当前位置:文档之家› 计算机电脑病毒分类

计算机电脑病毒分类

计算机电脑病毒分类
计算机电脑病毒分类

和田玉才中等职业技术学校

阿卜来提

计算机电脑病毒分类

根据多年对计算机病毒的研究,按照科学的,系统的,严密的方法,计算机病毒可分类如下:

按照计算机病毒属性的分类

1、病毒存在的媒体

根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒。

网络病毒通过计算机网络传播感染网络中的可执行文件,文件病毒感染计算机中的文件(如:COM,EXE,DOC等),引导型病毒感染启动扇区(Boot)和硬盘的系统引导扇区(MBR),还有这三种情况的混合型,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法。

2、病毒传染的方法

3、病毒破坏的能力

根据病毒破坏的能力可划分为以下几种:

无害型:除了传染时减少磁盘的可用空间外,对系统没有其它影响。

无危险型:这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。

危险型:这类病毒在计算机系统操作中造成严重的错误。

非常危险型:这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。

这些病毒对系统造成的危害,并不是本身的算法中存在危险的调用,而是当它们传染时会引起无法预料的和灾难性的破坏。由病毒引起其它的程序产生的错误也会破坏文件和扇区,这些病毒也按照他们引起的破坏能力划分。一些现在的无害型病毒也可能会对新版的DOS、Windows和其它操作系统造成破坏。例如:在早期的病毒中,有一个“Denzuk”病毒在360K磁盘上很好的工作,不会造成任何破坏,但是在后来的高密度软盘上却能引起大量的数据丢失。

4、病毒特有的算法

根据病毒特有的算法,病毒可以划分为:

伴随型病毒:这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:XCOPY.EXE的伴随体是https://www.doczj.com/doc/188114231.html,.病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。

“蠕虫”型病毒:通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源。

寄生型病毒:除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按算法分为:

练习型病毒:病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。

诡秘型病毒:它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等DOS内部修改,不易看到资源,使用比较高级的技术。利用DOS空闲的数据区进行工作。

变型病毒(又称幽灵病毒):这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。

恶意病毒“四大家族”

一、宏病毒

由于微软的Office系列办公软件和Windows系统占了绝大多数的PC软件市场,加上Windows和Office提供了宏病毒编制和运行所必需的库(以 VB库为主)支持和传播机会,所以宏病毒是最容易编制和流传的病毒之一,很有代表性。

宏病毒发作方式:在Word打开病毒文档时,宏会接管计算机,然后将自己感染到其他文档,或直接删除文件等等。Word将宏和其他样式储存在模板中,因此病毒总是把文档转换成模板再储存它们的宏。这样的结果是某些Word版本会强迫你将感染的文档储存在模板中。

判断是否被感染:宏病毒一般在发作的时候没有特别的迹象,通常是会伪装成其他的对话框让你确认。在感染了宏病毒的机器上,会出现不能打印文件、Office 文档无法保存或另存为等情况。

宏病毒带来的破坏:删除硬盘上的文件;将私人文件复制到公开场合;从硬盘上发送文件到指定的E-mail、FTP地址。

防范措施:平时最好不要几个人共用一个Office程序,要加载实时的病毒防护功能。病毒的变种可以附带在邮件的附件里,在用户打开邮件或预览邮件的时候执行,应该留意。一般的杀毒软件都可以清除宏病毒。

二、CIH病毒

CIH是本世纪最著名和最有破坏力的病毒之一,它是第一个能破坏硬件的病毒。

发作破坏方式:主要是通过篡改主板BIOS里的数据,造成电脑开机就黑屏,从而让用户无法进行任何数据抢救和杀毒的操作。CIH的变种能在网络上通过捆绑其他程序或是邮件附件传播,并且常常删除硬盘上的文件及破坏硬盘的分区表。所以CIH 发作以后,即使换了主板或其他电脑引导系统,如果没有正确的分区表备份,染毒的硬盘上特别是其C分区的数据挽回的机会很少。

防范措施:已经有很多CIH免疫程序诞生了,包括病毒制作者本人写的免疫程序。一般运行了免疫程序就可以不怕CIH了。如果已经中毒,但尚未发作,记得先备份硬盘分区表和引导区数据再进行查杀,以免杀毒失败造成硬盘无法自举。

三、蠕虫病毒

蠕虫病毒以尽量多复制自身(像虫子一样大量繁殖)而得名,多感染电脑和占用系统、网络资源,造成PC和服务器负荷过重而死机,并以使系统内数据混乱为主要的破坏方式。它不一定马上删除你的数据让你发现,比如著名的爱虫病毒和尼姆达病毒。

四、木马病毒

木马病毒源自古希腊特洛伊战争中著名的“木马计”而得名,顾名思义就是一种伪装潜伏的网络病毒,等待时机成熟就出来害人。

传染方式:通过电子邮件附件发出;捆绑在其他的程序中。

病毒特性:会修改注册表、驻留内存、在系统中安装后门程序、开机加载附带的木马。

木马病毒的破坏性:木马病毒的发作要在用户的机器里运行客户端程序,一旦发作,就可设置后门,定时地发送该用户的隐私到木马程序指定的地址,一般同时内置可进入该用户电脑的端口,并可任意控制此计算机,进行文件删除、拷贝、改密码等非法操作。

计算机的基本组成

计算机的基本组成 第1章 计算机的基本组成 1.1 概述 1.1.1 计算机的组成 1(计算机硬件系统组成 从1946年第一台以电子管为基本元件的计算机诞生到今天,计算机经过了几代的更新换代,已经形成了一个庞大的计算机家族。尽管计算机在应用领域、硬件配置和工作速度上有着很大的差别,然而从组成结构上来看,各种计算机的硬件结构基本上还是相同的。 任何一台计算机,其硬件都是由运算器、控制器、存储器、输入设备和输出设备五大功能部件组成的,其硬件结构框图如图1-1所示。 图1-1 计算机硬件结构框图 在硬件系统中,通常把CPU、内存以及连接主要输入输出设备的接口电路统称为主机,其他部分则称为外部设备。现在,生产厂家已能将主机制单片机原理及应用 2 作在一块印制电路板上,这就是通常所说的主机板,简称主板。

2(指令和指令系统 (1)指令(instruction) 指令是指要计算机完成某个操作所发出的指示或命令,且由计算机直接识别执行。一台计算机可以有许多指令,作用也各不相同,所有指令的集合称为计算机的指令系统。 指令通常包含操作码(operation code)和操作数(operand)两个部分,操作码指明计算机应该执行的某种操作的性质与功能,即指示计算机执行何种操作;操作数指出参加操作的数据或数据所在单元的地址。 用机器指令编写的程序称为机器语言程序。 指令按其功能可分为两种类型:一类是命令计算机的各个部件完成基本的算术逻辑运算、数据存取和数据传送等操作,属于操作类指令;另一类则是用来控制程序本身的执行顺序,实现程序的分支、转移等操作,属于控制转移类指令。 (2)指令系统 指令系统能具体而集中的体现计算机的基本功能。从计算机系统结构的角度看,指令系统是软件和硬件的界面,指令是对计算机进行程序控制的最小单位。 指令系统的内核是硬件,当一台机器指令系统确定之后,硬件设计师根据指令系统的约束条件构造硬件组织,由硬件支持指令系统使其功能得以实现。而软件设计师在指令系统的基础上建立程序系统,扩充和发挥机器的功能。 对不同种类的机器而言,指令系统的指令数目与种类呈现出比较大的差异。指令系统决定了计算机的能力,也影响着计算机的体系结构。一台计算机的指令种类总是有限的,但在人们的精心设计下,可以编制出各式各样的程序。计算机的能力固然取决于它自身的性能,但更取决于编程人员的聪明才智。 3(计算机软件概述

计算机网络的组成与分类

1.1认识计算机网络 学习目标: 1、了解什么是计算机网络 2、掌握计算机网络的组成与分类 3、掌握网络连接的两种方式及网络传输介质的种类和性能 自主学习1:(阅读课本P2-P5,给下面的问题填写正确的答案) 一、什么是计算机网络 1、计算机网络:计算机网络是多台地理上分散的、具有独立功能的计算机通过传输介质和通信设备连接,使用网络软件相互联系,实现数据通信和资源共享的系统。 2、计算机网络的功能有、、。 二、计算机网络的组成 (1) (2) (3) 三、计算机网络的分类 根据计算机网络的覆盖范围可以分为、、等:(Local Area Network)LAN 是指将小区域内的各种通信设备互连在一起所形成的网络,覆盖范围一般局限在房间、大楼或园区内。一般指分布于范围内的网络,其特点是:距离短、延迟小、数据速率高、传输可靠。应用最广泛的以太网,它是一种总线结构的LAN,是目前发展最迅速、也最经济的局域网。 :(Metropolitan Area Network)MAN 的覆盖范围就是城市区域,一般是在方圆范围内,最大不超过。它的规模介于局域网与广域网之间,但在更多的方面较接近于局域网,因此又有一种说法是:城域网实质上是一个大型的局域网,或者说是整个城市的局域网。 :(Wide Area Network)WAN 连接地理范围较大,一般跨度超过,常常是一个国家或是一个洲。中国公用分组交换网(CHINAPAC)、中国公用数字数据网(CHINADDN),以及中的国家教育和科研网(CERnet), CHINANET等都属于广域网。Internet就是全球最大的广域网。 跟踪练习1: 1、计算机网络给人们带来了极大的便利,其基本功能是() A、安全性好 B、运算速度快 C、内存容量大 D、数据传输和资源共享

计算机电脑病毒分类

和田玉才中等职业技术学校 阿卜来提

计算机电脑病毒分类 根据多年对计算机病毒的研究,按照科学的,系统的,严密的方法,计算机病毒可分类如下: 按照计算机病毒属性的分类 1、病毒存在的媒体 根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒。 网络病毒通过计算机网络传播感染网络中的可执行文件,文件病毒感染计算机中的文件(如:COM,EXE,DOC等),引导型病毒感染启动扇区(Boot)和硬盘的系统引导扇区(MBR),还有这三种情况的混合型,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法。 2、病毒传染的方法 3、病毒破坏的能力 根据病毒破坏的能力可划分为以下几种: 无害型:除了传染时减少磁盘的可用空间外,对系统没有其它影响。 无危险型:这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。 危险型:这类病毒在计算机系统操作中造成严重的错误。

非常危险型:这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。 这些病毒对系统造成的危害,并不是本身的算法中存在危险的调用,而是当它们传染时会引起无法预料的和灾难性的破坏。由病毒引起其它的程序产生的错误也会破坏文件和扇区,这些病毒也按照他们引起的破坏能力划分。一些现在的无害型病毒也可能会对新版的DOS、Windows和其它操作系统造成破坏。例如:在早期的病毒中,有一个“Denzuk”病毒在360K磁盘上很好的工作,不会造成任何破坏,但是在后来的高密度软盘上却能引起大量的数据丢失。 4、病毒特有的算法 根据病毒特有的算法,病毒可以划分为: 伴随型病毒:这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:XCOPY.EXE的伴随体是https://www.doczj.com/doc/188114231.html,.病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。 “蠕虫”型病毒:通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源。 寄生型病毒:除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按算法分为: 练习型病毒:病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。 诡秘型病毒:它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等DOS内部修改,不易看到资源,使用比较高级的技术。利用DOS空闲的数据区进行工作。 变型病毒(又称幽灵病毒):这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。 恶意病毒“四大家族” 一、宏病毒 由于微软的Office系列办公软件和Windows系统占了绝大多数的PC软件市场,加上Windows和Office提供了宏病毒编制和运行所必需的库(以 VB库为主)支持和传播机会,所以宏病毒是最容易编制和流传的病毒之一,很有代表性。

计算机的基本组成及工作原理

计算机的基本组成及工作原理 【学情分析】初中学生对信息技术硬件方面的知识知道可能不多,对硬件普遍有一种神秘感,觉得计算机高深莫测,本节课就是要对电脑软硬件进行深入“解剖”, 并对工作原理做讲解,让学生了解电脑各组成部分,更好的使用电脑。 【教材内容分析】本节内容是山西出版社初中信息技术八年级模块四《计算机的发展》第一节教学内容。本节主要让学生掌握计算机的组成,理解计算机系统中信息的表示,了解计算机的基本工作原理。本节内容以感性认识为主,增强学生的计算机应用意识,通过大量举例及用眼睛看、用脑想,对计算机的基本组成、软硬件常识、发展有一定了解和比较清晰的认识。通过学生看计算机组件和运行配合教材下发的多媒体课件进行教学,打破学生对计算机的“神秘感”,觉得计算机并不难学,而且非常实际,认识到计算机只是普通技能,提高学生学习兴趣。 【教学目标】知识与技能:掌握计算机的组成,理解计算机系统中信息的表示,了解计算机的基本工作原理。过程与方法:通过实际观察加教师讲授的方法完成本节内容。情感态度与价值观: 培养学生的科学态度,激发学生的想象能力和探索精神。 【教学重难点分析】教学重点:计算机的组成,计算机系统中信息的表示。教学难点:计算机的基本工作原理。【教学课时】2课时【教学过程】

(一)图片展示,激趣导入师:观察图片并思考:从外观上来看,计算机一般由哪些部分组成?生:讨论、思考、回答[设计意图]通过图片的展示,同学们对计算机的硬件有了直观的印象,初步的了解。 (二)自主学习,探究新知1、先请同学们自己看书P17-P20内容,边看书边思考:①完整的计算机系统由哪两部分组成?②计算机硬件是由哪几部分组成?[师生活动]1.学生自学2.教师辅以图片说明 3.教师巡视检查学生自学情况,叫学生回答问题①② 4.归纳点拨: a.完整的计算机系统由硬件系统和软件系统组成 b.计算机硬件由主机和外设两部分组成 1.计算机硬件⑴中央处理器(CPU)是计算机的“心脏”,它安装在主机箱内。计算机中的一切工作都通过它来处理。⑵存储器主要用来保存计算机的运行指令及数据资料。它又分为内存储器和外存储器两种。⑶输入设备是计算机用来接受指令和数据等信息的。常用的输入设备有键盘,鼠标器等。⑷输出设备是计算机负责传送处理结果的设备。常用的输出备有显示器,打印机,音箱等。2、计算机软件计算机的软件分为系统软件和应用软件两大类①系统软件:系统软件是一种管理计算机硬件和为应用软件提供运行环境的软件。②应用软件:应用软件是为了完成某种特定任务而编制的软件。[设计意图]通过讲授法结合演示法使学生对计算机的硬件和软件有全面的了解,从而把握住本节课的重难点。 3.计算机系统的组成师:议一议,完整的计算机系统由哪几部分组成?生:观查图示并总结,

《计算机网络的分类和组成》教学设计与反思

《计算机网络的分类和组成》教学设计与反思 上传: 齐曼琳更新时间:2012-5-28 16:00:40 《计算机网络的分类和组成》教学设计与反思 教材分析 《计算机网络的分类和组成》是电子工业出版社初中信息技术第三册第11课的内容,主要学习的是计算机网络的分类和组成,是第三单元《计算机网络及其应用》中极为重要的一个理论性知识点,在此之前学生已经学习了《什么叫计算机网络》,对计算机网络的含义及其特点有了一定的认识,本课是对上一课计算机网络概念中不同方面的理解,也对后面学习《认识局域网》以及《认识internet》 要作佣, 2、感受网络的广泛应用,激发对网络技术的求知欲,参与网络技术学习的态度。 三、教学重点、难点 教学重点:计算机网络分类及组成的在日常生活中的使用情况。 教学难点:计算机网络的各组成部分之间的关系的理解 四、教法学法 由于本课是属于计算机网络的理论知识,和学生互动的环节相比计算机基础操作知识来讲究显得比较薄弱,因此在教学中主要是采用提问引导法、讲授法和多媒体演示法来让学生理解,然后再根据理解的知识和日

常生活联系起来。学生通过自主探究、小组合作学习连接常见的网络设备,培养学生自学能力和分析总结的能力。 五、学情分析 学生经过多年的电脑上网操作,或多或少地掌握了一些网络技术的使用方法,也知道网络会给他们带来不少的便利。但是,对于什么是计算机网络,计算机网络是如何组成的,计算机网络除了他们所认识的应用外还有什么功能,如何组建一个局域网等问题都是一知半解。 六、教学过程 1、创设情境,新课导入 同学们,还记得上一课学习了什么吗?……,什么是计算机网络呢?…… 不是就和我们平时所说的上网玩游戏、聊qq 是一回事呢?……

计算机病毒分类

病毒分类: 按破坏性分⑴良性病毒⑵恶性病毒⑶极恶性病毒⑷灾难性病毒按传染方式分⑴引导区型病毒主要通过软盘在操作系统中传播,感染引导区,蔓延到硬盘,并能感染到硬盘中的"主引导记录"。 ⑵文件型病毒是文件感染者,也称为寄生病毒。 它运行在计算机存储器中,通常感染扩展名为COM、EX E、SYS等类型的文件。 ⑶混合型病毒具有引导区型病毒和文件型病毒两者的特点。 ⑷宏病毒是指用BASIC语言编写的病毒程序寄存在Office文档上的宏代码。 宏病毒影响对文档的各种操作。 按连接方式分⑴源码型病毒它攻击高级语言编写的源程序,在源程序编译之前插入其中,并随源程序一起编译、连接成可执行文件。 源码型病毒较为少见,亦难以编写。 ⑵入侵型病毒可用自身代替正常程序中的部分模块或堆栈区。 因此这类病毒只攻击某些特定程序,针对性强。 一般情况下也难以被发现,清除起来也较困难。 ⑶操作系统型病毒可用其自身部分加入或替代操作系统的部分功能。 因其直接感染操作系统,这类病毒的危害性也较大。 ⑷外壳型病毒通常将自身附在正常程序的开头或结尾,相当于给正常程序加了个外壳。 大部份的文件型病毒都属于这一类。

病毒命名很多时候大家已经用杀毒软件查出了自己的机子中了例如Backdoor.RmtBomb. 12、Trojan.Win 32.SendIP.15等等这些一串英文还带数字的病毒名,这时有些人就懵了,那么长一串的名字,我怎么知道是什么病毒啊?其实只要我们掌握一些病毒的命名规则,我们就能通过杀毒软件的报告中出现的病毒名来判断该病毒的一些公有的特性了。 世界上那么多的病毒,反病毒公司为了方便管理,他们会按照病毒的特性,将病毒进行分类命名。 虽然每个反病毒公司的命名规则都不太一样,但大体都是采用一个统一的命名方法来命名的。 一般格式为: <病毒前缀>.<病毒名>.<病毒后缀>。 病毒前缀是指一个病毒的种类,他是用来区别病毒的种族分类的。 不同的种类的病毒,其前缀也是不同的。 比如我们常见的木马病毒的前缀Trojan,蠕虫病毒的前缀是Worm等等还有其他的。 病毒名是指一个病毒的家族特征,是用来区别和标识病毒家族的,如以前著名的CIH病毒的家族名都是统一的“ CIH ”,还有近期闹得正欢的振荡波蠕虫病毒的家族名是“ Sasser ”。 病毒后缀是指一个病毒的变种特征,是用来区别具体某个家族病毒的某个变种的。 一般都采用英文中的26个字母来表示,如Worm.Sasser.b就是指振荡波蠕虫病毒的变种B,因此一般称为“振荡波B变种”或者“振荡波变种B”。

1计算机主机的组成

1.计算机主机的组成 计算机由5部分构成:中央处理器(CPU),输入/输出(I/O)设备,主存储器(内存储器),辅助存储器(外存储器)和总线。 2.TCP.IP协议:(传输控制协议/网际协议)TCP.IP协议采用的是分层结构,各层协议相互配合,形成一个整体,为网络互连和数据传输提供支撑。定义的协议主要集中在网络层,传输层,应用层。 3.IP地址的组成:网络号、主机号构成。分类:A类地址B类地址C类地址D类地址E类地址 4.电子邮箱地址组成:用户账号@电子邮件域名。 5.数据交换技术:数据经编码后在通信线路上进行传输,按数据传送技术划分,交换网络可分为电路交换网,报文交换网,分组交换网。 6.TCP IP协议簇四层:网络接口层,网络层,传输层,应用层 7.网络安全的核心:数据安全 8.计算机病毒的概念:人为编制的,破坏计算机功能或者毁坏数据,影响计算机使用并能自我复制的一组计算机程序。 9.木马病毒的主要危害;通过伪装自身吸引用户下载执行,向施种木马者提供打开被种者电脑的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种者的电脑。 10.计算机中的三基色:红绿蓝 11.消息转换成信号的步骤:变换、编码、调制。 12.双绞线两根电线相互扭绞的目的:使它们之间的干扰最小。 13.电路交换建立的步骤:1,电路建立2,数据传输3,电路拆除 14.子网掩码的作用;判断两个IP地址是否属于一个子网 15.三种交换技术的比较:电路交换;在数据传输之前必须建立一条完全的通路。在线路拆除(释放)之前,该通路由一对用户完全占用传输效率不高,适合与较轻和间接式负载,使用租用的线路进行通信的情况报文交换:报文从源节点传送到目的节目采用存储—转发的方式,报文需要排队,因此不适合交换式通信,不能满足实时通信的要求。分组交换:和报文交换方式类似,但报文被分成分组传送,并规定了最大长度。是使用最广泛的一种交换技术,适合与交换中等或大量数据的情况 16.电子邮件服务过程中所涉及的协议:SMTP MIME POP3 IMAP 17..蠕虫病毒:通过网络或系统漏洞进行传播,大部分蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性例如,冲击波(阻塞网络),小邮差(发带毒邮件)等 18.数据签名的作用:保证通信双方的不可抵赖性 19..数据加密的过程及示意图:

计算机特点

运算速度快运算速度是计算机的一个重要性能指标。计算机的运算速度通常用每秒钟执行定点加法的次数或平均每秒钟执行指令的条数来衡量。运算速度快是计算机的一个突出特点。 2. 计算精度高在科学研究和工程设计中,对计算结果的精度有很高的要求。一般的计算工具只能达到几位有效数字(如过去常用的四位数学用表、八位数学用表等),而计算机对数据的结果精度可达到十几位、几十位有效数字,根据需要甚至可达到任意的精度。 3. 存储容量大计算机的存储器可以存储大量数据,这使计算机具有了“记忆”功能。目前计算机的存储容量越来越大,已高达千吉数量级的容量。计算机具有“记忆”功能,是与传统计算工具的一个重要区别。 4. 具有逻辑判断功能计算机的运算器除了能够完成基本的算术运算外,还具有进行比较、判断等逻辑运算的功能。这种能力是计算机处理逻辑推理问题的前提。 5. 自动化程度高,通用性强由于计算机的工作方式是将程序和数据先存放在机内,工作时按程序规定的操作,一步一步地自动完成,一般无须人工干预,因而自动化程度高。这一特点是一般计算工具所不具备的。计算机通用性的特点表现在几乎能求解自然科学和社会科学中一切类型的问题,能广泛地应用于各个领域。 扩展资料: 应用领域 信息管理

信息管理是以数据库管理系统为基础,辅助管理者提高决策水平,改善运营策略的计算机技术。信息处理具体包括数据的采集、存储、加工、分类、排序、检索和发布等一系列工作。信息处理已成为当代计算机的主要任务。是现代化管理的基础。据统计,80%以上的计算机主要应用于信息管理,成为计算机应用的主导方向。信息管理已广泛应用与办公自动化、企事业计算机辅助管理与决策、情报检索、图书馆里、电影电视动画设计、会计电算化等各行各业。 计算机的应用已渗透到社会的各个领域,正在日益改变着传统的工作、学习和生活的方式,推动着社会的科学计算 科学计算是计算机最早的应用领域,是指利用计算机来完成科学研究和工程技术中提出的数值计算问题。在现代科学技术工作中,科学计算的任务是大量的和复杂的。利用计算机的运算速度高、存储容量大和连续运算的能力,可以解决人工无法完成的各种科学计算问题。例如,工程设计、地震预测、气象预报、火箭发射等都需要由计算机承担庞大而复杂的计算量。 过程控制 过程控制是利用计算机实时采集数据、分析数据,按最优值迅速地对控制对象进行自动调节或自动控制。采用计算机进行过程控制,不仅可以大大提高控制的自动化水平,而且可以提高控制的时效性和准确性,从而改善劳动条件、提高产量及合格率。因此,计算机过程控制已在机械、冶金、石油、化工、电力等部门得到广泛的应用。

计算机的发展、分类、特点及应用

安徽新华电脑专修学院课堂教学教案 (电脑应用课使用)

问题:请同学想象一下第一台计算机的模样 二.知识点剖析(130分钟) (一)、计算机的产生: 1、概念: 计算机是一种能快速而高效的完成数字化信息处理的电子设备,它能按照人们预先编写的程序对输入的数据进行存储,处理和传递。 2、计算机的发展史: 1)机械式计算机时代 A.帕斯卡:法国人。于17世纪制造出一种机械式加法机,它成为世界上第一台机械式计算机。 B.莱布尼兹:德国人。于1672年,发明了乘法计算机,他是受中国易经八卦的影响最早提出二进制运算法则。他认为中国的八卦是世界上最早的二进制记数法,对200多年后计算机的发展产生了深远的影响。 C.巴贝奇:英国人。查尔斯·巴贝奇研制出差分机和分析机,为现代计算

机设计思想的发展奠定基础。 D.阿达(现代人工智能技术的开拓者):1834年11月,阿达在一次宴会上遇到了一位对其一生产生重要影响的人——查尔斯·巴贝奇。此时的巴贝奇正在到处游说他的计算机设想。当时的人们很少有人理会他,以为他是在“痴人说梦”。但当遇到阿达时,他也将自己的设想全盘托出,讲给阿达听。此时的阿达只有18岁,但她听完他的设想并看了他的文稿后,彻底地领会了他的设想,并深深地为之陶醉。凭着她深厚的科学功底和丰富的想象力,她认为这是一个伟大的设想,世界将因之而改变。随后阿达设计图被公认为是世界上第一个计算机程序设计者。 E.阿兰.图林(人工智能之父):1950年,他的一篇论文发表引来的惊雷,是在“第一代电脑”占统治地位的时代,这篇论文甚至可以作为“第五代电脑”和“第六代电脑”的宣言书。从此,人们更愿意把阿兰·图林称作“人工智能之父”,后来人们纪念他的卓越贡献,设立了计算机最高奖,“图林奖”。 F.冯.诺依曼(电子计算机之父):指出计算机是由五大部件组成:运算器,控制器,存储器,输入设备和输出设备。还指出在计算机内部,机器能够识别的是0,1表示的二进制数。 2)电子式计算机时代 A.1926年,美国人发明电子管,是电子计算机的发展基础。 B.1936年,图灵和诺依曼共同开发出后来被称之为“冯诺依曼存储器。 C.1946年2月15日,世界上第一台电子数字式计算机在美国宾夕法尼亚大学正是投入运行。它的名字叫ENIAC(埃尼亚克)。是电子数值积分计算机的缩写。它使用了17468个真空电子管,耗电174千瓦,占地170平方米,

计算机病毒分类

病毒分类: 按破坏性分 ⑴良性病毒 ⑵恶性病毒 ⑶极恶性病毒 ⑷灾难性病毒 按传染方式分 ⑴引导区型病毒 引导区型病毒主要通过软盘在操作系统中传播,感染引导区,蔓延到硬盘,并能感染到硬盘中的"主引导记录"。 ⑵文件型病毒 文件型病毒是文件感染者,也称为寄生病毒。它运行在计算机存储器中,通常感染扩展名为COM、EXE、SYS等类型的文件。 ⑶混合型病毒 混合型病毒具有引导区型病毒和文件型病毒两者的特点。 ⑷宏病毒 宏病毒是指用BASIC语言编写的病毒程序寄存在Office文档上的宏代码。宏病毒影响对文档的各种操作。 按连接方式分 ⑴源码型病毒 它攻击高级语言编写的源程序,在源程序编译之前插入其中,并随源程序一起编译、连接成可执行文件。源码型病毒较为少见,亦难以编写。 ⑵入侵型病毒 入侵型病毒可用自身代替正常程序中的部分模块或堆栈区。因此这类病毒只攻击某些特定程序,针对性强。一般情况下也难以被发现,清除起来也较困难。 ⑶操作系统型病毒 操作系统型病毒可用其自身部分加入或替代操作系统的部分功能。因其直接感染操作系统,这类病毒的危害性也较大。 ⑷外壳型病毒 外壳型病毒通常将自身附在正常程序的开头或结尾,相当于给正常程序加了个外壳。大部份的文件型病毒都属于这一类。 病毒命名 很多时候大家已经用杀毒软件查出了自己的机子中了例如 Backdoor.RmtBomb.12 、Trojan.Win32.SendIP.15 等等这些一串英文还带数字的病毒名,这时有些人就懵了,那么长一串的名字,我怎么知道是什么病毒啊?其实只要我们掌握一些病毒的命名规则,我们就能通过杀毒软件的报告中出现的病毒名来判断该病毒的一些公有的特性了。

计算机的基本组成及工作原理

计算机的基本组成及工作原理 1.3.1 计算机系统的组成 计算机系统是由硬件系统和软件系统两大部分组成,这一节将分别介绍计算机硬件系统和软件系统。 计算机硬件是构成计算机系统各功能部件的集合。是由电子、机械和光电元件组成的各种计算机部件和设备的总称,是计算机完成各项工作的物质基础。计算机硬件是看得见、摸得着的,实实在在存在的物理实体。 计算机软件是指与计算机系统操作有关的各种程序以及任何与之相关的文档和数据的集合。其中程序是用程序设计语言描述的适合计算机执行的语句指令序列。 没有安装任何软件的计算机通常称为“裸机”,裸机是无法工作的。如果计算机硬件脱离了计算机软件,那么它就成为了一台无用的机器。如果计算机软件脱离了计算机的硬件就失去了它运行的物质基础;所以说二者相互依存,缺一不可,共同构成一个完整的计算机系统。 计算机系统的基本组成如图1-6 所示。

1.3.2 计算机硬件系统的基本组成及工作原理 现代计算机是一个自动化的信息处理装置,它之所以能实现自动化信息处理,是由于采 用了“存储程序”工作原理。这一原理是1946年由冯 · 诺依曼和他的同事们在一篇题为《关 于电子计算机逻辑设计的初步讨论》的论文中提出并论证的。这一原理确立了现代计算机的 基本组成和工作方式。 ⑴ 计算机硬件由五个基本部分组成:运算器、控制器、存储器、输入设备和输出设备。 ⑵ 计算机内部采用二进制来表示程序和数据。 ⑶ 采用“存储程序”的方式,将程序和数据放入同一个存储器中(内存储器),计算机 能够自动高速地从存储器中取出指令加以执行。 可以说计算机硬件的五大部件中每一个部件都有相对独立的功能,分别完成各自不同 的工作。如图1-7所示,五大部件实际上是在控制器的控制下协调统一地工作。首先,把表 示计算步骤的程序和计算中需要的原始数据,在控制器输入命令的控制下,通过输入设备送 入计算机的存储器存储。其次当计算开始时,在取指令作用下把程序指令逐条送入控制器。 控制器对指令进行译码,并根据指令的操作要求向存储器和运算器发出存储、取数命令和运 算命令,经过运算器计算并把结果存放在存储器内。在控制器的取数和输出命令作用下,通 过输出设备输出计算结果。 1.运算器(ALU ) 运算器也称为算术逻辑单元ALU (Arithmetic Logic Unit )。它的功能是完成算术运算和 逻辑运算。算术运算是指加、减、乘、除及它们的复合运算。而逻辑运算是指“与”、“或”、 “非”等逻辑比较和逻辑判断等操作。在计算机中,任何复杂运算都转化为基本的算术与逻 辑运算,然后在运算器中完成。 2.控制器(CU ) 控制器CU (Controller Unit )是计算机的指挥系统,控制器一般由指令寄存器、指令译 码器、时序电路和控制电路组成。它的基本功能是从内存取指令和执行指令。指令是指示计 算机如何工作的一步操作,由操作码(操作方法)及操作数(操作对象)两部分组成。控制 器通过地址访问存储器、逐条取出选中单元指令,分析指令,并根据指令产生的控制信号作 用于其它各部件来完成指令要求的工作。上述工作周而复始,保证了计算机能自动连续地工 作。 通常将运算器和控制器统称为中央处理器,即CPU (Central Processing Unit ),它是 整个计算机的核心部件,是计算机的“大脑”。它控制了计算机的运算、处理、输入和输出 等工作。 集成电路技术是制造微型机、小型机、大型机和巨型机的CPU 的基本技术。它的发展 使计算机的速度和能力有了极大的改进。在1965年,芯片巨人英特尔公司的创始人戈 登 · 摩尔,给出了著名的摩尔定律:芯片上的晶体管数量每隔18~24个月就会翻一番。让 所有人感到惊奇的是,这个定律非常精确的预测了芯片的30年发展。1958年第一代集成电 路仅仅包含两个晶体管,而1997年,奔腾II 处理器则包含了750万个晶体管,2000年的 程序 数据 控制流 数据流 图 1-7 计算机基本硬件组成及简单工作原理

计算机网络的组成与分类教学设计教案

第一节:计算机网络的组成与分类 学习目的: 1、了解计算机网络的组成与分类 2、知道日常家庭组网所需的网络设备 3、结合校园网,小结什么是计算机网络 学习重点: 1、计算机网络的组成 学习难点: 1、了解计算机网络的组成、分类。 学习内容:一、什么是计算机网络 生活中我们接触到各种“网络”,如电话网络、电视网络等等。我们通过因特网浏览网页、收发电子邮件、到BBS论坛参加讨论,通过网络共享文件,实现文件传送,通过网上商店进行购物等。那么什么是计算机网络、计算机网络由什么组成呢计算机网络分为哪几类呢 计算机网络: 计算机网络是多台地理上分散的、具有独立功能的计算机通过传输介质和通信设备连接,使用网络软件相互联系,实现数据通信和资源共享的系统。 二、计算机网络的组成 (1)两台或两台以上独立的计算机; (2)传输介质与通信设备; (3)网络软件。 实现资源共享与数据通信,这是计算机网络的基本功能。 三、计算机网络的分类

根据计算机网络的覆盖范围可以分为局域网、城域网、广域网等 局域网:(Local Area Network)LAN 是指将小区域内的各种通信设备互连在一起所形成的网络,覆盖范围一般局限在房间、大楼或园区内。局域网一般指分布于几公里范围内的网络,局域网的特点是:距离短、延迟小、数据速率高、传输可靠。目前我国常见的局域网类型包括:以太网(Ethernet)、异步传输模式(ATM,Asynchronous Transfer Mode)等,它们在拓朴结构、传输介质、传输速率、数据格式等多方面都有许多不同。其中应用最广泛的当属以太网——一种总线结构的LAN,是目前发展最迅速、也最经济的局域网。 城域网:(Metropolitan Area Network)MAN 的覆盖范围就是城市区域,一般是在方圆10km--60km 范围内,最大不超过100km。它的规模介于局域网与广域网之间,但在更多的方面较接近于局域网,因此又有一种说法是:城域网实质上是一个大型的局域网,或者说是整个城市的局域网。 广域网:(Wide Area Network)WAN 连接地理范围较大,一般跨度超过100km,常常是一个国家或是一个洲。中国公用分组交换网(CHINAPAC)、中国公用数字数据网(CHINADDN),以及中的国家教育和科研网(CERnet), CHINANET等都属于广域网。Internet就是全球最大的广域网。

计算机具有什么特点

1. 计算机具有什么特点? 运算速度快、计算精度高、具有“记忆”和逻辑判断能力、内部操作自动化。 2. 简述Cache、ROM、RAM的特点。 Cache:在CPU与主存储器之间设置的一个一级或两级高速小容量存储器,其信息是随着计算机的断电自然丢失。只读存储器ROM:只能从存储器中读数据,而不能往里写信息,计算机断电后数据仍然存在。随机读写存储器RAM:既可以从存储器中读数据,也可以往存储器中写信息,用于存放运行程序所需的命令、程序和数据等,计算机断电后信息自然丢失。 3.盘有哪些主要技术指标?各指标的含义是什么? 软盘的技术指标有:面数、磁道、扇区、存储密度和容量。磁道是以盘片中心为圆心的同心圆。每个磁道被分成若干区域,称为扇区。容量指软盘所能存储数据的字节数。 4、微机主板主要有哪些部件构成?各部件有什么功能? 微机主板包括芯片组、CPU插座、内存插槽、总线扩展槽、输入输出设备以及基本输入输出系统。其中,芯片组是核心,为计算机中的各部件建立可靠的安装、运行环境,为各种外设提供可靠的连接。CPU插座用于固定连接CPU芯片;内存插槽用于连接内存条;总线扩展槽用来连接各种功能卡;输入输出接口用来使主机系统与外部设备进行有效的相连 5、利用鼠标操作中文Windows XP有那几种方法? 有五种操作方法,即:1)指向:把鼠标指针移动到某个目标上2)单击:选择指定的目标3)双击:用来激活、启动或打开一个项目4)右击:显示指定项目的快捷菜单5)拖动:把目标项目移动到另一个位置 6、在Windows中,进行哪些操作可以退出应用程序? 1)单击应用程序窗口右上角的关闭窗口按钮。(2)双击应用程序窗口的控制菜单图标。(3)按快捷键Alt+F4。(4)选择“文件”菜单中的“退出”菜单命令。(5)按Ctrl+Alt+Del键,从关闭程序列表中选择程序,再单击“结束任务”按钮。 7、要将D:\user\stu.doc移动到D:\exam文件夹中,简述其操作。 单击选中D盘下USER目录下的stu.doc,单击右键选择剪切,然后打开D盘下的exam文件夹,单击邮件选择粘贴。 8、简述Windows XP中启动应用程序的三种方法。 在开始菜单的程序下启动。2.直接找到应用程序所在的可执行文件双击执行。3.开始菜单运行项。 9、简述多媒体的定义和特点。 多媒体是数字、文字、声音、图形、图像和动画等各种媒体的有机组合,并与先进的计算机、通信和广播电视技术的结合,形成一个可组织、存储、操纵和控制多媒体信息的集成环境和交互系统。多媒体技术的特点包括:多样性、集成性和交互性。 10、简述在Word中,移动文字与图形的过程。 首先选定要移动的对象,并指向它。按住鼠标左键,把指针移到新的位置,再松开鼠标按钮,对象就被移动到新的位置。使用编辑菜单下的剪切和粘贴命令、“常用”工具栏上的“剪切”和“粘贴”按钮、键盘的Ctrl+X,Ctrl+V操作,同样可以完成此操作。 11、Word的主要特点有哪些? 所见即所得;图文混排技术;绘图和制表功能;排版功能;文件格式转换功能;

计算机的特点和分类

1.计算机的特点:计算机问世之初,主要用于数值计算,“计算机”也因此得名。但随着计算机技术的迅猛发展,它的应用范围迅速扩展到自动控制、信息处理、智能模拟等各个领域,能处理包括数字、文字、表格、图形、图象在内的各种各样的信息。与其她工具与人类自身相比,计算机具有存储性、通用性、高速性、自动性与精确性等特点。 (1) 运算速度快:计算机的运算部件采用的就是电子器件,其运算速度远非其她计算工具所能比拟, 且运算速度还以每隔几个月提高一个数量级的速度在快速发展。目前巨型计算机的运算速度已经达到每秒几百亿次运算,能够在很短的时间内解决极其复杂的运算问题;即使就是微型计算机,其速度也已经大大超过了早期的大型计算机,一些原来需要在专用计算机上完成的动画制作、图片加工等,现在在普通微机上就可以完成了。 (2) 存储容量大:计算机的存储性就是计算机区别于其她计算工具的重要特征。计算机的存储器可以把原始数据、中间结果、运算指令等存储起来,以备随时调用。存储器不但能够存储大量的信息,而且能够快速准确地存入或取出这些信息。 (3) 通用性强:通用性就是计算机能够应用于各种领域的基础。任何复杂的任务都可以分解为大量的基本的算术运算与逻辑操作,计算机程序员可以把这些基本的运算与操作按照一定规则(算法)写成一系列操作指令,加上运算所需的数据, 形成适当的程序就可以完成各种各样的任务。 (4)工作自动化:计算机内部的操作运算就是根据人们预先编制的程序自动控制执行的。只要把包含一连串指令的处理程序输入计算机,计算机便会依次取出指令,逐条执行,完成各种规定的操作,直到得出结果为止。 (5) 精确性高、可靠性高:计算机的可靠性很高,差错率极低,一般来讲只在那些人工介入的地方才有可能发生错误,由于计算机内部独特的数值表示方法,使得其有效数字的位数相当长,可达百位以上甚至更高,满足了人们对精确计算的需要。 2、计算机的分类 计算机的分类方法较多,根据处理的对象、用途与规模不同可有不同的分类方法,下面介绍常用的分类方法。 (1) 按处理的对象划分 计算机按处理的对象划分可分为模拟计算机、数字计算机与混合计算机。 ◆ 模拟计算机:指专用于处理连续的电压、温度、速度等模拟数据的计算机。其特点就是参与运算的数值由不间断的连续量表示,其运算过程就是连续的,由于受元器件质量影响,其计算精度较低,应用范围较窄。模拟计算机目前已很少生产。

计算机病毒种类和杀毒软件分析

计算机病毒种类和杀毒软件分析 摘要:随着经济的发展,人民物质文化水平的提高,计算机逐渐融入到人们的生活和工作中,其应用范围遍及各个领域。人们享受这计算机给我们带来生活的各种便利,我们感叹于它的先进、便利、迅速。但是,一个事物的存在总有其不利的一面,技术的发展也促使计算机病毒的异军突起,越来越多的人备受计算机病毒的困扰,新病毒的更新日益加快,如何防范和控制计算机病毒越来越受到重视,许多软件公司也推出了不同类型的杀毒软件。 关键字:计算机、病毒、杀毒软件 计算机病毒一直是计算机用户和安全专家的心腹大患,虽然计算机反病毒技术不断更新和发展,但是仍然不能改变被动滞后的局面,计算机用户必须不断应付计算机新病毒的出现。互联网的普及,更加剧了计算机病毒的泛滥。那么,计算机病毒究竟是什么呢?能让如此多的人备受困扰,下面,我想探讨一下计算机病毒 计算机病毒,是指一种认为编制能够对计算机正常程序的执行或数据文件造成破坏,并能自我复制的一组计算机指令或者程序代码。病毒之所以令如此多的额人惧怕,是因为它具有传染性、隐蔽性、潜伏性、寄生性、破坏性、不可预见性等特征。病毒具有把自身复制到其他程序中的能力,以它或者自我传播或者将感染的文件作为传染源,并借助文件的交换、复制再传播,传染性是计算机病毒的最大特征。病毒一般附着于程序中,当运行该程序时,病毒就乘机执行程序。许多计算机病毒在感染时不会立刻执行病毒程序,它会等一段时间后,等满足相关条件后,才执行病毒程序,所以很多人在感染病毒后都是不知情的,当病毒执行时为时已晚。寄生性是指计算机病毒必须依附于所感染的文件系统中,不能独立存在,它是随着文件系统运行而传染给其他文件系统。任何病毒程序,入侵文件系统后对计算机都会产生不同程度的影响,一些微弱,一些严重。计算机病毒还具有不可预见性,随着技术的提高,计算机病毒也在不断发展,病毒种类千差万别,数量繁多,谁也不会知道下一个虐遍天下的病毒是什么。 尽管计算机病毒种类繁多,按照其大方向还是可以对计算机病毒进行分门别类。 按计算机病毒的链接方式分类可分为: 1)源码型病毒。该病毒主要攻击高级语言编写的程序,这种病毒并不常见,它不是感染可 执行的文件,而是感染源代码,使源代码在编译后具有一定的破坏/传播或者其他能力。 2)嵌入型病毒。该类病毒是将自身嵌入现有程序当中,把计算机病毒的主体程序与其攻击 的对象以插入的方式链接。一旦被这种病毒入侵,程序体就难以消除它了。 3)外壳型病毒。它是将自身包围在程序周围,对原来的程序不作修改。这种病毒最为常见, 最易编写,也最易发现,一般测试文件的大小即可。 4)操作系统病毒。这种病毒在运行时,用自己的逻辑部分取代操作系统的合法程序模块, 破坏力极强,可致系统瘫痪。圆点病毒和大麻病毒就是典型的操作系统病毒 按计算机病毒的破坏性分类 1)良性计算机病毒。良性与恶性是相对而言的,良性并不意味着无害。而良性病毒为了表 现其存在,不停地进行扩散,从一台计算机转移到另一台,并不破坏计算机内部程序,但若其取得控制权后,会导致整个系统运行效率减低,系统可用内存减少,某些程序不能运行。 2)恶性计算机病毒。是指在其代码中含有损伤和破坏计算机系统的操作,在其传染或发作 时会对系统产生直接的破坏作用,这类病毒很多,如米开朗基罗病毒。 按寄生方式和传染途径分类: 1)引导型病毒。指寄生在磁盘引导区或主引导区的计算机病毒。引导型病毒会去改写磁盘 上的一些引导扇区的内容,软盘和硬盘都有可能感染病毒,再不然就改写硬盘上的分区

计算机的组成部分及功能

计算机的组成部分及功能 由运算器,控制器,存储器,输入装置和输出装置五大部件组成计算机,每一部件分别按要求执行特定的基本功能。 ⑴运算器或称算术逻辑单元(Arithmetical and Logical Unit) 运算器的主要功能是对数据进行各种运算。这些运算除了常规的加、减、乘、除等基本的算术运算之外,还包括能进行“逻辑判断”的逻辑处理能力,即“与”、“或”、“非”这样的基本逻辑运算以及数据的比较、移位等操作。 ⑵存储器(Memory unit) 存储器的主要功能是存储程序和各种数据信息,并能在计算机运行过程中高速、自动地完成程序或数据的存取。存储器是具有“记忆”功能的设备,它用具有两种稳定状态的物理器件来存储信息。这些器件也称为记忆元件。由于记忆元件只有两种稳定状态,因此在计算机中采用只有两个数码“0”和“1”的二进制来表示数据。记忆元件的两种稳定状态分别表示为“0”和“1”。日常使用的十进制数必须转换成等值的二进制数才能存入存储器中。计算机中处理的各种字符,例如英文字母、运算符号等,也要转换成二进制代码才能存储和操作。 存储器是由成千上万个“存储单元”构成的,每个存储单元存放一定位数(微机上为8位)的二进制数,每个存储单元都有唯一的编号,称为存储单元的地址。“存储单元”是基本的存储单位,不同的存储单元是用不同的地址来区分的,就好像居民区的一条街道上的住户是用不同的门牌号码来区分一样。 计算机采用按地址访问的方式到存储器中存数据和取数据,即在计算机程序中,每当需要访问数据时,要向存储器送去一个地址指出数据的位置,同时发出一个“存放”命令(伴以待存放的数据),或者发出一个“取出”命令。这种按地址存储方式的特点是,只要知道了数据的地址就能直接存取。但也有缺点,即一个数据往往要占用多个存储单元,必须连续存取有关的存储单元才是一个完整的数据。 计算机在计算之前,程序和数据通过输入设备送入存储器,计算机开始工作之后,存储器还要为其它部件提供信息,也要保存中间结果和最终结果。因此,存储器的存数和取数的速度是计算机系统的一个非常重要的性能指标。 ⑶控制器(Control Unit) 控制器是整个计算机系统的控制中心,它指挥计算机各部分协调地工作,保证计算机按照预先规定的目标和步骤有条不紊地进行操作及处理。 控制器从存储器中逐条取出指令,分析每条指令规定的是什么操作以及所需数据的存放位置等,然后根据分析的结果向计算机其它部分发出控制信号,统一指挥整个计算机完成指令所规定的操作。因此,计算机自动工作的过程,实际上是自动执行程序的过程,而程序中的每条指令都是由控制器来分析执行的,它是计算机实现“程序控制”的主要部件。 通常把控制器与运算器合称为中央处理器(Central Processing Unit-CPU)。工业生产中总是采用最先进的超大规模集成电路技术来制造中央处理器,即CPU芯片。它是计算机的核心部件。它的性能,主要是工作速度和计算精度,对机器的整体性能有全面的影响。

简述计算机的主要特点和主要应用领域

简述计算机的主要特点和主要应用领域 计算机具有以下特点: 快速的运算能力 电子计算机的工作基于电子脉冲电路原理,由电子线路构成其各个功能部件,其中电场的传播扮演主要角色。我们知道电磁场传播的速度是很快的,现在高性能计算机每秒能进行几百亿次以上的加法运算。如果一个人在一秒钟内能作一次运算,那么一般的电子计算机一小时的工作量,一个人得做100多年。很多场合下,运算速度起决定作用。例如,计算机控制导航,要求“运算速度比飞机飞的还快”;气象预报要分析大量资料,如用手工计算需要十天半月,失去了预报的意义。而用计算机,几分钟就能算出一个地区内数天的气象预报。 足够高的计算精度 电子计算机的计算精度在理论上不受限制,一般的计算机均能达到15位有效数字,通过一定的技术手段,可以实现任何精度要求。历史上有个著名数学家挈依列,曾经为计算圆周率π,整整花了15年时间,才算到第707位。现在将这件事交给计算机做,几个小时内就可计算到10万位。 超强的记忆能力 计算机中有许多存储单元,用以记忆信息。内部记忆能力,是电子计算机和其他计算工具的一个重要区别。由于具有内部记忆信息的能力,在运算过程中就可以不必每次都从外部去取数据,而只需事先将数据输入到内部的存储单元中,运算时即可直接从存储单元中获得数据,从而大大提高了运算速度。计算机存储器的容量可以做得很大,而且它记忆力特别强。 复杂的逻辑判断能力 人是有思维能力的。思维能力本质上是一种逻辑判断能力,也可以说是因果关系分析能力。借助于逻辑运算,可以让计算机做出逻辑判断,分析命题是否成立,并可根据命题成立与否做出相应的对策。例如,数学中有个“四色问题”,说是不论多么复杂的地图,使相邻区域颜色不同,最多只需四种颜色就够了。100多年来不少数学家一直想去证明它或者推翻它,却一直没有结果,成了数学中著名的难题。1976年两位美国数学家终于使用计算机进行了非常复杂的逻辑推理验证了这个著名的猜想。

相关主题
文本预览
相关文档 最新文档