立在硬件基础之上.
没有硬件,软件无法栖身,无法工作.
(2)软件是硬件的功能扩充与完善硬件提供了一种使用工具,而软件提供使用这种工具的方法.
系统软件支持应用软件的开发,操作系统支持应用软件和系统软件的运行.
各种软件通过操作系统的控制和协调,完成对硬件系统各种资源的利用.
(3)硬件和软件相互渗透、相互促进从功能上讲,计算机硬件和软件之间并不存在一条固定或一成不变的界限.
计算机系统的许多功能,既可用硬件实现,也可以用软件实现.
由于软硬件功能的相互渗透,也促进了软硬件技术的发展.
一方面,硬件的发展及性能的改善,为软件的应用提供了广阔的前景,促进了软件的发展;另一方面,软件的发展,给硬件提出了新的要求,促进新硬件的产生和发展.
1.
3计算机中的信息不同的信息在计算机中有不同的表现形式,不同的表现形式之间可以互相转换,并且有自己的计量单位.
另外,数值在计算机中的表示有若干种形式,文字、字符的编码也有多种.
第1章计算机基础知识211.
3.
1信息的表示形式在计算机中,信息以数据的形式来表示.
从表面上看,信息一般可以使用符号、数字、文字、图形、图像、声音等形式来表示,但在计算机中最终都要使用二进制数来表示.
计算机使用二进制数来存储、处理各种形式和各种媒体的信息.
由于二进制使用起来不方便,所以人们经常使用十进制、八进制和十六进制.
通常将计算机中的信息分为两大类:一类是计算机处理的对象,泛称为数据;另一类是计算机执行的指令,即程序.
计算机内部的电子部件通常只有"导通"和"截止"两种状态,所以计算机中信息的表示只要有"0"和"1"两种状态即可.
由于二进制数有"0"和"1"两个数码,所以人们在计算机中使用二进制数.
由于人们习惯于使用十进制数,对二进制不熟悉,同时在一些程序设计中,为了方便地表示数,又要使用八进制和十六进制数,所以存在着它们之间的转换问题.
所谓进位计数制(简称数制)就是按进位的方法来计数.
在不同的数制中,把某一进位计数制中涉及的数字符号的个数称为基数,基数为十则为十进制,基数为二则为二进制,基数为八则为八进制,基数为十六则为十六进制.
十进制数有0~9十个数码,逢十进位.
二进制数只有0和1两个数码,逢二进位.
八进制数只有0~7八个数码,逢八进位.
十六进制有0~9和A、B、C、D、E、F(或小写的a~f)16个数码,其中A~F(或a~f)分别代表十进制中的数10~10;BACKGROUND-COLOR:#4ae2f7">5.
在计算机中,为了区分不同的进位计数制,有两种方式表示.
第一种方式是在数字后面加英文字母作为标识,标识如下:B(Binary)表示二进制数,如1011B;O(Octonary)表示八进制数,如237O;D(Decimal)表示十进制数,如318D;H(Hexadecimal)表示十六进制数,如6B1E7H.
第二种方式是将数字放括号中,在括号后面加下标,如下所示:(1011)22表示二进制数(4612)88表示八进制数(80;BACKGROUND-COLOR:#4ae2f7">519)1010表示十进制数(3A1D)1616表示十六进制数1.
3.
2数制转换1.
其他进制转换成十进制在十进制中,一个十进制数198.
06可表示成下面的展开形式:2101210106100108109101)06.
198(*+*+*+*+*=计算机基础(第二版)22这里,10称为十进制的"基"数,100、101、102……叫做十进制各位的"权"数.
1、9、8、0、6叫做基为10的"系数".
这种展开方法称为按权相加.
一般地,可将任何一种数制的展开式表示成下面的形式:N=dn*rn-1+dn-1*rn-2+…+d1*r0+d-1*r-1+…+d-m*r-m其中d为系数,r为基数.
n、m为正整数,分别代表整数位和小数位的位数.
只要采用按权相加法就可将其他进制数转换成十进制数.
例如,二进制数1011.
101、八进制数476.
667、十六制数B0;BACKGROUND-COLOR:#4ae2f7">5A.
E3的按权展开式为:3210123221202121212021)101.
1011(*+*+*+*+*+*+*=3210128878686868784)667.
476(*+*+*+*+*+*=(B0;BACKGROUND-COLOR:#4ae2f7">5A.
E3)162101216316141610160;BACKGROUND-COLOR:#4ae2f7">51611*+*+*+*+*=【例1-1】将2)1001.
11001(转换为十进制数.
104321012342)0;BACKGROUND-COLOR:#4ae2f7">5620;BACKGROUND-COLOR:#4ae2f7">5.
20;BACKGROUND-COLOR:#4ae2f7">5(0620;BACKGROUND-COLOR:#4ae2f7">5.
00;BACKGROUND-COLOR:#4ae2f7">5.
01816212020212120202121)1001.
11001(=++++=*+*+*+*+*+*+*+*+*=【例1-2】将8)123(转换为十进制数.
100128)83(838281)123(=*+*+*=【例1-3】将(1A2D)16转换为十进制数.
(1A2D)16=1*163+10*162+2*161+13*160=(6701)102.
十进制转换为二进制、八进制或十六进制任何两个有理数如果相等,那这两个数的整数部分和小数部分一定会分别相等.
因此,在进行各种数制之间的转换时,可以把整数部分和小数部分分别进行转换.
十进制数转换成二进制数、八进制数和十六进制数的原理均相同,转换时,整数部分和小数部分分别进行转换.
十进制整数转换成其他进制整数,通常采用"除基取余法".
所谓除基取余法,就是将已知十进制数反复除以转换进制的基数r,第一次除后的商作为下次的被除数,余数作为转换后相应进制数的一个数码.
第一次相除得到的余数是该进制数的低位(K0),最后一次余数是该进制数的高位(Kn-1).
从低位到高位逐次进行,直到商是0为止,则Kn-1Kn-2…K1K0即为所求转换后的进制数.
十进制小数转换成其他进制小数,通常采用"乘基取整法".
所谓乘基取整法,就是将已知十进制小数反复乘以转换进制的基数r,每次乘r后,所第1章计算机基础知识23得乘积有整数部分和小数部分,整数部分作为转换后相应进制数的一个数码,小数部分继续乘r.
从高位向低位依次进行,直到其满足精度要求或乘r后小数部分为0时停止.
第一次乘r所得的整数部分为K-1,最后一次乘r所得的整数部分为K-m.
所得的小数为0.
K-1K-2…K-m.
【例1-4】将(26)10转换成二进制数.
因为:所以,(26)10=(11010)2.
【例1-0;BACKGROUND-COLOR:#4ae2f7">5】将(0.
78120;BACKGROUND-COLOR:#4ae2f7">5)10转换成二进制.
因为:纯小数乘二乘积后的纯小数部分乘积后的整数部分0.
78120;BACKGROUND-COLOR:#4ae2f7">5*20.
0;BACKGROUND-COLOR:#4ae2f7">5620;BACKGROUND-COLOR:#4ae2f7">5010.
0;BACKGROUND-COLOR:#4ae2f7">5620;BACKGROUND-COLOR:#4ae2f7">5*20.
120;BACKGROUND-COLOR:#4ae2f7">510.
120;BACKGROUND-COLOR:#4ae2f7">5*20.
20;BACKGROUND-COLOR:#4ae2f7">500.
20;BACKGROUND-COLOR:#4ae2f7">5*20.
0;BACKGROUND-COLOR:#4ae2f7">500.
0;BACKGROUND-COLOR:#4ae2f7">5*20.
01则(0.
78120;BACKGROUND-COLOR:#4ae2f7">5)10=(0.
K-1K-2K-3K-4K-0;BACKGROUND-COLOR:#4ae2f7">5)2=(0.
11001)2.
如果十进制小数在转换时,乘积取整不为0或产生循环,那么只要保留所要求的精度即可.
【例1-6】将(26.
78120;BACKGROUND-COLOR:#4ae2f7">5)10转换为二进制数.
因为:(26)10=(11010)2,(0.
78120;BACKGROUND-COLOR:#4ae2f7">5)10=(0.
11001)2所以:(26.
78120;BACKGROUND-COLOR:#4ae2f7">5)10=(11010.
11001)2【例1-7】将(139)10转换成八进制数.
所以:(139)10=(213)8【例1-8】将(0.
420;BACKGROUND-COLOR:#4ae2f7">5)10转换成八进制.
纯小数乘八乘积后的纯小数部分乘积后的整数部分0.
420;BACKGROUND-COLOR:#4ae2f7">5*80.
4003计算机基础(第二版)240.
400*80.
20030.
200*80.
60010.
600*80.
80040.
800*80.
4006如果取0;BACKGROUND-COLOR:#4ae2f7">5位小数能满足精度要求,则得(0.
420;BACKGROUND-COLOR:#4ae2f7">5)10≈(0.
33146)8.
可见,十进制小数不一定能转换成完全等值的其他进制小数.
遇到这种情况时,根据精度要求,取近似值即可.
3.
二进制数转换为八进制或十六进制数二进制数转换成八进制数的依据是23=8,根据如表1-3所示进行转换,将二进制数整数部分从低位到高位,每3位对应1位八进制数,不足3位时在前面补0;小数部分则从小数的最高位开始,每3位对应1位八进制数,不足3位时在后面补0.
表1-3十进制、二进制、八进制、十六进制对照表十进制二进制八进制十六进制十进制二进制八进制十六进制000000081000108100011191001119200102210101012A300113311101113B401004412110014C0;BACKGROUND-COLOR:#4ae2f7">501010;BACKGROUND-COLOR:#4ae2f7">50;BACKGROUND-COLOR:#4ae2f7">513110110;BACKGROUND-COLOR:#4ae2f7">5D601106614111016E701117710;BACKGROUND-COLOR:#4ae2f7">5111117F二进制数转换成十六进制数的依据是24=16,根据表1-3进行转换.
将二进制数整数部分从低位到高位,每4位对应1位十六进制数,不足4位时在前面补0;小数部分则从小数的最高位开始,每4位对应1位十六进制数,不足4位时在后面补0.
【例1-9】把(1101001)2转换成八进制数.
因为:(001101001)2↓↓↓(10;BACKGROUND-COLOR:#4ae2f7">51)8所以:(1101001)2=(10;BACKGROUND-COLOR:#4ae2f7">51)8【例1-10】把二进制小数(0.
0100111)2转换成八进制小数.
因为:(0.
010011100)2↓↓↓(0.
234)8所以:(0.
0100111)2=(0.
234)8第1章计算机基础知识20;BACKGROUND-COLOR:#4ae2f7">5【例1-11】把(101101101.
0100101)2转换成十六进制数.
因为:(000101101101.
01001010)2(16D.
4A)16所以:(101101101.
0100101)2=(16D.
4A)164.
八进制、十六进制转换成二进制八进制或十六进制数转换成二进制数,也是根据表1-3进行转换.
只需将八进制数的每1位展开成对应的3位二进制数、将十六进制数的每1位展开成对应的4位二进制数即可.
【例1-12】把八进制数(643.
0;BACKGROUND-COLOR:#4ae2f7">503)8转换成二进制数.
因为:(643.
0;BACKGROUND-COLOR:#4ae2f7">503)8(110100011.
101000011)2所以:(643.
0;BACKGROUND-COLOR:#4ae2f7">503)8=(110100011.
101000011)2【例1-13】将(1863.
0;BACKGROUND-COLOR:#4ae2f7">5B)16转换成二进制数.
因为:(1863.
0;BACKGROUND-COLOR:#4ae2f7">5B)16(0001100001100011.
01011011)2所以:(1863.
0;BACKGROUND-COLOR:#4ae2f7">5B)16=(1100001100011.
01011011)20;BACKGROUND-COLOR:#4ae2f7">5.
二进制数的运算规则在计算机中,采用二进制数可实现各种算术运算.
二进制数的算术运算规则类似于十进制数的运算.
加法规则:0+0=0,0+1=1,1+0=1,1+1=10.
减法规则:0-0=0,0-1=1(向高位借位),1-0=1,1-1=0.
乘法规则:0*0=0,0*1=0,1*0=0,1*1=1.
除法规则:0÷1=0,1÷1=1.
1.
3.
3信息的计量单位1.
几个基本概念(1)位(Bit)计算机存储信息的最小单位是"位".
"位"是指二进制数中的一个数位,一般称之为比特(Bit),其中的值为"0"或"1".
(2)字节(Byte)字节在计算机中作为计量单位,一个字节由8个二进制位组成,其最小值为0,最大值为(11111111)2=(FF)16=20;BACKGROUND-COLOR:#4ae2f7">50;BACKGROUND-COLOR:#4ae2f7">5.
一个字节对应计算机的一个存储单元,它可存储一定的内容,例如存储一个英文字母"A"的编码,其对应的内容为"01000001".
计算机基础(第二版)262.
扩展存储单位计算机存储容量的基本单位是字节,用B表示.
还有KB或MB或GB或TB作为存储容量的计算单位,它们之间的关系为:KB:千字节1KB=1024B=210BMB:兆字节1MB=1024KB=220BGB:吉字节1GB=1024MB=230BTB:太字节1TB=1024GB=240B1.
3.
4数值在计算机中的表示数值在计算机中是以二进制形式表示的,除了要表示一个数的值外,还要考虑符号、小数点的表示.
小数点的表示隐含在某一位置上(定点数)或浮动(浮点数).
1.
二进制数整数的原码、反码和补码在计算机中所有数和指令都是用二进制代码表示的.
一个数在计算机中的表示形式称为机器数,机器数所对应的原来数值称为真值.
由于采用二进制,计算机也只能用"0"、"1"来表示数的正、负,即把符号数字化,"0"表示正数,"1"表示负数.
原码、反码和补码是把符号位和数值位一起编码的表示方法.
(1)原码规定:符号位为"0"时表示正数,符号位为"1"时表示负数,数值部分用二进制数的绝对值表示,称为原码表示方法.
例如,假设机器数的位数是8位,最高位是符号位,其余7位是数值位.
[+9]的原码表示为00001001,[-9]的原码表示为10001001.
注意:数0的原码有两个值,有"正零"和"负零"之分,机器遇到这两种情况都当作0处理.
[+0]的原码=00000000,[-0]的原码=10000000.
(2)反码反码是另一种表示有符号数的方法.
对于正数,其反码与原码相同.
对于负数,在求反码时,是将其原码除符号位之外的其余各位按位取反.
即除符号位之外,将原码中的"1"都换成"0"、"0"都换成"1".
例如[+9]的反码是00001001,[-9]的反码是11110110.
数0的反码也有两种形式,[+0]的反码是00000000,[-0]的反码是11111111.
(3)补码正数的补码与其原码相同.
负数的补码是先求其反码,然后在最低位加1.
例如:[+9]的补码是00001001,[-9]的补码是11110111.
数0的补码只有一种表示形式,即[+0]的补码=[-0]的补码=00000000.
第1章计算机基础知识272.
数的小数点表示法(1)定点数表示法定点数表示法通常把小数点固定在数值部分的最高位之前,或把小数点固定在数值部分的最后面.
前者将数表示成纯小数,后者把数表示成整数.
(2)浮点数表示法浮点数表示法是指在数的表示中,其小数点的位置是浮动的.
任意一个二进制数N可以表示成:N=2E·M,式中M——数的尾数或数码,E——指数(是数N的阶码,是一个二进制数).
将一个浮点数表示为阶码和尾数两部分,尾数是纯小数,其形式为:阶符,阶码;尾符,尾数例如,N=(2.
0;BACKGROUND-COLOR:#4ae2f7">5)10=(10.
10)2=0.
1010*210的浮点表示为:0,10;0,1010阶符阶码尾符尾数上面的阶码和尾数都是用原码表示,实际上往往用补码表示.
浮点数的表示方法比定点数表示数的范围大,数的精度也高.
综上所述,计算机中使用二进制数,引入补码把减法转化为加法,简化了运算;使用浮点数扩大了数的表示范围,提高了数的精度.
3.
二进制编码的十进制数在计算机输入输出时,通常采用十进制数.
要使计算机能够理解十进制数,就必须进行二进制编码.
常用的有BCD码即8421码,是指用二进制数的4位来表示十进制数的1位.
例如,用8421码表示十进制数876,则8用1000表示,7用0111表示,6用0110表示,得到(876)10→(100001110110)8421.
1.
3.
0;BACKGROUND-COLOR:#4ae2f7">5文字、字符的编码由于计算机内部存储、传送及处理的信息只有二进制信息,因此各种文字、符号也就必须用二进制编码表示.
在计算机内部处理字符信息的编码统称为机内码,机内码有内部码、地址码、字形码等.
其中内部码是字符在计算机内部最基本的表达形式,是在计算机中存储、处理和传送字符用的编码.
字形码是表示字符形态的字模数据,是为输出字符给人看而准备的编码.
考虑到处理汉字的计算机系统要中西文兼容和其他原因,汉字的内部码与其交换码不完全相同.
1.
ASCII码美国信息交换标准代码(AmericanStandardCodeforInformationInterchange,ASCII),已为世界所公认.
这种字符标准编码是由7位二进制数码"0"和"1"组成,共27=128种,包括10个十进制数码、0;BACKGROUND-COLOR:#4ae2f7">52个英文大小写字母、32个通用控制字符、34个专用符号,见表1-4所示.
在计算机中常用1个字节(8位二进制数)来表示1个字符,而ASCII码由7位二进制数组成,多出的1位(最高位)常用作奇偶校验位,主要用来验证计算机在进行信息传输时的正确性,在字符编码中一般置为0.
计算机基础(第二版)28字符通过输入设备转换为用ASCII码表示的字符数据,送入计算机;再由输出设备把要输出的ASCII码转换为字符传送给用户.
表1-4ASCII字符编码表高三位代码低四位代码0000010100111001011101110000000100100011010001010110011110001001101010111100110111101111NULSOHSTXETXEOTENDACKBELBSHTLFVTFFCRSOSIDLEDC1DC2DC3DC4NAKSYNETBCANEMSUBESCFSGSRSUSSP!
"#$%&'()*+,-.
/012340;BACKGROUND-COLOR:#4ae2f7">56789:;@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijklmnopqrstuvwxyz{|}~DEL2.
汉字编码计算机通过包含汉字在内的字符集与用户进行信息交换,这些信息由计算机处理时,首先要把它变成计算机能接受的代码形式,最终计算机处理的信息又必须将内部代码形式转换成汉字的字形,才能被用户所理解.
3.
UnicodeUnicode(UniversalMultiple-octetCodedCharacterSet)是一种由国际组织设计的编码方法,可以容纳全世界所有文字的字符编码方案.
计算机只能处理数字,在处理字母或其他字符时,需指定一个数字来表示.
在Unicode之前,有数百种指定这些数字的编码系统,这些编码系统会相互冲突,也就是说,两种编码可能使用相同的数字代表两个不同的字符,或使用不同的数字代表相同的字符.
例如,在简体中文(GB)、繁体中文(BIG0;BACKGROUND-COLOR:#4ae2f7">5)和日文中,同一字"文"的编码各不相同,在不同的编码或平台之间会产生乱码.
Unicode解决了这个问题,由于采用统一的编码,每个字符的编码各不相同且是唯一的,不必管它在哪种文字里.
Unicode给每个字符提供了一个唯一的数字,不论是什么平台、什么程序,还是什么语言.
第1章计算机基础知识29它将世界上使用的所有字符都列出来,并给每个字符一个唯一的特定数值.
Unicode标准已经被业界主要厂商Apple、HP、IBM、JustSystem、Microsoft、Oracle、SAP、Sun、Sybase、Unisys和其他许多公司所采用,许多操作系统,所有最新的浏览器和许多其他产品都支持Unicode.
Unicode标准的出现和支持它的工具的存在,是近年来全球软件技术最重要的发展趋势.
Unicode中采用两个字节的编码方案,可以表示216–1=60;BACKGROUND-COLOR:#4ae2f7">50;BACKGROUND-COLOR:#4ae2f7">530;BACKGROUND-COLOR:#4ae2f7">5个字符,前128个字符是标准ASCII字符,接下来是128个扩展ASCII字符,其余字符供不同语言的文字和符号使用.
在2000年公布的版本V3.
0内包括10236个字母和符号、27786个汉字、11172个韩文拼音、6400个造字区、20249个保留区和60;BACKGROUND-COLOR:#4ae2f7">5个控制符.
Unicode只与ASCII兼容,与GB不兼容.
目前Windows的内核已经采用Unicode编码,以便支持全世界所有的语言文字.
1.
4计算机语言计算机语言按其和硬件接近的程度可以分为低级语言和高级语言两大类.
1.
4.
1低级语言低级语言包括机器语言和汇编语言.
机器语言是最内层的计算机语言,由计算机硬件直接识别的二进制代码来构成指令.
由二进制代码组成的指令的集合称为计算机指令系统,它与计算机硬件关系密切.
每种机器都有自己的一套机器语言,不同机种之间,机器语言不能通用,所以是一种只面向机器的语言.
机器语言是唯一能被计算机直接识别和执行的语言,因而执行速度最快.
但缺点是编写程序不便,直观性差,阅读困难,修改、记忆和调试费力,且不具有可移植性.
汇编语言是一种符号化的机器语言.
为了便于理解和记忆,采用帮助人们记忆的英文缩写符号(也称指令助记符)来代替机器语言指令代码中的操作码,用地址符号来代替地址码,这种用指令助记符和地址符号来编写的指令称为汇编语言.
它与机器语言指令之间基本上是一一对应的,因此,汇编语言也是从属于特定的机型,也是面向机器的语言,与机器语言相差无几,不能被机器直接识别与执行.
由于汇编语言采用了助记符,因此,它比机器语言更直观、便于记忆和理解,也比机器语言程序易于阅读和修改.
1.
4.
2高级语言由于机器语言或汇编语言对机器的依赖性大,它们都不能离开具体的计算机指令系统,并且编写程序复杂,效率低,通用性差,因此出现了一种面向过程的程序设计语言,这种语言称为高级语言.
目前,世界上已有很多种不同类型和功能的高级语言,如BASIC、Fortran、C、VB、Delphi、C++、Java、C#等.
高级语言编写的程序是由一系列的语句(或函数)组成的,每一条语句可以对应若干条机器指令,用高级语言编写计算机程序大大地提高了编程效率.
而且由于高级语言的书写方式接近人们的表达习惯,所以这样的程序更便于阅读和理解,出错时也容易检查和修改,给程序的调试带来很大的方便,大大地促进了计算机的普及.
计算机基础(第二版)30高级语言分为两种:一种是面向过程的程序设计语言,BASIC、Fortran、C等都属于面向过程的程序设计语言;另一种是面向对象的程序设计语言,VB、Delphi、C++、Java、C#等都属于面向对象的程序设计语言.
面向过程的程序设计语言使用"函数"或"过程"等子程序来组成程序,而面向对象的程序设计语言使用"类"和"对象"来组成程序.
语言处理的核心内容是进行语言翻译,有两种基本的处理方式:解释和编译.
(1)解释方式解释方式是边解释边执行.
用高级语言编写的源程序输入计算机后,就启动执行相应的解释程序.
这个解释程序的作用是逐条分析源程序中的语句,按照源程序描述的过程,执行一个等价的机器语言程序,直到整个源程序都被扫描一遍,再被解释执行完毕为止.
解释方式的特点是并不产生完整的目标程序,而是局部地形成等价的子程序,一边解释,一边执行.
解释程序的工作过程如图1-0;BACKGROUND-COLOR:#4ae2f7">5所示.
在解释方式中,并不产生目标文件,源程序(即被解释的程序)的全部信息仍保留在内存之中,因而用户可以根据解释执行的情况,对源程序进行调整和修改,然后重新执行.
程序每次重复执行,都需要解释程序翻译.
离开解释程序,源程序不能独立运行.
QBASIC语言就是采用解释方式工作的.
(2)编译方式编译方式是将源程序全部翻译成用机器语言表达的目标程序.
执行时,机器将直接执行目标程序,不再需要源程序和翻译程序,为此需要一种编译程序(Compiler).
用汇编语言或高级语言编写的源程序被当作数据来接收,作为处理的对象,经过翻译转换,产生机器代码输出,再由一个装配(连接)程序做进一步加工,最后得到可执行的目标程序,交由计算机执行.
与解释方式相比,编译方式是最后让计算机直接执行目标程序,所以效率较高,执行速度较快.
虽然编译过程本身也需要花费时间,但这往往可以事先安排,编译一次后,所产生的目标程序可以多次使用.
编译程序的工作过程如图1-6所示.
高级语言源程序执行结果解释程序输入数据高级语言源程序目标程序执行结果输入数据编码程序图1-0;BACKGROUND-COLOR:#4ae2f7">5解释程序的工作过程图1-6编译程序的工作过程目前,对大多数高级程序设计语言的处理都采取编译方式,如Fortran、Pascal、C、PROLOG、PL/1、Ada、COBOL、C#等.
1.
4.
3程序设计1.
计算机程序和程序设计的概念计算机程序是为了解决某个问题、达到某个目标而指示计算机执行的指令序列.
指令就是要计算机执行的某种操作的命令.
程序需要使用某种程序设计语言编写.
程序是人与计算机交流的一种重要的方式.
将编制计算机程序的过程称为程序设计.
第1章计算机基础知识31计算机科学家沃思(NikiklausWirth)提出:程序=数据结构+算法实际上,除了数据结构和算法两部分内容之外,计算机程序还应该包含程序设计方法、语言工具环境两部分内容,因此,可以表示如下:程序=数据结构+算法+程序设计方法+语言工具环境2.
计算机程序的结构编写一个规模庞大、功能丰富的程序,从总体上看,人们采用的是模块化的程序设计思想;而编写每一个模块时,人们采用的是结构化程序设计方法.
所以,从总体上看,一个程序是模块化的结构;而每个模块的结构,是按照结构化的程序设计方法,由顺序、选择、循环3种结构组成.
(1)模块化的程序设计思想模块是组成程序的基本单位,它的规模一般比较小,它可以实现程序的一项或几项功能.
根据程序的规模和功能,人们将程序划分成为若干个相对独立的模块,每个模块解决一个或几个小问题,可以组织许多开发者分别编写每个模块.
这种程序设计思想被称为模块化的程序设计思想,它解决了大规模的复杂的程序设计问题,目前被广泛采用.
采用模块化的程序设计思想的设计过程,简单说就是"自顶向下、化整为零、逐步细化"的过程.
首先,从顶层开始设计,将整个程序划分为若干个比较大的模块,然后,将每个比较大的模块分解为几个比较小的模块,分解的过程逐步细化,直到每个模块只具有一项或几项比较小的功能为止.
由于每个小模块容易编写,所以整个程序也不难编写.
(2)结构化程序设计方法结构化程序设计方法主要采用顺序、选择、循环3种基本结构来编写程序.
如图1-7(a)所示的是顺序结构,计算机按顺序执行每部分语句.
如图1-7(b)所示的是两分支选择结构,当条件为真时,计算机执行"语句1"部分,当条件为假时,计算机执行"语句2"部分.
还有多分支选择结构,根据条件,计算机在多个分支中选择某个分支执行.
如图1-7(c)所示的是循环结构,当条件为真时,计算机重复执行循环体中的语句,直到条件为假时,循环结束.
图中画了两种循环结构.
图1-7程序的3种基本结构计算机基础(第二版)32任何一个程序模块,都可以采用这3种基本结构来编写.
3.
计算机程序设计的过程程序设计的主要过程如下:(1)分析问题.
搞清楚是什么问题,需要输入哪些数据需要做哪些处理需要输出哪些数据(2)确定数据结构和算法.
根据上面的分析,为了解决该问题,应该使用什么样的数据结构应该使用怎样的算法(3)选定一种高级语言.
根据上面的分析,确定哪一种高级语言适用于该问题.
(4)安装好所选高级语言的运行环境.
在计算机上安装该高级语言处理程序,将运行该高级语言处理程序所需的条件设置并调试好.
(0;BACKGROUND-COLOR:#4ae2f7">5)启动高级语言处理程序.
按照上面确定的算法,完成源程序文件代码的编写.
(6)编译源程序文件.
经过编译,产生目标代码文件.
(7)调试、连接、运行、检测程序.
经过此过程,找出程序的错误并加以改正.
(8)生成可执行文件.
即生成扩展名exe的文件.
(9)编写程序文档材料.
文档材料中包括程序的使用说明、实现方法和主要的算法描述、主要的数据描述,以及修改情况等.
4.
数据结构数据结构是计算机存储、组织数据的方式,是指相互之间存在一种或多种特定关系的数据元素的集合.
简单地说,数据结构是数据的组织、存储和运算的总和.
许多程序的规模很大,结构又相当复杂.
为了编写出一个"好"的程序,必须分析待处理的数据元素的特征及各数据元素之间存在的关系,就是说应该研究数据结构.
将数据按某种关系组织起来,其目的是为了提高算法的效率,然后用一定的存储方式存储到计算机中.
通常情况下,精心选择的数据结构可以带来更高的运行或者存储效率.
一个数据结构是由数据元素依据某种逻辑关系组织起来的,对数据元素间逻辑关系的描述称为数据的逻辑结构.
数据必须在计算机内存储,就是说要将数据的逻辑结构映射到计算机存储器,以实现数据结构.
此外讨论一个数据结构的同时必须讨论在该类数据上执行的运算才有意义.
因此,数据结构概念一般包括如下3个方面的内容:第一是数据的逻辑结构,逻辑结构可以看作是从具体问题抽象出来的数学模型.
第二是数据的存储结构(即物理结构),存储结构是逻辑结构在计算机内的表示.
第三是数据的运算,即对数据的加工和处理等各种操作.
数据的逻辑结构通常有以下4类基本形式.
集合结构:集合中任何两个数据元素除了"属于同一个集合之外",没有其他关系,组织形式松散.
线性结构:数据元素之间存在一对一的关系,依次排列形成一个"链".
第1章计算机基础知识33树形结构:数据元素之间存在一对多的关系,具有分支、层次特性,其形态有点像自然界中的树.
网状结构(图形结构):数据元素之间存在多对多的关系,互相缠绕,任何两个数据元素都可以邻接.
数据的存储结构通常采用顺序、链接、索引、散列4种方法.
顺序存储方法:它是把逻辑上相邻的数据元素存储在物理位置相邻的存储单元里,数据元素间的逻辑关系由存储单元的邻接关系来体现,由此得到的存储表示称为顺序存储结构.
顺序存储结构通常借助于程序设计语言中的数组来实现.
链接存储方法:它不要求逻辑上相邻的数据元素在物理位置上亦相邻,数据元素间的逻辑关系由附加的指针表示.
由此得到的存储表示称为链式存储结构,这种结构通常借助于程序设计语言中的指针类型来实现.
索引存储方法:除建立存储数据元素信息外,还建立附加的索引表来标识数据元素的地址.
散列存储方法:它是根据数据元素的关键字直接计算出该数据元素的存储地址.
数据结构与算法密切相关,算法依附于具体的数据结构,数据结构直接关系到算法的选择和效率.
0;BACKGROUND-COLOR:#4ae2f7">5.
算法使用计算机编写解决某个问题的程序之前,需要确定解决该问题算法.
算法就是对解决某个问题的方法和步骤的一种描述.
可以采用多种工具来描述算法.
例如可以采用自然语言描述算法,但自然语言容易产生歧义,所以一般不用.
人们常用程序流程图或者盒图(N-S图)描述算法.
人们有时也用伪码或者问题分析图(PAD图)来描述算法.
例如,对于问题"从键盘输入100个整数,分别计算其中的偶数之和、奇数之和",如图1-8所示给出了描述算法的程序流程图,如图1-9所示给出了描述算法的盒图.
算法具有以下0;BACKGROUND-COLOR:#4ae2f7">5个特点:有穷性.
任何一个算法应该包含有限的操作步骤,而不能是无限的.
这个有限的操作步骤应该在合理的范围之内,例如,让计算机执行一个历时1000年的算法,显然不合理.
确定性.
算法中的每一个步骤都应当是确定的、含义是唯一的,不能含糊、模棱两可.
可行性.
算法中的每一个步骤都是可行的,算法中的每一个步骤都能有效地执行,或者说每一个步骤都必须在有限的时间内用有限次操作完成.
有零个或若干个输入.
所谓输入就是为了执行算法而从外界获取的信息.
有的问题的算法不需要从外界输入信息,而有的问题的算法依赖于从外界输入的信息.
有一个或多个输出.
设计算法的目的是为了解决问题,当然需要输出结果.
计算机基础(第二版)34图1-8描述算法的程序流程图图1-9描述算法的盒图1.
0;BACKGROUND-COLOR:#4ae2f7">5多媒体技术与多媒体计算机从20世纪80年代中后期开始,多媒体计算机技术逐步成为人们关注的热点之一.
多媒体技术是一种迅速发展的综合性电子信息技术,它给传统的计算机系统、音频和视频设备带来了方向性的变革,对大众传媒产生了深远的影响.
多媒体计算机加速了计算机进入家庭和社会各个领域的进程,为人们的工作、生活带来了深刻的变化.
本节将简单介绍多媒体的基本概念、多媒体技术和多媒体计算机技术等知识.
1.
0;BACKGROUND-COLOR:#4ae2f7">5.
1多媒体的基本概念1.
媒体媒体(media)在计算机领域有两种含义:一是指传递信息的载体,如磁盘、光盘、磁带、半导体存储器等,中文常译为媒质;二是指传递信息的载体,如数字、文字、声音、图形和图像等,中文译作媒介,多媒体技术中的媒体是指后者.
与多媒体对应的一词是单媒体(monomedia),从字面上看,多媒体由单媒体复合而成.
人类在信息交流中要使用各种信息载体,多媒体(Multimedia)就是指多种信息载体的表现形式和传递方式.
但是这样来理解"媒体",其概念还是相对窄了一些.
其实,"媒体"的概念范围是相当广泛的,"媒体"有以下0;BACKGROUND-COLOR:#4ae2f7">5大类.
感觉媒体(PerceptionMedium):指的是能直接作用于人们的感觉器官,从而可以使人产生直接感觉的媒体,例如语言、音乐以及自然界中的各种声音、图像等.
表示媒体(RepressentationMedium):指的是为了传送感觉媒体而人为研究出来的媒体.
借助于这类媒体,人们便可以更有效地存储感觉媒体或将感觉媒体从一个地方传送到遥远的另一个地方,例如语言编码、电报码和条形码等.
第1章计算机基础知识30;BACKGROUND-COLOR:#4ae2f7">5显示媒体(PresentationMedium):指的是在通信中用于使电信号和感觉媒体之间产生转换用的媒体,例如输入/输出设备、键盘、鼠标、显示器以及打印机等.
存储媒体(StorageMedium):指的是用于存放某种媒体的媒体,例如纸张、磁带、磁盘、光盘等.
传输媒体(TransmissionMedium):指的是用于传输某些媒体的媒体,常用的有电话线、电缆和光纤等.
2.
多媒体和多媒体技术以上媒体和我们常说的"多媒体"有什么关系呢我们常说的"多媒体"究竟是指什么含义.
人们普遍地认为,"多媒体"是指能够同时获取、处理、编辑、存储和展示两个以上不同类型信息媒体的技术,这些信息媒体包括文字、声音、图形、动画、视频等.
从这个定义中可以看出,我们常说的"多媒体"最终被归结为一种"技术".
事实上,正是由于计算机技术和数字信息处理技术的实质性进展,才使得我们今天拥有了处理多媒体信息的能力,才使得"多媒体"成为一种现实.
所以,我们现在所说的"多媒体",常常不是指多种媒体本身,而主要是指处理和应用它的一整套技术.
因此,"多媒体"实际上常常被当作"多媒体技术"的同义语.
另外还应注意到,现在人们谈论的多媒体技术往往与计算机联系起来,这是由于计算机的数字化及交互式处理能力,极大地推动了多媒体技术的发展.
通常可以把多媒体看做是先进的计算机技术与视频、音频和通信等技术融为一体而形成的新技术或新产品.
因此,多媒体技术是对多种信息媒体进行综合处理的技术.
多媒体技术是把数字、文字、声音、图形、图像和动画等各种媒体有机组合起来,利用计算机、通信和广播电视技术,使它们建立起逻辑联系,并能进行加工处理的技术.
这里所说的"加工处理",主要是指对多媒体信息的录入,对多媒体信息进行压缩和解压缩、存储、显示和传输等.
多媒体系统是一个可组织、存储、操纵和控制多媒体信息的集成环境和交互系统.
一般地讲,多媒体技术有以下两层含义.
(1)计算机以预先编制好的程序控制多种信息载体,如CD-ROM、激光视盘、录像机和立体声设备等.
(2)计算机处理信息种类的能力,即能把数字、文字、声音、图形、图像和动态视频信息集成为一体的能力.
1.
0;BACKGROUND-COLOR:#4ae2f7">5.
2多媒体技术的特性1.
信息载体的多样性信息载体的多样性是多媒体的主要特性之一.
在多媒体技术中,计算机所处理的信息空间范围拓展了,不再局限于数值、文本、图形和图像,并且强调计算机与声音、影像相结合,以满足人类感官空间对多媒体信息的需求,这在计算机辅助教育,以及产品广告、动画片制作等方面都有很大的发展前途.
计算机基础(第二版)362.
多种信息的综合和集成处理多媒体技术不仅要对多种形式的信息进行各种处理,而且要将它们有机地结合起来.
突出的例子是动画制作,要将计算机产生的图形或动画与摄像机摄得的图像叠加在一起,在播放时再和文字、声音混合,这样,就需要对多种信息进行综合和集成处理.
多媒体的集成性主要体现在两点:一是多媒体信息的集成,是指各种媒体信息应能按照一定的数据模型和组织结构集成为一个有机的整体,以便媒体的充分共享和操作使用.
二是操作这些媒体信息的工具和设备的集成,是指与多媒体相关的各种硬件设备和软件的集成,这为多媒体系统的开发和实现建立一个集成环境.
3.
多媒体系统是一个交互式系统多媒体的另一个关键特性是交互性.
多媒体系统采用人机对话方式,对计算机中存储的各种信息进行查找、编辑及同步播放,操作者可通过鼠标或菜单选择自己感兴趣的内容.
交互性为用户提供了更加有效的控制和使用信息的手段和方法,这在计算机辅助教学、模拟训练和虚拟现实等方面都有着巨大的应用前景.
1.
0;BACKGROUND-COLOR:#4ae2f7">5.
3多媒体计算机1.
多媒体计算机的概念多媒体计算机技术(MultimediaComputerTechnology)的定义是:计算机综合处理多种媒体信息,例如文本、图形、图像音频和视频,使多种信息建立逻辑连接,成为一个系统并具有交互性.
简单地说,计算机综合地处理声、文、图信息,并且具有集成性和交互性.
由Microsoft公司联合主要PC厂商组成的MPC市场协会,分别在1991年、1993年和1990;BACKGROUND-COLOR:#4ae2f7">5年制定了多媒体计算机(MPC)的标准(MPC1.
0、MPC2.
0、MPC3.
0).
按照MPC联盟的标准,多媒体计算机包含0;BACKGROUND-COLOR:#4ae2f7">5个基本单元:个人计算机、CD-ROM驱动器、音频卡、MicrosoftWindows操作系统及一组音响或耳机,同时对个人计算机的CPU、内存、硬盘和显示功能等做了基本要求.
现代MPC的主要硬件配置必须包括CD-ROM、音频卡和视频卡,这3方面既是构成现代MPC的重要组成部分,也是衡量一台MPC功能强弱的基本标志.
MPC3标准制定以来,计算机的软硬件技术又有了新的发展,特别是网络技术的迅速发展和普及,使多媒体计算机不仅是娱乐中心,也有成为信息处理和通信中心的趋势.
未来的多媒体计算机除了在多媒体功能上不断加强外,必须把网络功能和通信功能(如Fax/Modem及网络通信软件)作为基本配置列入标准.
2.
多媒体计算机的主要技术在多媒体计算机中,主要技术有以下几项.
(1)视频和音频数据的压缩和解压缩技术视频信号和音频信号数字化后数据量大得惊人,这是制约多媒体发展和应用的最大障碍.
一帧中等分辨率(640*480)真彩色(24位/像素)数字视频图像的数据量约占0.
9MB的空间.
第1章计算机基础知识37如果存放在60;BACKGROUND-COLOR:#4ae2f7">50MB的光盘中,以每秒30幅的速度播放,只能播放20几秒;双通道立体声的音频数字数据量为1.
4MB/秒,一个60;BACKGROUND-COLOR:#4ae2f7">50MB的光盘只能存储7分钟声音的音频数据.
一部放映时间为2小时的电影或电视,其视频和音频的数据量约占208800MB的存储空间.
所以一定要把这些信息压缩后存放,在播放时解压缩.
所谓图像压缩,是指图像从以像素存储的方式,经过图像变换、量化和高速编码等处理转换成特殊形式的编码,从而大大降低计算机所需要存储和实时传送的数据量.
(2)超大规模集成(VLSI)电路制造技术声音和图像信息的压缩处理需要进行大量的计算,视频图像的压缩处理要求实时完成,这对通用个人计算机来说是非常困难的.
由于VLSI技术的进步,生产出低廉的数字信号处理器(DSP)芯片,使得通用个人计算机可以解决上述问题.
在通用个人计算机需要多条指令才能完成的处理,在DSP上用一条指令即可.
(3)专用芯片多媒体计算机要进行大量的数字信号处理、图像处理、压缩和解压缩及解决多媒体数据之间关系等问题,它需要使用专用芯片.
专用芯片包含的功能较多,集成度可达上亿个晶体管.
(4)大容量存储器目前,DVD-ROM用得较多,发展大容量的DVD-ROM存储器是目前要解决的问题.
DVD(DigitalVideoDisc)意思是数字视频光盘,DVD盘的容量为4.
7GB,而CD光盘的容量仅为700MB.
(0;BACKGROUND-COLOR:#4ae2f7">5)虚拟现实技术(VR)虚拟现实技术VR(VirtualReality)是指利用计算机生成一种模拟环境,并通过多种专用设备使用户"投入"到该环境中,实现用户与该环境直接进行交互的技术.
VR技术融合了数字图像处理、计算机图形学、人工智能、多媒体技术、传感器、网络以及并行处理技术,可以为用户同时提供视觉、听觉、触觉等多种直观而自然的实时感知.
(6)多媒体的数字水印技术目前的信息安全技术是以密码学理论为基础的.
数字化的多媒体数据实际上就是数字信号,对这类数据如果采用密码加密模式,则其本身的信号属性就会被忽略.
近几年许多研究人员放弃了传统密码学的技术路线,尝试用各种信号处理的方法对音像数据进行隐藏加密,并将该技术用于制作多媒体的"数字水印".
数字水印(DigitalWatermark)技术是指用信号处理的方法,在数字化的多媒体数据中嵌入隐藏的标记,这种标记通常是可见的,只有通过专用的检测器或阅读器才能读取.
(7)超媒体技术超文本结构类似于人类的联想记忆结构,它采用一种非线性的网状结构来组织块状信息,没有固定顺序,也不要求按顺序浏览.
超文本是一种按信息之间关系非线性地存储、组织、管理和浏览信息的计算机技术.
超媒体技术是指采用超文本方法来表达丰富的多媒体信息的技术.
计算机基础(第二版)38(8)研制适用于多媒体技术的软件如多媒体操作系统,为多媒体计算机用户开发应用系统而设置的具有编辑功能和播放功能的创作系统软件,以及各种多媒体应用软件.
3.
多媒体计算机的硬件多媒体计算机的硬件系统是指系统的所有物理设备,它是多媒体系统的物质基础.
多媒体计算机的硬件系统由主机、多媒体外部设备接口卡和多媒体外部设备构成.
多媒体外部设备接口卡包括声卡、视频卡、VGA/TV转换卡和光盘接口卡等.
多媒体外部设备按照功能可分为以下4类:视频/音频输入设备,如摄像机、录像机、影碟机、扫描仪、话筒、录音机激光唱盘和MIDI合成器等.
视频/音频输出设备,如显示器、电视机、投影电视、扬声器、立体声耳机等.
人机交互设备,如键盘、鼠标、触摸屏、光笔等.
数据存储设备,如CD-ROM、磁盘、可擦写光盘、打印机等.
下面对一些多媒体计算机的硬件做简单介绍.
(1)声卡音频卡简称声卡,从硬件上实施声音信号的数字化、压缩、存储、解压和回放等功能,并提供各种声音音乐设备(收音机、录放机、CD、合成器等)的接口与集成能力.
(2)视频卡视频卡以硬件方式快速有效地解决活动图像信号的数字化、压缩、存储、解压和回放等重要视频处理和标准化问题,并提供各种视频设备如摄像机、录放像机、影碟机、电视等的接口与集成能力.
视频卡按功能可分为视频转换卡、动态视频捕捉卡、视频压缩卡和视频合成卡等.
(3)DVD-ROM(或CD-ROM)驱动器为了存储大量的影像、声音、动画、程序数据和高分辨率的图像信息,必须使用容量大、体积小、价格低的DVD(或CD-ROM).
DVD-ROM(或CD-ROM)驱动器分为单速(10;BACKGROUND-COLOR:#4ae2f7">50KB/s)、双倍速(300KB/s)3倍速(40;BACKGROUND-COLOR:#4ae2f7">50KB/s)、4倍速(600KB/s)、8倍速(1200KB/s)、10倍速(10;BACKGROUND-COLOR:#4ae2f7">5000KB/s)……40倍速等.
(4)扫描仪扫描仪用于扫描文字、表格、图形和图像.
分为黑白扫描仪和彩色扫描仪.
(0;BACKGROUND-COLOR:#4ae2f7">5)触摸屏触摸屏用于直接在屏幕上触摸来代替键盘、鼠标工作.
4.
多媒体操作系统多媒体操作系统是多媒体系统的核心.
多媒体操作系统用于支持多媒体的输入输出以及相应的软件接口,具有实时任务调动、多媒体数据转换和同步控制、仪器设备驱动和控制、图形用户界面管理等功能.
多媒体操作系统主要有微软公司的Windows系列操作系统,以及Apple公司SYSTEM7.
0第1章计算机基础知识39中提供的QuickTime操作平台等.
1.
0;BACKGROUND-COLOR:#4ae2f7">5.
4多媒体信息技术无论现在的多媒体电脑功能如何强大,其内部也只能处理数字信息.
因此,同数字和字符一样,声音、图像或视频也要转换成许多比特(Bit)的二进制码0和1,才能被计算机识别和处理.
模拟信号转换成能被计算机识别的二进制信息,一般经过采用、量化、编码这3个步骤.
采样是每隔一定时间间隔在模拟波形上取一个瞬时值.
量化是将每个采样点得到的瞬时值用最接近的数值来表示.
编码则是将采样、量化后的数值以一定的格式记录下来.
模拟信号经过采样成为离散信号,离散信号经过量化成为数字信号.
此过程中用到的主要硬件设备便是模拟/数字转换器(AnalogtoDigitalConverter,ADC).
1.
数字音频数字音频技术可以利用数字化手段对声音进行录制、存放、编辑、压缩或播放.
它是随着数字信号处理技术、计算机技术、多媒体技术的发展而形成的一种全新的声音处理手段.
数字音频和一般彩带、广播、电视中的声音有着本质区别,它具有存储方便、存储成本低廉、存储和传输的过程中没有失真等特点,同时易于编辑和处理.
我们熟悉的CD和MP3,都是典型的数字音频文件.
常见的数字音频编辑工具有很多,例如AdobeAudition、CoolEditPro等.
2.
数字图像数字图像又称为数码图像或数位图像,是二维图像用有限数值像素的表示.
通常,像素在计算机中保存为二维整数数组的光栅图像,这些值经常用压缩格式进行传输和存储.
数字图像可以由许多不同的输入设备和技术来生成,例如数码相机、扫描仪、坐标测量机等;也可以通过对任意的非图像数据进行合成来得到,例如数学函数或三维几何模型.
常见的图形图像文件格式有BMP、JPG、GIF、PNG等;常见的数字图像编辑工具有Photoshop、CorelDRAW等.
3.
数字视频数字视频就是以数字形式记录的视频.
与模拟视频相比,数字视频有不同的产生方式、存储方式和播出方式,两者常见的区别如下.
数字视频可以不失真地进行无数次复制,而模拟视频信号每转录一次,就会有一次误差累积,产生信号失真.
模拟视频长时间存放后视频质量会降低,而数字视频便于长时间存放.
可以对数字视频进行非线性编辑,并可以对其增加特技效果.
数字视频数据量大,在存储与传输的过程中必须进行压缩编码.
常见的视频文件格式有AVI、MPEG、Divx、MOV等,为了与互联网更好地结合,还有流媒体文件格式ASF、WMV、RM、RMVB、SWF、FLV等.
常见的数字视频编辑工具有UleadVideoStudio、RealMediaEditor等.
计算机基础(第二版)401.
0;BACKGROUND-COLOR:#4ae2f7">5.
0;BACKGROUND-COLOR:#4ae2f7">5数据压缩技术经过数字化的声音、图片、尤其是视频信息的数据量非常大.
例如,每秒30帧分辨率为1280*1024的24位真彩色高质量电视图像,如果显示1分钟需要大约1280*1024*3Byte*30f/s*60S≈6.
6GB.
1.
为什么要对多媒体信息进行压缩一张60;BACKGROUND-COLOR:#4ae2f7">50MB的光盘只能存放大约6秒这样的图像,由此可见视频的数据量之大,如果不进行处理,计算机系统在对其进行存储和传输的过程中需要占用大量资源.
因此,在多媒体计算机系统中,为了达到令人满意的图像、视频画面质量和听觉效果,必须解决视频、图像、音频信号数据的大容量存储和实时传输问题.
解决的方法,除了提高计算机本身的性能及通信信道的带宽以外,更重要的是对多媒体进行有效的压缩.
多媒体数据之所以能够压缩,是因为视频、图像、声音这些媒体具有很大的压缩性.
以目前常用的位图格式的图像存储方式为例,在图像数据中,像素与像素之间无论是在行方向还是在列方向都具有很大的相关性,因而整体上数据的冗余度很大;在允许一定限度失真的前提下,能对图像数据进行很大程度的压缩.
2.
多媒体信息压缩的方法根据解码后数据与原始数据是否完全一致进行分类,压缩方法可以分为有损压缩和无损压缩两大类:有损压缩会减少信息量,并且损失的信息是不能恢复的,因此这种压缩是不可逆的.
无损压缩则去掉或减少了数据中的冗余,但这些冗余是可以重新插入到数据中的,因此无损压缩是可逆的过程.
常用的文件压缩工具000000;BACKGROUND-COLOR:#ffff00">WinRAR,压缩的文件就属于典型的无损压缩;数字音频中的MP3格式采用的是有损压缩方式,而APE格式采用的是无损压缩方式;数字图像中的JPG格式采用的是有损压缩方式,而PNG格式采用的是无损压缩方式.
1.
6信息安全1.
6.
1信息安全的基本概念1.
计算机信息安全计算机信息系统是一个人机系统,基本组成有3部分:计算机实体、信息和人.
在计算机信息系统中,信息的采集受制于人,信息的处理受制于人,信息的使用受制于人.
人机交互是计算机信息处理的一种基本手段,也是计算机信息犯罪的入口.
计算机信息系统安全的范畴主要包括:实体安全、信息安全、运行安全和人员安全.
实体安全是指保护计算机设备、设施(含网络)以及其他媒体免遭破坏的措施、过程.
破第1章计算机基础知识41坏因素主要有人为破坏、雷电、有害气体、水灾、火灾、地震、环境故障.
实体安全范畴包括环境安全、设备安全、媒体安全.
计算机实体安全的防护是防止信息威胁和攻击的第一步,也是防止对信息威胁和攻击的天然屏障.
信息安全是指防止信息被故意地和偶然地非法授权、泄漏、更改、破坏或使信息被非法系统识别、控制.
信息安全的目标是保证信息保密性、完整性、可用性、可控性.
信息安全范围主要包括操作系统安全、数据库安全、网络安全、病毒防护、访问控制、加密、鉴别7个方面.
运行安全是指信息处理过程中的安全.
运行安全范围主要包括系统风险管理、审计跟踪、备份与恢复、应急4个方面的内容.
系统的运行安全检查是计算机信息系统安全的重要环节,用来保证系统能连续、正常地运行.
人员安全主要是指计算机工作人员的安全意识、法律意识、安全技能等.
除少数难以预知和抗拒的天灾外,绝大多数灾害是人为的,由此可见人员安全是计算机信息系统安全工作的核心.
人员安全检查主要是法规宣传、安全知识学习、职业道德教育和业务培训等.
2.
计算机信息面临的威胁计算机信息系统本身的缺陷和人类社会存在的利益驱使,不可避免地存在对计算机信息系统的威胁.
(1)计算机信息系统的脆弱性计算机信息系统的脆弱性可从以下几个环节来分析.
①信息处理环节中存在的不安全因素信息处理环节的脆弱性存在于:输入系统的数据容易被篡改或输入假数据.
数据处理部分的硬件容易被破坏或盗窃,并且容易受电磁干扰或自身电磁辐射而造成信息泄漏.
数据容易在传输线路上被截获,传输线路容易被破坏或盗窃.
软件(包括操作系统、数据库系统和程序)容易被修改或破坏.
输出信息的设备容易造成信息泄漏或被窃取.
系统的存取控制部分的安全存取控制功能还比较薄弱.
②计算机信息系统自身的脆弱性信息系统自身的脆弱性是体系结构存在先天不足,其主要有以下3个方面.
计算机操作系统的脆弱性:操作系统不安全性是信息不安全的重要原因.
操作系统的程序是可以动态连接的,包括I/O的驱动程序与系统服务,都可以通过打补丁进行动态连接;该方法合法系统可用,黑客也可以用.
操作系统的安全隐患还有:为系统开发人员提供的便捷入口,操作系统安排的隐蔽信道和无口令入口.
计算机网络系统的脆弱性:网络协议建立时,基本没有考虑安全问题.
ISO7498是在后来才加入了0;BACKGROUND-COLOR:#4ae2f7">5种安全服务和8种安全机制,TCP/IP也存在类似问题,Internet出现后使安全问题更为严重.
TCP/IP提供的FTP、TELNET、E-MAIL、NFS、RPC存在漏洞.
通信网络也存在弱点,通过未受保护的线路可以访问系统内部,通信线路可以被搭线窃听和破坏.
数据库管理系统的脆弱性:数据库管理系统安全应与操作系统的安全级别相同.
计算机基础(第二版)42③其他不安全因素在信息处理方面也存在许多不安全因素,主要存在以下几个方面.
存储密度高.
在一张磁盘或U盘中可以存储大量信息,很容易放在口袋中带出去,容易受到意外损坏或丢失,造成大量信息丢失.
数据可访问性.
数据信息可以很容易地被复制下来而不留任何痕迹.
信息聚生性.
信息系统的特点之一,就是能将大量信息收集在一起进行自动、高效地处理,产生很有价值的结果.
当信息以分离的小块形式出现时,它的价值往往不大,但当将大量信息聚集在一起时,信息之间的相关特性,将极大地显示出这些信息的重要价值.
信息的这种聚生性与其安全密切相关.
保密困难性.
计算机系统内的数据都是可用的,尽管可以设许多关卡,但对一个熟悉计算机的人来说,获取数据并非很难.
介质的剩磁效应.
存储介质中的信息有时是擦除不干净或不能完全擦除掉的,会留下可读信息的痕迹,一旦被利用,就会泄密.
电磁泄漏性.
计算机设备工作时能够辐射出电磁波,任何人都可以借助仪器设备在一定的范围内收到它,尤其是利用高灵敏度仪器可以清晰地看到计算机正在处理的机密信息.
信息介质的安全隐患.
在磁盘信息恢复技术方面,硬盘被格式化多遍,其残留信息仍能被恢复.
当对磁盘"以旧换新"时,往往没有注意这种形式的信息外泄.
(2)信息系统面临的威胁计算机信息系统面临的威胁主要来自自然灾害构成的威胁、人为和偶然事故构成的威胁、计算机犯罪的威胁、计算机病毒的威胁和信息战的威胁等.
自然灾害构成的威胁有火灾、水灾、风暴、地震、电磁泄漏、干扰、环境(温度、湿度、振动、冲击、污染)影响.
不少计算机机房没有防、避雷措施,使计算机遭雷击损失.
人为或偶然事故构成的威胁有如下几方面:硬、软件的故障引起安全策略失效;工作人员的误操作使系统出错,使信息严重破坏或无意地让别人看到了机密信息;环境因素的突然变化,如高温或低温、各种污染破坏了空气洁净度,电源突然掉电或冲击造成系统信息出错、丢失或破坏.
计算机犯罪的威胁是指利用暴力和非暴力形式,故意泄露或破坏系统中的机密信息,以及危害系统实体的不法行为对个人、社会造成的危害.
暴力是对计算机设备和设施进行物理破坏;非暴力是利用计算机技术及其他技术进行犯罪.
计算机病毒的威胁是指遭受为达到某种目的而编制的、具有破坏计算机或毁坏信息的能力、自我复制和传染能力的程序的攻击.
我国90%的局域网,曾遭受过病毒的侵袭,比西方国家的0;BACKGROUND-COLOR:#4ae2f7">50%的病毒感染率高出许多.
例如,1996年夏,武汉证券所的Netware网络受"夜贼"(Byrglar)DOS型病毒的袭击,首先影响双向卫星通信,接着造成网络瘫痪,仅当天直接经济损失达0;BACKGROUND-COLOR:#4ae2f7">500多万元.
病毒的威胁主要是计算机本身的薄弱性带来的.
信息战的威胁是指为保持自己在信息上的优势、获取敌方信息并干扰敌方信息的信息系统、保护自己的信息系统所采取的行动.
现代信息技术在军事上的使用称为信息武器即第四第1章计算机基础知识43类战略武器.
信息武器大体分为3类:具有特定骚扰或破坏功能的程序,如计算机病毒;具有扰乱或迷惑性能的数据信号;具有针对性信息擦除或干扰运行的噪声信号.
(3)计算机信息受到的攻击计算机信息受到的攻击可分为两类:对实体的威胁和攻击;对信息的威胁和攻击.
信息攻击的目的是对信息保密性、完整性、可用性、可控性进行破坏.
对实体的威胁和攻击主要是威胁和攻击计算机及其外部设备和网络.
如各种自然灾害和人为的破坏、设备故障、电磁场干扰或电磁泄漏、战争破坏、媒体被盗或遗失等.
对信息的威胁和攻击主要手段有两种:信息泄漏和信息破坏.
前者是偶然地或故意地获得目标系统中的信息,其手段有侦攻、截获、窃取、分析破译;后者是偶然事故或人为破坏信息,其手段有利用系统本身的脆弱性、滥用特权身份、不合法地使用、修改或非法复制系统中的数据.
攻击分为主动攻击与被动攻击.
①主动攻击主动攻击是指以各种方法,有选择地修改、删除、添加、伪造和复制信息.
主动攻击的主要方法有以下0;BACKGROUND-COLOR:#4ae2f7">5种.
窃取并干扰通信线路中的信息.
返回渗透.
有选择地截取系统中央处理器的通信,然后将伪造信息返回给系统用户.
线间插入.
当合法用户占用信道而终端设备还没有动作时,插入信道进行窃听或信息破坏活动.
非法冒充.
采取非常规的方法和手段,窃取合法用户的标识符,冒充合法用户进行窃取或信息破坏.
系统人员的窃密和毁坏系统数据、信息的活动等.
②被动攻击被动攻击是在不干扰系统正常使用的情况下进行侦收、窃取系统信息,利用观察信息、控制信息的内容来获取目标系统的设置、身份,利用研究机密信息的长度和传递的频度获取信息的性质.
被动攻击的特点是隐蔽,不易被用户察觉,攻击持续性长,危害大.
被动攻击的主要方法有以下0;BACKGROUND-COLOR:#4ae2f7">5种.
直接侦收.
利用电磁传感器或隐藏的收发信息设备直接侦收或搭线侦收信息系统的中央处理器、外转设备、终端设备、通信设备或线路上的信息.
截获信息.
系统及设备在运行时散射的寄生信号容易被截获,短波、超短波、微波和卫星设备有相当大的辐射面,市话线路、长途架空明线电磁辐射也相当严重.
合法窃取.
利用合法用户身份,设法窃取未授权的信息;利用合法查询的数据,推导出不该了解的机密信息.
破译分析.
对已经加密的机要信息,进行解密,获取信息.
从遗弃的媒体中分析获取信息.
从遗弃的打印纸、各种记录和统计报表、窃取或丢失的软盘中获取信息.
计算机基础(第二版)443.
计算机信息安全技术计算机信息安全保护的内容主要包括两个方面:一是国家实施的安全监督管理体系;二是计算机信息系统使用单位自身的保护措施.
无论哪个方面都包括3点:安全法规、安全管理和安全技术.
(1)计算机信息的安全体系信息安全体系就是要将有非法侵入信息倾向的人与信息隔离开.
计算机信息安全体系保护的层次包括:信息、安全软件、安全硬件、安全物理环境、法律、规范、纪律、职业道德和人.
其中最里层是信息本身的安全,人处于最外层,需要层层防范.
信息处于被保护的核心,与安全软件和安全硬件均密切相关.
(2)计算机信息的实体安全在计算机信息系统中,计算机及其相关的设备、设施(含网络)统称为计算机信息系统的"实体".
实体安全是指为了保证计算机信息系统安全可靠运行,确保计算机信息系统在对信息进行采集、处理、传输、存储过程中,不至于受到人为或自然因素的危害,导致信息丢失、泄漏或破坏,而对计算机设备、设施、环境人员等采取适当的安全措施.
实体安全主要分为环境安全、设备安全和媒体安全3个方面.
①环境安全.
计算机信息系统所在的环境保护,主要包括区域保护和灾难保护.
②设备安全.
计算机信息系统设备的安全保护主要包括设备的防毁、防盗、防止电磁信息辐射泄漏和干扰及电源保护等方面.
③媒体安全.
计算机信息系统媒体安全主要包括媒体数据的安全及媒体本身的安全.
实体安全的基本要求是:中心周围100米内没有危险建筑;设有监控系统;有防火、防水设施;机房环境(温度、湿度、洁净度)达到要求;防雷措施;配备有相应的备用电源;有防静电措施;采用专线供电;采取防盗措施等.
(3)信息运行安全技术保证计算机信息运行的安全是计算机安全领域中最重要的环节之一.
这方面的技术主要有风险分析、审计跟踪技术、应急技术和容错存储技术.
①风险分析风险分析是用于估计威胁发生的可能性以及由于系统容易受到攻击的脆弱性而引起的潜在损失的方法.
风险分析一般分为3个阶段,即设计前和运行前的静态分析,意在发现对信息的潜在安全隐患;信息运行时的动态分析,跟踪记录运行过程,意在发现运行期的安全漏洞;系统运行后的分析,得出系统脆弱性方面的分析报告.
风险分析方法就是按危险的严重性和可能性进行风险评估,划分等级,得出风险指数,并给出处理方法.
严重性等级分4级:Ⅰ级(灾难的)、Ⅱ级(严重性)、Ⅲ级(轻度的)和Ⅳ级(轻微的).
可能性等级分0;BACKGROUND-COLOR:#4ae2f7">5级:A级(频繁)、B级(很可能)、C级(有时)、D级(极少)和E级(不可能).
②审计跟踪技术审计是对计算机信息系统的运行过程进行详细的监视、跟踪、审查、识别和记录,从中发现信息的不安全问题.
审计可能防止信息从内部泄露、防止和发现计算机犯罪.
审计的主第1章计算机基础知识40;BACKGROUND-COLOR:#4ae2f7">5要内容有:记录和跟踪信息处理时各种系统状态的变化;实现对各种安全事故的定位;保存、维护和管理日志.
③应急技术应急技术是在风险分析和风险评估基础上制定的应急计划和应急措施.
应急计划的制定主要考虑3个方面的因素:紧急反应、备份操作和恢复措施.
与此对应的应急措施,应做到以下几方面:紧急行动方案、信息资源备份、快速恢复技术.
④容错存储技术容错存储技术主要用于信息备份与保护的应急措施中.
这些技术主要有以下几种.
自制冗余度:利用双硬盘自动备份每日的数据,当工作硬盘损坏后,仅损失当天的数据,可以减少信息的损失程度,也可以缩短备份的时间间隔.
磁盘镜像:这种技术也称为热备份技术.
在信息处理时,通过智能控制器和软件同时对两个物理驱动器进行信息的写入,这样当一个工作驱动器损坏时,不会有数据损失.
由于两个驱动器的信息完全相同,称其为镜像.
磁盘双工:磁盘双工通过提供两个控制器供信息处理和成对的驱动器记录信息,它比磁盘镜像更先进.
(4)计算机系统安全等级为了有效地保护信息,防范各种可能的入侵,帮助系统设计者和使用者明确系统安全的程度,必须有一个安全等级的标准和内容.
美国国防部制订了《可信赖计算机评估准则(TrustedComputerStandardsEvaluationCriteria)》将信息处理的等级和采取的应对策略划分为多个安全类和级别,级别从低到高,依次是D级、C1级、C2级、B1级、B2级、B3级、A1级、超A1级.
这些类和级别既可用于设计、评判,也可用于用户选择安全产品.
①D类,非安全保护类.
只有一级.
最低安全等级,为不需要任何安全限制的系统准备的.
②C类,自主保护类.
各级提供无条件保护,并通过审计跟踪提供主体及其结果的责任,分两个级别.
C1级,自主保护安全.
通过提供用户与数据之间的隔离来满足可信任计算机(TrustedComputingBase,TCB)的自主安全保护(又称无条件安全保护),即隔离控制、标识验证、领地维权.
账号口令就属于此类.
C2级,可控安全保护.
这是比C1级更精细的无条件存取控制,通过注册程序、审计以及隔离等措施使用户对它的活动负责.
除C1级的功能外,还提供防止存取权力的扩散,自动识别系统中各个个体的能力等.
③B类,强制保护类.
采取使用敏感性的标号来执行一组强制性存取控制的规则,有3个安全级别.
B1级,标记强制安全保护;B2级,结构强制安全保护;B3级,强制安全区域保护.
④A类,验证保护类.
采用最高形式设计规范说明文件(FormalTop-LevelSpecification,FTLS)和验证技术系统,目前只使用A1级,也有专家已提出了超A1级.
A1级,验证设计安全保护.
主要验证原则有安全策略模型文本、能使TCB执行的抽象定义、能表明TCB的FTLS与模型一致、TCB实现与FTLS一致、用形式化分析技术来标识和分析隐蔽信道.
计算机基础(第二版)46(0;BACKGROUND-COLOR:#4ae2f7">5)信息安全技术计算机信息安全技术是指信息本身安全性的防护技术,以免信息被故意地和偶然地破坏.
主要有以下4种安全防护技术.
①加强操作系统的保护由于操作系统允许多用户和多任务访问存储区域,加强I/O设备访问控制,限制过多的用户通过I/O设备进入信息和文件系统.
共享信息不允许完整性和一致性的损害,对于一般用户只给予只读性的访问.
所有用户应得到公平服务,不应有隐蔽通道.
操作系统开发时留下的隐蔽通道应及时封闭,对核心信息采用隔离措施.
②数据库的安全保护数据库是信息存放集中的位置.
数据库系统是在操作系统支持下运行的,对数据库中的信息加以管理和处理.
在安全上虽然有了操作系统给予的一定支持和保障,但信息最终是要与外界通信的,数据库系统由于本身的特点,使操作系统不能提供完全的安全保障,因此还需要对其加强安全管理技术防范.
数据库主要有以下几个安全特点.
数据库中存储的信息众多,保护客体存在多方面,如文件、记录、字段,它们保护的程序和要求不同,数据库中某些数据信息生命周期较长,需要长期给予安全保护.
分布广域、开发网络的数据库系统中,用户多而分散,安全问题尤为严重,数据库的语法和语义上存在缺陷,可能导致数据库安全受损.
需要防止通过统计数据信息推断出机密的数据信息,要严防操作系统违反系统安全策略、通过隐蔽通道传输数据.
根据上述数据库的安全性特点,加强数据库系统的功能需要构架安全的数据库系统结构,确保逻辑结构机制的安全可靠;强化密码机制;严格鉴别身份和访问控制,加强数据库使用管理和运行维护等.
③访问控制访问控制是限制合法进入系统用户的访问权限,主要包括授权、确定存取权限和实施权限.
访问控制主要是指存取控制,它是维护信息运行安全、保护信息资源的重要手段.
访问控制的技术主要包括目录表访问控制、访问控制表、访问控制矩阵等.
④密码技术密码技术是对信息直接进行加密的技术,是维护信息安全的有力手段.
它的主要技术是通过某种变换算法将信息(明文)转化成别人看不懂的符号(密文),在需要时又可以通过反变换将密文转换成明文,前者称为加密,后者称为解密.
明文是指加密前的原始信息;密文是指明被加密后的信息,一般是杂乱无章、毫无意义的字符序列,使人难以理解和分析.
密钥是指控制加密算法和解密算法中实现的关键信息.
加密密钥和解密密钥可以相同或不相同.
4.
计算机网络安全技术目前,计算机网络采用0;BACKGROUND-COLOR:#4ae2f7">5层网络系统安全体系结构,即网络安全性、系统安全性、用户安全性、应用程序安全性和数据安全性.
第1章计算机基础知识47网络安全性.
网络安全性问题的核心在于网络是否能得到控制.
系统安全性.
主要考虑的问题有两个:一是病毒对于网络的威胁;二是黑客对于网络的破坏和侵入.
用户安全性.
用户的安全性所要考虑的问题是:是否只有那些真正被授权的用户才能够使用系统中的资源和数据要有强有力的身份论证,确保用户的密码不会被他人破译.
应用程序安全性.
需要解决的问题是:是否只有合法的用户才能够对数据进行操作.
数据安全性.
所要解决的问题是:机密数据是否还处于机密状态在数据的保存过程中,机密的数据即使处于安全的空间,也要对其进行加密处理,以保证万一数据失窃,偷盗者(如网络黑客)也读不懂其中的内容.
(1)网络加密技术密码学是信息安全防护领域里的一个重要内容,内容涉及到加密、解密两个方面.
①保密密钥法保密密钥法也叫对称密钥法,这类加密方法在加密时使用同一把密钥,这个密钥只有发信人和收信人知道.
由于使用同一密钥,发信人和收信人在开始传输数据之前必须先交换密钥,由此引出了如何保证传输密钥的通道是安全的问题.
因此收、发信人必须事先拟订一套在正式传输开始之前安全交换密钥的方案.
目前应用范围最广的是数字加密标准.
②公开密钥法公开密钥法也称为不对称加密.
这类加密方法需要用到两个密钥:一个私人密钥和一个公开密钥.
在准备数据传输时,发信人先用收信人的公开密钥对数据进行加密,再把加密后的数据发送给收信人,收信人在收到信件后要用自己的私人密钥对它进行解密.
公开密钥在概念上很简单,但要生成一对既能密切配合,又能高度保密的密钥,其过程是很复杂的.
这个过程的复杂性,正好体现了数据的安全性,在传输数据间,人们不必再交换私人密钥.
③数字签名数字签名(DigitalSignature,DS)是通过某种加密算法在一条地址消息的尾部添加一个字符串,而收件人可以根据这个字符串验明发件人身份的一种技术.
数字签名的作用与手写签名相同,能唯一地确定签名人的身份,同时还能在签名后对数据内容是否又发生了变化进行验证.
数字签名在确定信件发信人方面的准确性和可靠性方面更强,但存在一个如何确认收信人的私人密钥没有泄密的问题.
解决这个问题的一种方案是引入一个第三方,由它来确定密钥拥有者的身份并向收信人证明这一结论.
人们把这些第三方称为认证机构(CA),它们是公共密钥体系的一个关键组成,一般由政府来承担.
(2)身份认证随着网络经济的发展,网上支付形式将成为一种必然的趋势,但网上支付除了传输安全以外,最重要的一点是如何保证其支付的合法性.
要确保自身的利益不受损失,首先要确认对方的消息及传送者的真实性.
认证技术要验证的身份信息一般指对方身份和授权界限,身份的作用是让系统知道确实存在这样一个用户,授权的作用是让系统判断该用户是否有权访计算机基础(第二版)48问其申请的资源和数据.
(3)防火墙技术黑客(Hacker)是指通过网络非法入侵他人系统、截获或篡改计算机数据、危害信息安全的计算机入侵者.
黑客们非法侵入有线电视网、在线书店和拍卖点,甚至政府部门的站点,更改内容,窃取敏感数据.
对付黑客和黑客程序的有效方法是安装防火墙,在联网的机器中使用信息过滤设备,防止恶意、未经许可的访问.
防火墙是指建立在内外网络边界的过滤封锁机制.
内部网络被认为是安全和可信赖的,外部网络被认为是不安全和不可信赖的.
由于网络协议本身存在安全漏洞,所以外部侵入是不可避免的,防火墙的作用是防止不希望的、未经授权的通信进出被保护的内部网络,通过边界控制强化内部网络的安全政策.
(4)Web网中的安全技术采用超文本链接和超文本传输协议(HTTP)技术的Web是Internet上发展最为迅速的网络信息服务技术.
目前解决Web安全的技术主要有两种:安全套接字层(简称SSL)和安全HTTP(SHTTP)协议.
SSL是由网景公司提出的建立在TCP/IP协议之上的提供客户机和服务器双方网络应用通信的开放协议.
它由SSL记录协议和SSL握手协议组成.
SSL握手协议在SSL记录协议发送数据之前建立安全机制,包括认证、数据加密和数据完整性.
实现通信双方之间认证、连接的保密性、数据完整性、数据源点认证等安全服务.
SHTTP是由EIT公司提出的增强HTTP安全的一种新协议,即将成为一项新的IETF标准.
(0;BACKGROUND-COLOR:#4ae2f7">5)虚拟专用网(VPN)虚拟专用网(VPN)是将物理分布在不同地点的网络通过公用骨干网,尤其是Internet连接而成的逻辑上的虚拟子网.
为了保障信息的安全,VPN技术采用了鉴别、访问控制、保密性和完整性等措施,以防信息被泄漏、篡改和复制.
有两种VPN模式:直接模式和隧道模式.
直接模式VPN使用IP和编址来建立对VPN上传输数据的直接控制.
对数据加密,采用基于用户身份的鉴别,而不是基于IP地址.
隧道模式使用IP帧作为隧道发送分组.
大多数VPN都运行在IP骨干网上,数据加密通常有3种方法:具有加密功能的防火墙、带有加密功能的路由器和单独的加密设备.
1.
6.
2计算机病毒的概念及分类在计算机网络日益普及的今天,几乎所有的计算机用户都受到过计算机病毒的侵害.
有时,计算机病毒会对人们的日常工作造成很大的影响,因此,了解计算机病毒特征,学会如何预防、消灭计算机病毒是非常有必要的.
1.
计算机病毒的概念什么是计算机病毒呢与微生物学中"病毒"的概念不同,计算机病毒不是天然存在的,而是病毒制造者根据计算机软、硬件所固有的某种脆弱性蓄意编制出来的具有特殊功能的一段程序;而与微生物学中的病毒相同的是,计算机病毒也具有传染和破坏的性质,并可能随着时间的推移进化出新的变种.
我国在1994年正式颁布的《中华人民共和国计算机信息系统安全保护条例》中对计算机病毒的定义为:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者损坏第1章计算机基础知识49数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码.
计算机病毒(如图1-10所示)可以对计算机系统造成很大的危害.
在网络系统中,恶性病毒可以中断一个大型计算机中心的正常工作,并可将病毒的副本在短时间内传递给数千台机器,使一个计算机网络陷于瘫痪;对于单机系统,恶性病毒往往是删除文件、修改数据和格式化磁盘等.
鉴于计算机病毒给信息化社会带来的危害,世界各国纷纷将制作和散布计算机病毒的行为定为犯罪行为.
图1-10计算机病毒1983年以来,计算机病毒迅速在全世界蔓延.
1989年初,我国首次发现计算机病毒(小球病毒),不久,计算机病毒在我国迅速流行,给计算机用户造成许多困难和损失.
1.
计算机病毒及其特点计算机病毒(ComputerVirus)的概念是美国的计算机安全专家FredCohen博士在1983年11月首次提出的,计算机病毒威胁计算机运行安全和信息安全.
根据《中华人民共和国计算机信息系统安全保护条例》第二十八条对计算机病毒的定义,"计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据、影响计算机使用、并能自我复制的一组计算机指令或者程序代码",这个定义明确表明了破坏性和传染性是计算机病毒的最重要的两个特征.
病毒可以借助计算机系统将病毒程序复制到计算机中那些本来不带有该病毒的程序中去,并能影响和破坏正常程序的运行及数据的安全.
计算机病毒是一种精巧的程序,它具有下列主要特点.
(1)隐蔽性:计算机病毒都是一些可以直接或间接执行的具有高超技巧的程序,可以隐蔽在操作系统、可执行文件或数据文件中,不易被人们察觉或发现.
(2)传染性:计算机病毒一旦进入计算机系统,就开始寻找能感染的程序,并进行感染复制.
这样一来,就很快把病毒传播到整个系统,迅速蔓延到整个计算机网络.
(3)潜伏性:计算机病毒可潜伏几天、几个月甚至几年不发作.
这期间,它可以悄悄地感染流行而不被人们察觉.
(4)激发性:计算机病毒在它设置的一定条件下激发,病毒攻击技能就会发作.
(0;BACKGROUND-COLOR:#4ae2f7">5)表现性或破坏性:计算机病毒发作时以某种形式表现出来,对系统进行不同程度的干扰或破坏.
有的只是自我表现,不破坏系统中的数据(如一些良性病毒);有的要破坏系统计算机基础(第二版)0;BACKGROUND-COLOR:#4ae2f7">50中的数据,覆盖或删除文件,甚至使系统瘫痪(如一些恶性病毒).
2.
计算机病毒的传染方式和危害计算机病毒的传染方式可以有两种:一种是直接传染,即病毒直接传染给多个程序;另一种是间接传染,即病毒先传染程序P1,带病毒的P1再传染程序P2,以此类推.
事实上,计算机病毒是交叉地以上述两种方式传染蔓延,使得病毒以指数级的速度迅速扩散,造成大范围的危害.
计算机病毒对计算机系统的危害是多种多样的,其表现主要有以下6个方面.
(1)破坏磁盘的文件分配表(FAT),造成用户磁盘上的信息丢失.
(2)修改内存中操作系统的有关参数,使系统无法正常工作.
(3)破坏磁盘文件.
(4)增加文件长度,减少内存的可用空间.
(0;BACKGROUND-COLOR:#4ae2f7">5)修改程序,破坏程序的正常运行.
(6)系统空挂,造成键盘和显示器的封锁状态.
其他的危害这里就不一一列出.
总之,计算机病毒对计算机的安全构成了极大威胁.
3.
计算机病毒的分类(1)按病毒的破坏性分类,可把计算机病毒分为干扰性病毒和破坏性病毒两类.
①干扰性病毒:它是有些人恶作剧的产物.
计算机感染这类病毒后,系统的效率下降,机器无法正常运行或根本不能运行,但它们不破坏盘上的信息.
例如,"小球"、"Yang"和"雨点"等病毒.
②破坏性病毒:这类病毒除了具有干扰性病毒的危害外,还有一个发作期,在发作时会带来严重的破坏性,或删除文件,或改变文件的内容,或对磁盘进行格式化,严重威胁计算机系统信息的安全.
例如"DIR-2"、"磁盘杀手"和"幽灵"等病毒.
(2)按病毒的传染途径分类,可分为引导型病毒、文件型病毒、混合型病毒、宏病毒和网络型病毒,而网络型病毒又包括蠕虫、特洛伊木马程序和Internet语言病毒等.
①引导型病毒:主要感染磁盘引导区和硬盘的主引导区.
利用DOS操作系统的结构设计使得病毒可以在每次开机时,比系统文件先调入内存中,从而可以完全控制DOS的各类中断,产生破坏作用.
例如,"小球"病毒、"巴基斯坦"病毒和"大麻(石头)"病毒.
②文件型病毒:主要感染可执行文件(.
COM和.
EXE).
被感染的可执行文件在运行的同时,病毒被加载并向其他正常的可执行文件传染.
文件型病毒分为非常驻型病毒和常驻型病毒.
例如,Type-B病毒会对.
COM文件进行传染,每运行一次,该病毒都要到磁盘上寻找一个未感染的文件将其感染.
"耶路撒冷"、"Yang"、"DIR-2"等都属于此类病毒.
③混合型病毒:同时有引导型和文件型病毒的特征,因此也就比引导型和文件型病毒更为厉害.
此种病毒通过这两种方式传染,更增加了病毒的传染性和存活率.
④宏病毒:它是随着微软公司的Office软件的广泛使用、利用高级语言宏语言编制的一种寄生于文档或模板的宏中的计算机病毒.
⑤蠕虫病毒:它是一个程序或程序系统,通过网络来扩散传播,并造成网络服务遭到第1章计算机基础知识0;BACKGROUND-COLOR:#4ae2f7">51拒绝并发生系统瘫痪.
蠕虫病毒借助于操作系统本身的错误和漏洞对计算机进行攻击.
其典型的传播方式是采用网络链或电子邮件方式由一台计算机传播到另一台计算机,通过网络复制自己,这不同于一般病毒对文件和操作系统的感染.
⑥特洛伊木马病毒:又称为特洛伊木马程序,也叫黑客程序或后门病毒.
特洛伊木马程序是泛指那些内部包含有为完成特殊任务而编制的代码程序,一种潜伏执行非授权功能的技术.
它在正常程序中存放秘密指令,使计算机在仍能完成原先指定任务的情况下,执行非授权功能的技术,并不被人发现.
⑦Internet语言病毒:随着Internet的发展,Java、VB和ActiveX的网页技术逐渐被广泛应用,于是某些不良用心的人利用Java、VB和ActiveX的特性来编写病毒程序.
这类病毒虽然从现在的发展情况来看并不能破坏硬盘上的资料,但是如果用户使用浏览器来浏览含有这些病毒的网页,浏览器就把这些程序抓下来,然后用到使用者自己系统里的资源去执行,就这样在不知不觉中病毒进入机器进行自我复制,并通过网络窃取宝贵的个人秘密信息或使计算机系统资源利用率下降,造成死机等现象.
对中国计算机用户来说,留下印象最深的是CIH病毒.
CIH病毒早在1998年就已经在我国发作过,但未引起广大计算机用户的注意.
致使在1999年CIH病毒大爆发,给中国计算机用户造成巨大的损失,2000年又爆发了一次.
这种病毒能攻击硬盘及PC机的BIOS芯片,造成系统崩溃,甚至损坏硬盘.
(3)按病毒本身代码是否变化,可分为简单性病毒、变形性病毒和病毒生成工具3类.
1.
6.
3计算机病毒的防范与查杀4.
计算机病毒的防范对于没有上网的微型计算机,计算机病毒传染的主要媒介是磁盘和光盘.
一张带毒磁盘,在健康的计算机上使用后,就使得系统受到感染,病毒就潜伏在内存或硬盘中,这以后,在这台计算机上使用过的磁盘,都可能被病毒感染.
为了防范计算机病毒,要养成良好习惯,主要有以下几点.
(1)尽可能用硬盘中无毒的操作系统启动系统,而不要用软盘启动系统,尤其是不要用来历不明的软盘启动.
如果确实需要用软盘启动,应使用确保无毒的系统盘.
(2)尽量不要使用外来磁盘、光盘或复制他人的软件,除非做过彻底的检查.
同时,也不要把软盘随意借给别人,除非做好备份并把归还的软盘重新格式化.
(3)坚持经常做好备份.
无论是应用软件,还是数据文件,都应及时做好备份.
(4)对不需要再写入数据的软盘进行写保护,以防病毒的写入.
(0;BACKGROUND-COLOR:#4ae2f7">5)经常利用正规的杀毒软件对磁盘和文件进行检查,以便及时发现和消除病毒.
(6)不从网上下载来历不明的软件.
确有必要下载的软件,要查毒后,再使用.
(7)在收到电子邮件后,也应先查毒,再阅读.
防毒、解毒程序一般分为3种类型:预警类、检测类和清除类.
有些具有上述多种功能.
总之,养成良好的习惯,就可防"毒"于未然,减少被计算机病毒感染的机会.
计算机基础(第二版)0;BACKGROUND-COLOR:#4ae2f7">520;BACKGROUND-COLOR:#4ae2f7">5.
常用杀毒软件国内著名的杀毒软件有瑞星杀毒软件、KV3000、金山毒霸和360杀毒,国外著名的杀毒软件有Norton、Scan、卡巴斯基等.
杀毒软件并不能完全将病毒遏制,新的计算机病毒不断制造,杀毒软件就需要不断更新、升级.
6.
黑客和黑客程序黑客分为6种:解密者、恶作剧者、网络小偷、职业雇佣杀手、网络大侠和国家特工.
对网络安全构成威胁的黑客指的是网络小偷、职业雇佣杀手和国家特工,他们通过有组织、有针对性的大规模攻击,破坏企业和国家信息系统,给国家和企业造成无法挽救的损失.
目前所发现的黑客程序主要有网络间谍、网络巴士、网络后门、网络后洞4类.
这4类黑客程序尽管分类不同,并且采用的技术也不同,但它们的目的是相同的,就是通过在计算机中的非法驻留,打开一个通道,进而通过网络得到计算机中的一切秘密.
2000年2月7日至2月9日3天时间里,美国的主要几大网站——雅虎(Yahoo)、亚马逊(Amazon.
com)、电子港湾、CNN等几乎同时受到黑客的攻击,致使这几大网站陷入瘫痪,被迫关闭数小时.
这些黑客属于DdoS型,其攻击的原理是首先对网站进行大范围的扫描,针对一些已知的操作系统弱点寻找漏洞,一旦找到某服务器的漏洞,便采用"拒绝服务"攻击手段,即用大量垃圾邮件发向对方的邮件服务器,使其电子邮件系统被堵塞以至崩溃,使网站瘫痪.
从某种意义上说,黑客对计算机及信息安全的危害性比一般计算机病毒更为严重.
目前世界上推崇的信息系统防黑策略是著名的防黑管理型PDRR.
P(Protection)即做好自身的防黑保护;D(Detection)即防黑扫描、检测;第一个R(Response)即反应,反应要及时;第二个R(Recovery)是恢复,如果万一被黑,就要想办法立即恢复.
一个信息系统要尽量做到P>D+R,如果这样,这个系统就是安全的.
这也就是防黑站点的标准——保护严密、检测迅速、反应及时.
1.
6.
4防火墙基础1.
防火墙的定义防火墙原指古人在房屋之间修建的一道墙,这道墙可以防止火灾发生的时候蔓延到别的房屋.
网络安全系统中的防火墙则是一道位于内部网络或计算机与外部网络之间的屏障,实质就是一个软件或者是软件与硬件设备的组合.
用户通过设置防火墙提供的应用程序和服务以及端口访问规则,达到过滤进出内部网络或计算机的不安全访问,从而提高网络和计算机系统的安全性和可靠性.
2.
防火墙的功能防火墙用于监控进出内部网络或计算机的信息,保护内部网络或计算机的信息不被非授权访问、非法窃取或破坏,并记录了内部网络或计算机与外部网络进行通信的安全日志,如通信发生的时间和允许通过的数据包和被过滤的数据包信息等,还可以限制内部网络用户访问某些特殊站点,防止内部网络的重要数据外泄等.
第1章计算机基础知识0;BACKGROUND-COLOR:#4ae2f7">53如果没有启用防火墙,那么类似InternetExplorer、OutlookExpress以及WindowsMessenger等访问Internet的程序在浏览网页、收发电子邮件和进行即时通信时,所有通信数据就能畅通无阻地进出内部网络或用户的计算机.
用防火墙以后,通信数据就会根据防火墙设置的访问规则受到限制,只有被允许的网络连接才能与内部网络或用户计算机进行通信,其他连接则被拒绝,也只有被允许的信息才能够进出内部网络或用户计算机.
Virmach对资源限制比较严格,建议查看TOS,自己做好限制,优点是稳定。 vCPU 内存 空间 流量 带宽 IPv4 价格 购买 1 512MB 15GB SSD 500GB 1Gbps 1 $7/VirMach:$7/年/512MB内存/15GB SSD空间/500GB流量/1Gbps端口/KVM/洛杉矶/西雅图/芝加哥/纽约等 发布于 5个月前 (01-05) VirMach,美国老牌、稳...
HostKvm 商家我们算是比较熟悉的国内商家,商家主要还是提供以亚洲数据中心,以及直连海外线路的服务商。这次商家有新增香港和俄罗斯两个机房的高防服务器方案。默认提供30GB防御,且目前半价优惠至4.25美元起步,其他方案的VPS主机还是正常的八折优惠。我们看看优惠活动。香港和俄罗斯半价优惠:2021fall,限购100台。通用优惠码:2021 ,八折优惠全部VPS。我们看看具体的套餐。1、香港高...
SugarHosts糖果主机商我们较早的站长们肯定是熟悉的,早年是提供虚拟主机起家的,如今一直还在提供虚拟主机,后来也有增加云服务器、独立服务器等。数据中心涵盖美国、德国、香港等。我们要知道大部分的海外主机商都只提供Linux系统云服务器。今天,糖果主机有新增SugarHosts夏季六折的优惠,以及新品Windows云服务器/云VPS上线。SugarHosts Windows系统云服务器有区分限制...