第2章会计电算化的工作环境_第1页
第2章会计电算化的工作环境_第2页
第2章会计电算化的工作环境_第3页
第2章会计电算化的工作环境_第4页
第2章会计电算化的工作环境_第5页
已阅读5页,还剩84页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、1.计算机基础知识 2.计算机硬件基本结构及性能 3.计算机软件基础 4.计算机网络基础 5.计算机安全基础,第2章会计电算化的工作环境,一、计算机的诞生和发展 世界上第一台计算机诞生于1946年。 第一台计算机简称ENIAC,2.1计算机基础知识,(一)第一代计算机(1946年至1958年):电子管为基本电子器件 (二)第二代计算机(1958年至1964年):晶体管为主要器件 (三)第三代计算机(1964年至1971年):普遍采用集成电路 (四)第四代计算机(1971年至今):以大规模超大规模集成电路为主要器件,计算机的发展阶段,(一)按计算机的规模分类 计算机按规模可划分为巨型机、大中型机

2、、小型机、微机等几大类。 微型计算机是应用最广泛的计算机,我们日常使用的台式机、笔记本电脑、iPad等都是微机。 微型计算机传统意义上称作个人计算机,即通常所说的PC, 在小型机和微机之间还有一类用于软件开发、辅助设计、办公自动化的“工作站”,大都被微机所取代。,二、计算机的分类基础1/2,(二)按计算机用途分类 通用计算机和专用计算机。 (三)按信息表现形式和被处理的信息分类 数字计算机、模拟计算机、数字模拟混合计算机。 (四)按采用操作系统分类 单用户机系统、多用户机系统、网路系统和实时计算机系统。 (五)按字长分类 4位、8位、16位、32位、64位计算机。,计算机的分类基础2/2,计算

3、机的速度即主频或时钟主频。主频越大,计算机速度越快。 字长是CPU能同时处理的二进制数据的长度,以位衡量,字长越大,计算机处理能力越强。 存储容量是计算机存储器能存放二进制信息的总量,反映计算机处理时能容纳数据量的能力,以字节衡量。 计算机主要性能指标的存储容量,一般包括计算机的内存容量和内置硬盘容量,并分别计量,而软盘、光盘、移动硬盘、U盘等不包括在内。,三、计算机的主要性能指标,(一)科学计算 (二)数据处理 (三)计算机辅助技术 计算机辅助设计(CAD)、计算机辅助制造(CAM)、计算机辅助教学(CAI)等。 (四)过程控制 (五)人工智能(Artificia Intelligence,

4、AI) (六)网络应用,四、计算机的应用领域,一、计算机结构概述 基本结构由中央处理器、存储器、输入输出设备三大部分构成。,2.2计算机硬件基本结构及性能,中央处理器又称中央处理单元(CPU),由运算器和控制器组成,是计算机的核心部件。 运算器包括逻辑部件(ALU)和寄存器(R)。 控制器由指令寄存器、指令编码器和指令计数器等构成。,二、中央处理器,1类型 2字长、位、数据总线宽度 3频率、主频、时钟主频 CPU主频以赫兹衡量,其相应的单位有:Hz(赫)、KHz(千赫)、MHz(兆赫)、GHz(吉赫),1 KHz=1 000Hz,1M。Hz=1 000KHz,1 GHz=1 000MHz。,C

5、PU性能标识,存储器用以存放数据和程序。 存储器分为主存储器(内存)和辅助存储器(外存)。,三、存储器,内存是计算机的主存储器,其存取速度快、可靠性高,是计算机的高速存储器,但容量有限。内存分为只读存储器(ROM)和随机存储器(RAM)两种。 1只读存储器 只读存储器顾名思义只能读取不能写入,(一)内存,反映计算机记忆信息的能力,它以字节(Byte,简写B)为单位表示大小。一个字节为八个二进制位,由于二进制体系,描述字节的千以上的进制与通常不同, 1千字节(1 KB,简写1 K) =1 024 B, 1兆字节(1 MB,简写1M)=1 024KB, 1吉字节(1 GB,简写1 G)=1 024

6、MB, 1太字节(1 TB,简写1T)=1 024GB。,存储器的容量,随机存储器(RAM)是信息可随机读写的内存,是内存的主要形式。计算机关机后,RAM中的内容将自动消失。,2随机存储器,可分为静态随机存储器(SRAM)与动态随机存储器(DRAM)。在DRAM基础上发展起来双倍速率同步(DDRAM或DDR)系列。,RAM分类,外存是除内存外的计算机的各种存储介质的统称。外存有磁带、磁鼓、磁盘(软盘、硬盘)、光盘、U盘、存储卡等各种形式。,(二)外存,硬盘是计算机最常用及最主要外存,它一般固定于计算机内部,由硬盘驱动器驱动,用于存放计算机的操作系统、主应用程序以及常用的各类数据。 从整体的角度

7、看,硬盘分为IDE、SATA、SCSI和光纤通道四种类型。,1硬盘,软盘按其盘片的尺寸分类,早期软盘为525英寸,容量只有几百KB到12MB,现行的主流软盘为35英寸,容量144MB。软盘上有个写保护的小开关装置,写保护关闭后将无法向软盘中写数据,但仍可读取。 现行的主流计算机大都不配软盘驱动器,而被性能更加优越的光盘及U盘所取代。,2软盘,光盘(CD)又称激光盘,是以光信息作为存储载体的存储器。 光盘按其发展阶段分为CD和DVD,CD容量一般为700M,而DVD一般为4.7GB。,3光盘,移动存储器是指不需要打开机箱即可通过计算机的不同接口进行数据读写的外部存储器。一般包括移动硬盘、U盘(闪

8、存)、各种闪存卡等,光盘中的RW,以及服务器的热插拔硬盘,实际上也可划为移动存储器。,4.移动存储器,输入输出设备是人与计算机以及计算机之间交流指令数据信息及处理结果信息的各种设备及零件的统称。 输入输出设备也是一个庞大的家族,有显示器、鼠标、键盘、光笔、条码识别器、网卡网线、音响耳机、打印机、扫描仪、绘图仪等等。,四、输入输出设备,键盘的种类一般按其按键的数量,分为101、102、104键盘,标准键盘上按键排列一般分为三个区域:字符键区、功能键区和数字键区。 键盘与主机的接口一般有两种,PS/2接口和USB接口,还有无线键盘。 鼠标是一种计算机常用的输入设备。,(一)键盘及鼠标,显示器是微型

9、机输出设备。显示器总体分为阴极射线显示器(CRT)和液晶显示器(LCD)两类。,(二)显示器,打印机的常用类型一般分为针式打印机、喷墨打印机和激光打印机,而喷墨打印机和激光打印机又有黑白打印机和彩色打印机。 打印机的主要性能指标是打印幅面、分辨率和打印速度。,(三)打印机,网卡是具有输入和输出双重特性。 全世界的每一块网卡出厂时都固化一个唯一的识别号,称为NIC,用以识别每台上网的计算机。 网卡按连接方式分为有线网卡和无线网卡。 网卡的主要性能指标是速度,以带宽表示,衡量单位是每秒传输的字节数(bps)。,(四)网卡,一、软件概述 (一)软件的基本概念 计算机软件,是指在计算机上运行的各种程序

10、及相应的文档资料。凡是由人编制的,输入计算机中指挥硬件系统完成指定功能的各种程序、工具、系统等,都称为计算机软件。,2.3计算机软件基础,软件体系分为系统软件和应用软件两大类。,(二)软件的结构体系,系统软件一般包括操作系统、支持服务程序、数据库管理系统等。 (一)操作系统 DOS(Disk Operating System)、windows、UNIX、Linux、Mac OS。,二、系统软件,包括编译或解释程序,计算机监控、调试、诊断、故障检测程序,以及常用的实用程序和工具软件。 常用的实用程序及工具软件有资源管理器、防火杀毒软件、压缩解压缩工具、媒体播放工具等。,(二)支持服务程序,数据库

11、管理系统(Data Base Management System,DBMS)有:文件型(也称桌面型)数据库管理系统dBASE、Access,大型数据库管理系统Informix、Sybase、DB2、Oracle、SQL Server等。,(三)数据库管理系统,分为机器语言、汇编语言、高级语言三大类。 (一)机器语言 机器语言是由0和1组成的一条条计算机可直接识别并执行的机器指令的集合。,三、计算机程序设计语言,汇编语言是在机器语言基础上发展起来,用人们容易理解、使用和记忆的一系列符号来代替二进制的操作码和地址码的语言,也称为符号语言。,(二)汇编语言,目前流行的高级语言一般有:BASIC语言、

12、FORTRAN语言、Pascal语言、COBOL语言、C语言、Java语言等。,(三)高级语言,例如Office系统、计算机辅助设计系统、图形编辑软件、游戏软件、电子商务系统、ERP系统等。会计核算软件是典型的应用软件。,四、应用软件,计算机网络诞生于1969年,名称ARPANet,1983年互联网诞生,1999年物联网概念问世,2007年云计算出现。,2.4计算机网络基础,(一)基本概念及功能 计算机网络是现代计算机技术和通讯技术相结合的产物,它以硬件资源、软件资源、信息资源的有效共享和信息的迅速传递为目的。,一、计算机网络概述及功能,1.资源共享 2.信息传送 3.分布处理,计算机网络功能

13、,计算机网络构成要素,即用户计算机、服务系统、连接设备、网络协议、其他终端设备。,(二)计算机网络的基本结构要素,网卡、网线、通讯线路、集线器、交换机、路由器等。 连接方式 网线直连、公共通讯线路连接;可以是有线连接,也可以是无线连接。 常用的协议 TCP/IP、IPX/SPX、NetBEUI等。,计算机网络连接设备,(一)地理有效范围 广域网、局域网、城域网 (二)通讯媒体 有线网、无线网 (三)使用范围 公用网、专用网 (四)配置 同类网、单服务器网、混合网 (五)对数据的组织方式 分布式数据组织网络系统、集中式数据组织网络系统,二、计算机网络的分类,(一)因特网概述 因特网、Intern

14、et、互联网、国际网、国际互联网、网中网,都是同一概念, 1983年ARPAnet分成两部分,一部分军用,称为MILNET另一部分仍称ARPAnet,而ARPANet各站点的通讯协议全部转为TCP/IP,这标志着全球Internet正式诞生。,三、因特网,第一,Internet,通讯遵循统一标准TCP/IP协议; 第二,通用的Internet应用体系; 第三,网络各类资源的统一识别网址。,因特网构成要素,TCP/IP(Transmission Control Protocol/Internet,Protocol)是因特网的标准通讯协议。TCP/IP是一个四层的分层体系结构,由低到高为网络接口层

15、、网络层、传输层、应用层。,(二)因特网协议TCP/IP协议,1WWW服务 www(world wide web),也称万维网。 www以超文本(hypertext)形式提供信息,超文本以一种特殊的因特网语言HTML(超文本标记语言)编写。 HTML编写的超文本在网络上的通讯协议称为HTTP,通过HTTP连接IP地址(网址),网址对应的服务器上的服务连接称为网站。而用户端计算机使用www的工具称为浏览器。,(三)因特网的应用1/4,2电子邮件(Electronic Mail,E-ail) 电子邮件地址、Email地址、Email信箱、电子信箱。 E-ail地址由用户标识和电子邮件的服务器标识组

16、成,中间用“”(意为“At”)分割。 电子邮件系统有两类服务器,接收邮件的POP3服务器,发送邮件的SMTP服务器。,因特网的应用2/4,3远程登录 Telnet的名称,实质上是实现远程登录的TCP/IP下的通讯协议。 4文件传输 文件传输(FTP),是利用网络将一台计算机存储器上的文件,直接传输到另一台计算机存储器上的一种因特网应用。,因特网的应用3/4,5新闻组 新闻组(usenet,)又称全球新闻组,是基于电子邮件的世界性新闻发布系统。 6电子公告板 电子公告板(BBS)是一种因特网上的电子信息服务系统。,因特网的应用4/4,Internet网址的体现为:IP地址、域名、网络文件地址和电

17、子邮件地址。 1IP地址 IP地址是一个32位的二进制数,每8位一组,分为4组。为阅读和使用方便,应用中将其用4组对应的十进制表示,每组数字为0255。每组之间用“”分割,例如“202455152”。,(四)网址,域名的表示形式仍沿袭IP地址的方式,用“”分组,但其内容以不再是内部标识的数字,而是通俗易懂的字母、数字或其他规范符号,其“”分组也不再用IP地址的4段分组,而是按级别的名称层次结构。名称具有统一的规范,体现为名称的分级层次结构。域名的表示用“”分割各级,开头一段为“www”,代表万维网。,2域名,网络文件地址由协议名、服务器名、域名和文件名组成,其格式一般为“协议:/服务器域名/文

18、件名”,例如“http:/newssinacomcn/file/20110901/er234d234ewreshtml”。其中文件名称一般由文件在服务器中的存储目录加具体的文件名组成,各级目录和文件名用“/”分割。,3网络文件地址,电子邮件地址由用户名加电子邮件服务商域名组成,中间用“”分割,例如“hangkong126com”。写电子邮件时,既要写收件人的地址,又要写发件人的地址。 网络环境下的软件系统结构 C/S和B/S。,4电子邮件地址,一、计算机安全隐患 (一)计算机安全概述 计算机安全指为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而

19、遭破坏、更改、显露。,2.5计算机安全基础,1系统故障风险 (1)操作失误 (2)设计问题 (3)各种硬件故障 2内部人员道德风险 3系统关联方道德风险 4社会道德风险 5计算机病毒和黑客,(二)影响计算机系统安全的主要因素,1安全立法 2技术措施 3内部控制和管理,(三)保证计算机安全的对策,(一)计算机病毒的特点 编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。 计算机典型特点 隐蔽性、感染性、潜伏性、破坏性。,二、计算机病毒及防范,1按病毒的寄生方式分类 (1)系统引导病毒 (2)文件型病毒 文件型病毒一般寄生并感染各类可执

20、行文件,如扩展名为com、exe的文件,也可寄生于执行程序启动时引用文件,如扩展名为drv、sys、bin等的文件。,(二)计算机病毒的分类,复合型病毒是兼有系统引导病毒和文件型病毒寄生方式的计算机病毒。,(3)复合型病毒,宏是计算机软件常用的一种技术手段。软件设计者或使用者为避免重复相同的动作操作,利用简单的语法把常用的动作写成一个指令组,称之为“宏”,操作时可直接调用事先写好的宏完成特定的任务,而不必一再重复相同的动作。 宏病毒就是利用软件支持的宏命令编写的宏,当宏被启动时进行复制传染及破坏。宏病毒也是一种文件型病毒,寄生于文件的宏中,只是因为其普遍性及传染发作机理的特殊性,一般单独归为一

21、类。常见的宏病毒有word宏病毒、Excel宏病毒等。,(4)宏病毒,(1)良性病毒 (2)恶性病毒,2按病毒的破坏程度分类,防范计算机病毒的最有效方法是切断病毒的传播途径。 日常的计算机使用中,应根据病毒的机理及特点,从切断引导病毒、切断文件病毒源、切断网络病毒源、数据保护、系统保护、隔离染病体等几个方面入手。,(三)防范计算机病毒的有效方法,1检查病毒 检查的方法有经验检查和专业检查两种。 2清除病毒 清除病毒的有效方法,就是使用专业的杀毒软件。 杀毒软件大多具有实时监控、检查、清除病毒三大功能。,(四)计算机病毒的检查和清除,(一)黑客及其常用手段 计算机黑客是指通过计算机网络非法进入他

22、人系统的计算机入侵者。 黑客一词已被用于泛指那些专门利用电脑网络搞破坏或恶作剧的人,对这些人的正确英文叫法是Cracker,也翻译成“骇客”。,三、计算机黑客及防范,1通过制定相关法律和规范加以约束 2及时更新系统软件及应用软件,修补漏洞 3在网络中采用防火墙、防黑客软件等产品 4建立防黑客扫描和检测系统,一旦检测到黑客攻击,迅速采取应对措施 防范黑客的最有效方法是在黑客找到安全漏洞并利用漏洞人侵前先发现并修补漏洞。,(二)防范黑客的措施,1一个完整的计算机系统是由( )组成。 A硬件系统和软件系统B键盘和显示器 C内存和外存D系统软件和应用软件,本章练习一、单项选择题,2决定计算机性能的最主

23、要部件是( )。 AROM BRAM CCPU D硬盘,单项选择题,3微型计算机系统中的中央处理器主要由( )构成。 A内存储器和控制器 B内存储器和运算器 C控制器和运算器 D内存储器、控制器和运算器,单项选择题,4一般情况下断电后ROM存储的信息( )。 A丢失B被存储到硬盘 C不会丢失D被重写,单项选择题,5软盘若进行写保护,则( )。 A文件能存入,也能取出 B文件能存入,但不能取出 C文件不能存入,但能取出 D文件不能存入,也不能取出,单项选择题,6计算机软件一般可以分为( )两大类。 A实用程序和软件工具 B操作系统和数据库管理系统 C系统软件和应用软件 D操作系统和语言处理系统,单项选择题,7因特网也称( ),是当今世界上最大的国际性计算机因特网络,是广域网的一种。 AExtranet BIntranet CUninet DInternet,单项选择题,8计算机病毒是可以造成计算机故障的一种( )。 A计算机设备 B计算机芯片 C计算机部件 D计算机程序,单项选择题,1通常将计算机的发展划分为( )阶段。 A电子管 B晶体管 C中小规模集成电路 D大规模集成电路 【答案】ABCD,二、多项选择题,2在计算机应用中,属于辅助系统的有( )。 A人工智能 B计算机辅助设计 C卫星制导 D计算机辅助教学 【答

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论