大学计算机基础课件_第1页
大学计算机基础课件_第2页
大学计算机基础课件_第3页
大学计算机基础课件_第4页
大学计算机基础课件_第5页
已阅读5页,还剩34页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、大学计算机基础2011年 9月 3日计算机基础教学部: 段跃兴 第一章 概 论信息与信息技术计算机基础知识计算机与信息处理第一节 信息与信息技术1 信息的概念 1928年,哈特莱(Ralph V.L.Hartley)贝尔系统技术杂志 信息传输 1948年,香农(C.E.Shannon)贝尔系统技术杂志 通信的数学理论 维纳(N.Wiener)控制论一书中指出“信息就是信息,既不是物质也不是能量” 信息管理和信息系统学科认为信息是“事物之间相互联系、相互作用的状态描述”,是“客观世界各种事物变化和特征的反映”。 信息是数据的含义,数据是信息的载体。信息具有的特性:时效性相对性共享性传递性压缩性信

2、息技术(information technology, IT) IT是指在信息的识别、收集、存储、处理、传递、检索、分析和利用过程中所使用的技术。 包括计算机技术、通信技术、微电子技术、多媒体技术、自动控制技术、视频技术、遥感技术等。信息技术的应用信息高速公路远程教育远程医疗电子商务电子政务3 信息安全 数据安全(机密性、完整性、可用性) 信息安全 信息系统安全 (用户身份的验证、授权、审计和保证)计算机安全是指为数据(信息)处理系统而建立和采取的技术与安全管理措施,以保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄露。 (1)信息安全标准 我国的信息安全标准1999年我国正

3、式颁布了计算机信息系统安全保护等级划分准则,即国标GB178951999。该准则将网络信息系统安全分为五个等级:自主保护、系统审计保护、安全标记保护、结构化保护和访问验证保护。安全考核指标有:身份认证、自主访问控制、数据完整性、审计、隐蔽信道分析、客体重用、强制访问控制、安全标记、可信路径和可信恢复等。 TCSEC标准1985年美国公布了可信任计算机标准评估准则TCSEC,Trusted Computer System Evaluation Criteria。 安全政策TCSEC 可说明性 安全保障 文 档计算机系统的可信程度划分为7个安全级别,从低到高依次为D1、C1、C2、B1、B2、B3

4、和A1级。 ITSEC标准欧洲信息技术安全评估规则ITSEC1.2(Information Technology Security Evaluation Criteria)是由欧洲委员会于1991年在英、法、德、荷四国研究成果的基础上提出的。 信息技术安全评价通用准则(CC) ISO组织在TCSEC的基础上,经美国、加拿大、英国、法国、德国和荷兰等国家的共同努力,1996年公布了具有统一标准、能被广泛接受的信息技术安全通用准则CC(Common Criteria)。1999年12月ISO正式将CC2.0接纳为国际标准ISO15408。 信息安全管理国际标准 1995年2月,英国标准协会制定了信

5、息安全管理体系标准BS7799-1。BS7799-1对信息安全的控制范围、安全准则、安全管理等要素做出了规范性的表述。随后,国际标准化组织ISO以BS7799-1为蓝本,并对BS 7799-1做了23处修改后,制定了信息安全的国际标准ISO/IEC 17799草案。2000年12月,国际标准 ISO/IEC 17799正式颁布。 (2)计算机病毒及其防治计算机病毒是一段人为编制的、寄生于计算机合法程序或系统文件中的、可自我执行、具有传染性、以自我表现或破坏计算机系统正常工作为目的的程序,其工作过程由引导、传染和表现(攻击)三个阶段组成。病毒的种类:网络病毒邮件病毒文件型病毒宏病毒引导型病毒变体

6、病毒计算机病毒的防治 明文、密文、密码算法、密钥(3)信息安全技术 数据加密:传统加密技术 替代加密法和换位加密法 例: 明文为:pleasetransferonemilliondollarstomyswissbankaccountsixtwotwo 密钥为: megabuck 加密过程如下:非对称式加密-RSA选择两个大素数p和q,一般要求大于10100;计算n= p q和z=(p-1)(q-1);选择一个与z互质的整数,记为d;通过计算找到能满足下列条件的整数e ,即(e d)mod z =1或(e d - 1)mod z =0;在对明文P进行加密时,通过计算得到密文C=Pe mod n,

7、解密则为P=Cd mod n。 例: 假设p=3,q=11,所以n=33,z=20,选择与20互质的数d=7,这时我们可以选取e =3,以保证(7e) mod 20=1,所以加密过程为C=P3mod 33,解密为 P=C7mod 33。假设字母A到Z的编码为1到26,对于明文为“SUZANNE”的加密、解密过程下表所示。(4)计算机犯罪a. 广义的计算机犯罪 相关说是指行为人实施的在主观或客观上涉及到计算机的犯罪。 滥用说是指在使用计算机过程中任何不当的行为。 例1: 计算机犯罪是指与计算机相关的危害社会并应当处以刑罚的行为。 例2:计算机犯罪是指在实施犯罪的过程中直接涉及到计算机。 (美)b

8、. 狭义的计算机犯罪狭义的计算机犯罪定义从计算机犯罪范围缩小到受害人的单一权益(如财产权或个人隐私权或计算机资产本身或计算机内存数据等)受到伤害从发而考虑的。例: 1. 我国学者认为是指破坏或者盗窃计算机及其部件或者利用计算机进行贪污、盗窃的行为。 2. 德国的学者认为是所有与电子资料有关的故意且违法的破坏行为。c. 折中的计算机犯罪折中的计算机犯罪认为计算机本身是犯罪的工具或作为犯罪对象而出现的。功能性计算机犯罪定义是以严重的社会危害性来确定概念的。法定性计算机犯罪定义是根据法律法规的规定来确定概念的。例1. 计算机犯罪是行为人以计算机为工具或以计算机资产为攻击对象实施的严重危害社会的行为。

9、例2. 计算机犯罪就是以计算机内在资料为犯罪对象或以计算机为犯罪工具危害计算机系统安全、侵害与计算机有关权利者的利益及其他危害社会的行为。 公安部计算机安全监察司的定义是:以计算机为工具或以计算机资产为对象实施的犯罪行为。第二节 计算机基础知识计算机的发展 第一台计算机的诞生 1946年2月15日 美国的宾夕法尼亚大学 ENIAC(Electronic Numerical Integrator and Calculator)埃尼阿克 计算机的发展经历电子管计算机(46年 50年代末) 硬件特点 采用电子管作为运算和逻辑元件,主存储器采用汞延迟线、磁鼓、磁芯;外存储器采用磁带; 软件 用机器语言

10、和汇编语言编写程序。 主要目的 用于科学和工程计算。 典型代表机型: IAS 晶体管计算机( 50年代中期60年代末)硬件特点 计算机运算和逻辑元件由电子管改为晶体管,主存储器采用铁淦氧磁芯器,外存储器采用先进的磁盘。 软件 出现了各种各样的高级语言如FORTRAN、ALGOL、COBIL及编译程序语言,开始用“操作系统”软件开始对整个计算机资源进行管理。 目的 除了科学计算之外,还应用于工业控制、工程设计及数据处理。 典型代表机型: IBM/7090集成电路计算机(60年代中期70年代初期)硬件特点 计算机逻辑元件采用中、小规模集成电路, 集成电路代替了原来独立的物理元件,半导体存储器代替了

11、磁芯存储器。 软件 出现了分时操作系统及交互式高级语言,实现了多道程序(内存中同时可以有多个程序)的运行,如当其中一个等待输入/输出时,另一个可以进行计算,大大提高了运行速度。目的 大规模的计算 典型代表机型: IBM/360 大规模/超大规模集成电路计算机(从80年代开始)未来的计算机 量子计算机是一种全新的基于量子理论的计算机。不同于使用二进制或三极管的传统计算机,量子计算机应用的是量子比特(quantum bit),可以同时处在多个状态,而非像传统计算机那样只能处于0或1的二进制状态。在量子计算机中,运算的对象是量子比特序列。所不同的是,量子比特序列不但可以处于各种正交态的叠加态上,而且

12、还可以处于纠缠态上。这些特殊的量子态,不仅提供了量子并行计算的可能,而且还将带来许多奇妙的性质。 生物计算机( biological computer)又称仿生计算机(bionic computer)。是以生物芯片取代集成了数以万计晶体管的半导体硅片为目的新一代计算机。涉及到了计算机科学、脑科学、神经生物学、分子生物学、生物物理、生物工程、电子工程、物理学和化学等众多学科。 光子计算机由光学反射镜、透镜、滤波器等光学元件和设备组成。有模拟式与数字式两类光子计算机。模拟式光子计算机的特点是直接利用光学图像的二维性,因而结构比较简单。这种光子计算机现在已用于卫星图片处理和模式识别工作。数字式光子计

13、算机的结构方案有许多种,其中认为开发价值比较大的有两种,一种是采用电子计算机中已经成熟的结构,只是用光学逻辑元件取代电子逻辑元件,用光子互连代替导线互连。另外一种是全新的,以并行处理(光学神经网络)为基础的结构,光处理机也获得成功。 2. 计算机系统* 计算机系统的组成 计算机系统由计算机硬件系统和计算机软件系统两大部分构成。硬件系统是计算机系统中所有实际物理装置的总称,软件系统是计算机正常运行所需要的全部程序和数据的总称。 计算机系统的层次结构 硬件层 处于整个层次结构中的最底层,包括微处理器、寄存器、存储器,以及各种I/O设施和设备等,是整个计算机系统运行的物理基础。 硬件层硬件系统机器语

14、言系统软件用户应用软件软件层 计算机系统的层次结构 系统软件 系统软件中的操作系统首次对计算机硬件作扩充和改造,完成资源的调度和分配,对信息进行物理设备上的存取和保护,并对计算机的并发进程进行协调和控制等工作。 应用软件 应用软件是直接面对用户应用的程序,处于计算机软件层的外围,为用户解决不同领域中的特定实际应用问题。计算机的分类巨型机(super computer) 也称超级计算机小巨型机(mini super computer) 也叫小超级机 主机(main frame) 全名为大型主机,包括通常所说的大型机和中型机。 小型机(mini computer) 工作站(work station

15、) 个人计算机PC(Personal Computer) 也称为个人电脑或微型计算机。3. 计算机的应用领域 (1)科学计算(2)数据处理(3)过程控制(4)计算机辅助系统(5)人工智能(Artificial Intelligence)(6)网络通信进位计数制的一般规律:所谓进位计数制,就是按进位的方法进行计数。它包括三要素:数位基数位权N=an-1rn-1an-2rn-2a0r0a-1r-1a-mr-mr进制数N可表示 为:R进制数用 r个基本符号(例如0,1,2,r-1)表示数值基数权数码数位是指数码在数中的位置。 例如十进制数:1234.56 1 2 3 4.5 6 千 百 十 个 十

16、百 位 位 位 位 分 分 位 位 3 2 1 0 -1 -2数位某种计数制中,每个数位上所能使用的数码的个数,称为这种计数制的基数。 1. 十进制的基数 基数为10,数码为0,1,2,9十个。 2. 二进制的基数 基数为2,数码为0,1两个。 3. 十六进制的基数 基数为16,数码为09,A,F十六个。 4. 八进制的基数 基数为8,数码为0,1,7八个。基数位权是指在进位计数制中,为了确定一个数位的实际数值必须乘上的因子。 十进制数123.45中的位权 1 2 3.4 5 102 101 100 10-1 10-2 十六进制数12A.BC中的位权 1 2 A.B C 162 161 160

17、 16-1 16-2 二进制数101.01中的位权 1 0 1.0 1 22 21 20 2-1 2-2位权第三节 计算机与信息处理信息的表示及采集 二进制数a.基本概念 一般地说,一个二进制数S可用符号表示为:BnBn-1B1B0B-1 B-2B-m ,其中的Bi (i = n,n-1,1,0,-1,-2,-m)是0和1两种不同数字中的一个。即S = BnBn-1B1B0B-1 B-2B-m 例:(1010111)2 (10001.101)2 111.001B其所代表的实际值是:S = Bn2n+Bn-12n-1+B121+B020+B-12-1+ B-22-2+B-m2-m例:(111.0

18、01)2 = 122+121+120+02-1+02-2 +12-3 = (7.125)10例:(1011.01)2 = 123+022+121+120+02-1 +12-2= (11.25)10 一般地讲,一个十进制数S可以:BnBn-1B1B0B-1B-2B-m 来表示,其中的Bi (i = n,n-1,1,0,-1,-2,-m)是0、1、2、3、4、5、6、7、8、9十个不同数字中的任何一个,在每一位上可使用的数字个数,称为十进制数制中的基数,即在十进制中基数为10。这样S可通过下式来表示: S = BnBn-1B1B0B-1 B-2B-m 例: 666789 (3464)10 8886

19、6DS的实际值为:S = Bn10n+Bn-110n-1+B1101+B0100+B-110-1+ B-210-2+B-m10-m例:1996.82 = 1103+9102+9101+6100+810-1 +210-2八进制数使用0、1、2、3、4、5、6、7八个符号,逢八进一。例如:(365.2)8 = 382+681+580+28-1 = (245.25)10十六进制数使用0、1、2、3、4、5、6、7、8、9、A、B、C、D、E、F十六个符号,其中A、B、C、D、E、F分别代表十进制的10、11、12、13、14、15。在十六进制数中,逢十六进一。例如:(F5.4)16 = 15161+

20、5160+416-1 = (245.25)10(56EA)H=5163+6162+14161+10160=(22250)10 b.数制间的转换 二进制与十进制的转换例:11001.101=124123022021120121022123 = (25.625)10十进制整数转换为二进制数,例:(75)10 = 1001011B 227537218292422210余数0001111高位低位 十进制转化成 r 进制整数部分:除以 r取余数,直到商为0,余数从右到左排列。小数部分:乘以 r取整数,整数从左到右排列。100(D)=144(O)=64(H) 1.04例 100.345(D)=110010

21、0.01011B1.3800.34520.69022 0.760 2 1.520 2 10025022521226232100010011八进制100812818044110016604616十六进制 二进制数与八进制数的转换八进制数与二进制数的对应关系如下:( 0 )8 = 000 ( 1 ) 8 = 001 ( 2 ) 8 = 010 ( 3 ) 8 = 011 ( 4 )8 = 100 ( 5 ) 8 = 101 ( 6 ) 8 = 110 ( 7 ) 8 = 111八进制数转换为二进制数时,只需将每一个八进制数字改写成等值的3位二进制数即可,且要保持高、低位次序的不变。例: (16.3

22、25)8 = (001 110 . 011 010 101)2 = (1110.011010101)2 (144)8 = (001 100 100)2 = (1100100)2二进制数转换成八进制数时,整数部分从低位向高位方向每3位用一个等值的八进制数来替换,最后若不足3位的在高位处用0补够3位;小数部分从高位向低位每3位用一个等值的八进制数来替换,不足3位的在低位处用0补够3位。例: (11101.0111)2 = ( 011 101. 011 100)2 = ( 35.34)8 (1101101110.110101)B=(001 101 101 110.110 101)B= 1556.65

23、(O) 二进制数与十六进制数的转换十六进制数与二进制数的对应关系如下:( 0 )16 = 0000 ( 1 ) 16 = 0001 ( 2 ) 16 = 0010 ( 3 ) 16 = 0011 ( 4 ) 16 = 0100 ( 5 ) 16 = 0101 ( 6 ) 16 = 0110 ( 7 ) 16 = 0111 ( 8 ) 16 = 1000 ( 9 ) 16 = 1001 ( A ) 16 = 1010 ( B) 16 = 1011 ( C) 16 = 1100 ( D ) 16 = 1101 ( E ) 16 = 1110 ( F ) 16 = 1111十六进制数转换成二进制数时

24、,把每一个十六进制数字改写成等值的4位二进制数即一位拆成四位,且要保持高、低位的次序不变。例: (8 F.5)16 = (1000 1111 . 0101 )2 = (10001111.0101 )2 二进制数转换为十六进制数时,整数部分从低位向高位方向每4位用一个等值的十六进制数来替换,即四位并为一位,最后不足4位时在高位处补0补够4位;小数部分从高位向低位方向每4位用一个等值的十六进制数来替,最后不足4位时在低位处补0补够4位。例:(10011010011.011)2 = ( 0100 1101 0011 . 0110 )2 = ( 4D3.6 )16 编码a. BCD (Binary C

25、oded Decimal )码十进制数的二进制编码是指十进制数在计算机中用二进制编码来表示。二一十进制编码的方法很多,8421码是最常见的一种,它采用4位二进制数表示1位十进制数,即每一位十进制数用四位二进制编码来表示。这4位二进制数各位权由高到低分别是23、22、21、20,即8、4、2、1。例如,十进制数2816的8421码为: 十进制数 2 8 1 6 8421码 0010 1000 0001 0110b. ASCII(American Standard Code for Information Interchange,美国标准信息交换码)ASCII码有标准ASCII码和扩展ASCII码两种,标准的ASCII码使用7位的二进制数来编码,即每一个字符对应着一个7位的二进制数。如字符a对应的ASCII码为1100001,该二进制数表示的十进制数为97。 c. 汉字码在计算机系统中汉字的输入、内部处理、存储和输出过程中不能使用同一代码。 输入码机内码字库字形码 大字的1616点阵 字形码 GB2312-80国标码由3部分组成, 一是字母、数字和各种符号;二是一级常用汉字(3755个);三是二级常用汉字(3008个);全部放在一个9494个二维平面中。“大”字的区号为20,位号为83,区位码为:2083

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论