已阅读5页,还剩64页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第1章 计算机基础知识 1.1 计算机概述 1.2 计算机组成及工作原理 1.3 计算机常用的数制及编码 1.4 计算机病毒简介及其防治 1.1 计算机概述 1946年2月世界上第一台数字电子计算机ENIAC(Electronic Numeric Integrator And Calculator,电子数字积分计算机)在美 国宾夕法尼亚大学诞生。 1.1.1 计算机的发展 电子计算机的发展阶段通常以构成计算机的电子器件来划分,至 今已经历了五代。 1. 第一代(19461957),电子管计算机 其主要特征如下: (1)电子管元件,体积庞大、耗电量高、可靠性差、维护困难 。 (2)运算速度慢,一般为每秒钟1千次到1万次左右。 (3)使用机器语言,没有系统软件。 (4)采用磁鼓、小磁芯作为存储器,存储空间有限。 (5)输入/输出设备简单,采用穿孔纸带或卡片。 (6)主要用于科学计算。 2. 第二代(19581964年),晶体管计算机 第二代计算机采用的主要元件是晶体管,称为晶体管 计算机。 它有如下特征: (1)采用晶体管元件作为计算机的器件,体积大大缩 小、可靠性增强、寿命延长。 (2)运算速度加快,达到每秒几万次到几十万次运算 。 (3)提出了操作系统的概念,开始出现了汇编语言, 产生了如FORTRAN和COBOL等高级程序设计语言和 批处理系统。 (4)普遍采用磁芯作为内存储器,磁盘、磁带作为外 存储器,容量大大提高。 (5)计算机应用领域扩大,从军事研究、科学计算扩 大到数据处理和实时过程控制等领域,并开始进入商 业市场。 3. 第三代(19651969年),中小规模集成电路计算 机 计算机开始采用中小规模的集成电路元件,这一代计 算机比晶体管计算机体积更小、耗电更省、功能更强 、寿命更长,综合性能也进一步得到了提高,具有如 下主要特征: (1)采用中小规模集成电路元件,体积进一步缩小, 寿命更长。 (2)内存储器使用半导体存储器,性能优越,计算速 度加快,每秒可达几百万次运算。 (3)外围设备开始出现多样化。 (4)高级语言进一步发展。操作系统的出现,使计算 机功能更强,提出了结构化程序的设计思想。 (5)计算机应用范围扩大到企业管理和辅助设计等领 域。 4. 第四代(1971年至今),大规模集成电路计算机 随着20世纪70年代初集成电路制造技术的飞速发展,产生了大规 模集成电路元件,使计算机进入了一个新的时代,即大规模和超 大规模集成电路计算机时代。 具有如下主要特征: (1)采用大规模和超大规模集成电路逻辑元件,体积与第三代 相比进一步缩小。可靠性更高、寿命更长。 (2)计算速度加快,每秒几千万次到几十亿次运算。 (3)系统软件和应用软件获得了巨大的发展,软件配置丰富, 程序设计部分自动化。 (4)计算机网络技术、多媒体技术、分布式处理技术有了很大 的发展,微型计算机大量进入家庭,产品更新速度加快。 (5)计算机在办公自动化、数据库管理、图像处理、语言识别 和专家系统等各个领域得到应用,电子商务已开始进入到了家庭 ,计算机的发展进入到了一个新的历史时期。 5. 第五代计算机(从90年代开始) 进入20世纪90年代以来,美国、日本及欧洲共同体都 相继开始了新一代计算机FGCS(Future Generation Computer System)的研制开发。新一代计算机的体 系结将改变传统的冯诺依曼结构,是一种既能进行信 息处理也能进行知识处理,同时具有形式推理、联想 、学习、认识等能力的新型智能计算机系统。它是支 持逻辑推理和知识库的智能计算机、神经网络计算机 和生物计算机等新一代计算机。 6. 我国计算机发展史 1.1.2 计算机的特点 电子计算机的特点主要有以下几点: 1. 具有执行程序的能力 计算机能在程序控制下自动连续地高速运算。由于采用存储程序 控制的方式,因此一旦输入编制好的程序,启动计算机后,就能 自动地执行下去直至完成任务。这是计算机最突出的特点。 2. 运算速度快 计算机能以极快的速度进行计算,现在高性能的计算机能以每秒 万亿次计算。 3. 运算精度高 电子计算机具有以往计算机无法比拟的计算精度,目前已达到小 数点后上亿位的精度。 4. 具有记忆和逻辑判断能力 电子计算机的存储器容量可以做得非常大,能记忆大量信息。 另外计算机还具有可靠性高、通用性强的特点。微型计算机除具 有上述特点外,还具有体积小、重量轻、耗电少、维护方便、可 靠性高、易掌握、功能强,使用灵活、价格便宜等特点。 1.1.3 计算机的分类 根据其用途不同,计算机可分为通用机和专用机两类 。通用机能解决多种类型的问题,通用性强;而专用 机则配有解决特定问题的软硬件,功能单一,但能高 速、可靠地解决特定问题。 通常,人们又按照计算机的运算速度、字长、存储容 量、软件配置及用途等多方面的综合性能指标,将计 算机分为微型机、工作站、小型机、大型机和巨型机 等几类。分类的标准只是相对划分,只能就某一时期 而言,下面分别加以介绍。 1. 微型机 以微处理器为中央处理单元而组成的个人计算机(PC )简称微型计算机或微机。 2. 工作站 工作站是一种高档微机系统。它具有较高的运算速度 ,既具有大、中、小型机的多任务、多用户能力,而 兼具微型机的操作便利和良好的人机界面。 3. 小型机 小型机可以为多个用户执行任务,通常是一个多用户 系统。小型机结构简单、设计试制周期短,便于及时 采用先进工艺。 4. 大型机 大型计算机其特点表现在通用性强、具有很强的综合 处理能力、性能覆盖面广等,主要应用于大公司、大 银行、大型科研机构和高等院校等。 5. 巨型机 巨型计算机是计算机中档次最高的机型,它的运算速 度最快、性能最高、技术最复杂。 1.1.4 计算机的应用 1. 科学计算 科学计算即数值计算,是计算机最早、最重要的应用 领域。该领域对计算机的要求是速度快、精度高、存 储容量大。 2. 数据处理 所谓数据处理,是指利用计算机对各种数据进行收集 、储存、分类、检索、排序、统计、报表打印输出等 的一系列过程。数据处理也称事务管理,包括办公自 动化(Office Automation,OA)和管理信息系统( Management Information System,MIS), 3. 过程控制 4. 计算机辅助系统 计算机辅助是指利用计算机代替人工进行一些复杂、繁重的劳动 ,以减少劳动强度,提高劳动效率。计算机辅助系统包括以下几 个方面。 (1)计算机辅助设计(Computer-Aided Design,CAD):利用 计算机来辅助设计人员进行设计工作,如建筑设计、规划设计、 工程设计、电路设计等。利用CAD技术可以提高设计质量,缩短 设计周期,提高设计自动化水平。 (2)计算机辅助制造(Computer-Aided Manufacturing,CAM ):利用计算机进行生产设备的管理、控制和操作。 (3)计算机辅助教育(Computer-Based Education,CBE): 包括计算机辅助教学(Computer-Aided Instruction,CAI), 利用计算机帮助学习的系统,将教学内容、教学方法和学生的学 习情况等存储在计算机中,使学生在轻松自如的环境中完成课程 的学习;计算机辅助测试(Computer-Aided Test,CAT),利 用计算机来进行复杂、大量的测试工作;计算机管理教学( Computer Managed Instruction,CMI),以计算机为主要处理 手段所进行的教学管理活动,包括用计算机帮助教师监测和评价 学生的学习进展情况,收集反映学生学习情况的各种信息,提供 帮助教学决策的信息,指导学生的学习过程,存放和管理教学材 料、教学计划及学生成绩记录,并向教师做出报告等。 5. 人工智能 人工智能(Aritificial Intelligence,AI)的主要目的是 用计算机来模拟人的智能,目前的主要应用方面有: 机器人(Robots)、专家系统(Expert System,ES )、模式识别(Pattern Recognition)及智能检索( Intelligent Retrieval)等。 6. 网络通信 计算机网络是计算机应用的一个重要领域。计算机网 络的发展为计算机的应用提供了更为广阔的前景,如 电子商务通过计算机网络技术,以电子交易为手段完 成金融、物品、管理、服务、信息等价值的交换,快 速而有效地进行各种商务(事务)活动。 1.2 计算机组成及工作原理 一个计算机系统由硬件系统和软件系统两大部分组成 。硬件系统通常是指计算机的物理系统,是看得见摸 得着的物理器件,包括计算机主机及其外围设备。硬 件系统主要由中央处理器(CPU)、内存储器、输入/ 输出设备(包括外存储器、多媒体配套设备)等组成 。 软件系统则是指管理计算机软件和硬件资源,控制计 算机运行的程序、指令、数据及文档的集合。广义地 说,软件系统还包括电子和非电子的有关说明资料、 说明书、用户指南、操作手册等。 通常把不装备任何软件的计算机称为裸机。 硬件是计算机系统的物质基础,软件是它的灵魂。计 算机系统的组成结构如图1-1所示。 图1-1 计算机系统示意图 1.2.1 计算机硬件组成 冯诺依曼计算机的特点: (1)计算机由五个基本部分组成:运算器、 控制器、存储器、输入设备和输出设备。 (2)采用存储程度的方式,程序和数据存放 在同一个存储器中。 (3)指令在存储器中按执行顺序存放,由指 令计数器指明要执行的指令所在的单元地址, 一般按顺序递增,但可按运算结果或外界条件 而改变。 (4)机器以运算器为中心,输入/输出设备与 存储器间的数据传送都通过运算器。 计算机结构如图1-2,图中实线为数据流,虚 线为控制流。 图1-2 计算机硬件组成 1. 运算器 运算器也称为算术逻辑单元ALU(Arithmetic Logic Unit)。它的功能就是算术运算和逻辑运算。算术运 算就是指加、减、乘、除(有些ALU还无乘、除功能 )。而逻辑运算就是指“与”、“或”、“非”、“比较”、“移 位”等操作。 2. 控制器 控制器一般由指令寄存器、指令译码器、时序电路和 控制电路组成。控制器的作用是控制整个计算机的各 个部件有条不紊地工作,它的基本功能就是从内存取 指令和执行指令。所谓执行指令就是,控制器首先按 程度计数器所指出的指令地址从内存中取出一条指令 ,并对指令进行分析,然后根据指令的功能向有关部 件发出控制命令,控制它们执行这条指令所规定的功 能。 控制器和运算器合在一起被称为中央处理单元,即 CPU(Central Processing Unit)。它是计算机的核心 。 3. 内存储器 内存储器(简称内存或主存)。在计算机运行中,要 执行的程序和数据存放在内存中。内存一般由半导体 器件构成。需要注意的是,存储器分为内存储器和外 存储器两种,外存储器也可以作为输入/输出设备。 对于存储器的有关术语简述如下: (1)地址:整个内存被分成若干个存储单元,每个存 储单元一般可存放8位二进制数(字节编址)。每个存 储单元可以存放数据或程序代码。 (2)位(Bit):存放一位二进制数即0或1称为位( 简写为b)。 (3)字节(Byte):8个二进制位为一个字节。为了 便于衡量存储器的大小,统一以字节(Byte简写为B) 为单位,容量一般用KB、MB、GB、TB来表示,它们 之间的关系是1KB=1024B,1MB=1024KB, 1GB=1024MB,1TB=1024GB,其中1024=210。 4. 输入设备 输入设备用来接受用户输入的原始数据和程序,并将 它们变为计算机能识别的形式(二进制数)存放到内 存中。常用的输入设备有键盘、鼠标、扫描仪、光笔 、数字化仪等。 5. 输出设备 输出设备用于将存放在内存中由计算机处理的结果转 变为人们所能接受的形式。常用的输出设备有:显示 器、打印机、绘图仪等。 6. I/O接口电路和总线结构 计算机的典型结构如图1-3所示。各部件通过总线互连 ,构成一个整体。根据总线上传送信息的不同,将其 分为数据总线(DB)、地址总线(AB)、和控制总线 (CB)。输入设备、输出设备通过I/O接口电路与总线 相连。 图1-3 微型计算机典型结构 (1)数据总线:CPU和内存储器、I/O接口间传送数 据的通路。由于它可在两个方向上往返传送数据,故 称为双向总线。 (2)地址总线:CPU向内存储器和I/O接口传送地址 信息的通路,它是单方向的,只能从CPU向外传送。 (3)控制总线:CPU向内存储器和I/O接口传送命令 以及接收来自外部设备向CPU传送状态信号的通路。 1.2.2 计算机软件组成 广义地讲,软件是指系统中的程序以及开发、使用和维护 程序所需要的所有文档的集合。 1. 系统软件 系统软件是计算机系统的一部分,它是支持应用软件的运 行的。为用户开发应用系统提供一个平台,用户可以使用 它,一般不随意修改它。一般常用的系统软件如下: 1)操作系统OS(Operating System) 为了使计算机系统的所有资源(包括中央处理器、存储器 、各种外部设备及各种软件)协调一致,有条不紊地工作 ,就必须有一个软件来进行统一管理和统一调度,这种软 件称为操作系统。它的功能就是管理计算机系统的全部硬 件资源、软件资源及数据资源,使计算机系统所有资源最 大限度地发挥作用,为用户提供方便的、有效的、友善的 服务界面。 操作系统是一个庞大的管理控制程序,它大致包括如下五 个管理功能:进程与处理机调度、作业管理、存储管理、 设备管理、文件管理。 操作系统一般可分为:多道批处理系统;分时系统;实时系统; 网络操作系统;分布 式操作系统;单用户操作系统等。目前在微 机上常见的操作系统有DOS、OS/2、UNIX、XENIX、LINUX、 Windows XP、NetWare、Windows NT等。 (1)实时操作系统是对外来的作用和信号,在限定时间范围内 能作出响应的系统。常用的系统有RDOS等。 (2)分时操作系统对一台CPU连接多个终端,CPU按照优先级 分配给各个终端时间片,轮流为各个终端服务,由于计算机高速 的运算,使每个用户感觉到自己独占这台计算机。常用的系统有 UNIX、XENIX、LINUX等。 (3)批处理操作系统是以作业为处理对象,连续处理在计算机 系统运行的作业流。 (4)单用户操作系统按同时管理的作业数可分为单用户单任务 操作系统和单用户多任务操作系统。 目前常用的操作系统有:Windows XP是基于图形界面的32位单 用户多任务的操作系统, (5)网络操作系统(NOS)是运行在局域网上的操作系统。目 前,常用的网络操作系统有NetWare和Windows NT。 2)语言处理程序 编写计算机程序所用的语言是人与计算机之间交换的 工具,一般可分为机器语言、汇编语言和高级语言。 (1)机器语言(Machine Language)。 机器语言是计算机系统所能识别的,不需要翻译直接 供机器使用的程序设计语言。机器语言中的每一条语 句(机器指令)实际是一条二进制形式的指令代码, 它由操作码的二进制编码和操作数的二进制编码组成 。它的指令二进制代码通常随CPU型号的不同而不同 (同系列CPU一般向下兼容)。通常不用机器语直接 编写程序。 (2)汇编语言(Assemble Language)。 汇编语言是一种面向机器的程序设计语言,它是为特 定的计算机或计算机系列设计的。汇编语言采用一定 的助记符号表示机器语言中的指令和数据,即用助记 符号代替了二进制形式的机器指令。这种替代使得机 器语言“符号化”,所以也称汇编语言是符号语言。 汇编语言的指令可分为硬指令、伪指令和宏指 令三类。硬指令是和机器指令一一对应的汇编 指令。伪指令是由汇编语言需要而设立的,它 不能够像硬指令那样对应机器指令。它的作用 是批示汇编程序完成某些特殊的功能。宏指令 是用硬指令和伪指令定义的可在程序中使用的 指令。 计算机硬件只能识别机器指令,执行机器指令 ,对于用助记符表示的汇编指令是不能执行的 。 汇编程序是将用符号表示的汇编指令码翻译成 为与之对应的机器语言指令码。用汇编语言编 写的程序称为源程序,变换后得到的机械语言 程序称为目标程序。 (3)高级语言。 一般将用高级语言编写成的程序称为源程序,而把由 源程序翻译成的机器语言程序或汇编语言程序称为目 标程序。把用来编写源程序的语言(高级语言或汇编 语言)称为源语言,而把和目标程序相对应的语言( 汇编语言或机器语言)称为目标语言。 计算机将源程序翻译成机器指令时,通常分两种翻译 方式:一种为编译方式,另一种为解释方式。所谓编 译方式是首先把源程序翻译成等价的目标程序,然后 再执行此目标程序。 解释程序不产生将被执行的目标程序,而是借助于解 释程序直接执行源程序本身。一般将高级语言程序翻 译成汇编语言或机器语言的程序称为编译程序。 常用的高级语言有: FORTRAN语言在1954年提出,1956年实现的。适 用于科学和工程计算,目前应用面还较广。 PASCAL语言是结构化程序设计语言,适用于教学 、科学计算、数据处理和系统软件开发等,目前逐渐 被C语言所取代。 C语言程序简练、功能强,适用于系统软件、数值 计算、数据处理等,目前成为高级语言中使用得最多 的语言之一。 BASIC语言是初学者语言,简单易学,人机对话功 能强。 Java语言是一种新型的跨平台分布式程序设计语言 。 3)联接程序 联接程序又称为组合编译程序或联接编译程序。它可 以把目标程序变为可执行的程序。几个被发割编译的 目标程序,通过联接程序可以组成一个可执行的程序 。将源程序转换成可执行的目标程序一般分为两个阶 段: (1)翻译阶段。提供汇编程序或编译程序将源程序转 换成目标程序。这一阶段的目标模块由于没有分配存 储器的绝对地址,仍然是不能执行的。 (2)连接阶段。这一阶段是用连接编译程序把目标程 序以及所需的功能库等转换成一个可执行的装入程序 。这个装入程序分配有地址,是一个可执行程序。 从源程序输入到可执行的装入程序的过程如下图所示 。 4)诊断程序 诊断程序主要用于对计算机系统硬件的检测。 5)数据库系统 主要是面向解决数据处理的非数值计算问题,目前主要用于档案 管理、财务管理、图书资料管理及仓库管理等的数据处理。这类 数据的特点是数据量比较大,数据处理的主要内容为数据的存储 、查询、修改、排序、分类等。 数据库是按一定的方式组织起来的数据的集合,它具有数据冗余 度小、可共享等特点。 数据库管理系统的作用是管理数据库。一般具有:建立数据库、 编辑、修改、增删数据库内容等对数据的维护功能;对数据的检 索、排序、统计等使用数据库的功能;友好的交互式输入/输出能 力;使用方便、高效的数据库编程语言;允许多用户同时访问数 据库;提供数据独立性、完整性、安全性的保障。 6)数据仓库 几乎一致的观点是:数据仓库绝不是数据的简单堆积。被誉为数 据仓库之父的Bill Inmon对数据仓库是这样定义的:“数据仓库是 面向主题的、集成化的、稳定的、随时间变化的数据集合,用以 支持决策管理的一个过程”。 2. 应用软件 应用软件是指计算机用户利用计算机的软、硬件资源 为某一专门的应用目的而开发的软件。 1)文字处理软件 主要用于将文字输入到计算机,存储在外存中,用户 能对输入的文字进行修改、编辑、并能将输入的文字 以多种字体、多种字型及各种格式打印出来。目前常 用的文字处理软件有WPS、Microsoft Word等。 2)表格处理软件 表格处理软件主要处理各式各样的表格。它可以根据 用户的要求自动生成各式各样的表格,表格中的数据 可以输入也可以从数据库中取出。可根据用户给出的 计算公式,完成复杂的表格计算,计算结果自动填入 对应栏目里。Microsoft公司的Excel是目前常用的表格 处理软件之一。 3)辅助设计软件 计算机辅助设计(CAD)技术作为近二十年来最具有 成效的工程技术之一。计算机辅助设计软件能高效率 地绘制、修改、输出工程图纸。AutoCAD是目前常用 的软件之一。 4)实时控制软件 用于控制的计算机,其输入信息往往是电压、温度、 压力、流量等模拟量,要先将模拟量转换成数字量, 然后计算机才能进行处理或计算。处理或计算后,以 此为依据根据预定的控制方案对生产过程进行控制。 这类软件一般统称为SCADA(Supervisory Control And Data Acquisition,监察控制和数据采集)软件。 目前,比较流行的PC机上的SCADA软件有FIX、 InTouch、Lookout等。 1.2.3 计算机工作原理 1. 指令和程序的概念 指令就是让计算机完成某个操作所发出的指令或命令 ,即计算机完成某个操作的依据。一条指令通常由两 个部分组成,前面是操作码部分,后面是操作数部分 ,操作码指明该指令要完成的操作,如:加、减、乘 、除等。操作数是指参加运算的数或者数所在的单元 地址。一台计算机的所有指令的集合,称为该计算机 的指令系统。 使用者根据解决某一问题的步骤,选用一条条指令进 行有序的排列。计算机执行了这一指令序列,便可完 成预定的任务。这一指令序列就称为程序。 2. 计算机执行指令的过程 计算机执行指令一般分为两个阶段,第一阶段 ,将要执行的指令从内存取到CPU内。第二阶 段,CPU对取入的该条指令进行分析译码,判 断该条指令要完成的操作。然后向各部件发出 完成该操作的控制控制信号,完成该指令的功 能。当一条指令执行完后就进入下一条指令的 取指操作。一般将第一阶段取指令的操作称为 取指周期,将第二阶段称为执行周期。 3. 程序的执行过程 程序是由一系列指令的有序集合构成,计算机 执行程序就是执行这一系列指令。CPU从内存 读出一条指令到CPU内执行,该指令执行完, 再从内存读出下一条指令到CPU内执行。CPU 不断地取指令,执行指令,这就是程序的执行 过程。 总之,计算机的工作就是执行程序,即自动连 续地执行一系列指令,而程序开发人员的工作 就是编制程序,使计算机不断地工作。 1.3 计算机常用的数制及编码 1.3.1 数制 在采用进位计数的数字系统中,如果只用r个基本符号 (例如0,1,2,r-1)表示数值,则称其为基r数 制(Radix-r Number System),r称为该数制的基( Radix)。如日常生活中常用的十进制数,就是r=10, 即基本符号为0,1,2,9。如取r=2,即基本符号 为0和1,则为二进制数。 对于不同的数制,它们的共同特点是: (1)每一种数制都有固定的符号集:如十进制数制, 其符号有十个:0,1,2,9,二进制数制,其符 号有两个:0和1。 (2)其次都使用位置表示法:即处于不同位置的数符 所代表的值不同,与它所在位置的权值有关。 各种进位计数制中的权的值恰好是基数的某次幂。因 此,对任何一种进位计数制表示的数都可以写出按其 权展开的多项式之和,任意一个r进制数N可表示为: 式中的m是整数位位数,k是小数位位数,Di为该数制 采用的基本数符,ri是权,r是基数,不同的基数,表 示不同的进制数。 表1-1 计算机中常用的几种进制数的表示 进位制二进制八进制十进制十六进制 规则逢二进一逢八进一逢十进一逢十六进一 基数r=2r=8r=10r=16 数符0,10,1, 7 0,1, ,9 0,1,9,A,B,C, D,E,F 权2i8i10i16i 形式表示BODH 1.3.2 不同进制数之间的转换 1. r进制转换为十进制 基数为r的数字,只要将各位数字与它的权相乘,其积相加,和数 就是十进制数。 2. 十进制数转换为r进制数 十进制转换为r进制时,将整数部分和小数部分分别转换,然后再 拼接起来即可实现。 1)整数部分的转换 把一个十进制的整数不断除以所需要的基数r,取其余数(除r取 余法),就能够转换成以r为基数的数。 2)小数部分转换 要将一个十进制小数转换成r进制小数时,可将十进制小数不断地 乘以r,直到小数部分为0,或达到所要求的精度为止(小数部分 可能永不为零),取每次得到的整数,这种方法称为乘r取整法。 如果十进制数包含整数和小数两部分,则必须将十进制小数点两 边的整数和小数部分分开,分别完成相应转换,然后,再把r进制 整数和小数部分组合在一起。 3. 非十进制数间的转换 通常两个非十进制数之间的转换方法是采用上述两种 方法的组合,即先将被转换数转换为相应的十进制数 ,然后再将十进制数转换为其他进制数。由于二进制 、八进制和十六进制之间存在特殊关系,即81=23, 161=24,因此转换方法就比较容易,如表1-2所示。 根据这种对应关系,二进制转换为八进制十分简单。 只要将二进制数从小数点开始,整数从右向左3位一组 ,小数部分从左向右3位一组,最后不足3位补零,然 后根据表1.2.2即可完成转换。 表1-2 二进制八进制和十六进制之间的关系 二进制八进制二进制十六进制二进制十六进制 00000000010008 00110001110019 0102001021010A 0113001131011B 1004010041100C 1015010151101D 1106011061110E 1117011171111F 1.3.3 二进制数在计算机内的表示 所谓编码,就是采用少量的基本符号,选用一定的组 合原则,以表示大量复杂多样的信息。基本符号的种 类和这些符号的组合规则是一切信息编码的两大要素 。 在计算机中,广泛采用的是只用“0”和“1”两个基本符号 组成的基2码,或称为二进制码。在计算机中采用二进 制码的原因是: (1)二进制码在物理上最容易实现。例如,可以只用 高、低两个电平表示“1”和“0”,也可以用脉冲的有无或 者脉冲的正负极性表示。 (2)二进制码用来表示的二进制数其编码、计数、加 减运算规则简单。 (3)二进制码的两个符号“1”和“0”正好与逻辑命题的 两个值“是”和“否”或称“真”和“假”相对应,为计算机实现 逻辑运算和程序中的逻辑判断提供了便利的条件。 1.3.4 常见的信息编码 1. 二十进制BCD码(Binary-Coded Decimal) 二十进制BCD码是指每位十进制数用4位二进制数编码表示。 表1-3 十进制数与BCD码的对应关系 十进制数BCD码十进制数BCD码 000001000010000 100011100010001 200101200010010 300111300010011 401001400010100 501011500010101 601101600010110 701111700010111 810001800011000 910011900011001 2000100000 2. 字符编码 1)ASCII码 使用得最多、最普遍的是ASCII(American Standard Code for Information Interchange)字符编码,即美国信息交换标准代码 (1)ASCII码的每个字符用7位二进制表示,其排列次 序为d6d5d4d3d2d1d0,d6为高位,d0为低位。 (2)ASCII码是128个字符组成的字符集。 (3)字符09这10个数字字符的高3位编码(d6d5d4 )为011,低4位为00001001。 (4)英文字母的编码值满足正常的字母排序关系,且 大、小写英文字母编码的对应关系相当简便,差别仅 表现在d5位的值为0或1,有利于大、小写字母之间的 编码转换。 表1-4 七位ASCII代码表 d3d2d1d0位d6d5d4位 000001010011100101110111 0000NULDLESP0P、p 0001SOHDC1!1AQaq 0010STXDC2”2BRbr 0011ETXDC3#3CScs 0100EOTDC44DTdt 0101ENQNAK%5EUeu 0110ACKSYN6FVfv 0111BELETB7GWgw 1000BSCAN(8HXhx 1001HTEM)9IYiy 1010LFSUB*:JZjz 1011VTESC+;Kk 1100FFFSLl| 1101CRGS-=Mm 1110SORS.Nn 1111SIUS/?OoDEL 2)EBCDIC码 这种字符编码主要在IBM公司的计算机中。EBCDIC代码,即Extended Binary-Coded Decimal Interchange Code(扩展的二十进制交换码) 。 3)汉字的编码表示 (1)输入码。 汉字编码方法主要分为三类:数字编码、拼音码和字形码。 数字编码。数字编码就是用数字串代表一个汉字的输入,常用的是国 标区位码。 拼音码。拼音码是以汉语读音为基础的输入方法。 字形编码。字形编码是以汉字的形状确定的编码。 (2)内部码。 汉字内部码是汉字在设备或信息处理系统内部最基本的表达形式,是在 设备和信息处理系统内部存储、处理、传输汉字用的代码。 (3)字形码。 汉字字形码是表示汉字字形的字模数据,通常用点阵、矢量函数等方式 表示,用点阵表示字形时,汉字字形码指的就是这个汉字字形点阵的代 码。字形码也称字模码,是用点阵表示的汉字字形代码,它是汉字的输 出形式,根据输出汉字的要求不同,点阵的多少也不同。简易型汉字为 1616点阵,提高型汉字为2424点阵、3232点阵、4848点阵,等等 。 4)各种代码之间的关系 从汉字代码转换的角度,一般可以把汉字信息 处理系统抽象为一个结构模型,如下图所示。 1.4 计算机病毒简介及其防治 1.4.1 计算机病毒的定义、特征及危害 1. 什么叫计算机病毒 计算机病毒是指编制或在计算机程序中插入的破坏计 算机功能或者毁坏数据,影响计算机使用、并能自我 复制的一组计算机指令或程序代码。即它是能够自身 复制传染而起破坏作用的一种计算机程序。 2. 计算机病毒的特点 计算机病毒具有以下特点 (1)传染性。计算机病毒是一个技巧性很强的程序, 是一系列指令的有序集合。计算机病毒可以从一个程 序传染到另一程序,从一台计算机传染到另一计算机 ,从一个计算机网络传染到另一个计算机网络或在网 络内各系统上传染、蔓延,同时使被传染的计算机程 序、计算机系统、计算机网络成为计算机病毒的生存 环境及新的传染源。 (2)流行性。一种计算机病毒出现之后,可以影响一 类计算机程序、计算机系统、计算机网络,并且这种 影响广泛分布在一定的地域和一定的领域内。 (3)繁殖性。计算机病毒进入传染系统,利用系统环 境进行繁殖(再生),自我复制,使自身数量增多。 计算机病毒程序的一个特点是能够将自身的程序复制 给其他的程序(文件型病毒),或者放入指定的位置 ,如引导扇区(引导型病毒)。 (4)表现性。计算机病毒进入传染系统后,传染的系 统在病毒表现及破坏部分被触发时,表现出一定的症 状,如屏幕显示异常、系统速度变慢、文件被删除、 windows不能启动等。计算机病毒的表现还有很多特 征,其主要特征是影响计算机的速度。 (5)针对性。一种计算机病毒并不传染所有的计算机 系统和计算机程序,例如,有的病毒传染Apple 公司 的MACINTOSH机;有的病毒传染IBM公司的 IBMPC/AT、486、Pentium等计算机及兼容机;有的 传染文件;有的传染扩展名为.com或 .exe文件;也有的传染非可执行文件。 (6)欺骗性。计算机病毒在发展、传染和演变过程中 可以产生变种,如小球病毒在我国就有十几种变种。 每个计算机病毒都有特洛伊木马的特点,用欺骗手段 寄生在其文件上,一旦这种病毒被加载,计算机就会 发生问题。 (7)危害性。病毒的危害性是显然的,几乎 没有一个病毒无害,否则就谈不上是病毒程序 。它的危害性不仅在于破坏系统、删除或者修 改数据,而且还在于占用系统资源,干扰机器 的正常运行等。 (8)潜伏性。计算机病毒在传染计算机后, 病毒的触发需要一定条件,在一段时间(有的 要很长时间)内,病毒可能潜伏在系统中,不 影响系统的正常运行。当满足一个指定的条件 时,才开始显示病毒程序的存在,这时病毒感 染已经很严重了。 计算机病毒发作后的常见症状列举如下: (1)计算机屏幕显示异常,包括异常图形、字符不全 、异常错误提示。 (2)程序运行不正常,如启动速度、运行速度明显减 慢,甚至出现无故死机。 (3)存储容量明显减少,经常提示对存储器进行非法 访问,存取指示灯无故发亮或存储时间变长。 (4)系统不认硬盘,或硬盘无法引导。 (5)文件长度发生变化(特别是变长),或莫名其妙 丢失文件、数据等。 1.4.2 计算机病毒的结构与分类 1. 按病毒入侵的途径分类 (1)源码型病毒。 病毒在源程序编译之前以源代码形式插入(入侵)到高级语言编 写的源程序中,破坏源代码程序。 (2)入侵型病毒。 这种病毒一般针对某种特定程序编写,它把病毒程序的一部分插 入主程序。一旦侵入成功,若不破坏主程序就难除掉该病毒程序 。这种病毒对程序的破坏性最大。 (3)操作系统病毒。 这种病毒本身试图加入或替代部分操作系统进行工作,使计算机 无法启动,在时还会破坏引导扇区。 (4)外壳型病毒。 这种病毒隐藏在主程序的首尾,一般不对主程序进行修改。 2. 按病毒的破坏程度分类 (1)良性病毒。对系统的正常运行进行 某种干扰,它不破坏计算机软件和实体 ,使计算机还能运行程序。 (2)恶性病毒。恶性病毒的破坏性和危 害性极大,它一旦发作会破坏磁盘上的 数据和程序,有的还会破坏计算机硬件 ,如计算机的主板、硬盘等。 1.4.3 计算机病毒的预防 主要有以下几种预防病毒的方法: 1. 人工判断方法 这种方法适用于熟悉计算机工作原理及过程的人。 2. 使用防病毒硬件 利用发现的每一种病毒的特征码及防治方法并将其存 入防病毒卡的ROM中,用以及时发现病毒并清除它。 它对未知病毒的预防无能为力。 3. 使用防病毒软件 防病毒软件是一种基于知识、遏制病毒的一种计算机 软件,具有检测病毒、清除病毒以及对系统的实时监 控能力。它对抵御各种病毒的入侵及发作形成了一种“ 抗体”作用,是目前使用最广泛的一种方法。 1.4.4 常用杀毒软件简介 1. KV2008使用简介 1)概述 2)应用环境及语言支持 (1)硬件要求。 KV2008的硬件要求如下: 处理器:233MHz或者更高主频的处理器,建议采用 PII系列以上的处理器。 内存:不少于128M,建议256M或更大容量内存。 硬盘空间:不少于150M剩余硬盘空间用来安装和使用 KV2008。 视频显示:Super VGA(800600)或者更高分辨率 的视频适配器和显示器。 网络设备:能够接入互联网的网络适配器。 其他外设:标准键盘,鼠标,光盘驱动器。 (2)操作系统要求。 KV2008可以在以下操作系统的32位版本上安装使用,同时还支持在其他 64位版本的操作系统: Windows 98 第2版 Windows Me Windows NT 4.0 Windows 2000 Professional / Server / Advanced Server Windows XP Home Edition / Professional(32位 / 64位) Windows Server 2003 Standard Edition / Enterprise Edition(32位 / 64 位) Windows Vista(32位/64位) (3)支持的语言。 KV2008支持的语言包括: 简体中文。 繁体中文。 英文。 日文 。 (4)其他要求。 为正常使用KV2008,用户还必须安装5.0或者更高版本的Internet Explorer。 3)具体操作 (1)查毒/杀毒。 在简洁操作台中直接单击【查毒】/【杀毒】按钮,即 开始对计算机中的所有文件进行查毒/杀毒操作,查毒/ 杀毒开始后,原先的【查毒】/【杀毒】按钮将变成【 停止】按钮,单击【停止】按钮可停止本次查毒/杀毒 操作。 (2)查看扫描报告。 每次扫描结束后,KV2008都会生成一份扫描报告,告 诉用户本次扫描的结果,用户在普通操作台中,选择“ 查看”“扫描报告”命令,打开“扫描报告”窗口查看扫描 报告。报告的内容包括:扫描引擎的版本号、病毒库 日期、更新日期、扫描被用户中止(如果用户在扫描 的过程中结束扫描,在扫描报告里会有此提示内容) 、扫描目标、开始时间、发现病毒的记录以及扫描结 果。 (3)查看历史记录。 江民杀毒软件KV2008,在历史记录信息中对发现的病 毒都有详细的记录,在普通操作台中,选择“查看”“ 历史记录”命令,打开“历史记录”窗口,单击不同的内 容即可查看相应的历史记录。在记录列表里记录历史 文件路径、病毒名、发现时间、处理结果,可以查看 的历史记录选项分别是:文件监视、网络监视、邮件 (收信)监视、邮件(发信)监视、木马一扫光。 (4)更改界面语言。 KV2008提供了4种界面语言供用户选择,它们分别是 :简体中文 、繁体中文、英文、日文。 KV2008的安装程序会自动识别当前计算机的操作系统 语言,然后采用对应的界面语言。用户也可以在安装 完KV2008以后,把界面语言更换成熟悉的界面语言( 前提是用户的操作系统必须能正常识别该语言)。 更改界面语言的方法:选择“查看”“界面语言”命令, 在弹出的菜单中选择需要的界面语言即可。 (5)更改界面风格。 KV2008提供了多种不同风格的界面供用户选择,在每种风格的界面中, 按钮的位置可能有所改变,请用户注意。 改变界面风格的方法:选择“查看”“界面风格”命令,在弹出的菜单中选 择喜欢的界面风格即可。 (6)初始化扫描引擎。 KV2008的扫描引擎会针对本地计算机的文件分布情况做出智能优化,以 此来加快扫描的速度,如果进行“初始化扫描引擎”操作,扫描引擎就会恢 复到初始状态。建议用户在计算机的文件发生大量变化后,进行“初始化 扫描引擎”操作,这样有利于以后提高扫描的速度。 通过普通操作台选择“扫描”“初始化扫描引擎”命令,会弹出一个“警告” 对话框,单击【是】按钮,即可完成初始化扫描引擎操作。 (7)病毒隔离区。 在默认的情况下,KV2008在清除病毒前,会先将染毒文件改名为“染毒 文件名.vir”,然后将改名后的染毒文件备份到病毒隔离文件夹中(病毒隔 离文件夹的位置默认在第一个非系统盘根目录下,一个名为“KV- Back.vir”的隐藏文件夹),这样,病毒就不会再发作了,而且,当清除 病毒后的染毒文件不能正常使用时,它至少还可以被恢复到感染病毒时 的状态。 恢复染毒文件的步骤: 通过普通操作台选择“查看”“病毒隔离区”命令,弹 出病毒隔离系统窗口。 选中要恢复的文件,然后通过选择“操作”“恢复”命 令或者单击【恢复】按钮,即可恢复文件到染毒时的 状态。 在病毒隔离系统窗口中,用户还可以进行以下的操作 : 删除染毒文件备份:选中要删除的染毒文件备份,然 后通过选择“操作”“删除”命令或者单击【删除】按钮 ,即可删除染毒文件的备份。 删除所有染毒文件备份:通过选择“操作”“删除所有 备份”命令,可以一次性删除所有备份的染毒文件。 (8)主动防御。 新一代的主动防御系统是江民公司针对最新流行病毒 的特点而研发的全方位防御体系,它可以对系统的每 一个角落进行监控,对非正常的行为能进行有效的识 别和拦截。 主动防御模块包括:网页防木马墙;未知病毒监控; 系统监控;木马一扫光;隐私保护。 (9)启动主动防御。 用户可以通过右键单击右下角的K图标,在弹出的菜单 中选择主动防御,这样即启动了防御功能,如图1-6所 示。 (10)主动防御模块。 通过选择“设置”“主动防御”选项,呈现如图1-7所示 的窗口。 图1-6 启动主动防御 图1-7 主动防御设置界面 安全强度:江民杀毒软件KV2008,新增加主动防御安全强度级别。为用 户设定了低、中、高、自定义的安全强度保护级别,用户可以根据自己 的实际情况设定不同的安全强度。 用户选择那一级别的安全强度,在图中下列表框中,就会呈现不同级别 的设置。 安全强度: 低:开启“未知病毒监控”“木马一扫光”基本的防御功能,提供更好的兼 容性。 中:开启“网页防木马墙” “未知病毒监控”“系统监控”“木马一扫光 ”“漏洞检查”重要的防御功能,提供最佳的防御功能。 高:开启“网页防木马墙” “未知病毒监控”“系统监控”“木马一扫光 ”“隐私保护”“漏洞检查”所有的防御功能,提供更高的安全性。 自定义:开启自定义需要开启的防御功能,提供给用户更需要的防御性 能。 网页防木马墙:选择此项后,用户在浏览网页时,可以拦
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论