大学计算机基础 重点笔记_第1页
大学计算机基础 重点笔记_第2页
大学计算机基础 重点笔记_第3页
大学计算机基础 重点笔记_第4页
大学计算机基础 重点笔记_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

大学计算机根底重点笔记工商管理一班郑沛琪

1.现代计算机开展历程:

①第一代电子管计算机(1946EMIAC,标志着现代计算机的诞生),

②第二代晶体管计算机,

③第三代集成电路计算机,

④第四代(超)大规模集成电路计算机(1981年IBM推出PC)

2.计算机系统:包括硬件和软件两个局部。

硬件:运算器、控制器、存储器、输入设备、输出设备。(或:CPU、存储器、I/O设备)

软件

3.存储器:包括主存(内存)和辅存(外存)两种。

内存:①特点:相对快、小、带电储存(易失性)

②举例:CPU内存元件、内存条、高速缓存

外存:①特点:相对慢、大、不带电储存

②举例:硬盘、光盘、MP3(4,5)、U盘、磁盘等

4.ROM(只读存储器)与RAM(可读写存储器)

5.(1)键盘键区分布

(2)正确的打字方法

(3)一些键的描述:

例如:组合键Ctrl,Alt;上档键Shift;奇偶键NumLock,CapsLock,Insert(插入/替换)

6.显示器

7.打印机

击打式打印机例如:点阵式,高速宽行

非击打式打印机例如:喷墨,激光

8.总线:各种公共信号线的集合。

AB:地址总线一传递地址功能

DB:控制总线一传送控制信号和时序信号

CB:数据总线一传递数据信息

9.软件系统

(1)系统软件:OS[操作系统),DVMS(数据库管理系统)

(2)应用软件

10.计算机病毒

(1)计算机病毒的特点(性征):破坏性、传染性、潜伏性、隐蔽性

(2)计算机病毒的分类:根据其对计算机和用户使用的危害/干扰程度分为良性病毒、恶

性病毒两种。

II.计算机的数字和单位

(I)计算机中,“0“或,1”代表的含义为相反的两个方面,比拟简单。它们各自占据一比

特(Bit)的空间。

(2)I字节(Byte)中包含8个比特(Bits)。

(3)B,KB,MB,GB,TB之间的换算问题:1024进制。

12.ASCII码

举例说明:将字母A编号为65,二进制记作01001001.即用这个8Bil(IByte)的字符

来记录Ao

13.二进制、八进制、十进制与十六进制

(1)二进制与十进制的转化:运用数学计算的方法。

此处注意:二进制与十进制转化的过程中,小数局部的转化方法与整数局部的转化方法

恰恰相反。

(2)二进制与八进制和十六进制的转化:

均当作符号而不是计算数字,根据排列组合的方式做对应即可。如表格所示。

A.二进制与八进制。B.二进制与十六进制。

二进制字符串每3位合为一二进制字符串每4位合为一组,一一对应。如以下表格:

组,对应。如以下表格:

二进制数八进制数二进制数十六进制数二进制数十六进制数

(K)000000010008

00110001110019

010200102101()A

0113001131011B

10()4010041100C

1015010151101D

1106011061110E

1117011171111F

14.计算机如何表示数字

(1)在1字节空间表示的单个数字中,存在以下定那么和编码。

A.当下的认识程度可以理解为计算机中只有补码,补码的出现是为了实现加减法的转

换。

B.在1字节空间表示的单个数字中,如果最高位是1一认为是负数;相反,如果最高

位是0-认为是正数。

C.原码、反码和补码的转换符合以下法那么:

①如果所给的数字是正数:那么原码、反码和补码相同,不发生变化。

②如果所给的数字是负数:那么原码保存最高位,其他位求反得到反码;反码加1得到

补码。

举例说明:

5-53-3

原码00000101100001010000001110000011

符号位不变,符号位不变,

正数相同正数相同

反码其他位求反其他位求反

00000101111110100000001111111100

正数相同反码+1正数相同反码+1

补码

00000101111110110060001111111101

(2)题型:

例题1.11111111是正整数()

注意:题目点明"正整数”,说明所给的题干不可能是一开头为1的补码(负数)。因

此按照一般的二进制转换十进制的数学计算题解答。

正解:28-1=255

例题2.11111111是整数()

注意:题目只说明是“整数〃,并没有说正负属性。这样的题目默认题干提供的数字申

是补码。因此要按照运算法那么计算。

补码求自然数的运算法那么:求反加一,溢出不计。

正解:

例题3.11111111是十六进制(),是八进制()

注意:这类题型指向明确,按照知识点13附表中的对应关系解答即可。

正解:FF;377

15.计算机如何处理汉字

(1)国标(GB)运用流水码来为汉字编码

(2)一个汉字占据16Bits(2Bytes)的空间来表示,这个16Bits的编码称作区位码

(3)为使计算机能够区分英文字符和汉字,运用区位码+AOAOIL使区位码的两个字符

的最高位都变成1,从而区分汉字和英文。

(4)输入汉字相关:音码、形码和音形码

(5)汉字字体相关(字库):字形码

(6)*地址码

(7)颜色:用RGB三维度刻画。每个纬度占据1字节空间,颜色信息一共占据3字节。

(8)题型:

例题I.某字体库,用16*16的点阵编辑字形,假没该字体库涵盖汉字个数是8万个,

请计算该字体库占据的空可大小。

解:每个字占据的空间大小:I6*16/8=32B

字体库占据的空间大小合计:32*8*104B=28*l0lB=2500KB&

例题2.某字体库大小为25OOKB,该字体库用16*16的点阵编辑字形,请计算该字

体库涵盖的汉字个数。

解法略。

(程序语言

程序设计语言分类

I)机器语言是一种面向计算机的程序设计语言

2)汇编语言是一种接近机器语言的符号语言。

3)高级语言是一种完全符号化的语言。)

16.操作系统

(1)操作系统的定义

(2)操作系统的根本功能

用户接口,进程及处理机管理,存储管理,文件管理,设备管理,批注。

13)操作系统的分类

从效劳角度:桌面操作系统和效劳器操作系统。

从用户、任务数角度:

单用户单任务系统DOS

单用户多任务系统WIN

多用户多任务系统所有网络操作系统WindowsNT、WindowsServer系统、UNIX

(4)操作系统的安装

注意在计算机上安装操作系统,不仅涉及操作系统本身的安装,还涉及各种驱动程序、防火

墙、杀毒软件以及其他应用软件等。

17.根本概念

(1)应用程序

(2)文件:储存在外存储器介质上信息的集合。文件类型通常对应特定的程序。

(关于文件名:在Windows中规定,主文件名由1~255个字符组成,允许使用空格,在中

文Windows操作系统下文件名中可以使用汉字,在文件名中不能出现\、/、*、?、"、<、>、

I等字符。扩展名由1~4个字符组成,一般表示文件的类别。目录名以及文件名一般不能

重名;不同子目录下的文件可以同名;不同目录下的子目录可以同名;不同层上的子目录可

以同名。)

1关于通配符:所谓“通配符”,是指在同时处理多个文件时,在输入文件名时使用的能表

示出多个文件的符号。

例:

*.*:表示当前盘上的所有文件

C:*.EXE:表示C盘上的所有EXE文件

AB*.*:表示当前盘所有文件名前2个字符为“AB”的文件

E:AB*.?:表示E盘上主文件名的前2个字符为“AB",扩展名为一个字符的所有文件)

(3)目录:DOS下,用于文件的分类管理。

(美于路径:所谓“路径”就是描述文件所在位置的一种方式。路径的描述有两种:即绝对

路径和相对路径)

(4)文件夹:WIN下,是文档、应用程序、设备等的分组表示。

(5)文档:WIN应用程序创立的对象。

(6)图标

(7)快捷方式:拓展名为INK,与一个应用程序或文档关联。

18.计算机病毒:编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算

机使用并且能够自我匆:制的一组计算机指令或者程序代码。

计算机病毒的一般特性:1)破坏性;2)传染性;3)隐蔽性;4)潜伏性

分类:一般分为良性病毒和恶性病毒。

防治:预防为主,防治并举

1)提高病毒防护意识

2)反毒软件必须经常更新

3)不要浏览不健康的网站和从上面下载内容

4)不要翻开那些不明来历的电子邮件

5)拒绝盗版软件

6)定期备份数据

(关于计算机网络平安法律法规。。)

19.窗口

(1)标记含义

20.对话框和复选框

(1)模式对话框与非模式对话框

(2)标签控件

(3)文本框

(4)复选框(是否型)

(5)单项选择按钮(在一组选项中一次只能选择一个选项)一一圈点型

(6)命令按钮

(7)列表框

(8)组合框

(9)上下控件

(10)滑动控件

(11)进度条控件

(12)标签式对话框

(13)公用对话框

21.剪贴板

22.任务栏和开始菜单

23.文件和文件夹操作

一、资源管理器

二、新建文件或文件夹

三、翻开文件或文件夹

四、选择文件或文件夹

五、复制或移动文件或文件夹

六、删除文件或文件夹

七、重命名文件或文件夹

八、发送文件或文件夹

九、查找文件或文件夹

十、文件或文件夹属性

十一、快捷方式

24.删除操作

彻底删除:也叫物理删除

逻辑删除:放入回收站里的删除叫逻辑删除,依然占空间。

25.计算机网络

(1)网络的分类

3.城域网校园网、intronet(内部网)

(2)网络拓扑结构

总线拓扑

星状拓扑

扩展星状拓扑

环状拓扑

13)OSI参考模型(7层框架)

从第一层到第七层依次是:应用层、表示层、会话层、传输层、网络层、数据链路层、物

理层

注:1.每一层使用下层提供的效劳,并向上一层提供效劳。

2.0SI参考模型ISO是国际标准化组织

3.物理层:传输介质层

4.网络层:寻址IP协议

5.传输层:TCP传输控制协议有连接

6.应用层:Http超文本传输协议

(4)TCP/IP协议

参考模型:应用层、传输层、Imernet层、网络接入层

(5)网卡的根本构造

同一域中不可能存在相同的网卡

MAC地址:又称物理地址,由6组,每组2位16进制组成,6个字节,共48位

(6)中继器

信号传输适用于放大信号的有源设备

(7)集线器(Hub)

只负责一个连接,不能存储数据。采用集线器的网络在集线器内部是共享媒体的,会产

生冲突。

(8)网桥

网桥是一个网段与另一个网段之间建立连接的桥梁。

(9)路由器

路由器是一种网络层互连设备,用于连接多个逻辑上分开的网络

(10)网络传输介质

a双绞线

双绞线有屏蔽双绞线和非屏蔽双绞线两种类型。

屏蔽双绞线在线的外面包了一层屏蔽金属层和接地用的金属铜线。

每一条UTP双绞线电缆都是8芯,分成4对,4对中两两对绞(用于抗干扰)。双绞线的

四种颜色分别是橙色、绿色、蓝色和棕色,另外四条的颜色分别是白橙、白绿、白蓝、白棕。

只是用了四对双绞线中的四条1、2、3、6,另外四条是备用的。

双绞线的影响因素噪声、串扰、信号衰减

b同轴电缆

c光纤

26.IP地址:

第一类A:最高位是0,用高8位作为网络ID

第二类B:最高位是10,用高16位作为网络ID

第三类C:最高位是110,用高24位作为网络ID

DE两类是特殊保存的网络地址。

27.ISP=Intemet网络效劳商

28.口1^口=自动获取IP的效劳。分作动态IP和指定IPO

29.子网掩码:利用子网掩码告诉计算机,1-网络ID,0.主机ID。

30.:是计算机名,也叫主机名或主机效劳器名。

31.网络应用的几个主要概念:

(1)网站:web站点

(2)超文本:具有超级链接的文本

(3)超级链接

(4)Web页:Web效劳器上的一个个超文本文件和它们在浏览器上的显示屏幕。

(5)首页:HomePage

(6)通用资源定位器

URL格式:

信息资源类型:〃端口号/文件路径/文件名?参数表

HTTP

FTP

(7)端口:给每一种效劳规定一个入口(端口),用来区分效劳类型。

(8)下载/上传

(9)浏览器

(10)Cookie

32.Word与Excel应用

(1)视图

普通视图大纲视图

Web版式视图页面视图

(2)文件类型:Word可以翻开多种类型的文档,如义本文档(.txt)、网页文档(.him)、

工作表[.xsl)、WPS

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论