计算机信息基础知识.ppt

上传人:pu****.1 文档编号:568832287 上传时间:2024-07-27 格式:PPT 页数:57 大小:128.50KB
返回 下载 相关 举报
计算机信息基础知识.ppt_第1页
第1页 / 共57页
计算机信息基础知识.ppt_第2页
第2页 / 共57页
计算机信息基础知识.ppt_第3页
第3页 / 共57页
计算机信息基础知识.ppt_第4页
第4页 / 共57页
计算机信息基础知识.ppt_第5页
第5页 / 共57页
点击查看更多>>
资源描述

《计算机信息基础知识.ppt》由会员分享,可在线阅读,更多相关《计算机信息基础知识.ppt(57页珍藏版)》请在金锄头文库上搜索。

1、第一章第一章 计算机信息基础知识计算机信息基础知识 计算机是新技术革命的一支主力,计算机是新技术革命的一支主力,也是推动社会向现代化迈进的活跃因素。也是推动社会向现代化迈进的活跃因素。计算机科学与技术是第二次世界大战以计算机科学与技术是第二次世界大战以来发展最快、影响最为深远的新兴学科来发展最快、影响最为深远的新兴学科之一。计算机产业已在世界范围内发展之一。计算机产业已在世界范围内发展成为一种极富生命力的战略产业。成为一种极富生命力的战略产业。 1.1 计算机信息概述计算机信息概述1.2 计算机中信息的表示计算机中信息的表示1.3 信息处理信息处理1.4 计算机硬件系统计算机硬件系统1.5 计

2、算机软件系统计算机软件系统1.6 多媒体技术多媒体技术1.7 信息安全信息安全小结小结1.1 计算机信息概述计算机信息概述 1.1.1 计算机概述及分类计算机概述及分类 1. 计算机的发展历史 现代计算机问世之前,计算机的发展经历了机械式计算机、机电式计算机和萌芽期的电子计算机三个阶段。 根据使用的元件,计算机的发展史可以划分为以下5个阶段: (1)第一代计算机 第一代电于计算机是从1946年至1958年。其特征是采用电子管作为计算机的逻辑元件;它们体积较大,运算速度较低,存储容量不大,主存容量仅有数百字到数千字;该代计算机主要是以单机方式完成科学计算;数据表示主要是定点数;该代计算机主要是用

3、机器语言或汇编语言来编写程序;在这代计算机中,主要是确立了计算机结构:冯.诺依曼结构。 (2)第二代计算机 第二代计算机是从1958年到1965年,其特征是全部采用晶体管作为电子器件;在软件方面开始使用计算机高级程序设计语言。这一代计算机不仅用于科学计算,还用于数据处理和事务处理及工业控制。 (3)第三代计算机 第三代计算机是从1965年到1970年。这一时期的主要特征是以中、小规模集成电路为电子器件;并且出现操作系统,使计算机的功能越来越强,应用范围越来越广。它们不仅用于科学计算,还用于文字处理、企业管理、自动控制等领域,出现了计算机技术与通信技术相结合的信息管理系统,可用于生产管理、交通管

4、理、情报检索等领域。 (4)第四代计算机 第四代计算机是指从1975年以后。采用大规模集成电路(LSI)和超大规模集成电路(VLSI)为主要电子器件制成的计算机。例如80386微处理器,在面积约为10mm X l0mm的单个芯片上,可以集成大约32万个晶体管。 第四代计算机的另一个重要分支是以大规模、超大规模集成电路为基础发展起来的微处理器和微型计算机。 (5)第五代计算机 第五代计算机将把信息采集、存储、处理、通信和人工智能结合一起具有形式推理、联想、学习和解释能力。它的系统结构将突破传统的冯.诺依曼机器的概念,实现高度的并行处理。 2. 计算机的分类 电子计算机通常按其结构原理、用途、型体

5、和功能,字长四种方式分类。 (1)按结构原理分类,可分为数字电子计算机、模拟电子计算机。 模拟计算机的主要特点是:参与运算的数值由不间断的连续量表示,其运算过程是连续的,模拟计算机由于受元器件质量影响,其计算精度较低,应用范围较窄,目前已很少生产。 数字计算机的主要特点是:参与运算的数值用断续的数字量表示,其运算过程按数字位进行计算,数字计算机由于具有逻辑判断等功能,是以近似人类大脑的思维方式进行工作,所以又被称为“电脑”。 (2)按用途分类,可分为通用计算机和专用计算机。 专用与通用计算机在其效率、速度、配置、结构复杂程度、造价和适应性等方面是有区别的。 专用计算机针对某类问题能显示出最有效

6、、最快速和最经济的特性,但它的适应性较差,不适于其它方面的应用。我们在导弹和火箭上使用的计算机很大部分就是专用计算机。这些东西就是再先进,你也不能用它来玩游戏。 通用计算机适应性很强,应用面很广,但其运行效率、速度和经济性依据不同的应用对象会受到不同程度的影响。 通用计算机按其规模、速度和功能等又可分为巨型机、大型机、中型机、小型机、微型机及单片机。这些类型之间的基本区别通常在于其体积大小、结构复杂程度、功率消耗、性能指标、数据存储容量、指令系统和设备、软件配置等的不同。 (3)按型体和功能分类,可分为巨型机、大/中型机、小型机、微型机五类。 巨型机有极高的速度、极大的容量。用于国防尖端技术、

7、空间技术、大范围长期性天气预报、石油勘探等方面。目前这类机器的运算速度可达每秒百亿次。 大/中型机具有极强的综合处理能力和极大的性能覆盖面。在一台大型机中可以使用几十台微机或微机芯片,用以完成特定的操作。可同时支持上万个用户,可支持几十个大型数据库。主要应用在政府部门、银行、大公司、大企业等。 小型机的机器规模小、结构简单、设计试制周期短,便于及时采用先进工艺技术,软件开发成本低,易于操作维护。它们己广泛应用于工业自动控制、大型分析仪器、测量设备、企业管理、大学和科研机构等,也可以作为大型与巨型计算机系统的辅助计算机。近年来,小型机的发展也引人注目。 (4)按字长分类,可分为8位机、16位机、

8、32位机、64位机。 在计算机中,字长的位数是衡量计算机性能的主要指标之一。一般巨型机的字长在64位以上,微型机的字长在16-64位之间。 1.1.2 计算机的特点计算机的特点 我们通常所说的计算机,全称应叫电子计算机。它可以存储各种信息,会按人们事先设计的程序自动完成计算、控制等许多工作。计算机又称作电脑,这是因为计算机不仅是一种计算工具,而且还可以模仿人脑的许多功能,代替人脑的某些思维活动。 计算机具有以下特点: (1)快速的运算能力 (2)足够高的计算精度 (3)超强的记忆能力 (4)复杂的逻辑判断能力 (5)按程序自动工作的能力 1.1.3 计算机信息技术应用计算机信息技术应用 1.

9、计算机的应用领域 目前,计算机的应用可概括为以下几个方面。 (1)科学计算(或称为数值计算) (2)过程检测与控制 (3)信息管理(数据处理) (4)计算机辅助系统 (5)人工智能 (6)多媒体应用 2. 信息技术的应用领域 信息技术指以计算机为基础的能采集、存储、处理、管理和传输信息的技术。是用来扩展人的信息器官功能、协助人们进行信息处理的一类技术。1.2 计算机中信息的表示计算机中信息的表示 1.2.1 计算机中的常用名词术语计算机中的常用名词术语 1. 位(Bit):指一位二进制代码。它只具有“0”和“1”两个状态。 2. 字节(Byte):8位二进制代码为一个字节,它是衡量信息数量或存

10、储设备容量的单位。 除字节外,还有千字节(KB)、兆字节(MB)、吉字节(GB)也是衡量信息数量或存储设备容量的单位,它们的换算规则是:1GB1024MB1MB1024KB1KB1024Byte(B)1Byte(B)=8Bit 3. 字(word):是计算机内部进行数据传递的基本单位。它通常与计算机内部的寄存器、运算装置、总线宽度相一致。 4. 字长:是指一个字所包含的二进制位数。常见的微机的字长有8位、16位、32位和64位之分。 1.2.2 常用的数制常用的数制 一种进位计数制包含一组数码符号和两个基本因素: 数码:一组用来表示某种数制的符号。如:1、2、3、A、B。 基数:数制所用的数码

11、个数,用R表示,称R进制,其进位规律是“逢R进一”。如:十进制的基数是10, 逢10进1。 位权:数码在不同位置上的权值。在某进位制中,处于不同数位的数码,代表不同的数值,某一个数位的数值是由这位数码的值乘上这个位置的固定常数构成,这个固定常数称为“位权”。如:十进制的个位的位权是“1”,百位的位权是“100”。 1. 十进制 十进制数,它的数码是用10个不同的数字符号0、1、 8、9来表示的。由于它有10个数码,因此基数为10。数码处于不同的位置表示的大小是不同的,如3468.795这个数中的4就表示4102400,这里把10n称作位权,简称为“权”,十进制数又可以表示成按“权”展开的多项式

12、。 例如:3468.7953103410261018100710-1+910-2+510-3 十进制数的运算规则是:逢10进1。 2. 二进制数 计算机中的数据是以二进制形式存放的,二进制数的数码是用0和1来表示的。二进制的基数为2,权为2n,二进制数的运算规则是:逢2进1。 对于一个二进制数,也可以表示成按权展开的多项式。 例如:10110.101=12402312212102012-102-212-3 3. 八进制 八进制数的数码是用0、1、 6、7来表示的。八进制数基数为8,权为8n,八进制数的运算规则是:逢8进1。 4. 十六进制 十六进制数的数码是用0、1、 9、A、B、C、D、E、

13、F来表示的。十六进制数的基为16,权为16n,十六进制数的运算规则是:逢16进1。 其中符号A对应十进制中的10,B表示11,F表示十进制中的15。 例如:1B6D.4A=1163+11162+6161+13160+416-1+1016-2 1.2.3 数制的转换数制的转换 1. 二进制数、八进制数、十六进制数转换为十进制数 2. 十进制数转换为二进制数 3. 二进制数与八进制数的互相转换 4. 二进制数与十六进制数的互相转换 1.2.4 二进制的运算二进制的运算 在计算机中,二进制数可作算术运算和逻辑运算。 1. 算术运算 2. 逻辑运算 (1)或:“”、“” (2)与:“”、“” (3)非

14、:“” (4) 异或:“ ” 1.2.5 非数值信息的表示非数值信息的表示 1. ASCII码 ASCII码(American Standard Code for Information Interchange)是美国信息交换标准代码的简称。ASCII码占一个字节,有7位ASCII码和8位ASCII码两种,7位ASCII码称为标准ASCII码,8位ASCII码称为扩充ASCII码。7位二进制数给出了128个不同的组合,表示了128个不同的字符。其中95个字符可以显示,包括大小写英文字母、数字、运算符号、标点符号等。另外的33个字符,是不可显示的,它们是控制码,编码值为031和127。 2. B

15、CD码 BCD码用4位二进制数表示一位十进制数,例如:BCD码1000 0010 0110 1001按4位一组分别转换,结果是十进制数8269,一位BCD码中的4位二进制代码都是有权的,从左到右按高位到低位依次权是8、4、2、1,这种二十进制编码是一种有权码。1位BCD码最小数是0000,最大数是1001。 1.2.6 汉字信息的基础汉字信息的基础 要让计算机能进行汉字信息处理,必须解决汉字信息的输入、储存、输出和编码转换等问题。 1. 汉字编码 (1)GB2312-80 (2)汉字机内码 计算机系统中用来表示中文或西文信息的代码称为机内码,简称内码。ASCII码是一种西文机内码,用一个字节表

16、示。汉字机内码用连续两个字节表示,每个字节的最高位是1。 2. 汉字输入码 汉字输入方法一般有两种实现途径:一是由计算机自动识别汉字,要求计算机模拟人的智能;二是由人来完成识别工作,将相应的计算机编码以手动方式用键盘输入计算机。 3. 汉字字库 汉字信息存储在计算机内采用机内码,但输出时必须转换成字形码,以人们熟悉的汉字形式输出才有意义。因此对每一个汉字,都要有对应的字的模型(简称字模)储存在计算机内,字模的集合就构成了字模库,简称字库。汉字输出时,需要先根据内码找到字库中对应的字模,再根据字模输出汉字。1.3 信息处理信息处理 1.3.1 信息处理的定义信息处理的定义 信息处理是一个非常广泛

17、的概念,信息处理方法也极其丰富多彩,对于不同的信息组织、不同的应用目标就存在不同的信息处理方法和技术。 1.3.2 信息处理的内容信息处理的内容 将信息加工为能对决策起指导作用的知识,往往需要经过“信息选择、预处理、转换、数据分析与处理、处理结果解释与评价”这样一个过程,该过程有时是复杂的、艰难的、循环重复的。 1. 信息选择 2. 预处理阶段 3. 数据约简和变换 4. 信息分析与处理 5. 评估与维护 6. 过程改进与处理结果的整合 1.3.3 信息处理的要求信息处理的要求 信息处理的主要要求如下: (1)全面性:根据不同的情况采用不同的方法进行收集原始信息,并用高效的方法和手段处理信息,

18、使之规范化。 (2)准确性:保证信息的来源准确、可靠。也就是保证信息经过加工后不会发生错误。 (3)高效性:保证信息尽可能快的速度进行信息的收集、处理、传递、利用和反馈。 (4)经济性:在保证信息真是准确,系统全面和及时高效的前提下,能够以尽可能少的费用来获取更多的信息。 (5)关键性:能够把握重要或关键信息。1.4 计算机硬件系统计算机硬件系统 计算机俗称电脑,人们平时所指的电脑很多时候是指个人计算机。而我们一般所称的电脑则是指计算机的硬件系统。但是,从严格意义上说,计算机应包括硬件系统和软件系统,两者缺一不可。硬件系统是计算机应用的基础,它包括了各种设备;而软件系统就是我们平常所说的程序,

19、是一组有序的计算机指令,这些指令用来指挥计算机硬件系统进行工作。硬件系统往往是固定不变的,而计算机千变万化的功能则是通过软件实现。 计算机的硬件系统由中央处理器(由运算器和控制器等组成)、内存储器、外存储器和输入/输出设备组成。而计算机的软件系统分为两大类,即计算机系统软件和应用软件。 1.4.1 硬件系统的硬件系统的组成组成 计算机硬件系统由运算器、控制器、存储器、输入设备和输出设备等五大部件组成。如图1-5所示。图1-5 计算机组成部分 1.4.2 计算机硬件系统的配置计算机硬件系统的配置 1. 主机 计算机的主机是由主机板(主板)、CPU、内存、机箱和电源构成的。 2. 中央处理器 中央

20、处理器(CPU)是整台计算机的核心部件。它主要由控制器和运算器组成,是采用大规模集成电路工艺制成的芯片,又称为微处理器芯片。 3. 存储器 (1)内存储器 (2)外存储器 1)软磁盘存储器 2) 硬磁盘存储器 3)磁带存储器 4)光盘存储器1.5 计算机软件系统计算机软件系统1.5.1 计算机的工作原理计算机的工作原理世界上第一台计算机基于冯诺依曼原理,其基本思想是:存储程序与程序控制。存储程序是指人们必须事先把计算机的执行步骤序列(即程序)及运行中所需的数据,通过一定方式输入并存储在计算机的存储器中。程序控制是指计算机运行时能自动地逐一取出程序中一条条指令,加以分析并执行规定的操作。到目前为

21、止,尽管计算机发展了4代,但其基本工作原理仍然没有改变。 根据存储程序和程序控制的概念,在计算机运行过程中,实际上有两种信息在流动。一种是数据流,这包括原始数据和指令,它们在程序运行前已经预先送至主存中,而且都是以二进制形式编码的。在运行程序时数据被送往运算器参与运算,指令被送往控制器。另一种是控制信号,它是由控制器根据指令的内容发出的,指挥计算机各部件执行指令规定的各种操作或运算,并对执行流程进行控制。这里的指令必须为该计算机能直接理解和执行。1. 计算机指令CPU是计算机系统的核心,在CPU的控制下,计算机系统可以完成各种各样的工作。然而要完成这些工作,还需要有支持各种功能的指令集。不同的

22、CPU、不同的指令集构成了不同的指令系统。指令系统是计算机硬件和软件之间的桥梁,是计算机工作的基础。指令是指计算机完成某个基本操作的命令。指令能被计算机的硬件理解并执行,一条指令就是计算机机器语言的一个语句,是程序设计的最小语言单位。一条指令,通常包括两方面内容:操作码和地址码。其中,操作码用来表征一条指令的操作特性和功能;地址码给出参与操作的数据在存储器中的地址。指令系统是指一台计算机所能执行的全部指令的集。指令系统决定了一台计算机硬件主要性能和基本功能。指令的分类:(1)数据传送指令:用于把存储器或寄存器中的某个操作数复制到指定的存储单元或寄存器中去。例如: MOV CL,05H解释:将0

23、5H保存到寄存器CL中(2)算术运算指令:用于完成两个操作数的加、减、乘、除等各种算术运算。例如: CX0029H,SI=04EDH,执行指令ADD SI,CX之后,将寄存器SI中存储的数04EDH和寄存器CX中存储的数0029H相加,并把结果存在寄存器SI中。验算过程如下: 0029H + 04EDH = 0516H结果SI=0516H(3)逻辑运算指令:用于完成两个操作数的逻辑加、逻辑乘、按位加等各种逻辑运算。例如:按位求反指令BL=FBH, BL=(11111011)2,执行指令NOT BL后,取反后BL=(00000100)2=04H。(4)移位运算指令:用于完成指定操作数的各种类型的

24、移位操作。(5)位与位串操作:计算机中越来越重视非数值数据的操作,包括位与位串的装入、存储、传送比较、重复执行等,也可包括位串的插入、型存取。(6)控制与转移指令:通常程序中的指令多数是依次序一条条的顺序执行,但根据指令执行的结果,也可以跳到其他指令或其他程序段去执行。具有这种功能的就是各种类型的转移指令。(7)输入/输出指令:在微机中,往往把输入/输出设备中与主机可交换数据的寄存器称为I/O端口。同时,把各个I/O端口统一编址。使用输入/输出指令,就可以去存取各种外部设备的I/O端口,实现数据的输入/输出。(8)其它指令:包括各种处理器控制指令,它们往往由操作系统专用。兼容性问题:每种CPU

25、都有自己独特的指令系统,用某一类计算机的机器语言编制的程序难以在其他各类计算机上运行,这个问题称之为指令不兼容。 向下兼容: 如586机器语言向下兼容486机器语言程序。2. 计算机程序计算机程序或者软件程序(通常简称程序)是指一组指示计算机或其他具有信息处理能力装置每一步动作的指令,通常用某种程序设计语言编写,运行于某种目标体系结构上。打个比方,一个程序就像一个用汉语(程序设计语言)写下的红烧肉菜谱(程序),用于指导懂汉语的人(体系结构)来做这个菜。 通常,计算机程序要经过编译和链接而成为一种人们不易理解而计算机理解的格式,然后运行。未经编译就可运行的程序通常称之为脚本程序(script)。

26、为了一个程序运行,计算机加载程序代码,可能还要加载数据,从而初始化成一个开始状态,然后调用某种启动机制。在最低层上,这些是由一个引导序列开始的。在大多数计算机中,操作系统例如Windows等,加载并且执行很多程序。在这种情况下,一个计算机程序是指一个单独的可执行的映射,而不是当前在这个计算机上运行的全部程序。一条指令的执行过程大体如下:(1)指令预取部件向指令快存提取一条指令,若快存中没有,则向总线接口部件发出请求,要求访问存储器,取得一条指令。(2)总线接口部件在总线空闲时,通过总线从存储器中取出一条指令,放入快存和指令预取部件。(3)指令译码部件从指令预取部件中取得该指令,并把它翻译成起控

27、制作用的微码。(4)地址转换与管理部件负责计算出该指令所使用的操作数的有效物理地址,需要时,请求总线接口部件,通过总线从存储器中取得该操作数。(5)执行单元按照指令操作码的要求,对操作数完成规定的运算处理,并根据运算结果修改或设置处理器的一些状态标志。(6)修改地址转换与管理部件中的指令地址,提供指令预取部件预取指令时使用。1.5.2 软件系统的分类软件系统的分类计算机软件是计算机程序和对该程序的功能、结构、设计思想以及使用方法等整套文字资料的说明(即文档)。程序是指令序列的符号表示,文档是软件开发过程中建立的技术资料。程序是软件的主体,一般保存在存储介质(如软盘、硬盘和光盘)中,以便在计算机

28、上使用。文档对于使用和维护软件尤其重要,随着软件产品发布的文档主要是使用手册,其中包含了该软件产品的功能介绍、运行环境要求、安装方法、操作说明和错误信息说明等。某个软件要求的运行环境是指运行它至少应有的硬件和其他软件的配置,也就是说,在计算机系统层次结构中,它是该软件的下层(内层)至少应有的配置(包括对硬件的设备和指标要求、软件的版本要求等)。 计算机软件按用途可分为系统软件和应用软件。1. 系统软件系统软件是指管理、控制、监视、维护计算机正常运行的各类程序。面向计算机硬件,其主要任务是简化人对计算机的操作,使硬件的功能得到充分发挥。系统软件主要分为操作系统软件(软件的核心)、各种语言处理程序

29、和各种数据库管理系统3类。(1)操作系统(2)语言处理系统1)机器语言2)汇编语言3)高级语言(3)数据库管理系统2. 应用软件应用软件是专门为某一应用目的而编制的软件,较常见的如:(1)文字处理软件(2)信息管理软件(3)辅助设计软件(4)实时控制软件1.5.3 计算机的主要技术指标计算机的主要技术指标微型计算机的种类多、性能各有不同。如何评价一个微机系统的性能呢?一般可以从以下几个方面的性能指标综合评价。1. 主频2. 字长3. 内存容量4. 存取周期5. 运算速度对所有的计算机来讲,运算速度都是一项重要的性能指标。运算速度是计算机进行数值计算、信息处理的快慢程度,以“次/秒”表示。如某种

30、型号的微型计算机具有运算速度是100万次/秒,那是说这种微机在一秒钟内可执行加法指令100万次。 现在微型计算机常以主频来衡量运算速度。微型计算机是在统一的时钟脉冲控制下按固定的节拍进行工作。每秒钟内的节拍数称作微机主频。微型计算机执行一条指令约需一个或几个节拍。主频越高,执行指令的时间越短,运算速度就越快。1. 输入输出数据的传送率2. 软件配置3. 可靠性与兼容性1.6 多媒体技术多媒体技术在计算机技术领域中,媒体(Medium)是指信息传递和存储的最基本的技术和手段,它包括两个方面的含义,一方面是指存储信息的实体(媒质);另一方面是指传递信息的载体(媒介)。媒体的概念范围相当广泛,按照国

31、际电话电报咨询委员会(CCITT)的定义,媒体可以归类为:(1)感觉媒体(Perception Medium):指直接作用于人的感觉器官,使人产生直接感觉的媒体。如引起听觉反应的声音,引起视觉反应的图像等。(2)表示媒体(Representation Medium):指传输感觉媒体的中介媒体,即用于数据交换的编码。如图像编码(JPEG、MPEG)、文本编码(ASCII、GB2312)和声音编码等。(3)表现媒体(Presentation Medium):指进行信息输入和输出的媒体。如键盘、鼠标、扫描仪、话筒、摄像机等为输入媒体;显示器、打印机、喇叭等为输出媒体。(4)存储媒体(Storage

32、Medium):指用于存储表示媒体的物理介质。如硬盘、软盘、磁盘、光盘、ROM及RAM等。(5)传输媒体(Transmission Medium):指传输表示媒体的物理介质。如电缆、光缆、电磁波等。通常所说的媒体(media)包括两个含义:一是指信息的物理载体(即存储和传递信息的实体),如手册、磁盘、光盘、磁带以及相关的播放设备等;二是指承载信息的载体即信息的表现形式(或者说传播形式),如文字、声音、图像、动画、视频等,即CCITT定义的存储媒体和表示媒体。1.6.2 多媒体技术的特征以及关键技术多媒体技术的特征以及关键技术1. 多媒体几时点特征一般所说的“多媒体”,不仅指多种媒体信息本身,而

33、且还指处理和应用各种媒体信息的相应技术。因此,“多媒体”通常是指“多媒体技术”。多媒体技术是指利用计算机技术把文本、图形、图像、声音、动画和电视等多种媒体综合起来,使多种信息建立逻辑连接,并能对它们进行获取、压缩、加工处理、存储,集成为一个具有交互性的系统。 多媒体技术的内涵、范围及所涉及的技术极其广泛,其主要特性为:(1)多样性:主要表现在信息媒体的多样化。(2)集成性:主要表现在多媒体信息(文字、图形、图像、语音、视频等信息)的集成和操作这些媒体信息的软件和设备的集成。(3)交互性:这是多媒体应用有别于传统信息交流媒体的主要特点之一。(4)非线性:多媒体技术的非线性特点将改变人们传统循序性

34、的读写模式。(5)实时性:是指在人的感官系统允许的情况下进行多媒体处理和交互。(6)信息使用的方便性:可以按照自己的需要、兴趣、任务要求、偏爱和认知特点来使用信息,获取图、文、声等信息表现形式。(7)信息结构的动态性:可以按照自己的目的和认知特征重新组织信息,即增加、删除或修改节点,重新建立链接等。2. 多媒体的关键技术(1)多媒体数据压缩编码技术(2)多媒体数据库技术(3)多媒体网络与通信技术(4)多媒体信息检索技术(5)虚拟现实技术1.6.3 多媒体计算机系统多媒体计算机系统一般的多媒体系统是由多媒体硬件系统和多媒体软件系统组成。也即将多媒体信息和计算机交互式控制相结合,由对媒体信号的获取

35、、生成、存储、处理和传输数字化技术所组成的一个完整的系统。通常将具有对多种媒体进行处理能力的计算机称为多媒体计算机(Multimedia Personal Computer,MPC)。传统的PC机处理的信息往往仅限于文字和数字,人机之间的交互只能通过键盘和显示器,缺乏多样性的信息交流途径。为了改变人机交互的接口,使计算机能够集声、文、图、像处理于一体,适应多媒体系统功能目标和应用需求,人们一方面改进PC机体系结构,使PC机性能升级,适应更丰富、更复杂的数据类型。 一个完整的多媒体计算机系统由多媒体计算机硬件和多媒体计算机软件组成。1. 多媒体计算机硬件系统多媒体硬件系统可以看成是在PC机的基础

36、上进行了硬件扩充,以适应多媒体信息处理功能的需求。计算机硬件及声像等媒体输入输出设备构成的多媒体硬件平台。多媒体计算机的主要硬件除了常规的硬件如主机、软盘驱动器、硬盘驱动器、显示器、打印机之外,还要有音频信息处理硬件、视频信息处理硬件及光盘驱动器等。2. 多媒体的应用多媒体技术得到了迅速的发展,应用领域也不断扩大,这些是社会需求与科学技术发展相结合的结果。多媒体技术为人们提供了多种交流和表达信息的方式,它已经进入了教育、商业、医疗、娱乐、工农业生产等各个领域中。1.7 信息安全信息安全1.7.1 信息安全概述信息安全概述信息安全是近20年来发展起来的新兴学科。有人以人体来比喻,芯片是细胞,计算

37、机是大脑,网络是神经系统,智能是营养,信息是血浆,信息安全是免疫系统;也有人形象地指出,如果没有信息安全作基础,那么“信息化”就象是建立在沙滩上的美丽大厦,随时可能轰然倒塌!正因为信息安全具有如此重要的战略地位,各国都给以极大的关注与投入。1. 信息安全的含义信息安全的含义信息安全的概念随相关技术的进步和应用的深化,经历了一个发展完善的过程。最初信息安全的概念更多的是局限于信息的保密性,即保证信息不泄露给未经授权的用户。随着网络应用的普及,显然仅有这样的安全是不够的。目前,比较一致的看法是信息安全是一个多层次的概念,一般包括下面几个含义:(1)保密性保证网上数据和存储器中数据不以非正当方式被泄

38、露; (2)完整性确保数据不受未经授权的改动,即信息从发出的信源无失真地完整地到达接收的信宿; (3)可获性又叫可用性,保证信息和信息系统确实为合法用户所用,防止由于计算机病毒或其它人为因素造成系统的拒绝服务,或者为非法者所用; (4)认证性消息及其来源的真实性可以认证; (5)可控性对信息和信息系统实施安全监控管理,防止非法利用信息和信息系统;2. 信息安全的基本属性信息安全的基本属性信息安全的基本属性主要表现在以下五个方面:(1)完整性(Integrity):完整性是指信息在存储或传输的过程中保持未经 授权不能改变的特性。(2)保密性(Confidentiality):保密性是指信息不被泄

39、露给未经授权者的特性。(3)可用性(Availability):可用性是指信息可被授权者访问并按需求使用的特性.即保证合法用户对信息和资源的使用不会被不合理地拒绝。(4)不可否认性(Non-repudiation):不可否认性也称为不可抵赖性,即所有参与者都不可能否认或抵赖曾经完成的操作和承诺。发送方不能否认已发送的信息,接收方也不能否认已收到的信息。(5)可控性(Controllability):可控性是指对信息的传播及内容具有控制能力的特性.授权机构可以随时控制信息的机密性,能够对信息实施安全监控。3. 安全威胁安全威胁 威胁信息安全的因素来自多个方面,有不可抗的自然因素,有人为的偶然因素

40、,更有经济或其他利益驱动的必然因素。我们根据威胁的来源和威胁的强度,把信息安全分为三个层次:(1)自然威胁 自然威胁有地震、火灾、电磁干扰;各种故障,如硬件设备故障或缺陷、软件故障或缺陷、操作人员的误操作;元器件受使用寿命限制而自然产生的功能丧失等。 (2)人为破坏 其特点是人为的故意破坏,当造成的后果构成违犯法律时,又叫计算机犯罪。 (3)敌对的威胁 这是强度最大的一种信息安全威胁,即国家间的电子信息对抗或者说“信息战”。 4. 计算机的安全等级计算机的安全等级在TCSEC准则中将计算机系统的安全分为了四大类,依次为D、B、C和A,A是最高的一类,每一类都代表一个保护敏感信息的评判准则,并且

41、一类比一类严格。在C和B中又分若干个子类,我们称为级。其中美国国防部喝国家标准局的可信计算机系统评测标准将这4大类划分为7个等级,如下:(1)D1 级 (2)C1 级 (3)C2 级(4)B1 级 (5)B2 级 (6)B3 级 (7)A 级 1.7.2 计算机病毒计算机病毒电脑病毒并非是最近才出现的新产物, 事实上, 早在一九四九年, 距离第一部商用电脑的出现仍有好几年时, 电脑的先驱者约翰.范纽曼(John Von Neumann)在他所提出的一篇论文 复杂自动装置的理论及组织的进行 , 即已把病毒程式的蓝图勾勒出来, 当时, 绝大部份的电脑专家都无法想像这种会自我繁植的程式是可能的, 可

42、是少数几个科学家默默的研究范纽曼的所提出的概念。直到十年之後, 在美国电话电报公司(AT&T) 的贝尔(Bell)实验室中, 这些概念在一种很奇怪的电子游戏中成形了, 这种电子游戏叫做 磁蕊大战 (core war)。随着电脑的普及,几乎所有的电脑用户都已知道“计算机病毒”这一名词。对于大多数计算机用户来说,谈到“计算机病毒”似乎觉得它深不可测,无法琢磨。 1. 计算机病毒的产生计算机病毒是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。其产生的过程可分为:程序设计-传播-潜伏-触发、运行-实行攻击。究其产生的原因不外乎以下几种:(1)一些计算机爱好者出于好奇或兴趣,也有的

43、是为了满足自己的表现欲,故意编制出一些特殊的计算机程序,让别人的电脑出现一些动画,或播放声音,或提出问题让使用者回答,以显示自己的才干。而此种程序流传出去就演变成计算机病毒,此类病毒破坏性一般不大。(2)产生于个别人的报复心理。如祖国台湾的学生陈盈豪,就是出于此种情况;他以前购买了一些杀病毒软件,可拿回家一用,并不如厂家所说的那么厉害,杀不了什么病毒,于是他就想亲自编写一个能避过各种杀病毒软件的病毒,这样,CIH就诞生了。此种病毒对电脑用户曾造成一度的灾难。(3)来源于软件加密,一些商业软件公司为了不让自己的软件被非法复制和使用,运用加密技术,编写一些特殊程序附在正版软件上,如遇到非法使用,则

44、此类程序自动激活,于是又会产生一些新病毒;如巴基斯坦病毒。(4)产生于游戏,编程人员在无聊时互相编制一些程序输入计算机,让程序去消毁对方的程序,如最早的“磁芯大战”,这样,另一些病毒也产生了。(5)用于研究或实验而设计的“有用”程序,由于某种原因失去控制而扩散出来。(6)由于政治、经济和军事等特殊目的,一些组织或个人也会编制一些程序用于进攻对方电脑,给对方造成灾难或直接性的经济损失。2. 计算机病毒的定义和特征“计算机病毒”为什么叫做病毒。首先,与医学上的“病毒”不同,它不是天然存在的,是某些人利用计算机软、硬件所固有的脆弱性,编制具有特殊功能的程序。由于它与生物医学上的“病毒”同样有传染和破

45、坏的特性,因此这一名词是由生物医学上的“病毒”概念引申而来。从广义上定义,凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。依据此定义,诸如逻辑炸弹,蠕虫等均可称为计算机病毒。在国内,专家和研究者对计算机病毒也做过不尽相同的定义,但一直没有公认的明确定义。直至1994年2月18日,我国正式颁布实施了中华人民共和国计算机信息系统安全保护条例,在条例第二十八条中明确指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”此定义具有法律性、权威性。计算机病毒具有以下特征:(1)传染性(2)非授权性(3)隐蔽

46、性(4)潜伏性(5)破坏性(6)不可预见性3. 计算机病毒的类型(1)引导区电脑病毒(2)文件型电脑病毒,又称寄生病毒,通常感染执行文件(.EXE)(3)宏病毒与其他电脑病毒类型的分别是宏病毒是攻击数据文件而不是程序文件。(4)特洛伊或特洛伊木马是一个看似正当的程序,但事实上当执行时会进行一些恶性及不正当的活动。(5)蠕虫是另一种能自行复制和经由网络扩散的程序。4. 感染计算机病毒的症状计算机感染计算机病毒的主要症状如下:(1)机器运行速度变慢,系统死机现象增多。(2)机器运行过程中出现异常现象,如在屏幕上出现不应产生的显示或发声。(3)磁盘中文件内容被破坏、修改,文件长度发生变化,文件建立日

47、期或时间被改变。(4)系统不能启动,不承认硬盘的存在,磁盘卷标无故被改写。(5)磁盘引导区被改写,中断矢量内容异常改变。(6)内存空间或磁盘空间异常减少,被一些无用数据所占用。(7)打印机等外设工作不正常。 5. 计算机病毒的防治病毒的侵入必将对系统资源构成威胁,即使是良性病毒,至少也要占用少量的系统空间影响系统的正常运行,特别是通过网络传播的计算机病毒,能在很短的时间内使整个计算机网络处于瘫痪状态,从而造成巨大的损失。因此,防止病毒的侵入要比病毒入侵后再去发现和消除它更重要。因为没有病毒的入侵,也就没有病毒的传播,更不需要消除病毒。另一方面,现有病毒已有万种,并且还在不断增多。而消毒是被动的

48、,只有在发现病毒后,对其剖析、选取特征串,才能设计出该“已知”病毒的杀毒软件;而当发现新病毒或变种病毒时,又要对其剖析、选取特征串,才能设计出新的杀毒软件。它不能检测和消除研制者未曾见过的“未知”病毒,甚至对已知病毒的特征串稍作改动,就可能无法检测出这种变种病毒或者在杀毒时出错。这样,发现病毒时,可能该病毒已经流行起来或者已经造成破坏。 防毒是主动的,主要表现在监测行为的动态性和防范方法的广谱性。防毒是从病毒的寄生对象、内存驻留方式、传染途径等病毒行为人手进行动态监测和防范。一方面防止外界病毒向机内传染,另一方面抑制现有病毒向外传染。防毒是以病毒的机理为基础,防范的目标不仅是已知的病毒,而是以

49、现有的病毒机理设计的一类病毒,包括按现有机理设计的未来新病毒或变种病毒。 防毒的重点是控制病毒的传染。防毒的关键是对病毒行为的判断,如何有效辨别病毒行为与正常程序行为是防毒成功与否的重要因素。防毒的难点就在于如何快速、准确、有效地识别病毒行为,处理不当会带来“假报警”,就像“狼来了”的寓言一样,频频虚假报警的后果是报警不再引起用户的警惕。 另外,防毒对于不按现有病毒机理设计的新病毒也可能无能为力,如在DIR2病毒出现之前推出的防病毒软件或防病毒卡,几乎没有一个能控制该病毒的,原因就在于该病毒的机理已经超出当时的防病毒软件和防病毒卡所考虑的范围。如今,该病毒的机理已被人们所认识,所以新推出的防病

50、毒软件和防病毒卡,几乎没有一个不能控制该病毒及其变种病毒的。 消毒是被动的,只有发现病毒后,对其剖析、选取特征串,才能设计出该“已知”病毒的消毒软件,但发现新病毒或变种病毒时,又要对其剖析、选取特征串,才能设计出新的消毒软件,它不能检测和消除研制者未曾见过的“未知”病毒,甚至对已知病毒的特征串稍作改动,就可能无法检测出这种变种病毒或者在杀毒时会出错。一方面,发现病毒时,可能该病毒已经流行起来或者已经造成破坏。另一方面,就是管理上的问题,许多人并不是警钟长鸣,也不可能随时随地去执行杀毒软件,只有发现病毒问题时,才用工具检查,这就难免一时疏忽而带来灾难几乎没有一个消毒软件不能消除“黑色星期五”,但

51、该病毒却仍在流行、发作。防治计算机病毒,可采取以下几种方法:(1)常对硬盘进行病毒检查,及早发现潜伏的病毒。最好在机器中安装反病毒软件并及时更新。(2)经常作文件备份,重要的文件甚至要多做几份。(3)将重要文件定义为只读属性。(4)尽量使用硬盘启动系统,若必须用软盘或光盘启动,建议使用带有写保护的原版启动盘。(5)尊重知识产权,不使用盗版软件,不使用来历不明的程序盘或不正当途径复制的程序盘,杜绝计算机病毒的交叉感染和传染渠道。没有经过检查的软件,不允许投入系统运行。(6)机器运行速度减慢、出现异常现象,及时检测病毒。(7)尽量不要在网上下载程序及打开不明来源的电子邮件。(8)安装微型计算机的病毒防范卡,或防火墙。小结小结 本章主要介绍了关于计算机方面的基础知识,概述了什么是计算机以及分类,对各种数制之间转换进行简单讲述,分析计算机是由硬件和软件组成的,以及未来的发展方向多媒体计算机,同时还介绍关于计算机信息安全方面的知识。通过对本章的学习,读者可以了解关于计算机的一些基本概念;掌握计算机硬件系统和计算机软件系统;了解多媒体计算机;了解关于计算机信息安全方面的知识。

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 研究生课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号