欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    第1章 计算机与信息技术概述.doc

    • 资源ID:97193040       资源大小:264.50KB        全文页数:18页
    • 资源格式: DOC        下载积分:20金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要20金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    第1章 计算机与信息技术概述.doc

    第1章计算机与信息技术概述第1章计算机与信息技术概述1.1计算机概述计算是人类表达思维活动的一种方式,而计算工具则是人类思维活动的结晶。从远古到现代,人类使用的计算工具先后经历了手工、机械和机电3个发展阶段,目前的电子计算机是人类计算工具的最新发展。那什么是计算机呢?简单地说,计算机是一种能快速且高效地自动完成信息处理的电子设备。它与以往的计算设备最大的区别在于,计算机实现了存储程序,即程序在计算机内部可以发生变化。在本章中将首先简单介绍计算机的发展、特点和应用领域以及信息技术及计算机病毒等基本概念,然后重点介绍计算机中信息的表示与存储。1.1.1计算机发展简史我国早在春秋战国时期就发明了算筹法,这使得后来的数学家祖冲之计算出了当时最精确的圆周率。唐朝末期,标志着古老东方文明的算盘又在我国诞生。1642年,法国数学家Pascal发明了能完成加、减运算的手摇式机械计算机。1694年,德国数学家Leibnitz设计出了能完成加、减、乘、除和开方运算的手摇式机械计算机。1820年,英国数学家Babbage提出了用卡片存储数据和让计算机根据条件决定下一步计算的设想。1910年,美国IBM公司生产出了一种用卡片存储数据、用继电器完成计算的计算机。1941年,美籍匈牙利数学家Von Neumann提出了3个非常重要的概念。(1)存储程序:存储不仅要存储数据,而且要存储程序。(2)采用二进制:计算机内部使用二进制。(3)顺序控制:从存储器中取指令或数据,由控制器解释,由运算器完成计算。这3个基本概念的提出为电子计算机的出现奠定了坚实的理论基础,而以它们为理论制造出来的计算机至今仍然是计算机体系结构的主流,Von Neumann也因此被誉为电子计算机之父。1946年,世界上第一台电子数字积分式计算机埃尼亚克(The Electronic Numerical Integrator And Computer,ENIAC)在美国宾夕法尼亚大学莫尔学院诞生。研制者是John W. Mauchly教授和他的学生J. Preper Eckert Jr.等人。ENIAC犹如一个庞然大物,它重达30吨,占地170平方米,内装18000个电子管,但其运算速度比当时最好的机电式计算机快1000倍。ENIAC的诞生标志着科学技术的发展进入了计算机时代。从第一台电子计算机诞生至今,计算机这个人类创造的科学奇迹已逐渐步入现代社会的各个角落,并已成为人类生活不可缺少的组成部分。尽管现代计算机已完全超越了一般计算工具的概念,但其发展的确可以追溯到古代计算工具的创造与发展。纵观计算机的发展过程,人们普遍认为计算机的发展历经了4代,现在正向新一代迈进。1第一代(19461957年)电子管时代这一时代的计算机具备如下一些主要技术指标和特点。 (1)元器件:采用真空电子管和继电器,内存储器采用水银延迟线,外存储器采用纸带、卡片、磁带、磁鼓和磁芯。(2)软件:使用线路和机器语言编程。(3)特点:计算机体积大,造价高,运算速度慢,存储容量小,编程繁琐。(4)应用范围:用于数值计算、军事研究和人口普查。(5)代表产品:ENIAC、UNIVCA I、EDVAC、IBM70X系列。2第二代(19581964年)晶体管时代1947年,美国贝尔实验室的肖克利、巴丁和布拉顿组成的研究小组发明了晶体管。晶体管的问世,是20世纪的一项重大发明,是微电子革命的先声。同时,它的出现又为后来集成电路的诞生吹响了号角。晶体管比电子管功耗少、体积小、质量轻、工作电压低、工作可靠性好。1954年,贝尔实验室制成了第一台晶体管计算机TRADIC,使计算机体积大大缩小。1957年,美国研制成功了全部使用晶体管的计算机,第二代计算机诞生了。第二代计算机的主要特点分别介绍如下。(1)元器件:采用晶体管;内存储器采用磁芯存储器,外存储器增加了磁盘;开发了一些外部设备。(2)软件:出现了监控程序和管理软件;出现了高级语言,如FORTRAN、Cobol等。(3)特点:计算机体积减小,成本降低,功能增强,可靠性提高;运算速度提高到每秒几十万次;存储容量扩大;由于程序设计语言的出现,使编程更加方便。(4)应用范围:科学计算、数据处理与事务管理。(5)代表产品:UNIVAC II、IBM7000系列、ATLAS。3第三代(19651970年)中、小规模集成电路时代20世纪60年代初期,美国的基尔比和诺伊斯发明了集成电路,引发了电路设计革命,第三代计算机诞生了。第三代计算机的主要特点分别介绍如下。(1)元器件:小规模和中等规模集成电路,磁芯存储器容量增加,外部设备大量出现。(2)软件:出现了操作系统,程序设计语言的种类进一步增多。(3)特点:体积进一步减小,功能进一步增强,可靠性进一步提高;运算速度达到每秒几百万次;存储容量进一步扩大;计算机向标准化、多样化、通用化与系列化方向发展。(4)应用范围:已广泛用于各个领域。(5)代表产品:IBM System/360、PDP 11、NOVA。4第四代(1971年至今)大规模和超大规模集成电路时代第四代计算机的主要特点分别介绍如下。(1)元器件:采用大规模和超大规模集成电路;半导体存储器代替了磁芯存储器;出现了光盘、U盘等存储设备。(2)软件:操作系统更加完善,种类更加齐全,程序设计语言由非结构化向结构化和面向对象方向转变。(3)特点:计算机制造和软件生产形成产业化,计算机网络化是这个时代的一大特征。(4)应用范围:已经普及、深入到各行各业之中。(5)代表产品:IBM4300系列、CRAY系列、微型计算机、网络计算机。微型计算机是大规模和超大规模集成电路发展的一大成果。大规模集成电路的一个重要特点是将中央处理器(CPU)制作在一块电路芯片上,这种芯片习惯上称为微处理器。根据微处理器的集成规模和处理能力,又形成了微型机的不同发展阶段。 5关于新一代计算机多年来,许多国家投入了大量的人力、物力研究新一代计算机。其主要研究内容包括:新的计算机体系结构;新的计算机器件,包括新材料、新工艺;智能化计算机等方面。尽管对新一代计算机的研究尚未有突破性进展的报道,但可以肯定的是,新一代计算机的研制成功将为人类科学研究带来质的飞跃。1.1.2计算机的分类1按信息的形式和处理方式划分(1)电子数字计算机 电子数字计算机处理的是离散的数据,输入是数字量,输出也是数字量。其基本运算部件是数字逻辑电路,因此运算精度高、通用性强。(2)电子模拟计算机 电子模拟计算机处理和显示的是连续的物理量,其基本运算部件是由运算放大器构成的各类运算电路。一般说来,模拟计算机不如数字计算机精确、通用性不强,但解题速度快,主要用于过程控制和模拟仿真。(3)数模混合计算机数模混合计算机兼有数字和模拟两种计算机的优点,既能接收、输出和处理模拟量,又能接收、输出和处理数字量。2按使用范围划分(1)通用计算机 通用计算机指适用于各种应用场合,功能齐全、通用性好的计算机。(2)专用计算机 专用计算机指为解决某种特定问题而专门设计的计算机,一般用在过程控制中,如智能仪表、飞机的自动控制、导弹的导航系统等。3按计算机规模和处理能力划分(1)巨型计算机 巨型计算机是运算速度最快、存储容量最大、性能最好的一类计算机。目前的巨型机的运算速度可达每秒千万亿次浮点运算,主存容量高达千万亿字节。这类机器价格相当昂贵,主要用于复杂、尖端的科学研究领域,特别是军事科学计算。由国防科技大学研制的“银河”和国家智能中心研制的“曙光”都属于这类机器。(2)大/中型计算机 大/中型计算机是指通用性能好、外部设备负载能力强、处理速度快的一类机器。它有完善的指令系统、丰富的外部设备和功能齐全的软件系统,并允许多个用户同时使用。这类机器主要用于科学计算、数据处理或作为网络服务器。 (3)小型计算机小型计算机具有规模较小、结构简单、成本较低、操作简单、易于维护、与外部设备连接容易等特点,是在20世纪60年代中期发展起来的一类计算机。小型计算机应用范围广泛,如用于工业自动控制大型分析仪器、测量仪器、医疗设备中的数据采集、分析计算等,也用作为大型、巨型计算机系统的辅助机,并广泛运用于企业管理以及大学和研究所的科学计算等。(4)微型计算机 微型计算机(简称微机,也叫个人计算机)是以运算器和控制器为核心,加上存储器、输入/输出接口和系统总线构成的体积小、结构紧凑、价格低但又具有一定功能的计算机。如果把这种计算机制作在一块印刷电路板上,就称为单板机。如果在一块芯片中包含运算器、控制器、存储器和输入/输出接口,就称为单片机。以微机为核心,再配以相应的外部设备(如键盘、显示器、鼠标、打印机等)、电源、辅助电路和控制微机工作的软件等,就构成了一个完整的微型计算机系统。从1971年世界上第一台微型机诞生至今,微型计算机已渗透到各行各业和千家万户。(5)工作站工作站是一种高档的微型计算机,通常配有高分辨率的大屏幕显示器及容量很大的内存储器和外存储器,并且具有较强的信息处理功能和高性能的图形、图像处理功能以及联网功能在工程设计、动画制作、科学研究、软件开发、金融管理、信息服务、模拟仿真等专业领域得到了广泛的应用。(6)服务器 服务器是在网络环境下为多用户提供服务的共享设备,一般分为文件服务器、打印服务器、计算服务器和通信服务器等。该设备连接在网络上,网络用户在通信软件的支持下远程登录,共享各种服务。目前,微型计算机与工作站、小型计算机乃至中、大型机之间的界限已经愈来愈模糊。无论按哪一种方法分类,各类计算机之间的主要区别是运算速度、存储容量及机器体积等。1.1.3计算机的特点1运算速度快 大型、巨型计算机已经由20世纪50年代初的几万次每秒的运算速度发展到1976年1亿次每秒及1985年前后的100亿次每秒;90年代初达到了1万亿次每秒;1996年美国推出了2.4万亿次每秒的巨型计算机;2010年,我国研发的曙光“星云”巨型机的速度已超千万亿次每秒。2计算精度高 例如,圆周率的计算,发明计算机前的1500多年中经过数代科学家的人工计算,其精度只能达到小数点后的几百位,当第一台计算机诞生后,利用计算机计算就可达到2000位,目前计算精度已达到上亿位。3存储容量大 目前微型计算机的内存储器的容量已达到28GB,用若干张光盘甚至可以保存一座图书馆的全部内容。4具有逻辑判断功能 计算机不仅能进行计算,还具有逻辑判断能力实现推理和证明,并能根据判断的结果自动决定以后执行的命令,因而能解决各种各样的问题。例如,百年数学难题“四色猜想”(任意复杂的地图,使相邻区域的颜色不同,最多只用四种颜色即能完成),1976年美国两位科学家用IBM-370计算机进行了上百亿次的判断连续运算1200小时证明了此难题,当时震惊世界数学界。5高度自动化 人们把需要计算机处理的问题编成程序存储在计算机中,当向计算机发出运行指令后,计算机便在该程序的控制下自动按规定步骤完成指定的任务。 1.1.4计算机的应用计算机已成为人类现代生活不可分割的一部分,从太空探索到计算机辅助制造,从影视制作到家庭娱乐,计算机的身影无处不在。计算机的主要应用领域可归纳为以下7个方面。1科学计算(或称为数值计算)早期的计算机主要用于科学计算。目前,科学计算仍然是计算机应用的重要领域,主要用于计算科学研究和工程技术中提出的复杂计算问题。60多年来,一些现代尖端科学技术的发展都是建立在计算机的基础上的,如卫星轨迹计算、气象预报等。 2数据处理 数据处理是目前计算机应用最广泛的一个领域,可以利用计算机来加工、管理与操作任何形式的数据资料,如企业管理、物资管理、报表统计、账目计算和信息情报检索等。3过程控制 过程控制也称为实时控制,是指利用计算机及时采集检测数据,按最佳值迅速地对控制对象进行自动控制或自动调节,如对数控机床和流水线的控制。在日常生产中,也用计算机来代替人工完成那些繁重或危险的工作,如对核反应堆的控制等。 4人工智能 人工智能是用计算机模拟人类的智能活动,如模拟人脑学习、推理、判断、理解和问题求解等过程,辅助人类进行决策。人工智能是计算机科学研究领域最前沿的学科,近几年来已具体应用于机器人、语音识别、图像识别、自然语言处理和专家系统等。5计算机辅助工程 计算机辅助工程是以计算机为工具,配备专用软件辅助人们完成特定任务,以提高工作效率和工作质量为目标。比较典型的有如下几种。þ 计算机辅助设计(Computer-Aided Design,CAD)技术:综合地利用计算机的工程计算、逻辑判断、数据处理功能,与人的经验和判断能力相结合,形成一个专门系统,用来进行各种图形设计与绘制,对所设计的部件、构件或系统进行综合分析与模拟仿真实验。它是近十几年来形成的一个重要的计算机应用领域。目前在汽车、飞机、船舶、集成电路、大型自动控制系统的设计中,CAD技术有着愈来愈重要的地位。þ 计算机辅助制造(Computer-Aided Manufacturing,CAM)技术:利用计算机对生产设备进行控制和管理,实现无图纸加工。þ 计算机基础教育(CBE):主要包括计算机辅助教学(CAI)、计算机辅助测试(CAT)和计算机管理教学(CMI)等。其中,CAI技术是利用计算机模拟教师的教学行为进行授课,学生通过与计算机的交互进行学习并自测学习效果,是提高教学效率和教学质量的新途径。近年来由于多媒体技术和网络技术的发展,推动了CBE的发展,网上教学和现代远程教育已在许多学校展开。þ 电子设计自动化(EDA)技术:利用计算机中安装的专用软件和接口设备,用硬件描述语言开发可编程芯片,将软件进行固化,从而扩充硬件系统的功能,提高系统的可靠性和运行速度。6电子商务电子商务指的是通过计算机和网络进行商务活动,是在Internet与传统信息技术的丰富资源相结合的背景下应运而生的一种网上相互关联的动态商务活动。电子商务是在1996年开始的,起步虽然不长,但因其高效率、低成本、高收益和全球性等特点,很快受到各国政府和企业的广泛重视,有着广阔的发展前景。目前,许多公司开始通过Internet进行商业交易,他们通过网络与顾客、批发商和供货商等联系,在网上进行业务往来。7娱乐 计算机已经走进了千家万户,工作之余人们可以使用计算机欣赏影视和音乐,进行游戏娱乐等。1.2计算机中信息的表示与存储在介绍计算机中信息的表示与存储之前,先来看看计算机中的存储单位。1位(bit)表示一位二进制信息,可存放一个0或1。位是计算机中存储信息的最小单位。 2字节(Byte)计算机中存储器的一个存储单元,由8个二进制位组成。字节(B)是存储容量的基本单位,常用的单位有如下。 þ KB:1KB=1024B=210B。þ MB:1MB=1024KB=1024×1024B=220B。þ GB:1GB=1024MB=1024×1024KB=1024×1024×1024B=230B。þ TB:1TB=1024GB=1024×1024MB=1024×1024×1024KB=1024×1024×1024×1024B=240B。3字长(word)计算机进行数据处理时,一次存取、加工和传送的数据长度称为字长。一个字通常由一个或多个字节构成。计算机的字长决定了CPU一次操作所能处理的数据的长度。由此可见,计算机的字长越长,其性能越优越。1.2.1数制数制就是数的表示方法。在众多的数制中,人类常用的有十进制、六十进制(用于计算时间)等,而计算机使用的是二进制,这就有必要对数制问题进行讨论。之所以在计算机中采用二进制,是因为在自然界中能用来准确描述两种相反状态的物质有很多,如开关的“开”与“关”、电位的“高”与“低”、晶体管的“导通”与“截止”等,这两种不同的状态正好可以对应二进制的两个基本数码0和1。1基本概念下面介绍关于数制的一些基本概念。þ 数码:一种进位计数制各数位上所允许的有限的几个数字符号。þ 基数:所允许的数字符号的个数就是计数制的基数。þ 权:人们通常采用有权编码表示数字,即同一个数码处在不同数位时所代表的数值不同。每个数码所表示的值就等于该数码本身乘以一个与所在数位有关的常数,这个常数就称为位权,简称“权”。常用的几种进位制(十进制、二进制、八进制和十六进制)的基本特点如表1-1所示。表1-1常用的几种进位制的基本特点进 位 制数 码基 数权规 则十进制0、1、2、3、4、5、6、7、8、91010n逢10进1二进制0、122n逢2进1八进制0、1、2、3、4、5、6、788n逢8进1十六进制0、1、9、A、B、C、D、E、F1616n逢16进1十六进制中的数码使用了符号A、B、C、D、E、F,分别对应十进制中的10、11、12、13、14、15。在书写时,为了区别不同进制的数,可以使用以下3种书写格式。10001101(2)、765(8)、12.7(10)、AB.7(16)(10001101)2、(765)8、(12.7)10、(AB.7)16 10001101B、765O、12.7D、AB.7H这里,字母B、O、D、H分别表示二进制、八进制、十进制和十六进制。2按权展开式按权展开式就是将任意进制的数表示成该数每个位置上的数码乘以该位置上的权值。任何进制的数都可以按其位权进行展开。例如:945.7=9×102+4×101+5×100+7×10-1(110.011)2=1×22+1×21+0×20+0×2-1+1×2-2+1×2-31.2.2数制之间的转换1非十进制数转换为十进制数非十进制数转换为十进制数的方法就是按权展开。例如:(110.011)2=1×22+1×21+0×20+0×2-1+1×2-2+1×2-3=(6.625)10(123)8=1×82+2×81+3×80=(83)10(2A)16=2×161+10×160=(42)102十进制数转换为非十进制数十进制数转换为非十进制数的方法:整数部分采用除基数取余法、小数部分采用乘基数取整法,分别转换后组合得到。þ 除基数取余法:逐次除以基数,每次求得的余数即为转换后的数的整数部分各位的数码,直到商为0。þ 乘基数取整法:逐次乘以基数,每次乘积的整数部分即为转换后的数的小数各位的数码。例如,把十进制数13.25转换为二进制数,可对整数部分13进行转换,对小数部分0.25进行转换。商余数整数部分13/2=616/2=300.25×2=0.503/2=110.5×2=111/2=01因此,(13.25)10 = (1101.01)2。并非所有的十进制小数都能用有限位的非十进制小数来表示,在这种情况下通常取其近似值。3二进制与八进制、十六进制的转换(1)二进制与八进制的转换二进制数转换成八进制数的方法是:将二进制数从小数点开始分别向左(整数部分)和向右(小数部分)每3位分成一组,不足3位时补0,分别转换成八进制数码中的一个数字,然后连接起来。例如10110.01,按3位分组为010 110.010,分别转换成八进制数26.2,因此,(10110.01)2=(26.2)8。八进制数转换成二进制数的方法正好相反,只需将每一位八进制数写成相应的3位二进制数,再按顺序组合起来即可。例如,(71.1)8=111 001.001=(111001.001)2。二进制与八进制数码转换如表1-2所示。表1-2二进制与八进制数码转换1位八进制数012345673位二进制数000001010011100101110111(2)二进制与十六进制的转换二进制数与十六进制数互相转换的方法与上面介绍的二进制数与八进制数的转换方法类似,只是十六进制数的1位与二进制数的4位数相对应。例如,(100101.011)2= 0010 0101.0110=(25.6)16。二进制与十六进制数码转换如表1-3所示。表1-3二进制与十六进制数码转换1位十六进制数012345674位二进制数000000010010001101000101011001111位十六进制数89ABCDEF4位二进制数10001001101010111100110111101111(3)八进制与十六进制的转换八进制与十六进制之间的转换没有直接的方法,中间要以二进制为过渡。1.2.3二进制的运算在计算机中,二进制数可进行算术运算和逻辑运算。1算术运算(1)加法:0+0=0 1+0=0+1=1 1+1=10(1为进位)(2)减法:0-0=0 10-1=1(借位1)1-0=1 1-1=0(3)乘法:0×0=0 0×1=1×0=0 1×1=1(4)除法:0/1=0 1/1=12逻辑运算þ 或(“”或“+”):或运算中,两个逻辑值只要有一个为1,结果就为1,否则为0。例如:00=0,01=1,10=1,11=1。þ 与(“”或“·”):与运算中,只有两个逻辑值都为1时,结果才为1,其余都为0。例如:00=0,01=0,10=0,11=1。þ 非(“”):非运算中,对每位的逻辑值取反。1.2.4计算机信息编码1字符数据的编码ASCII码(American Standard Code for Information Interchange)是美国信息交换标准代码的简称。ASCII码占1个字节,有7位ASCII码和8位ASCII码两种,7位ASCII码称为标准ASCII码(规定最高位为0),8位ASCII码称为扩充ASCII码。7位二进制数给出了128种不同的组合,表示128个不同的字符。其中,95个字符可以显示,包括大小写英文字母、数字、运算符号和标点符号等;另外33个字符是不可见的控制码,编码值为031和127。例如回车符(CR),编码为13。ASCII码如表1-4所示。表1-4美国信息交换标准代码(ASCII)ASCII值控制字符ASCII值控制字符ASCII值控制字符ASCII值控制字符0NUT16DLE32(space)4801SOH17DCI33!4912STX18DC234”5023ETX19DC335#5134EOT20DC436$5245ENQ21NAK37%5356ACK22SYN38&5467BEL23TB39,5578BS24CAN40(5689HT25EM41)57910LF26SUB42*58:11VT27ESC43+59;12FF28FS44,60<13CR29GS45-61=14SO30RS46.62>15SI31US47/63?续表ASCII值控制字符ASCII值控制字符ASCII值控制字符ASCII值控制字符6480P96、112p65A81Q97a113q66B82R98b114r67C83X99c115s68D84T100d116t69E85U101e117u70F86V102f118v71G87W103g119w72H88X104h120x73I89Y105i121y74J90Z106j122z75K91107k12376L92108l124|77M93109m12578N94110n12679O95111o127DEL2数值型数据的编码BCD(Binary-coded Decimal)码用4位二进制数表示1位十进制数。例如,BCD码1000 0010 0110 1001按4位一组分别转换,结果是十进制数8269。BCD码中的每4位二进制代码是有权码,从左到右按高位到低位权依次是8、4、2、1。4位BCD码最小数是0000,最大数是1001。3汉字编码(1)输入码键盘是计算机的主要输入设备之一,输入码就是用英文键盘输入汉字时的编码。输入汉字一般有两种途径:一是由计算机自动识别汉字,要求计算机模拟人的智能;二是由人将相应的计算机编码以手动方式用键盘输入计算机。前者主要有手写笔、语音识别和扫描识别等,后者有区位码、全拼、五笔字型、微软拼音和智能ABC等,它们都属于外码。按照编码原理,汉字输入码主要分为4类,即顺序码(无重码,如区位码、国标码、电报码等)、音码(如智能ABC、微软拼音、全拼和搜狗拼音输入法等)、形码(如五笔字型),以及将汉字的音、形相结合的音形码(自然码)或者形音码。(2)国标码1980年我国制定了GB 23121980标准,颁布了一套用于汉字信息交换的代码,共收录汉字6763个,各种字母符号682个,合计7445个。其中常用汉字(一级汉字)3755个,以拼音为序;二级汉字3008个,以偏旁部首为序。规定每一个汉字用2字节来存放,每个字节用7位码来表示,在00000001111111之间变化。由于计算机存储器是用字节来存储信息的,而一个字节是8位,因此在国标码的低七位和高七位前面都补个0。(3)区位码在GB 23121980的编码方式中,国家标准将汉字和图形符号排列在一个94行94列的二维代码表中,每两个字节分别用两位十进制数来编码,前面那个字节的编码叫区码,后面那个字节的编码叫位码,这就是区位码。例如“保”这个字,它在二维代码表中位于第17区第3位,那么其区位码就是1703。国标码并不完全等同于区位码,它是由区位码稍加转换而得到的。转换方法是:先将十进制区位码的区码和位码分别转换成十六进制的区码和位码,再将转换后的区码和位码分别加上20H,就得到了国标码。例如,“保”的区位码为1703D1103H1103H+ 2020H3123H,国标码为3123H。(4)机内码国标码是汉字信息交换的标准编码,但是因为其两个字节的最高位规定成了0,这样一个汉字的国标码就很容易被误认为是两个西文字符的ASCII码。于是,在计算机内部也就无法采用国标码。对此可以采用变形后的国标码,也就是将国标码的两个字节的高位由两个0变成两个1,这就成了机内码。(5)汉字字形码汉字信息在计算机中采用机内码,但输出时必须转换成字形码,因此对每一个汉字,都要有对应的字的模型储存在计算机内,这就是字库。它又分为“软字库”和“硬字库”两种。构成汉字字形的方法有两种:向量(矢量)法和点阵法。用点阵表示字形时,汉字字形码一般指确定汉字字形的点阵代码。字形码也称字模码,它是汉字的输出形式。随着汉字字形点阵和格式的不同,汉字字形码也不同。常用的字形点阵有16×16点阵、24×24点阵、48×48点阵等。字模点阵的信息量是很大的,占用存储空间也很大,以16×16点阵为例,每个汉字占用32字节。因此,字模点阵只能用来构成“字库”,而不能用于机内存储。字库中存储了每个汉字的点阵代码,当显示输出时才检索字库,输出字模点阵得到字形。1.3信息与信息社会1.3.1信息社会信息社会也称信息化社会,是20世纪60年代初提出来的概念。所谓信息化,是指社会经济的发展,从以物质与能源为经济结构的重心,转向以信息为经济结构的重心的过程。在信息社会中,信息将成为比物质和能源更为重要的资源,以开发和利用信息资源为目的的信息经济活动迅速扩大,逐渐取代工业生产活动而成为国民经济活动的主要内容。而以计算机、微电子和通信技术为主的信息技术革命是社会信息化的动力源泉。在国家信息中心发布的走近信息社会:中国信息社会发展报告2010中显示,2010年中国信息社会指数为0.3929,整体上正处于由工业社会向信息社会过渡的加速转型期。1.3.2信息技术通常情况下,凡是涉及到信息的产生、获取、检测、识别、变换、传递、处理、存储、显示、控制、利用和反馈等与信息活动有关的、以增强人类信息功能为目的的技术都可以叫做信息技术(Information Technology,IT)。与其他技术一样,信息技术的发展也是分层次的。按人类信息器官功能来划分的信息技术(即智能技术、感测技术、通信技术和控制技术)是信息技术群的主体;而微电子技术、激光技术、生物技术及机械技术等是信息技术群的支持性技术;新材料、新能量技术则是信息技术群的基础性技术;在信息技术主体,针对各种实用目的繁衍出来的丰富多彩的具体技术就是信息技术群的应用性技术,包括工业、农业、国防、交通运输、商业贸易、科学研究、文化教育、医疗卫生、体育运动、休闲娱乐、家庭劳作、行政管理和社会服务等一切人类活动领域的应用。这样广泛而普遍的实际应用,体现了信息技术强大的生命力和渗透力,体现了它与人类社会各个领域密切而牢固的联系。1.3.3信息素养信息素养(Information Literacy)的本质是全球信息化需要人们具备的一种基本能力。信息素养这一概念是信息产业协会主席保罗·泽考斯基于1974年在美国提出的。1989年美国图书馆学会(American Library Association,ALA)这样定义它:能够判断什么时候需要信息,并且懂得如何去获取信息、如何去评价和有效利用所需的信息。现代社会需要的是创新型人才,在创新型人才所需具备的诸多素质中,信息素养是其中的基本层面。培养人才信息素养的最佳途径就是进行信息素质教育,即培养学生了解信息知识、识别信息需求、检索信息资源、分析评价信息、有效利用信息、遵守信息道德规范等。因此,培养信息社会的合格公民,不仅要提升学生的信息素养,更需要加强德育渗透,使人们在不断提升自身信息素养的过程中,同时具有健康的信息意识和信息伦理道德,树立正确的人生观、世界观,能够在信息的汪洋大海中正确把握人生的方向,形成良好的信息技术职业道德。1.3.4信息系统安全国际标准化组织(ISO)将信息安全(Information Security)定义为“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄露”。随着计算机应用范围的逐渐扩大以及信息内涵的不断丰富,信息安全涉及的领域和内涵也越来越广。信息安全不仅是保证信息的机密性、完整性、可用性、可控性和可靠性,并且从保证单个主机的安全发展到保证整个网络体系结构的安全,从保证单一层次的安全发展到保证多层次的立体安全。目前,涉及的领域还包括黑客的攻防、网络安全管理、网络安全评估,以及网络犯罪取证等方面。信息安全不仅关系到个人和企事业单位,还关系到国家安全。这些安全问题需要依靠密码、数字签名、身份认证、防火墙、安全审计、灾难恢复、防病毒和防黑客入侵等安全机制加以解决。不论采用哪种安全机制解决信息安全问题,本质上都是为了保证信息的各项安全属性,使信息的获得者对所获取信息充分信任。信息安全的基本属性有信息的完整性、可用性、保密性、可控性和可靠性,具体描述如下。þ 完整性(Integrity):指信息在存储、传输和提取的过程中保持不被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性。þ 可用性(Availability):指的是信息可被合法用户访问并能按要求顺序使用的特性,即在需要时可取用所需的信息。þ 保密性(Confidentiality):指信息不泄漏给非授权的个人和实体,或供其使用的特性。þ 可控性(Controllability):指授权机构可随时控制信息的机密性。þ 可靠性(Reliability):指信息以用户认可的质量连续服务于用户的特性(包括迅速、准确和连续地转移信息等),但也有人认为可靠性是人们对信息系统而不是对信息本身的要求。对信息安全的建设是一个系统工程,需要对系统中的各个环节进行统一的综合考虑、规划和构架,并要时时兼顾组织内不断发生的变化。任何单个环节上的安全缺陷都会对系统的整体安全构成威胁,所以解决信息安全问题应该同时从技术和管理两方面着手。从技术方面来讲,实现信息安全主要是解决网络系统本身存在的安全漏洞,比如TCP/IP协议的不完善、操作系统或程序对安全性考虑不足或不周等。目前解决这些问题的常用技术有密码技术、入侵检测、虚拟专用网(VPN)技术、防火墙与防病毒技术、隐写与伪装、数字水印、认证与识别技术等。从管理方面来讲,实现信息安全主要是健全组织内部的信息安全管理制度,以防止因为内部人员的误操作或思想麻痹、没有足够的信息安全意识而引起严重的后果。解决管理方面的问题需要制定适当完备的信息安全发展策略和计划,加强信息安全立法,实现统一和规范的管理,积极制定信息安全国际和国家标准。1.4计算机病毒及其防治1.4.1计算机病毒的概念 我国颁布的中华人民共和国计算机信息系统安全保护条例明确指出:计算机病毒,是指编制或者在计算机程序中插入破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的程序代码。也就是说,计算机病毒是软件,是人为制造出来专门用于破坏计算机系统安全的程序。1.4.2计算机病毒的分类1按破坏性划分 按破坏性可分为良性病毒和恶性病毒。2按传染方式划分(1)引导区型引导区型病毒主要感染磁盘的引导区。 (2)文件型文件型病毒主要感染磁盘上的可执行文件。 (3)混合型病毒混合型病毒兼具引导区型病毒和文件型病毒的特点。3按连接方式划分 (1)源码型病毒 它攻击高级语言编写的源程序,在源程序编译之前插入其中,并随源程序一起编译、全连接成可执行文件。源码型病毒较为少见,亦较难编写。 (2)入侵型病毒 入侵型病毒可用自身代替正常程序中的部分模块或代码,因此这类病毒只攻击某些特定程序,针对性强。一般情况下难以发现,清除起来也较困难。 (3)操作系统型病毒 操作系统型病毒可用其自身部分加入或替代操作系统的部分功能。因其直接感染操作

    注意事项

    本文(第1章 计算机与信息技术概述.doc)为本站会员(涵***)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开