应用基础复习第二版.docx
- 文档编号:6438378
- 上传时间:2023-01-06
- 格式:DOCX
- 页数:95
- 大小:126.14KB
应用基础复习第二版.docx
《应用基础复习第二版.docx》由会员分享,可在线阅读,更多相关《应用基础复习第二版.docx(95页珍藏版)》请在冰豆网上搜索。
应用基础复习第二版
福建省寿宁职业技术学校
计算机基础复习用书
(第二版)
计算机教研组
编者按:
近年计算机专业的升学考试中计算机基础知识都占很大的比重——约为40%。
而目前中职计算机类教材偏向于操作技能的培养,关于计算机基础知识部分的内容非常少,根本不能满足升学班师生的升学复习的需要。
笔者根据近几年的高职计算机班的教学经验,在2011年编写了《计算机基础知识复习材料(第一版)》,在给09级学生使用一年后反响不错,但部分内容过于精简。
现重新进行整理补充,并增加了练习题,以更适合于学生复习用。
2012年10月
前言信息、信息技术、计算机
1.信息:
消息中有意义的内容
2.数据:
用以表达各种信息的可以识别的记号或符号
信息与数据:
信息是数据所表达的含义;数据是信息的载体,是信息的具体表现形式
3.信息技术与计算机技术
信息技术包含计算机技术;计算机技术是信息技术的核心
第一章计算机基础知识
1.1计算机的发展与应用
1.1.1计算机的发展阶段
1.第一台电子计算机(时间、地点、名称)
1946年、美国、ENIAC(埃尼阿克)
研制目的:
计算机弹道(科学计算)
2.发展:
(1)划分标准:
采用的电子元件(逻辑器件)
(2)发展阶段和特点:
发展阶段
主要逻辑器件
其它主要硬件
软件
主要用途
第一代(1946-1957年)
电子管
内存储器采用水银延迟线,外存储器主要采用磁鼓、纸带、卡片、磁带等
机器语言,后期采用汇编语言
军事和科研部门进行科学计算
第二代(1958-1964年)
晶体管
内存储器大量使用磁芯存储器。
外存为磁盘
广泛采用高级语言,并出现了早期的操作系统
数据处理
第三代(1965-1969年)
小规模集成电路和中规模集成电路
开始采用性能更好的半导体存储器。
外存为大容量磁盘
广泛使用操作系统,产生了分时、实时等操作系统。
高级语言
科学计算、数据处理及过程控制
第四代(1970年~目前)
大规模集成电路和超大规模集成电路
内存为集成度很高的半导体存储器。
外存有磁盘、光盘。
产生了结构化程序设计和面向对象程序设计的思想。
网络操作系统、数据库管理系统得到广泛应用
人工智能、数据通信及社会各领域
●微处理器和微型计算机也在第四阶段诞生并获得飞速发展
⏹1971年诞生世界上第一片CPU
(3)我国计算机技术的发展:
第一代(1958-1964):
电子管。
第一台:
DJS-1
第二代(1965-1972):
晶体管。
109乙机、109丙机
第三代(1973-80年代初)中小规模集成电路:
1973实现每秒百万次
第四代(80年中期代至今)超大规模集成电路
我国超级计算机的发展:
1983年:
“银河-I”,我国第一台每秒运算1亿次以上的巨型计算机
1992年:
“银河-II”,每秒十亿次(92.11年诞生,93.6通过国家验收)
1995年:
“曙光1000”,25亿次每秒
1997年:
“银河-III”,每秒百亿次
1998年:
“曙光2000-I”,200亿次每秒
1999年:
“曙光2000-II”,1117亿次每秒
1999年:
“神威-1号”,3840亿次每秒
2001年:
“曙光3000”,4000亿次每秒
2003年:
“曙光4000-L”,3万亿次每秒
2004年每秒运算速度为5万亿次的超级计算机--联想深腾6800
每秒运算速度为11万次的“曙光4000A”(美日后第三个跨入十万亿次国家)
2008年曙光5000A”每秒运算速度为230万亿次
2009年“天河一号”,每秒2570万亿次
2011年:
“神威蓝光”,每秒千亿次。
全为国产微处理器。
(4)发展趋势:
巨型化:
速度越来越快,功能越来越强
微型化:
体积越来越小
网络化:
网络功能越来越强
智能化:
模拟人的智能活动能力越来越强
多功能化:
功能多样化。
1.1.2计算机的特点
1.最突出的特点(工作特点):
存储程序、程序控制
2.运算速度快:
可以快速计算出复杂问题的结果
衡量方式:
每秒进行“加”计算的次数或每秒钟执行的指令条数
MIPS:
每秒钟执行的百万指令数。
例如:
10MIPS指每秒钟执行1000万条指令。
3.计算精度高:
可以达到很高的精度。
如精确到∏值的十几万位。
4.可靠性强:
可以长时间无故障地运行
5.“记忆”能力强:
具有记忆能力且能力出众。
如:
一个650M光盘大约可存储3.4亿汉字。
6.具有逻辑判断能力:
能进行是/否等逻辑判断。
7.自动化高:
程序控制下工作,自动运行不用人的干预。
8.通用性强:
应用范围广泛。
•常见考试题型:
–最重要的工作特点
–根据描述或例子判断是什么特点
1.1.3计算机的应用领域
1.科学计算
是计算机最初的作用。
ENIAC最初的设计目的。
2.数据处理
–科学计算与数据处理的区别?
–科学计算:
指科学技术领域、工程中的计算
–数据处理:
指对信息进行收集、存储、转换、分类、排序、检索、计算和传输等活动
3.过程控制(实时控制)
典型工作过程:
检测——对比——控制。
即计算机不断地检测生产过程或工艺不断地进行检测,将检测结果与预设数据对比,然后根据对比结果控制计算机完成各种生产工作。
强调的是对整个生产过程或工艺过程的控制。
4.计算机辅助系统
CAI(计算机辅助教学)、CAD(计算机辅助设计)、CAM(计算机辅助制造)、CAT(计算机辅助测试)、AI(人工智能)、CIMS(计算机集成制造系统)
CAM与过程控制的区别?
(过程控制强调的是对整个生产过程或工艺过程的控制。
CAM指计算机控制生产设备辅助人进行生产工作。
AI:
利用计算机模拟人类智能活动。
如模拟人类的视觉、听觉、嗅觉、触觉、感觉、思维等,凡是模拟人类智能活动的都是人工智能。
典型的人工智能有:
模式识别、自然语言理解。
模式识别:
如指纹识别。
典型工作过程是:
建立特征库——输入信息——提取特征——与数据库信息对比——得了结果。
自然语言理解:
理解人类语言。
CIMS:
CIMS是通过计算机硬软件。
并综合运用现代管理技术、制造技术、信息技术、自动化技术、系统工程技术。
将企业生产全部过程中有关的人、技术、经营管理三要素及其信息与物流有机集成并优化运行的复杂的大系统。
5.多媒体应用:
游戏、动漫、影音应用等
6.网络应用
“云计算”:
是一种基于互联网的计算方式,通过这种方式,共享的软硬件资源和信息可以按需提供给计算机和其他设备。
1.1.4计算机的存储单位
1.位:
二进制数中的一个数位。
Bit。
计算机中最小的数据单位
2.字节:
计算机存储容量的基本单位,计算机的基本信息单位。
英文称为Byte。
简称B。
1B=8bit
常用的存储单位还有:
KB、MB、GB、TB、PB
1KB=1024B=2^10B
1MB=2^10KB=1024KB=1024*1024B=2^20B
1GB=2^10MB=1024MB=1024*1024*1024B=2^30B
1TB=2^10GB=2^40B
1PB=2^10TB=2^50B
3.字:
计算机内部作为一个整体参与运算、处理和传送的一串二进制数,是计算机进行信息交换、处理、存储的基本单元。
通常由一个或几个字节组成。
4.字长:
计算机CPU一次并行处理数据的实际位数。
即一个字的长度。
单位是bit,位。
是衡量计算机性能的一个重要指标
1.1.5计算机软件概念分类
一、相关概念:
1.指令:
指挥计算机工作的命令
2.程序:
为解决某问题而设计的操作指令的有序集合
注意:
为某具体问题而设计的指令的集合
是有序集合
3.软件:
程序以及使用和维护程序所需要的文档
构成:
软件=程序+文档+数据
文档:
描述程序的功能,使用方法等
数据:
用来表示信息中各种各样的符号或记号
一般内容:
①可执行的程序文件;②文档;③数据
●程序和软件不能简单等同。
程序和相关文档及数据的集合才称为软件。
软件系统:
计算机中必备的各种软件的总称
二、分类
(一)按作用分:
系统软件,应用软件
1.系统软件:
用于计算机系统内部的管理,控制和维护计算机的各种资源的软件
包含:
操作系统、程序设计语言、设备驱动程序,数据库管理系统,通信处理程序,
语言处理程序,系统工具软件软件等。
(1)操作系统:
管理计算机的软,硬件资源和数据资源,提高计算机的运行效率,方便用户使用,管理和维护计算机的系统软件。
例:
Windows,linux,各种DOS操作系统,MacOC,PalmOS
▲作用与地位:
是用户与计算机之间的接口。
管理计算机系统的全部资源。
其它所有软件都建立在操作系统基础上。
是最重要的系统软件。
是裸机上的第一层软件。
▲操作系统功能:
A.处理器管理:
它是指对CPU资源进行管理
B.存储管理:
管理内存资源
(a)内存分配
(b)地址映射(逻辑地址→内存地址)
(c)内存保护(虚拟存储技术,自动覆盖技术)内存扩充→提供虚存
C.设备管理:
是指计算机系统中除了CPU和内存以外的所有输入输出设备的管理
(a)缓冲区管理
(b)设备分配
(c)设备驱动
D.文件管理→对信息资源管理
文件:
凡是保存在外部存储器上的程序和数据的集合
(a)存储空间管理
(b)文件操作→读,写操作,拷贝等
(c)目录管理
(d)读写管理和存取控制→安全保障
E.作业管理
作业:
是指用户一次性要求计算机完成的一个独立的完整的处理任务
作业组成:
源程序,数据,相关命令,
作业运行经过4个阶段(提交→后备→运行→完成)
▲操作系统分类:
按用户数目分:
单用户系统:
DOSWindows98/NT
多用户系统:
UNIXlinuxWindowsXP
按同时处理的任务数分:
单任务系统:
DOS
多任务系统:
Windows系列,Linux
(2)数据库管理系统(DBMS):
建立,使用和维护数据库。
如:
档案管理、账务管理、图书资料管理、仓库管理等方面建立、使用和维护数据库。
(3)语言处理程序:
把高级语言,汇编语言写的程序(源程序)翻译成计算机直接执行的机器语言(程序)的翻译程序。
(4)系统工具软件:
帮组用户完成应用软件的开发和其它工作
例:
调试程序,故障诊断程序
(5)各种程序设计语言
2.应用软件:
在具体应用领域中为某种应用而开发的软件
例:
CAI/CAD/CAT/CAM软件,办公软件(office/wps),图形图像(photshop/Acdsee/画图),动画视频(Flash/AdobeAfterEffects),即时通信QQ/skype/MSN等
(二)按许可协议:
自由软件(免费),共享软件,商业软件(收费)
自由软件:
免费使用,可以自由复制、使用。
共享软件:
在特定时间内免费使用其基本功能,试用期结束后要注册或购买
商业软件:
要收费且不能随意复制。
1.1.6计算机程序设计语言
一、几个概念:
程序:
为解决某一具体问题而设计的操作指令的有序集合。
程序设计:
编写程序的过程
程序设计语言:
用于编写计算机程序的语言
二、分类:
(一)低级语言(面向机器的语言):
①机器语言②汇编语言
(二)高级语言
1.机器语言:
用二进制代码表示的指令集合
(1)优点:
1)计算机能直接识别并执行
2)执行速度快,内存占用少
(2)缺点:
1)难读,难懂,难修改
2)通用性差(与计算机的结构由关)
2.汇编语言:
指用形象,直观的符号(助记符)代替二进制机器指令的计算机语言
(1)优点:
1)较易读,易修改
2)执行速度快,占用内存少
(2)缺点:
1)通用性差
2)计算机不能直接识别
(3)汇编与汇编程序
1)汇编程序源程序:
汇编语言编写的程序
2)目标程序:
机器语言程序
3)汇编:
将汇编语言源程序翻译成目标程序的过程
4)汇编程序:
将汇编语言源程序翻译成目标程序的翻译程序
3.高级语言:
一种接近人地自然语言和数学语言的程序设计语言
(1)优点:
1)通用性好(独立于机型/移植性好),与计算机的硬件无关。
2)易读,便于修改交流
(2)缺点:
计算机不能直接识别执行
(3)编译和解释。
高级语言源程序翻译成机器语言有两种方式:
编译和解释。
1)高级语言源程序:
高级语言编写的程序
2)编译:
将高级语言源程序翻译成目标程序的过程
3)编译程序:
将高级语言源程序翻译成目标程序的翻译程序
4)解释:
将高级语言源程序作为输入逐句翻译,边翻译边执行的过程
▲解释方式不会产生目标程序
5)解释程序:
将高级语言源程序逐句翻译执行的翻译程序
(5)常见的高级语言:
BASIC,C,PASCAC,FORTRAN,COBOL,VisualBasic(VB),VisualC++,Delphi,Java
计算机能否直接识别
是否独立于机型
可读性,可维护性
类别
机器语言
是
否
差
低级
汇编语言
否
否
好
低级
高级语言
否
是
好
高级
适用对象
使用的语言处理程序
是否产生目标程序
汇编
汇编语言源程序
汇编程序
是
编译
高级语言源程序
编译程序
是
解释
高级语言源程序
解释程序
否
1.1.7计算机病毒
1、计算机病毒定义
编制或者在计算机程序中插入的破坏计算机功能,毁坏数据影响计算机使用并能自我复制一组计算机指令或者程序代码
▲实质:
是计算机程序(能自我复制)
2、计算机病毒组成
(1)引导模块
(2)感染模块
(3)触发模块
触发条件:
日期,时间触发;键盘触发;启动触发;访问磁盘次数触发;主板型号触发
(4)破坏模块
3、计算机病毒特点
(1)寄生性:
往往嵌入其它文件中或媒体中。
(2)传染性:
通过不断自我复制实现传播。
这是计算机病毒区别于其它计算机程序的重要特征。
(3)潜伏性:
不会马上发作,达到触发条件才发作。
(4)隐蔽性
1)存在隐蔽性,隐藏在其它程序或文件中
2)攻击隐藏性,它侵入传染和破坏等过程隐蔽
(5)可触发性:
病毒因某个事件或数值的出现诱使病毒实施感染或进行攻击的特征
(6)破坏性:
(硬件破坏(CIH),软件破坏)
(7)针对性:
针对特定的计算机和特定的操作系统
(8)非授权性:
XX执行,寄附在其它程序上未经用户允许
(9)衍生性:
病毒变种
(10)不可预见性
4、计算机病毒分类
(1)按其破坏性分有良性病毒和恶性病毒
1)良性病毒:
不造成致命威胁(浏阳河病毒,台湾一号)
2)恶性病毒:
会造成致命威胁
(2)按其寄生方式分:
引导型,文件型,网络型,复合型
1)引导型:
隐藏在硬盘或软盘的引导扇区
2)文件型:
寄生在其它文件中,利用可执行文件传播(doc文件)
3)网络型:
计算机网络传播,最疯狂
4)复合型:
三合一,结合前三种方式
(3)按入侵系统途径分:
源码病毒,嵌入型病毒,外壳型病毒,操作系统病毒
1)源码病毒:
它在高级语言编写的程序编译之前插入到源程序中经成功编译后成为合法程序部分
2)嵌入型病毒:
嵌入到现有程序中
3)外壳型病毒:
包围在程序周围
4)操作系统病毒:
取代部分操作系统进行工作
5、计算机病毒工作原理
通过各种方法把自己插入内存,获取系统最高控制权,感染在内存中运行的程序(计算机所有工作在内存中运行)
6、计算机病毒症状表现
1)计算机系统运行速度变慢
2)经常无故死机
3)存储容量异常减小
4)引导速度减慢
5)丢失文件或文件损坏
6)屏幕出现异常提示
7)对存储系统异常访问
8)文件无法正确读取或打开
9)命令执行出错
10)Windows无故频出错误
11)系统异常启动
12)外设工作异常
13)异常要求用户输入密码
7、危害:
软件硬件故障,数据文件丢失,信息泄露。
8、来源
(1)购买的软件光盘,U盘,软盘等有毒
(2)拷贝文件
(3)网上下载游戏,软件、文件
(4)浏览网页
(5)电子邮件
9、传播途径
(1)移动硬盘(含软,光,U盘)
(2)网络(网页,电子邮件,QQ,UC)
10、病毒预防措施
(1)未雨绸缪:
重要数据备份,重要存储设备写保护
(2)关注:
关注报刊,媒体
(3)隔离防控(六不)
1)不使用:
不使用来历不明的U,光盘,要使用之前一定要先查杀。
2)不打开:
不打开来历不明文件
3)不点击:
不点击来历不明电子邮件
4)不链接:
不链接陌生网站
5)不下载:
不下载不安全软件等
6)不扩散(拔网线)
(4)免疫接种(两安装,两升级)
1)安装杀毒软件,安装防火墙
2)及时升级杀毒软件,升级系统
11、病毒清理
(1)杀毒软件,防护软件
●所有杀毒软件均落后于计算机病毒出现。
●任何一款杀毒软件都不可能查杀所有病毒。
(2)手工处理:
删除文件
格式化磁盘
1.2计算机中数的表示方法和进制转换
1.2.1数制概念
一、相关概念
1.数制:
用一组固定的数字和一套统一的规则来表示数目的方法
2.进位数制:
按进位方式计数的数值
(1)基数:
允许选用的数码的个数
(2)权值(定义):
每个数码所表示的数值等于该数码乘以一个与数码所在位置相关的常数,这个常数叫做权值
●权值大小的表示:
以基数为底,数码所在位置的序号为指数的整数次幂
●权值是以基数的指数形式表示
●序号:
3210-1-2-3
ABCD.EFG
二、几种进制数的特点
1、十进制
(1)数码:
0,1,2,3,4,5,6,7,8,9
(2)基数:
10
(3)规则:
逢十进一,借一当十
(4)表示方法
数+D123.45D
原形123.45
(5)展开式:
按位展开用“+”号相连
2、二进制
(1)数码:
0,1
(2)基数:
2
(3)规则:
逢二进一,借一当二
例:
11011B+1101B;11011B-1101B
(4)表示方法
数+B1101B
(数)2(1101)2
(5)展开式:
如1101.1B=1×23+1×22+0×21+1×20+1×2-1
●N位二进制有2^n种状态
3、八进制
(1)数码:
0,1,2,3,4,5,6,7
(2)基数:
8
(3)规则:
逢八进一,借一当八
例:
2456O+5567O;5523O-2467O
(4)表示方法
数+O1101O
(数)8(1101)8
(5)展开式:
按位展开用“+”号相连
4、十六进制
(1)数码:
0,1,2,3,4,5,6,7,8,9,A(10),B(11),C(12),D(13),E(14),F(15)
(2)基数:
16
(3)规则:
满十六进一,借一当十六
例:
23BD+9CE;23BD-9CE
(4)表示方法
数+H1101H
(数)16(1101)16
●如果最高位数是A-F,前面要补“0”
如:
0AB37
(5)展开式:
按位展开用“+”号相连
1.2.2不同数制间的转换
1、其他数制→十进制
方法:
按位权展开,求和
例如:
1101.1B=1×23+1×22+0×21+1×20+1×2-1=13.5
2、十进制→其它数制
1)(二进制)整数:
除以2,倒取余数
小数:
乘以2,顺取整数(只取小数点的前一位,并且用二进制表示)
例:
87.675转换成二进制为:
1010111.101
2
87
1
2
43
1
2
21
1
2
10
0
2
5
1
2
2
0
2
1
1
0
0.625
×2
1.25
×2
1
0.5
×2
0
1.0
1
▲并不是所有的十进制小数都能转换成有限位数的二进制小数(可能不能到小数为0的情况),此时可视情况保留合适倍位数。
2)(八进制)整数:
除以8,倒取余数
3)(十六进制)整数:
除以16,倒取余数
▲总之,十进制→其它数制的方法:
整数:
除以基数,倒取余数
小数:
乘以基数,顺取余数
3.其它数制间的转换
(1)二进制与八进制互相转换
1)二进制→八进制:
三位合一位
以小数点为界,整数部分从右往左,每三位二进制数(最高位不足三位可补“0”)转换成相应的一位八进制数;小数部分从左往右每三位转换成一位八进制(不足三位的后面补“0”)——以不改变原数大小为原则
例:
1011001.1011=D
应变成:
001011001.101100
每三位对应十进制数:
131.54所以结果为:
131.54
2)八进制→二进制:
一位拆三位
以小数点为界,整数部分从右往左,每一位八进制数转换成相应的三位二进制数
例:
54.62D=___________________B
54.62
101100.110010所以结果为:
101100.11001
(2)二进制与十六进制互相转换
1)二进制→十六进制:
四位合一位:
以小数点为界,整数部分从右往左,每四位二进制数(最高位不足三位可补“0”)转换成相应的一位十六进制数;小数部分从左往右每四位二进制转换成一位十六进制(不足三位的后面补“0”)——以不改变原数大小为原则。
例:
1101001.11B=_______H
01101001.1100
69.C
2)十六进制→——二进制:
一位拆四位。
(3)八进制与十六进制互相转换:
先转换成二进制再转换成八进制或十六进制。
例:
(57.4)8=_______H
57.4D
101111.100B
00101111.1000B
2F.8H
1.2.3有符号数在计算机中的表示
一、机器数,真值
1、机器数:
数在计算机中的表现形式
2、真值:
机器数所代表的实际数值
二、原码,反码,补码
1、原码:
用0,1分别代表+,-号,与二进制数值部分相连共同构成
(1)8位机中,符号占一位,数值部分占7位,不足的补“0”
(2)取值范围:
-127~+127(11111111B~01111111B)
(3)0的原码:
1)00000000B(+0)
2)10000000B(-0)
2、反码:
正数的反码与原码相同;负数的反码符号位为1(不变),其余的数值部分按位取反,0变1,1变0
3、补码:
正数的补码与原码,反码相同:
负数的补码=反码+1
例:
X=35,Y=-53
X=35=+0100011BY=-53=-0110101B
[X]原=00100011B[Y]原=10110101B
[X]反=00100011B[Y]反=11001010B
[X]补=00100011B[Y]补=11001011B
4、引入原码,反码,补码的原因
(1)引入原码:
解决正、负数的表示(进入计算机)
(2)引入反码:
解决减运算问题
规则:
对于两数想加时,将其反码直接相加(不必判断符号)最高位有进位,将其进位加至最低位,得
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 应用 基础 复习 第二