1 计算机基础知识
1.1计算机概述
1.1.1 计算机的诞生
- 计算机的诞生是人类对计算工具的需求和早期开发开始的
- 自动化的计算机需要有其赖以生存的基础,由于其工作的复杂性,需要机电方式来自动计算
- 推动计算机发展的重要原因是需求,新的需求决定新的发展方向
1.1.2 计算机的关键人物
图灵的布尔代数,将复杂问题简单化,将专业问题通用化
冯诺依曼的程序存储理念,将自动化运算实现,是将程序和数据事先存放在外存储器中,在执行时将程序和数据先从外存装入内存中。然后使计算机在工作时自动地从内存中取出指令并加以执行,这就是存储程序概念的基本原理,冯·诺依曼计算机体系结构的主要特点是:
- 采用二进制形式表示程序和数据
- 计算机硬件是由运算器、控制器、存储器、输入设备和输出设备五大部分组成
- 程序和数据以二进制形式存放在存储器中
- 控制器根据存放在存储器中的指令 (程序) 工作
1.1.3 计算机的定义与组成
@1 计算机的概念:计算机是一种能按照事先存储的程序,自动、高速地进行大量数值计算和各种信息处理的现代化智能电子设备
@2 计算机的组成:一个完整的计算机系统有硬件系统和软件系统两大部分
- 硬件系统:能够收集、加工、处理数据以及输出数据所需的设备实体,是看得见、摸得着的部件总和,是计算机工作的基础。 从硬件结构上来分:计算机硬件主要分为5个部分:运算器、控制器、存储器以及输入/输出设备。
- 软件系统:相对硬件而言,为了充分发挥硬件系统性能和方便人们使用硬件系统,以及解决各类应用问题而设计的程序、数据、文档总和,它们在计算机中体现为一些触摸不到的二进制状态,存储在内存、磁盘、闪存盘、光盘等硬件设备上。
@3 计算机的组成结构示意图:
![计算机基础(01)基础知识_第1张图片](http://img.e-com-net.com/image/info8/902e9e4e2f764ef6b16657dc2ee674b8.jpg)
1.1.4 计算机的分类
- 按计算机处理的数据分类:数字计算机、模拟计算机、数字模拟混合计算机
- 按计算机用途分类:通用计算机和专用计算机
- 按计算机规模分类:巨型机、大型机、小型机、微型机、工作站、服务器、嵌入式计算机
1.1.5 计算机的应用
- 科学计算:数值的复杂计算、量化
- 数据处理:属于非数值处理,计算过程比较复杂,但计算方法简单
- 过程控制:实时对数据进行采集并根据实际情况作出相应的处理
- 人工智能:计算机模拟人类的智能活动
- 计算机辅助设计与制造:
- 计算机辅助设计CAD:利用计算机对系统进行综合分析和模拟仿真,高效解决问题
- 计算机辅助制造CAM:利用计算机进行生产的控制和管理,实现无图纸加工
- 计算机辅助教育CBE:包括 计算机辅助教学CAI(利用计算机模拟教师行为进行授课)、计算机辅助测试CAT(通过与计算机交互进行学习和测试学习效果)、计算机管理教学CMI(一套新教学模式和教学方法的管理系统)。
- 电子设计自动化EDA:利用硬件语言开发可编程芯片,扩展硬件系统功能。
- 电子商务:通过计算机与网络进行商务活动,从1996年开始,有着广阔前景
- 文化教育:多媒体的远程教育,使得学习内容和形式更加灵活
- 娱乐:意味着更高品味的生活与娱乐方式
1.1.6 计算机的特点
- 运算速度快:每秒处理的指令数量在不断增加
- 计算精度高:包括对浮点型和整型数的运算精度
- 存储容量大:存储计算机工作时产生的大量信息,而且提供各种外部存储器
- 具有逻辑判断能力:布尔代数建立了计算机的逻辑基础,这也是智能化的一个基本条件
- 按照程序自动运行:按照事先规定的步骤一步一步执行,直到完成所有的工作
1.1.7 计算机历史与发展趋势
@1 计算机的发展历史:
- 1946年,美国宾尼法尼亚大学研制成功,名字为ENIAC(电子数值积分计算机)
- 第1代计算机:采用电子管作为逻辑器件,速度低,体积大,耗电多
- 第2代计算机:采用晶体管作为逻辑器件,存储器采用磁芯和磁鼓,速度提高,体积减小,耗电降低
- 第3代计算机:采用中小规模集成电路作为逻辑器件,速度提高,体积减小,耗电降低
- 第4代计算机:采用大规模及超大规模集成电路作为逻辑器件,速度提高,体积减小,耗电降低
- 第5代计算机:将运算器和控制器集成在电路芯片上,体积小,功耗低,可靠性高,对环境要求低
@2 计算机的发展方向:
- 巨型化:存储容量更大。
- 微型化:体积越来越小网络化:计算机无处不在,网络接口也无处不在智能化:模仿人类较高层次智能活动的能力。例如对弈系统,专家系统等。
@3 未来计算机:
- 分子、原子计算机:利用原子、分子作为计算机的导线和器件,并实现纳米寻址和系统结构。
- 光计算机:利用全光交换器件代替电子计算机的电子器件生物DNA计算机:在逻辑处理方面有着极大的优势。
- 量子计算机:利用量子物理解决器件向微小发展方向的问题。
- 微米、纳米流体计算机:利用微纳技术实现逻辑门,主要用于血液检测和药品开发与测试。
1.2 信息的表示与存储
1.2.1 数制的概念
@1 计算机采用二进制,主要是因为:
- 电路设计简单,物理上最容易实现
- 运算规则简单,工作可靠逻辑性强,便于实现逻辑运算和逻辑判断
- 进制的特点:逢N进1;位权表示法
@2 数制也称计数制,是指用一组固定的符号和统一的规则来表示数值的方法。
@3 常用数制 如下:
![计算机基础(01)基础知识_第2张图片](http://img.e-com-net.com/image/info8/ce4b5e80c0204f9db31f74d65282a3cf.jpg)
其中:
- 基数:R进制的基数=R
- 位权:在数制中,各位数字所表示值的大小不仅与该数字本身的大小有关,还与该数字所在的位置有关,我们称这关系为数的位权。即位权是一个与数字位置有关的常数,位权=Rn
@4 二进制运算:
- 二进制算术运算:类似10进制运算,不过是逢2进1
- 二进制逻辑运算:与(一假则假),或(一真则真),非(取反)
- 二进制小数运算:二进制小数的位权依次为2^(1/n)
@5 注意:二进制运算最后都是以加法形式进行,所以加法是计算机运算的基础
1.2.2 数制转换
@1 10进制转2进制:
- 整数部分除以2取余,直至商为0;
- 小数部分乘以2取整,直至小数部分为0或达到所需精度
@2 10进制转8进制:
- 整数部分除以8取余,直至商为0;
- 小数部分乘以8取整,直至小数部分为0或达到所需精度
@3 10进制转16进制:
- 整数部分除以16取余,直至商为0;
- 小数部分乘以16取整,直至小数部分为0或达到所需精度
@4 2进制转8进制:
- 整数部分小数点左边从右向左,每3位一组,转换成8进制
- 小数部分小数点右边从左向右,不足时补0至3位,每3位为一组,转换成8进制
@5 2进制转16进制:
- 整数部分小数点左边从右向左,每4位一组,转换成16进制
- 小数部分小数点右边从左向右,不足时补0至4位,每4位为一组,转换成16进制
@6 2进制转换10进制:
@7 常用数制对照表如下所示:
![计算机基础(01)基础知识_第3张图片](http://img.e-com-net.com/image/info8/092cb3946bc5494bac4be2c8e2f40c00.jpg)
@8 带符号数的表示方法:
@@8.1 计算机中需要处理的数据分为数值型和非数值型,而这些都需要直接用二进制进行表示。对于整型数有正负,需要用符号位(0表示正数,1表示负数)来表示,对于无符号数没有正负,也就不需要符号位。
@@8.2 机器值与真值:
- 符号被数值化的数据被称为机器数
- 数值的数学表示形式被称为真值
@@8.3 原码,反码,补码:
- 原码:与机器码一致
- 反码:正数的反码与其原码相同;负数的反码是对其原码逐位取反,但符号位除外
- 补码:正数的补码与其原码相同;负数的补码是在其反码的末位加1。
@9 定点数(小数点位置固定)与浮点数(小数点位置不固定):
@@9.1定点数:小数点完全靠事先约定而隐含在不同的位置
- 根据小数位数是否固定,分为定点数和浮点数
- 根据小数点固定的位置不同,定点数分为定点整数和定点小数两部分:
- 定点整数:若阶码J=0,尾数S为纯整数,此时,小数点固定在数的最低位之后
- 定点小数:若阶码J!=0,通常将小数点固定在最高数据位的左边
@@9.2 浮点数:小数点位置不固定的数,通常将其分为阶码和尾码两部分表示
说明:采用浮点数表示的数值范围比定点数要大
1.2.3 信息的存储单位
@1 位(bit):计算机存储数据的最小单元(0、1)
@2 字节(Byte):处理数据的基本单位(8bit/Byte)
@3 常用的字节计数单位:
- 1KB=1024 Byte(2^10 B)
- 1MB=1024 KB(2^20 B)
- 1GB=1024 MB(2^30 B)
- 1TB=1024 GB(2^40 B)
@4 字长:CPU一次处理数据的二进制位数。
1.2.4 数值型数据的编码
- 常用的数字型数据编码有BCD码(8421码),也称为2-10进制编码
- BCD码也是逢10进1,与10进制的运算规则完全相同
- 注意:虽然4位二进制数可以表示16个值,但是后面6个在BCD码中没有用到
1.2.5 非数值型数据的编码
@1 ASCII字符编码(最常用):分为7位码和8位码
- 对于7位码:最高位不用,一共表示128个不同的字符
- 对于8位码:最高位为奇偶校验位,后面同7位码一致
@2 奇校验与偶校验
- 奇校验:在正确字节里,一个字节中1的个数必须是奇数,否则在最高位补1
- 偶校验:在正确字节里,一个字节中1的个数必须是偶数,否则在最高位补1
@3 汉字编码:
- 国标码(交换码,GB2312):基本解决了汉字和少数民族文字的使用标准问题
- 机外码:用户通过键盘输入的汉字信息编码,是与计算机交互的第一接口
- 机内码:计算机内部存储,对文字加工时所用的编码,每个汉字用2个机内码表示
- 字形码:文字信息的输出,即字的形和体,人们可以看懂
@4 多媒体编码:计算机中只有0和1,因此多媒体信息也要转换成2进制形式来存储
@@4.1 音频信息数字化:将音频信息量化,需要A/D转换和D/A转换
A/D转换:模拟信号转换成数字信号
- 通过A/D转换,在规定时间内将声音信号按照幅值量化,声音就被数字化了
- 采用频率越高,采集的数据量就越大,越接近原始的模拟信息
- 采样深度越高,采集的每个数据就越精确,越接近原始的模拟信息
D/A转换:数字信号转换成模拟信号
- 通过D/A转换,在规定时间内将数字信息按照音频规定的形式输出,存储的声音就被模拟了
@@4.2 视频信息数字化:
- 视频信息的数字化同音频类似,需要两个指标来衡量,采用频率和采用深度
- 采样频率越高:单位时间内捕获画面帧的数量越多,画面的连续性就越好,动态连续性越好
- 采样深度越高,采集到的每帧画面越清晰,静态上越接近于实际情况
1.3 信息安全
1.3.1 信息安全概述
@1 信息安全是指信息网络的硬件,软件,系统中的数据受到保护,不因偶然或恶意的原因遭到破坏而不正常工作
@2 信息安全是涉及计算机科学、网络、通信技术、密码技术、信息安全技术、应用数学、信息论的综合学科
@3 信息环境污染主要由垃圾信息、有害信息、虚假信息引起
@4 信息安全产生的原因:
- 网络信息传输需要通过很多网络设备,因此信息被截获避免不了
- 网络拥有比较复杂的设备和协议,而复杂系统的缺陷和漏洞是很难避免的
1.3.2 计算机FZ
- 计算机FZ:一种高技术的犯罪手段,随时随地都可以发生
- 计算机FZ手段:系统攻击、网络传播、非法使用资源、盗号窃取机密
- 计算机FZ特点:智能、隐蔽、广域、危害、诉讼困难(找不到证据)、司法的滞后性
1.3.3 防火墙技术
@1 防火墙:内部网络与Internet之间所设置的安全防护系统
@2 防火墙阻止外部网络对内部资源的非法访问,也阻止了内部对外部的不安全访问
@3 防火墙是通过对网络数据包进行解析与过滤的机制实现安全防护
@4 防火墙主要用于实现访问控制、授权认证、安全检查、加密
- 访问控制:企业内部与外部、内部各部门之间实行隔离
- 授权认证:授权不同用户的不同访问权限
- 安全检查:对流入网络中的信息流进行检查和过滤,防止病毒干扰和破坏
- 加密:提供防火墙与用户信息传输方面的安全保证,保证防火墙与防火墙之间的信息安全
@5 防护墙的类型:过滤防火墙、代理防火墙、双穴主机防火墙
- 过滤防火墙:设置在网络层,可以在路由器上实现包过滤
- 代理防火墙:应用层网关防火墙,由代理服务器和过滤路由器组成
- 双穴主机防火墙:利用主机实现安全控制功能,可以有多个网卡,连接不同的网络
1.3.4 计算机病毒及其防治
@1 计算机病毒:人为设计的程序,隐蔽在计算机中,对计算机不定期造成破坏
@2 计算机病毒的产生:开始是由于恶作剧,而后来则因为利益而编写这些类型的程序,获取利益或者报复
@3 计算机病毒历史:(1983年确认,1987年开始得到重视)
- 第1阶段(1986-1989):传统的单机病毒,具有针对性,但很容易被排查
- 第2阶段(1989-1991):混合型病毒,更加隐蔽,自我保护措施强,可以变种
- 第3阶段(1992-1995):多态性/自我变形病毒,病毒的多态性导致多维化发展
- 第4阶段(1996-现在):网络病毒,利用互联网进行传播,传播速度快、隐蔽性强、破坏性大
@4 计算机病毒表现形式:
- 增加/减少文件长度:产生新文件或改变某些文件的属性
- 使系统异常/瘫痪:删除或改变系统的重要文件或可执行程序
- 改变磁盘分配:写入特定信息,导致对磁盘进度操作时系统崩溃或出现异常
- 存储信息不正常:破坏磁盘目录表和文件分配表FAT等
- 减少可用内存空间:进入内存执行时减少内存空间
@5 计算机病毒的特点:传染性、隐蔽性、潜伏性、破坏性、针对性、不可预见性
@6 计算机病毒分类:
@@6.1 按照破坏性分:
- 良性病毒: 对平时操作有一定影响,但是不影响系统的正常运行
- 恶性病毒:封锁、干扰中断与输入输出,甚至终止系统运行
- 极恶性病毒:造成死机,系统崩溃,删除程序或系统文件,破坏系统配置,甚至无法启动
- 灾难性病毒:破坏分区表信息,主引导程序,分区表,删除数据甚至格式化硬盘
@@6.2 按照传染方式分:
- 引导区型病毒:通过软盘在操作系统中传播,感染引导区直至硬盘中的主引导记录
- 文件行病毒:也称寄生病毒,扩展名为可执行文件,病毒通过运行感染其他文件
- 混合型病毒:具有前两者的特点,即感染引导区又感染文件
- 宏病毒 :用BASCIC语言编写,寄存在office文档上,容易通过网络以及文件传输扩散
@@6.3 按照连接方式分:
- 源码型病毒:难以编写,主要攻击高级语言编写的源程序,并随程序一起生成可执行文件
- 入侵型病毒:利用自身替代程序中的部分模块和堆栈区,针对性强,不容易清除
- 操作系统病毒:将自身部分加入或替代操作系统的部分功能,危害性比较大
- 外壳病毒:将自身附着在正常程序的开头和结尾,相当于给程序加了一个外壳
@7 计算机病毒的检测与防御:
- 手工检测:利用软件工具来检测系统中是否有病毒,操作难度大,技术复杂,检测效果较好
- 自动检测:通过诊断软件来自动检测系统中是否存在病毒,操作简单,但检测效果不好
@8 新病毒种类以及其变种:
- 互联网蠕虫病毒:利用微软的sql server漏洞进行复制传播,通过内存而非文件进行病毒传播
- 冲击波病毒:利用windows RPC DCOM服务漏洞,这意味着很多用户将成为受害者
病毒预防方法:更新系统。
补丁与安装补丁的方法:补丁即patch,可对软件进行修复;补丁程序安装可定义到官网,也可以自动安装。
@9 国内计算机病毒现状:利用漏洞的病毒增加、病毒向多元化发展、有网络特性的病毒增加、即时通信软件的病毒增加
1.3.5 计算机软件知识产权
目前对计算机软件进行保护的方式主要有:版权法、专利法、商业秘密法以及独立部门。