版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1.1计算、计算思维与计算工具1.2计算机的发展与展望 1.3计算机的特点、分类和应用1.4了解计算机科学
第一篇计算机基础理论在漫长的进化和文明发展过程中,人类的大脑逐渐具有了一种特殊的本领,就是把直观的形象变成抽象的数字,进行抽象思维活动。正是由于能够在“像”和“数”之间互相转换,人类才真正具备了认识世界的能力。图1-1所示为公元前3000年古埃及人用结绳来记录土地面积和收获谷物的场景。图1-2所示为公元前2000年美索不达米亚人计数用的泥板。1.1计算、计算思维与计算工具
图1-1结绳记事
图1-2泥板计数(图中楔形文字代表25)1.1.1计算
数的概念之后出现了数的计算。
1.1.2计算思维
1.计算思维的发展
1)计算思维的萌芽时期
2)计算思维奠基时期
2.计算思维的概念和本质
计算思维(ComputationalThinking,CT)建立在计算过程的能力和限制之上,由人或机器执行。
3.计算思维的方法
计算思维吸取了解决问题采用的一般数学思维方法,现实世界中巨大复杂系统的设计与评估采用的一般工程思维方法,以及复杂性、智能、心理、人类行为的理解等的一般科学思维方法。
4.计算思维的特征
计算思维具有以下6个特征。
5.计算思维的作用和意义
计算思维的代表学科是计算机科学,计算机科学与哲学、数学、光电子科学、生物学等其他科学都有紧密的关系,它不是计算机编程,而是在抽象的多个层次上的、多种角度的思维模式。1.1.3计算工具
计算工具的发源可上溯至2000多年前的春秋战国时期,古代中国人发明的算筹(见图1-3)是世界上最早的计算工具。
大约六七百年前,中国人发明了算盘(见图1-4),它结合了十进制计数法和一整套计算口诀并一直沿用至今,被许多人看做是最早的数字计算机,而珠算口诀则是最早的体系化算法。图1-3算筹图1-4算盘
1642年,法国数学家、物理学家和思想家帕斯卡发明了加法机(见图1-5),这是人类历史上第一台机械式计算机,其原理对后来的计算机械产生了持久的影响。
1673年,德国数学家莱布尼兹发明了乘法机(见图1-6),这是历史上第一台可以运行完整的四则运算的计算机。图1-5帕斯卡和加法机图1-6莱布尼兹和乘法机
1822年,英国数学家巴比奇发明的差分机(见图1-7),专门用于航海和天文计算,这是最早采用寄存器来存储数据的计算机,体现了早期程序设计思想的萌芽。
1888年,美国人赫尔曼·霍勒斯发明了制表机(见图1-8),它采用穿孔卡片进行数据处理,并用电气控制技术取代了纯机械装置,这是计算机发展的第一次质变。图1-7巴比奇和差分机图1-8赫尔曼·霍勒斯和制表电子二极管(见图1-9)和三极管在20世纪初相继问世。
1904年,英国人弗莱明发明了真空电子二极管(见图1-10),其发明得益于爱迪生发现的“爱迪生效应”。图1-9电子二极管图1-10弗莱明和真空电子二极管
1906年,美国人德弗雷斯特发明了电子三极管(见图1-11)。电子三极管可以通过级联使放大倍数大增,这使得三极管的实用价值大大提高,从而促成了无线电通信技术的迅速发展。图1-11德弗雷斯特和电子三极管
1943年,英国科学家研制成功了第一台“巨人”计算机(见图1-12),专门用于破译德军密码。
1944年,美国科学家艾肯在IBM的支持下,研制成功机电式计算机MARK-Ⅰ(见图1-13)。图1-12“巨人”计算机图1-13艾肯和MARK-Ⅰ1.2.1电子计算机的诞生
1946年2月14日,世界上第一台电子数字计算机ENIAC(ElectronicNumericalIntegratorAndComputer)(见图1-14)在美国宾夕法尼亚大学研制成功。1.2计算机的发展与展望图1-14世界上第一台电子数字计算机ENIAC1.2.2电子计算机的发展阶段
1.第一代电子计算机(1946年~1957年)
2.第二代电子计算机(1958年~1964年)
3.第三代电子计算机(1965年~1970年)
4.第四代电子计算机(1971年~20世纪90年代)
5.第五代电子计算机(20世纪90年代至今)
计算机各个发展阶段的比较结果见表1-1。表1-1计算机各个发展阶段的比较1.2.3微处理器的发展
1.第一代微处理器(1971年~1972年)
2.第二代微处理器(1972年~1977年)
3.第三代微处理器(1977年~1982年)
4.第四代微处理器(1983年~1993年)
5.第五代微处理器(1993年~1996年)
6.第六代微处理器(1996年~1999年)
7.第七代微处理器(1999年至今)
1.2.4未来计算机的发展趋势
(1)巨型化。
(2)微型化。
(3)网络化。
(4)智能化。
1.光子计算机
2.神经网络计算机
3.生物计算机
1.2.5中国计算机的发展简史
从1953年1月我国成立第一个电子计算机科研小组至今,我国计算机科研人员已走过了超过五十年艰苦奋斗、开拓进取的历程。1.3.1计算机的特点
1.运算速度快
2.计算精度高
3.存储能力强
4.具有逻辑判断能力
5.具有自动工作的能力
1.3计算机的特点、分类和应用1.3.2计算机的分类
1.按计算机处理数据的方式分类
2.按计算机的用途分类
3.按计算机的规模和处理能力分类
(1)巨型机。
(2)大/中型机。
(3)小型机。
(4)工作站。
(5)服务器。
(6)微型计算机。1.3.3计算机的应用
1.计算机应用的发展历程
2.计算机的应用领域
1)科学计算
2)过程检测与控制
3)信息管理
4)计算机辅助设计与制造
5)人工智能
6)计算机通信——网络应用1.4.1计算机科学的基本思路
从理论研究到模型抽象及工程设计是计算机科学的基本思路。
1.4.2计算机科学中的数据、信息与信息处理
1.数据
2.信息
3.数据和信息的关系
4.数据处理1.4了解计算机科学1.4.3计算机科学的基本问题
一般来说,计算机科学是对描述和变换信息的算法过程的系统研究,包括其理论、分析、设计、效率分析、实现和应用。2.1计算机的工作原理2.2计算机硬件系统
2.3计算机软件系统
2.4组装微型计算机
计算机系统是一个整体,它包括硬件和软件,两者是不可分割的。
计算机的软、硬件相辅相成,犹如阴阳相生相克。计算机系统的组成如图2-1所示。2.1计算机的工作原理
图2-1计算机系统的组成微型计算机执行程序的过程可分为两个阶段:取指令阶段和执行指令阶段。取指令阶段是由一系列相同的操作组成的,执行指令阶段由于指令不同其操作也不同。例如,两数相加的运算过程如图2-2所示。2.1计算机的工作原理图2-2两数相加的运算过程2.2.1计算机的组成
存储程序式计算机由运算器(ArithmeticUnit)、控制器(ControlUnit)、存储器(Memory)、输入设备(InputDevice)和输出设备(OutputDevice)五大基本构件组成,如图2-3所示。
一台典型微型计算机由微处理器、存储器、I/O设备组成,如图2-4所示,各部分之间通过传送各类信息的“总线”连接在一起。2.2计算机硬件系统图2-3存储程序式计算机的基本组成图2-4微型计算机的组成框图2.2.2主板
主板(MotherBoard)又名主机板、母板、系统板等,是计算机中最大的一块集成电路板,是微型计算机中各种设备的连接载体。
主流的主板有微星、技嘉、华硕等品牌。常见的系统主板如图2-5所示。图2-5系统主板
1.CPU插槽
2.芯片组
3.内存条插槽
4.BIOS芯片
5.外围设备连接口
6.I/O扩充插槽
2.2.3CPU
中央处理器(CentralProcessingUnit,CPU)是计算机的指挥中心和心脏,主要完成算术和逻辑运算,是对信息加工和处理的部件,它控制着计算机各部件统一协调地工作。
1.CPU的发展
CPU的发展一直遵循“摩尔定律”。
图2-6给出了英特尔酷睿2双核处理器的外型结构。
2.衡量CPU性能的主要技术指标
(1)CPU主频。
(2) CPU字长。
(3)外频和倍频。
3.国产CPU——龙芯
图2-6英特尔酷睿2双核处理器的外型结构2.2.4存储器
存储器(Memory)是计算机系统中的记忆设备,用来存放程序和数据。
1.主存储器
1)随机存储器(RAM)
2)只读存储器(ROM)
内存条的外观如图2-7所示。图2-7内存条外观
2.辅助存储器
1)磁盘存储器
(1)软盘存储器。
(2)硬盘存储器。
硬盘及其内部结构如图2-8所示。图2-8硬盘及其内部结构
2)光盘存储器
(1)光盘的类型。
(2)光盘的特点。
软盘驱动器(软盘片插在驱动器中读/写)、硬盘驱动器、磁带驱动器和光盘驱动器等,光盘及光驱如图2-9所示。图2-9光盘及光驱
3) U盘
U盘也称优盘或闪盘,是采用FlashMemory存储技术的一种便携式外部存储器,由于它通过USB与主机相连,所以人们称之为U盘,如图2-10所示。
4)移动硬盘
移动硬盘的外形如图2-11所示。
图2-10U盘图2-11移动硬盘2.2.5总线与接口
1.总线及其分类
2.计算机与外部设备的接口
1)串行接口
2)并行接口
3) USB接口
4) IEEE1394
5)硬盘接口2.2.6输入/输出设备
1.输入设备
1)键盘
通常包括数字键、字母键、符号键、功能键和控制键等,并分放在一定的区内,如图2-12所示。
(1)主键区。
(2)小键盘区。
(3)编辑键区。
编辑键区的10功能键又分成8个光标移动键和2个编辑操作键(Del和Ins),如表2-1所示。
(4)功能键区。表2-1编辑键区按键及功能续表
2)鼠标
鼠标(Mouse)又称为鼠标器,是微机上的一种常用的输入设备,也是控制显示屏上光标移动位置的一种手持式屏幕坐标定位指点式设备。
鼠标有机械式和光电式两类,如图2-13所示。目前常用的鼠标为光电式鼠标。
3)扫描仪图2-13机械鼠标及光电鼠标
2.输出设备
1)显示器
常用的有阴极射线管显示器、液晶显示器和等离子显示器,如图2-14所示。
2)打印机
喷墨打印机和激光打印机属于非击打式打印机,如图2-15所示。图2-14CRT显示器及LCD显示器图2-15针式、喷墨及激光打印机2.2.7微型计算机的主要性能指标
1.主频
2.字长
3.内存容量
4.存取周期
5.运算速度
2.3.1软件的定义和特点
1.软件的定义
2.软件的特点
2.3计算机软件系统2.3.2系统软件
1.操作系统
2.语言处理程序
3.数据库管理系统
4.服务程序
2.3.3计算机操作系统
1.操作系统的本质
操作系统是计算机系统的核心,是用户和其他软件与计算机裸机之间的桥梁,如图2-16所示。
2.操作系统的功用和分类
3.操作系统与硬件、其他软件以及人的关系
4.操作系统的特征
5.磁盘操作系统MS_DOS
6.Windows操作系统
图2-16操作系统的桥梁作用2.3.4应用软件
操作系统使硬件系统具备“生命”的基本条件,但要“思维并解决问题”,还需要各种各样的应用软件。
2.3.5软件和硬件的关系
从应用的角度看,硬件和软件在逻辑功能上是可以等效的。
1.硬件安装
2.软件安装
2.4组装微型计算机3.1数字化信息编码的概念
3.2进位计数制系统
3.3计算机的逻辑思维基础
3.4数值数据在计算机中的表示与运算3.5非数值信息的编码与表示
计算机最重要的功能是处理信息,如数值、文字、符号、语音、图形和图像等。在计算机内部,各种信息都必须采用数字化的形式保存、加工与传送。3.1数字化信息编码的概念3.2.1数制的基本概念
1.二进制数运算的特点
2.进位计数制
3.2.2各种进制介绍
1.十进制(DecimalNotation)
2.二进制(BinaryNotation)
3.八进制(OctalNotation)
4.十六进制(HexadecimalNotation)
二进制数与其他数之间的对应关系如表3-1所示。3.2进位计数制系统表3-1二进制数与其他数之间的对应关系3.2.3各种进制转换
1.非十进制与十进制的转换
2.十进制与非十进制的转换
1)十进制转换为二进制
整数部分转换如图3-1所示。图3-1整数部分转换
2)十进制转换为八进制
整数部分转换如图3-2所示。
3)十进制转换为十六进制
转换规则:整数部分采用除16求余数法;小数部分采用乘16取整数法。
整数部分转换如图3-3所示。图3-2整数部分转换图3-3整数部分转换
3.二进制与八进制、十六进制的转换
表3-2所示为二、八、十、十六进制数据对应表。
1)二进制转换为八进制
2)二进制转换为十六进制
3)八进制、十六进制转换为二进制
4)八进制与十六进制的转换表3-2二、八、十、十六进制数据对应表3.2.4二进制数的算术运算
1.二进制的加法运算
2.二进制数的减法运算
3.二进制数的乘法运算
4.二进制数的除法运算
1.逻辑“或”运算(加法运算)
逻辑或运算通常用符号“+”或“”来表示,其运算规则如表3-3所示。3.3计算机的逻辑思维基础表3-3或
运
算
规
则
2.逻辑“与”运算(乘法运算)
逻辑与运算常用符号“ × ”、“∧”或“&”来表示。一位二进制数的逻辑与运算规则如表3-4所示。
3.逻辑“非”运算(逻辑否定、逻辑求反)
“非”运算实现逻辑否定,即进行求反运算,设A为逻辑变量,则A的逻辑非运算记作。其运算规则如表3-5所示。表3-4与
运
算
规
则表3-5非
运
算
规
则
4.逻辑“异或”运算
逻辑异或运算符为“”。逻辑异或的运算规则如表3-6所示。表3-6异或运算规则3.4.1机器数的定义
数值数据在计算机中的表示称为机器数。
1.有符号数和无符号数
2.机器数
3.4数值数据在计算机中的表示与运算3.4.2机器数的表示与运算
1.正负数表示
2.数的定点表示
1)定点整数
2)定点小数
3.数的浮点表示
3.4.3机器数的原码、反码和补码
在计算机中,符号位和数值位都是用0和1表示的,计算中必须考虑到符号位的处理方法。
1.原码
2.反码
3.补码
4.机器数反码、补码的算术运算
1)反码的算术运算
2)补码的算术运算3.4.4溢出判断
计算机内采用的任何记数法所使用的位模式的长度是限定的,其表示的数值范围就是确定的。
3.4.5二-十进制编码(BCD码)
用4位二进制数来表示1位十进制数中的0~9这10个数码,简称BCD(Binary-CodedDecimal)码,也称二-十进制数。3.5.1ASCII字符编码
字符编码指规定用什么样的二进制码来表示字母、数字以及专用符号。
表3-7所示为全部128个符号的7位ASCII字符编码表。例如,数字9的ASCII码为57,@的ASCII码为96,字母Z的ASCII码为122。3.5非数值信息的编码与表示表3-7ASCII字符编码表
ASCII字符编码表中,第000列和第001列共32个字符称为控制字符,它们在传输、打印或显示输出时起控制作用。第010列到第111列(共6列)共有94个可打印或显示的字符,称为图形字符,这些字符有确定的结构形状,可在显示器或打印机等输出设备上输出。在计算机键盘上能找到相应的键,按键后就可将对应字符的二进制编码送入计算机内。此外,在图形字符集的首尾还有两个字符也可归入控制字符,即Space(空格字符)和Del(删除字符)。控制字符的含义如表3-8所示。表3-8控制字符的含义3.5.2汉字的存储与编码
1.汉字输入码
2.汉字交换码
3.汉字机内码
4.汉字字形码
4.1数据结构4.2文件结构4.3数据库
4.1.1数据结构的基本概念
1.数据与数据结构
2.数据的逻辑结构
3.数据的存储结构
4.数据的运算
5.线性结构与非线性结构
4.1数据结构
4.1.2线性表
1.线性表的定义和逻辑特征
2.线性表的顺序存储结构
4.1.3栈
1.栈的定义
如图4-1所示,栈中有元素a1,a2,…,an,a1称为栈底元素。新元素进栈要置于an之上,删除或出栈必须先对an进行操作。图4-1栈结构2.栈的顺序存储方式
3.栈的基本运算
4.1.4队列
1.队列的定义
队列(Queue)是允许在一端进行插入、而在另一端进行删除的线性表,如图4-2所示。
2.循环队列
为了克服“假溢出”现象采用循环队列,就是将队列存储空间的最后一个位置绕到第一个位置,形成逻辑上的环状空间,供循环队列使用,如图4-3所示。
3.循环队列的基本运算
图4-2队列的示意图图4-3循环队列存储空间示意图4.1.5线性链表
1.结点结构
在链式存储方式中,每个结点由两部分组成:一部分用于存放数据元素的值,称为数据域;另一部分用于存放指针,称为指针域,用于指向该结点的后继结点的指针,如图4-4所示。图4-4结点的结构
2.单链表
用链式存储结构存储的线性表称作链表。图4-5所示的就是一个单链表。
3.双向链表
在单链表中,每一个结点只有一个指针域,由这个指针只能找到其后继结点,而不能找到其前趋结点。因此,在某些应用中,对于线性链表中的每个结点设置两个指针,一个称为左指针(llink),指向其前趋结点;另一个称为右指针(rlink),指向其后继结点,这种链表称为双向链表,其结点结构如图4-6所示,逻辑结构如图4-7所示。图4-5单链表示意图图4-6双向链表的结点结构图4-7双向链表示意图
4.循环链表
5.链式栈
6.链式队列
7.线性链表主要基本运算
线性链表的插入过程是先向系统申请一个新结点(由指针q指向),并赋值,然后利用查找算法找到待插入位置的前一结点的指针p并修改两个指针即可:先将结点q的指针域内容改为结点p的原后继结点,再将结点p的指针域内容改为指向结点q,线性链表的插入如图4-8所示。
图4-8线性链表的插入
(3)删除结点。先判断线性链表是否为空,然后对非空表利用查找算法找到待删除位置的前一结点的指针p,用另一指针q暂时保存结点p的后继结点(即待删除结点),再把p结点的后继直接链接在q结点的后继结点上,最后释放q结点所分配的内存空间,如图4-9所示。
8.循环链表及基本运算
图4-9线性链表的删除4.1.6树与二叉树
树形结构是一种简单的非线性结构,在树这种数据结构中,所有数据元素之间的关系具有明显的层次特性,它体现了数据元素之间的“一对多”的联系。树和二叉树是最常用的树形结构。
1.树的基本概念
在图4-10中,结点A为根结点。图4-10树的表示
2.二叉树的基本概念
因此,二叉树具有五种基本形态,分别是空二叉树,只有一个根结点的二叉树,只有左子树的二叉树,只有右子树的二叉树,左、右子树都有的二叉树,如图4-11所示。图4-11二叉树的五种形态(a)空二叉树;(b)只有一个根结点的二叉树;、(c)只有左子树的二叉树;(d)只有右子树的二叉树;(e)左、右子树都有的二叉树
3.二叉树的性质
4.二叉树的存储
二叉树的存储常采用链接方式,它是指用链表来表示的一棵二叉树,即用链来指示元素的逻辑关系。链表中每个结点由三个域组成,除了数据域外,还有两个指针域,分别用来给出该结点左子树和右子树所在的链结点的存储地址。二叉树结点的存储结构如图4-12所示。图4-12二叉树结点的存储结构
5.二叉树的遍历
遍历是树形结构的一种重要运算。遍历一个树形结构就是按一定的次序访问该结构中的所有结点,使每个结点恰好被访问一次。可以按多种不同的次序遍历树形结构,在这里仅介绍三种重要的二叉树遍历的方法。
图4-13树的结构4.2.1操作系统的文件管理功能
1.计算机文件的基本概念
2.文件管理
3.文件的分类
4.文件的结构
4.2文件结构4.2.2顺序文件
1.连续结构顺序文件
图4-14给出了连续结构文件的图形说明。图中,一个逻辑块号为0、1、2、3的文件依次存放在物理块15、16、17、18中。图4-14连续结构文件的示意图
2.链结构顺序文件
图4-15给出了链结构文件的物理结构。使用链结构时,不必在文件说明信息中指明文件的长度,只要指明该文件的第一个块号就可以按链指针检索整个文件。链结构的另一个特点是文件长度可以动态地增长,只要调整链指针就可在任何一个信息块之间插入或删除一个信息块。图4-15链结构文件的示意图4.2.3文本文件
文本文件是一种典型的顺序文件,其文件的逻辑结构又属于流式文件。
4.2.4索引文件
索引结构如图4-16所示。图4-16索引结构文件的示意图通常有的文件很大,文件索引表也就较大。如果索引表的大小超过了一个物理块,可以采用间接索引(多重索引),也就是在索引表所指的物理块中存放的不是文件信息,而是装有这些信息的物理块地址。这样,如果一个物理块可装下n个物理块地址,则经过一级间接索引,可寻址的文件长度将变为n×n块。如果文件长度还大于n×n块,还可以进行类似的扩充,即二级间接索引,其原理如图4-17所示。图4-17文件的多级索引结构4.2.5哈希文件
在日常生活和工作中,经常会遇到查找操作,如在列车时刻表中查找某次列车的开车时间、在学生成绩表中查找某位学生的成绩等。4.3.1数据库技术的发展
计算机对数据的管理是指对数据的组织、分类、编码、存储、检索和维护提供操作手段。
1.人工管理阶段
2.文件系统阶段
3.数据库系统阶段
4.3数据库4.3.2数据库的基本概念
1.数据库系统的基本概念
1)数据库
2)数据库管理系统
3)数据库管理员
4)数据库系统
5)数据库应用系统
图4-18所示为数据库应用系统的组成示意图。图4-18数据库应用系统的组成示意图
2.数据库管理系统的基本功能
3.数据库系统的基本特点
4.3.3数据模型
1.什么是数据模型
2.E-R模型
3.关系数据模型
表4-1给出的学生考试成绩表便是一个关系模型。在这张表中,每一列的命名都与学生的信息有关系,每一列是同一属性,每一行称为一条记录。
表4-1学
生
信
息
表4.3.4数据库的安全
数据库的安全是数据库系统的生命。
1)用户身份认证
2)存取控制
3)数据加密
4)审计追踪与攻击检测4.3.5数据库设计
数据库设计方法中比较著名的有新奥尔良(NewOrleans)方法,它将数据库设计过程分为4个阶段:需求分析、概念结构设计、逻辑结构设计和物理结构设计,如图4-19所示。图4-19新奥尔良设计方法的数据库设计步骤1.需求分析
2.概念结构设计
3.逻辑结构设计
4.物理结构设计
5.实现与维护
4.3.6常见的数据库系统及开发工具
(1)Oracle。
(2)DB2。
(3)Sybase。
(4) SQLServer。5.1软件开发技术5.2软件工程基础5.3程序设计基础5.4算法
5.1.1软件技术的重要思想
1.软件开发技术
2.软件开发方法中的重要思想
5.1软件开发技术5.1.2软件技术的发展及趋势
软件开发设计是人的智力的高度发挥,不是传统意义上的硬件制造。
1.软件技术的发展过程
迄今为止,计算机软件开发技术经历了结构化程序设计、面向对象设计方法、软件工程、软件组件(即插即用)设计和网构软件等方法的演变,如图5-1所示。图5-1软件开发技术的发展
2.软件开发技术的发展趋势
(1)自动化程度的提高。
(2)把需求分析包括到软件工作的范围内,使软件开发过程进一步向用户方面延伸,离用户更近了,避免了以往“你出算法,我编程序”的做法所带来的种种问题。
(3)把软件开发工作延伸到项目管理和版本管理,把软件开发从一次编程扩展到全过程,这是软件研制从个体的、手工作坊的方式向科学的、有组织的方式转变的重要表现。
(4)研究吸收了许多管理科学的内容和方法,如开发人员的组织、质量的控制、开发过程的协调等,这一变化把软件开发项目负责人的思想和方法摆在了更重要的位置,这是符合软件规模越来越大、软件开发工作越来越依赖组织与管理的发展趋势的。5.1.3软件开发方法
软件研究人员在不断探索新的软件开发方法,至今已形成了八类软件开发方法。
1.Parnas方法
2.SASD方法(结构化方法)
3.Jackson方法(面向数据结构的软件开发方法)
4.面向问题的分析法
5.面向对象的软件开发方法
6.可视化开发方法
7.ICASE方法
8.软件重用和组件连接
5.1.4软件开发过程
1.可行性讨论阶段
2.需求分析阶段
3.系统设计阶段
4.程序开发阶段
5.软件测试阶段
6.文档资料描述阶段
7.系统的运行与维护阶段
5.2.1软件工程的基本概念
1.软件工程的定义
2.软件工程的核心思想及内容
3.软件工程的基本目标与原则
5.2软件工程基础5.2.2软件工程的基本原理
1.用生命周期计划严格管理
2.坚持进行阶段评审
3.产品一致性控制
4.采用最新的软件设计技术
5.清楚地审查软件产品
6.人员应该少而精
7.不断改进软件工程实践的必要性
5.2.3软件工程过程与软件生命周期
1.软件工程过程
2.软件生命周期(SoftwareLifeCycle)
大体可分为三个时期(如图5-2所示):软件定义时期、软件开发时期和软件维护时期,各阶段的任务及产生的相应文档如表5-1所示。图5-2软件生命周期表5-1软件生命周期各阶段的任务5.2.4瀑布模型
1970年温斯顿·罗伊斯(WinstonRoyce)提出了著名的“瀑布模型(WaterfallModel)”,它是最早出现的软件开发模型,在软件工程中占有重要的地位。
瀑布模型将软件生命周期划分为制订计划、需求分析、软件设计、程序编写、软件测试和运行维护等6个基本活动,并且规定了它们自上而下、相互衔接的固定次序,如同瀑布流水,逐级下落,如图5-3所示。图5-3瀑布模型5.3.1程序设计语言
1.程序设计语言的演变
1)机器语言
2)汇编语言
3)高级语言
4)第四代语言
5.3程序设计基础2.常用程序设计语言
3.语言处理程序
1)汇编程序
2)解释程序
3)编译程序
5.3.2程序设计的基本知识
1.计算机程序
2.计算机执行程序
3.程序流程图
1)流程图的特点
2)流程图的种类
3)流程图的基本符号
可以采用中国国家标准局批准的GB1525-89中规定的常用标准符号,也可以用NS图的规则表示。传统流程图的部分基本符号如图5-4所示。图5-4部分流程图符号5.3.3程序设计的过程
1.程序的设计过程
2.程序的编制过程
语言处理程序包括编译程序、解释程序、汇编程序等。程序的编制过程如图5-5所示。
3.程序的设计风格
图5-5程序的编制过程5.3.4程序设计的方法
1.结构化程序设计
1)结构化程序设计的原则
2)结构化程序的基本结构与特点
其流程如图5-6所示,即执行完A框内的操作后,必然接着执行B框内的操作。
图5-6顺序结构
(2)选择结构。其流程图如图5-7所示,即根据条件P,若成立,执行A框内的操作,若不成立,则执行B框内的操作。
(3)重复结构。其流程图如图5-8所示,即判断条件P,若成立,执行A框内的操作,执行完A框的操作,再判断条件P是否成立,若成立,再执行A框内的操作,如此反复执行A框,直到P条件不成立时不执行A框内的操作,跳出循环。图5-7选择结构
图5-8重复结构
3)程序的扩展结构
程序的扩展结构可以统称为子程序,在不同的程序设计语言中也称为过程、函数或组件。
用流程图描述程序的结构,如图5-9所示。图5-9程序的结构2.面向对象的程序设计
1)面向对象的程序设计简介
2)面向对象程序设计的基本概念
3)面向对象程序设计的主要特征
4)面向对象程序设计的过程5.4.1算法的定义
1.算法的概念
2.算法的要素和内容
3.算法的特性
4.算法的正确性判定
5.4算法5.4.2算法的描述
算法可采用任何形式的语言或符号来描述,通常有自然语言、图形等多种方法。
1.自然语言
2.图形
1)传统流程图
其含义如图5-10所示。图5-10传统流程图的常用符号
(1)陈述问题和需求分析:该问题明确,输入任意两个数,输出两数中较大的数。
(2)确定算法:根据两个数的比较结果决定程序的输出结果。用传统流程图描述算法如图5-11所示。这是一个选择结构算法。按照条件比较结果,选择某个分支执行。图5-11用传统流程图描述算法
2)盒图
盒图是取代传统流程图的一种描述方式,它是由IkeNassi和BenShneiderman于1973年提出的,也称NS图。NS图以结构化程序设计(StructureProgramming,SP)方法为基础,仅含有图5-12的5种基本成分,它们分别表示SP方法的几种标准控制结构。图5-12NS图的几种标准控制结构用NS图作为详细设计的描述手段时,常用两个盒子:数据盒和过程盒,前者描述有关的数据,包括全程数据、局部数据和模块界面上的参数等,后者描述执行过程,如图5-13所示。图5-13数据盒和过程盒
(1)陈述问题和需求分析:输入30个学生成绩数据,输出它们的平均值。
(2)确定算法:首先30个学生成绩数据需要求和,然后用和值除以30取平均值。
使用NS流程图描述解决该问题的循环结构算法如图5-14所示。图5-14例5-3算法
5.4.3算法的复杂度
算法的复杂度是算法效率的度量,在评价算法性能时,复杂度是一个重要的依据。算法复杂度的程度与运行该算法所需要的计算机资源的多少有关。
1)时间复杂度
2)空间复杂度5.4.4算法设计与分析的基本方法
1.递推法
2.递归法
3.穷举法
4.贪婪算法
5.分治法
6.动态规划法
7.迭代法
8.分枝界限法
5.4.5查找
1.顺序查找
2.折半查找(二分查找)
5.4.6排序
1.直接插入排序
2.冒泡排序
3.快速排序
4.直接选择排序
6.1多媒体技术的概述
6.2多媒体计算机系统
6.3多媒体信息的数字化媒体文件6.4数据压缩技术
6.1.1多媒体
1.多媒体
2.媒体的分类
3.多媒体信息的类型
6.1多媒体技术的概述6.1.2多媒体技术
1.多媒体技术的概念
2.多媒体技术的主要特征
6.1.3多媒体技术的发展
1.启蒙发展阶段
2.标准化发展阶段
表6-1列出上述四个标准的技术指标供参考。
3.多媒体技术的未来
表6-1多媒体个人计算机(MPC)技术标准6.1.4多媒体信息的计算机表示
1.多媒体信息的文件格式
2.多媒体信息处理技术
6.1.5多媒体技术的应用
1)教育与培训
2)商业领域
3)信息领域
4)医疗
5)娱乐与服务6.2.1多媒体硬件系统的组成
多媒体计算机硬件系统在个人计算机基础上,增加了各种多媒体输入和输出设备及其接口卡,它是由计算机存储系统、音频输入/输出和处理设备、视频输入/输出和处理设备等选择组合而成的,其基本框图如图6-1所示。6.2多媒体计算机系统图6-1多媒体计算机硬件系统示意图6.2.2多媒体软件系统的组成
1.多媒体系统软件
系统软件是多媒体系统的核心,各种多媒体软件要运行于多媒体操作系统平台上,故操作系统平台是软件的基础。多媒体计算机系统的主要系统软件有:
1)多媒体驱动软件和接口程序
2)多媒体操作系统
3)多媒体数据处理软件
4)多媒体创作工具软件
2.多媒体应用软件
3.Windows操作系统的多媒体环境及其多媒体应用程序
(1)画图。Windows操作系统自带一个画图程序。画图软件启动后的界面如图6-2所示。
(2)媒体播放机。
(3)录音机。
①录音机操作界面。录音机的操作界面如图6-3所示。图6-2画图工具图6-3录音机操作界面
②录制声音。
③调整播放音量。在CD播放器中,选择“查看/音量控制”命令或是在桌面上的任务栏上双击喇叭图标,打开如图6-4所示的音量控制对话框,可在其中调整播放音量和左右均衡。图6-4音量控制界面6.3.1音频信号处理技术
1.声音信号的数字化
2.数字音频的文件格式
3.常用的媒体播放和音频工具
6.3多媒体信息的数字化6.3.2图像处理技术
1.图形和图像的基本概念
2.基础知识
1)色彩的基本知识
2)图形图像的分类
3)图像信息的相关术语
3.常见的图像格式
4.图形制作和图像浏览工具
6.3.3视频与动画技术
1.基本概念
2.视频信号的数字化
3.常见的视频和动画文件格式
1)数字视频(Video)文件格式
2)动画文件
4.视频、动画处理工具
6.3.4项目实践:认识和播放多媒体文件
1.多媒体文件的格式
(1)文本文件格式。
常用的文本文件格式有:TXT、RTF、DOC、WPS等,如图6-5所示。图6-5文本文件的格式
(2)声音文件格式。
常见的声音文件格式有:波形文件WAV、MP3、MID等,如图6-6所示。
(3)图形文件格式。
常用的图形文件格式有:JPEG、TIFF、GIF、BMP、TGA等,如图6-7所示。图6-7图形文件的格式
(4)视频文件格式。
常见的视频文件格式有:MPEG、MOV、AVI、DIR、PLIC、MMM、WMV、MP4、RA/RM等,如图6-8所示。图6-8视频文件的格式
2.播放多媒体文件
常用的多媒体制作和播放软件如下:
(1)图形制作和图像浏览工具,如Photoshop、Flash等,如图6-9所示。
(2)音频播放工具,如图6-10所示。
(3)视频播放工具,如图6-11所示。图6-9图形浏览工具图6-10音频播放工具图6-11视频播放工具1.数据压缩的基本概念
2.数据可被压缩的原因
3.数据压缩技术
4.数据压缩的国际标准
6.4数据压缩技术7.1计算机网络概述
7.2信息技术的发展
7.3计算机网络的基础技术
7.4IP地址和域名系统 7.5局域网
7.6Internet
7.1.1计算机网络的定义
不同的人群对计算机网络的含义和理解是不尽相同的。
7.1.2计算机网络的发展历程
1.面向终端的计算机通信网
这一阶段的计算机网络系统实质上就是以单机为中心的联机系统,是面向终端的计算机通信,如图7-1所示。
7.1计算机网络概述图7-1计算机通过电话线与远程终端相连
2.分组交换网的出现
在“面向通信”的网络的外围,具有大量资源的主机系统(这些主机系统本身可能带有大量用户终端)直接连接到网络的节点上,形成了以分组交换网为通信枢纽、以用户系统(终端或主机)为资源集散场所的网络格局。
3.计算机网络标准体系结构的形成
计算机网络是个非常复杂的系统,要想使连接在网络上的两个计算机互相传送文件,仅有一条传送数据的通路是不够的。
4.网络互联与高速网络阶段
5.下一代计算机网络
7.1.3计算机网络的分类
计算机网络可以从不同角度进行分类,下面列出最常见的几种分类方法。
1.按网络分布范围的大小进行分类
2.按交换方式分类
3.按通信方式分类
4.按传输介质分类
5.按用途分类
7.2.1信息技术的发展趋势
21世纪,信息技术将会朝着以下几方面发展:
1.微电子向着高效能方向发展
2.计算机向着多极化方向发展
3.网络向着高级化方向发展
7.2信息技术的发展7.2.2国家信息基础设施
国家信息基础设施NII(NationalInformationInfrastructure)是一个国家范围的信息网络设施,它可连接政府、学校、工厂、企业、图书馆、博物馆、科研机构等的信息数据,使一个国家的人们可以共享资源,使任何人在任何地点、任何时间都可以把信息传输给世界上的另一个人,使人们通过信息的交流相互合作。7.3.1计算机网络系统的组成和功能
1.计算机网络系统的组成
计算机网络要完成数据处理与数据通信两大基本功能,它在结构上分成两个部分:负责数据处理的主计算机与终端以及负责数据通信处理的通信控制处理机与通信线路。通信子网相当于通信服务提供者,资源子网相当于通信服务使用者。计算机网络结构如图7-3所示。7.3计算机网络的基础技术图7-3计算机网络结构
2.计算机网络的功能
(1)数据通信。
(2)资源共享。
(3)远程传输。
(4)集中管理。
(5)实现分布式处理。7.3.2计算机网络的拓扑结构
1.总线型网络
总线型网络通常用于小型的局域网。在总线型网络中,计算机或其他设备连接到一条公用的总线上,各个计算机共用这一总线,而在任何两台计算机之间不再有其他连接,如图7-4所示。图7-4总线型网络
2.环型网络
环型网络是将各个计算机与公共的缆线连接,缆线的两端连接起来形成一个封闭的环,数据包在环路上以固定方向流动,如图7-5所示。
3.星型网络
星型网络是由一中心点(如集线器)和计算机连接成网。集线器是网络的中央布线中心,各计算机通过集线器和其他计算机通信,星型网络又称为集中式网络,如图7-6所示。图7-5环型网络图7-6星型网络
4.树型网络
树型网络是总线型网络和星型网络的结合体。在星型网络中,几个星型拓扑由总线型网络的干线连接起来,如图7-7所示。图7-7树型网络
5.网状型网络
网状型网络是容错能力最强的网络拓扑结构。在这种网络中,网络上的每个计算机(或某些计算机)与其他计算机有两条以上的直接线路连接。网状型网络也称为分布式网络或格状网,如图7-8所示。图7-8网状型网络7.3.3计算机网络通信协议与体系结构
1.计算机网络通信协议
2.计算机网络体系结构
7.3.4计算机网络系统中的层次
若有一方从来没有听说过因特网,即使也能辨识听到有关因特网内容的声音,但是双方也无法交流,如图7-9所示。
图7-9
两人通信涉及到的分层模型
OSI的体系结构定义了一个七层模型,从下向上依次包括:物理层(PhysicalLayer)、数据链路层(DataLinkLayer)、网络层(NetworkLayer)、传输层(TransportLayer)、会话层(SessionLayer)、表示层(PresentationLayer)和应用层(ApplicationLayer),如图7-10所示。图7-10OSI七层模型7.3.5TCP/IP网络体系结构
计算机网络体系结构由网络协议和计算机网络层次组成。目前在因特网中使用的TCP/IP网络体系结构即层次结构,由下向上分为四个层次:网络接口层(NetworkInterfaceLayer),网络层(InternetLayer),传输层(TransportLayer)和应用层(ApplicationLayer)。TCP/IP协议层次如图7-11所示。图7-11TCP/IP协议与OSI参考模型
(1)网络接口层。
(2)网络层。
(3)传输层。
(4)应用层。
TCP/IP协议与OSI模型的关系如图7-12所示。图7-12TCP/IP协议与OSI模型的关系7.3.6数据传输介质
传输介质是通信网络中发送方和接收方之间的物理通路,它将网络中的各种设备互联在一起。
1.有线通信介质
1)双绞线
因结构不同,可分为无屏蔽双绞线(UnshieldedTwisted-Pair,UTP)和屏蔽双绞线(ShieldedTwisted-Pair,STP),如图7-13所示。屏蔽双绞线比非屏蔽双绞线增加了一个屏蔽层,能够更有效地防止电磁干扰。图7-13双绞线双绞线价格低廉,是一种广泛使用的传输介质,如家庭中的电话线。局域网也普遍采用双绞线作为传输介质。
双绞线使用RJ-45接头连接网卡和交换机等通信设备,它包括4对双绞线,如图7-14所示。图7-14RJ-45接头
2)同轴电缆
同轴电缆由四层组成。最里层是一根铜或铝的裸线,这是同轴电缆的导体部分;其上包裹着一层绝缘体,以防止导体与第三层短路;第三层是紧紧缠绕在绝缘体上的金属网,用以屏蔽外界的电磁干扰;最外一层是用作保护的塑料外皮,如图7-15所示。图7-15同轴电缆
BNC系列连接器包括4种元件,分别是BNC缆线连接器,用于连接缆线端头;BNCT型头,用于连接网卡和缆线;BNC桶型连接器,用于连接两根缆线;BNC端接器,用于吸收信号的反射波,如图7-16所示。图7-16BNC系列连接器
3)光导纤维
光导纤维简称光纤。光纤由内向外分为核心、覆层和保护层3个部分。其核心是由极纯净的玻璃或塑胶材料制成的光导纤维芯,覆层也是由极纯净的玻璃或塑胶材料制成的,但它的折射率要比核心部分低。正是由于这一特性,如果到达核心表面的光,其入射角大于临界角时,就会发生全反射。光线在核心部分进行多次全反射,达到传导光波的目的。图7-17描绘了光纤的基本原理。图7-17光纤传播的基本原理
2.无线通信介质
(1)无线电短波通信。
(2)微波传输。
(3)红外线。7.4.1IP地址和子网掩码
1.IP地址
32位长的二进制数很不好记忆,一般将它按8位为一组,用小数点“.”将它们隔开,以十进制数形式表示出来,称之为点分十进制。这样,上述IP地址就可写成表7-1所示形式。7.4IP地址和域名系统表7-1IP地址表示
2.IP地址的分类
IP地址按第一个字节的前几位是0或1的组合,标识为A、B、C、D、E五类地址,如图7-18所示。
3.子网与子网掩码
一个网络上的所有主机都必须有相同的网络ID,这是识别网络主机属于哪个网络的根本方法。图7-18IP地址类型7.4.2域名系统
1.域名空间结构
域名地址空间结构网如图7-19所示。
图7-19域名地址空间结构网
2.电子邮件地址标识
3.域名解析服务
域名与IP地址的转换如图7-20所示。
图7-20域名与IP地址的转换7.4.3统一资源定位符URL
URL(UniformResourceLocate)是一种统一格式的Internet信息资源地址的标识方法,URL的位置对应在IE浏览器窗口中的地址栏,URL将Internet上提供的服务统一编址,URL的格式为协议服务类型://主机域名[:端口号]/文件路径/文件名URL由四部分组成,第一部分指出协议服务类型,第二部分指出信息所在的服务器主机域名,第三部分指出包含文件数据所在的精确路径,第四部分指出文件名。URL中的服务类型见表7-2。表7-2URL服务类型7.5.1局域网概述
计算机局域网技术在计算机网络中占有非常重要的地位。
7.5.2局域网的构成
局域网通常由四部分组成:网络服务器、工作站、通信设备和通信协议。
7.5局域网
1.网络服务器
2.工作站
3.网络通信设备
1)网络适配器
2)集线器
3)传输介质及附属设备
4.通信协议
(1) NetBEUI协议。
(2) IPX/SPX及其兼容协议。
(3)TCP/IP(传输控制协议/网际协议)。7.5.3网络的连接设备
1.中继器
2.网桥
3.路由器
4.网关
7.5.4以太网
1.以太网概述
2.以太网的连接
1)拓扑结构
2)传输介质
3)接口的工作模式
3.以太网的工作原理
7.6.1Internet应用
因特网是一组全球信息资源的总汇。
7.6.2WWW的由来和特点
1989年,WorldWideWeb(缩写为WWW)诞生于设在瑞士日内瓦的欧洲粒子物理研究中心(CERN)。
WWW采用B/S(Browse/Server)模式,用户在Web浏览器上输入URL,向Web服务器提出浏览Web网页的请求,Web服务器响应请求,将Web网页传给浏览器,如图7-21所示。7.6Internet图7-21浏览器/服务器模式用户在超链接上单击鼠标就可以链接到另一个超文本页面,如图7-22所示。
7.6.3HTTP和HTML
HTTP被定义为“无状态”协议,它可以用来提高数据传送速度。图7-22Web网页的超链接8.1信息安全概述
8.2信息安全技术
8.3计算机病毒
8.4网络安全技术
8.5网络社会责任与计算机职业道德规范
8.1.1信息安全的定义
国际标准化组织(ISO)定义信息安全(InformationSecurity)为“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄露”,此概念偏重于静态信息保护。8.1信息安全概述
8.1.2信息安全面临的威胁
1.组成网络的硬件设施的构成
2.组成网络的软件设施的构成
8.1.3信息系统的安全对策
1.选择先进的网络安全技术
2.进行严格的安全管理
3.遵循完整一致性
4.坚持动态性
5.实行最小化授权
6.实施全面防御
7.建立控制点
8.监测薄弱环节
9.失效保护8.2.1数据加密技术
1.单密钥加密体制
2.公用密钥体制
8.2.2数字签名
签名是证明当事者身份的一种信息。数字签名是以电子形式存储的一种消息,可以在通信网络中传输。8.2信息安全技术8.2.3数字证书
数字证书又称为数字标识(ID)。
8.2.4防火墙技术
随着因特网的广泛应用以及企业内部网的发展,防火墙(Firewall)成了人们讨论的热门话题。
1.防火墙概述
1)防火墙的定义
2)防火墙的功能
3)防火墙的主要类型
(1)双穴主机网关。双穴堡垒主机网关结构如图8-1所示。
(2)屏蔽主机网关。屏蔽主机网关结构如图8-2所示。
(3)屏蔽子网网关。屏蔽子网网关结构如图8-3所示。图8-1双穴堡垒主机网关图8-2屏蔽主机网关图8-3屏蔽子网网关
2.防火墙的局限性
(1)不能防范恶意的知情者。
(2)防火墙不能防范不通过它的连接。
(3)防火墙几乎不能防范病毒。
(4)防火墙不能防备全部的威胁。8.3.1计算机病毒的定义
计算机病毒是一组通过复制自身来感染其他软件的程序。
8.3.2计算机病毒的种类
计算机上病毒的种类不计其数,而且每天都有新的病毒产生。
8.3计
算
机
病
毒1)按照病毒文件的传染方式分
2)按照连接方式分
3)按照破坏性分
8.3.3计算机病毒的特征
计算机病毒是一种人为编制的具有破坏性的程序。
8.3.4计算机病毒的清除与预防
通常情况下,计算机异常并不一定就是感染了病毒引起的,大多是电脑本身的软、硬件故障引起的。8.4.1网络安全基本知识
1.网络安全内容
2.网络安全策略
8.4.2网络黑客与网络攻防
1.网络黑客
2.黑客入侵的目的
3.常见的黑客攻击方法
4.如何防范黑客8.4网络安全技术8.5.1网络社会责任
1.滥用网络会降低工作效率
2.网络充斥了不健康的信息,人们会受到不良思潮的影响
3.网络犯罪
4.网络病毒
5.窃取、使用他人的信息成果
6.制造信息垃圾
8.5网络社会责任与计算机职业道德规范8.5.2网络道德建设
1.建立自主型道德机制
2.确定网络道德原则
3.明确网络道德规范
4.进行价值观和责任感的教育
9.1中文WindowsXP概述
9.2中文WindowsXP的运行环境和安装
9.3中文WindowsXP的基本知识和基本操作
9.4中文WindowsXP文件和文件夹管理
9.5项目实践:日常信息处理自动化(一)
9.6中文WindowsXP控制面板
9.7项目实践:日常信息处理自动化(二)
9.8中文WindowsXP汉字输入
9.9中文WindowsXP常用应用程序简介
9.10项目实践:日常信息处理自动化(三)
第二篇计算机基础操作在众多的操作系统中,WindowsXP是现在最流行的个人操作系统。
1.界面美观、布局合理
2.帐户的使用和管理简洁实用
3.远程协助
4.多媒体功能大大扩展
5.安全性提高
6.强大的系统还原性和兼容性
9.1中文WindowsXP概述9.2.1WindowsXP的运行环境
(1) CPU:推荐采用处理器时钟频率为300MHz或者更高的CPU,最低要求为233MHz。
(2)内存:推荐采用256MB或者更多的内存,最低要求为128MB内存。
(3)硬盘:至少留有4GB的可用磁盘空间。
(4)显示器。
(5)其他。9.2中文WindowsXP的运行环境和安装9.2.2WindowsXP的安装
在使用WindowsXP之前,用户都必须先将它安装到计算机上。一般WindowsXP的安装分为三种情况。
1.全新安装
屏幕中出现以下三个选项:安装WindowsXP、修复WindowsXP安装和退出安装程序,如图9-1所示。
按F8键同意后,开始进入选择分区界面,如图9-2所示。图9-1安装界面图9-2选择分区界面选择好分区开始格式化分区,通过“向上或向下”的方向键选择格式化的方式,如图9-3所示。
格式化完成后开始复制文件,如图9-4所示。
复制完成后,开始初始化Windows配置。然后会在15s后重新启动,出现图9-5所示界面。当安装程序提示还有33分钟时,会要求设置区域与语言选项,并输入公司及用户
信息。图9-3选择格式化方式图9-4开始复制图9-5安装界面输入产品密钥,如图9-6所示。
安装程序会自动创建计算机名(可以更改),输入管理员(administrator)的密码,如图9-7所示。图9-6输入产品密钥图9-7创建管理员帐户至于其他步骤都不是必需的,可在启动之后再做,你可以按右下角的“下一步”跳过去,如图9-8所示。当一切完成后,就可以看到WindowsXP的桌面了。图9-8安装界面
2.升级安装
3.多系统安装
多系统安装指在保留原有系统的前提下,将WindowsXP安装在另一个独立的分区中。9.2.3WindowsXP的启动和退出
1.WindowsXP的启动
(1)冷启动。
回车后进入WindowsXP操作系统,显示选择用户界面,如图9-9所示。图9-9选择用户界面登录系统后,WindowsXP的启动界面显示如图9-10所示。
2.WindowsXP的退出
在退出WindowsXP操作系统前,必须关闭所有已经打开或正在运行的程序。图9-10WindowsXP的启动界面
(1)单击屏幕左下方的“开始”按钮,出现如图9-11所示的“开始”菜单。
(2)在该菜单中选择“关闭计算机”命令,出现如图9-12所示的“关闭计算机”对话框。
(3)单击该对话框中的“关闭”按钮,即可退出WindowsXP操作系统并关闭计算机。图9-11“开始”菜单图9-12“关闭计算机”对话框
3.WindowsXP的注销
中文版WindowsXP是一个支持多用户的操作系统,当登录系统时,只需要在登录界面上单击用户名前的图标,即可实现多用户登录,各个用户可以进行个性化设置而互不影响。
(1)当用户需要注销时,在“开始”菜单中单击“注销”按钮,这时桌面上会出现一个对话框,询问用户是否确认要注销。用户单击“注销”按钮,系统将实行注销;单击“取消”按钮,则取消此次操作,如图9-13所示。
(2)用户单击“注销”按钮后,桌面上会出现另一个对话框,如图9-14所示。图9-13“注销Windows”对话框1图9-14“注销Windows”对话框2
4.启动WindowsXP操作系统的安全模式
打开计算机电源或在对话框中选择“重新启动”按钮,启动计算机。
在“多重启动菜单”中选择“WindowsXP”选项并按回车键。回车后立即按下F8键不放,稍后即可进入“Windows高级选项菜单”。
使用“↑”或“↓”箭头键移动高亮显示条到“安全模式”选项,然后按回车键,系统启动完成后即可进入如图9-15所示的安全模式。图9-15WindowsXP的安全模式9.3.1鼠标和键盘的基本操作
1.鼠标的基本操作
鼠标是WindowsXP操作系统中必不可少的工具,它可以很方便地完成WindowsXP中的大部分操作。
图9-16显示了中文WindowsXP中标准的鼠标光标。
2.键盘的基本操作
9.3中文WindowsXP的基本知识和基本操
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 昆山停车棚施工方案(3篇)
- 水利护坡盖板施工方案(3篇)
- 浪漫餐厅营销方案(3篇)
- 演艺酒吧营销方案(3篇)
- 电器照明安装施工方案(3篇)
- 结构加固混凝土施工方案(3篇)
- 草籽花播种施工方案(3篇)
- 蟹堡营销方案(3篇)
- 车库入口地面施工方案(3篇)
- 重振汽车营销方案(3篇)
- 2026年山东春考《运输类专业知识》模拟试题及答案解析
- 道路施工安全培训教育课件
- 6管道保温质量通病防治措施
- 企业ESG治理体系构建
- 下肢深静脉血栓形成
- 燃料电池电动汽车用高压电子风扇技术条件
- 火工校正原则工艺标准
- 机动车检测站内审报告(依据补充技术要求)
- 集控值班员(技师)第二版理论题库
- GB/T 7233.2-2023铸钢件超声检测第2部分:高承压铸钢件
- 威纶触摸屏和CP1E的串口的无线通讯说明
评论
0/150
提交评论