配套课件计算机基础第二版1

上传人:无*** 文档编号:232264482 上传时间:2023-09-15 格式:PPT 页数:320 大小:11.94MB
收藏 版权申诉 举报 下载
配套课件计算机基础第二版1_第1页
第1页 / 共320页
配套课件计算机基础第二版1_第2页
第2页 / 共320页
配套课件计算机基础第二版1_第3页
第3页 / 共320页
资源描述:

《配套课件计算机基础第二版1》由会员分享,可在线阅读,更多相关《配套课件计算机基础第二版1(320页珍藏版)》请在装配图网上搜索。

1、第1页第1章 计算机基础知识本章概述 本章的学习目标主要内容第2页本章概述 在信息技术飞速发展的今天,计算机已经成为人们工作、生活不可或缺的一部分,因此,计算机的基础知识及基本操作,成为了人们必须掌握的知识和技能。通过本章的学习,读者应能了解计算机领域中最基本的知识,包括计算机的产生与发展、信息与信息技术的概念与区别、计算机的发展趋势、计算机的特点和分类、计算机的应用领域及主要指标、计算机系统的构成、信息在计算机中的表示、计算机语言、多媒体技术、信息安全等内容。第3页本章的学习目标了解计算机的产生与发展;了解信息与信息技术的概念及区别;了解计算机的特点、分类、应用、发展趋势、主要技术指标;掌握

2、计算机系统的构成,包括硬件系统和软件系统;掌握信息在计算机中的表示形式、数制转换;了解计算机语言的发展;了解多媒体技术基础;了解信息安全领域中的病毒的概念、分类、防范、清除;了解防火墙的概念、分类、作用。第4页主要内容1.1 计算机概论1.2 计算机系统1.3 计算机中的信息1.4 计算机语言1.5 多媒体技术与多媒体计算机1.6 信息安全1.7 本章小结第5页1.1 计算机概论 随着社会的进步和科学技术日新月异的发展,作为这个时代的标志计算机在人们的日常生活中扮演着不可替代的角色,计算机作为一种工具已经渗透入人们工作生活的方方面面,改变着我们的思维方式。想要对计算机有一个清晰的认识,本节就来

3、介绍计算机的“过去、现在、将来”、特点、分类、应用、指标等。第6页1.1.1 计算机的产生人们公认的第一台计算机是在1946年2月,由宾夕法尼亚大学莫尔学院研制成功的ENIAC(Electronic Numerical Integrator And Computer),即电子数字积分计算机。ENIAC最初专门用于火炮弹道的计算,后经多次改进而成为能够进行各种科学计算的通用计算机。第7页1.1.2 计算机的发展计算机的发展阶段通常以构成计算机的电子器件来划分,至今已经历了四代。第一代电子管计算机(19461957年)第二代晶体管计算机(19581964年)第三代集成电路计算机(19651969年

4、)第四代大规模、超大规模集成电路计算机(1971年至今)第8页1.1.3 信息与信息技术信息是客观事物的特征和变化的一种反映,这种反映借助于某些物质载体并通过一定的形式(如文字、符号、色彩、味道、图案、数字、声音、影像等)表现和传播,它对人们的行为或决策有现实的或潜在的价值,它可以消除对客观事物认识的不确定性。信息的主要特点有广泛性、客观性、传递性、共享性、时效性、滞后性、再生性、不灭性、能动性等。第9页1.1.4 计算机的特点与分类电子计算机是能够高速、精确、自动地进行科学计算及信息处理的现代电子设备。它与过去的计算工具相比,有以下主要特点:计算速度快、计算精度高、存储容量大、工作自动化、具

5、有可靠的逻辑判断能力、可靠性高。按计算机的原理划分,可分为数字电子计算机、模拟电子计算机和数字模拟混合式计算机;计算机按其用途可分为通用机和专用机;计算机按规模即存储容量、运算速度等可分为七大类:巨型机、大型机、中型机、小型机、微型机、工作站和服务器。第10页1.1.5 计算机的应用计算机的应用已渗透到社会的各个领域,正在日益改变着传统的工作、学习和生活方式,推动着社会的发展。其中,计算机的主要应用领域有科学计算、信息管理、过程控制、辅助设计、人工智能、多媒体应用及计算机网络等。第11页1.1.6 计算机的发展趋势随着计算机技术的进步,移动互联网的发展,以及这两者的融合,使信息社会进入了一个崭

6、新的时代。目前计算机正向功能巨型化、体积微型化、资源网络化和处理智能化方向发展。第12页1.1.7 计算机的主要技术指标一台计算机的性能是由多方面的指标决定的,不同的计算机其侧重面不同。主要性能指标包括:字长主频内存容量存取周期硬盘性能外设配置软件配置运算速度第13页主要内容1.1 计算机概论1.2 计算机系统1.3 计算机中的信息1.4 计算机语言1.5 多媒体技术与多媒体计算机1.6 信息安全1.7 本章小结第14页1.2 计算机系统一个完整的计算机系统由硬件系统和软件系统两部分组成,如图所示。硬件系统是软件系统的物质基础,软件系统是硬件系统发挥功能的必要保证。第15页1.2.1 计算机硬

7、件系统l迄今为止,绝大多数实际应用的计算机都属于冯迄今为止,绝大多数实际应用的计算机都属于冯诺依曼计算机模型。它的基本要点包括:采用二诺依曼计算机模型。它的基本要点包括:采用二进制形式表示数据和指令;采用进制形式表示数据和指令;采用“存储程序存储程序”工工作方式;计算机硬件部分由运算器、控制器、存作方式;计算机硬件部分由运算器、控制器、存储器、输入设备及输出设备储器、输入设备及输出设备5大部件组成,如图所大部件组成,如图所示。示。第16页1.2.2 计算机软件系统l指令:是能被计算机识别并执行的二进制代码,指令:是能被计算机识别并执行的二进制代码,它规定了计算机能完成的某一操作。一条指令通它规

8、定了计算机能完成的某一操作。一条指令通常由两个部分组成:操作码常由两个部分组成:操作码+操作数。操作数。l程序:是用某种特定的符号系统程序:是用某种特定的符号系统(语言语言)对被处理的对被处理的数据和实现算法的过程进行的描述。数据和实现算法的过程进行的描述。l 软件:各种程序的总称,包括系统软件和应用软软件:各种程序的总称,包括系统软件和应用软件。件。l计算机中,硬件和软件是相辅相成的,从而构成计算机中,硬件和软件是相辅相成的,从而构成一个不可分割的整体一个不可分割的整体计算机系统。计算机系统。第17页主要内容1.1 计算机概论1.2 计算机系统1.3 计算机中的信息1.4 计算机语言1.5

9、多媒体技术与多媒体计算机1.6 信息安全1.7 本章小结第18页1.3 计算机中的信息l不同的信息在计算机中有不同的表现形式,不同不同的信息在计算机中有不同的表现形式,不同的表现形式之间可以互相转换,并且有自己的计的表现形式之间可以互相转换,并且有自己的计量单位。另外,数值在计算机中的表示有若干种量单位。另外,数值在计算机中的表示有若干种形式,文字、字符的编码也有多种。形式,文字、字符的编码也有多种。第19页1.3.1 信息的表示形式l在计算机中,信息以数据的形式来表示。从表面在计算机中,信息以数据的形式来表示。从表面上看,信息一般可以使用符号、数字、文字、图上看,信息一般可以使用符号、数字、

10、文字、图形、图像、声音等形式来表示,但在计算机中最形、图像、声音等形式来表示,但在计算机中最终都要使用二进制数来表示。终都要使用二进制数来表示。l进位计数制进位计数制(简称数制简称数制)就是按进位的方法来计数。就是按进位的方法来计数。不同数制中,某一进位计数制中涉及的数字符号不同数制中,某一进位计数制中涉及的数字符号的个数称为基数,如基数为十则为十进制。的个数称为基数,如基数为十则为十进制。十进制数有十进制数有09十个数码,逢十进位。十个数码,逢十进位。二进制数只有二进制数只有0和和1两个数码,逢二进位。两个数码,逢二进位。八进制数只有八进制数只有07八个数码,逢八进位。八个数码,逢八进位。十

11、六进制有十六进制有09和和A、B、C、D、E、F(或小写的或小写的af)16个数码,其中个数码,其中AF(或或af)分别代表十进制中的分别代表十进制中的数数1015。第20页1.3.2 数制转换l1、其他进制转换成十进制、其他进制转换成十进制在十进制中,一个十进制数在十进制中,一个十进制数198.06可表示成下面的可表示成下面的展开形式:展开形式:这里,这里,10称为十进制的称为十进制的“基基”数,数,100、101、102 叫做十进制各位的叫做十进制各位的“权权”数。数。1、9、8、0、6叫叫做基为做基为10的的“系数系数”。这种展开方法称为按权相加。这种展开方法称为按权相加。可将任何一种数

12、制的展开式表示成下面的形式:可将任何一种数制的展开式表示成下面的形式:N=dnrn-1+dn-1rn-2+d1r0+d-1r-1+d-mr-m其中其中d为系数,为系数,r为基数。为基数。n、m为正整数,分别代表为正整数,分别代表整数位和小数位的位数。整数位和小数位的位数。第21页1.3.2 数制转换l2、十进制整数转换成其他进制整数,通常采用、十进制整数转换成其他进制整数,通常采用“除基取除基取余法余法”,就是将已知十进制数反复除以转换进制的基数,就是将已知十进制数反复除以转换进制的基数r,第一次除后的商作为下次的被除数,余数作为转换后相,第一次除后的商作为下次的被除数,余数作为转换后相应进制

13、数的一个数码。第一次相除得到的余数是该进制数应进制数的一个数码。第一次相除得到的余数是该进制数的低位的低位(K0),最后一次余数是该进制数的高位,最后一次余数是该进制数的高位(Kn-1)。从。从低位到高位逐次进行,直到商是低位到高位逐次进行,直到商是0为止,则为止,则Kn-1Kn-2K1K0即为所求转换后的进制数。即为所求转换后的进制数。l十进制小数转换成其他进制小数,通常采用十进制小数转换成其他进制小数,通常采用“乘基取整法乘基取整法”,就是将已知十进制小数反复乘以转换进制的基数,就是将已知十进制小数反复乘以转换进制的基数r,每次乘每次乘r后,所得乘积有整数部分和小数部分,整数部分后,所得乘

14、积有整数部分和小数部分,整数部分作为转换后相应进制数的一个数码,小数部分继续乘作为转换后相应进制数的一个数码,小数部分继续乘r。从高位向低位依次进行,直到其满足精度要求或乘从高位向低位依次进行,直到其满足精度要求或乘r后小后小数部分为数部分为0时停止。第一次乘时停止。第一次乘r所得的整数部分为所得的整数部分为K-1,最,最后一次乘后一次乘r所得的整数部分为所得的整数部分为K-m。所得的小数为。所得的小数为0.K-1K-2K-m。第22页1.3.2 数制转换l【例例】将将(26)10转换成二进制数。转换成二进制数。l因为:因为:l所以,所以,(26)10=(11010)2。l【例例】将将(0.7

15、8125)10转换成二进制。转换成二进制。l因为:因为:l所以,所以,(0.78125)10=(0.K-1K-2K-3K-4K-5)2=(0.11001)2。第23页1.3.2 数制转换l3、二进制数转换为八进制或十六进制数、二进制数转换为八进制或十六进制数l二进制数转换成八进制数的依据是二进制数转换成八进制数的依据是23=8,根据如表所示进,根据如表所示进行转换,将二进制数整数部分从低位到高位,每行转换,将二进制数整数部分从低位到高位,每3位对应位对应1位八进制数,不足位八进制数,不足3位时在前面补位时在前面补0;小数部分则从小数的;小数部分则从小数的最高位开始,每最高位开始,每3位对应位对

16、应1位八进制数,不足位八进制数,不足3位时在后面位时在后面补补0。十进制二进制八进制十六进制十进制二进制八进制十六进制000000081000108100011191001119200102210101012A300113311101113B401004412110014C501015513110115D601106614111016E701117715111117F第24页1.3.3 信息的计量单位l位位(Bit):计算机存储信息的最小单位是:计算机存储信息的最小单位是“位位”。“位位”是是指二进制数中的一个数位,一般称之为比特指二进制数中的一个数位,一般称之为比特(Bit),其中的,其中的

17、值为值为“0”或或“1”。l字节:在计算机中作为计量单位,一个字节由字节:在计算机中作为计量单位,一个字节由8个二进制个二进制位组成,其最小值为位组成,其最小值为0,最大值为,最大值为(11111111)2=(FF)16=255。l扩展存储单位,计算机存储容量的基本单位是字节,用扩展存储单位,计算机存储容量的基本单位是字节,用B表示。还有表示。还有KB或或MB或或GB或或TB作为存储容量的计算单位,作为存储容量的计算单位,它们之间的关系为:它们之间的关系为:KB:千字节:千字节1KB=1024B=210BMB:兆字节:兆字节1MB=1024KB=220BGB:吉字节:吉字节1GB=1024MB

18、=230BTB:太字节:太字节1TB=1024GB=240B第25页1.3.4 数值在计算机中的表示l数值在计算机中是以二进制形式表示的,除了要表示一个数值在计算机中是以二进制形式表示的,除了要表示一个数的值外,还要考虑符号、小数点的表示。小数点的表示数的值外,还要考虑符号、小数点的表示。小数点的表示隐含在某一位置上隐含在某一位置上(定点数定点数)或浮动或浮动(浮点数浮点数)。l在计算机中所有数和指令都是用二进制代码表示的。一个在计算机中所有数和指令都是用二进制代码表示的。一个数在计算机中的表示形式称为机器数,机器数所对应的原数在计算机中的表示形式称为机器数,机器数所对应的原来数值称为真值。由

19、于采用二进制,计算机也只能用来数值称为真值。由于采用二进制,计算机也只能用“0”、“1”来表示数的正、负,即把符号数字化,来表示数的正、负,即把符号数字化,“0”表示正数,表示正数,“1”表示负数。原码、反码和补码是把表示负数。原码、反码和补码是把符号位和数值位一起编码的表示方法。符号位和数值位一起编码的表示方法。第26页1.3.4 数值在计算机中的表示l原码:符号位为原码:符号位为“0”时表示正数,符号位为时表示正数,符号位为“1”时表示时表示负数,数值部分用二进制数的绝对值表示,称为原码表示负数,数值部分用二进制数的绝对值表示,称为原码表示方法。例如,假设机器数的位数是方法。例如,假设机器

20、数的位数是8位,最高位是符号位,位,最高位是符号位,其余其余7位是数值位。位是数值位。+9的原码表示为的原码表示为00001001,-9的的原码表示为原码表示为10001001。l反码:对于正数,其反码与原码相同。对于负数,在求反反码:对于正数,其反码与原码相同。对于负数,在求反码时,是将其原码除符号位之外的其余各位按位取反。即码时,是将其原码除符号位之外的其余各位按位取反。即除符号位之外,将原码中的除符号位之外,将原码中的“1”都换成都换成“0”、“0”都都换成换成“1”。例如。例如+9的反码是的反码是00001001,-9的反码是的反码是11110110。数。数0的反码也有两种形式,的反码

21、也有两种形式,+0的反码是的反码是00000000,-0的反码是的反码是11111111。l补码:正数的补码与其原码相同。负数的补码是先求其反补码:正数的补码与其原码相同。负数的补码是先求其反码,然后在最低位加码,然后在最低位加1。例如:。例如:+9的补码是的补码是00001001,-9 的补码是的补码是11110111。数。数0的补码只有一种表示形式,的补码只有一种表示形式,即即+0的补码的补码=-0的补码的补码=00000000。第27页1.3.4 数值在计算机中的表示l数的小数点表示法数的小数点表示法定点数表示法定点数表示法定点数表示法通常把小数点固定在数值部分的最高位之前,或把定点数表

22、示法通常把小数点固定在数值部分的最高位之前,或把小数点固定在数值部分的最后面。前者将数表示成纯小数,后者小数点固定在数值部分的最后面。前者将数表示成纯小数,后者把数表示成整数。把数表示成整数。浮点数表示法浮点数表示法浮点数表示法是指在数的表示中,其小数点的位置是浮动的。任浮点数表示法是指在数的表示中,其小数点的位置是浮动的。任意一个二进制数意一个二进制数N可以表示成:可以表示成:N=2EM,式中,式中M数的尾数或数的尾数或数码,数码,E指数指数(是数是数N的阶码,是一个二进制数的阶码,是一个二进制数)。将一个浮点数。将一个浮点数表示为阶码和尾数两部分,尾数是纯小数,其形式为:表示为阶码和尾数两

23、部分,尾数是纯小数,其形式为:阶符,阶码;尾符,尾数阶符,阶码;尾符,尾数例如,例如,N=(2.5)10=(10.10)2=0.1010210的浮点表示为:的浮点表示为:0,10;0,1010阶符阶符 阶码阶码 尾符尾符 尾数尾数第28页1.3.4 数值在计算机中的表示l在计算机输入输出时,通常采用十进制数。要使计算机能在计算机输入输出时,通常采用十进制数。要使计算机能够理解十进制数,就必须进行二进制编码。常用的有够理解十进制数,就必须进行二进制编码。常用的有BCD码即码即8421码,是指用二进制数的码,是指用二进制数的4位来表示十进制数的位来表示十进制数的1位。位。l例如,用例如,用8421

24、码表示十进制数码表示十进制数876,则,则8用用1000表示,表示,7用用0111表示,表示,6用用0110表示,得到表示,得到(876)10(1000 0111 0110)8421。第29页1.3.5 文字、字符的编码l ASCII码:美国信息交换标准代码,码:美国信息交换标准代码,这种字符标准编码是这种字符标准编码是由由7位二进制数码位二进制数码“0”和和“1”组成,共组成,共27=128种,包括种,包括10个十进制数码、个十进制数码、52个英文大小写字母、个英文大小写字母、32个通用控制个通用控制字符、字符、34个专用符号。在计算机中常用个专用符号。在计算机中常用1个字节个字节(8位二进

25、位二进制数制数)来表示来表示1个字符,而个字符,而ASCII码由码由7位二进制数组成,多位二进制数组成,多出的出的1位位(最高位最高位)常用作奇偶校验位,主要用来验证计算机常用作奇偶校验位,主要用来验证计算机在进行信息传输时的正确性,在字符编码中一般置为在进行信息传输时的正确性,在字符编码中一般置为0。l汉字编码:计算机通过包含汉字在内的字符集与用户进行汉字编码:计算机通过包含汉字在内的字符集与用户进行信息交换,这些信息由计算机处理时,首先要把它变成计信息交换,这些信息由计算机处理时,首先要把它变成计算机能接受的代码形式,最终计算机处理的信息又必须将算机能接受的代码形式,最终计算机处理的信息又

26、必须将内部代码形式转换成汉字的字形。内部代码形式转换成汉字的字形。lUnicode(Universal Multiple-octet Coded Character Set)是一种由国际组织设计的编码方法,可以容纳全世界是一种由国际组织设计的编码方法,可以容纳全世界所有文字的字符编码方案。所有文字的字符编码方案。第30页主要内容1.1 计算机概论1.2 计算机系统1.3 计算机中的信息1.4 计算机语言1.5 多媒体技术与多媒体计算机1.6 信息安全1.7 本章小结第31页1.4 计算机语言l计算机语言按其和硬件接近的程度可以分为低级语言和高计算机语言按其和硬件接近的程度可以分为低级语言和高级

27、语言两大类。级语言两大类。机器语言是最内层的计算机语言,由计算机硬件直接识别的二进机器语言是最内层的计算机语言,由计算机硬件直接识别的二进制代码来构成指令。由二进制代码组成的指令的集合称为计算机制代码来构成指令。由二进制代码组成的指令的集合称为计算机指令系统,它与计算机硬件关系密切。机器语言是唯一能被计算指令系统,它与计算机硬件关系密切。机器语言是唯一能被计算机直接识别和执行的语言,因而执行速度最快。但缺点是编写程机直接识别和执行的语言,因而执行速度最快。但缺点是编写程序不便,直观性差,阅读困难,修改、记忆和调试费力,且不具序不便,直观性差,阅读困难,修改、记忆和调试费力,且不具有可移植性。有

28、可移植性。汇编语言是一种符号化的机器语言。为了便于理解和记忆,采用汇编语言是一种符号化的机器语言。为了便于理解和记忆,采用帮助人们记忆的英文缩写符号帮助人们记忆的英文缩写符号(也称指令助记符也称指令助记符)来代替机器语言指来代替机器语言指令代码中的操作码,用地址符号来代替地址码,这种用指令助记令代码中的操作码,用地址符号来代替地址码,这种用指令助记符和地址符号来编写的指令称为汇编语言。符和地址符号来编写的指令称为汇编语言。第32页1.4.1 低级语言机器语言是最内层的计算机语言,由计算机硬件直接识别的二进机器语言是最内层的计算机语言,由计算机硬件直接识别的二进制代码来构成指令。由二进制代码组成

29、的指令的集合称为计算机制代码来构成指令。由二进制代码组成的指令的集合称为计算机指令系统,它与计算机硬件关系密切。机器语言是唯一能被计算指令系统,它与计算机硬件关系密切。机器语言是唯一能被计算机直接识别和执行的语言,因而执行速度最快。但缺点是编写程机直接识别和执行的语言,因而执行速度最快。但缺点是编写程序不便,直观性差,阅读困难,修改、记忆和调试费力,且不具序不便,直观性差,阅读困难,修改、记忆和调试费力,且不具有可移植性。有可移植性。汇编语言是一种符号化的机器语言。为了便于理解和记忆,采用汇编语言是一种符号化的机器语言。为了便于理解和记忆,采用帮助人们记忆的英文缩写符号帮助人们记忆的英文缩写符

30、号(也称指令助记符也称指令助记符)来代替机器语言指来代替机器语言指令代码中的操作码,用地址符号来代替地址码,这种用指令助记令代码中的操作码,用地址符号来代替地址码,这种用指令助记符和地址符号来编写的指令称为汇编语言。符和地址符号来编写的指令称为汇编语言。第33页1.4.2 高级语言l由于机器语言或汇编语言对机器的依赖性大,它们都不能由于机器语言或汇编语言对机器的依赖性大,它们都不能离开具体的计算机指令系统,并且编写程序复杂,效率低,离开具体的计算机指令系统,并且编写程序复杂,效率低,通用性差,因此出现了一种面向过程的程序设计语言,这通用性差,因此出现了一种面向过程的程序设计语言,这种语言称为高

31、级语言。种语言称为高级语言。高级语言分为两种:一种是面向过程的程序设计语言,高级语言分为两种:一种是面向过程的程序设计语言,BASIC、Fortran、C等都属于面向过程的程序设计语言;另一种是面向对等都属于面向过程的程序设计语言;另一种是面向对象的程序设计语言,象的程序设计语言,VB、Delphi、C+、Java、C#等都属于面等都属于面向对象的程序设计语言。面向过程的程序设计语言使用向对象的程序设计语言。面向过程的程序设计语言使用“函数函数”或或“过程过程”等子程序来组成程序,而面向对象的程序设计语言使等子程序来组成程序,而面向对象的程序设计语言使用用“类类”和和“对象对象”来组成程序。来

32、组成程序。语言处理的核心内容是进行语言翻译,有两种基本的处理方式:语言处理的核心内容是进行语言翻译,有两种基本的处理方式:解释和编译。解释方式是边解释边执行。编译方式是将源程序全解释和编译。解释方式是边解释边执行。编译方式是将源程序全部翻译成用机器语言表达的目标程序。执行时,机器将直接执行部翻译成用机器语言表达的目标程序。执行时,机器将直接执行目标程序,不再需要源程序和翻译程序,为此需要一种编译程序目标程序,不再需要源程序和翻译程序,为此需要一种编译程序(Compiler)。第34页1.4.3 程序设计l计算机程序是为了解决某个问题、达到某个目标而指示计计算机程序是为了解决某个问题、达到某个目

33、标而指示计算机执行的指令序列。指令就是要计算机执行的某种操作算机执行的指令序列。指令就是要计算机执行的某种操作的命令。程序需要使用某种程序设计语言编写。程序是人的命令。程序需要使用某种程序设计语言编写。程序是人与计算机交流的一种重要的方式。将编制计算机程序的过与计算机交流的一种重要的方式。将编制计算机程序的过程称为程序设计程称为程序设计。l编写一个规模庞大、功能丰富的程序,从总体上看,人们编写一个规模庞大、功能丰富的程序,从总体上看,人们采用的是模块化的程序设计思想;而编写每一个模块时,采用的是模块化的程序设计思想;而编写每一个模块时,人们采用的是结构化程序设计方法。所以,从总体上看,人们采用

34、的是结构化程序设计方法。所以,从总体上看,一个程序是模块化的结构;而每个模块的结构,是按照结一个程序是模块化的结构;而每个模块的结构,是按照结构化的程序设计方法,由顺序、选择、循环构化的程序设计方法,由顺序、选择、循环3种结构组成。种结构组成。第35页主要内容1.1 计算机概论1.2 计算机系统1.3 计算机中的信息1.4 计算机语言1.5 多媒体技术与多媒体计算机1.6 信息安全1.7 本章小结第36页1.5 多媒体技术与多媒体计算机l从从20世纪世纪80年代中后期开始,多媒体计算机技术逐步成为年代中后期开始,多媒体计算机技术逐步成为人们关注的热点之一。多媒体技术是一种迅速发展的综合人们关注

35、的热点之一。多媒体技术是一种迅速发展的综合性电子信息技术,它给传统的计算机系统、音频和视频设性电子信息技术,它给传统的计算机系统、音频和视频设备带来了方向性的变革,对大众传媒产生了深远的影响。备带来了方向性的变革,对大众传媒产生了深远的影响。多媒体计算机加速了计算机进入家庭和社会各个领域的进多媒体计算机加速了计算机进入家庭和社会各个领域的进程,为人们的工作、生活带来了深刻的变化。本节将简单程,为人们的工作、生活带来了深刻的变化。本节将简单介绍多媒体的基本概念、多媒体技术和多媒体计算机技术介绍多媒体的基本概念、多媒体技术和多媒体计算机技术等知识。等知识。第37页1.5.1 多媒体的基本概念l媒体

36、:在计算机领域有两种含义:一是指传递信息的载体,媒体:在计算机领域有两种含义:一是指传递信息的载体,如磁盘、光盘、磁带、半导体存储器等,中文常译为媒质;如磁盘、光盘、磁带、半导体存储器等,中文常译为媒质;二是指传递信息的载体,如数字、文字、声音、图形和图二是指传递信息的载体,如数字、文字、声音、图形和图像等,中文译作媒介。像等,中文译作媒介。l多媒体:多媒体:“多媒体多媒体”是指能够同时获取、处理、编辑、存是指能够同时获取、处理、编辑、存储和展示两个以上不同类型信息媒体的技术,这些信息媒储和展示两个以上不同类型信息媒体的技术,这些信息媒体包括文字、声音、图形、动画、视频等。体包括文字、声音、图

37、形、动画、视频等。l多媒体技术:多媒体技术:把数字、文字、声音、图形、图像和动画等把数字、文字、声音、图形、图像和动画等各种媒体有机组合起来,利用计算机、通信和广播电视技各种媒体有机组合起来,利用计算机、通信和广播电视技术,使它们建立起逻辑联系,并能进行加工处理的技术。术,使它们建立起逻辑联系,并能进行加工处理的技术。第38页1.5.2 多媒体技术的特性l信息载体的多样性信息载体的多样性。在多媒体技术中,计算机所处理的信在多媒体技术中,计算机所处理的信息空间范围拓展了,不再局限于数值、文本、图形和图像,息空间范围拓展了,不再局限于数值、文本、图形和图像,并且强调计算机与声音、影像相结合,以满足

38、人类感官空并且强调计算机与声音、影像相结合,以满足人类感官空间对多媒体信息的需求。间对多媒体信息的需求。l多种信息的综合和集成处理。多媒体的集成性主要体现在多种信息的综合和集成处理。多媒体的集成性主要体现在两点:一是多媒体信息的集成,是指各种媒体信息应能按两点:一是多媒体信息的集成,是指各种媒体信息应能按照一定的数据模型和组织结构集成为一个有机的整体,以照一定的数据模型和组织结构集成为一个有机的整体,以便媒体的充分共享和操作使用。二是操作这些媒体信息的便媒体的充分共享和操作使用。二是操作这些媒体信息的工具和设备的集成,是指与多媒体相关的各种硬件设备和工具和设备的集成,是指与多媒体相关的各种硬件

39、设备和软件的集成,这为多媒体系统的开发和实现建立一个集成软件的集成,这为多媒体系统的开发和实现建立一个集成环境。环境。l多媒体系统是一个交互式系统。多媒体系统采用人机对话多媒体系统是一个交互式系统。多媒体系统采用人机对话方式,对计算机中存储的各种信息进行查找、编辑及同步方式,对计算机中存储的各种信息进行查找、编辑及同步播放,操作者可通过鼠标或菜单选择自己感兴趣的内容。播放,操作者可通过鼠标或菜单选择自己感兴趣的内容。第39页1.5.3 多媒体计算机l多媒体计算机技术的定义是:计算机综合处理多种媒体信多媒体计算机技术的定义是:计算机综合处理多种媒体信息,例如文本、图形、图像音频和视频,使多种信息

40、建立息,例如文本、图形、图像音频和视频,使多种信息建立逻辑连接,成为一个系统并具有交互性。逻辑连接,成为一个系统并具有交互性。l在多媒体计算机中,主要技术有:视频和音频数据的压缩在多媒体计算机中,主要技术有:视频和音频数据的压缩和解压缩技术、超大规模集成和解压缩技术、超大规模集成(VLSI)电路制造技术、专用电路制造技术、专用芯片、大容量存储器、虚拟现实技术芯片、大容量存储器、虚拟现实技术(VR)、多媒体的数多媒体的数字水印技术、字水印技术、超媒体技术、超媒体技术、研制适用于多媒体技术的软研制适用于多媒体技术的软件。件。l多媒体计算机的硬件系统由主机、多媒体外部设备接口卡多媒体计算机的硬件系统

41、由主机、多媒体外部设备接口卡和多媒体外部设备构成。多媒体外部设备接口卡包括声卡、和多媒体外部设备构成。多媒体外部设备接口卡包括声卡、视频卡、视频卡、VGA/TV转换卡和光盘接口卡等。转换卡和光盘接口卡等。l多媒体操作系统用于支持多媒体的输入输出以及相应的软多媒体操作系统用于支持多媒体的输入输出以及相应的软件接口,具有实时任务调动、多媒体数据转换和同步控制、件接口,具有实时任务调动、多媒体数据转换和同步控制、仪器设备驱动和控制、图形用户界面管理等功能。仪器设备驱动和控制、图形用户界面管理等功能。第40页1.5.4 多媒体信息技术l数字音频:数字音频技术可以利用数字化手段对声音进行数字音频:数字音

42、频技术可以利用数字化手段对声音进行录制、存放、编辑、压缩或播放。它是随着数字信号处理录制、存放、编辑、压缩或播放。它是随着数字信号处理技术、计算机技术、多媒体技术的发展而形成的一种全新技术、计算机技术、多媒体技术的发展而形成的一种全新的声音处理手段。的声音处理手段。l数字图像又称为数码图像或数位图像,是二维图像用有限数字图像又称为数码图像或数位图像,是二维图像用有限数值像素的表示。通常,像素在计算机中保存为二维整数数值像素的表示。通常,像素在计算机中保存为二维整数数组的光栅图像,这些值经常用压缩格式进行传输和存储。数组的光栅图像,这些值经常用压缩格式进行传输和存储。l数字视频就是以数字形式记录

43、的视频。与模拟视频相比,数字视频就是以数字形式记录的视频。与模拟视频相比,数字视频有不同的产生方式、存储方式和播出方式。数字视频有不同的产生方式、存储方式和播出方式。数字视频可以不失真地进行无数次复制,而模拟视频信号每转录数字视频可以不失真地进行无数次复制,而模拟视频信号每转录一次,就会有一次误差累积,产生信号失真。一次,就会有一次误差累积,产生信号失真。模拟视频长时间存放后视频质量会降低,而数字视频便于长时间模拟视频长时间存放后视频质量会降低,而数字视频便于长时间存放。存放。可以对数字视频进行非线性编辑,并可以对其增加特技效果。可以对数字视频进行非线性编辑,并可以对其增加特技效果。数字视频数

44、据量大,在存储与传输的过程中必须进行压缩编码。数字视频数据量大,在存储与传输的过程中必须进行压缩编码。第41页1.5.5 数据压缩技术l1.为什么要对多媒体信息进行压缩为什么要对多媒体信息进行压缩在多媒体计算机系统中,为了达到令人满意的图像、视频画面质量和听觉效果,在多媒体计算机系统中,为了达到令人满意的图像、视频画面质量和听觉效果,必须解决视频、图像、音频信号数据的大容量存储和实时传输问题。必须解决视频、图像、音频信号数据的大容量存储和实时传输问题。l2.多媒体信息压缩的方法多媒体信息压缩的方法可以分为有损压缩和无损压缩两大类:有损压缩会减少信息量,并且损失的信息可以分为有损压缩和无损压缩两

45、大类:有损压缩会减少信息量,并且损失的信息是不能恢复的,因此这种压缩是不可逆的;无损压缩则去掉或减少了数据中的冗是不能恢复的,因此这种压缩是不可逆的;无损压缩则去掉或减少了数据中的冗余,但这些冗余是可以重新插入到数据中的,因此无损压缩是可逆的过程。余,但这些冗余是可以重新插入到数据中的,因此无损压缩是可逆的过程。第42页主要内容1.1 计算机概论1.2 计算机系统1.3 计算机中的信息1.4 计算机语言1.5 多媒体技术与多媒体计算机1.6 信息安全1.7 本章小结第43页1.6 信息安全l计算机信息系统是一个人机系统,基本组成有计算机信息系统是一个人机系统,基本组成有3部分:计算机实体、部分

46、:计算机实体、信息和人。在计算机信息系统中,信息的采集受制于人,信息的处理信息和人。在计算机信息系统中,信息的采集受制于人,信息的处理受制于人,信息的使用受制于人。人机交互是计算机信息处理的一种受制于人,信息的使用受制于人。人机交互是计算机信息处理的一种基本手段,也是计算机信息犯罪的入口。基本手段,也是计算机信息犯罪的入口。l计算机信息系统安全的范畴主要包括:实体安全、信息安全、运行安计算机信息系统安全的范畴主要包括:实体安全、信息安全、运行安全和人员安全。全和人员安全。l实体安全是指保护计算机设备、设施实体安全是指保护计算机设备、设施(含网络含网络)以及其他媒体免遭破坏以及其他媒体免遭破坏的

47、措施、过程。破坏因素主要有人为破坏、雷电、有害气体、水灾、的措施、过程。破坏因素主要有人为破坏、雷电、有害气体、水灾、火灾、地震、环境故障。实体安全范畴包括环境安全、设备安全、媒火灾、地震、环境故障。实体安全范畴包括环境安全、设备安全、媒体安全。计算机实体安全的防护是防止信息威胁和攻击的第一步,也体安全。计算机实体安全的防护是防止信息威胁和攻击的第一步,也是防止对信息威胁和攻击的天然屏障。是防止对信息威胁和攻击的天然屏障。第44页1.6 信息安全l信息安全是指防止信息被故意地和偶然地非法授权、泄漏、更改、破信息安全是指防止信息被故意地和偶然地非法授权、泄漏、更改、破坏或使信息被非法系统识别、控

48、制。信息安全的目标是保证信息保密坏或使信息被非法系统识别、控制。信息安全的目标是保证信息保密性、完整性、可用性、可控性。性、完整性、可用性、可控性。l信息安全范围主要包括操作系统安全、数据库安全、网络安全、病毒信息安全范围主要包括操作系统安全、数据库安全、网络安全、病毒防护、访问控制、加密、鉴别防护、访问控制、加密、鉴别7个方面。个方面。l运行安全是指信息处理过程中的安全。运行安全范围主要包括系统风运行安全是指信息处理过程中的安全。运行安全范围主要包括系统风险管理、审计跟踪、备份与恢复、应急险管理、审计跟踪、备份与恢复、应急4个方面的内容。系统的运行个方面的内容。系统的运行安全检查是计算机信息

49、系统安全的重要环节,用来保证系统能连续、安全检查是计算机信息系统安全的重要环节,用来保证系统能连续、正常地运行。正常地运行。l人员安全主要是指计算机工作人员的安全意识、法律意识、安全技能人员安全主要是指计算机工作人员的安全意识、法律意识、安全技能等。除少数难以预知和抗拒的天灾外,绝大多数灾害是人为的,由此等。除少数难以预知和抗拒的天灾外,绝大多数灾害是人为的,由此可见人员安全是计算机信息系统安全工作的核心。人员安全检查主要可见人员安全是计算机信息系统安全工作的核心。人员安全检查主要是法规宣传、安全知识学习、职业道德教育和业务培训等。是法规宣传、安全知识学习、职业道德教育和业务培训等。第45页计

50、算机信息面临的威胁l(1)计算机信息系统的脆弱性,包括信息处理环节中存在的不安全)计算机信息系统的脆弱性,包括信息处理环节中存在的不安全因素、计算机信息系统自身的脆弱性及其他脆弱性。因素、计算机信息系统自身的脆弱性及其他脆弱性。l(2)信息系统面临的威胁,主要来自自然灾害构成的威胁、人为和)信息系统面临的威胁,主要来自自然灾害构成的威胁、人为和偶然事故构成的威胁、计算机犯罪的威胁、计算机病毒的威胁和信息偶然事故构成的威胁、计算机犯罪的威胁、计算机病毒的威胁和信息战的威胁等。战的威胁等。l(3)计算机信息受到的攻击,可分为两类:对实体的威胁和攻击;)计算机信息受到的攻击,可分为两类:对实体的威胁

51、和攻击;对信息的威胁和攻击。信息攻击的目的是对信息保密性、完整性、可对信息的威胁和攻击。信息攻击的目的是对信息保密性、完整性、可用性、可控性进行破坏;对实体的威胁和攻击主要是威胁和攻击计算用性、可控性进行破坏;对实体的威胁和攻击主要是威胁和攻击计算机及其外部设备和网络。机及其外部设备和网络。第46页计算机信息安全技术l计算机信息安全保护的内容主要包括两个方面:一是国家实施的安全计算机信息安全保护的内容主要包括两个方面:一是国家实施的安全监督管理体系;二是计算机信息系统使用单位自身的保护措施。无论监督管理体系;二是计算机信息系统使用单位自身的保护措施。无论哪个方面都包括哪个方面都包括3点:安全法

52、规、安全管理和安全技术。点:安全法规、安全管理和安全技术。l(1)计算机信息的安全体系计算机信息的安全体系l(2)计算机信息的实体安全计算机信息的实体安全l(3)信息运行安全技术信息运行安全技术l(4)计算机系统安全等级计算机系统安全等级l(5)信息安全技术信息安全技术第47页计算机网络安全技术l计算机网络采用计算机网络采用5层网络系统安全体系结构,即网络安全性、系统安层网络系统安全体系结构,即网络安全性、系统安全性、用户安全性、应用程序安全性和数据安全性。全性、用户安全性、应用程序安全性和数据安全性。l网络加密技术:保密密钥法、公开密钥法、数字签名、身份认证、网络加密技术:保密密钥法、公开密

53、钥法、数字签名、身份认证、防防火墙技术、火墙技术、Web网中的安全技术、虚拟专用网网中的安全技术、虚拟专用网(VPN)。第48页1.6.2 计算机病毒的概念及分类l计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者损坏数据,影响计算机使用,并能自我复制的一组计算机指令或程序损坏数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码。代码。l计算机病毒是一种精巧的程序,它具有下列主要特点:隐计算机病毒是一种精巧的程序,它具有下列主要特点:隐蔽性、传染性、潜伏性、激发性、表现性或破坏性等。蔽性、传染性、潜伏性、激发性、表现

54、性或破坏性等。l计算机病毒的传染方式和危害:计算机病毒对计算机系统计算机病毒的传染方式和危害:计算机病毒对计算机系统的危害是多种多样的,其表现主要有以下的危害是多种多样的,其表现主要有以下6个方面。个方面。(1)破坏磁盘的文件分配表破坏磁盘的文件分配表(FAT),造成用户磁盘上的信息丢失。,造成用户磁盘上的信息丢失。(2)修改内存中操作系统的有关参数,使系统无法正常工作。修改内存中操作系统的有关参数,使系统无法正常工作。(3)破坏磁盘文件。破坏磁盘文件。(4)增加文件长度,减少内存的可用空间。增加文件长度,减少内存的可用空间。(5)修改程序,破坏程序的正常运行。修改程序,破坏程序的正常运行。(

55、6)系统空挂,造成键盘和显示器的封锁状态。系统空挂,造成键盘和显示器的封锁状态。第49页1.6.2 计算机病毒的概念及分类l按病毒的破坏性分类,可把计算机病毒分为干扰性病毒和按病毒的破坏性分类,可把计算机病毒分为干扰性病毒和破坏性病毒两类。破坏性病毒两类。l按病毒的传染途径分类,可分为引导型病毒、文件型病毒、按病毒的传染途径分类,可分为引导型病毒、文件型病毒、混合型病毒、宏病毒和网络型病毒,而网络型病毒又包括混合型病毒、宏病毒和网络型病毒,而网络型病毒又包括蠕虫、特洛伊木马程序和蠕虫、特洛伊木马程序和Internet语言病毒等。语言病毒等。l 按病毒本身代码是否变化,可分为简单性病毒、变形性病

56、按病毒本身代码是否变化,可分为简单性病毒、变形性病毒和病毒生成工具毒和病毒生成工具3类。类。第50页1.6.3 计算机病毒的防范与查杀l为了防范计算机病毒,要养成良好习惯,主要有以下几点。为了防范计算机病毒,要养成良好习惯,主要有以下几点。(1)尽可能用硬盘中无毒的操作系统启动系统,而不要用软盘启动系统,尤其是不尽可能用硬盘中无毒的操作系统启动系统,而不要用软盘启动系统,尤其是不要用来历不明的软盘启动。如果确实需要用软盘启动,应使用确保无毒的系统盘。要用来历不明的软盘启动。如果确实需要用软盘启动,应使用确保无毒的系统盘。(2)尽量不要使用外来磁盘、光盘或复制他人的软件,除非做过彻底的检查。同时

57、,尽量不要使用外来磁盘、光盘或复制他人的软件,除非做过彻底的检查。同时,也不要把软盘随意借给别人,除非做好备份并把归还的软盘重新格式化。也不要把软盘随意借给别人,除非做好备份并把归还的软盘重新格式化。(3)坚持经常做好备份。无论是应用软件,还是数据文件,都应及时做好备份。坚持经常做好备份。无论是应用软件,还是数据文件,都应及时做好备份。(4)对不需要再写入数据的软盘进行写保护,以防病毒的写入。对不需要再写入数据的软盘进行写保护,以防病毒的写入。(5)经常利用正规的杀毒软件对磁盘和文件进行检查,以便及时发现和消除病毒。经常利用正规的杀毒软件对磁盘和文件进行检查,以便及时发现和消除病毒。(6)不从

58、网上下载来历不明的软件。确有必要下载的软件,要查毒后,再使用。不从网上下载来历不明的软件。确有必要下载的软件,要查毒后,再使用。(7)在收到电子邮件后,也应先查毒,再阅读。在收到电子邮件后,也应先查毒,再阅读。防毒、解毒程序一般分为防毒、解毒程序一般分为3种类型:预警类、检测类和清除类。有些具有上述多种种类型:预警类、检测类和清除类。有些具有上述多种功能。功能。第51页1.6.3 计算机病毒的防范与查杀l国内著名的杀毒软件有瑞星杀毒软件、国内著名的杀毒软件有瑞星杀毒软件、KV3000、金山毒、金山毒霸和霸和360杀毒,国外著名的杀毒软件有杀毒,国外著名的杀毒软件有Norton、Scan、卡巴斯

59、基等。杀毒软件并不能完全将病毒遏制,新的计算卡巴斯基等。杀毒软件并不能完全将病毒遏制,新的计算机病毒不断制造,杀毒软件就需要不断更新、升级。机病毒不断制造,杀毒软件就需要不断更新、升级。第52页1.6.3 计算机病毒的防范与查杀l黑客分为黑客分为6种:解密者、恶作剧者、网络小偷、职业雇佣种:解密者、恶作剧者、网络小偷、职业雇佣杀手、网络大侠和国家特工。杀手、网络大侠和国家特工。l目前所发现的黑客程序主要有网络间谍、网络巴士、网络目前所发现的黑客程序主要有网络间谍、网络巴士、网络后门、网络后洞后门、网络后洞4类。这类。这4类黑客程序尽管分类不同,并且类黑客程序尽管分类不同,并且采用的技术也不同,

60、但它们的目的是相同的,就是通过在采用的技术也不同,但它们的目的是相同的,就是通过在计算机中的非法驻留,打开一个通道,进而通过网络得到计算机中的非法驻留,打开一个通道,进而通过网络得到计算机中的一切秘密。计算机中的一切秘密。第53页1.6.4 防火墙基础l防火墙的定义:络安全系统中的防火墙则是一道位于内部防火墙的定义:络安全系统中的防火墙则是一道位于内部网络或计算机与外部网络之间的屏障,实质就是一个软件网络或计算机与外部网络之间的屏障,实质就是一个软件或者是软件与硬件设备的组合。用户通过设置防火墙提供或者是软件与硬件设备的组合。用户通过设置防火墙提供的应用程序和服务以及端口访问规则,达到过滤进出

61、内部的应用程序和服务以及端口访问规则,达到过滤进出内部网络或计算机的不安全访问,从而提高网络和计算机系统网络或计算机的不安全访问,从而提高网络和计算机系统的安全性和可靠性。的安全性和可靠性。l防火墙的功能:防火墙用于监控进出内部网络或计算机的防火墙的功能:防火墙用于监控进出内部网络或计算机的信息,保护内部网络或计算机的信息不被非授权访问、非信息,保护内部网络或计算机的信息不被非授权访问、非法窃取或破坏,并记录了内部网络或计算机与外部网络进法窃取或破坏,并记录了内部网络或计算机与外部网络进行通信的安全日志,如通信发生的时间和允许通过的数据行通信的安全日志,如通信发生的时间和允许通过的数据包和被过

62、滤的数据包信息等,还可以限制内部网络用户访包和被过滤的数据包信息等,还可以限制内部网络用户访问某些特殊站点,防止内部网络的重要数据外泄等。问某些特殊站点,防止内部网络的重要数据外泄等。第54页1.6.4 防火墙基础l防火墙类型:防火墙的类型比较多,从不同的角度看可以防火墙类型:防火墙的类型比较多,从不同的角度看可以分成不同的类型。按照防火墙实现技术的不同可分为包过分成不同的类型。按照防火墙实现技术的不同可分为包过滤防火墙、状态检测防火墙、代理防火墙、动态自适应防滤防火墙、状态检测防火墙、代理防火墙、动态自适应防火墙和分布式防火墙等。现在有些防火墙产品中已经嵌入火墙和分布式防火墙等。现在有些防火

63、墙产品中已经嵌入了病毒的实时监控和查杀病毒的功能,所以又称病毒防火了病毒的实时监控和查杀病毒的功能,所以又称病毒防火墙。墙。第55页主要内容1.1 计算机概论1.2 计算机系统1.3 计算机中的信息1.4 计算机语言1.5 多媒体技术与多媒体计算机1.6 信息安全1.7 本章小结第56页1.7 本章小结l本章学习中,对于计算机学科的学习,要知道,计算机的本章学习中,对于计算机学科的学习,要知道,计算机的产生与发展,信息与信息技术,计算机的特点与分类、应产生与发展,信息与信息技术,计算机的特点与分类、应用、发展趋势、主要技术指标;计算机系统是由软件系统用、发展趋势、主要技术指标;计算机系统是由软

64、件系统和硬件系统组成的,软件系统运行于硬件系统之上,而硬和硬件系统组成的,软件系统运行于硬件系统之上,而硬件系统依靠软件系统来充分发挥其功能;任何信息在计算件系统依靠软件系统来充分发挥其功能;任何信息在计算机中都是以二进制形式表示的,为了方便管理,计算机中机中都是以二进制形式表示的,为了方便管理,计算机中的二进制有自己的计量单位,数值和文字在计算机中有不的二进制有自己的计量单位,数值和文字在计算机中有不同的编码体系;计算机只能识别二进制数同的编码体系;计算机只能识别二进制数0、1表示的机器表示的机器语言,使用汇编语言和其他高级语言编写的源程序,必须语言,使用汇编语言和其他高级语言编写的源程序,

65、必须经过翻译程序翻译成机器语言,方能在机器上执行;随着经过翻译程序翻译成机器语言,方能在机器上执行;随着语音、视频技术的发展,将原来单一做数值处理的计算机语音、视频技术的发展,将原来单一做数值处理的计算机进行了扩展,带动了多媒体技术及多媒体计算机的研究,进行了扩展,带动了多媒体技术及多媒体计算机的研究,使计算机在生活、工作、学习方面的应用更深入;计算机使计算机在生活、工作、学习方面的应用更深入;计算机技术的高速发展,导致以计算机及相关介质为载体的信息技术的高速发展,导致以计算机及相关介质为载体的信息安全也成为了一个需要重视的领域,信息是三大能源之一,安全也成为了一个需要重视的领域,信息是三大能

66、源之一,对于信息保护技术的研究愈发得到人们的重视。对于信息保护技术的研究愈发得到人们的重视。第57页第2章 操作系统本章概述 本章的学习目标主要内容第58页本章概述操作系统(Operating System,OS),是计算机用户与硬件之间打交道的界面,是方便用户有效地使用计算机软、硬件资源的接口。目前主流的操作系统主要有Windows、Linux、UNIX和Mac OS等。其中,Windows操作系统使用最广泛,其功能强大、人性化、界面友好、易学易用。本章就以Windows 7操作系统为例,介绍操作系统的基本操作、文件管理、人物管理、磁盘管理以及环境设置等。第59页本章的学习目标了解操作系统的概念、功能、分类,以及常见的微型机操作系统;熟悉Windows 7操作系统的界面组成;掌握Windows 7程序管理;掌握Windows 7系统的文件管理操作;熟悉Windows 7系统的磁盘管理操作;掌握控制面板中的常用操作;Windows 7打印机管理。第60页主要内容2.1 操作系统简介2.2 Windows 7的基本操作2.3 Windows 7程序管理2.4 Windows 7文件管理2

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!