备战初赛计算机基础知识.docx
- 文档编号:3904221
- 上传时间:2022-11-26
- 格式:DOCX
- 页数:24
- 大小:31.74KB
备战初赛计算机基础知识.docx
《备战初赛计算机基础知识.docx》由会员分享,可在线阅读,更多相关《备战初赛计算机基础知识.docx(24页珍藏版)》请在冰豆网上搜索。
备战初赛计算机基础知识
备战初赛——计算机基础知识
第一节 计算机的诞生、发展与作用
o1.计算机的诞生和发展
o2.计算机的特点
o3.计算机在现代社会中应用
1.计算机的诞生和发展
o⑴计算机的诞生:
o世界:
o1946年世界上第一台电子计算机在美国宾西法尼亚大学诞生,取名为"ENIAC"
中国:
o1958年研制了第一台电子管计算机,速度每二千次。
1964~1965年研制出第二代晶体管计算机,1965年制造速度每秒7万次。
1971年研制第三代集成电路计算机
1972年每秒100万次的大型集成电路计算机研制成功
1976年研制成功每秒200万次的计算机
o先后自行研制成功了"银河"系列的巨型计算机:
o"银河"于1983年问世,其运算速度为每秒1亿次;
o"银河II"于1992年诞生,其运算速度为每秒10亿次;
o"银河III"于1997年通过国家鉴定,其运算速度为每秒为130亿次。
"神威I"计算机
大规模并行计算机系统命名为"神威I"高性能计算机。
它每秒3480亿浮点的峰值运算速度,使"神威I"计算机位列世界高性能计算机的第48位。
⑵计算机的发展:
o①按用途分类:
可分为专用机和通用机(如pc机);
o②以"代"分类:
第一代,1946~1957年电子管计算机;
第二代,1958~1964年晶体管计算机;
第三代,1965~1971年集成电路
第四代,1972年以来大规模集成电路
第五代,正在研制人工智能
o③以相对功能规模分类:
巨型机(如CYBER205机,中国银河II机)
大型机
中型机(IBM360,370)
小型机(DEC公司的VAX-11,Alpha系列机)
微型机(如pc机)
o④按结构模式分类:
集中式
计算机网络
集中式系统是一个或多个用户同时使用一台计算机。
它又分为:
单用户机(pc机)和多用户机(DEC公司的ALPHA系列机,IBM360机).
o计算机网络是用通信线路互连起来的多台计算机的集合.
各个分点的计算机称为工作站。
各分点集中汇全的计算机称为服务器。
每个工作站本身就是一台完整计算机,可独立工作;同时服务器是资源(存储器、设备、软件、公共信息等)又可供工作站共享调用.
o根据网络覆盖的范围可分为:
局域网
都市网(城域网)
广域网
国际互连网(internet)。
o根据网络的布线组织结构可分为:
总线网
星形网(普遍应用)
环形网
2.计算机的特点
o①运算速度快,精确度高;
o②具有逻辑判断和记忆能力;
o③高度的自动化和灵活性。
3.计算机在现代社会中应用
按其性质和类型,一般分为如下十个方面:
o①科学计算(数值计算)方面
o②数据处理方面
o③自动控制(过程控制)方面
o④办公自动化(OA)方面
o⑤计算机辅助设计(CAD)和辅助制造(CAM)方面
o⑥计算机辅助教学CAI(ComputerAssistedInstruction)方面
o⑦计算机在智能模拟方面的应用
o⑧计算机在通信方面的应用
o⑨计算机在信息高速公路方面的应用
o⑩计算机在文字处理方面的应用
第二节 计算机的基本组成
计算机的基本组成及其相互联系
o计算机硬件又称为"冯.诺依曼结构"。
由五个部分组成:
输入设备
输出设备
存储器
运算器
控制器
o计算机软件又可分为系统软件和应用软件两大类。
o输入设备:
将外界信息输入到计算机的设备。
o输出设备:
将计算机处理的结果以人们所能识别的形式表现出来。
o存储器:
是计算机的重要组成部分.
它可分为:
计算机内部的存储器(简称内存)
计算机外部的存储器(简称外存)
o内存储器从功能上可以分为
读写存储器RAM
只读存储器ROM两大类
计算机存储容量以字节为单位,它们是:
字节B(1Byte=8bit)、千字节(1KB=1024B)、兆字节(1MB=1024KB)、千兆字节(1GB=1024MB)、1TB=1024GB
o外存又称辅助存储器,它容量更大,常用的外部存储器有软盘、硬盘、光盘、磁带。
o运算器:
对信息进行加工处理的部件。
它在控制器的控制下与内存交换信息,负责进行各类基本的算术运算和与、或、非、比较、移位等各种逻辑判断和操作。
此外,在运算器中还有能暂时存放数据或结果的寄存器。
1B(字节)=8个二进制位,1个汉字在计算机需要2个B来存储,1个ASCII码需要1B存储。
o控制器:
是整个计算机的指挥中心。
它对指令进行分析、判断,发出控制信号,使计算机的有关设备协调工作,确保系统自动运行。
第三节 计算机工作原理
计算机的基本原理是存贮程序和程序控制。
预先要把指挥计算机如何进行操作的指令序列(称为程序)和原始数据通过输入设备输送到计算机内存贮器中。
每一条指令中明确规定了计算机从哪个地址取数,进行什么操作,然后送到什么地址去等步骤。
计算机在运行时,先从内存中取出第一条指令,通过控制器的译码,按指令的要求,从存贮器中取出数据进行指定的运算和逻辑操作等加工,然后再按地址把结果送到内存中去。
接下来,再取出第二条指令,在控制器的指挥下完成规定操作。
依此进行下去,直至遇到停止指令。
o程序与数据一样存贮,按程序编排的顺序,一步一步地取出指令,自动地完成指令规定的操作是计算机最基本的工作原理。
这一原理最初是由美籍匈牙利数学家冯.诺依曼于1945年提出来的,故称为冯.诺依曼原理。
第四节 计算机存储系统
一、存储器:
是计算机的重要组成部分.
它可分为:
计算机内部的存储器(简称内存)
计算机外部的存储器(简称外存)
内存储器从功能上可以分为
读写存储器RAM
只读存储器ROM两大类
计算机存储容量以字节为单位,它们是:
字节B(1Byte=8bit)、千字节(1KB=1024B)、兆字节(1MB=1024KB)、千兆字节(1GB=1024MB)、1TB=1024GB
二、计算机的外存储器一般有:
软盘和软驱、硬盘、CD-ROM、可擦写光驱即CD-RW光驱还有USB接口的移动硬盘、光驱、或可擦写电子硬盘(优盘)等。
三、存储器的容量的基本单位是字节(Byte),并有下列的运算换算关系:
1KB=1024Bytes
1MB=1024KB
1GB=1024MB
1TB=1024GB
1个汉字在计算机内需要2个字节来存储;
1个英文字符(即ASCII码)在计算机中需要1个字节来存储;
1个字节相当于8个二进制位。
第五节 计算机病毒与信息安全
一)、什么是计算机病毒
所谓计算机病毒,是指一种在计算机运行过程中,能把自身精确拷贝或有修改地拷贝到其它程序体内的程序。
计算机病毒是人为非法制造的程序,正象人体病毒侵犯人细胞,并把它转换制造病毒的"工厂"一样,计算机病毒是指病毒程序。
二)、计算机病毒的特性
1.隐蔽性
计算机病毒程序是人为制造的小巧玲珑的经过精心泡制的程序,这就是病毒的源病毒。
这种源病毒是一个独立的程序体,源病毒经过扩散生成的再生病毒,往往采用附加或插入的方式隐蔽在可执行程序或数据文件中,可以在几周或几个月内不被人发现,这就是所谓隐蔽性。
2.潜伏性
所谓潜伏性,指病毒具有依付于其它媒体寄生的能力。
3.传播性
所谓传播性,指病毒具有极强的再生和扩散能力,潜伏在计算机系统中的病毒,可以不断进行病毒体的再生和扩散,从而使病毒很快扩散到磁盘存储器和整个计算机系统。
4.激发性
所谓病毒的激发性,系统病毒在一定条件受外界刺激,使病毒程序迅速活跃起来的特性。
5.破坏性和危害性
计算机病毒程序,从本质上来说,它是一个逻辑炸弹。
一旦满足条件要求被激活并发起攻击就迅速扩散,使整个计算机系统无法正常运行,所以它具有极大的破坏性和危害性。
三)、计算机病毒的分类
**.按病毒设计意图和破坏性大小分
按计算机病毒设计者的意图和病毒程序对计算机的破坏可将计算机病毒分为两类:
(1)良性病毒是破坏性较小的计算机病毒。
例如,IBM圣诞树病毒,可令计算机系统在圣诞节时显示问候话语并在屏幕上出现圣诞树画面。
这种病毒除占用一定的系统资源,对系统其它方面不产生或产生较小的破坏性。
(2)恶性病毒是具有明显破坏目标的目的,其破坏性和危害性都很大,往往是增删数据,删改文件或对磁盘进行格式化或破坏系统数据甚至硬件,造成灾难性后果。
2.按病毒入侵系统的途径分
(1)源码病毒(SourceCodeViruses):
源码病毒在源程序被编译之前,就插入到高级语言编定的源程序当中,由于源码病毒程序编写难度大,所以较为少见。
这种病毒往往隐藏在大型程序中,一旦插入,其破坏性和危害性都很大。
**.按病毒入侵系统的途径分
(2)入侵病毒(IntrusiveViruses):
入侵病毒是把病毒程序的一部分插入主程序,这种病毒难以编写它一旦入侵到现有程序当中,不破坏主文件就难以消除该病毒程序。
**.按病毒入侵系统的途径分
(3)操作系统病毒(OperatingSystemViruses):
操作系统病毒是把病毒程序逻辑加入或部分嵌入操作系统中进行工作的病毒。
因为整个计算机系统是在损伤系统控制和管理下运行的,操作系统病毒的入侵就造成病毒程序对系统的持有攻击性、破坏性和危害性。
**.按病毒入侵系统的途径分
(4)外壳病毒(ShellViruses):
外壳型病毒是把病毒程序置放在主程序中,它大多感染执行程序有半数以上的计算机是采用这种外壳方式传播的,这种病毒程序易于编制,也易于消除。
特别需要指出的是,我们常听到的"计算机病毒"实际上也是一种软件(或者说程序),代用了生物学上的名词,只不过其程序功能在于扰乱计算机的正常工作或破坏计算机系统存储的信息等,如删除我们存储的数据等。
计算机病毒具有隐蔽性,传染性,破坏性。
三)计算机信息安全基础知识
鉴于计算机病毒传播危害性大,计算机系统一旦感染上病毒,可能会使计算机系统瘫痪,从而可能造成灾难性的后果。
所以,各国一直对计算机病毒的防犯给予高度重视,并且逐步采取了一系列科学管理方法和预防措施。
通常采用如下安全管理方法和对策。
1、对工作人员应该加强关于计算机病毒及其危害的教育使有关人员认识到,程序和数据的破坏或系统瘫痪,不仅给公司或厂方造成巨大的经济损失,而且还会严重地损害公司和厂方的社会形象和信誉。
2、为了防犯病毒的入侵,对于系统软件应予以写保护。
注意对需要的可执行程序和数据文件进行写保护。
3、对于予以保护的文件,为了防止文件的任何可能的修改,只允许使用读操作,而且要经常检查这些文件是否被修改了。
4、对于计算机系统中的程序,要定期进行比较测试和检查,以检测是否有病毒侵入。
5、要谨慎使用公共软件,防止计算机病毒的传播和扩散。
6、在使用口令(Password)时,要尽可能选择随机字符作为口令,让口令本身无意义,不要用名字生日等作为口令,以增加破译口令难度。
7、加强使用软盘的管理,尽量不用软盘引导。
因为用软盘引导造成病毒感染的机会要多一些,而用硬盘引导,则较安全。
8、要严禁将其它部门的程序带入本系统。
外来程序如确需要使用,必须经管理人员授权,并要经过严格检查和测试,在确信无病毒感染时,才允许在本系统中运行。
9、不允许随便将本系统与外界系统接通,以防止外界系统的病毒乘机侵入。
10、不允许将各种游戏软件装入计算机系统,因为游戏软件被病毒侵入的机会很多,带病毒可能性大,以防止计算机病毒乘机侵入。
11、使用杀毒软件,病毒本质上是一种程序,故可以通过软件的方法来预防或清除病毒程序,这就是杀毒软件。
现今市面上流行的国际,国内的杀病毒软件的很丰富。
如:
Scan、Clean、kill系列、KV200、KV300,等等不一而足。
这些杀毒软件各有特点,使用较多的是kill系列和kv系列,这两个系列都可以通过菜单界面方便的进行操作。
第七节 计算机软件知识
一、计算机软件知识
各种软件的有机组合构成了软件系统。
软件系统按其功能以及重要性可主要分为系统软件和应用软件两大类,系统软件管理整个计算机系统,应用软件在系统软件的基础上使计算机能解决各种实际问题。
应用软件在系统软件的基础上开发。
计算机软件系统我们可以用下图框表示:
┌─────┐
│软件系统│
└──┬──┘
┌────┴───────┐
┌──┴──┐ │其中:
语言处理程序分为:
│系统程序│ │机器语言(第一代)
└──┬──┘ │汇编语言(第二代)
┌──┬┴─┬──┬──┬──┐ │算法语言(第三代)
┌┴┐┌┴┐┌┴┐┌┴┐┌┴┐┌┴┐│非过程语言(第四代)
│标││服││语││操││数││计││智能化语言(第五代)
│准││务││言││作││据││算││
│程││性││处││系││库││机││
│序││程││理││统││管││网││
│库││序││程│└─┘│理││络││
└─┘└─┘└─┘ │系││软││
│统││件││
└─┘└─┘│
┌─────────┘
┌──┴──┐
│应用程序│
└──┬──┘
┌──┬──┬┴─┬──┬──┐
┌┴┐┌┴┐┌┴┐┌┴┐┌┴┐┌┴┐
│专││科││数││工││事││过│
│家││学││据││程││务││程│
│系││计││处││设││管││控│
│统││算││理││计││理││制│
│程││程││程││程││程││程│
│序││序││序││序││序││序│
└─┘└─┘└─┘└─┘└─┘└─┘
系统软件包括:
(1)操作系统(dos、windows、ucdos)
(2)语言处理软件(basic语言、cobol语言、pascal语言、c语言)
(3)数据库管理系统(dbase、foxbase、foxpro)等。
应用软件是针对某个实用问题而设计的程序,这种软件有通用和专用两种。
例如:
汉字处理软件是属通用性的,它可供需要输入汉字的人使用,这类应用程序可以作为一种软件产品,在市场销售,例如wps、cced、word等。
另一种应用程序属专用的,它是为了某种特殊用途而设计的程序。
例如某单位的人事管理系统。
第九节 DOS与WINDOWS文件操作
一、文件、文件夹的基本概念
1、文件是计算机存储数据、程序或文字资料的基本单位,是一组相关信息的集合。
文件在计算机中采用“文件名”来进行识别的。
文件名一般由:
[.扩展名]两部份组成;
(说明:
文件名称加表示文件名称不可缺少,而扩展名带[]表示可省略)
(1)在DOS状态下:
文件名称由1~8个字符组成;文件名称可以是字母(不分大小写)及@$%--()#"等特殊符号,但不能使用DOS保留字及一些特殊符号+=[];:
/;扩展名可由1-3个字符;一般情况下,能代表文件的类型(对Windows下的扩展名同样适应)。
如下所示:
扩展名所代表的文件类别扩展名所代表的文件类别
COM命令程序文件EXE可执行文件
BAT批处理文件SYS系统文件
TXT文本文件DBF数据库文件
BAK备份文件DOCWord文档
(2)在Windows图形方式的操作系统下:
文件名称由1~255个字符组成(即支持长文件名),禁止使用如\/\*"等特殊字符;
而扩展名由1~3个字符组成。
在图形方式的Windows操作系统控制下扩展名也表示文件类型,与DOS不同的是:
WINDOWS操作系统也用文件图标来区分不同类型的文件;这时常常不再显示文件的扩展名。
(3)在DOS方式下Windows文件名的显示:
第一种情况:
符合DOS“8.3”规范的文件名不改变;
第二种情况:
如果文件名称超过8个字符,则取前6个字符,然后加“~”与数字组成文件名称;如:
DREAMWEAVER3.EXE,在DOS字符方式下显示为:
DREAMW~1.EXE
如果在同一位置中有两个前8个字符相同的长文件名,则按先后出现次序以"~"后的递增数字加以区分。
如:
HYPERCAM.EXE和HYPERCAMPTURE.EXE、HYPERCAMPY.EXE
在DOS则显示为:
HYPRTCAM.EXE和HYPERC~1.EXE、HYPERC~2.EXE
第三种情况:
如果Windows长文件名包含DOS文件名中的非法字符,则DOS将这些非法字符自动去掉。
如:
WINDOWS下的文件名:
HYPERCAPWTRT.EXE在DOS显示时即为:
HYPERC~1.EXE
第十三节 数在计算机中的表示
计算机中的数的表示
人们习惯用十进制数,它有两个特点:
①基数为10,②逢十进一(其它数制特点亦
n-1
类似),可表示为(A)10=∑ki*10
i=-m
一)、数制
计算机中采用的是二进制,因为二进制具有运算简单,易实现且可靠,为逻辑设计提供了有利的途径、节省设备等优点,为了便于描述,又常用八、十六进制作为二进制的缩写。
一般计数都采用进位计数,其特点是:
(1)逢N进一,N是每种进位计数制表示一位数所需要的符号数目为基数。
(2)采用位置表示法,处在不同位置的数字所代表的值不同,而在固定位置上单位数字表示的值是确定的,这个固定位上的值称为权。
在计算机中:
D7D6D5D4D3D2D1D0只有两种0和1
二)、数制转换
不同进位计数制之间的转换原则:
不同进位计数制之间的转换是根据两个有理数如相等,则两数的整数和分数部分一定分别相等的原则进行的。
也就是说,若转换前两数相等,转换后仍必须相等。
要求以下四种进制:
十进制:
有10个基数:
0~~9,逢十进一
二进制:
有2个基数:
0~~1,逢二进一
八进制:
有8个基数:
0~~7,逢八进一
十六进制:
有16个基数:
0~~9,A,B,C,D,E,F (A=10,B=11,C=12,D=13,E=14,F=15),逢十六进一
1、数的进位记数法
N=an-1*pn-1+an-2*pn-2+…+a2*p2+a1*p1+a0*p0
2、十进制数与P进制数之间的转换
①十进制转换成二进制:
十进制整数转换成二进制整数通常采用除2取余法,小数部分乘2取整法。
例如,将(30)10转换成二进制数。
将(30)10转换成二进制数
2|30….0----最右位
2|15….1
2|7….1
2|3….1
1….1----最左位
∴(30)10=(11110)2
将(30)10转换成八、十六进制数
8|30……6------最右位
3------最左位
∴(30)10=(36)8
16|30…14(E)----最右位
1----最左位
∴(30)10=(1E)16
3、将P进制数转换为十进制数
把一个二进制转换成十进制采用方法:
把这个二进制的最后一位乘上20,倒数第二位乘上21,……,一直到最高位乘上2n,然后将各项乘积相加的结果就它的十进制表达式。
把二进制11110转换为十进制
(11110)2 = 1*2(4)+1*2(3)+1*2
(2)+1*2
(1)+0*2(0)
= 16+8+4+2+0
=(30)10
把一个八进制转换成十进制采用方法:
把这个八进制的最后一位乘上80,倒数第二位乘上81,……,一直到最高位乘上8n,然后将各项乘积相加的结果就它的十进制表达式。
把八进制36转换为十进制
(36)8=3*8
(1)+6*8(0)=24+6=(30)10
把一个十六进制转换成十进制采用方法:
把这个十六进制的最后一位乘上160,倒数第二位乘上161,……,一直到最高位乘上16n,然后将各项乘积相加的结果就它的十进制表达式。
把十六制1E转换为十进制
(1E)16=1*16
(1)+14*16(0)=16+14=(30)10
3、二进制转换成八进制数
(1)把二进制数转换成八进制数:
对于整数,从低位到高位将二进制数的每三位分为一组,若不够三位时,在高位左面添0,补足三位,然后将每三位二进制数用一位八进制数替换,小数部分从小数点开始,自左向右每三位一组进行转换即可完成。
例如:
将二进制数1101001转换成八进制数,则
(001101001)2
| | |
(1 5 1)8
(1101001)2=(151)8
(2)八进制数转换成二进制数:
只要将每位八进制数用三位二进制数替换,即可完成转换,例如,把八进制数(643.503)8,转换成二进制数,则
(643.503)8
||| |||
(110100011.101000011)2
(643.503)8=(110100011.101000011)2
4、二进制与十六进制之间的转换
(1)二进制数转换成十六进制数:
由于2的4次方=16,所以依照二进制与八进制的转换方法,将二进制数的每四位用一个十六进制数码来表示,整数部分以小数点为界点从右往左每四位一组转换,小数部分从小数点开始自左向右每四位一组进行转换。
(2)十六进制转换成二进制数
如将十六进制数转换成二进制数,只要将每一位十六进制数用四位相应的二进制数表示,即可完成转换。
例如:
将(163.5B)16转换成二进制数,则
(163.5B)16
||| ||
(000101100011.01011011)2
(163.5B)16=(101100011.01011011)2
小结数制问题:
(1)注意下列规律的应用:
2(0)=
(1)2 2
(1)=(10)2 2
(2)=(100)2
2(3)=(1000)2(4)=(10000)2......2(n)=(1000…00)2
(2)8进制的个位数与3位二进制数建立一个一一对应关系;
16进制的个位数与4位二进制数建立一个一一对应关系;
(3)十进制的纯小数转换为N进制数的方法是:
小数点位置不变,乘N取整。
(4)十进制的整数转换为N进制数的方法是:
除N取余数,反读;
(5)N进制的整数转换为十进制数的方法是:
(amam-1am-2….a2a1a0)N=(am*Nm+am-1*Nm-1+…+a2*N2+a1*N1+a0*N0)10
(6)如果小数点不在a0 的后面,而在a2后面时,展开式又怎样呢?
四)计算机的编码问题
1)BCD编码原理2)汉字编码原理3)原码表示与补码表示
五)练习:
约定(amam-1am-2……a2a1a0)N来表示N进制的一个数,而且am不为零,试
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 备战 初赛 计算机基础知识