教学课件-大学计算机基础(第三版)唐永华.ppt

上传人(卖家):晟晟文业 文档编号:4538713 上传时间:2022-12-17 格式:PPT 页数:493 大小:21.24MB
下载 相关 举报
教学课件-大学计算机基础(第三版)唐永华.ppt_第1页
第1页 / 共493页
教学课件-大学计算机基础(第三版)唐永华.ppt_第2页
第2页 / 共493页
教学课件-大学计算机基础(第三版)唐永华.ppt_第3页
第3页 / 共493页
教学课件-大学计算机基础(第三版)唐永华.ppt_第4页
第4页 / 共493页
教学课件-大学计算机基础(第三版)唐永华.ppt_第5页
第5页 / 共493页
点击查看更多>>
资源描述

1、大学计算机基础第第1章章计算机基础知识计算机基础知识学习目标学习目标 计算机在日常生活与科学研究中发挥着越来越重要的作用。本章将学习有关计算机的发展阶段、计算机的分类、计算机安全使用及计算机病毒方面的基础知识。本章学习内容 1.1 计算机概述 1.2 计算机安全使用知识 1.3 计算机病毒1.1 计算机概述 计算机是一种能够存储程序,并能按照程序自动、高速、精确地进行大量计算和信息处理的电子机器。科技的进步促使计算机产生和迅速发展,而计算机的产生和发展又反过来促使科学技术和生产水平的提高。1.1.1 计算机的诞生 目前,人们公认的第一台计算机是在1946年2月由美国宾夕法尼亚大学莫尔学院研制成

2、功的ENIAC(Electronic Numerical Integrator And Calculator),即电子数字积分计算机。第一台电子数字计算机ENIAC1.1.2 计算机的发展历程 第一代电子管计算机(1949年1957年)第二代晶体管计算机(1958年1964年)第三代集成电路计算机(1965年1970年)第四代大规模、超大规模集成电路计算机(1970年至今)年代器件第一代19461957年第二代19581964年第三代19651970年第四代1970年至今电子器件电子管晶体管中、小规模集成电路大 规 模 和 超 大规模集成电路主存储器阴极射线管或汞延迟磁芯、磁鼓磁芯、磁鼓、半导

3、体存储器半导体存储器外 部 辅 助存储器纸带、卡片磁带、磁鼓磁带、磁鼓、磁盘磁带、磁盘、光盘处理方式机器语言汇编语言监控程序连 续 处 理 作 业高级语言程序多道程序实时处理实 时、分 时 处 理网络操作系统运算速度5千3万次/秒几十万百万次/秒百万几百万次/秒几百万千亿次/秒表 计算机发展阶段示意表1.1.3 计算机的分类与应用 1.1.计算机的分类计算机的分类 计算机的种类很多,从不同角度对计算机有不同的分类方法,根据计算机的处理数据方式、使用范围、规模和处理能力等不同角度可做如下分类。(1)按计算机处理数据的方式分类 按计算机处理数据的方式可以分为数字计算机(Digital Comput

4、er)、模拟计算机(Analog Computer)和数字模拟混合计算机(Hybrid Computer)3类。(2)按计算机使用范围分类 按计算机使用范围可分为通用计算机(General Purpose Computer)和专用计算机(Special Purpose Computer)两类。(3)按计算机的规模和处理能力分类 规模和处理能力主要是指计算机的体积、字长、运算速度、存储容量、外部设备、输入和输出能力等主要技术指标,大体上可分为巨型机、大型机、中型机、小型机、微型机、工作站和服务器等几类。2.2.计算机的主要应用领域计算机的主要应用领域 随着计算机科学技术的不断发展,计算机的应用领

5、域越来越广泛,应用水平越来越高,已经渗透到各行各业,正在改变着人们传统的工作、学习和生活方式,推动着人类社会的不断发展。概括起来,主要包括以下几个方面。(1)科学计算(2)数据处理(3)过程控制(4)人工智能(5)计算机辅助工程(6)网络应用1.1.4 计算机未来发展趋势 随着计算机技术的发展、网络的发展及软件业的发展,使计算机的发展已经进入了一个崭新的时代。目前,计算机正向巨型化、微型化、网络化和智能化的方向发展。1.功能巨型化 2.体积微型化 3.资源网络化 4.处理智能化1.1.5 计算机新热点 云计算、移动互联网、物联网、大数据等产业呈现出蓬勃发展的态式,全球的信息技术产业正在经历着深

6、刻的变革。1.1.云计算云计算 云计算将计算任务分布在大量分布式计算机构成的资源池上(并非本基计算机),使用各种应用系统能够根据需要获取计算能力、存储空间和服务信息。云计算之所以称之为“云”,主要原因是它在某些方面具有云的特征。比如,云可大可小、可动态伸缩、边界模糊。而且云在空中的位置飘忽不定,虽然无法确定它的具体位置,但是它确实存在某处。所以可以借用云的这些特点来形容云计算中服务能力和信息资源的伸缩性,以及后台服务设施位置的透明性。2.2.移动互联网移动互联网 移动互联网(MobileInternet,简称MI),是指将智能移动终端和互联网两者结合起来成为一体。移动互联网是互联网的技术、平台

7、、商业模式和应用与移动通信技术结合并实践的活动的总称。3.3.物联网物联网 1999年,美国MIT Auto-ID中心提出了物联网(Internet of Things)的概念:“通过射频识别(RFID)(RFID+互联网)、红外感应器、全球定位系统、激光扫描器、气体感应器等信息传感设备,按约定的协议,把任何物品与互联网连接起来,进行信息交换和通讯,以实现智能化识别、定位、跟踪、监控和管理的一种网络。4.4.大数据大数据 目前,人们对大数据还没有一个准确的定义,大数据是一个正在形成的、发展中的阶段性概念,一般从四个方面的特征来理解其内容。即数量(Volume)、多样性(Variety)、速度(

8、Velocity)和真实性(Veracity),简称4V特征。1.2 计算机安全使用知识 随着计算机的日益发展和普及,计算机安全问题受到越来越多的重视。计算机应用领域的拓展要求人们必须利用加密和入侵检测等措施使计算机内存储的数据和相关的个人权利受到保护;同时,计算机本身同样需要保护,以避免自然灾害、偷窃、破坏的行为发生。计算机安全防卫无论对个人用户还是企业用户来说,都非常重要。1.2.1 信息安全 1.1.计算机信息安全计算机信息安全 国际标准化组织(International Organization for Standardization)将信息安全定义为为数据处理系统所采取的技术和管理的

9、安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。我国公安部计算机管理监察司将信息安全定义为“计算机安全是指计算机资产安全,即计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害”。可见,计算机信息系统安全的范畴主要包括:实体安全、信息安全、运行安全和人员安全。2.2.计算机系统面临的安全问题计算机系统面临的安全问题(1)物理安全(2)计算机的系统故障(3)对计算机信息的攻击(4)其他的不安全因素1.2.2 计算机黑客 1.1.什么是计算机黑客什么是计算机黑客 黑客(Hacker)一般指的是计算机网络的非法入侵者,他们大都是程序员,对计算机技术和网络技

10、术非常精通,了解系统的漏洞及其原因所在,喜欢非法闯入并以此作为一种智力挑战而沉醉其中。有些黑客仅仅是为了验证自己的能力而非法闯入,并不一定会对信息系统或网络系统产生破坏作用,但也有很多黑客非法闯入是为了窃取机密的信息、盗用系统资源或出于报复心理而恶意毁坏某个信息系统等。为了尽可能地避免受到黑客的攻击,我们有必要先了解黑客常用的攻击手段和方法,然后才能有针对性地进行预防。2.2.黑客攻击的步骤黑客攻击的步骤 一般来说,黑客对用户计算机进行攻击的步骤大致相同,主要包括以下几步。(1)扫描漏洞(2)试探漏洞(3)取得权限与提升权限(4)木马入侵(5)建立后门与清理痕迹 3.3.防止黑客攻击的方法防止

11、黑客攻击的方法 防止黑客攻击最基本的方法有以下几种。(1)不要使用简单的密码(2)定期给操作系统和应用软件升级补丁(3)安装防火墙和杀毒软件,并保持病毒库更新到最新状态(4)做好IE浏览器的安全设置(5)不要轻易访问不知名的网站或运行从其下载的软件(6)不要轻易打开或运行电子邮件中的附件(7)尽可能禁止文件共享1.2.3 计算机犯罪 计算机犯罪是随着计算机技术的发展与普及而产生的一种新型犯罪。它是指行为人利用计算机操作所实施的危害计算机信息系统(包括内存数据和程序)安全和其他严重危害社会的犯罪行为。可包括两种形式:一种是以计算机为犯罪工具而进行的犯罪,如利用计算机进行金融诈骗、盗窃、贪污、挪用

12、等犯罪;另一种是以计算机为破坏对象而实施的犯罪,如非法侵入计算机系统罪、破坏计算机信息系统罪等犯罪行为。1.1.计算机犯罪的类型计算机犯罪的类型 主要包括:非法入侵计算机信息系统;利用计算机实施贪污、盗窃、诈骗和金融犯罪等活动;利用计算机传播反动和色情等有害信息;知识产权的侵犯;网上经济诈骗;网上诽谤,个人隐私和权益遭受侵犯;利用网络进行暴力犯罪;破坏计算机系统(如病毒危害等)。2.2.计算机犯罪的手段计算机犯罪的手段 主要包括:数据欺骗;特洛伊木马;香肠术;逻辑炸弹;陷阱术;寄生术;超级冲杀;异步攻击;废品利用;伪造证件。1.2.4 漏洞与补丁程序 1.1.漏洞漏洞 漏洞(Bug)是指设计应

13、用程序或者操作系统时,因考虑不周全而存在着弱点或缺陷,从而导致应用程序或者操作系统遇到一个看似合理、而实际上无法处理的问题时引发的不可预见的错误。漏洞通常会导致两种问题:一种是因漏洞产生的应用程序或系统瘫痪、文件丢失等给用户带来使用上的不便;另外这些缺陷、错误或不合理之处可能会被恶意用户利用,如黑客的入侵,导致用户数据被篡改、重要资料被窃取,造成无法挽回的信息泄露。2.2.补丁程序补丁程序 一般来说,程序或多或少的都存在着漏洞,程序越复杂,存在漏洞的可能性就越大。当程序的漏洞被发现之后,程序的开发人员会通过升级的方式,对漏洞进行修复,这些用来修复程序漏洞的升级包称为漏洞的补丁程序(Patch)

14、。1.2.5 防火墙 1.1.防火墙的定义防火墙的定义 防火墙原指古人在房屋之间修建的一道墙,这道墙可以防止火灾发生的时候蔓延到别的房屋。网络安全系统中的防火墙则是一道位于内部网络或计算机与外部网络之间的屏障,实质就是一个软件或者是软件与硬件设备的组合。用户通过设置防火墙提供的应用程序和服务以及端口访问规则,达到过滤进出内部网络或计算机的不安全访问,从而提高网络和计算机系统的安全性和可靠性。2.2.防火墙的功能防火墙的功能 防火墙用于监控进出内部网络或计算机的信息,保护内部网络或计算机的信息不被非授权访问、非法窃取或破坏,并记录了内部网络或计算机与外部网络进行通信的安全日志,如通信发生的时间和

15、允许通过的数据包和被过滤的数据包信息等,还可以限制内部网络用户访问某些特殊站点,防止内部网络的重要数据外泄等。3.3.防火墙的类型防火墙的类型 按照使用对象的不同可分为个人防火墙和企业防火墙。(1)个人防火墙 个人防火墙一般就是一个软件,用户安装好防火墙软件以后再进行一些简单的访问规则的设置即可实现对计算机的实时监控,只允许正常的网络通信数据进出计算机,而将非授权访问拒绝。3.3.防火墙的类型防火墙的类型 按照使用对象的不同可分为个人防火墙和企业防火墙。(2)企业防火墙 企业防火墙一般是软件与硬件设备的组合,大多数防火墙产品都是把防火墙的功能集成在路由器或网关等设备中,将防火墙置于内部网络与外

16、部网络之间。4.4.个人防火墙应用举例个人防火墙应用举例WindowsWindows防火墙防火墙 在Windows XP操作系统中自带了一个Windows防火墙,用于阻止未授权用户通过Internet或网络访问用户计算机,从而帮助保护用户的计算机。(1)Windows防火墙的作用 在Windows XP的SP3版本中,Windows防火墙默认处于启用状态,时刻监控计算机的通信信息。Windows防火墙的主要作用如下:阻止从Internet或网络传入的“未经允许”的尝试连接。允许某些应用程序访问外部网络并设置访问的范围。开放某些端口,允许外部网络通过这些端口进行通信。虽然防火墙可以保护用户计算机

17、不被非法授权访问,但是防火墙的功能还是有限的。能做到不能做到阻止计算机病毒和蠕虫到达用户的计算机检测计算机是否感染了病毒或清除已有病毒请求用户的允许,以阻止或取消阻止某些连接请求阻止用户打开带有危险附件的电子邮件创建安全日志,记录对计算机的成功连接尝试和不成功的连接尝试阻止垃圾邮件或未经请求的电子邮件表 Windows防火墙的功能(2)Windows防火墙的设置 打开“控制面板”中的“Windows防火墙”,在“Windows防火墙”对话框的“常规”选项卡中可以启用或关闭防火墙。切换到“例外”选项卡,列出了当前系统允许进行网络连接访问的应用程序,单击“编辑”按钮可以对该应用程序允许的网络访问地

18、址范围进行修改。单击“添加程序”或“添加端口”按钮则可以设置其他应用程序或端口的限制访问规则。1.3 计算机病毒 在计算机网络日益普及的今天,几乎所有的计算机用户都受到过计算机病毒的侵害。有时,计算机病毒会对人们的日常工作造成很大的影响,因此,了解计算机病毒特征,学会如何预防、消灭计算机病毒是非常必要的。1.3.1 计算机病毒的概念 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者损坏数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码。1.3.2 计算机病毒的特点及分类 1.1.计算机病毒的特点计算机病毒的特点 计算机病毒具有生物病毒的某些特性,如破坏性、传染性、潜伏性、

19、寄生性;同时还具有其自身独有的性质,如可触发性和不可预见性等。2.2.计算机病毒的分类计算机病毒的分类 计算机病毒种类繁多,根据其特点不同,可按不同的准则进行分类。(1)按病毒的破坏能力,可分为良性病毒和恶性病毒。(2)按病毒的传染方式,可分为磁盘引导区传染的病毒、操作系统文件传染的病毒和一般应用程序传染的病毒。(3)按病毒程序特有的算法,可分为伴随型病毒、蠕虫病毒、特洛伊木马、寄生型病毒等。1.3.3 计算机病毒的症状计算机感染病毒的常见症状(1)文件大小无故增加;(2)磁盘空间或内存空间无故变小;(3)文件的日期/时间值被修改(用户自己并没有修改);(4)感染病毒后的可执行文件的长度通常会

20、明显增加;(5)正常情况下可以运行的程序却突然因RAM区不足而不能装入;(6)程序加载时间或程序执行时间比正常时的明显变长;(7)驱动器无故亮灯现象;(8)磁盘的坏簇数增加;(9)计算机经常出现死机现象或不能正常启动;(10)显示器上经常出现一些莫名其妙的信息或异常现象;(11)程序执行时间明显变长。1.1.计算机病毒的预防计算机病毒的预防 预防病毒首先要在思想上重视,加强管理,防止病毒的入侵。一般来说,可采取下列措施:(1)及时下载、安装最新操作系统安全漏洞补丁;(2)安装防火墙软件和杀毒软件,并定期对其进行升级;(3)及时取消不必要的共享目录;(4)不运行来路不明的软件;(5)不使用来路不

21、明的软盘、光盘和可移动磁盘。如要必须使用,则先使用杀毒软件查杀病毒;(6)慎重对待垃圾邮件、慎用网上下载;1.3.4 计算机病毒的预防与清除 (7)上网浏览时,开启杀毒软件的实时监控功能,不随便单击不安全陌生网站,避免访问非法网站;(8)定期使用杀毒软件对计算机进行全面查杀病毒;(9)定期对计算机硬盘数据进行备份,一旦系统被病毒破坏,可以短时间内恢复系统和数据。2.2.计算机病毒的清除计算机病毒的清除 一般来说,计算机如果被病毒感染,应该立即清除掉。通常采用人工处理和反病毒软件清除两种方法。人工的方法主要有格式化磁盘、删除被感染的文件或者是覆盖被病毒感染的文件。运用反病毒软件清除病毒是较经济、

22、省时省力的方法。(2)计算机病毒的查杀 病毒的检测和清除主要是靠杀毒软件来完成。目前市面上的杀毒软件种类很多,例如瑞星杀毒软件、江民KV 2010、金山毒霸、卡巴斯基、Norton AntiVirus等,这些杀毒软件功能强大、界面友好,并且厂商的技术支持完善,可以及时下载升级包更新病毒信息库,以检测和清除层出不穷的新病毒。通常,杀毒软件可以对U盘、硬盘、光盘、内存、引导区、邮件等进行病毒扫描,及时删除检测到的病毒,对暂时无法删除的病毒文件进行隔离。同时,杀毒软件提供了病毒防火墙,用于抵御通过网络传播的病毒的入侵。1.3.5 反病毒软件的介绍 下面将对当今主流的杀毒软件进行简要介绍。卡巴斯基杀毒

23、软件 卡巴斯基反病毒软件被专业评测机构誉为病毒防护的最佳产品。该软件的使用客户遍布全球,包括空中客车公司、英国BBC公司和法国电信公司等。瑞星杀毒软件 瑞星杀毒软件是北京瑞星科技股份有限公司的产品,是中国最早的计算机反病毒标志。该软件杀毒能力强,内含多种系统工具,功能强大,并于2011年3月18日宣布面向个人用户的杀毒软件产品全面、永久免费。瑞星杀毒软件最新免费版的主界面如图1.8所示。360杀毒软件是360安全中心出品的一款免费的云安全杀毒软件。该软件运行速度快,有“快速扫描”、“全盘扫描”和“自定义扫描”3种杀毒方式可供选择,可以第一时间防御新出现的病毒、木马。大学计算机基础第第2 2章章

24、计算机系统计算机系统学习目标学习目标 随着计算机技术的快速发展,计算机应用已渗透到社会的各个领域。为了更好地使用计算机,必须对计算机系统有个全面的了解。通过本章的学习需要同学们掌握计算机系统的基本组成和工作原理、硬件组成以及总线及接口及软件的相关知识。本章学习内容 2.1 计算机系统的组成与工作原理 2.2 微型计算机的硬件组成 2.3 微型计算机的软件系统 2.1 计算机系统的组成 随着计算机技术的快速发展,计算机应用已渗透到社会的各个领域。为了更好地使用计算机,必须对计算机系统有个全面的了解。下面介绍计算机系统的基本组成和它的工作原理。2.1.1 计算机系统的组成计算机系统的组成 一个完整

25、的计算机系统是由计算机硬件系统和计算机软件系统两个部分组成。计算机硬件系统是组成计算机系统的各种物理设备的总称,是计算机系统的物质基础,如CPU、存储器、输入设备、输出设备等。计算机硬件系统又称为裸机,裸机只能识别由0、1组成的机器代码,没有软件系统的计算机几乎是没有用的。计算机软件系统是指为使计算机运行和工作而编制的程序和全部文档的总和。硬件系统的发展给软件系统提供了良好的开发环境,而软件系统的发展又给硬件系统提出了新的要求。2.1.22.1.2计算机的主要技术指标计算机的主要技术指标 1.1.字长字长 字长是计算机性能的一个重要指标,是指计算机中每个字所包含的二进制的位数,由计算机CPU的

26、类型所决定。根据计算机的不同,字长有固定字长和可变字长两种,固定字长即字的长度在任何情况下都不发生改变。可变字长,是指在一定范围内,字的长度可以发生变化。计算机处理数据的速率与一次能进行加工的二进制的位数以及运行的快慢有关。对于相同运算速度的计算机来说,同等时间内字长长的运算速度快。一般来说字长越长,计算机一次处理的信息位就越多,精度就越高,要注意字与字长的区别,字是单位,而字长是指标。2.2.主频主频 主频是指计算机的时钟频率,即CPU每秒内的平均操作次数,单位用兆赫兹(MHz)表示。在很大程度上决定了计算机的运算速度(每秒所能执行的指令条数,MIPS)。3.3.内存容量内存容量 内存容量是

27、指内存储器中能够存储信息的总字节数,一般以KB、MB为单位。该指标直接影响计算机的工作能力,内存越大,机器处理信息能力越强。4.4.存取周期存取周期 存取周期与存储器的访问时间有关,存储器的访问时间是指存储器进行一次性读或写操作所需的时间。存取周期越短,存取的速度越快。5 5.硬盘硬盘性能性能 主要指硬盘的存储容量和存取速度。6.6.外设外设配置配置 外设一般指计算机根据实际需要配置的输入/输出设备,如显示器、音箱、显卡等。7.7.软件软件配置配置 包括操作系统、数据库管理系统、网络通信软件、汉字支持软件及其他各种应用软件。8.8.运算速度运算速度 运算速度是指计算机每秒中所能执行的指令条数,

28、一般用MIPS(百万条指令/秒)为单位。影响计算机运行速度的因素主要是CPU的主频和存储器存取周期。2.1.3 计算机的工作原理计算机的工作原理 在介绍计算机的基本工作原理之前,先说明几个相关的概念。所谓指令,是指挥计算机进行基本操作的命令,是计算机能够识别的一组二进制编码。通常一条指令由两部分组成:第一部分指出应该进行什么样的操作,称为操作码;第二部分指出参与操作的数据本身或该数据在内存中的地址。在计算机中,可以完成各种操作的指令有很多,计算机所能执行的全部指令的集合称为计算机的指令系统。把能够完成某一任务的所有指令(或语句)有序地排列起来,就组成程序,即程序是能够完成某一任务的指令的有序集

29、合。现代计算机的基本工作原理是存储程序和程序控制。这一原理是美籍匈牙利数学家冯诺伊曼于1946年提出的,因此,又称为冯诺伊曼原理。其主要思想是:(1)计算机硬件由5个基本部分组成:运算器、控制器、存储器、输入设备和输出设备。(2)在计算机内采用二进制的编码方式。(3)程序和数据一样,都存放在存储器中(即存储程序)。(4)计算机按照程序逐条取出指令加以分析,并执行指令规定的操作(即程序控制)。按照冯诺伊曼原理构造的计算机称为冯诺伊曼计算机,其体系结构称为冯诺伊曼体系结构。冯诺伊曼计算机的基本特点如下:(1)程序和数据在同一个存储器中存储,二者没有区别,指令与数据一样可以送到运算器中进行运算,即由

30、指令组成的程序是可以修改的;(2)存储器采用按地址访问的线性结构,每个单元的大小是一定的;(3)通过执行指令直接发出控制信号控制计算机操作。指令在存储器中按顺序存放,由指令计算器指明将要执行的指令在存储器中的地址。指令计算器一般按顺序递增,但执行顺序也可以随外界条件的变化而改变;(4)整个计算过程以运算器为中心,输入输出设备与存储器间的数据传送都要经过运算器。2.2 微型计算机的硬件组成微型计算机的硬件组成 微型计算机是发展最快的一类计算机,被广泛地应用在各个方面。一台典型微型计算机系统的硬件,宏观上可分为主机箱、显示器、键盘、鼠标、打印机等几个部分,主机箱内部有电源、系统主板、光盘驱动器、硬

31、盘等,系统主板上插有CPU、内存和各种适配器。2.2.1 主板主板 主板是微型计算机的主体。主板上布满了各种电子元件、插槽、接口等。它为CPU、内存和各种功能卡(声、图、通信、网络、TV、SCSI等)提供安装插座(槽);为各种存储设备、I/O设备、多媒体和通信设备提供接口。芯片组(Chipset)是主板的灵魂,决定了主板的性能和价格。北桥芯片提供对CPU的类别和主频、内存的类型和最大容量、ISA/PCI/AGP插槽、ECC纠错等支持。南桥芯片则提供对KBC(键盘控制器)、RTC(实时时钟控制器)、USB(通用串行总线)、ACPI(高级能源管理)等的支持。其中北桥芯片起着主导性的作用,也称为主桥

32、(Host Bridge)。(a)南桥芯片 (b)北桥芯片2.2.2 中央处理器中央处理器 中央处理器(Central Processing Unit,CPU),又称微处理器。它包括运算器和控制器两个部件,是计算机系统的核心。CPU的主要功能是按照程序给出的指令序列分析指令、执行指令,完成对数据的加工处理。计算机所发生的全部动作都受CPU的控制。控制器用来协调和指挥整个计算机系统的操作,本身不具有运算功能,而是通过读取各种指令,并对其进行翻译、分析,然后对各部件作出相应的控制。它主要由指令寄存器、译码器、程序计算器、时序电路等组成。运算器主要完成算术运算和逻辑运算,是对信息加工和处理的部件,它

33、主要由算术逻辑部件和寄存器组成。衡量CPU的性能有以下几个主要指标。(1)主频(2)内部数据总线(3)外部数据总线(4)地址总线(a)第1代Intel处理器4004 (b)Intel 486 (c)Core 2 Duo2.2.3 存储器存储器 存储器是计算机的记忆和存储部件,用来存放信息。对存储器而言,容量越大,存取速度越快越好。计算机的操作,大量是与存储器之间交换信息,存储器的工作速度相对CPU的运算速度要低得多,因此存储器的工作速度是制约计算机运算速度的主要因素之一。目前计算机的存储系统由各种不同的存储器组成。通常至少有两级存储器:一个是包含在计算机中的内存储器,它直接和运算器、控制器联系

34、,容量小,但存取速度快,用于存放那些急需处理的数据或正在运行的程序;另一个是外存储器,它间接和运算器、控制器联系,存取速度慢,但存取容量大,价格低廉,用来存放暂时不用的数据。1.1.内存储器内存储器 内存储器又称为主存储器,实质上是一组或多组具备数据输入输出和存储功能的集成电路。内存储器的主要作用是用来存放计算机系统执行时所需要的数据,存放各种输入、输出数据和中间计算结果,以及与外部存储器交换信息时作为缓冲。内存储器存取速度较快,由于价格上的原因,一般容量较小。(1)内存储器的主要技术指标 存储器容量 读写时间(2)内存的分类 只读存储器ROM 存储在ROM中的数据理论上是永久的,即使在关机后

35、保存在ROM中的数据也不会丢失。因此,ROM中常用于存储微型机的重要信息,如主板上的BIOS等。随机存取存储器(RAM)RAM主要用来存放系统中正在运行的程序、数据和中间结果,以及用于与外部设备的信息交换。它的存储单元根据需要可以读出、也可以写入,但它只能用于暂时存放信息,一旦关闭电源或发生断电,其中的数据就会丢失。(a)SDRAM内存条(b)DDR SDRAM内存条(c)RDRAM内存条 高速缓冲存储器 高速缓冲存储器是位于CPU和主内存DRAM之间的规模较小但速度很高的存储器,通常由SRAM组成。把在一段时间内一定地址范围被频繁访问的信息集合,成批地从主存中读到一个能高速存取的小容量存储器

36、中存放起来,供程序在这段时间内随时采用,而减少或不再去访问速度较慢的主存,就可以加快程序的运行速度。这个介于CPU和主存之间的高速小容量存储器就称之为高速缓冲存储器,简称Cache。显然,程序访问的局部化性质是Cache得以实现的基础。目前,CPU一般设有一级缓存(L1 Cache)和二级缓存(L2 Cache)。2.2.外存储器外存储器 内存由于技术及价格上的原因,容量有限,不可能容纳所有的系统软件及各种用户程序,因此,计算机系统都要配置外存储器。外存储器又称为辅助存储器,它的容量一般都比较大,而且大部分可以移动,便于不同计算机之间进行信息交流。目前常见的外存储器有硬盘、光盘以及可移动磁盘等

37、。(1)硬盘 硬盘(Hard Disk)是计算机中不可缺少的存储设备。由一组大小相同、涂有磁性材料的铝合金或玻璃片环绕一个共同的轴心组成。通常,硬盘盘片和驱动装置合为一体,盘片完全密封在驱动器内,不可更换。每个磁盘的表面都装有一个读写磁头,在控制器的统一控制下沿着磁盘表面径向同步移动。硬盘的外观及内部结构如图所示。(a)硬盘外形 (b)硬盘的内部结构 硬盘的结构和软盘差不多,是由磁道(Tracks)、扇区(Sectors)、柱面(Cylinders)和磁头(Heads)组成的。硬盘的性能指标:硬盘容量 硬盘转速 平均寻道时间 高速缓存 硬盘接口类型(2)光盘 光盘是近年来迅速发展的一种辅助存储

38、器,可以存放各种文字、图形、图像、声音、动画等信息,是多媒体技术迅速获得推广的重要推动力之一。光盘系统包括光盘盘片和光盘驱动器,其中光盘盘片由聚碳酸酯注塑而成,表面有大量凸凹,用来存储数据信息;光盘驱动器通过激光束照射到带凹坑的光盘上反射光的强弱不同来读取光盘数据。光盘 光盘驱动器(3)可移动磁盘 目前,一种用半导体集成电路制成的电子盘正在逐渐成为可移动外存的主流。这种电子盘又分为U盘和移动硬盘两种,其中,U盘采用闪存(Flash Memory)作为存储介质,可反复存取数据,使用时只要插入计算机中的USB插口即可。另外,移动硬盘是通过一个转接电路把2.5或3.5英寸的硬盘连接到USB接口上,具

39、有容量大、便于携带的优点,适合大量数据的移动存储或备份。(a)U盘 (b)移动硬盘2.2.4 输入输入/输出设备输出设备 1.1.输入设备输入设备 输入设备用于将系统文件、用户程序及文档、计算机运行程序所需的数据等信息输入到计算机的存储设备中以备使用。常见的输入设备有键盘、鼠标、光笔、扫描仪、数码相机等。2.2.输出设备输出设备 输出设备是将计算机内部以二进制代码形式表示的信息转换为用户所需要并能识别的形式,如十进制数字、文字、符号、图形、图像、声音,或者其他系统所能接受的信息形式输出。在微型机系统中,主要的输出系统是显示器、打印机和绘图仪等。(1)显示器系统 显示器系统是由显示器和图形适配器

40、(Graphics adapter,也称为图形卡或显卡)组成。它们共同决定了图像输出的质量。(a)CRT显示器 (b)LCD显示器 显示器的技术参数主要有以下几个。显示模式 点距 刷新频率 分辨率 可视角度 带宽 辐射与环保 显示适配卡简称显示卡或显卡,是连接显示器与主机的接口电路板。显卡主要用于图形数据处理、传输数据给显示器并控制显示器的数据组织方式。显示卡的主要性能指标包括显示内存的额度大小、支持分辨率、产生的色彩多少、刷新速率以及图形加速性能等。显示卡(2)打印机 打印机是计算机的重要输出设备之一,可用来打印字符、数字、图形和表格等。打印机的种类很多,按照打印原理,可分为击打式打印机和非

41、击打式打印机。击打式打印机是用机械方法,使打印针或字符锤击打色带,在打印纸上引出字符,其产品主要是针式打印机。非击打式打印机是通过激光、喷墨、热升华或热敏等方式将字符印在打印纸上,其产品主要有喷墨打印机和激光打印机。(a)针式打印机 (b)喷墨打印机 (c)激光打印机(3)绘图仪 绘图仪(Plotter)是一种输出图形硬拷贝的输出设备。打印机虽然也能输出图形硬拷贝,但对复杂、精确的图形无能为力。绘图仪可以在绘图软件的支持下,绘制出各种复杂、精确的图形,成为计算机辅助设计必不可少的设备。绘图仪 微型计算机的总线微型计算机的总线 总线(Bus)是计算机内部传输指令、数据和各种控制信息的高速通道,是

42、微机中各组成部分在传输信息时共同使用的“公路”。微型计算机中的总线分为内部总线、系统总线和外部总线3个层次。内部总线位于CPU芯片内部,用于连接CPU的各个组成部件;而系统总线是指主板上连接微型计算机中各大部件的总线;外部总线则是微型计算机和外部设备之间的总线,通过该总线和其他设备进行信息与数据交换。2.2.5 2.2.5 微型计算机微型计算机的总线的总线 如果按总线内传输的信息种类,可将总线分类为:(1)数据总线(Data Bus,DB)用于CPU与内存或I/O接口之间的数据传递,它的条数取决于CPU的字长,信息传送是双向的(可送入到CPU,也可由CPU送出)。(2)地址总线(Address

43、 Bus,AB)用于传送存储单元或I/O接口的地址信息,信息传送是单向的,它的条数决定了计算机内存空间的范围大小,即CPU能管辖的内存数量。(3)控制总线(Control Bus,CB)传送控制器的各种控制信息,它的条数由CPU的字长决定。微处理器、总线、存储器、接口电路和外设逻辑关系 目前,微型计算机常用的系统总线标准有:(1)PCI(Peripheral Component Interconnect,外部设备互连)总线 PCI总线于1991年由Intel公司推出,它为CPU与外部设备之间提供了一条独立的数据通道,让每种设备都能与CPU直接联系,使图形、通信、视频、音频设备都能同时工作。PC

44、I总线的数据传送宽度为32位,可以扩展到64位,工作频率为33 MHz,数据传输可达133 MB/s。(2)AGP(Advanced Graphics Port,加速图形接口)总线 AGP总线是Intel公司配合Pentium处理器开发的总线标准,它是一种可自由扩展的图形总线结构,能增加图形控制器的可用带宽,并为图形控制器提供必要的性能,有效地解决了3D图形处理的瓶颈问题。AGP总线宽为32位,时钟频率有66 MHz和133 MHz两种。接口就是设备与计算机或其他设备连接的端口,主要用来传送信号。一部分是数据信号,另一部分是控制信号,它们都是为传输数据服务的。数据传输方式可分为串行、并行两种方

45、式。用于串行传输的接口就叫串行接口(Serial Port)。被传送的数据排成一串,一次发送,其特点是传输稳定、可靠、传输距离长,但数据传输速率较低。用于并行传输的接口就是并行接口(Parallel Port)。特点是数据传输速率较大、协议简单、易于操作;由于并行传输在传输时容易受到干扰、传输距离短、有时会发生数据丢失等问题,所以并口设备的连接电缆一般比较短,否则不能保证正常使用。2.2.6 组装微型计算机案例组装微型计算机案例 1.1.组装电脑前的准备工作组装电脑前的准备工作 组装计算机之前需要准备好装机所需要的各种硬件:机箱、显示器、主板、CPU、内存、显卡、声卡、网卡、硬盘、光驱、键盘鼠

46、标、电源、各种数据线和电源线等。2.2.组装过程中的注意事项组装过程中的注意事项(1)防止静电(2)防止液体进入微机内部(3)运用正确的安装方法 3.3.微机硬件组装的步骤微机硬件组装的步骤(1)将CPU安放在主板上 选择与CPU相匹配的主板,用适当的力向下微压固定CPU的压杆,同时用力向外推压杆,使其脱离固定卡扣。将CPU处理器一角的三角形标识与主板上的三角形标识对齐,然后慢慢地将CPU处理器轻压到位。这种安装方法适用于当前的所有处理器,尤其是对于采用针脚式设计的处理器,如果方向没有对齐则无法将CPU安装到位,甚至有可能压弯或者损坏处理器的针脚。将CPU准确安放以后,盖好扣盖将一旁用来固定C

47、PU的压杆反方向用力扣下来。安装CPU示例图(2)安装CPU的散热器 先将散热器上4个扣具的旋钮顺时针轻转至不能转动为止,将散热器的四角对准主板相应的位置,然后用力压下四角扣具,再将旋钮逆时针转动半圈卡紧。散热器固定好之后,需要将散热风扇的电源接到主板的供电接口,主板上的风扇电源接口采取了防呆式设计,反向是无法插入的。安装CPU的散热器示例图(3)安装内存 主板上的内存插槽一般都采用两种不同的颜色来区分插槽的单、双通道。在相同颜色的插槽上插入规格相同的内存即可构成内存双通道,内存双通道的设计可以提升系统的整体性能。安装内存时,先用手将内存插槽两端的扣具打开,然后按照内存条与插槽的缺口调整内存条

48、的插入方向(防呆式设计,反向将无法插入)将内存条垂直地插入到内存插槽中,用双手拇指按住内存条的两端轻微向下压,听到“啪”的声响之后,内存插槽两端的扣具会弹起,将内存条固定,内条存安装完毕。(a)内存插槽 (b)内存安装方法(4)在机箱中固定主板 将机箱中的主板垫脚螺母安放至机箱主板托架的对应位置,双手水平托住主板放入机箱当中,通过机箱背部的挡板来确定主板的安放位置是否到位。主板上一般有57个固定孔,选择合适的固定孔将固定主板的螺丝拧到一定程度,等全部螺丝都安装到位之后,再将每颗螺丝拧紧,这样做可以方便对主板的位置进行随时调整。(a)固定螺母 (b)主板的安装(5)安装硬盘、光驱的数据线与电源线

49、 安装硬盘的方法与安装光驱类似,将硬盘放入机箱的硬盘托架上,拧紧螺丝使其固定即可。若机箱内置可拆卸的硬盘机箱托架,可以将其拆下来,将硬盘装入托架中,并拧紧螺丝,再将托架重新装入机箱,并将固定扳手拉回原位固定好硬盘托架。(a)安装硬盘 (b)固定硬盘托架 下图分别为IDE硬盘、SATA硬盘的数据线与电源线的接口图,这两种硬盘的接口全部采用防呆式设计,反方向无法插入。IDE硬盘数据线、电源线、硬盘连接SATA硬盘数据线(左)与电源线(右)安装光驱之前需要将机箱面前的面板拆除,并将光驱放入对应的位置,拧紧螺丝或把扣具扣好即可。光驱的数据线、电源线的连接方法与IDE硬盘的安装方法相同。(6)安装电源

50、机箱电源的安装方法比较简单,放入到位后,拧紧螺丝即可,如图所示。主板的电源插座上都有防呆设置,插错是插不进去的。机箱的电源插头很多,在“主板其余接口连线方法”这一部分会详细叙述。(a)机箱电源 (b)安装后(7)安装显卡 显卡、声卡、网卡等插卡式设备的安装方法是类似的。声卡、网卡一般集成在主板上,这样就只需要安装显卡了。用手轻握显卡两端,将显卡金手指部分垂直对准主板上的显卡插槽,向下轻压到位后,再用螺丝固定即可,然后把显卡上的挡板用螺丝固定在机箱上面。(a)显卡插槽 (b)安装显卡(8)主板其余接口连线方法 主板供电接口 如下图,主板上的长方形插槽部分,是电源为主板供电的插槽,主板供电的接口主

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 办公、行业 > 各类PPT课件(模板)
版权提示 | 免责声明

1,本文(教学课件-大学计算机基础(第三版)唐永华.ppt)为本站会员(晟晟文业)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|