配套课件-新编计算机基础教程(Windows-7+Office-2010版)_第1页
配套课件-新编计算机基础教程(Windows-7+Office-2010版)_第2页
配套课件-新编计算机基础教程(Windows-7+Office-2010版)_第3页
配套课件-新编计算机基础教程(Windows-7+Office-2010版)_第4页
配套课件-新编计算机基础教程(Windows-7+Office-2010版)_第5页
已阅读5页,还剩372页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机基础每个人都是自己命运的建筑师…基础模块Windows模块Office模块多媒体与网络模块不要做信息社会的“文盲”!计算机基础课程内容电子计算机概述

第1章主要内容1.1计算机的发展1.2计算机的特点、应用及分类1.3计算机中的数制与编码1.4计算机病毒简介及防治1.1.1电子计算机的诞生1.1.2电子计算机的发展历程1.1.3计算机发展趋势1.1计算机的发展1.1.4未来计算机电子计算机的问世1946年2月由宾州大学研制成功的ENIAC电子计算机时代的到来ElectronicNumericalIntegratorAndCalculator电子数字积分计算机重达30吨占地250m2启动工耗150000瓦18000个电子管保存80个字节1.1.1电子计算机的诞生第一台数字电子计算机ENIAC(埃尼阿克):1946年诞生在美国宾夕法尼亚大学,元器件为:18000支电子管、70000个电阻、10000支电容,性能为重30吨,耗电150千瓦,速度5000次加减运算/秒;用途:火炮弹道计算。该计算机不具备“存储程序”的功能。

冯.诺依曼结构:采用二进制表示数据或指令计算机的硬件由运算器、控制器、存储器、输入设备和输出设备组成指令存储在计算机内且能自动执行1.1.1电子计算机的诞生

第一代电子管,磁鼓、磁芯,几千~几万次,数据处理、科学计算,机器语言和汇编语言

第二代晶体管,磁芯、磁盘,几十万~几百万次,科学计算、数据处理、工业控制,高级语言FORTRAN、COBOL、ALGOL60等

第三代中、小规模集成电路,半导体存储器,几百万~千万次,应用在各个领域,在硬件设计上实现了系列化、通用化和标准化,软件形成了操作系统、编译系统和应用程序

第四代大规模和超大规模集成电路,半导体存储器,几万亿~十万亿次,出现了微型计算机,应用到各行各业,正向多媒体计算机和计算机网络发展1.1.2电子计算机的发展历程时代年份器件软件应用一46-58电子管机器语言汇编语言科学计算二58-64晶体管高级语言数据处理工业控制三64-71集成电路操作系统文字处理图形处理四71年迄今大规模集成电路数据库、网络等社会的各个领域1.1.2电子计算机的发展历程

★巨型化:存储容量为几百MB、运算速度为数万亿次/秒

★微型化:操作简便、使用方便、物美价廉的微型计算机

★网络化:用通信技术和计算机技术把分散的计算机互联在一起,达到软硬件资源和数据资源共享的目的。目前开发的三网合一是指电信网、计算机网和有线电视网合为一体

★多媒体化:现代计算机可以集图形、图像、声音、文字处理为一体,多媒体技术使信息处理的对象和内容发生了深刻变化。

★智能化:能模拟人的思维和感官,具有识别声音、图像的能力,有推理、联想学习的功能1.1.3计算机发展趋势★神经网络计算机:用数据处理单元模拟人脑的脑细胞胞(神经元)★生物计算机:使用由蛋白分子为主要原料的生物芯片,具有巨大的存储能力,且以波的形式传输信息。由于蛋白分子具有自我组合的特性,故使生物计算机有自我调节能力、自修复能力和自再生能力。★光子计算机:利用光子代替电子,以光互连代替导线互连,即以光硬件代替电子硬件,光运算代替电运算,从而使运算速度大大提高。1.1.4未来计算机1.2.1计算机的特点1.2.2计算机的应用1.2.3计算机的分类1.2计算机的特点、应用及分类

运算速度快计算精度高具有记忆和逻辑判断功能高度自动化又支持人机交互通用性强

1.2.1计算机的特点

科学计算(数值计算):是计算机应用最早也是最基本的应用领域。

信息管理(数据处理):信息管理是目前计算机应用最广泛的领域之一。

电子商务:电子商务是Internet爆炸式发展的直接产物,是网络技术应用的全新发展方向。

过程控制(实时控制):要求快的响应速度。

计算机辅助系统:帮助人们实现最佳设计或和处理

CAD---计算机辅助设计CAM---计算机辅助制造

CAI---计算机辅助教学CBE---计算机辅助教育

CAT---计算机辅助测试

现代教育:计算机作为现代教学手段在教育领域中应用得越来越广泛、深入。

人工智能(智能模拟):机器人,专家系统,模式识别

网络应用

1.2.2计算机的应用1.2.3计算机的分类1.按性能分类这是最常规的分类方法,所依据的性能主要包括:存储容量;运算速度;允许同时使用一台计算机的用户多少和价格等。

巨型计算机(Supercomputer):功能最强、速度最快、价格最贵的计算机。

大型计算机(MainframeComputer):有很高的运算速度和很大的存储量,并允许相当多的用户同时使用。

小型计算机(Minicomputer):规模比大型机要小,但仍能支持十几个用户同时使用。

微型计算机(Microcomputer):特点是小巧、灵活、便宜,在同一时刻只能供一个用户使用,也叫个人计算机(PersonalComputer)。

工作站(Workstation):与功能较强的高档微型机之间的差别不十分明显。它通常比微型机有较大的存储容量和较快的运算速度,而且配备大屏幕显示器。工作站主要用于图像处理和计算机辅助设计等领域。1.2.3计算机的分类2.按处理的数据分类按处理数据的类型分类,可以分为数字计算机、模拟计算机和混合计算机。

数字计算机:数字计算机所处理的数据(以电信号表示)是离散的,称为数字量。目前,常用的计算机大都是数字计算机。

模拟计算机:模拟计算机所处理的数据是连续的,称为模拟量。模拟计算机不如数字计算机精确,模拟计算机常以绘图或量表的形式输出。

混合计算机:集数字计算机与模拟计算机的优点于一身,可以接受模拟量或数字量的运算,最后以连续的模拟量或离散的数字量为输出结果。1.2.3计算机的分类3.按使用范围分类

按使用范围分类,可以分为通用计算机和专用计算机。

通用计算机:通用计算机适用于一般科学运算、学术研究、工程设计和数据处理等广泛用途的计算。通常所说的计算机均指通用计算机。

专用计算机:专用计算机是为适应某种特殊应用而设计的计算机,它的运行程序不变、效率较高、速度较快、精度较好,但只能作为专用。计算机的分类

(IEEE——美国电气和电子工程师学会)

计算机分为主机:即大型计算机小型机:结构简单、价格较低,使用方便个人计算机:包括台式计算机、笔记本计算机、掌上电脑(PDA) 小巨型机:即小型化的巨型机巨型机:即超级计算机。价格昂贵、运算速度快,存储容量大。工作站:专门处理特殊事务的一种独立的计算机1.3.1计算机的数制1.3.2各类数制间的转换1.3.3数值数据的编码1.3计算机中的数制与编码1.3.4字符的编码1.3.5汉字的编码1.3.1计算机的数制

数的表示规则称为数制,其中按照进位方式记数的数制叫进位记数制。1.数制的基本概念(1)十进制计数制从最常用和最熟悉的十进制计数法可以看出,其加法规则是“逢十进一”。任意一个十进制数值都可用0、1、2、3、4、5、6、7、8、9共10个数字符号来表示,这些数字符号称为数码;数码处于不同的位置(数位)代表不同的数值。十进制数819.18可以写成:

1.3.1计算机的数制(2)R进制计数制对比十进制数可以得出,任意R进制计数制同样有基数R、位权和按权展开表示式。如二进制的R为2,十六进制R为16等。1.数制的基本概念①基数:一个计数制所包含数字符号个数称为该数制的基数,用R表示

十进制

R=10,可使用0,1,2,3,4,5,6,7,8,9

二进制

R=2,可使用0,1

八进制

R=8,可使用0,1,2,3,4,5,6,7

十六进制

R=16,可使用0,……,9,A,B,C,D,E,F②位权:在进位记数制中数码所处的位置不同,代表的数值大小也不同

位权与基数的关系:位权的值等于基数的若干次幂③数的按位权展开:任一R进制数的值都可表示为各位数码本身的值与其所在位位权的乘积之和。(an…a1a0.a-1…a-m)r=an×rn+…+a0×r0+a-1×r-1+…+a-m×r-m1.3.1计算机的数制(1)十进制基数为10,即“逢十进一”。它含有10个数字符号:0、1、2、3、4、5、6、7、8、9。位权为10i,(i=-m~n-1,其中m、n为自然数)。2.常用的进位计数制(2)二进制基数为2,即“逢二进一”。它含有两个数字符号:0、1。位权为2i(i=-m~n-1,其中m、n为自然数)。二进制是计算机中采用的计数方式,(3)八进制基数为8,即“逢八进一”。它含有8个数字符号:0、1,2、3、4、5、6、7。位权为8i(i=-m~n-1,其中m、n为自然数)。(4)十六进制基数为16,即“逢十六进一”。它含有16个数字符号:0、1、2、3、4、5、6、7、8、9、A、B、C、D、E、F,其中A、B、C、D、E,F分别表示十进制数10、11、12、13、14、15。位权为16i(i=-m~n-1,其中m、n为自然数)。十进制二进制八进制十六进制

000000000100010011200100022300110033401000044501010055601100066701110077810000108910010119

101010012A111011013B121100014C131101015D141110016E151111017F161000002010上一页下一页1.3.1计算机的数制各数制之间对应关系

应当指出,二、八、十六和十进制都是计算机中常用的数制,所以在一定数值范围内直接写出它们之间的对应表示,也是经常遇到的。右表列出了0~15这16个十进制数与其他3种数制的对应关系。1.3.2各类数制间的转换1.任意r进制数转换成十进制数利用按位权展开的方法,可以把任意数制的一个数转换成十进制数。(r是任意进制数的基数)(an…a1a0.a-1…a-m)r=an×rn+…+a0×r0+a-1×r-1+…+a-m×r-m101.101B=

=4+0+1+0.5+0+0.125=5.625D777O==448+56+7=511D0BAH==176+10=186D

1.3.2各类数制间的转换(1)把十进制整数转换成任意r进制整数

采用“除r取余”法。具体步骤是:把十进制整数除以r得一商数和一余数;再将所得的商除以r,又得到一个新的商数和余数;这样不断地用r去除所得的商数,直到商等于0为止。每次相除所得的余数便是对应的二进制整数的各位数码。第一次得到的余数为最低有效位,最后一次得到的余数为最高有效位。可以理解为:除r取余,自下而上。(2)把十进制小数转换成任意r进制小数

采用“乘r取整,自上而下”法。具体步骤是:把十进制小数乘以r得一整数部分和一小数部分;再用r乘所得的小数部分,又得到一整数部分和一小数部分;这样不断地用r去乘所得的小数部分,直到所得小数部分为0或达到要求的精度为止。每次相乘后所得乘积的整数部分就是相应二进制小数的各位数字,第一次相乘所得的整数部分为最高有效位,最后一次得到的整数部分为最低有效位。2.十进制数转换成任意r进制数例:(9.6875)10=(?)2

用除2取余法求出整数9对应的二进制

用乘2取整法求出小数部分0.6875的二进制

(9.6875)10=(1001.1011)2上一页下一页1.3.2各类数制间的转换2.十进制数转换成任意r进制数0.6875×2=1.375……取出整数10.375×2=0.75……取出整数00.75×2=1.50……取出整数10.5×2=1.00……取出整数1

(0.6875)10=(0.1011)2

(9)10=(1001)229----余数为124----余数为022----余数为021----余数为10

用二进制数编码,存在这样一个规律:n位二进制数最多能表示2n种状态。可见,3位二进制数就可对应表示一位八进制数;4位二进制数就可对应表示一位十六进制数。利用这样的规律可以进行二进制数与八进制或十六进制数间的转换上一页下一页1.3.2各类数制间的转换3.二进制数与八进制或十六进制数间的转换(1)八进制、十六进制转换为二进制

每位八进制可用3位二进制数表示

每位十六进制可用4位二进制数表示(2)二进制转换为八进制、十六进制

从小数点开始分别向左、向右按每3位一组划分,不足3位的组以“0”补足,然后将每组3位二进制数转换为等值的一位八进制数。

从小数点开始分别向左、向右按每4位一组划分,不足4位的组以“0”补足,然后将每组4位二进制数转换为等值的一位十六进制数。上一页下一页1.3.2各类数制间的转换3.二进制数与八进制或十六进制数间的转换八进制、十六进制转换为二进制的例子:(2C1D)16=(0010

1100

0001

1101)22C1D

(7123)8=(111

001

010

011)2

7123二进制转换为八进制、十六进制的例子:

(0011

0110

1110.1101

0100)2=(36E.D4)1636ED4(001

101

101

110.110

101)2=(1556.65)8155665

把数字用圆括号括起来加写下标

(567)10(1011)2(345)8(5AD)16

数字后面加写相应的英文字母作标识

D----表示十进制567DB----表示二进制1011BO----表示八进制345OH----表示十六进制5ADH1.3.2各类数制间的转换4.常用数制的书写形1.机器数的概念

在计算机中,只有“0”和“1”两种形式,所以数的正、负号,也必须以“0”和“1”表示。通常把一个数的最高位定义为符号位,用“0”表示正,“1”表示负,称为数符,其余位表示数值。把在机器内存放的正、负号数码化的数称为机器数;把机器外部由正、负号表示的数称为真值数。例如,真值为-00101100B的机器数为10101100B,存放在机器中。128瓦32瓦64瓦16瓦8瓦4瓦1瓦2瓦11111000上一页下一页1.3.3数值数据的编码信息的存储单位位(Bit):度量数据的最小单位K字节 1K=1024BM(兆)字节 1M=1024KG(京)字节 1G=1024MT(垓)字节 1T=1024G字节(Byte):最常用的基本单位b7b6b5b4b3b2b1b010010101=27+24+22+20=149上一页1.3.3数值数据的编码上一页下一页

符号位小数点定点小数:-0.6875D=-0.1011000B|N|≤1-2-M-11000011.3.3数值数据的编码(1)定点小数定点小数是指小数点准确固定在数据某一个位置上的小数。一般把小数点固定在最高位的左边,小数点前边再设一位符号位。按此规则,任何一个小数都可以写成:N=NSN-1N-2……N-M

其中NS为符号位。2.数的定点和浮点表示2.数的定点和浮点表示上一页下一页(2)整数的表示法整数所表示的数据的最小单位为1,可以认为它是小数点定在数值最低位(最右面)的一种表示法。整数分为带符号整数和无符号整数两类。对于带符号整数,符号位放在最高位。可以表示为:N=NSNN-1NN-2……N2N1N0,NS为符号位1.3.3数值数据的编码小数点|N|≤2N-1定点整数:139D=11000001B(无符号位)

符号位±

无符号位小数点0≤|N|≤2N+1-1100111011100000N位定点整数:±75D=±1001011B(带符号位)注:尾数的位数决定数的精度,阶码的位数决定数的范围上一页下一页110.011B=0.110011×2+11N=数符×尾数×2阶符×阶码阶符阶码数符尾数01101100111.3.3数值数据的编码2.数的定点和浮点表示(3)浮点数的表示方法浮点表示法对应于科学(指数)计数法,如数110.011可表示为N=110.011=1.10011×210=11001.1×2-10=0.110011×2+11

在计算机中一个浮点数由两部分构成:阶码和尾数。阶码是指数,尾数是纯小数。浮点数存储格式存储在计算机中的浮点数上一页下一页1.3.4字符的编码

计算机中的信息都是用二进制编码表示的。用于表示字符的二进制编码称为字符编码。计算机中常用的字符编码有EBCDIC(ExtendedBinaryCodedDecimalInterchangeCode)码和ASCII(AmericanStandardCodeforInformationInterchange)码。IBM系列,大型机采用EBCDIC码,微型机采用ASCII码。1.ASCII码

ASCII码是美国标准信息交换码,被国际标准化组织指定为国际标准。ASCⅡ码有7位码和8位码两种版本。国际通用的7位ASCⅡ码是用7位二进制数表示一个字符的编码,其编码范围从0000000B~1111111B,共有27(128)个不同的编码,相应可以表示128个不同字符的编码。空格20H320~930H~39H48~57A~Z41H~5AH65~90a~z61H~7AH97~122控制字符:0~32,127;普通字符:94个每个字符占一个字节,用7位,最高位为0ASCII码是美国信息交换标准代码(American

Standard

Codefor

InformationInterchange)包括0~9十个数字,大小写英文字母及专用符号等95种可打印字符和33种控制符COMPUTER01000011010011110100110101010000010101010101010001000101010100106543210上一页下一页ASCII码上一页下一页1.3.4字符的编码BCD(BinaryCodedDecimal)码是二进制编码的十进制数,有4位BCD码、6位BCD码和扩展的BCD码3种。(1)8421BCD码

8421BCD码是用4位二进制数表示一个十进制数字,4位二进制数从左到右其位权依次为8、4、2、1,它只能表示十进制数的0~9十个字符。为了能对一个多位十进制数进行编码,需要有和十进制数的位数一样多的4位组。2.BCD码每位十进制数用四位二进制数编码表示25=(0010

0101)BCD25上一页下一页1.3.4字符的编码(2)扩展BCD码由于8421BCD码只能表示10个十进制数,所以在原来4位BCD码的基础上又产生了6位BCD码。它能表示64个字符,其中包括10个十进制数,26个英文字母和28个特殊字符。但在某些场合,还需要区分英文字母的大、小写,这就提出了扩展BCD码,它是由8位组成的,可表示256个符号,其名称为ExtendedBinaryCodedDecimalInterchangeCode,缩写为EBCDIC。

EBCDIC码是常用的编码之一,IBM及UNIVAC计算机均采用这种编码。2.BCD码上一页下一页1.3.4字符的编码

扩展的ASCII码所提供的256个字符,用来表示世界各国的文字编码还显得不够,还需要表示更多的字符和意义,因此又出现了Unicode编码。

Unicode是一种16位的编码,能够表示65000多个字符或符号。目前世界上的各种语言一般所使用的字母或符号都在3400个左右,所以Unicode编码可以用于任何一种语言。

Unicode编码与现在流行的ASCII码完全兼容,二者的前256个符号是一样的。目前,Unicode编码已经在WindowsNT、OS/2、Office2000等软件中使用。3.Unicode编码

为了在计算机内表示汉字,用计算机处理汉字,同样也需要对汉字进行编码。计算机对汉字信息的处理过程实际上是各种汉字编码间的转换过程。这些编码主要包括:汉字输入码、汉字内码、汉字字形码、汉字地址码及汉字信息交换码等。上一页下一页1.3.5汉字的编码1.汉字信息交换码汉字信息交换码是用于汉字信息处理系统之间或汉字信息处理系统与通信系统之间进行信息交换的汉字代码,简称交换码,也叫国标码。它是为使系统、设备之间信息交换时能够采用统一的形式而制定的。我国1981年颁布了国家标准——信息交换用汉字编码字符集(基本集),代号为GB2312-80,即国标码。1.汉字信息交换码上一页下一页1.3.5汉字的编码(1)常用汉字及其分级国标码规定一般汉字信息处理时所用的7445个字符编码,其中682个非汉字图形符号和6763个汉字的代码。汉字代码中又有一级常用字3755个,二级次常用字3008个。一级常用汉字按汉语拼音字母顺序排列,二级次常用字按偏旁部首排列,部首依笔画多少排序。(2)两个字节存储一个国标码由于一个字节只能表示28(256)种编码,显然用一个字节不可能表示汉字的国标码,所以一个国标码必须用两个字节来表示。1.汉字信息交换码上一页下一页1.3.5汉字的编码(3)国标码的编码范围为了中英文兼容,国标GB2312-80规定,国标码中所有字符的每个字节的编码范围与ASCII码表中的94个字符编码相一致,所以,其编码范围是2121H~7E7EH(共可表示94×94个字符)。(4)国标码是区位码类似于ASCII码表,国标码也有一张国标码表。简单地说,把7445个国标码放置在一个94行×94列的阵列中。阵列的每一行称为一个汉字的“区”,用区号表示;每一列称为一个汉字的“位”,用位号表示。区号范围是1~94,位号范围也是1~94。这样,一个汉字在表中的位置可用它所在的区号与位号来确定。一个汉字的区号与位号的组合就是该汉字的“区位码”。实际上,区位码也是一种输入法,其最大优点是一字一码的无重码输入法,最大的缺点是难以记忆。2.汉字输入码上一页下一页1.3.5汉字的编码

为将汉字输入计算机而编制的代码称为汉字输入码,也叫外码。汉字输入码都是由键盘上的字符或数字组合而成,它是根据汉字的发音或字形结构等多种属性及有关规则编制的,目前流行的汉字输入码的编码方案已有许多,如全拼输入法、双拼输入法、自然码输入法、五笔输入法等。可分为音码、形码、音形结合码3大类。

数字编码(顺序码)如:区位码、电报码

字音编码(音码)如:拼音码、自然码

字形编码(形码)如:五笔字型码、表形码

音形编码如:双拼码“补”:国标码“3239H”00110010001110011011001010111001“补”:机内码“B2B9H”3.汉字内码1.3.5汉字的编码

汉字内码是为在计算机内部对汉字进行存储、处理而设置的汉字编码。当一个汉字输入计算机后就转换为内码,然后才能在机器内传输、处理。对应于国标码,汉字的内码也用2个字节存储,并把每个字节的最高位置“1”作为汉字内码的标识。也就是说,国标码的两个字节每个字节最高位置“1”,即转换为内码。1国标码第一字节1国标码第二字节内码4.汉字字形码1.3.5汉字的编码

汉字信息处理系统中产生汉字字形的方式,大多以点阵的方式形成汉字,汉字字形码也就是指确定一个汉字字形点阵的编码,也叫字模或汉字输出码。

汉字是方块字,将方块等分成有n行n列的格子,简称为点阵。点阵中各点用0,1表示,构成的二进制串就形成了汉字字形码。

汉字点阵类型点阵占用字节数简易型16

1632

普及型242472

提高型3232128

精密型4848288

点阵越大,字形的质量越好,但存储汉字字形码所占用的存储空间也就越大。输入码机内码交换码(国标码)字形码显示输出打印输出汉字信息的数字化1.3.5汉字的编码各种汉字代码之间的关系1.4.1计算机病毒的种类1.4.2常见危害最大的计算机病毒

1.4.3计算机病毒的主要症状1.4计算机病毒简介及防治

1.4.4常见计算机病毒的解决方案

计算机病毒(ComputerVirus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。计算机病毒和生物医学上的“病毒”一样,具有一定的传染性、破坏性、再生性。在满足一定条件时,它开始干扰电脑的正常工作,搞乱或破坏已有储存信息,甚至引起整个电脑系统不能正常工作。通常计算机病毒都具有很强的隐蔽性,有时某种新的计算机病毒出现后,现有的杀毒软件很难发现并消除掉,只有等待病毒库的升级和更新后,才能杀除掉。1.4.1计算机病毒的种类计算机病毒概述按照病毒的破坏性分类★良性病毒:是指不包含立即对计算机系统产生直接破坏作用的代码。这类病毒为了表现其存在,只是不停地进行扩散,从一台计算机传染到另一台,并不破坏计算机内的数据。但良性病毒取得系统控制权后,会导致整个系统和应用程序争抢CPU的控制权,导致整个系统死锁,给正常操作带来麻烦。有时系统内还会出现几种病毒交叉感染的现象,一个文件不停地反复被几种病毒所感染。因此不能轻视良性病毒对计算机系统造成的损害。★恶性病毒:是指包含损伤和破坏计算机系统操作的代码,在其传染或发作时会对系统产生直接的破坏作用。有的病毒还会对硬盘做格式化等破坏。有些病毒是故意损坏用户的文件或分区甚至是系统和主机。因此这类恶性病毒是很危险的,应当注意防范。1.4.1计算机病毒的种类计算机病毒的种类按照病毒存在的媒体进行分类

★网络病毒:通过计算机网络传播感染网络中的可执行文件

★文件病毒:感染计算机中的文件(如COM、EXE、DOC等)

★引导型病毒:感染启动扇区(Boot)和硬盘的系统引导扇区(MBR)

★混合型病毒:如多型病毒(文件和引导型),这类病毒通常具有复杂的算法,使用非常规的办法侵入系统。1.4.1计算机病毒的种类计算机病毒的种类按照病毒传染的方法进行分类

★驻留型病毒:感染计算机后,把自身的内存驻留部分放在内存(RAM)中,这部分程序挂接系统调用并合并到操作系统中去,处于激活状态,一直到关机或重新启动。

★非驻留型病毒:指在得到机会激活时并不感染计算机内存或是一些病毒在内存中留有小部分,但是并不通过这一部分进行传染。按照计算机病毒特有的算法★伴随型病毒:根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM)。病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。★“蠕虫”型病毒:通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存。有时它们在系统存在,一般除了内存不占用其它资源。★寄生型病毒:依附在系统的引导扇区或文件中,通过系统的功能进行传播。★诡秘型病毒:一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等DOS内部修改,利用DOS空闲的数据区进行工作。★变型病毒(又称幽灵病毒):使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。1.4.1计算机病毒的种类计算机病毒的种类1.系统病毒这种病毒共有的特性是感染windows操作系统的*.exe和*.dll文件,并通过这些文件进行传播。如CIH病毒也称切尔诺贝利病毒,该病毒发作时,破坏计算机系统FlashMemory芯片中的BIOS系统程序,导致系统主板损坏,同时破坏硬盘中的数据。CIH病毒是首例直接攻击、破坏硬件系统的计算机病毒,是迄今为止破坏力最为严重的病毒之一。系统病毒的前缀为:Win32、PE、Win95、W32、W95等。1.4.2常见危害最大的计算机病毒2.蠕虫病毒这种病毒的共有特性是通过网络或者系统漏洞进行传播,大部分蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。如冲击波病毒,它运行时,会不停地利用IP扫描技术寻找网络上系统为Windows2000或WindowsXP的计算机,找到后就利用DCOMRPC缓冲区漏洞攻击该系统,一旦攻击成功,病毒体将会被传送到对方计算机中进行感染,使系统操作异常,不停重启甚至导致系统崩溃。另外,该病毒还会对微软的一个升级网站进行拒绝服务攻击,导致该网站堵塞,使用户无法通过该网站升级系统。蠕虫病毒的前缀是:Worm3.木马/黑客病毒随着病毒编写技术的发展,木马程序对用户的威胁越来越大,尤其是一些木马程序采用了极其狡猾的手段来隐蔽自己,使普通用户很难在中毒后发觉。木马病毒的共有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒一般成对出现,木马病毒负责侵入用户的电脑,而黑客病毒通过木马病毒来进行控制。现在这两种类型都越来越趋向于整合了。如QQ消息尾巴木马Trojan.QQ3344,还有针对网络游戏的木马病毒Trojan.LMir.PSW.60。木马病毒其前缀是:Trojan,黑客病毒前缀一般为Hack。1.4.2常见危害最大的计算机病毒4.宏病毒宏病毒的共有特性是能感染OFFICE系列文档,然后通过OFFICE通用模板进行传播,如著名的美丽莎(Macro.Melissa)。该类病毒具有传播极快、制作和变种方便、破坏可能性极大以及兼容性不高等特点。宏病毒的前缀是:Macro,第二前缀一般是:Word、Word97、Excel、Excel97其中之一。1.4.2常见危害最大的计算机病毒5.破坏性程序病毒这类病毒的共有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。如格式化C盘(Harm.formatC.f)、杀手命令(Harm.Command.Killer)等。破坏性程序病毒的前缀是:Harm。(1)计算机运行速度下降。(2)由于病毒程序把自己或操作系统的一部分用坏簇隐藏起来,磁盘坏簇莫名其妙地增多。(3)由于病毒程序附加在可执行程序头尾或插在中间,使可执行程序容量增大。(4)由于病毒程序把自己的某个特殊标志作为标签,使接触到的磁盘出现特别标签。(5)由于病毒本身或其复制品不断侵占系统空间,使可用系统空间变小。(6)由于病毒程序的异常活动,造成异常的磁盘访问。(7)由于病毒程序附加或占用引导部分,使系统引导变慢。(8)丢失数据和程序。(9)中断向量发生变化。

1.4.3计算机病毒的主要症状(10)死机现象增多。(11)打印出现问题。(12)生成不可见的表格文件或特定文件。(13)系统出现异常动作,如突然死机,又在无任何外界介入下,自行起动。(14)出现一些无意义的画面问候语等显示。(15)程序运行出现异常现象或不合理的结果。(16)磁盘的卷标名发生变化。(17)系统不认识磁盘或硬盘不能引导系统等。(18)异常要求用户输入口令。

1.4.3计算机病毒的主要症状1.给系统打补丁很多计算机病毒都是利用操作系统的漏洞进行感染和传播的。用户可以在系统正常状况下,登录微软的Windows网站进行有选择的更新。

Windows2000/XP操作系统在连接网络的状态下,可以实现自动更新。设置WindowsXP操作系统的自动更新,可以通过“开始”→“设置”→“控制面板”操作后,打开“自动更新”进行设置,1.4.4常见计算机病毒的解决方案2.更新或升级杀毒软件及防火墙正版的杀毒软件及防火墙都提供了在线升级功能,使病毒库(包括程序)升级到最新,然后进行病毒搜查。如果在Windows下不能将病毒杀除干净,可以通过制作杀毒软件的DOS杀毒盘的方式在纯DOS环境下杀毒。1.4.4常见计算机病毒的解决方案3.访问杀毒软件网站在瑞星、金山毒霸、江民、赛门铁克等各大软件网站中,都提供了许多病毒专杀工具,可免费下载。除此之外,还提供了完整的查杀病毒解决方案,用户可以参考这些方案进行查杀操作。

除了以上介绍的常用病毒解决方案外,建议用户不要访问来历不明的网站;不要随便安装网站提示的来历不明软件;在接收邮件时,不要随便打开或运行陌生人发送的邮件附件,可以直接将其作为垃圾邮件删除。1.瑞星

瑞星杀毒软件(RisingAntivirus)(也简称RAV)采用获得欧盟及中国专利的六项核心技术,形成全新软件内核代码,是目前国内外同类产品中很具实用价值和安全保障的一个。依靠其获得欧盟和中国专利的“病毒行为分析判断技术”,瑞星杀毒软件可以从未知程序的行为方式判断其是否有害并予以相应的防范。在最新的2009版本中,相比以前的版本,在杀毒、查杀、监控、提示等方面都做了很大的改进,可以更有效的查杀更多病毒,并更加方便用户的使用。1.4.5常用计算机杀毒软件2.金山毒霸

金山毒霸中包含金山毒霸、金山网镖和金山清理专家,集成两大领先技术(数据流杀毒技术和主动实时升级技术)、三大核心引擎(反间谍、反钓鱼和主动漏洞修复)、四大利器(隐私保护、抢先加载、文件粉碎、和应急U盘)。金山毒霸核心的技术亮点之一是采用了三维互联网防御体系,所谓三维互联网防御体系即在传统病毒库、主动防御的基础上,引用了全新的“互联网可信认证”技术,让用户的网络生活更安全。金山毒霸最新版本是2009,它沿用了2008版所采取的“病毒库+主动防御+互联网可信认证技术”三重防护,但是进行了进一步的增强,形成了“超大病毒库+智能主动防御+互联网可信认证(增强)”的模式,3.江民江民杀毒软件是由国内知名的计算机反病毒软件公司江民科技开发研制的具有自主知识产权的杀毒软件,其最新的版本KV2009创新推出了启发式扫描、“沙盒”(Sandbox)技术、虚拟机脱壳、内核级自我保护、智能主动防御、网页防木马墙、ARP攻击防护、互联网安检、系统安全检测、反病毒Rootkit/HOOK技术、“云安全”防毒系统等十余项新技术,具有防毒、杀毒、防黑、系统加固、系统一键恢复、隐私保护、反垃圾邮件、网址过滤等三十余项安全防护功能,全面防护电脑数据、互联网应用、系统安全等涉及电脑应用的全方位安全。1.4.5常用计算机杀毒软件4.赛门铁克(Symantec)

赛门铁克是互联网安全技术的全球领导厂商,他旗下的诺顿品牌是个人安全产品全球零售市场的领导者,诺顿(Norton)防病毒软件集成了智能主动防御功能,具有行为阻截、协议异常防护、病毒扼杀及通用漏洞阻截四大技术,全面的安全防护保护计算机免受病毒、黑客、间谍软件和邮件的侵扰。它可以自动检测并杀除病毒、除去计算机中不受欢迎的间谍软件,还可扫描电子邮件和即时通信附件中的威胁,支持自动更新。最新推出的诺顿防病毒软件NortonAntiVirus2009,在保持了上一代产品的优势外,又有超过300项的产品改进及60多项创新设计,实现了性能和防护的完美统一,同时实现了对系统资源最小消耗。5.卡巴斯基

卡巴斯基单机版是俄罗斯著名数据厂商KasperskyLabs专为我国个人用户开发的反病毒产品。其功能包括:病毒扫描、驻留后台的病毒防护程序、脚本病毒拦截器以及邮件检测程序,时刻监控一切病毒可能入侵的途径,能够有效查杀“冲击波”、Welchia、Sobig.F等病毒及其他8万余种病毒,并可防范未知病毒。另外,该软件界面简单、集中管理、提供多种定制方式、自动化程度高,而且几乎所有的功能都是在后台模式下运行,系统资源占用率低。其最新的2009版杀毒软件新增了“扫描操作系统和已安装程序中的漏洞”和“阻止链接到恶意程序网站”功能,可以更方便用户使用。1.4.5常用计算机杀毒软件6.迈克菲

迈克菲(VirusScan)是McAfee生产的专业版防病毒软件,可以快速有效的扫描电子邮件、附件、共享磁盘、下载文件和网上冲浪,当发现病毒会立即清除或隔离,有效阻止病毒和间谍软件的侵扰,是一款令人信赖的电脑防护软件。McAfee®2009安全套件是其最新的版本,其主要亮点是通过ActiveProtection技术,提供世界上最快速的恶意软件检测;与以往的产品相比,对系统启动速度的影响进一步降低,扫描时间大幅缩短;提供了强大的企业级垃圾邮件防护;为家庭环境提供更好的保护;提供更全面的防护,包括针对敏感财务文档的“文件保护”,以及在网上购物中避免身份信息被盗和信用卡欺诈的“安全商店”。

键盘计算机键盘图

常用控制键CapsLock:大写锁定键,大写时灯亮Shift+双字符键:上档键。可输入双字符键的上面一个字符Shift+字母键:在小写状态下可输入大写字母;反之输入小写字母BackSpace删除光标前一个字符,光标左移一位

NUMLOCKCAPSLOCKSCROOLLOCK键盘的基本指法

身体姿势操作者正对机身和键盘,人机距离约20cm,坐姿端正,背部挺直,胸部挺起,略为前倾,双膝平行,双脚平放地面。坐椅调至适当高度。

键盘的基本指法

手形双臂自然下垂,双腕平直,手指自然弯曲,稍微拱起,指尖垂直于键盘,并指向第二排八个基本键

┃A┃S┃D┃F┃G┃┃H┃J┃K┃L┃;┃│小

││

└──

左手

──┘└──

右手

──┘键盘的基本指法

\1

45\67

0\-+\Q

RT\Y

P\[]

\A

FG\H

;\’|\Z

VB\N

?\小指|左手|右手|小指

手指分工:见下图

击键:应敲击(弹钢琴式)要严格按手指分工,实现盲打

协调操作:整个输入做到眼、手、脑协调并用。

鼠标操作

(1)指向:把鼠标移动到某一对象上,一般可以用于激活对象或显示提示信息。(2)单击(左键):鼠标左键按下、松开,用于选择某个对象或某个选项、按钮等。(3)右键单击(右击):鼠标右键按下、松开,会弹出对象的快捷菜单或帮助提示。(4)双击:快速连续按鼠标左键两次,用于启动程序或窗口(5)拖动:单击对象,按住左键,移动鼠标,在另一位置释放鼠标左键。常用于滚动条操作、标尺滑块操作或复制、移动对象操作。汉字输入法简介1、全拼输入法2、智能ABC输入法3、五笔字型输入法4、搜狗输入法启动/关闭:Ctrl+Space输入法间切换:Ctrl+Shift中英文标点符号切换:Ctrl+●全/半角切换:Shift+Space翻页:+/-汉字输入法的使用数制转换作业(方法、效率)一、找出下列各组数中的最大者与最小者1、A.(11011001)2B.(75)10C.(37)8D.(2A7)16

2、A.(227)8B.(1FF)16C.(10100001)2D.(1789)103、A.(11011101)2B.(334)8C.(219)10D.(DA)16

二、数制转换1、将(225.865)10分别转换为二、八、十六进制。2、将(101100110.110111)2分别转换为十、八、十六进制。追求休息一会儿。。。

下课了。。。计算机组成

第2章主要内容2.1计算机的硬件系统2.2计算机的软件系统2.3微型计算机及其硬件系统系统软件应用软件计算机系统分为:硬件+软件硬件软件输入设备:键盘、鼠标、扫描仪输出设备:显示器、打印机外存:软、硬盘、光盘、闪存网络设备:网卡、调制解调器等

计算机系统软件外部设备系统软件应用软件硬件运算器寄存器控制器主机内存CPU随机存储器(RAM)只读存储器(ROM)高速缓冲存储器操作系统:Windows、Unix、Linux语言处理程序:C、Pascal、VB等实用程序:诊断程序、排错程序等办公软件包、数据库管理系统计算机系统的组成一、冯·诺依曼计算机的基本组成二、计算机硬件的组成三、计算机的工作原理2.1计算机硬件系统一、冯·诺依曼计算机的基本组成1944年8月,冯·诺依曼(VonNeumann)提出了一个全新的存储程序、程序控制的通用电子计算机的方案。该方案主要的3条思想是:

计算机的硬件由运算器、控制器、存储器、输入设备和输出设备5个基本功能部件组成。

在计算机中,程序和数据都用二进制代码表示。它既便于硬件的物理实现,而且运算规则又简单,故可简化计算机结构,提高可靠性和运算速度。

把程序和处理问题所需的数据,均以二进制的形式按一定顺序预先存放到计算机的存储器里,计算机运行程序时,依次从存储器里逐条取出指令,执行一系列基本操作,完成该指令所规定的复杂运算。这一切工作都是在控制器的控制下完成的,这就是存储程序、程序控制的工作原理。存储程序实现了计算机的自动计算,成为计算机与计算器及其他计算工具的本质区别,同时也确定了冯·诺依曼型计算机的基本结构。冯·诺依曼的上述思想奠定了现代计算机系统结构的基础,所以人们将采用这种设计思想的计算机称为冯·诺依曼型计算机。

二、计算机硬件的组成

从1946年第一台计算机诞生至今,虽然计算机硬件的结构和制造技术都有很大发展,但都没有脱离冯·诺依曼型计算机的基本思想,即计算机硬件由运算器、控制器、存储器、输入设备和输出设备组成。

从计算机系统的角度看,计算机的硬件也可以描述成:

主机+外部设备冯.诺依曼思想:二进制存储程序五大模块存储器数据流控制流运算器外存储器输出设备内存储器输入设备控制器5个基本功能部件的相互关系计算机硬件:主机+外设主机外设输入设备输出设备外存设备网络设备二、计算机硬件的组成1.运算器运算器是进行算术运算和逻辑运算的部件,主要由算术逻辑单元和一组寄存器组成。在控制器的控制下,它对取自内存储器或寄存器组中的数据进行算术或逻辑运算,再将运算的结果送到内存储器或寄存器组中。2.控制器控制器的功能是控制计算机各部件协调工作而自动执行程序。计算机要自动执行一个程序,就是在控制器的控制下,从第一条指令开始,逐条读取指令、分析指令、执行指令直至执行到程序的最后一条停机指令即完成程序。

控制器和运算器合在一起称为中央处理单元(CentralProcessingUnit,CPU),它是计算机的核心部件。处理器—控制器和运算器处理器控制器运算器控制整个计算机所有部件的工作执行算术运算和逻辑运算五大模块之一五大模块之二二、计算机硬件的组成3.存储器(1)内存储器内存储器可以与CPU直接进行信息交换,用于存放当前CPU要用的数据和程序,存取速度快、价格高、存储容量较小。内存储器与CPU构成了主机。(2)外存储器外存储器用来存放要长期保存的程序和数据,属于永久性存储器,需要时应先调入内存。相对内存而言外存的容量大、价格低,但存取速度慢,它连在主机之外故称外存。4.输入设备输入是指利用某种设备将数据转换成计算机可以接收的编码的过程,所使用的设备称为输入设备。5.输出设备输出设备的任务是将信息传送到中央处理机之外的介质上,以人们或其他机器所能接受的形式输出。存储器存储器是计算机存储数据和程序的记忆单元集合,每个记忆单元由8位二进制位组成,可读写其中的数据。存储器存储器通常分为内存储器和外存储器存放大量信息的外存储器信息交流中心内存储器五大模块之三每个记忆单元由8位二进制位组成。1KB=210B=1024B1MB=210KB=1024KB1GB=210MB=1024MB1TB=210GB=1024GB字节BYTE76543210位Bit输入输出设备常用输入设备:键盘、鼠标、扫描仪、光笔、数字化仪等。常用输出设备:显示器、打印机、绘图仪等。五大模块之四、五硬件系统计算机硬件系统组成主机外部设备中央处理器内存储器控制器运算器外存储器输入设备输出设备二、计算机硬件的组成三、计算机的工作原理1.指令和程序

指令:是人对计算机发出的完成一个最基本操作的工作命令,计算机指令是以二进制编码形式表示,也称为机器指令。指令由两部分组成,既操作码和操作数,格式如下:

操作码是指出该指令要完成什么操作

操作数是指参加操作的数或是该数存放的地址

程序:是为完成某项任务而由指令系统中的若干指令组成的有序集合,编制程序称为程序设计。

操作码操作数三、计算机的工作原理2.指令和程序在计算机中的执行过程要执行程序,首先将程序和程序所操作的数据放入内存。执行程序就是依次执行组成程序的一条条指令。计算机在执行程序中的每条指令时,先将要执行的指令从内存中取出到CPU内,然后通过控制器对该指令进行分析译码,判断该指令要完成的操作,最后向相关部件发出完成该指令的控制信号以完成相应的操作。内存CPU指令取指周期:执行周期:有关部件动作CPU译码控制信号一、系统软件二、应用软件2.2计算机软件系统

软件(Software)是各类程序及其有关文档的总和。计算机系统是在硬件的基础上,通过软件的支持向用户呈现强大的功能和友好的使用界面。通常软件分为系统软件和应用软件。2.2计算机软件系统软件的分类

系统软件操作系统DOS/Windows95/98/ME/XP语言处理程序ADA,BASIC,C++服务性程序(邮件,打印,游戏)数据库管理系统Informix,SQL网络系统字处理软件WPS,Word表格处理软件ExcelCell辅助设计软件AutoCAD实时控制软件Fix

应用软件软件

系统软件是控制计算机系统并协调管理软硬件资源的程序,其主要功能包括:启动计算机,存储、加载和执行应用程序,对文件进行排序、检索,将程序语言翻译成机器语言等。实际上,系统软件可以看作用户与硬件系统的接口,它为应用软件和用户提供了控制、访问硬件的方便手段,使用户和应用软件不必了解具体的硬件细节就能操作计算机或开发程序。一、系统软件1.操作系统操作系统(OperatingSystem,OS)是对计算机全部软、硬件资源进行控制和管理的大型程序,是直接运行在裸机上的最基本的系统软件,其他软件必须在操作系统的支持下才能运行。它是软件系统的核心。程序设计语言按发展过程分为:

机器语言:以二进制代码表示的指令的集合,是计算机唯一能识别和执行的语言

汇编语言:是用助记符来表示机器指令的语言

高级语言:它通用性强,是面向问题的,基本上与机器无关一、系统软件2.语言处理系统机器语言汇编语言高级语言汇编程序面向过程:BASIC、PASCAL、C等面向对象:C++、JAVA、VISUALBASIC等

计算机不能直接识别和执行高级语言源程序,要用翻译的方法把高级语言源程序翻译成等价的机器语言程序(称为目标程序)才能执行。翻译的方法有两种:

“解释”:不保留目标程序代码,“解释一句,执行一句”。

“编译”:它调用相应语言的编译程序,把源程序变成目标程序(以.obj为扩展名),然后再用连接程序,把目标程序与各类库文件相连接形成可执行文件。高级语言源程序(如C)编译程序目标程序(.obj)执行连接程序可执行程序(.exe)运行可执行程序显示运行结果初始数据库函数高级语言程序的开发过程一、系统软件2.语言处理系统高级语言源程序解释程序解释语句并执行源程序程序执行结果高级语言翻译过程3.服务程序服务程序能够提供一些常用的服务功能,它为用户开发程序和使用计算机提供了方便,如编辑程序、连接装配程序、测试、诊断程序等。一、系统软件4.数据库系统数据库(DataBase,DB)是指按照一定数据模型存储的数据集合。数据库管理系统(DataBaseManagementSystem,DBMS)则是能够对数据库进行加工、管理的系统软件。数据库系统(DBS)由数据库、数据库管理系统以及相应的应用程序组成。5.网络软件计算机网络是计算机技术与通信技术相结合的产物。计算机网络由网络硬件、网络软件及网络信息构成。其中的网络软件包括网络操作系统、网络协议和各种网络应用软件。

为解决各类实际问题而设计的程序称为应用软件。根据其服务对象,又可分为通用软件和专用软件两类。二、应用软件1.通用软件

字处理软件:Word、WPS2000

电子表格软件:Excel、Lotus1-2-3

绘图软件:AutoCAD、3DS

课件制作软件:Powerpoint、Authorware

网络通信软件:OutLook、InternetMail2.专用软件上述的通用软件或软件包,在市场上可以买到,但有些具有特殊要求的软件是无法买到的。用户为了自己特殊的需要开发的软件就是专用的应用软件。一、微型计算机概述二、微型计算机主机三、微型计算机的外存储器2.3微型计算机及其硬件系统四、微型计算机输入设备五、微型计算机输出设备1.微型计算机的发展历程1969年,日本的Busicom公司委托Intel公司研制一种用于新型计算器的芯片。1971年,世界上第一个通用微处理器芯片Intel4004问世。4004微处理器包含2300个晶体管,支持46条指令,频率为108kHz,与当年的ENIAC性能相当。Intel公司看到了微处理器的巨大应用前景,又花费6万美元从Busicom公司买回了4004的知识产权,并由此开创了其微处理器领域的霸主地位。

4位微处理器

8位微处理器

16位微处理器

32位微处理器及以上:32位微处理器的代表产品是Intel80386、80486、80586、初期的Pentium系列。由它们组成的32位微型计算机,时钟频率达到16MHz~100MHz,数据总线32位,地址总线24位~32位。一、微型计算机概述2.微型计算机的硬件结构微机的硬件系统采用总线结构,总线就是一组公共信息的传输线路,由三部分组成:数据总线(DB)、地址总线(AB)、控制总线(CB)。总线可以单向传输信息,也可以双向传输信息,并能在多个设备中选择唯一的源地址合目的地址。目前微机结构多采用“面向CPU或面向内存的双总线结构。一、微型计算机概述PC计算机的总线结构存储器内存外存输入设备输出设备运算器控制器CPU总线面向主存储器的双总线系统结构示意图CPU主存储器外存接口其它I/O口输入接口输出接口硬、软盘驱动器键盘鼠标显示器打印机各种外存

中央处理器(CPU)主要包括运算器和控制器两大部件,是计算机的核心部件。CPU是一个体积不大而元件集成度非常高、功能强大的芯片,也称为微处理器(MicroProcessorUnit,MPU)。目前大部分微机的CPU都采用Intel公司的酷睿双核系列芯片。(1)CPU性能指标计算机内所有操作都受CPU控制,CPU的性能指标直接决定了由它构成的微型计算机系统的性能指标。CPU的性能指标主要有字长和时钟主频。字长表示CPU一次处理数据的能力;时钟主频以MHz(兆赫兹)为单位来度量,通常,时钟主频越高其处理数据的速度相对也就越快。二、微型计算机主机1.中央处理器(2)CPU的发展过程自1978年6月Intel公司推出它的第一个16位微处理器8086以来,计算机技术就开始进入飞速发展的时期。经历了80286、80386、80486、Pentium、Pentium(奔腾)、PentiumⅡ(奔腾Ⅱ代)、PentiumⅢ、Pentium4处理器,酷睿、酷睿双核、酷睿4核等(3)高速缓冲存储器(Cache)随着CPU速度的不断提高,大大超过了内存的速度,使得CPU在进行数据存取时都需要进行等待,从而降低了整台计算机系统的运行速度,为解决这一问题引入了Cache技术。

Cach

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论