计算机基第一章
计算机基础 目录 第一章 计算机基础知识 1.1.1 电子计算机的产生与发展 1.1.1 电子计算机的产生与发展 1.1.1 电子计算机的产生与发展 1.1.1 计算机的产生与发展 1.1.2 计算机的分类 1.1.3 计算机的特点及应用 1.1.3 计算机的特点及应用 1.1.3 计算机的特点及应用 1.2 计算机系统组成 1.2 计算机系统组成 1.2.1 计算机硬件组成 1.2.1 计算机系统的硬件组成 处理器 存储器 输入/输出设备 语言处理程序 语言分类: 机器语言(0、1 代码组成) 汇编语言(如8088汇编) 高级语言(C、PASCAL、FORTRAN、BASIC、C++、JAVA等) 源程序:用源语言(汇编或高级语言)写的有待翻译的程序 目标程序:也称为结果程序,是源程序通过翻译程序加工以后所生成的程序 翻译程序:是指一个把源程序翻译(编译、解释)成等价的目标程序的程序 汇编程序:把用汇编语言写的程序,翻译加工生成目 标程序。 编译程序:把用高级程序设计语言写的程序,经翻译 加工生成目标程序。 解释程序:也是一种翻译程序,它不产生目标程序。 边翻译边执行,即输入一句翻译一句执行一句。 DBMS是数据库系统的核心,由软件公司以商品形式提供. 现代计算机将DBMS作为主要的系统软件之一 DBMS的三种数据模型:层次型、网状型、 关系型 1.2 计算机的系统组成1.2.3 微型计算机的结构 常见微机系统 微机基本结构 总线与输入/输出接口电路 总线分类 输入/输出设备 1.3 计算机中的数据表示1.3.1 进位计数制 1.3.2 不同进位计数制间的转换 1.3.2 不同进位计数制间的转换 2、十进制转化成 r 进制 二进制、八进制、十六进制数间的相互转换 补充:二进制数的算术运算 补充:二进制数的算术运算 补充:二进制数的逻辑运算 1.3.3 字符编码 补充:数值在计算机中的二进制编码知识 浮点数表示 带符号数的表示 1.5 计算机犯罪和计算机软件著作权的保护 随着计算机技术和网络的建立与发展,利用计算机进行的犯罪活动也日益增多,计算机犯罪的形式大体可分为三类: “黑客”(backer)通过网络进行破坏,利用掌握的高科技,专门用来窺视别人在网络上的秘密,以达到他获取利益的目的 罪犯利用计算机病毒造成系统破坏以致瘫瘓 罪犯非法转移、拷贝重要数据,甚至非法修改程序 1.5.2 计算机软件著作权的保护 “计算机保护条例”于1991年1日正式实施,对于依法登记的软件,禁止任何人对他人的软件进行非法复制、非法销售及任意剽窃,对于侵权行为,依法处以相应的民事和行政处罚。 对于开发软件的思想、概念、原理、处理过程和运行方式不加保护,以免阻碍人类知识的传播和科学技术的进步。 允许课堂教学、科学研究、国家机关执行分务等非商业性需要进行少量的复制,但要求在使用时加以说明。 1.5.1 计算机犯罪 计算机、电视、影音三模式 平板电脑 家庭网络计算机 移动计算机 显示器、键盘和主机 系统主板(又称母板) CPU 硬盘驱动器 DVD-ROM驱动器 软盘驱动器 显示器适配器 内存 电源 微型计算机主机构成 PC99规范要求主板各接口必须采用有色识别标识,方便识别 系统主板 内存 总线插槽 接口卡 CPU 串行接口 USB接口 芯片组 优化板上元件布局 配合ATX电源,实现软关机 Modem远程遥控开关机 需要配合专门的ATX机箱使用 主板:AT结构和ATX结构 ATX新型主板结构规范: CPU ?CPU字长:单位时间内一次处理的二进制数的位数。 ?CPU外频:CPU总线频率 ? CPU主频:CPU内核电路的实际工作频率 ?生产工艺技术:通常用微米数字来描述 内部存储器 访问速度快 信息暂时性 相对价格高 外部存储器 访问速度慢 信息永久性 相对价格低 存储器 微型计算机存储器分内部存储器和外部存储器 (1)随机存取存储器(Random Access Memory,简称RAM) RAM通常指计算机主存,使用动态随机存储器,制作成内存条形式出现。 CPU对它们既可读出又可写入数据。 (2)只读存储器(Read only Memory,简称ROM) CPU对它们只取不存,其信息用户无法修改。断电时信息不会丢失。ROM中一般存放计算机系统管理程序。 (3)高速缓冲存储器Cache 是介于CPU和内存之间的一种可高速存取信息的芯片,用于解决它们之间的速度冲突问题, 内部存储器 CPU Cache RAM (1)软盘 用表面涂有磁性材料柔软的聚酯
原创力文档

文档评论(0)