第十二章 计算机系统组成_第1页
第十二章 计算机系统组成_第2页
第十二章 计算机系统组成_第3页
第十二章 计算机系统组成_第4页
第十二章 计算机系统组成_第5页
已阅读5页,还剩72页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

DD深圳翻译公司第十二章计算机系统组成第一节计算机中信息的表示第二节计算机结构原理第三节计算机硬件第四节计算机软件第五节计算机道德规范与安全第一节计算机中信息的表示知识点

计算机中信息的分类二进制数字长字节

ASCII码二、十进制的转换二、十六进制的转换十、十六进制的转换

第一节计算机中信息的表示二进制数:由0、1组成、逢二进一的数。

计算机中的信息分为两类:

控制信息,用来表示机器指令。计算机处理的信息,称为数据。第一节计算机中信息的表示字长:

一个字中二进制位的位数称为字长。字节:

字长为8位的编码称为字节。ASCII码:

美国国家标准信息交换码。用一个字节的二进制码表示常用的数字、字母等信息,该码称为ASCII码。第一节计算机中信息的表示十进制数与二进制数的转换:

十进制数除2取余,至商为0并将余数倒排。例:(29)10=()22|2912|1402|712|312|11011101练习:请把下列十进制数转换成它对应的二进制数:897855第一节计算机中信息的表示二进制数与十进制数的转换:

二进制数写成2的各次幂的和。例:(11101)2=()10(11101)2=1×24+1×23+1×22+0×21+1×20=16+8+4+0+1=29练习:请把下列二进制数转换成它对应的十进制数:

1011001111011110100101第一节计算机中信息的表示二进制数与十六进制数的转换:

二进制数由低位到高位每四位一组分组,最后不足四位,高位用“0”补齐。例:(11101)2=()16

11101练习:请把下列二进制数转换成它对应的十六进制数:

1011001111011110100101000D11D第一节计算机中信息的表示

十六进制数与二进制数的转换:

将十六进制数由低位到高位每一位写出它对应的四位二进制数,然后组合起来。例:(3D19)16=()2

练习:请把下列十六进制数转换成它对应的二进制数:

381FFFECBA06D9723D190011110100011001001111010011001第二节计算机结构原理

十进制数与十六进制数转换:采用“除16取余”的方法。

例:(28583)10=(6FA7)16

十六进制数与十进制数转换:把十六进制数写成十六的各次幂的和的形式,然后按十进制计算出结果。

例:(5C6F)16=5×163+12×162+6×161+15×160

=5×4096+12×256+6×16+15第二节计算机结构原理

电子计算机是模仿人处理信息的过程制造的电子设备,它具有输入、存储、处理、输出和控制五大功能设备,统称为硬件(hardware)。第二节计算机结构原理(一)输入输出设备输入设备:将原始数据、程序等转换成计算机所能识别的电信号,并把它们送到存储器中的设备。常用的输入设备有键盘、鼠标、扫描仪、磁盘驱动器、光盘驱动器等。第二节计算机结构原理

输出设备:是把计算机中的信息变为人们所需要的形式并表示出来的设备。

常用的输出设备有显示器、打印机、绘图仪、磁盘驱动器等。计算机的输入、输出设备是计算机与外界进行信息交流的桥梁,是计算机的外部设备,简称外设。(二)存储器存储器:计算机保存信息的设备。存储器分内存储器和外存储器两种,内存储器容量小,存取信息的速度快;外存储器容量大,存取信息的速度较慢。内存储器:用来存放正在使用的程序和数据等信息的设备。内存储器分为只读存储器(readonlymemory,ROM)和随机存取存储器(randomaccessmemory,RAM)

两种,它们都是用集成电路制造的。外存储器:存放暂时不用的程序和数据等信息的设备。常用的外存储器有软磁盘、硬盘、光盘、磁带等。第二节计算机结构原理第二节计算机结构原理存储器存放信息的基本单位:字节计量单位还有千字节(KB),兆字节(MB),千兆字节(GB)等,它们之间的换算关系是:

1KB=1024B1MB=1024KB1GB=1024MB第二节计算机结构原理(三)运算器

运算器:对二进制数进行算术运算和逻辑运算的设备。运算器是计算机进行信息处理的主要设备。(四)控制器

控制器:指挥计算机所有设备协调地工作,保证信息的处理能按照人们预定的目标和步骤进行工作的设备。

运算器和控制器合起来称为“中央处理器”

(CentreProcessingUnit),简称CPU。第二节计算机结构原理输入设备内存储器输出设备控制器运算器地址信息控制信息数据信息第三节计算机硬件

输入设备外设输出设备

外存储器硬件运算器CPU

主机控制器内存储器:RAM,ROM第三节计算机硬件

(一)主机设备

主板、CPU、内存、硬盘、显示卡、声卡、软驱、光驱等

1.CPU:如Intel公司的Pentium和Celeron系列等。

2.主板:安装CPU、内存和其他设备接口电路的集成电路板。

3.内存:指RAM。

4.外存储器:又称辅助存储器。

(1)软盘驱动器:计算机通常都配有3.5英寸软盘驱动器,一张3.5英寸软盘可存储1.44MB的数据。

(2)硬盘:是重要的外存储设备,其特点是容量大、体积小、速度快,容量和转速是硬盘的主要指标。

(3)光盘驱动器:CD-ROM即只读光盘存储器(compactdiskROM),其特点是存储容量大(650MB),信息能长期保存。光盘驱动器是从CD-ROM光盘读取数据的设备,数据传输率是衡量光驱性能的主要技术指标。

5.显示卡:计算机主机与显示器之间的接口电路。

6.声卡:计算机主机与扬声器、麦克风之间的接口电路,用于记录和播放声音。

第三节计算机硬件

(二)外部设备

1.显示器:计算机的主要输出设备。按显示方式分,有传统的CRT阴极显象管显示器和LCD液晶显示器。衡量其性能的标准主要有:屏幕尺寸、刷新频率、最高分辨率、辐射强度、控制方式是否为数字式等。

2.打印机:计算机的主要输出设备。可分为针式、喷墨式、激光.3.键盘:

4.鼠标:

5.调制解调器:即Modem,是计算机通过通讯线路传送信息的设备,主要进行数字与模拟信息的转换。可分为内置式和外置式两种。第四节计算机软件

分类:系统软件和应用软件基本概念:

指令(instruction):设计计算机硬件时,规定由电子线路完成的一个基本操作。

程序(program):为解决某一实际问题,用计算机语言编写的指令序列。

软件(software):程序连同有关的文档资料(程序的设计、功能、使用说明等)。

第四节计算机软件

系统软件:为了更好地使用计算机的软、硬件资源,方便用户,支持应用软件的运行而设计的程序集合。

第四节计算机软件

1.操作系统:是系统软件的核心,是最重要的系统软件。常用的操作系统有:DOS、Windows、UNIX、Linux、NovellNetware、WindowsNT、IBMOS/2等。

2.程序设计语言:用来表述程序的语言,也叫计算机语言。它是人与计算机进行信息交流的媒介。计算机语言的发展大致经历了三个阶段。

(1)机器语言:用二进制码表示指令、书写程序的语言,也叫低级语言。

(2)汇编语言:用符号和数字代替机器指令编写程序的语言。用汇编语言编写的程序必须由汇编程序翻译成机器语言程序,计算机才能执行。

(3)高级语言:接近于人类自然语言和数学语言的语言。

第四节计算机软件

用高级语言编写的程序,也必须由计算机翻译成机器语言程序,计算机才能执行。把高级语言程序翻译成机器语言程序的方法有两种:①编译方式:先翻译后执行,用编译程序进行翻译。②解释方式:边翻译边执行,用解释程序进行翻译。常用的高级语言有:BASIC、FORTRAN、PASCAL、C、JAVA等。我们把用汇编语言和高级语言编写的程序叫做源程序,把翻译后的机器语言程序叫目标程序。应用软件:面向用户,为解决具体的应用问题而开发和研制的各种程序的集合。计算机的硬件和软件统称为计算机系统。

第四节计算机软件

第四节计算机软件

常用的应用软件包括:(1)文字处理软件:如Word、WPS等。(2)媒体播放软件:如Winplay、winamp、超级解霸等。(3)图像处理软件:如Photoshop、Coreldraw等。(4)信息管理软件:如工资管理软件、图书管理软件等。(5)辅助设计软件:如Autocad、3dMAX等。(6)课件制作软件:如Authorware、方正奥思等。(7)网络通信、浏览软件:如IE、Netscape等。

计算机之所以能够脱离人的直接干预,自动地进行工作,除了应具有运算器、存储器、控制器等硬件设备外,关键是还需要我们把实现解题的每一步操作,以指令的形式预先输入到存储器中存储起来。当计算机开始工作时,再由控制器把这些指令一条条取出来加以分析、翻译,并控制有关电子设备去执行,这就是通常所说的存储程序工作原理。计算机的这个工作原理,是由被称为“计算机之父”的美籍匈牙利科学家冯·诺依曼教授提出来的,因此也叫冯·诺依曼原理。第四节计算机软件

五节计算机道德规范与安全

(一)计算机病毒

计算机病毒是由一些恶作剧或蓄意破坏的人设计的、能在计算机系统运行过程中把自身复制并隐藏到其他可执行文件或数据中的一段程序。

计算机病毒特点:感染性、破坏性、隐蔽性、潜伏性、针对性及不可预知性。五节计算机道德规范与安全

计算机病毒按其感染对象的不同可分为:

1.引导型病毒:专门感染软、硬磁盘的引导扇区,破坏分区信息。一旦发作,可使磁盘资料全部丢失。如Anticmos病毒。

2.文件型病毒:主要感染.exe和.com类型的可执行文件。如CIH病毒。

3.网络型病毒:通过网络进行感染的病毒。如通过电子邮件进行感染的LOVE病毒。

4.复合型病毒:同时具备引导型和文件型两类病毒的基本特征,也称“双料”病毒。如One_Half幽灵病毒。五节计算机道德规范与安全

计算机病毒按其破坏性不同可分为:

1.良性病毒:发作时在屏幕显示一些信息、奏乐或发出其他声音。除了占用一定的磁盘空间和CPU的工作时间,对用户造成某种程度的干忧外,一般没有更严重的破坏。

2.恶性病毒:干扰、修改系统信息的输入输出,删除系统文件或应用程序,非法修改系统配置,造成经常性死机或系统彻底崩溃。

3.灾难性病毒:破坏硬盘引导纪录、分区表、文件分配表,直接删除或覆盖用户的数据文件,格式化或死锁硬盘。五节计算机道德规范与安全

计算机病毒传播途径:1.通过软盘、活动硬盘、光盘、USB。2.通过网络。计算机病毒的防治:采取防杀结合,预防为主的方针。五节计算机道德规范与安全

(二)网络黑客

黑客程序的目的是窥探用户的隐私,窃取用户的信息,对用户计算机的资源实行远程控制。受网络黑客控制的黑客程序也是困扰计算机网络安全的一个重要因素。

五节计算机道德规范与安全

黑客侵入的标志:系统有时死机,有时又重新启动;莫名其妙地出现频繁的硬盘读写操作;某些程序自动地被运行或关闭;鼠标光标自动地移动等。

五节计算机道德规范与安全

黑客程序的预防:目前有些杀毒软件已将黑客程序当作病毒对待,并能进行杀除。也可通过安装防火墙来防止黑客的入侵。此外,养成良好的上网用机习惯也可在相当程度上防止黑客类病毒的入侵。练习题

1.微型计算机的硬件系统包括:

A.控制器、运算器、存储器和输入输出设备

B.控制器、主机、键盘和显示器

C.主机、电源、CPU和输入输出设备

D.CPU、键盘、显示器和打印机练习题

2.既是输入设备又是输出设备的是:

A.显示器B.打印机

C.键盘D.磁盘驱动器练习题

3.软磁盘写保护后,该软盘:

A.只能写不能读B.只能读不能写

C.不能读也不能写D.能读也能写练习题

4.计算机的软件系统分为:

A.程序和数据

B.工具软件和测试软件

C.系统软件和应用软件

D.系统软件和测试软件练习题

5.在计算机内部,一切信息存取、处理和传递的形式是:A.ASCII码B.十进制

C.二进制D.十六进制练习题

6.以二进制和程序为基础的计算机结构是由()最早提出。

A.布尔B.卡诺

C.冯·诺依曼D.图灵练习题

7.一个完整的计算机系统包括:A.主机、键盘和显示器

B.计算机和外部设备

C.系统软件和应用软件

D.硬件系统和软件系统练习题

8.所谓“裸机”是指:A.单片机

B.单板机

C.不装备任何软件的计算机

D.只装备操作系统的计算机练习题

9.计算机软件一般包括系统软件和

A.字处理软件B.应用软件

C.管理软件D.科学计算机软件练习题

10.下列设备只能作为输入设备的是:A.磁盘驱动器B.鼠标器

C.存储器D.显示器练习题11.下列设备中可用作输出设备的是:A.磁盘驱动器B.键盘

C.扫描仪D.读卡机练习题

12.系统软件中最重要的是:A.操作系统

B.语言处理系统

C.工具软件

D.数据库管理系统练习题

13.应用软件是指

A.所有能够使用的软件

B.能被各应用单位共同使用的软件

C.所有微机上都应使用的基本软件

D.专门为某一应用目的而编制的软件

练习题

14.下列存储器中,存取速度最快的是:A.软盘B.硬盘

C.光盘D.内存练习题

15.CPU处理数据的基本单位为字,一个字的字长:A.为8个二进制位

B.为16个二进制位

C.为32个二进制位

D.与CPU芯片的型号有关练习题

16.下列叙述中错误的是

A.

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论