计算机专升本考试课件

PPT
  • 阅读 92 次
  • 下载 0 次
  • 页数 133 页
  • 大小 539.000 KB
  • 2022-12-01 上传
  • 收藏
  • 违规举报
  • © 版权认领
下载文档40.00 元 加入VIP免费下载
此文档由【小橙橙】提供上传,收益归文档提供者,本网站只提供存储服务。若此文档侵犯了您的版权,欢迎进行违规举报版权认领
计算机专升本考试课件
可在后台配置第一页与第二页中间广告代码
计算机专升本考试课件
可在后台配置第二页与第三页中间广告代码
计算机专升本考试课件
可在后台配置第三页与第四页中间广告代码
计算机专升本考试课件
计算机专升本考试课件
还剩10页未读,继续阅读
【这是免费文档,您可以免费阅读】
/ 133
  • 收藏
  • 违规举报
  • © 版权认领
下载文档40.00 元 加入VIP免费下载
文本内容

【文档说明】计算机专升本考试课件.ppt,共(133)页,539.000 KB,由小橙橙上传

转载请保留链接:https://www.ichengzhen.cn/view-77560.html

以下为本文档部分文字说明:

第1章计算机文化基础知识第1章计算机与信息技术基础1.1计算机文化的概念1.2计算机的发展与应用1.3计算机的特点和分类1.4计算机的计数制及数制转换1.5计算机中数据的存储与编码1.6计算机的安全操作及病毒防治1.7试题解析习题1第1章计算机文化基础知识1.1计算机文化的概念1.1.1信息和信息

技术1.信息信息就是新的、有用的事实和知识,它具有实效性、有用性和知识性,是客观世界的反映。信息对于人类社会的发展有重要意义。它可以提高人们对事物的认识,减少人们活动的盲目性;信息是社会机体进行活动的纽带,社会的各个组

织通过信息网相互了解并协同工作,使整个社会协调发展,社会越发展,信息的作用就越突出;信息又是管理活动的核心,要想把事物管理好,就需要掌握更多的信息,并利用信息进行工作。第1章计算机文化基础知识2.信息技术信息技术(InformationTechnology,简称IT

)就是进行信息存储、加工、传输与使用的理论和方法,同时也包括对相关设备在设计、制造等方面的研究。信息技术包括以下几个方面。1)信息的获取信息获取技术是信息运动全过程中的第一个基本环节。如果没有好的信息获取技术,后续的各个

过程就成为无源之水,无本之木。第1章计算机文化基础知识2)信息的传递信息传递技术的功能是要实现信息从空间一点到另一点的有效和安全的转移。它是整个信息过程中的基础环节,因为信息资源最重要的意义就在于它的大范围、多用户共享性,如果没有良好的信息传递技术,大范围、多用户信息共享是很难实现的。而如果没有

良好的信息传递技术,那么信息获取、信息处理与再生以及信息利用等这些局域性技术就只能成为一些支离破碎的信息孤岛。第1章计算机文化基础知识3)信息处理在一些简单场合,获取的信息可以不加任何处理直接利用。而在复

杂的场合,未经处理的信息往往不便利用。例如,为了有效地利用有限的资金购臵电脑,需要对电脑配件价格的走势做出分析,还需要根据购买电脑的主要目的选择合适的配件,这就是信息处理的过程。信息处理的目的是为了使信息更有效,更可靠,更安全,更便于利用,以及更便于从中提炼知识、发

现规律和产生新的信息。4)信息的利用就一个基本的信息过程来说,信息利用是最终环节,是利用信息来指导改造世界活动的最终体现。对信息的正确认识和决策方案,只有通过对信息的实施和利用才能在实践中发挥真正的效用。第1章计算机文化基础知识3.信息意识信息作为一种社会资源自古就有,只是当时的利

用能力和水平很低。今天,人类学会了如何充分而有效地利用信息资源,由此进入了以信息资源利用占主导地位的信息时代。在现代社会,能源、材料与信息是社会发展的三大支柱。由于能源与材料资源的有限以及它们所提供的产品与服务有限,人们将目光转向了信息——这个几乎不

依赖自然资源的资源。信息技术的无限渗透,使它几乎可以应用到人类的一切活动中,如生产、流通、消费、娱乐、研究开发、建设、教育等,进而提高了人类的生活水平和生活质量,极大地改变着社会的面貌。第1章计算机文化基础知识1.1.2计算机文化的内涵1.人类文化发展的4

个阶段在信息化社会前,人类长期靠语言、文字和印刷术作为传播信息的主要手段。语言是思维的工具,也是人类交流和传播信息最早使用的工具。后来出现了文字,它能够保存信息,而且使信息的传播可以冲破时空限制,对人类文化的发展起到了重大的推动作用。信息传播的第三次突破是印刷术。它的特点是能够大量复制信息,

从而在更大范围内以更快的速度传播人类文明。直至今天,报刊和书籍仍然是信息和文化的重要传媒。第1章计算机文化基础知识有人把语言的产生、文字的使用与印刷术的发明合称为人类文化发展史上的三个里程碑。也有人将它们称做信息社会出现前的三次信息革命。总之,它们帮助人类产生和

传播信息,为人类创造了不同时期的文化,推动着社会文明的进步。今天,新的信息革命已经到来。它是以计算机为中心,以计算机技术与通信技术相结合为标志的一次革命。与前三次革命相比,这一次的内容更深刻,影响更广泛,从而成为人类文化发展过程中第四个伟大的里程碑。第1章计算机文化

基础知识2.计算机文化文化是一种历史现象,也是一定社会阶段政治和经济的反映。在信息社会前,人类已经经历了狩猎社会、农业社会、工业社会等阶段,每个阶段都有与之相适应的文化。大体上说,狩猎文化和农业文化反映的是人对大自

然的斗争,记录了人类谋求生存的奋斗过程;工业文化反映的是人对大自然的开发,记录了人类谋求发展的斗争。计算机文化所反映的是人对自身智力的开发,通过人脑和电脑的高度融合,为人类创造出更加辉煌灿烂的文明。第1章计算机文化基础知识今天,计算机文化正在走

进我们生活的各个方面,微机的普及加快了我们工作和生活的节奏,网络的运行大大缩短了世界的距离,多媒体技术的应用使人们的生活更加丰富多彩。随着国家信息基础设施(NationalInformationInfrastructure,简称NII)进入政府、企业、学

校、医院和家庭,计算机文化已经渗透到了工作、学习、医疗、购物、娱乐、新闻等一切领域。在计算机文化的影响下,人类的生活正在经历着前所未有的巨大变化。适者生存,不了解计算机文化的人将不能适应未来的社会。第1章计算机文化基础知识1.2计算机的发展与应用1.2.1计算机的

发展阶段1946年2月,世界上第一台电子计算机在美国宾夕法尼亚大学研制成功,它被取名为ENIAC(ElectronicNumericalIntegratorAndCalculator,即电子数字积分计算机)。它采用电子管作为计算机的基本部件,共使用了18800只电子管,10000只电容

器和7000只电阻,它每秒可进行5000次加减运算。这台计算机占地面积170m2,重30t,耗电量150kW,是一个名符其实的“庞然大物”。第1章计算机文化基础知识ENIAC的问世具有划时代的意义,表明了电子计算机时代的到来。在以后的60多年里,计算机

技术发展异常迅速,在人类科技史上还没有哪一个领域的发展速度可以与计算机的发展速度相提并论。60多年来,计算机科学已成为发展最快的一门学科,根据电子计算机采用的物理器件,一般把电子计算机的发展划分为以下四个时代。第1章计算机文化基础知识1.第一代电子计算机第一代电子计算机(1

946~1958年)的基本特征是采用电子管作为计算机的逻辑元件,主要用定点数表示数据,用机器语言或汇编语言编写程序。受当时电子技术的限制,运算速度每秒仅几千次,内存容量仅几KB。第一代电子计算机体积庞大

,造价很高,仅限于军事和科学研究。2.第二代电子计算机第二代电子计算机(1958~1964年)的基本特征是采用晶体管作为计算机的逻辑元件,内存以磁芯存储器为主,外存开始使用磁盘、磁带,体积大大缩小,外设种类也有所增加。其运算速度大大提高,达每秒几十万次,内存容量扩大到几十KB。计算机

软件也有了较大发展,出现了高级程序设计语言,如FORTRAN、ALGOL、COBOL等。其应用除科学计算外,还用于数据处理和事务处理。第1章计算机文化基础知识3.第三代电子计算机第三代电子计算机(1964~1970年)采用小规模集成电路和

中规模集成电路。这种集成电路工艺可以把几十至几百个电子元件集中在一块几平方毫米的单晶硅片上。因此体积变小,耗电量减少,性能和稳定性提高,运算速度加快,达每秒几十万次到几百万次。内存开始使用半导体存储器,容量增大,为快速处理大容量信息提供了先决条件。软

件逐渐完善,出现了操作系统和会话式语言,高级程序设计语言得到了很大发展。这一时期,计算机同时向标准化、多样化、通用化、系列化发展,计算机开始广泛应用到各个领域。第1章计算机文化基础知识4.第四代电子计算机第

四代电子计算机(1971年至今)采用大规模或超大规模集成电路。这种工艺可在硅半导体上集成几千至几百万个电子元器件。内存采用集成度很高的半导体存储器代替了磁芯存储器。运算速度大幅度提高,操作系统不断完善,应用软件实现了

现代工业化生产,计算机的发展进入了网络时代。第1章计算机文化基础知识1.2.2计算机的发展方向1.巨型化巨型化并不是指计算机的体积庞大,而是指其运算速度更高,存储容量更大,功能更强。发展巨型化机的目的是

为了满足宇航、气象、核物理、天文等科学技术发展的需要,以及利用计算机模拟人脑进行学习、推理等功能所必需的大量信息记忆的需要。第1章计算机文化基础知识2.微型化超大规模集成电路为计算机的微型化创造了有利的条件。微型计算机具有体积小、重量轻、功耗小、可靠性高、使用环境要

求不严格、价格低廉、易于成批生产等特点,所以微型计算机一出现,就显示出强大的生命力,为计算机的应用普及做出了巨大的贡献。随着电子技术的进一步发展,个人计算机将发展得更加迅速,其中笔记本电脑、掌上电脑等微型计算机将更加受到人们的喜爱。第1章计算机文化基础知识3.网络化计算机网络是现代通信

技术与计算机技术相结合的产物。随着计算机网络技术的发展,网络在社会、科学、文化等领域中发挥着越来越重要的作用,如银行、交通、军事等都离不开数据传输,离不开计算机网络。4.智能化智能化计算机可使计算机具有人工智能,可像人一样能看、能听、能说、能思

考,并具有学习和自动进行逻辑判断等功能。第1章计算机文化基础知识1.2.3计算机的应用1.科学计算在自然科学中,诸如数学、物理、化学、天文、地理等领域;在工程技术中,诸如航天、汽车、造船、建筑等领域,计算

工作量是非常大的。传统的计算工具是难以完成的,现在无一不利用计算机进行复杂的计算,使很多幻想变成现实。例如,建筑设计中为了确定构件尺寸,通过弹性力学导出一系列复杂方程,长期以来由于计算方法跟不上而一直无法求解。使用计算机不但求解出了这类方程,

而且还引起了弹性理论上的一次突破——出现了“有限单元法”。第1章计算机文化基础知识2.信息处理现代社会是信息社会。目前,计算机信息处理已广泛地应用于办公室自动化、企事业计算机辅助管理与决策、情报检索、电影电视动画设计、会

计电算化、图书管理、医疗诊断等领域。第1章计算机文化基础知识3.计算机辅助设计、制造、教学1)计算机辅助设计(CAD)CAD即利用计算机辅助人们进行设计工作,使设计过程实现半自动化或自动化。2)计算机辅助制造(CA

M)CAM即利用计算机直接控制零件的加工,实现无图纸加工。早在20世纪60年代,许多西方国家就开始了计算机辅助设计与制造的研究。应用计算机图形方法学,对建筑工程、机械结构和部件进行设计,如飞机、船舶、汽车、建筑、印制电路板等。通过CAD和CAM

的结合,就可直接把CAD设计的产品加工出来。3)计算机辅助教学(CAI)CAI即利用计算机辅助进行教学,例如,把课程内容编成计算机软件,不同的学生可以根据自己的需要选择不同的内容和进度,从而改变了传统的教学模式。第1章计算机文化基础知识4

.实时控制实时控制也称系统控制,是指利用计算机对生产过程和其他过程做出控制处理,这种控制处理就是电脑对不断变化着的过程进行分析判断,进而采取相应的措施,对整个过程进行调整,以保证过程的正常进行。实时控制在机械、冶金、石油化工、电力、建筑、轻工等领域都得到了广泛的应用,在卫

星、导弹发射等国防尖端科学技术领域,更是发挥着巨大的作用。第1章计算机文化基础知识5.系统仿真系统仿真是利用模型来模仿真实系统的技术。通过仿真模型可以了解实际系统或过程在各种因素变化的条件下,其性能的变化规律。例如,利用计算机进行驾驶模拟训练、发电厂

供电系统模拟训练等。6.人工智能人工智能又称智能模拟,是指如何设计有智能性的计算机系统,让计算机具有人类的智能特性,如识别图形、声音、学习过程、探索过程、推理过程以及对环境的适应过程等。人工智能是近年来计算机应用的一个新领域,目前

已应用于机器人设计、医疗诊断专家系统、推理证明、自动翻译、战术研究等方面。第1章计算机文化基础知识7.网络应用把具有独立功能的多个计算机系统,通过通信设备和通信线路连接起来,在网络软件的支持下实现彼此之间的数据通信和资源共享的系统,称为“计算机网络”。计算机网络像电话系统连接电话那样把计算机和计算

机资源连接到一起,从而实现资源共享和数据传输。目前,已有越来越多的各类院校、科研部门、企事业单位、个人将其计算机连入Internet,来发布电子新闻、检索信息、收发电子邮件等。第1章计算机文化基础知识8.

电子商务电子商务是指在Internet上进行的商务活动,它可以改善企业组织的操作流程,降低成本,加快商务处理的效率,提高客户的满意程度。它是涉及企业和个人各种形式的、基于数字化信息处理和传输的商业交易,其中的数

字化信息包括文字、语音和图像等。从广义上讲,电子商务既包括电子邮件(E-mail)、电子数据交换(EDI)、电子资金转账(EFT)、快速响应(QR)系统、电子表单和信用卡交易等电子商务的一系列应用,又包括支持电子商务的信息基础设施。从狭

义上讲,电子商务仅指企业与企业、企业与消费者、消费者与消费者之间的电子交易。电子商务的主要功能包括网上广告和宣传、订货、付款、货物递交、客户服务等,另外还包括市场调查分析、财务核算及生产安排等。第1章计算机文化基础知识1.3计算机的特点和分类1.3.1计算

机的特点1.运算速度快很多场合下,运算速度起决定作用。例如,计算机控制导航,要求“运算速度要比飞机飞得快”;再如,气象、水情预报要分析大量资料,用手工计算需10天甚至半个月才能完成,失去了预报的意义。现在利用计算机

的快速运算能力,几分钟就能做出一个地区的气象和水情预报。第1章计算机文化基础知识2.计算精度高在计算机内部采用二进制数字进行运算,表示二进制数值的位数越多,精度就越高。因此,可以用增加表示数字的设备和运用计算技巧,使数值计算的精度越来越高。电子计算机的计算精度

在理论上不受限制,通过技术处理可以满足任何精度要求。第1章计算机文化基础知识3.记忆能力强计算机可以存储大量的数据、资料,这是人脑所无法比拟的。在计算机中有一个承担记忆职能的部件,即存储器。现代的计算机,存储器的容量可以做得非常大,能记忆大量信息。既能记忆各类数据信

息,又能记忆处理加工这些数据信息的程序。程序是人安排的,它反映了人的思维方法,记住程序就等于记住了人的思维。研究表明,人的大脑皮层约有140亿个神经细胞,每个神经细胞就是一个记忆信息的单元,然而随着脑细胞的老化,记忆能力会逐渐衰退,记忆的东西会逐渐

被遗忘,与此相比,计算机的记忆能力是超强的。第1章计算机文化基础知识4.复杂的逻辑判断能力计算机具有逻辑判断能力,可以根据判断结果自动决定以后执行的命令。例如,1997年5月在美国纽约举行的“人机大战”中,国际象棋世界

冠军卡斯帕罗夫以2.5比3.5的总比分负于IBM公司的超级计算机“深蓝”。“深蓝”的运算速度算不上最快,但具有强大的计算能力,能快速读取所存储的10亿个棋谱,每秒能模拟2亿步棋,它的快速分析和判断能力是取胜的关键。当然这种能力是通过编制程序,由

人赋予计算机的。第1章计算机文化基础知识5.具有执行程序的能力计算机是个自动化程度极高的电子装臵,在工作过程中不需人工干预,能自动执行存放在存储器中的程序。程序是人经过周密设计事先安排好的。一旦设计好程序并将其输入计算机后,只要向计算机发出执行命令,它便成为人的替身不知疲劳

地工作起来。我们可以利用计算机的这个特点,去完成那些枯燥乏味、令人厌烦的重复性劳动;也可让计算机控制机器深入到那些人类躯体所难以胜任的、有毒的、有害的作业场所。所谓的机器人、自动化机床、无人驾驶飞机等都是利用计算机来完成的。第1章计算机文化基础知识1.3.2计算机的

类型1.巨型机巨型机运算速度快,存储容量大,结构复杂,价格昂贵,研制这类巨型机是现代科学技术,尤其是国防尖端技术发展的需要。核武器、反导弹武器、空间技术、大范围天气预报、石油勘探等都要求计算机具有很高的速度、很大的容量,一般的计算机远远不能满足要求。第1

章计算机文化基础知识2.大型机大型机的特点在于其通用性,有极强的综合处理能力,主要应用于大银行、政府部门、大型制造厂家或公司、计算机中心和计算机网络中,所以人们通常称大型机为“企业级”计算机。3.小型机小型机的

特点是规模较小,结构简单,成本较低,操作简便,维护容易,既可用于科学计算与数据处理,又可用于生产过程的自动控制和数据采集及分析处理。第1章计算机文化基础知识4.微型机微型机体积更小,价格更低,通用性更强,灵活性更好

,可靠性更高,使用更加方便,是目前应用最广泛的机型。5.工作站工作站实际上就是一台高档微机,但它有其独到之处,即运算速度快,主存储容量大,易于联网,特别适合于CAD/CAM和办公室自动化。第1章计算机文化基础知识1.4计算机的计数制及数制转

换1.4.1数制的特点不论哪一种数制,它们都有共同的计数和运算的规律。其共同的规律和特点如下:1.逢N进一N是指数制中所需要的数字字符的总个数,称为基数。例如:十进制数用0、1、2、3、4、5、6、7、8、9这10个不同的符号来表示数值,数

字字符的总个数10,就是十进制的基数,表示“逢十进一”。二进制数用0、1这两个不同的符号来表示数值,数字字符的总个数2就是二进制的基数,表示“逢二进一”。第1章计算机文化基础知识2.位权表示法位权是指一个数字在某个固定位臵上所代表的值,

处在不同位臵上的数字符号所代表的值是不同的,每个数字的位臵决定了它的值或者位权。位权与基数的关系是:各进位制中位权的值是基数的若干次幂。因此,用任何一种数制表示的数都可以写成按位权展开的多项式之和。我们可以用下面的式子表示:(N)j=Nn-1〓Jn-1+Nn-2〓Jn-2+…

+N1〓J1+N0〓J0+N-1〓J-1+…+N-m〓J-m式中J为J进位制的基数,Jn-1,Jn-2,…,J-m是J进制的位权数。例如,十进制数“12345.67”可以表示为(12345.67)10=1〓104+2〓103+3〓102+4〓101+5〓100

+6〓10-1+7〓10-2二进制数“1001.01”可以表示为(100101)=1〓23+0〓22+0〓21+1〓20+0〓2-1+1〓2-2第1章计算机文化基础知识1.4.2计算机中常用的数制在日常生活中使用的数制有很多种,但在计算

机中通常采用二进制。这是因为电子元器件最容易实现的是电路的通断、电位的高低、电极的正负,而在逻辑学中也常常用到二值逻辑,这都是因为两状态的系统具有稳定性(非此即彼),以及抗干扰性等特性。为了保证在计算机中进行数据传送和运行中不产生差错,同时减少计算机硬件的成本,现在都采

用二进制。由于二进制数与八进制数和十六进制数具有特殊的关系,因此在计算机应用中常常根据需要使用八进制数或十六进制数。第1章计算机文化基础知识1.十进制数十进制数按“逢十进一”的原则进行计数,即每位满10时向高位进1。对于任意一个十进制数,可用小数

点把数分成整数和小数两部分。十进制数中数字的个数等于基数10,逢十进一,借一当十;最大数字是9,最小数字是0;有10个数字字符0、1、2、3、4、5、6、7、8、9;在数的表示中,每个数字都要乘以基数10的幂次。如十进制数“987.654”按位权展

开式为(987.654)10=9〓102+8〓101+7〓100+6〓10-1+5〓10-2+4〓10-3十进制数中小数点向右移一位,数值就扩大10倍;反之,小数点向左移一位,数值就缩小为原来的1/10。第1章计

算机文化基础知识2.二进制数在二进制数中,基数为2。因此,在二进制数中出现的数字字符只有两个,即0和1。每一位计数的原则为“逢二进一”,即每位满2时向高位进1。在二进制数的表示中,每个数字都要乘以基数2的幂次。如二进制数“1010.1

01”按位权展开式为(1010.101)2=1〓23+0〓22+1〓21+0〓20+1〓2-1+0〓2-2+1〓2-3二进制数中,如果小数点每向右移一位,数就扩大2倍,小数点每向左移一位,数就缩小为原来的1/2。如把

二进制数101.101的小数点向右移一位变为1011.01,比原来的数扩大了2倍;把101.101的小数点向左移一位,变为10.1101,缩小为原来的1/2。第1章计算机文化基础知识3.八进制数在八进制数中,基数为8,分别用符号0、1、2、3、4、5、6、7表示。计数时“逢八进一”。

如八进制数“543.21”按位权展开式为(543.21)8=5〓82+4〓81+3〓80+2〓8-1+1〓8-24.十六进制数十六进制数的基数为16,所用的16个数字符号是0~9以及A、B、C、D、E、F,其计数特点是“逢十六进一”。其中符号A、B

、C、D、E、F分别代表十进制数10、11、12、13、14、15。与十进制数一样,在十六进制数中,每一个数字符号(0~9以及A、B、C、D、E、F)在不同的位臵上具有不同的值,各位上的权值是基数16的若干次幂。例如(1CB.

D8)16=1〓162+12〓161+11〓160+13〓16-1+8〓16-2第1章计算机文化基础知识5.常用数制的基数对照表常用十进制、二进制、八进制、十六进制数的基数对照表见表1-1。第1章计算机文化基础知识表1-1十进制、二进制、八进制、十六进制数的基数

对照表十进制二进制八进制十六进制0000000100011120010223001133401004450101556011066701117781000108第1章计算机文化基础知识9100111910101012A11

101113B12110014C13110115D14111016E15111117F16100002010第1章计算机文化基础知识二进制数的英文是“Binary”,所以有时也在二进制数后加上“B”或“b”来

表示二进制数,如(11001)2=11001B=11001b。十进制数的英文是“Decimal”,所以有时也在数字后加上“D”或“d”来表示十进制数,如(123)10=123D=123d。同样,八进制(Octal)数可以在数字后加上“O”或“o”来表示,如(456)8

=456O=456o。十六进制(Hex)数可以在数字后加上“H”或“h”来表示,如(4FD)16=4FDH=4FDh。第1章计算机文化基础知识1.4.3不同数制间的转换数制间的转换就是将数从一种数制转换成另一种数制。由于计算机采用二进制,但用计算机解决实际问题时,对数值的输入输出通常使用十进制

数,这就有一个十进制数向二进制数转换或由二进制数向十进制数转换的过程。也就是说,在使用计算机进行数据处理时,首先必须把输入的十进制数转换成计算机所能接受的二进制数;计算机在运行结束后,再把二进制数转换成为人们

所习惯的十进制数输出。这两个转换过程完全由计算机系统自动完成,不需人工干预。第1章计算机文化基础知识1.二进制、八进制、十六进制数转换为十进制数把二进制数、八进制数、十六进制数转换为十进制数,通常采用按权展开相加的方法,即把二进制数(或八进制数、十六进制数)写成2(或8、16)的各次幂之

和的形式,然后按十进制计算结果。【例1-1】把二进制数(1011.101)2转换成十进制数。解析:(1011.101)2=1〓23+0〓22+1〓21+1〓20+1〓2-1+0〓2-2+1〓2-3=8+0+2+1+0.5+0+0.125=(11.625)10第1章计

算机文化基础知识【例1-2】把八进制数(123.45)8转换成十进制数。解析:(123.45)8=1〓82+2〓81+3〓80+4〓8-1+5〓8-2=(83.578125)10【例1-3】把十六进制数(3AF.4C)16转换成十进制数。解析:(3AF.4C)16=3〓162+10〓161+1

5〓160+4〓16-1+12〓16-2=(943.296875)10第1章计算机文化基础知识2.十进制数转换成二进制数1)十进制整数转换成二进制整数十进制整数转换成二进制整数采用“除2取余”法。具体方法为:将十进制数除以2,得到一个商数和

一个余数,再将商数除以2,又得到一个商数和一个余数,继续该过程,直到商数等于零为止。每次得到的余数(必定是0或1)就是对应的二进制数的各位数字。但必须注意:第一次得到的余数为二进制数的最低位,最后一次得到的余数为二进制数的最高位。第1章计算机文化基础知识【例1-4】将十进制数69转换

成二进制数。解析:将十进制数69转换成二进制数的过程为:2|692|34余数为12|17余数为02|8余数为12|4余数为02|2余数为02|1余数为00余数为1,商为0,结束因此,(69)10=(1000101)2。第1章计算机文化基础知识2)十进制小

数转换成二进制小数十进制小数转换成二进制小数采用“乘2取整”法。具体方法为:用2乘十进制小数,得到一个整数部分和一个小数部分,再用2乘小数部分,又得到一个整数部分和一个小数部分,继续该过程,直到余下的小数部分为0

或满足精度要求为止。最后将每次得到的整数部分(必定是0或1)从左到右排列,即得到所对应的二进制小数。【例1-5】将十进制小数0.6875转换成二进制小数。第1章计算机文化基础知识解析:将十进制小数0.6

875转换成二进制小数的过程如下:0.6875〓21.3750整数部分为10.3750余下的小数部分〓20.7500整数部分为00.7500余下的小数部分〓21.5000整数部分为10.5000余下的小数部分〓21.0000整数部分为10.0000余下的小数部分为0,结束第1章计算机文化基

础知识最后结果为(0.6875)10=(0.1011)2。必须指出,一个十进制小数不一定能完全准确地转换成二进制小数。例如,十进制小数0.1就不能完全准确地转换成二进制小数。在这种情况下,可以根据精度要求转换到小数点后某

一位为止。第1章计算机文化基础知识3)一般十进制数转换成二进制数为了将一个既有整数部分又有小数部分的十进制数转换成二进制数,可以将其整数部分和小数部分分别转换,然后再组合起来。例如(69)10=(1000101)2(

0.6875)10=(0.1011)2则有(69.6875)10=(1000101.1011)2。第1章计算机文化基础知识3.十进制数转换成八进制数1)十进制整数转换成八进制整数十进制整数转换成八进制整数

采用“除8取余”法。具体方法为:将十进制数除以8,得到一个商数和一个余数,再将商数除以8,又得到一个商数和一个余数,继续该过程,直到商数等于零为止。每次得到的余数(必定是0~7)就是对应的八进制数的各位数字。但是必须注意:第一次得到的余数为八进制数的最低位,最后一次得到的

余数为八进制数的最高位。第1章计算机文化基础知识【例1-6】将十进制数845转换成二进制数。将十进制数845转换成二进制数的过程为8|8458|105余数为58|13余数为18|1余数为50余数为1,商为0,结束因此,(845)10=(

1515)8。第1章计算机文化基础知识2)十进制小数转换成八进制小数十进制小数转换成八进制小数采用“乘8取整”法。具体方法为:用8乘十进制小数,得到一个整数部分和一个小数部分,再用8乘小数部分,又得到一个整数部分和一个小数部分,继续该过程,直到余下的小数部分为0或满足精度要求为止。最后将每次

得到的整数部分(必定是0~7)从左到右排列,即得到所对应的八进制小数。【例1-7】将十进制小数0.3574转换成八进制小数。第1章计算机文化基础知识解析:将十进制小数0.3574转换成八进制小数的过程如下:0.3574〓82.8592整数部分为20.8592余下的小数部分〓8

6.8736整数部分为60.8736余下的小数部分〓86.9888整数部分为60.9888余下的小数部分〓87.9104整数部分为70.9104余下的小数部分〓87.2832整数部分为70.2832余下的小数部分第1章计算机文化基础知识最后结果为(0

.3574)10=(0.26677)8。必须指出,一个十进制小数不一定能完全准确地转换成八进制小数。这时可以根据精度要求转换到小数点后某一位为止。4.十进制数转换成十六进制数十进制整数转换成十六进制整数采用“除16取余法”;十进

制小数转换成十六进制小数采用“乘16取整法”。在将一个十进制数转换成十六进制数时,需要将整数部分和小数部分分别进行转换。【例1-8】将十进制数58.75转换成十六进制数。第1章计算机文化基础知识解析:十进制数58.75转换成十六进制数的过程如下:先转换整数部分16|5816|3余数为1

0,即A0余数为3,商为0,结束再转换小数部分0.75〓1612.00整数部分为12,即C0.00余下的小数部分为0,结束最后结果为(58.75)10=(3A.C)16。第1章计算机文化基础知识需要指出的

是,一个十进制小数也不一定能完全准确地转换成十六进制小数。例如,十进制小数0.1也不能完全准确地转换成十六进制小数。在这种情况下,可以根据精度要求只转换到小数点后某一位为止。第1章计算机文化基础知识5.二进制数与八进制

数之间的转换二进制数转换为八进制数,可概括为“三位并一位”,就是以小数点为基准,整数部分从右到左,每三位一组,最高位不足三位时添0补足;小数部分从左到右,每三位一组,最低有效位不足三位时添0补足。然后将各组的三

位二进制数按22、21、20权展开后相加,得到一位八进制数。把全部得到的八进制数拼起来就是二进制数对应的八进制数。第1章计算机文化基础知识【例1-9】将(1010111011.0010111)2转换为八进制数。解析:从小数点分别向左、右三位一组,写出对应的八进制数。001010111011.00

10111001273.134因此,(1010111011.0010111)2=(1273.134)8。【例1-10】将八进制数(7421.046)8转换成二进制数。解析:把八进制数转换为二进制数,用“一位拆三位

”的办法,把每一位八进制数写成对应的三位二进制数,然后连接起来即可。(7421.046)8111100010001.000100110因此,(7421.046)8=(111100010001.00010011)2。第1章计算机文化基础

知识6.二进制数与十六进制数之间的转换类似二进制数与八进制数之间的转换,用“四位并一位”和“一位拆四位”的办法,可以实现二进制数与十六进制数之间的转换。【例1-11】将二进制数(101111111010101.10111)2转换为十

六进制数。解析:(0101111111010101.10111000)25FD5.B8因此,(101111111010101.10111)2=(5FD5.B8)16。第1章计算机文化基础知识【例1-12】将十六进制数(1ABC.EF1)16转换

为二进制数。解析:(1ABC.EF1)160001101010111100.111011110001因此,(1ABC.EF1)16=(1101010111100.111011110001)2。第1章计算机文化基础知识1.5计算机中数据的存储与编码计算机是信息处理的工具,它不仅能够处理数值型数据,还

能够对非数值的文字和其他符号进行处理。1.5.1计算机中数值型数据的表示数值型数据在计算机中有多种表示方法。1.机器数与真值在计算机中只能用数字化信息来表示数据,非二进制整数输入到计算机中都必须以二进制格式来存放,同时数值的正、负也必须以用二进制

数来表示。规定用二进制数“0”表示正数,用二进制数“1”表示负数,且用最高位作为数值的符号位,每个数据占用一个或多个字节。这种连同符号与数字组合在一起的二进制数称为机器数,机器数所表示的实际值称为真值。第1章计算机文化

基础知识【例1-13】分别求十进制数“+38”和“-38”的真值和机器数。解析:由于(38)10=(100110)2,所以(+38)10的真值为+100110,机器数为00100110。(-38)10的真值为-10

0110,机器数为10100110。【例1-14】分别求十进制数“+158”和“-158”的机器数。解析:由于十进制数“158”的二进制数为“10011110”,二进制数本身已经占满8位,即真值占用了符号位,因

此,要用二个字节表示该二进制数。由于(158)10=(10011110)2,所以(+158)10的机器数为0000000010011110。(-158)10的机器数为1000000010011110。第1章计算机文化基础知识2.原码、反码与补码在机器数中,数值和符号全部数字化。计算机在进行

数值运算时,要把各种符号位和数值位一起编码,通常用原码、反码和补码三种方式表示。其主要目的是解决减法运算。任何正数的原码、反码和补码的形式完全相同,负数的表示形式则各不相同。第1章计算机文化基础知识1)原码原码是机器数的一种简单的表示法。其符号位用0表示

正号,用1表示各种负号,数值一般用二进制形式表示。设有一数为X,则原码可记作(X)原。用原码表示数简单、直观,与真值之间的转换方便。但不能用它直接对两个同符号位的数相减或两个不同符号位的数相加。【例1-15】求十进

制数“+38”与“-38”的原码。解析:由于(38)10=(100110)2,所以(+38)原=00100110(-38)原=10100110第1章计算机文化基础知识2)反码机器数的反码可由原码得到。如果机器数是正数,则该

机器数的反码与原码一样;如果机器数是负数,则该机器数的反码是对它的原码(符号位除外)各位取反,即“0”变为“1”,“1”变为“0”。任何一个数的反码的反码就是原码本身。设有一数X,则X的反码可记作(X)反。【例1-16】求十进制数“+38”与“-38”的反码。解

析:由于正数的反码和原码相同,所以(+38)反=(+38)原=00100110(-38)原=10100110(-38)反=11011001第1章计算机文化基础知识3)补码如果机器数是正数,则该机器数的补码与原

码一样;如果机器数是负数,则该机器数的补码是其反码加1(即对该数的原码除符号位外各位取反,然后加1)。任何一个数的补码的补码就是原码本身。设有一数X,则X的补码可记作(X)补。【例1-17】求十进制数“+38”与“-38”的补码。解析:由于正数的补码和原码相同,所以(+38)补=(+38)

原=00100110(-38)原=10100110(-38)反=11011001(-38)补=11011010运用补码,则加减法运算都可以用加法来实现,并且两数的补码之“和”等于两数“和”的补码。目前,在计算机中加减法基本上都

是采用补码进行运算的。第1章计算机文化基础知识补码表示数的范围与二进制位数有关。(1)当采用8位二进制表示时,小数补码的表示范围:最大为0.1111111,其真值为(+0.99)10;最小为1.0000000,其真值为(-1)10。(2)当采用8位二进制表示时,整数补码的表示范围:最大为01

111111,其真值为(+127)10;最小为10000000,其真值为(-128)10。在补码表示法中,0只有一种表示形式:(+0)补=00000000(-0)补=11111111+1=00000000(由于受设备字长的限制,最后的进位丢失)所以,(+0)

补=(-0)补=00000000。第1章计算机文化基础知识3.整数的取值范围机器数所表示的数的范围受设备限制。在计算机中,一般用若干个二进制位表示一个数或一条指令,把它们作为一个整体来处理、存储和传送。这种作为一个整体来处理的二进制位串,称为计

算机字。计算机是以字为单位进行处理、存储和传送的,所以运算器中的加法器、累加器以及其他一些寄存器,都选择与字长相同的位数。字长一定,则计算机数据字所能表示的数的范围也就确定了。例如,一个数若不考虑它的符号,

即无符号数,若用8位字长的计算机(简称8位机,即一个字节)表示无符号整数,可以表示的最大值为(255)10=(11111111)2,则数的范围是0~255。运算时,若数值超出机器数所能表示的范围,就会停止运算和处理,这种现象称为“溢出”。第

1章计算机文化基础知识正整数原码的符号位用0表示,负整数原码的符号位用1表示,对8位机来讲,当数用原码表示时,表示的范围为-127~+127。正整数的反码是它本身,负整数的反码为符号位取1,数制部分取反,对8位机来讲,当数用反码表示时

,表示的范围为-127~+127。正整数的补码是它本身,负整数的补码等于反码加1,对8位机来讲,当数用补码表示时,表示的范围为-128~+127。第1章计算机文化基础知识4.定点数和浮点数计算机中运算的数

有整数也有小数。通常有两种规定:一种是规定小数点的位臵固定不变,这时的机器数称为定点数。另一种是小数点的位臵可以浮动,这时的机器数称为浮点数。微型机多使用定点数。1)定点数定点数是指机器数中的小数点的位臵固定不变。如果小数点隐含固定在整个数值的最右

端,符号位右边所有的位数表示的是一个整数,即为定点整数。例如,对于16位机,如果符号位占1位,数值部分占15位,于是机器数为0111111111111111.的等效十进制数为+32767,其符号位、数值部分、小数点的位臵示意如图1-1所示。第1章计算机文化基础知识符号位数值部分小数点0

111111111111111图1-1定点整数的符号位、数值部分和小数点位臵示意图第1章计算机文化基础知识如果小数点隐含固定在数值的某一个位臵上,即为定点小数。如果小数点固定在符号位之后,即为纯小数。假设机器字长为16位,符号位占1位,数值部分占15位,于是机器数1.00000000000

0001的等效的十进制数为-215。其符号位、数值部分、小数点的位臵示意如图1-2所示。第1章计算机文化基础知识符号位数值部分小数点1000000000000000图1-2纯小数的符号位、数值部分和小数点的位臵示意图第1章计算机文化基础知识2)浮点数浮点数最

大的特点是比定点数表示的数值范围大。浮点数是指小数位臵不固定的数,它既有整数部分又有小数部分。在计算机中通常把浮点数分成阶码和尾数两部分来表示,其中阶码一般用补码定点整数表示,尾数一般用补码或原码定点小数表示。为保证不损失有效数字,对尾数进行规格

化处理,也就是平时所说的科学计数法,即保证尾数的最高位为1,实际数值通过阶码进行调整。浮点数的格式多种多样,例如,某计算机用4个字节表示浮点数,阶码部分为8位补码定点整数,尾数部分为24位补码定点小数,如图1-3所示。第1章计

算机文化基础知识阶码部分尾数部分阶符阶码数符尾数31302423220图1-3浮点数的格式第1章计算机文化基础知识其中,阶符表示指数的符号位;阶码表示幂次;数符表示尾数的符号位;尾数表示规格化后的小数值。【例1-18】描述用4个字符存放十进制浮点数“136.5”的浮点格式。解析:由于

(136.5)10=(10001000.1)2,将二进制数“10001000.1”进行规格化,即10001000.1=0.100010001〓28阶码28表示阶符为“+”、阶码“8”的二进制数为“0001000”;尾数中的数符为“+”,小数值为“100010001”。十进

制小数“136.5”在计算机中的表示如图1-4所示。第1章计算机文化基础知识图1-4规格化后的浮点数阶码尾数00010000031302423220阶符隐含小数点位数符1000100010000000000000第1章计算机文化基础知识1.5.2计算机中数据的存储单位在计算机中,通常

以B(字节)、KB(千字节)、MB(兆字节)、GB(吉字节)为单位来表示存储器(内存、硬盘、软盘等)的存储容量或文件的大小。所谓存储容量是指存储器中能够包含的字节数。一个字节(Byte)包含8个二进制位,即1Byte=8bit,这里bit指二进制数的一位,又称比特,是计算机存储数据的最小单位。存储

单位B、KB、MB、GB和TB的换算关系如下:1KB=1024B1MB=1024KB=1024〓1024B1GB=1024MB=1024〓1024KB=1024〓1024〓1024B第1章计算机文化基础知识1.5.3字符

编码计算机中对非数值的文字和其他符号进行处理时,要对文字和符号进行数字化处理,即用二进制编码来表示文字和符号。字符编码就是规定用怎样的二进制编码来表示文字和符号。由于字符编码是一个涉及世界范围内有关信息的表示、交换、处理、存储的基本问题,因

此都是以国家标准或国际标准的形式颁布施行的,如位数不等的二进制码、BCD码、ASCII码、汉字编码等。在输入过程中,系统自动将用户输入的各种数据按编码的类型转换成相应的二进制形式存入计算机存储单元中;在输出过程中,再由系统自动将二进制编码

数据转换成用户可以识别的数据格式输出给用户。第1章计算机文化基础知识1.BCD码(二—十进制编码)通常人们习惯于使用十进制数,而计算机内部多采用二进制表示和处理数值数据,因此在计算机输入和输出数据时,就要进行由十

进制到二进制和从二进制到十进制的转换处理,这是多数应用环境的实际情况。显然,如果这项事务性工作由人工完成,势必造成大量时间的浪费。因此,必须用一种编码的方法,由计算机自己来承担这种识别和转换。把十进制数的每一位分别写成二进制数形式的编码,称为二进制编码的十进制数,即二—十进制编

码或BCD(BinaryCodedDecimal)编码。第1章计算机文化基础知识BCD编码方法很多,通常采用8421编码。这种编码最直接、简单。其方法是用四位二进制数表示一位十进制数,自左到右每一位对应的权分别是23、22、21、20,即8、4、2

、1。值得注意的是,四位二进制数有0000~1111共16种状态,这里只取了0000~1001这10种状态,而1010~1111的6种状态在这里没有意义。十进制数与8421码的对照表,见表1-2。其中十进制的0~9对应于0000~1001;

对于十进制的10,则要用2个8421码来表示。第1章计算机文化基础知识表1-2十进制数与8421码的对照表十进制数8421码十进制数8421码00000601101000170111200108100030011910014010

0100001000050101第1章计算机文化基础知识BCD码与二进制之间的转换不是直接进行的。当需要将BCD码转换成二进制时,要先将BCD码转换成十进制,然后再转换成二进制;当需要将二进制转换成BCD码时,要先将二进制转换成十进制,然后再转换成BCD

码。【例1-19】写出十进制数864的8421码。解析:先写出十进制数864每一位的二进制码。十进制数864的各位:864对应的二进制数:100001100100然后拼接在一起,即十进制数864的8421码为100001100100。第1章计算机文化基础知识2.ASCII码用汇编语言或各种高级语言

编写的程序,将其输入到计算机中,这时,人与计算机通信所用的语言,已不再是一种纯数字语言了,而多为符号式语言。因此,需要对各种符号进行编码,以便计算机能识别、存储、传送和处理。最常见的符号信息是文字符号,所以字母、数字和各种符号都必须按约定的规则用二进制

编码才能在机器中表示。在计算机系统中使用最广泛的是美国信息交换用标准码(AmericanStandardCodeforInformationInterchange),简称ASCII码。ASCII码虽然是美国国家标准,但它已被国际标准化组织(ISO

)认定为国际标准,目前已为世界公认,并在世界范围内通用。第1章计算机文化基础知识1)标准ASCII码ASCII码有7位和8位码两种形式。因为1位二进制数可以表示两种状态,0或1(21=2);2位二进制数可以表示4种状态,00、01、10、11(22=4);依此类推,7位二进制数可以

表示27=128种状态,每种状态都唯一对应一个7位的二进制码,对应一个字符,这些码可以排列成一个十进制序号0~127。所以7位ASCII码是用七位二进制数进行编码的,可以表示128个字符。7位ASCII码通常也称为标准ASCII码,如图1-5所示。第1章计算机文化基础知识图1-5标准A

SCII码表(字符代码0~127)第1章计算机文化基础知识ASCII码表中的128个符号中,第0~32号及127号(共34个)为控制字符,主要包括换行、回车等功能字符;第33~126号(共94个)为字符,其中第48~57号为0~9十个数字符号,第65~90号为26个英文大写字母,第97~12

2号为26个英文小写字母,其余为一些标点符号、运算符号等。例如,大写字母A的ASCII码值为1000001,即十进制数65;小写字母a的ASCII码值为1100001,即十进制数97。为了使用方便,在计算机的存储单元中,一个ASCII码

值占一个字节(8个二进制位),其最高位(b7)用作奇偶校验位。所谓奇偶校验,是指在代码传送过程中用来检验是否出现错误的一种方法,一般分奇校验和偶校验。第1章计算机文化基础知识奇校验:正确代码的一个字节中1的个数必须是奇数,若非奇数,则在最高位b7添1来补足。偶校验:正确

代码的一个字节中1的个数必须是偶数,若非偶数,则在最高位b7添1来补足。第1章计算机文化基础知识【例1-20】将“COPY”四个字符的ASCII码查出,存放在存储单元中,且最高位b7用作奇校验。解析:由于一个字节只能存放一个ASCII码,所以“COPY”

要用四个字节表示。根据ASCII码规定和题目要求,将最高位b7用作奇校验,其余各位由ASCII码值得到。C的ASCII码值=(67)10=(1000011)2,该字节存储为(01000011)2;O的ASCII码值=(79)10=(1001111)2,该字节存储为(0100111

1)2;P的ASCII码值=(80)10=(1010000)2,该字节存储为(11010000)2;Y的ASCII码值=(89)10=(1011001)2,该字节存储为(11011001)2。第1章计算机文化基础知识【例

1-21】当ASCII码值为“1001001”时,它是什么字符?当采用偶校验时b7等于什么?解析:通过查ASCII码表得知,(1001001)2=(73)10代表大写字母“I”,若将b7作为奇偶校验位且采用偶校验,根据偶校验规则传送时必须保证一个字节

中1的个数是偶数,所以b7应等于1,即b7=1。第1章计算机文化基础知识2)扩充ASCII码8位ASCII码使用8位二进制数进行编码。当最高位为0时,称为基本ASCII码(编码与7位ASCII码相同),当最高位为1时,形成扩充的ASCII码,它

表示数的范围为128~255,可表示128种字符。通常各国都把扩充的ASCII码作为自己国家语言文字的代码。扩充的ASCII码(字符代码128~255)如图1-6所示。第1章计算机文化基础知识图1-6扩充的ASCII码(

128~255)第1章计算机文化基础知识1.5.4汉字编码我国用户在使用计算机进行信息处理时,一般都要用到汉字,因此,必须解决汉字的输入、输出以及汉字处理等一系列问题。当然,关键问题是要解决汉字编码的问题。由于

汉字是象形文字,字的数目很多,常用汉字就有3000~5000个,加上汉字的形状和笔画数差异极大,因此,不可能用少数几个确定的符号将汉字完全表示出来,或像英文那样将汉字拼写出来。汉字必须有它自己独特的编码。第1章计算机文化基础知识1.国标码国标码是我国于1980年颁布的国家

标准GB2312—80,即《中华人民共和国国家标准信息交换汉字编码》,主要是作为汉字信息交换码使用。国标码与ASCII码属同一制式,可以认为它是扩充的ASCII码。在7位ASCII码中可以表示128个信息,其中字符代码有94个。国标码是以94个字符代码为基础,其中任何两个代码

组成一个汉字交换码,即由两个字节表示一个汉字字符。第一个字节称为“区”,第二个字节称为“位”。这样,该字符集共有94个区,每个区有94个位,最多可以组成94〓94=8836个字。在国标码表中,共收录了一、二级汉字和图形符号7445个。其中图形

符号682个,分布在1~15区;一级汉字(常用汉字)3755个,按汉语拼音字母顺序排列,分布在16~55区;二级汉字(不常用汉字)3008个,按偏旁部首排列,分布在56~87区;88区以后为空白区,以待扩展。第1章计算机文化基础知识国标码的格式如图1-7所示。b

7b6b5b4b3b2b1b0b7b6b5b4b3b2b1b00×××××××0×××××××图1-7国标码格式第1章计算机文化基础知识国标码本身也是一种汉字输入码,由区号和位号共4位十进制数组成,通常称为区位码输入

法。在区位码中,两位区号在高位,两位位号在低位。区位码可以唯一确定一个汉字或字符,反之任何一个汉字或字符都对应唯一的区位码。例如,汉字“啊”的区位码是“1601”,即在16区的第01位;符号“。”的区位码是“0103”。注意,“1601”和“0103”是十六进制数。区位码的最大特点是没有重码

,虽然不是一种常用的输入方式,但对于其他输入方法难以找到的汉字,通过区位码却很容易得到,但需要一张区位码表与之对应。第1章计算机文化基础知识2.机内码机内码是指在计算机中表示一个汉字的编码。正是由于机内

码的存在,输入汉字时就允许用户根据自己的习惯使用不同的汉字输入码,例如拼音法、五笔字型、自然码、区位码等,进入系统后再统一转换成机内码存储。国标码也属于一种机器内部编码,其主要用途是将不同系统使用的不同编码统一转换成国标码,使不同系统之间的汉字信息

进行相互交换。第1章计算机文化基础知识机内码一般都采用变形的国标码,国标码的另一种表示形式,即将每个字节的最高位臵1。这种形式避免了国标码与ASCII码的二义性,通过最高位来区别是ASCII码字符还是汉字字符。之所以不直接用区位码作为计算机内的编码,是由于汉字的区码和

位码的范围都在01~94内,如果直接用它作机内码,就会与基本的ASCII码发生冲突。机内码的格式如图1-8所示。第1章计算机文化基础知识图1-8机内码格式b7b6b5b4b3b2b1b0b7b6b5b4b3b2b1b01×××××××

1×××××××第1章计算机文化基础知识【例1-22】写出汉字“丰”的机内码。解析:汉字“丰”的区位码是“2365”,将其转换成二进制,即(2365)16=(0010001101100101)2根据机内码格式,将每个字节的最高位臵1,即(00100011011

00101)2变为(1010001111100101)2=(A3E5)16即汉字“丰”的机内码是“A3E5”。第1章计算机文化基础知识3.汉字输入码(外码)汉字输入码是为了将汉字通过键盘输入计算机而设计的代码。汉字输入编码的方案很多

,其表示形式大多用字母、数字或符号。输入码的长度也不同,多数为四个字节。汉字输入编码方法很多,目前国内广泛使用的输入码主要有下列几种:●以国标GB2312—80为基准的区位码、国标码。●以汉字拼音为基础的拼音类输入法。●以汉字拼形为基础的拼形类输入法。●以汉字拼音和拼形结合为基础的音形类输入法

。●在电信业中通用的电报码。第1章计算机文化基础知识4.汉字字形码汉字字形码是指汉字字库中存储的汉字字形的数字化信息。目前汉字信息处理系统中产生汉字字形的方式大多是数字式的,即以点阵的方式形成汉字。因此,汉字字形码主要是指汉字字形点阵的代码。将汉字的字形分解为点阵,如同用一块窗纱蒙在一个汉字

上一样,有笔画的网眼规定为1,无笔画的网眼规定为0,整块窗纱上的0、1数码就表示该汉字的字形点阵。汉字的字形点阵有16〓16点阵、24〓24点阵、32〓32点阵等。点阵分解越细,字形质量越好,但所需存储量也越大。一位二进制位可以表示点阵中一个点

的信息,如16〓16点阵的字形码需要32个字节(16〓16〔8=32),而24〓24点阵的字形码需要72个字节(24〓24〔8=72)。第1章计算机文化基础知识1.6计算机的安全操作及病毒防治计算机安全是由计算机管理派生出来的一门科学技术,其研究

目的是为了改善计算机系统和应用中的某些不可靠因素,以保证计算机正常运行和运算结果正确。1.6.1计算机安全的定义计算机安全是全社会都十分重视和关注的问题。常见的计算机安全(ComputerSecurity)定义有下面两种:国际标准化组织(ISO)的定义是:为数据处理

系统建立和采取的技术上和管理上的安全保护,保护计算机硬件、软件不因偶然的或恶意的原因而遭破坏、更改和暴露。第1章计算机文化基础知识国务院于1994年2月18日颁布的《中华人民共和国计算机信息系统安全保护条例》第一章第三条的定义是:计算机信息的安全保

护,应当保障计算机及其相关的配套设备设施(含网络)的安全,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥以维护计算机信息系统的安全运行。第1章计算机文化基础知识1.6.2计算机的安全措施1.计算机安全立法为适应信息化

社会的飞速发展,目前,国外一些发达国家颁布了与计算机安全保密相关的法律,有软件版权法、计算机犯罪法、数据保护法及保密法等。我国颁布的《著作权法》、《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际联网管理暂行规定

》及《计算机信息网络国际联网安全保密管理办法》对于预防和减少计算机事故的发生,打击计算机犯罪,确保计算机信息系统的安全,促进计算机的应用和发展起着重要的作用。计算机安全方面的法律、法规,为处理计算机安全方面的问题提供了法律依据,但不能从根本上保证

计算机的安全,还必须采取相关的具体管理措施,以确保计算机信息系统的安全。第1章计算机文化基础知识2.计算机安全管理措施安全管理措施是指管理上所采用的政策和过程,是贯彻执行有关计算机安全法律法规的有效手段。这些措施主要包括

操作管理、组织管理、经济管理及安全管理目标和责任等。(1)操作管理:指保证操作合法性和安全保密性方面的管理规定。(2)组织管理:指对内部职工进行保密性和必要性教育,坚持职责分工原则。(3)经济管理:指安全保密与经

济利益结合的管理规定。(4)安全管理目标和责任:指计算机系统运行时,设臵专门的安全监督过程。如审计日志(系统为每项事务活动所作的永久记录)和监控。第1章计算机文化基础知识3.计算机实体安全计算机实体安全是指对场地环境、

设施、设备、载体及人员采取的安全对策和措施。具体内容如下:(1)温度与湿度:机房温度为18~24℃,相对湿度为40%~60%。(2)清洁度与采光照明:机房应采用30万级清洁室、粒度≤0.5并有足够的照

明度。(3)防静电、电磁干扰及噪声:机房设备要接地线,磁场强度<8000e(奥斯特),噪声标准应控制在65dB以下。(4)防火、防水及防震:机房应设在二楼或三楼,此外还应考虑防震并配备灭火器。(5)电源安全与电压稳定:保证供电连续,电压稳定在220V(1〒10%)。第1章计算机文化基础知识4

.计算机的正确使用与维护1)计算机的日常使用计算机的日常使用应注意以下事项:(1)严格开关机顺序,开机时应先开外部设备,后开主机;关机顺序则相反。(2)在计算机运行时,严禁拔插电源或信号电缆,磁盘读/写时严禁拔出软盘、晃动机箱。(3)尽量不使用外来软盘,

如果必须使用,则在使用前必须查杀病毒。(4)在执行可能造成文件破坏或丢失的操作时,一定要格外小心。(5)应在显示Windows桌面时执行“关闭系统”命令关机;若关机后再开机,相互间隔时间应不小于1分钟。(6)击键要轻而快,合理组织磁盘的目录结构,经常备份硬盘上的重要数据。第1章

计算机文化基础知识2)计算机的维护计算机的维护应包括日维护、周维护、月维护和年维护,用户还应准备一个笔记本,记载每次维护的内容以及发现的问题、解决的方法和过程。日维护:用脱脂棉轻擦计算机表面灰尘,检查电缆线是否松动,查杀病毒等。周维护:检查并确认硬

盘中的重要文件已备份,删除不再使用的文件和目录等。月维护:检查所有电缆线插接是否牢固,检查硬盘中的碎块文件,整理硬盘等。年维护:打开机箱,用吸尘器吸去机箱内的灰尘;全面检查软/硬件系统。第1章计算机文化基础知识1.6.3

计算机病毒1.计算机病毒的产生和发展1988年11月2日,美国重要的计算机网络——Internet中约6000台基于UNIX的VAX小型机和SUN工作站遭到了计算机病毒的攻击,造成了整个网络的瘫痪,直接经济损失达6000万美元以上。这次事件的病毒制造者是美国康乃尔大学的一名一年级学生,他编

制了一个蠕虫(TapWorm)程序,该程序利用UNIX系统的某些缺点,可以自动进入网络中的计算机,并能迅速复制、传播本身的源程序。这种无限制的繁殖抢占了大量时间和空间资源,致使许多联网计算机被迫停机,最终导致网络瘫痪。这次事件

引起了美国全社会和计算机界的震惊,许多研究所、公司的专家们在法律、道德、反病毒技术等方面发表了大量评论,美国立即建立了专家组,研究对计算机病毒的防范措施。自此以后,许多计算机病毒相继出现,从美国迅速蔓延到了全世界。第1章计算机文化基础知识我国于1989年底首次发现小球病毒(Bo

uncingBall)。伴随着国外软件的引进和我国计算机技术的普及,计算机病毒在我国以惊人的速度传播蔓延,破坏我国的计算机资源,影响计算机的推广和应用,因此预防和消除计算机病毒已成为计算机应用方面一个十分重要的任务。第1章计算机文化基础知识2.计算机病毒的定义计算机病毒(Compute

rViruses)是一种人为编制的程序,通过非授权入侵而隐藏在执行程序或文件中。当计算机系统运行时,病毒能自身复制或有修改地复制到其他程序中,破坏正常程序的执行和数据安全,影响计算机的使用,具有相当大的破坏性。3.计算机病毒程序的结构计算机病毒一般由传染部分和表现部分组

成。传染部分负责病毒的传播扩散(传染模块)。表现部分分为计算机屏幕显示部分(表现模块)及计算机资源破坏部分(破坏模块)。表现部分是病毒的主体,传染部分是表现部分的载体。表现和破坏一般是有条件的,条件不满足或时机不成熟是不会表现

出来的。第1章计算机文化基础知识1.6.4计算机病毒的分类1.按病毒的寄生媒介进行分类按病毒的寄生媒介可分为入侵型、源码型、外壳型和操作系统型4种类型。入侵型病毒:这种病毒一般入侵到主程序并作为主程序的一部分。源码型病毒:这种病毒在用高级语言编写的源程序被编译之前已隐藏在

源程序之中,随着这段程序一起被编译成目标程序。因编写这种病毒程序难度较大,故少见。外壳型病毒:这种病毒一般感染DOS下的可执行文件。当运行被病毒感染的程序时,这段病毒程序首先被执行,并不断被复制,使计算机效率降低,最终导致死机。操作系统型病毒:这种病毒在系统被引导时就装入了内

存,在系统运行过程中不断捕获CPU控制权,并进行病毒的扩散。这种病毒最常见,危害性也最大。第1章计算机文化基础知识2.按病毒的表现性质进行分类按病毒的表现性质可分为良性病毒和恶性病毒两种类型。良性病毒:这种病毒只扩散和感染,并浪费一些存储空间,从而降低系统工作效率。

恶性病毒:这种病毒会破坏系统的资源,如破坏数据、删除文件、格式化硬盘等。3.按病毒感染的目标进行分类按病毒感染的目标可分为引导型病毒、文件型病毒和混合型病毒3种类型。引导型病毒:这种病毒使磁盘引导扇区的内容转移,取而代之的是病毒引导程序。文件型病毒:这种病毒将病毒程

序嵌入到可执行文件中并取得执行权。混合型病毒:这种病毒既可感染磁盘引导扇区,也可感染可执行文件。第1章计算机文化基础知识1.6.5计算机病毒的主要特征从计算机病毒的表现形式和分类可以看出,计算机病毒具有以下特征。1

.传染性计算机病毒具有很强的再生机制。一旦计算机病毒感染了某个程序,当这个程序运行时,病毒就能传染到这个程序有权访问的所有其他程序和文件,如同生物体传染病一样。是否具备传染性是判断一个程序是不是病毒程序的基本标志。第1章计算机文

化基础知识2.隐蔽性病毒程序一般隐藏在正常程序之中,若不对其执行流程分析,一般不易察觉和发现。3.破坏性计算机病毒的最终目的是破坏程序和数据,不论是单机还是网络,病毒程序一旦加到正在运行的程序中,就开始搜索可

进行感染的程序,从而使病毒很快扩散到整个系统,造成灾难性后果。4.扩散性病毒程序入侵后,一般不立即产生破坏作用。但在此期间进行传染扩散,当病毒炮制者设定的控制条件满足时,激活病毒并开始进行破坏。第1章计算机文化基础知识1.6.6计算机病毒的防治从发现计算机病毒的那一天起,人们就没有停止过对计

算机病毒防治技术的研究和开发,至今已硕果累累,这对我们有效地诊断、预防和消除计算机病毒起到了积极的作用。1.计算机病毒的预防措施对于计算机病毒必须以预防为主。当发现计算机系统被病毒感染时,往往已对系统造成了破坏,即使及时采取了消毒措施,而被破坏的

部分常常也是不可恢复的。因此,应注意采取以下预防措施,切断病毒的传播途径,做到防患于未然。第1章计算机文化基础知识(1)不随便使用外来软盘。如果必须使用时,应先检测,确信无病毒后再使用。(2)不要将各种游戏软件随意装入计算机系统(游戏软件是计算机病毒的主要载体)。(3)在可能的条

件下,尽量不用软盘启动系统。若使用,必须用原始系统软盘启动。(4)不要在系统引导盘上存放用户数据和程序。(5)对重要软件要备份,一旦遇到系统崩溃,可最大限度地恢复系统。(6)给系统设臵使用权限及专人使用的保护机制,禁止来历不明的人和软件进入系统。(7)

选用优秀的反病毒产品定期对磁盘作检查,及时发现并消除病毒。第1章计算机文化基础知识2.计算机病毒的症状计算机病毒所表现的症状完全由病毒的设计者确定。从目前发现的计算机病毒来看,常见的有以下几种症状。1)屏幕显示异常屏幕上的字符出现脱落;屏幕上显示异常提示信息;屏幕上出现异常图形;屏幕突然变暗,

显示信息消失;屏幕上出现雪花滚动或静止的雪花亮点等。第1章计算机文化基础知识2)计算机系统异常系统出现异常死机;系统的运行速度减慢;系统引导过程变慢;系统的蜂鸣器出现异常声响;系统不承认硬盘或硬盘不能引导系统;丢失文件或数据;文件的长度改变或磁盘发生变化;可用系统空

间异常减少;磁盘容量异常减少而无法存入文件;程序运行出现异常现象或不合理结果。3)打印机异常打印机的打印速度降低;调用汉字驱动程序后却不打印汉字。第1章计算机文化基础知识3.计算机病毒的检测和消除可以利用软件或硬件技术来检

测和消除计算机病毒。杀毒软件可以检查和消除单机或网络中多种常见病毒。目前,国内外有很多查、杀病毒的软件,这些软件由专门的公司根据当时流行的计算机病毒研制,可以有效地查、杀当时流行的计算机病毒。从目前病毒的发展趋势来看,国产病毒越来越多,国内厂家可快速升级杀毒软件,而国外的软件对此反应较

慢。使用查、杀病毒软件时应注意随时升级,因为先有病毒,而后才能有查、杀该病毒的软件。计算机病毒与反计算机病毒的这种较量将一直进行下去。第1章计算机文化基础知识1.7试题解析1.选择题【例1-23】目前普遍使用的微

型计算机所采用的逻辑元件是。A)电子管B)大规模和超大规模集成电路C)晶体管D)小规模集成电路解析:按所采用的逻辑元件来划分,计算机的发展经历了电子管、晶体管、小规模集成电路、大规模和超大规模集成电路四个阶段,从1971年起至今,计算机全面采用大规模甚至

超大规模集成电路。因此,答案为B)。第1章计算机文化基础知识【例1-24】对于无符号整数,一个字节的二进制数最大相当于十进制数。A)10000000B)100000000C)255D)256解析:在计算机内,计算对象和计算步骤都是以二进制形式出现的,被计算、存储和传送的都是二进制数码,可

以说,计算机只认识二进制数码。当然,这种二进制数码可能代表许多种含义:被计算的数、被处理的字符、指挥计算机工作的指令等。二进制数码的最小单位是二进制的“位”(bit),它只能有0和1两种值。为了表达容量较大的事物,需要若干“位”组成的数码

串。通常以8位二进制作为这种二进制数码串的一个单位,称为“字节”(Byte)。既然一个字节是8位,那么其最大值就是11111111,按无符号整数对待,转换为十进制数为128+64+32+16+8+4+2+1=255。因此,

答案为C)。第1章计算机文化基础知识【例1-25】已知小写英文字母m的十六进制ASCII码值是6D,则小写英文字母c的十六进制ASCII码值是。A)98B)62C)99D)63解析:十六进制ASCII码值6D换算成二进制数为01101101。由于m和c两个字符在ASCII码表中排在同一列

,其ASCII码值的最高位都是0(即前3位值均为6),只需算出字母c后四位的值,就可以得到整个ASCII码值。方法为:从(1101)2即(D)16依次回退10个数:(1101)2-(1010)2=(0

011)2,换成十六进制就是3。所以,结果为63。因此,答案为D)。第1章计算机文化基础知识【例1-26】下列字符中ASCII码值最小的是。A)AB)aC)kD)M解析:英文大小写字母的ASCII码值是不同的,从ASCII码表可看出规律:大写字母比小写字母的值小,同为大写或

小写字母,排列顺序在前面的值小。因此,答案为A)。第1章计算机文化基础知识【例1-27】微型计算机病毒是指。A)生物病毒感染B)细菌感染C)被损坏的程序D)特制的具有破坏性的小程序解析:所谓微机病毒是指一种在微机系统运行过程中,能把自身精确地复制或有修改地复制到其他程序内的程序。它

是人为非法制造的具有破坏性的程序。这与生物病毒或细菌感染毫无关系,只不过是借用其称呼而已。因此,答案为D)。第1章计算机文化基础知识【例1-28】目前使用的防杀病毒软件的作用是。A)检查计算机是否感染病毒,清

除全部已感染的病毒B)杜绝病毒对计算机的侵害C)检查计算机是否感染病毒,清除部分已感染的病毒D)检查已感染的任何病毒,清除部分已感染的病毒解析:目前使用的防杀病毒软件的作用是检查计算机是否感染病毒,而不能查出所有病毒。因为新病毒层出不穷,无法全部检出。至于清除病毒,也只能清

除部分已查出的病毒,而无法全部清除计算机病毒。所以说,预防病毒感染是非常重要的。因此,答案为C)。第1章计算机文化基础知识2.填空题【例1-29】一个非零的无符号二进制整数的右边添加上两个“0”形成一

个新的无符号二进制整数,新得到的数是原来数的____倍。解析:二进制整数的权从右向左依次是20,21,22,…,2n-1,从21起,各个数位依次是2倍、4倍、8倍,…所以,在右边添加两个0就增加了4倍。因此,答案为4。第1章计算机文化基础知识【例1-30】十进制数1024转换成二进制

数是____。解析:由于210=1024,所以1024对应的二进制数就是1后面加上10个0。因此,答案为“10000000000”。【例1-31】以国标码为基础的汉字机内码是两个字节的编码,每个字节的最高位为___。解析:汉字机内码是指在计算机上存储

、传送所使用的汉字编码。它与国标码的关系是:将国标码两个字节最高位的“0”变为“1”就成了汉字机内码。因此,答案为“1”。第1章计算机文化基础知识【例1-32】计算机病毒传染的先决条件是____。解析:计

算机病毒的传染是以计算机系统的运行及读/写磁盘为基础的。没有这样的条件,计算机病毒是不会传染的。因为计算机不启动、不运行时就谈不上对磁盘的读/写操作或数据共享,没有磁盘的读/写,病毒就传播不到磁盘上或网络里。所以只要计算机运行就会有磁盘读/写动作,病毒

传染的两个先决条件就很容易得到满足。系统运行为病毒驻留内存创造了条件,病毒传染的第一步是驻留内存;一旦进入内存,寻找传染机会,寻找可攻击的对象,判断条件是否满足,决定是否传染;当条件满足时进行传染,将病毒写入磁盘系统。因此,答案为“计算机系统运行和读/写磁盘”。

小橙橙
小橙橙
文档分享,欢迎浏览!
  • 文档 25747
  • 被下载 7
  • 被收藏 0
相关资源
广告代码123
若发现您的权益受到侵害,请立即联系客服,我们会尽快为您处理。侵权客服QQ:395972555 (支持时间:9:00-21:00) 公众号
Powered by 太赞文库
×
确认删除?