第二章 计算机技术基础Word格式文档下载.docx
- 文档编号:18411850
- 上传时间:2022-12-16
- 格式:DOCX
- 页数:15
- 大小:173.15KB
第二章 计算机技术基础Word格式文档下载.docx
《第二章 计算机技术基础Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《第二章 计算机技术基础Word格式文档下载.docx(15页珍藏版)》请在冰豆网上搜索。
1.计算机软件的概念
软件:
是一组计算机系统操作的详细指令。
计算机硬件是软件工作的平台和基础。
2.计算机中数据的表示
使用二进制数据。
①二进制数据的表示(只有0和1)
②二进制运算法则:
逢2进1
③二进制与十进制转换
④八进制与十六进制简介
⑤ASCII代码简介
⑥汉字内码简介
二、计算机软件类型
1.计算机软件的类型
两大类:
系统软件和应用软件。
2.系统软件
①操作系统的主要功能:
资源分配、调度、监视。
②多道程序:
多个程序同时驻留主存,共享系统资源。
虚拟存储:
逻辑上扩充主存。
分时处理:
CPU分成时间,轮流为多个程序服务。
多处理:
多个处理机并行工作
③编译程序和实用软件
编译程序:
把高级语言程序翻译成机器语言(目标代码)。
实用软件:
各种工具软件,如VB、JAVA、VC++等。
④图形用户界面
⑤数据库管理系统(DBMS)
3.计算机程序设计语言
①机器语言:
计算机硬件可以直接识别的用0和1构成的语言。
②汇编语言:
又称符号语言,可直接通过汇编变成机器语言。
③高级语言:
更符合人们的书写习惯。
通过解释或编译变成机器语言。
④第四代语言(4GL):
大部分代码可有系统自动生成,如网页设计。
⑤面向对象的语言:
把要处理的事物分解成一个个对象,单独设计,再联系成一个整体。
如:
C++,JAVA等。
4.人工智能
模仿人脑具有思维、判断、推理、学习的功能。
计算机下棋等。
第三节通信技术
1.通信的定义
通信:
将数据以一定的形式,通过传输介质在不同的地点进行传送的过程。
2.数据通信的基本模型
①生成数据:
生成要传送的原始数据。
②编码:
对原始数据进行编码,转换成用于发送的形式。
③交换:
把信号从源设备发送到目的设备的过程。
④信道:
数据传输的路径(有线信道和无线信道)。
⑤解码:
把信号转换成原始形式。
⑥再生:
通过接受设备还原成声音、图像等。
二、通信系统的部件及功能
1.数据的生成和接收
常用设备有:
电话、掌上电脑(含手机)、麦克、扫描仪、打印机、各种传感器等。
2.数据的编码和解码
①模拟与数字编码
模拟信号:
能表示原始信号形状的具有波形的电压信号。
数字信号:
用0和1表示的信号。
②加密:
对原始信号按一定规律进行改变,如接收者不知此规律,便无法还原。
③载波信号:
运载信号的正弦波,有调幅与调频两种形式。
④编码与解码设备:
如调制解调器(Modem),多路复用器(Multiplexer)。
•调制解调器(即Modem),是计算机与电话线之间进行信号转换的装置,由调制器和解调器两部分组成,调制器是把计算机的数字信号(如文件等)调制成可在电话线上传输的声音信号的装置,在接收端,解调器再把声音信号转换成计算机能接收的数字信号。
通过调制解调器和电话线就可以实现计算机之间的数据通信。
•复用器是一种综合系统,通常包含一定数目的数据输入,n个地址输入(以二进制形式选择一种数据输入)。
复用器有一个单独的输出,与选择的数据输入值相同。
多路复用器是一种能够集成数据、话音、传真及局域网的接入复用设备,能够高效地在一条线路上混传话音/传真、数据,从而降低了网络通信成本,可以为企业节省系统运行费用。
3.交换
通过交换选择一条路径,把数据送达目的地,如交换机。
•交换机是网络节点上话务承载装置、交换级、控制和信令设备以及其他功能单元的集合体。
交换机能把用户线路、电信电路和(或)其他要互连的功能单元根据单个用户的请求连接起来。
4.传输
传输方式有:
有线传输、无线传输和从无线转为有线(典型代表是电视)。
①传输速率:
位/秒(bps,比特率)
②传输模式:
通常采用串行方式,有异步和同步两种。
③传输方向:
单工、半双工和全双工。
单工:
只能沿一个方向传输。
半双工:
可以沿两个方向传输,但每一时刻只能沿一个方向传输。
全双工:
可以同时沿两个方向传输。
④传输介质:
双绞线、同轴电缆、光纤等。
⑤带宽:
可发送信号最高和最低频率的差值。
⑥数据丢失:
产生信号失真,原因有带宽窄,外界干扰等。
第四节计算机网络
一、计算机网络的概念
1.计算机网络
①定义:
通过数据通信系统吧物理上分散的自主计算机连接起来的系统。
②计算机网络的发展:
联机系统→网络系统
③计算机网络的组成:
由通信子网和资源子网组成。
通信子网:
通讯处理机和通讯设备,如交换机、路由器等。
资源子网:
计算机、各种软件,如操作系统、数据库等。
•路由器(Router)是连接因特网中各局域网、广域网的设备,它会根据信道的情况自动选择和设定路由,以最佳路径,按前后顺序发送信号的设备。
路由器是互联网络的枢纽、"
交通警察"
3.计算机网络的功能
①数据通信
②资源共享
③负载均衡和分布处理
二、计算机网络的类型
1.按地理覆盖范围分类:
广域网(WAN)和局域网(LAN)。
2.按拓扑结构分类:
星型网、树形网、总线型网、环形网和网状网。
3.按交换方式分类
①线路交换:
在原与目的地之间建立一条临时线路,如电话。
②分组交换:
把信息分成若干组,组与组之间进行交换。
③报文交换:
在传送的信息前加报头(含源与目的地地址等信息),传到中继点(交换器),再分发给各接收点。
④异步传输:
以固定长度的信元(53字节)为单位进行异步传输。
4.控制方式
①集中式控制
②分布式控制
三、ISO的OSI标准(略)
四、局域网
广域网(WAN):
使用同轴电缆、电话线等;
局域网(LAN):
高速局域网:
使用光纤;
五、因特网(Internet)
1.因特网:
通过卫星、光纤、电缆等把全世界各国的通信网络连接在一起。
2.因特网的功能
电子邮件服务;
远程登录服务;
文件传输服务;
WWW(Web)服务;
等等。
3.连入因特网的方式
单机入网;
局域网入网;
4.企业内部网(Intranet)
将Internet技术应用于一个企业内部,外部不能访问。
第五节数据库技术
一、数据库的基本概念
1.有关文件组织的概念
⑴几个术语
位(bit):
计算机中最小的数据单位,其值为0和1。
字节(byte):
由8位组成,每个ASCII字符占一个字节,表示256个字符,通常只用7位,最高位为0,用以区别汉字。
一个汉字占两个字节,两个字节的最高位为1,用以区别ASCII字符。
字段(field):
具有实际意义的数据项,如姓名、年龄等。
记录(record):
多个字段组成一个记录。
文件(file):
若干具有相同类型的记录组成文件。
数据库(database):
若干文件组成数据库。
关键字(key):
能唯一标识一条记录的字段,如身份证号。
⑵传统的文件组织存在的问题
①数据的冗余和混淆
冗余:
相同的数据在多个文件中反复出现。
如职工基本情况在人事、工资、生产调度等文件中反复出现。
冗余使数据混淆,人员经常变动,人事、工资、生产调度等部门不能同步工作,会造成数据的不一致。
②程序─数据的依赖
程序负责对数据加工,不同的数据结构不同,对数据结构的描述在程序中进行。
因此一个程序只能处理一种结构的数据。
③缺乏灵活性
一个程序只能处理一种结构的数据,不能处理结构不同的数据。
④安全性差
文件系统没有对数据进行控制和管理的功能。
如控制年龄的输入必须在18~15之间。
⑤数据的共享性和有效性差
共享性:
多个文件共享一组数据,该组数据在内存中只有一个副本。
有效性:
保证所有数据都是有效的,如输入年龄时误输入180。
2.数据库和数据库管理系统的定义
数据库:
以特定格式存放的、以集中的和低冗余方式和较高的数据独立性来收集和组织,以便有效地服务于应用程序的数据集合。
注意:
这里强调低冗余和数据独立性。
数据独立性是指数据发生变化程序不变。
数据库管理系统(DBMS):
用于定义数据库,完成数据库中各种操作的程序集合。
如数据的插入、修改、删除、完整性控制、权限管理等。
例:
p43图2-7
二、数据库的数据模型
1.数据模型:
数据的描述方式。
2.传统的数据模型:
层次模型、网络模型和关系模型。
p44图2-8
3.语义数据模型
以更抽象的方式描述数据之间的关系。
典型代表是E-R图。
4.面向对象的数据模型
用类和对象描述数据。
对象:
客观世界实体的抽象描述。
类:
多个相似对象共同特征的描述。
三、数据库的设计和实施
1.数据库设计过程
需求分析→概念设计→逻辑设计→物理设计。
P45图2-9
需求分析:
了解、调查用户需求。
概念设计:
根据需求分析的结果,找出实体、实体之间的关系,即画出E-R图。
逻辑设计:
把E-R图转换成关系模型,为设计表做准备。
物理设计:
根据逻辑设计的结果,确定具体的数据结构、存取路径及方法(如建立哪些索引),确定存储介质存储分配等。
2.数据库概念设计
实体型:
用矩形表示,矩形框内写明实体名。
属性:
用椭圆形表示,并用无向边将其与相应的实体连接起来。
联系:
联系本身:
用菱形表示,菱形框内写明联系名,并用无向边分别与有关实体连接起来,同时在无向边旁标上联系的类型(1:
1、1:
n或m:
n)。
关系类型
关系类型举例
E-R图设计举例
学籍管理子系统的局部E-R图
3.数据库逻辑设计
ER模型到关系模型的转换原则
①一个实体对应一个关系模式;
②如为1:
1的关系在任一个模式中加入对方的主码作外键;
③如为1:
N的关系在N端加入一端的主码作外键;
④一个M:
N的关系对应一个关系模式,包括双方的主码和该关系的属性,主码为双方主码之和。
下述ER图转换为关系模型
⑵转换为关系模式
商店(商店编号,商店名,地址)
职工(职工编号,姓名、性别,业绩,商店编号,聘期,月薪)
商品(商品号,商品名,规格,单价)
销售(商店编号,商品号,月销售量)
4.数据库的物理设计
如上面的下划线为主键,波浪线为外键。
还可建立各种索引。
5.数据库的实现
①用DDL语言对数据库定义;
②用DML语言对数据库操作;
典型代表是SQL语言。
·
创建数据库Student
CREATEDATABASEStudent
删除数据库Student
DROPDATABASEStudent
在数据库Student中创建表T,TNO为主键
CREATETABLE[dbo].[T](
[TNO][char](4)PRIMARYKEY,
[TNAME][char](8)NOTNULL,
[TITLE][char](10)NULL,
)
该表结构如下所示:
检索表S中的男生姓名和年龄
SELECTSNAME,AGEFROMSWHERESEX='
M'
6.数据字典
对数据、操作等进行具体描述。
数据元素的定义
(1)数据元素名称:
用户名称
简述:
用来区分用户的唯一编号
类型:
字符型
大小:
8
(2)数据元素名称:
密码
用来表示用户的登录密码
10
四、关系数据库范式理论
1.关系模式
设有如下关系:
供应商(供应商名称,供应商地址,货物名称,货物价格)
该关系存在如下问题:
数据冗余、更新异常、插入异常和删除异常。
注:
修改异常:
重复数据的修改没有完全同步进行。
插入异常:
插入主键为空的元组(记录)。
删除异常:
删除若干记录后,丢失重要信息。
范式理论解决了上述问题。
2.函数依赖和传递依赖
①函数依赖:
关系中属性之间的联系。
在关系R(A1,A2)中,如有A1—>
A2,则A1取相同值时A2必取相同值,反之不成立。
称A2函数依赖A1或A1决定A2。
在关系R(学号,姓名,系,年龄)中存在的函数依赖有
学号—>
系;
年龄;
学号<
—>
姓名(假设无重名)等。
在关系R(学号,课程号,成绩)存在的函数依赖有
(学号,课程号)—>
成绩等。
②传递依赖
X—>
Y;
Y—>
A;
Y——>
X;
称A传递依赖X
上述的R2(学号,系,学生住处)中,存在下述传递依赖
学号——>
系——>
学生住处;
学号;
即学号传递>
学生住处
③完全依赖与部分依赖
在关系R(学号,课程号,成绩)中的函数依赖
(学号,课程号)F>
成绩是完全函数依赖。
因为学号——>
成绩,课程号——>
成绩
在关系R(学号,身份证号,系,年龄)中的函数依赖
(学号,身份证号)P>
年龄是部分函数依赖。
年龄,身份证号>
年龄
3.从1NF到3NF
1NF:
关系模式中每个属性值都是不可分割的原子,所有的关系模式必须满足1NF。
2NF:
R中每个非主属性完全依赖于候选键。
该关系属于2NF
年龄该关系不属于2NF
3NF:
R满足2NF且R中每个非主属性不传递依赖于候选键。
关系R2(学号,系,学生住处)不满足3NF。
因为存在下述传递依赖
R(学号,系,学生住处,课程号,成绩)分解成如下三个关系,满足3NF
R1(学号,课程号,成绩)
R21(学号,系)
R22(系,学生住处)
五、数据库的保护和管理
1.数据库的完整性
数据库的完整性:
数据库的完整性指数据的正确性、有效性和相容性。
正确性:
数据应合法,如日期必须符合历法,数字型数据不能含有字母等。
数据必须在有效范围内,如年龄应在0~100之间等。
相容性:
表示同一事实的两个数据应相同,如人事档案与工资中的同一职工的编号应相同。
通过建立各种约束实现。
2.数据库的安全性
数据库的安全性:
保护数据库中的数据,防止非法侵入、更改、泄密或破坏。
权限控制、设置密码等实现。
3.数据库的恢复
数据库的恢复:
当出现问题时,数据库能恢复到最近的一个正确状态。
通过建立数据库备份、建立日志文件等实现。
4.数据库管理员(DBA)
负责数据库规划、设计、运行和控制等。
第六节计算机维护及安全防护
一、信息系统安全
1.信息社会的脆弱性
信息的重要性,非法入侵及黑客的破坏,使得信息的安全变得非常重要。
2.信息系统安全的定义和分类
信息系统安全:
运行在计算机系统中的信息没有危险,受到保护,当遇到重大危险时仍能正常运行。
分类
实体安全:
硬件和存储媒体的安全。
软件安全:
程序安全。
数据安全:
系统中存储数据的安全。
运行安全:
对系统进行监视,运行时出现问题,应有报警等功能。
防止病毒侵害等。
二、计算机设备维护与管理(略)
三、计算机犯罪与预防(略)
四、计算机病毒及其防护
1.计算机病毒的基本原理
计算机病毒是一种程序,通过修改其它程序起到破坏作用,并可在网络中扩散。
计算机病毒的三个基本模块
①病毒引导模块
②病毒传染模块
③病毒表现/破坏模块
2.计算机病毒的破坏性(略)
3.计算机病毒的预防
制定计算机安全使用制度;
追究法律责任;
安装防火墙和杀病毒软件;
等。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 第二章 计算机技术基础 第二 计算机技术 基础