《计算机文化基础》.doc_第1页
《计算机文化基础》.doc_第2页
《计算机文化基础》.doc_第3页
《计算机文化基础》.doc_第4页
《计算机文化基础》.doc_第5页
已阅读5页,还剩99页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第一章 计算机文化概论重点:以电子元件掌握计算机的发展历史,用位数掌握微机的发展历史;计算机的分类、应用。11 计算机发展概述特征1971-今1964-19701955-19641946-1955大规模集成电路,计算机网络时代中、小规模集成电路,半导体存储器。晶体管时代,磁盘和磁带作为存储器。事物处理和工业控制电子管ENIAC水银延迟线、5000次/秒第一代 第二代 第三代 第四代(微机)(计算机发展历史)计算机发展 4位8位16位286计算机32位64位Pentium IV奔腾计算机1993-今 1981-1993 1978-1981 1973-1978 1971-1973 第一代 第二代 第三代 第四代 第五代 (微机的发展历史)计算机发展趋势:多极化、网络化、多媒体化、智能化。1. 2计算机的特点和分类1、 特点:运算速度快;计算精度高;具有记忆和逻辑判断能力;可靠性高,通用性强。数字2、 分类:模拟按原理混合通用巨、小巨、主机、小型、工作站、个人计算(PC)专用按用途分类按IEEE按功能和规模:巨、大、中、小、微和工作站。13 计算机的应用1、 科学计算2、 数据处理:非数值计算。办公自动化、企业管理、事物管理、情报检索等。3、 过程控制:实时控制。对速度要求不高、但可靠性要求高。4、 计算机辅助系统:计算机集成制造系统。(1) CAD:计算机辅助设计。(2) CAM:计算机辅助制造。(3) CAI:计算机辅助教学。5、 人工智能。14 计算机文化与信息社会1、 随着计算机文化的普及和信息产业的发展,一个信息革命的新时代就要到来。2、 信息革命以信息的利用为中心。3、 在信息社会中,信息网络应成为社会的基础设施。4、 在信息社会中,信息是技术、知识、战略资源。5、 计算机在信息处理中的应用:(1) 数据加工(2) “海量”存储(3) 通信(4) 多媒体技术(5) 智能化决策6、 信息高速公路:是一个交互式的多媒体网络。(1) NII:美国国家信息基础设施。(2) 组成:通信网络、通信设备、信息资源、人。7、“三金”工程:金桥、金关、金卡。基础是金桥工程。计算机系统软件系统硬件系统各种电子的、机械的、磁性的、光的器件看的见、摸的着的物理部分控制、管理和指挥计算机工作和解决各类应用问题的所有程序和技术资料的总和。第二章 计算机的基本组成和工作原理重点:掌握计算机的硬件组成(五大硬件)与功能,软件的概念及组成(系统、应用软件),特别是操作系统和计算机语言的功能、分类;数值转换、计算机病毒的概念。21 计算机硬件系统的组成输入设备运算器输出设备控制器存储器结果数据程序内存外存RAM:能读写,关机掉电所存信息全部丢失。ROM:只能读,关机掉电所存信息不会丢失。硬盘、软盘、磁带、磁泡、磁鼓、光盘等1、 几个基本概念:(1) CPU:由图中的“运算器”和“控制器”组成。做在一片大规模集成电路上。(2) 主机:由CPU、内存储器、输入输出接口电路组成。(3) 外设:由输入、输出设备和外存储器组成。(4) 总线l 控制总线l 数据总线l 地址总线2、分别介绍(1) 运算器:主要完成算术运算和逻辑运算,由算术逻辑单元(ALU)、累加器、状态寄存器和通用寄存器组成。通用寄存器是一组寄存器,运算时用于暂时存储操作数和数据地址.(2) 控制器:使计算机能自动执行程序,从存储器中顺序取出指令,进行翻译执行.是统一指挥和控制计算机各部件进行工作的“神经中枢”,主要由指令寄存器、指令译码器、指令计数器以及一些电路组成。指令计数器会自动加1。 注意:几个有关CPU的重要术语。l 位(Bit):1位二进制信息,是二进制数的基本单位。l 字节(Byte):由8位二进制组成。l 字(Word):作为一个整体被传送和运算的一串二进制数。l 字长:一个字所包含的二进制位数,是字节的整数倍。l 主频:CPU的工作时钟频率。主频越高,运行速度越快。(3) 存储器:用来存放程序和数据。按地址存取。l 内存:计算机运算之前,程序和数据从外存或输入设备送入内存。存储单元按一定顺序编号,称为存储单元的地址。l 存储容量:1KB=1024B 1MB=1024KB=10242B 1GB=1024MB=10242KB=10243Bl 存取周期:从存储器存取一个字到能够再存取下一个字所需要的时间称为存取周期。存取周期越短,存储器的工作速度越快。l 外存:存取速度较慢。不会丢失数据。(4) 输入设备:把用户提供的信息转换成电信号。常见的有:键盘、扫描仪、鼠标、关笔、模/数(A/D)等。(5) 输出设备:常见的有:显示器、打印机、绘图仪、数/模(D/A)等。22 计算机的基本工作原理1、 计算机的基本工作原理是美籍匈牙利科学家冯诺依曼于1964年提出来的。2、 基本思想:l 计算机由:输入设备、运算器、输出设备、控制器、存储器组成。l 程序和数据在计算机中用二进制数表示。l 计算机的工作过程是由存储程序控制的。MOV:表示传递数据;ADD:表示加。23 计算机软件系统1、 软件:分为系统软件和应用软件。是计算机系统的各种程序的集合。2、 系统软件软件系统软件应用软件解决各类实际问题而设计的程序和技术资料。市场上的应用软件:程序库、软件包、套装软件。常见的应用软件:仓库管理系统、WORD、EXCEL、POWERPOINT、FRONTPAGE等。是管理、控制和维护计算机,并支持应用程序运行的各种软件。是用户与硬件的接口。常见的系统软件:操作系统、语言处理程序、数据库管理系统、支持软件。3、 常见系统软件介绍(1) 操作系统:是用户与计算机的接口,用户应用软件操作系统计算机(硬件)输入设备控制器运算器存储器输出设备1、 CPU管理2、 存储器管理3、 设备管理4、 文件管理5、 作业管理Windows98 是单用户、多任务操作系统;Windows2000 是多用户、多任务操作系统;UNIX:多用户、多任务操作系统;不能直接在计算机上运行,翻译有两个,最慢。DOS:是单用户、单任务操作系统。 (2)程序设计语言机器语言的“符号化”语言,不能直接在计算机上运行。执行速度第二。计算机机器语言汇编语言汇编程序高级语言编译程序解释程序翻译编译程序:将高级语言整个地翻译为机器指令的目标程序。解释程序:解释一条、执行一条。二进制语言,能直接在计算机上运行。执行速度最快。难编写。24 微型计算机的结构1、 通常一个能实际使用的微机至少需要:主机、键盘、鼠标、显示器。2、 16位微机:8086、802863、 32位微机:80386、80486、PentiumI (II、)4、 存储器之间的关系CPU高速缓存(Cache)主存辅存内存存储容量更大单位价格更高存取速度更快5、 主板:也称系统板,是一块多层印刷电路板,按标准分为AT和ATX结构.未插入CPU、内存条、控制卡的主板称裸板。6、 软盘和硬盘通过主板上的软、硬盘适配器与主板相连接。7、 机箱:常见的有卧式和立式两种。242 微型机外部设备的使用常见的外部设备:键盘、显示器、鼠标、打印机、软硬盘驱动器和光盘驱动器等。1、显示器显示器CRT(阴极射线管)平板液晶分辨率(横向点数纵向点数),按显示标准分MDACGAEGAVGASVGA单色,720350彩色,320200增强图形640350视频图形640480超级视频图形10247683、 鼠标器:分为机械鼠标和光电鼠标。接口有COM1、COM2(串行口)和PS2口。4、 打印机击打式(有噪声):针式,常见有9、24针,例如LQ1600K非击打式(无噪声):常见有激光、喷墨。打印机5、软盘结构写保护口电机轴孔快门读写口6、软磁盘的几个重要概念(1)、写保护口:透光时只能读不能写,不透光能读写。(2)、磁道:是一个个同心圆,磁道编号从外向内越来越大,最外圈为0磁道。(3)、扇区:每个磁道又等分成若干个扇区(是磁道上的弧段)。每个扇区能存储512字节的信息。0磁道最内道扇区7、磁盘容量计算方法:磁盘容量=磁道数2每道扇区数512(字节)例如:3.5英寸软磁盘有两面,每面80磁道,每道有18个扇区。求磁盘的容量为多少KB?解:磁盘容量=80 2 18 512=1474560(B)=1474560/1024=1440KB=1440/1024=1.44MB。注:新磁盘在使用前必须进行格式化,主要是对磁盘划分磁道和扇区,同时还将磁盘分成4个区域:引导扇区(BOOT)、文件分配表(FTP)、文件目录表(FDT)和工作区。8、硬盘存储器:涂有磁性材料的铝合金盘,将多个盘片固定在一根轴上。硬盘在首次使用时,按照说明书进行格式化。硬盘在使用过程中不要冲击和震荡。光盘和光盘驱动器:高能量的激光光束可以聚成约1微米的光斑。光盘的种类有三种:只读光盘:CD-ROM,容量大约为650MB;追记型光盘:WORM只能写入一次,可以读取多次。可擦写型光盘:E-R/W可以任意读写数据,价格昂贵。25 多媒体技术和多媒体计算机一、 多媒体技术的基本知识 (一) 媒体的定义及分类 1什么是“媒体” 在计算机技术领域中,将文字、声音、图形、动画、图像、视频等比较抽象的信息的承载体称作媒体。 2媒体的分类 国际电报电话咨询委员会曾对媒体作如下分类: (1)感觉媒体(Perception Medium) (2)表示媒体(Representation Medium) (3)表现媒体(Presentation Medium) (4)存储媒体(Storage Medium) (5)传输媒体(Transmission Medium) (二)多媒体及多媒体技术 1多媒体的定义 多媒体有两重含义:一是指用于存储信息的实体,如光盘、磁带、半导体存储器等;二是指承载信息的载体,如数值、文字、声音、图像等。 2多媒体计算机技术 多媒体技术就是计算机综合处理声、图、文信息的技术,具有集成性、实时性和交互性等关键特性。 3多媒体技术的应用领域 (1)多媒体在PC(个人电脑)中的应用多媒体编辑 、图形设计 、动画制作、数字视频、数字音乐(2)多媒体的其他应用视频会议系统、虚拟现实技术、超文本、家庭视听、多媒体网络与分布式处理技术、多媒体出版、多媒体信息咨询系统、娱乐业中多媒体技术应用、远程学习和远程医疗保健、二、多媒体计算机系统 (一) 多媒体系统 1多媒体系统及组成 多媒体系统是指利用计算机技术和数字通信技术来处理和控制多媒体信息的系统。 一般的多媒体系统由四个部分的内容组成: 多媒体硬件系统、多媒体操作系统、媒体处理系统工具、用户应用软件 2多媒体系统关键技术 在多媒体计算机系统中,含有数字、文本、图形、图像、视频、音频等媒体类型,由于这些媒体的表示在计算机系统中以大量数据存在,所以数据的压缩和编码技术就成为多媒体系统的关键技术。两种最常见的被国际社会广泛认可和应用的通用压缩编码标准: (1)JPEG:是一种静止图像压缩和解压缩算法,在1992年后被广泛采纳进而成为国际标准。 (2)MPEG:是指一组视频、音频、数据的压缩标准。 (二)常见的多媒体计算机硬件设备简介 1光盘2声卡3视频卡4扫描仪5数码相机及数码摄像机6触摸屏三、音频信息的处理 (一) 声音基础(1)波形声音(2)语音(3)音乐(二)乐器数字接口MIDI声音有两类:一类是直接获取的声音,一类是合成声音。 MIDI是乐器数字接口是20世纪80年代由世界上主要电子乐器制造厂商建立起来的一个数字音乐的国际标准,用以规定计算机音乐程序、电子合成器和其它电子设备之间交换信息与控制信号的方法。 (三)常见的声音文件格式(1)WAV文件 (2)VOC文件 (3)MIDI文件(4)MP3文件 (5)RA文件(6)RMI文件(7)PCM文件(8)AIF文件 (9)CMF文件 (10)CDA文件 (四)常见的音频处理软件1Winamp 2CoolEdit 四、图像信息的处理 (一)计算机中的图形与图像1有关色彩的基本常识 只要是彩色都可用亮度、色调和饱和度来描述。 除此之外,自然界常见的各种颜色光,都可由红(Red)、绿(Green)、蓝(Blue)三种颜色光按不同比例相配而成。 2图像的主要技术指标图像的一些相关技术指标主要有:分辨率、色彩数、灰度。 3图形与图像(1)点阵图(2)矢量图形(二)图像文件格式几种比较常见的图像文件格式:(1)BMP位图格式(BitMap Picture) (2)DIB格式 (Device Independent Bitmap)(3)TIFF格式(Tagged Image File Format)(4)GIF格式(Graphics Interchange Format)(5)JPEG格式(Joint Photograph Expert Group)(6)PNG格式(7)PSD格式(Photoshop standard)(8)DIF格式(Drawing Interchange Format)(9)EPS格式(Encapsulated Postscript)(三)图像处理软件1ACDSee2Photoshop五、视频信息的处理(一)什么是视频连续变化的图象。基于人眼的视觉残留特性使得电影和电视成为可能。当一系列连续画面一幅幅快速地播放时,人眼看到的是连续的变化。电影采用的是每秒钟播放24幅画面,电视则是每秒钟播放25幅画面,每幅画面称为一帧(frame)。 (二)常见视频格式简介几种常见的格式:1AVI格式(Audio Video Interleaved) 2MOV格式(QuickTime)3MPEG (或MPG、DAT)格式(Moving Pictures Experts Group) 4流式视频格式(Streaming Video Format) (1)RM格式(Real Media) (2)ASF格式(Advanced Stream Format) (3)WMV格式(Windows Media Video)(4)RMVB格式(Real Media Variable Bit Rate) (三)视频播放软件1RealPlayer 2超级解霸2超级解霸六、计算机动画处理 (一)计算机动画基本知识1动画 “动画”一词源于卡通电影,它是一门通过在连续多格的胶片上拍摄一系列单个画面(也就是帧),从而产生动态视觉的技术和艺术。 2计算机动画 “计算机动画”是指采用图形与图像的处理技术,借助于编程或动画制作软件生成一系列的景物画面,然后采用连续播放静止图像的方法产生物体运动的效果。 (二) Flash 2.6 计算机中数的表示任何数制有两个重要的概念:1、 基:进制数的数符个数。例如十进制的基是“10”,八进制数的基是“8”等。2、 权:也称“位权”,是一个数所在位置基本的幂。 例如:十进制数4734中7所在位置的位权为:基(10),幂(位置在百位),所以它的权为:102。注意:任何进制数按权展开就可以得到相应的十进制数。3、 不同数制之间的转换(给出八个方格,教会学生快速计算)(1)十进制数其它数理论上:整数部分:除“基”取余小数部分:乘“基”取整实际上:整数部分做减法(减去接近它的2的幂),小数部分做乘法(2的幂)。(2)任何数制十进制方法:任何数制二进制十进制(2) 八二:把一位八进制数写成三位二进制数即可。(3) 二八:三位分,再写成十进制数。(4) 十六二:把一位八进制数写成四位二进制数即可。(5) 二十六:四位分,再写成十进制数。4、 任何数据在计算机内都转化为二进制数表示。5、 BCD数是“二进制编码的十进制数”,每一位BCD数用四位二进制数表示。6、 数值型数据的表示形式符号 数值部分(1) 数的定点表示数在计算机中可以用定点和浮点数两种方法表示。符号 数值部分定点数:小数点在数据字中的位置固定不变的数。浮点数:小数点在数据字中的位置可变的数。“1”表示负数;“0”表示正数(举例2-3例说明“符号”位,字长为8位) (2)数的浮点表示N=2iS基数阶码尾数(为纯小数)注意:一个浮点数的尾数用来表示数的有效值。浮点数的运算精度很高。一个数的阶码大于计算机所能表示的最大阶码时,称为上溢;一个数的阶码比计算机所能表示的最小阶码还小时,称为下溢。下溢规定为0,上溢计算机中断执行。(2) 真值:把符号数码化的数。在计算机中纯小数的小数点隐含在符号位之后,不占一位。+0原=00000000 -0原=10000000 8位原码表示的范围:+127-127(3) 反码:只有负数,才有反码。正数的反码与原码相同。把1变0,0变1就得到负数的反码(符号位不变),反码再反一次得到数的原码。 (举例说明) +0反=00000000 -0反=11111111(4) 补码:只有负数,才有补码;正数的补码与原码相同。在反码的最后为加1,就得到负数的补码。补码在补一次得到数的原码。(举例说明) +0补= -0补=00000000 补码是计算机中用的最多的一种带符号数编码。在计算机时符号位一起参加运算。27 信息编码为了让计算机能处理人类信息,首先是英语,就要在计算机内嵌入一种编码,最初的编码就是ASCII编码(美国信息交换标准代码)。161、ASCII:用7位表示(实际是8位,最高位为0),能表示128=27个符号。(包含英语大小写字母等)2、 为了也能处理汉字计算机内也要嵌入汉字编码。16(1) 外码:将汉字转换成计算机能接收的0、1组成的编码(也称为汉字输入码)。常见的有:字音、字形、数字、音形混合码。例如,自然码属于音形混合码。(2) 内码:是汉字在计算机内部存储、运算的信息代码。GB2312-80国标码规定汉字每个码长2字节,把国标码的每个字节最高位设置为1得到汉字内码。例如。“啊”的国标码为:3021H,把最高位设置为1得到内码:B0A1H。 (3)字形码(输出码):点阵、矢量。16点阵、24点阵等。例如,1616点的汉字需要:(16 16)/8=32字节的存储空间。28 键盘操作(介绍键盘)29 智能ABC汉字输入法:以拼音为基础,以词组输入为主的智能化输入法。字母“v”是图形符号的前导码。计算机安全基础知识 造成计算机信息系统的不安全的主要因素有以下几种:(1) 自然灾害(2) 意外事故(3) 人为破坏(4) 计算机病毒(5) 黑客一、 计算机信息系统安全1.计算机信息系统的实体安全(1)环境安全(2)设备安全(3)媒体安全2.计算机信息系统的信息安全(1)操作系统安全(2)数据库安全(3)访问控制(4)密码技术3.计算机信息系统的运行安全(1)风险分析(2)审计跟踪(3)应急计刬和应急措施4计算机安全操作(1)电源要求(2)工作环境(3)其它方面:正常的开、关机顺序经常对重要的数据进行备份不能在通电的情况下插拔电脑的部件、电缆等设置密码时最好包含有数字、大小写字母和一些的符号。操作过程中林养成按正常方式退出软件系统的好习惯在系统中安装防炎墙、搞冱等安全保护类软件。不要打开来路不明原电子邮件删除机密文件一定要注意及时清除回收站中的内容。二、 国家信息基础设施概述 国家信息基础设施(简称NII)是高新技术迅猛发展的产物,是人、技术和经济财富的总和,是一个能给用户随时提供大量信息的,由通信网络、计算机、数据库等组成的“完备”网络。NII能使人与人之间在任何时间和任何地点共享各种形式的信息并相互交流信息。概括地说,国家信息基础设施包括以下四部分内容:(1)信息设备:是为人们提供信息,并允许它们通过网络进行通信的设备。(2)信息资源:它包括计算机网络中所有能被使用的信息。(3)通信网络:本地和远距离电信网络是主要的通信网络,同时还包括广播电视网络和无线网络。(4)人:是国家信息设施基础的一部分,主要用来建设、操作和使用信息资源。 三、 网络安全 (一) 网络的不安全因素1自然环境和社会环境 自然环境:恶劣的天气会对计算机网络造成严重的损坏,强电和强磁场会毁坏信息载体上的数据信息,损坏网络中的计算机,甚至使计算机网络瘫痪。 社会环境:危害网络安全的主要有三种人:故意破坏者(又称黑客Hacker)、不遵守规则者和刺探秘密者。2资源共享 资源共享使各个终端可以访问主计算机资源,各个终端之间也可以相互共享资源。这就有可能为一些非法用户窃取、破坏信息创造了条件,这些非法用户有可能通过终端或节点进行非法浏览、非法修改 3数据通信 信息在传输过程中就极易遭受破坏,如搭线窃听、窃取等都可能对网络的安全造成威胁。 4计算机病毒 计算机网络极易感染计算机病毒。病毒一旦入侵,在网络内进行再生、传染,很快就会遍及网络,短时间内造成网络瘫痪。5网络管理 网络系统的管理措施不当,就可能造成设备的损坏或保密信息的人为泄露等。 (二) 计算机犯罪 计算机犯罪始于二十世纪80年代。是一种高技术犯罪,例如邮件炸弹(mail bomb)、网络病毒、特洛伊木马(torgan)、窃取硬盘空间、盗用计算资源、窃取或篡改机密数据、冒领存款、捣毁服务器等。由于其犯罪的隐蔽性,因此对计算机网络的安全构成了巨大的威胁,已经引起全社会的普遍关注。计算机犯罪的特点是罪犯不必亲临现场、所遗留的证据很少且有效性低,并且与此类犯罪有关的法律还有待于进一步完善。遏制计算机犯罪的有效手段是从软、硬件建设做起,力争防患于未然,例如,可购置防火墙(firewall)、对员工进行网络安全培训,增强其防范意识等。(三) 网络安全漏洞 1窃听2窃取3会话劫夺 4利用操作系统漏洞 5盗用密码 6木马、病毒、暗门 (四) 网络安全策略 1加强网络管理2采用安全保密技术 (1)局域网: 实行实体访问控制 保护网络介质 数据访问控制 数据存储保护 计算机病毒防护 (2)广域网: 数据通信加密 通信链路安全保护 (五) 防火墙技术 防火墙是用来连接两个网络并控制两个网络之间相互访问的系统,如下图所示。它包括用于网络连接的软件和硬件以及控制访问的方案,用于对进出的所有数据进行分析,并对用户进行认证,从而防止有害信息进入受保护网,为网络提供安全保障。 防火墙的主要功能如下:(1)过滤不安全服务和非法用户,禁止未授权用户访问受保护网络。(2)控制对特殊站点的访问。(3)提供监视Internet安全和预警的端点。 三、 计算机病毒(一) 计算机病毒简介 计算机病毒是人为设计的程序,这些程序隐藏在计算机系统中,通过自我复制来传播,满足一定条件即被激活,从而给计算机系统造成一定损坏,甚至使计算机系统瘫痪。这些程序的活动方式与生物学中的病毒相似,故称为“计算机病毒”。 计算机病毒侵入系统后,不但会影响系统正常运行,还会破坏数据。计算机病毒不仅在系统内部扩散,还会通过其它媒体传染给另外的计算机。 一般说来,计算机病毒可以传染以下三种媒体: (1)磁性媒体 (2)计算机网络 (3)光学介质 计算机病毒的传染过程大致经过三个步骤: (1)入驻内存 (2)等待条件 (3)实施传染 病毒的工作过程(二) 计算机病毒的特征和类型 1计算机病毒的特征 (1)传染性(2)寄生性(3)潜伏性(4)隐蔽性(5)破坏性 2计算机病毒的类型 (1)按破坏的后果分类 良性病毒 恶性病毒 (2)按病毒的寄生方式分类 引导型病毒 文件型病毒 复合型病毒 宏病毒 (3)按病毒的发作条件分类 定时发作型 定数发作型 随机发作型 (三) 目前破坏性大的几种病毒 1CIH病毒 2蠕虫病毒 3特洛伊木马病毒 4时间炸弹病毒 5电子邮件炸弹病毒 (四) 计算机病毒的防范 第一是依靠管理上的措施,及早发现疫情,捕捉计算计算机病毒,修复系统。第二是选用功能更加完善的、具有更强超前防御能力的反病毒软件,尽可能多地堵住能被计算机病毒利用的系统漏洞。 1积极预防计算机病毒的侵入为预防病毒的入侵,在使用计算机时应注意: 不要使用来历不明的磁盘。 要经常对硬盘上的文件进行备份。 尽量使用硬盘启动系统。 对不需写入数据的磁盘进行写保护。 尽量不使用游戏盘。 做好备份,必要时可进行格式化,彻底清除病毒慎有网上下载软件严格管理制度定期检查。2及时发现计算机病毒 (注意可能出现的异常现象):a. 磁盘坏簇莫名奇妙地增多;b.使可执行程序长度增大;c. 造成异常的磁盘访问;d. 使可用磁盘空间变小;3及时清除计算机病毒 (1)人工检测和清除 (2)软件检测和清除 四、 数据加密与解密 (一) 算法 密码技术主要是为维护用户自身利益,对资源采取防护措施,防止非法用户侵用和盗取,或即使非法用户侵用和盗取了资源,也由于无法识别而不能使用。 密码技术分加密和解密两部分。加密指改变数据的表现形式,是把需要加密的报文按照以密钥为参数的函数进行转换,产生密码文件。解密是按照密钥参数将密码文件还原成原文件。 目前加密算法主要有秘密钥匙(secret key)和公用钥匙(public key)加密算法。1秘密钥匙加密 秘密钥匙加密法又称为对称式加密法或传统加密法。其特点是加密明文和解读密文时使用的是同一把钥匙,如下图所示。 2公用钥匙加密 公用钥匙加密法又称非对称式加密,其特色是完成一次加、解密操作时,需要使用一对钥匙。假定这两个钥匙分别为A和B,则用A加密明文后形成的密文,必须用B方可解回明文,反之,用B加密后形成的密文必须用A解密。 (二) 加密方式 1通信加密 (1)节点加密:是在通信链路的任意两个相邻节点间对传输数据进行加密。 (2)链路加密:是在通信链路上对传输的数据进行加密,它主要靠硬件实现。 (3)端对端加密:是在报文传输初始节点上实现的。在整个数据传输过程中,报文都是以密文方式传输,直到到达目的节点时才进行解密。 2文件加密 (1)单级数据信息加密 (2)多级数据信息加密 第三章 Windows 2000操作系统重点:掌握windows 2000的运行环境,桌面、窗口、对话框的操作与不同;熟练掌握控制面板中的“显示”与“区域选项”的使用;回收站、剪贴板的区别;熟练使用键盘和鼠标:建立、删除、复制、移动文件和文件夹;掌握文件属性。 3.1 概述Windows 2000是基于Windows 98和Windows NT优点的基础上推出的新一代,全32位的操作系统。Windows 2000版本Windows 2000 Professional 是98和NT 工作站更新版Windows 2000本Server 服务器版Windows 2000 Advanced Server 高级服务器版Windows 2000 Datacenter Server数据资料中心版311 Windows 的发展历史1、 Windows 划时代的发展是1990年5月发行的Windows 3.0版.突破了640K2、 1992年4月Microsoft公司推出了具有TrueType字体和对象链接与嵌入(OLE)功能于Windows 3.1中.3、 95年推出Windows 95;98年推出Windows 98;2000年推出Windows 2000。312 Windows 2000的功能和特性1、 Windows 2000内核采用了Windows NT技术,“超值的桌面操作系统”,为用户提供了一套完善的网络使用工具和远程管理工具。2、 特点:(6) 使用方便l 智能文档跟踪l 信息搜索l 个性化l 远程网络管理(7) 管理更容易l 管理控制台(MMC):是微软专门为Windows 2000设计的管理工具l 管理员(Administrator):拥有最高权限。(8) 兼容性更好:特别是PNP。(9) 性能更卓越:系统出问题,会把整个系统设置恢复到它记录的上一次系统最佳状态。313 Windows 2000的运行环境和安装1、 硬件环境:l CUP:Pentium 133MHzl 内存:32MB(最好128MB)l 硬盘:600MB(推荐4GB)l 显示器:VGA2、 安装:有“升级安装”和“全新安装”。要全新安装,首先把新硬盘分区。只要在光驱中放入光盘即可。314 Windows 2000的启动和退出1、 Windows 2000的启动安装了Windows 2000计算机的启动和和关闭,实际上就是Windows 2000的登录和退出。在正常情况下只要打开计算机电源,就可以启动Windows 2000(在启动过程中计算机检测各种软件和硬件,加载启动程序)。之后进入Windows 2000的桌面。 若用户安装完后第一次进入系统,屏幕上将出现等待用户输入用户名和密码。2、 Windows 2000的退出“开始”“关机” 在弹出对话框中用“下拉按钮”选择“关机” “确定”。注意:在下拉菜单中有:(1)“重新启动”(2)“关机”(3)“注销XXX”(用户名称)重新启动:使修改生效关 机:退出Windows 2000,关闭计算机注销XXX:注销当前用户,以另外用户账号登录计算机。Administrator(管理员具有最高权限)32 Windows 2000的基本知识和基本操作321 鼠标和键盘的使用1、 鼠标操作:鼠标是激活应用程序按钮和图标的一个必不可少的工具。(1) 指向:移动鼠标直到指针停留在特定位置。(2) 单击:指针指向某一目标,按一下左键。(3) 双击:指针指向某一目标,按二下左键(4) 右击:指针指向某一目标,按一下右键。(5) 拖动:指针指向某一目标,按下左键不放,移动到目标位置,放开左键。2、 鼠标形状及其含义意义形状意义形状链接选择文字选择其他选择精确选择移动所选择的对象系统正在工作,不能使用鼠标调整所选择的对象大小后台操作不可用帮助选择,按F1键也可手写指向菜单、窗口、工具栏或滚动条3、 键盘操作组合键功 能Alt+空格打开控制菜单Alt+Esc切换到上一个应用程序Esc关闭对话框Tab对话框选项的切换Alt+菜单中的带下线的字母命令快捷键Ctrl+Esc打开“开始”菜单快捷键功 能Alt+Tab在打开的各个窗口之间切换Ctrl+Alt+Del强制关闭程序,结束任务Ctrl+A全部选取Ctrl+X剪切Ctrl+C复制Ctrl+V粘贴Ctrl+Z撤消Shift+Del直接删除,不放入回收站Del删除,放入回收站Alt激活菜单栏322 Windows 2000的桌面1、 桌面是指屏幕工作区,Windows 2000启动后的屏幕画面就是桌面。2、 桌面布局(1) 底部是“任务栏”,“开始”菜单在左边。任务栏左面有一排快捷启动图标。(2) 任务栏中间是当前正在运行的应用程序按钮。单击该按钮就使应用程序成为活动窗口。(3) 活动桌面把WEB和桌面集成在一起。(4) “我的电脑”:用户可以进行计算机的几乎全部操作。(5) 用户在Windows 2000中删除的所有文件和文件夹都被放入“回收站”中。它列出了被删除的文件和文件夹的名称、原始位置、删除日期、文件类型和大小。注意:删除到回收站中的文件和文件夹可以恢复(恢复单个、多个、全部)。 选择多个文件或文件夹:按住Ctrl+文件(不连续的),按住Shift+最后一个(连续的);回收站被“清空”后,删除的内容就恢复。(6)“我的文档”:是便于存取的桌面文件夹,其中保存的文档、图形或其它文件可以供用户快速访问。(7)“网上邻居”:显示网络当前连接的所有计算机工作组。(8)“开始”菜单:由三部分组成(按Ctrl+Esc可以打开)选项:有箭头的表示有下一级子菜单。有“”的表示打开一对话框。有双下箭头的表示有更多菜单。“文档”:打开最近使用过的15个。Windows Update关机 “程序”:可以启动Windows 2000中的大部分实用程序和工具以及安装在Windows 2000平台上的各种应用程序。“设置”:可以设置:控制面板、网络和拨号连接、打印机、任务栏和开始菜单。“搜索”:可以搜索:文件或文件夹、在Internet上搜索文件、在Internet上搜索用户。323 Windows 2000的窗口和对话框1、 窗口是Windows 2000操作系统的基本对象,窗口操作是最基本的操作。2、 窗口:就是能容纳一个完整的、可运行的应用程序、一组图标或一个正文文件的矩型框 架。窗口中可以进行各种各样的操作。最小化、最大化、关闭按钮3、 对话框:没有菜单栏、工具栏、尺寸固定(不能改变大小),对话框主要完成人与系统之间的交互(“通话”)。4、 窗口的组成:控制菜单,双击可以关闭窗口。标题栏菜单栏:提供大多数应用程序的访问途径。工具栏目工作区边框状态栏:窗口状态(对象个数、可用空间、磁盘容量。5、 窗口操作:(1) 移动窗口和改变尺寸l 移动:单击窗口标题栏,按住左键不放,拖动即可。l 改变尺寸:把鼠标指针移动到四个边或角上,变成双箭头拖动即可。l(2) 最小化:缩小成任务栏上的一个按钮。(3) 最大化:整个屏幕。“最大化”按钮变成“还原”按钮。(4) 窗口切换:打开多个窗口,只有一个是处于激活状态。总是位于最上层。l 用鼠标单击任务栏上的按钮。l 在看的见非活动窗口是,单击它。l Alt+Esc: 只能在当前窗口和最近使用过的窗口之间切换。l Alt+Tab:可以在所有打开的窗口之间切换。(5) 滚动条:窗口容纳不下要显示的内容时,窗口右侧或底部出现滚动条。滚动条的两端有滚动箭头,中间有滚动块。不同窗口滚动条有所差异。(6) 滚动条的操作(在多媒体教室进行演示)6、 对话框关闭和求助按钮对话框名称选择项卡:按Tab键可以从左到右从上到下移动。Shift+Tab相反顺序移动。文本框(列表框)324 Windows 2000的菜单和任务栏1、 正常菜单:黑色字显示。2、 变灰菜单:当前不可用。3、 分组菜单:之间用线条隔开。4、 菜单的操作:(1) 右击对象可以打开快捷菜单。(2) Alt+字母(3) 没有菜单名或下划线字母的菜单按:Alt+空格键(4) Alt+S、Ctrl+Esc都可以打开“开始”菜单。(5) 按Alt或F10可以激活菜单。(6) 撤消菜单:在菜单框外任意位置单击左键、按Esc键。325 应用程序的启动和退出1、 启动方法:(1) 启动图标表示的应用程序:桌面上的每图标,代表一个应用程序或一个文件夹,启动时双击即可。(2) 启动开始菜单中的应用程序:单击要启动的程序即可。(3) 启动其它的应用程序:“开始”“运行” 输入完整路径和文件名“确定”2、 关闭应用程序:(1)通过系统菜单关闭应用程序l 双击应用程序窗口的系统菜单图标;l 使用系统菜单中的“关闭”命令;l 按Alt+F4组合键。(2) 通过窗口按钮关闭应用程序(3) 通过任务管理器关闭应用程序:对于一些出现故障的程序(例如长时间不响应)无法正常关闭的应用程序采用按Ctrl+Alt+Del 结束任务。3、 在桌面上创建和删除快捷图标(1) 在桌面上创建:“桌面单击右键”“新建” “快捷方式” “创建快捷方式”对话框(一步步往下操作即可)。(2) 删除快捷方式并非删除相应的应用程序文件。(3) 在开始菜单中添加快捷方式(演示操作给学生看,重要!)4、 执行MS-DOS命令 Windows 2000提供了一个虚拟的MS-DOS环境,以便用户执行MS-DOS执行命令与应用程序。MS-DOS窗口有两种状态:(1)窗口状态(2)全屏幕状态,可以按Alt+Enter在两种状态下切换。退出“命令提示符”窗口可以输入:exit命令。不是真实的MS-DOS环境,不能执行一些比较底层的DOS命令,“命令提示符”不会损害内核,也不会造成系统崩溃。327 中文输入法的使用Windows 2000采用了UNICODE双字节编码技术,可容纳大量字符集,支持多种语言。Windows 2000中提供了:微软拼音输入法2.0、全拼音输入法4.1、郑码输入法4.1、智能ABC输入法4.0。1、 选择输入法:(1) 使用键盘命令:l Ctrl+

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论