计算机硬件基础第八章软件应用程.ppt
《计算机硬件基础第八章软件应用程.ppt》由会员分享,可在线阅读,更多相关《计算机硬件基础第八章软件应用程.ppt(50页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第八章软件应用程序v一、数据库管理程序1.1 数据库技术的发展 数据管理经历了人工管理、文件系统和数据库系统三个发展阶段。v人工管理阶段 20世纪50年代中期以前,计算机主要用于科学计算。当时在硬件方面,外存储器只有磁带、卡片和纸带,没有磁盘等可以随机访问、直接存取的设备;在软件方面,没有专门管理数据的软件,没有操作系统,数据处理的基本方式是批处理。该阶段数据处理的特点是:1、数据不保存 2、数据不具有独立性 3、数据不共享 4、系统中没有对数据进行管理的软件第八章软件应用程序v文件系统阶段20世纪50年代后期到60年代中期,计算机不仅大量用于科学计算,而且还用于数据处理。在硬件方面,外存储器
2、有了磁盘、磁鼓等可以直接存取的存储设备;在软件方面,有了专门管理数据的软件,即文件系统。这一阶段的特点是:1、数据可以长期保存2、程序与数据有了一定的独立性3、数据共享性差第八章软件应用程序v数据库系统阶段 20世纪60年代后期,由于计算机用于管理的规模更加庞大,需要计算机管理的数据急剧增长,对数据共享的要求越来越强烈。这时在硬件方面,出现了大容量的磁盘,硬件价格下降;软件价格上升,为编制和维护系统软件及应用程序所需的成本相对增加。在这种情况下,将文件系统作为数据管理的手段已经不再能满足应用的需求,数据库技术便产生了,出现了管理数据的软件系统即数据库管理系统。该阶段的特点是:1、数据的共享性好
3、,冗余度小2、具有较高的数据独立性 3、数据由DBMS统一管理和控制第八章软件应用程序v数据库分为五类v1、层次数据库结构v层次数据库结构将数据通过一对多或父结点对子结点的方式组织起来。一个层次数据库中,根表或父表位于一个类似于树形结构的最上方,它的子表中包含相关数据。层次数据库模型的结构就像是一棵倒转的树。优点:v快速的数据查询v便于管理数据的完整性v缺点:v用户必须十分熟悉数据库结构v需要存储冗余数据第八章软件应用程序v2、网状数据库结构v网状数据库结构是用连接指令或指针来组织数据的方式。数据间为多对多的关系。矢量数据描述时多用这种数据结构。优点:v快速的数据访问v用户可以从任何表开始访问
4、其他表数据v便于开发更复杂的查询来检索数据v缺点:v不便于数据库结构的修改v数据库结构的修改将直接影响访问数据库的应用程序v用户必须掌握数据库结构第八章软件应用程序v3、关系数据库结构v这就目前最流行的数据库结构了。数据存储的主要载体是表,或相关数据组。有一对一、一对多、多对多三种表关系。表关联是通过引用完整性定义的,这是通过主码和外码(主键或外键)约束条件实现的。优点:v数据访问非常快v便于修改数据库结构v逻辑化表示数据,因此用户不需要知道数据是如何存储的v容易设计复杂的数据查询来检索数据v容易实现数据完整性v数据通常具有更高的准确性v支持标准SQL语言v缺点:v很多情况下,必须将多个表的不
5、同数据关联起来实现数据查询v用户必须熟悉表之间的关联关系v用户必须掌握SQL语言第八章软件应用程序v4、面向对象数据库结构v它允许用对象的概念来定义与关系数据库交互。面向对象数据库中有两个基本的结构:对象和字面量。对象是一种具有标识的数据结构,这些数据结构可以用来标识对象之间的相互关系。字面量是与对象相关的值,它没有标识符。优点:v程序员只需要掌握面向对象的概念,而不要掌握与面向对象概念以及关系数据库有关的存储v对象具有继承性,可以从其他对象继承属性集v大量应用软件的处理工作可以自动完成v从理论上说,更容易管理对象v面向对象数据模型与面向对象编程工具更兼容v缺点:v由于面向对象数据库不支持传统
6、的编程方法,所以用户必须理解面向对象概念v目前面向对象数据库模型还没有统一的标准v由于面向对象数据库出现的时间还不长,稳定性还是一个值得关注的焦点第八章软件应用程序v5、另外还有两种:古老的平面文件数据库结构和较新的对象关系数据库结构。第八章软件应用程序v二、电子表格软件v大家都在纸上画过表格,你需要拿起笔,尺子,橡皮,表格比较大时,工作量非常可观,如果表格中再有大量的数据需计算,哪就更是头疼了。随着信息时代的来临,大量的表格已由计算机来处理,电子制表成为了我们工作中重要的工作手段。v电子制表的实现大致可分为二种方式,一种是为某种目的专门设计的程序,例如财务程序,适于输出特定的表格,但其通用性
7、较弱;另一种就是所谓的“电子表格”了,它是一种通用的制表工具,能够适用于大多数的制表需求。它面对的是普通的计算机用户,而非专业的开发人员或某特定领域的用户。需要强调的是,制表仅是电子表格的功能之一,它还是一个通用的计算工具,屏幕可看作一张计算用的“纸”,在这张“纸”上,可以进行很复杂的计算。第八章软件应用程序v1979年,美国Visicorp公司开发了运行于苹果II上的VISICALE,这是第一个电子表格软件。其后,美国Lotus公司于1982年开发了运行于DOS下的Lotus1-2-3,该软件集表格、计算和统计图表于一体,成为国际公认的电子表格软件代表作。进入Windows时代后,微软公司的
8、Excel逐步取而代之,成为目前普及性最广的电子表格软件。在中国,DOS时代也曾经出现过CCED等代表性电子表格软件,但在进入Windows时代后,电子表格软件的开发一度大大落后于国际水平,并进而影响了电子表格软件在我国的普及。第八章软件应用程序v电子表格与字处理软件一样,是一种通用的办公软件,也是最为长用的基础性应用软件之一。过去,由于对Excel某些西方式的思维方式不易接受,电子表格在我国的应用普及程度大大低于字处理软件,许多微机内尽管安装了Excel也不使用。现代应用软件的发展趋向于多功能、集成化,如字处理等软件也包含了某些表格功能;但作为一种附加功能,其性能相对较弱,并不足以代替电子表
9、格软件。第八章软件应用程序v电子表格是一种通用的办公软件。像Windows平台下的大多数软件一样,其基本的编辑界面由三部分组成:“菜单”、“工具条”和“编辑区”,这些,相信大家都不陌生。电子表格的一个有些不一样的特点是,在编辑区下方滚动条左边有一个工作表区(有些电子表格在上方),点击工作表区可切换工作表,电子表格文件是由一系列工作表组成的,有点像订成一叠的工作簿。v每个工作表是一个由若干行和列组成的表格,行和列的交叉点称为单元格。行号和列标清楚地标示出了单元格的位置,由行号和列标组合就可代表单元格,例如,A4就代表A列与4行的交叉点处的单元格。第八章软件应用程序第八章软件应用程序v制表即画表格
10、,是电子表格软件的最为基础,最为原始的功能,否则也就不能称为电子表格了。虽然现在许多软件都有制表功能,但在表格的功能和专业性方面还是无法与电子表格相比,电子表格的表格具有极为丰富的格式,能够以各种不同的方式显示数据,操作简便易行。第八章软件应用程序v计算是电子表格的另一强大功能,表格中的数据经常需要进行各种计算,统计,汇总,因而计算是必不可少的一项功能,电子表格的计算功能大都十分强大,功能丰富,在计算公式中可以直接引用单元格的值。电子表格具有各种函数以方便计算,其种类之丰富远非一般软件可比。尤其是各种统计函数,为进行数据统计带来不少方便。第八章软件应用程序第八章软件应用程序v统计图可以图形的方
11、式直观地表示数据的相互比例,数据的变化等情况,是我们常用的数据表示方法。电子表格软件提供了丰富的统计图功能,能以多种图表格式表示数据。电子表格中的统计图数据直接取自工作表,不用专门填写,并且当工作表中的数据改变时,统计图会自动随之变化。第八章软件应用程序第八章软件应用程序v三、字处理程序v四、图形软件(简介原理)v五、病毒及其防治v1、计算机病毒v“计算机病毒”为什么叫做病毒。首先,与医学上的“病毒”不同,它不是天然存在的,是某些人利用计算机软、硬件所固有的脆弱性,编制具有特殊功能的程序。其能通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活,它用修改其他程序的方法将自己的
12、精确拷贝或者可能演化的形式放入其他程序中,从而感染它们,对计算机资源进行破坏的这样一组程序或指令集合。第八章软件应用程序v1994年2月18日,我国正式颁布实施了中华人民共和国计算机信息系统安全保护条例,在条例第二十八条中明确指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”此定义具有法律性、权威性。第八章软件应用程序v计算机病毒一般具有以下特性:v1计算机病毒的程序性(可执行性)计算机病毒与其他合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上,因此它享有一切程序所能得到
13、的权力。在病毒运行时,与合法程序争夺系统的控制权。计算机病毒只有当它在计算机内得以运行时,才具有传染性和破坏性等活性。也就是说计算机CPU的控制权是关键问题。若计算机在正常程序控制下运行,而不运行带病毒的程序,则这台计算机总是可靠的。在这台计算机上可以查看病毒文件的名字,查看计算机病毒的代码,打印病毒的代码,甚至拷贝病毒程序,却都不会感染上病毒。反病毒技术人员整天就是在这样的环境下工作。他们的计算机虽也存有各种计算机病毒的代码,但己置这些病毒于控制之下,计算机不会运行病毒程序,整个系统是安全的。相反,计算机病毒一经在计算机上运行,在同一台计算机内病毒程序与正常系统程序,或某种病毒与其他病毒程序
14、争夺系统控制权时往往会造成系统崩溃,导致计算机瘫痪。反病毒技术就是要提前取得计算机系统的控制权,识别出计算机病毒的代码和行为,阻止其取得系统控制权。反病毒技术的优劣就是体现在这一点上。一个好的抗病毒系统应该不仅能可靠地识别出已知计算机病毒的代码,阻止其运行或旁路掉其对系统的控制权(实现安全带毒运行被感染程序),还应该识别出未知计算机病毒在系统内的行为,阻止其传染和破坏系统的行动。第八章软件应用程序v2计算机病毒的传染性传染性是病毒的基本特征。在生物界,病毒通过传染从一个生物体扩散到另一个生物体。在适当的条件下,它可得到大量繁殖,井使被感染的生物体表现出病症甚至死亡。同样,计算机病毒也会通过各种
15、渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。与生物病毒不同的是,计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机井得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。只要一台计算机染毒,如不及时处理,那么病毒会在这台机子上迅速扩散,其中的大量文件(一般是可执行文件)会被感染。而被感染的文件又成了新的传染源,再与其他机器进行数据交换或通过网络接触,病毒会继续进行传染。正常的计算机程序一般是不会将自身的代码强行连接到其他程序之上的。而病毒却能使自身的代码强行传染到一切符合其
16、传染条件的未受到传染的程序之上。计算机病毒可通过各种可能的渠道,如软盘、计算机网络去传染其他的计算机。当您在一台机器上发现了病毒时,往往曾在这台计算机上用过的软盘已感染上了病毒,而与这台机器相联网的其他计算机也许也被该病毒染上了。是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。病毒程序通过修改磁盘扇区信息或文件内容并把自身嵌入到其中的方法达到病毒的传染和扩散。被嵌入的程序叫做宿主程序。第八章软件应用程序v3计算机病毒的潜伏性一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现,潜伏性愈好,其在系
17、统中的存在时间就会愈长,病毒的传染范围就会愈大。潜伏性的第一种表现是指,病毒程序不用专用检测程序是检查不出来的,因此病毒可以静静地躲在磁盘或磁带里呆上几天,甚至几年,一旦时机成熟,得到运行机会,就又要四处繁殖、扩散,继续为害。潜伏性的第二种表现是指,计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外不做什么破坏。触发条件一旦得到满足,有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系统的操作,如格式化磁盘、删除磁盘文件、对数据文件做加密、封锁键盘以及使系统死锁等。第八章软件应用程序v4计算机病毒的可触发性病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称
18、为可触发性。为了隐蔽自己,病毒必须潜伏,少做动作。如果完全不动,一直潜伏的话,病毒既不能感染也不能进行破坏,便失去了杀伤力。病毒既要隐蔽又要维持杀伤力,它必须具有可触发性。病毒的触发机制就是用来控制感染和破坏动作的频率的。病毒具有预定的触发条件,这些条件可能是时间、日期、文件类型或某些特定数据等。病毒运行时,触发机制检查预定条件是否满足,如果满足,启动感染或破坏动作,使病毒进行感染或攻击;如果不满足,使病毒继续潜伏。第八章软件应用程序v5计算机病毒的破坏性所有的计算机病毒都是一种可执行程序,而这一可执行程序又必然要运行,所以对系统来讲,所有的计算机病毒都存在一个共同的危害,即降低计算机系统的工
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机硬件 基础 第八 软件 应用
限制150内