1、大学计算机应用基础,第一章 计算机基础知识,目录,教学目标教学内容信息与计算机计算机系统计算机使用中的道德问题教学反馈课堂实践作业,教学目标,知识了解计算机的历史。了解计算机系统。技能掌握计算机组装、计算机软件安装与软件压缩。思维学会计算机的基本工作原理与构架。,教学内容,1.1 信息与计算机,本节要点信息和信息技术相关的基础知识;计算机的发展及其主要应用领域;因特网的发展及其主要应用领域。,1.1.1 信息与信息技术,控制论的观点:控制论的创始人美国数学家维纳认为,信息是我们适应外部世界、感知外部世界的过程中与外部世界进行交换的内容。信息论的观点:信息论的创始人美国数学家香农说,信息是能够用
2、来消除不确定性的东西,信息的功能是消除不确定性。广义的信息:就是消息,一切存在都有信息。对人类而言,人的五官生来就是为了感受信息的,它们是信息的接收器,它们所感受到的一切都是信息。然而大量的信息是我们的五官不能直接感受的人类正通过各种手段、发明各种仪器来感受它们并发现它们。,什么是信息?,1.1.1 信息与信息技术,信息技术(Information Technology,IT)是研究开发信息的获取传输、存储、处理和应用的工程技术。信息技术主要包括传感技术、通信技术、计算机技术和缩微技术等。 传感技术的任务是延长人的感觉器官收集信息的功能; 通信技术的任务是延长人的神经系统传递信息的功能; 计算
3、机技术则是延长人的思维器官处理信息和决策的功能; 缩微技术是延长人的记忆器官存贮信息的功能。,2. 什么是信息技术?,1.1.2 信息社会与信息素养,信息社会也称为信息化社会,一般是指这样一种社会,其信息产业高度发达且在产业结构中占据优势,信息技术高度发展且在社会经济发展中广泛应用,信息资源充分开发利用且成为经济增长的基本资源。,1. 信息社会,1.1.2 信息社会与信息素养,1998年美国图书馆协会和美国教育传播与技术协会制定了学生学习的九大信息素养标准: 获取信息、评价信息、使用信息、个性信息提取、欣赏内容信息;信息查询和知识创新;认识信息对民主化社会的作用;信息技术伦理道德与行为规范;探
4、求和创建信息。,2. 信息素养,1.1.3 信息处理的历史与计算机,纵观人类社会信息处理的历史过程,可将其分为四个阶段:,1. 信息处理的历史,信息处理的原始阶段:语言交流。 信息处理的手工阶段:文字交流。 信息处理的机电阶段:电报、电话、广播、电视交流。 信息处理的现代阶段:计算机、网络交流。,1.1.3 信息处理的历史与计算机,世界上第一台电子数字计算机ENIAC1946年2月15日在美国宾夕法尼亚大学正式投入运行,如图1.1所示。,2. 计算机的发展,图1.1 第一台电子数字计算机ENIAC,巨型化 微型化 网络化 智能化 多媒体化,目前,计算机在向以下五个方面发展:,1.1.3 信息处
5、理的历史与计算机,处理速度快 运算精度高 存储能力强 具有逻辑判断能力可靠性高,3. 计算机的特点,根据计算机用途的不同,可以将计算机分为通用计算机和专用计算机。 根据计算机处理对象的不同,可以将计算机分为数字计算机、模拟计算机和数字模拟混合计算机。,4. 计算机的分类,1.1.4 信息的表示,1. 二进制数字表示,计算机为什么使用二进制数,原因如下:,二进制数在物理上最容易实现 二进制数运算简单 二进制数的“0”和“1”正好与逻辑命题的两个值“否”和“是”或称“假”和“真”相对应,为计算机实现逻辑运算和逻辑判断提供了便利的条件。,2. 信息存储单位,位(bit),简记为b。一个二进制位只能表
6、示0或1。 字节(byte),简记为B。千字节KB(kilobyte)、兆字节MB(megabyte)、千兆字节GB(gigabyte)和太字节TB(terabyte),其中1KB=1024B,1MB=1024KB,1GB=1024MB,1TB=1024GB。 字(word)。一个字通常由一个字节或若干个字节组成,是计算机进行信息处理时一次存取、加工和传送的数据长度。,1.1.4 信息的表示,3. 非数字信息的表示,文本、图形图像、声音之类的信息,称为非数字信息。在计算机中用得最多的非数字信息是文本字符。由于计算机只能够处理二进制数,这就需要用二进制的“0”和“1”按照一定的规则对各种字符进行
7、编码。计算机内部按照一定的规则表示西文或中文字符的二进制编码称为机内码。,西文字符的编码。ASCII码。 中文字符的编码。GB2312-80和GB18030国家标准。 Unicode编码。因特网信息交换的需求。,图1.2 GB2312-80字符集及区位分布,4. 信息转换,不同的信息需要不同的编码方案。计算机的外部信息需要经过某种转换变为二进制信息后,才能被计算机所接收;同样,计算机的内部信息也必须经过转换后才能恢复信息的“本来面目”。这种转换通常是由计算机自动实现的。,1.1.5 因特网,1. 因特网的起源与发展,信息社会的基础是计算机和互连计算机的网络。计算机网络萌芽于20世纪60年代,7
8、0年代兴起,80年代继续发展和逐步完善,而90年代则迎来了网络化的高潮。 因特网(Internet)作为当今世界上最大的计算机网络,将我们带入了一个完全信息化的时代,它正改变着人们的生活和工作方式。在英语中“Inter”的含义是“交互的”,“net”是指“网络”。简单地讲,因特网是一个计算机交互网络,又称“网络中的网络”,它是一个全球性的巨大的计算机网络体系。,1.1.5 因特网,因特网起源:美国国防高级研究计划局(Defense Advanced Research Projects Agency,DARPA),建立的ARPAnet。我国因特网的发展: 第一阶段是实现和因特网电子邮件系统的互连
9、(1983年-1993年)。 第二阶段是实现和因特网的完全互连,提供因特网的全功能服务。我国因特网四大主流网络:中国科技网(CSTNET)、中国教育和科研计算机网(CERNET)、中国电信(CHINANET)、中国网通(CNCNET)四大主流网络。,1.1.5 因特网,2. 因特网的应用,信息浏览:WWW(World Wide Web,或简称为Web)中文译作“万维网”,是因特网最主要的应用,对大多数的用户来说,上网就是为了浏览Web。用户通过一个称为浏览器(Browser)的程序浏览Web。 信息检索:信息检索就是在因特网上检索所需要的信息。在因特网上利用搜索引擎(search engine
10、)检索信息。常用的搜索引擎有:谷歌()、百度()等。,用浏览器浏览web,1.1.5 因特网,2. 因特网的应用,E-mail:即电子邮件,是使用因特网进行信息传递的主要途径之一。 BBS:(bulletin board system)的中文名称叫做“电子公告板”。 ICQ:是英文“I seek you(我找你)”的谐音,俗称“网上寻呼机”,它是以色列Mirabilis公司1996年开发出的一种即时信息传输软件。腾讯QQ是目前使用最广泛的中文ICQ软件。微软的MSN也有众多的用户。 Blog和Microblog : Blog是继E-mail、BBS、ICQ之后出现的第四种网络交流方式,全名是W
11、eblog,中文意思是“网络日志”,后来缩写为Blog,译作“博客”。 MicroBlog则简称微博,是一种通过关注机制分享简短实时信息的广播式社会网络平台。,1.2 计算机系统,随着计算机功能的不断增强,应用范围不断扩展,计算机系统也越来越复杂,但其基本组成和工作原理还是大致相同的。一个完整的计算机系统由硬件系统和软件系统组成。本节介绍与计算机系统相关的基础知识。,1.2.1 计算机硬件系统,计算机硬件系统由五个基本部分组成,它们是控制器、运算器、存储器、输入设备和输出设备。控制器和运算器构成了计算机硬件系统的核心中央处理器CPU(Central Processing Unit)。存储器可分
12、为内部存储器和外部存储器,简称为内存和外存。,图1.3 计算机硬件结构图,1.2.1 计算机硬件系统,控制器 计算机硬件系统的各个组成部分能够有条不紊地协调进行工作,都是在控制器的控制下完成的。 运算器 运算器在控制器的指挥下,对信息进行处理,包括算术运算和逻辑运算。运算器内部有算术逻辑运算部件ALU(Arithmetical Logical Unit)和存放运算数据和运算结果的寄存器。 存储器 存储器的主要功能是存放程序和数据。存储器中有许多存储单元,所有的存储单元都按顺序编号,这些编号称为地址。存储器中所有存储单元的总和称为这个存储器的存储容量。存储容量的单位是千字节KB、兆字节MB、千兆
13、字节GB和太字节TB。,1.2.1 计算机硬件系统,内存:又叫做主存储器(简称主存),由大规模或超大规模集成电路芯片所构成。内存分为随机存取存储器(random access memoey,RAM)和只读存储器(read-only memory,ROM)两种。 外存:按存储材料可以分为磁存储器和光存储器。磁存储器中较常用的有硬盘,其工作原理是将信息记录在涂有磁性材料的金属或塑料圆盘上,靠磁头存取信息。CD(compact disk)意思是高密度盘,即光盘。 DVD(digital versatile disk)意思是数字多用途光盘。DVD和CD同属于光存储器, CD光盘的容量一般在650MB左
14、右,DVD光盘的容量一般在4.7GB左右。,图1.4 硬盘及其内部结构,图1.5 光盘驱动器,1.2.1 计算机硬件系统,输入设备 输入设备用于向计算机输入信息。一些常用的输入设备如下: 1. 键盘 2. 鼠标 3. 笔输入设备 4. 扫描仪 5. 数码相机,图1.6 1.10 输入设备,1.2.1 计算机硬件系统,输出设备 输出设备的功能是用来输出计算机的处理结果。一些常用的输出设备如下: 1. 显示器 2. 打印机 3. 绘图仪,图1.11 1.12 显示器,图1.13 打印机,图1.14 绘图仪,1.2.1 计算机硬件系统,主机&外部设备 通常把控制器、运算器和内存称为计算机的主机。输入
15、设备和输出设备以及外存称为计算机的外部设备。总线 总线是计算机内部传输各种信息的通道。总线中传输的信息有三种类型:地址信息、数据信息和控制信息。,图1.15 计算机的总线结构,1.2.2 计算机软件系统,是计算机系统重要的组成部分,如果把计算机硬件看成是计算机的“躯体”,那么计算机软件就是计算机系统的“灵魂”。没有任何软件支持的计算机称为“裸机”,只是一些物理设备的堆积,几乎是不能工作的。只有配备了一定的软件,计算机才能发挥其作用。,1. 什么是计算机软件,计算机软件是计算机系统中与硬件相互依存的另一部分,它是包括程序,数据及其相关文档的完整集合。,1.2.2 计算机软件系统,计算机软件一般可
16、以分为系统软件和应用软件两大类。 系统软件主要包括操作系统、程序设计语言及其开发环境、数据库管理系统等。 应用软件是指为解决某一领域的具体问题而开发的软件产品。 实例:微软(Microsoft)公司的office是目前应用最广泛的办公自动化软件。 Adobe公司的Photoshop是图形图像处理领域最著名的软件之一。 Flash是Adobe公司出品的动画创作软件,主要应用于网页和多媒体制作。,2. 计算机软件的分类,1.2.2 计算机软件系统,计算机软件的发展过程大致可分为三个阶段: 从第一台计算机上的第一个程序开始到高级程序设计语言出现之前为第一阶段(1946年-1956年)。 从高级程序设
17、计语言出现以后到软件工程出现以前为第二阶段(1956年-1968年)。 软件工程出现以后迄今为第三阶段(1968年以后)。,3. 计算机软件的发展,操作系统(Operating System,OS)是计算机系统中最重要的系统软件。操作系统能对计算机系统中的软件和硬件资源进行有效的管理和控制,合理地组织计算机的工作流程,为用户提供一个使用计算机的工作环境,起到用户和计算机之间的接口作用。 操作系统的主要功能有: 1. 任务管理 2. 存储管理 3 .设备管理 4. 文件管理 5. 作业管理,4. 操作系统,1.2.2 计算机软件系统,人们使用计算机,可以通过某种程序设计语言与计算机“交谈”,用某
18、种程序设计语言描述所要完成的工作。程序设计语言包括: 1. 机器语言 2. 汇编语言 3. 高级语言,5. 程序设计语言,计算机必须配备一种工具,它的任务是把用汇编语言或高级语言编写的程序翻译成计算机可直接执行的机器语言程序,这种工具就是“语言处理程序”。语言处理程序包括: 1. 汇编程序 2. 解释程序 3. 编译程序,6. 语言处理程序,1.2.2 计算机软件系统,数据库系统一般由计算机系统、数据库、数据库管理系统和相关人员组成。计算机系统提供了数据库系统运行必需的计算机软硬件资源。数据库是存储在计算机内的、有组织的、可共享的、互相关联的数据集合。 数据库管理系统(DataBase Man
19、agement System,DBMS)是数据库系统的核心,由一组用以管理、维护和访问数据的程序构成,提供了一个可以方便地、有效地存取数据库信息的环境。目前,常用的数据库管理系统有Access、SQL Server和Oracle等。用户通过数据库管理系统使用数据库。,7. 数据库管理系统,1.2.3 计算机基本工作原理,冯诺依曼设计思想:计算机应该以二进制为运算基础。计算机应该采用“存储程序和程序控制”方式工作。计算机的结构应该由5个部分组成:运算器、控制器、存储器和输入设备、输出设备。,1. 冯诺依曼的设计思想,1.2.3 计算机基本工作原理,指令通常由两部分组成:操作码和地址码。操作码指明
20、计算机应该执行的某种操作的性质与功能,比如加法;地址码则指出被操作的数据(操作数)存放在何处,即指明操作数所在的地址。,2. 计算机指令系统,取出指令。中央处理器从存储器中取得一条指令。 分析指令。中央处理器对得到的指令进行分析。 获取操作数。中央处理器根据指令分析结果计算操作数的地址,并根据地址从存储器中获取操作数。 运算。中央处理器根据操作码的要求,对操作数完成指定的运算。 保存。若有必要,可以将运算结果保存到存储器中。 修改指令地址。为中央处理器(CPU)获取下一条指令做好准备。,3. 程序的自动执行,1.2.3 计算机的数字系统,对于十进制来说,基数R为10,使用基本符号0、1、2、3
21、、4、5、6、7、8、9来计数,遵循“逢十进一,借一当十”的计数规则。十进制数可以按权展开为多项式。例如: (256.47)10 = 2102 + 5101 + 6100 + 410-1 + 710-2 这里的102称为“权”(即我们所说的“百”位),十进制数“权”的一般形式为10n(n = ,2,1,0,-1,-2,)。 对于二进制来说,基数R为2,使用基本符号0、1来计数,遵循“逢二进一,借一当二”的计数规则。二进制数可以按权展开为多项式。例如:(10110.101)2 = 124 + 023 + 122 + 121 + 020 + 12-1 + 02-2+ 12-3,1. 认识进位制数制
22、,1.2.4 计算机的数字系统,对于八进制来说,基数R为8,使用基本符号0、1、2、3、4、5、6、7来计数,遵循“逢八进一,借一当八”的计数规则。八进制数可以按权展开为多项式。例如: (2567)8 = 283 + 582 + 681 + 780 对于十六进制来说,基数R为16,使用基本符号0、1、2、3、4、5、6、7、8、9、A、B、C、D、E、F,其中AF分别对应十进制1015,遵循“逢十六进一,借一当十六”的计数规则。十六进制数可以按权展开为多项式。例如: (1CB.D8)16 = 1162 +12161 + 11160 +1316-1 + 816-2 为了区分一个数是几进制数,可以
23、使用两种方法。一种方法是将要表示的数用小括号括起来,然后用一个下标表示该数是几进制数,如(10110.101)2表示一个二进制数。另一种方法是在数的后面加一个大写字母,其中,B表示二进制数,O表示八进制数,D表示十进制数,H表示十六进制数,如101B表示二进制数101。,1.2.4 计算机的数字系统,(1)二进制数、八进制数、十六进制数转换为十进制数。基数为二、八、十六的数字,只要将各位数字与它的权相乘,其积相加,和数就是十进制数。(1110101)2=126+125+124+023+122+021+120 =64+32+16+0+4+0+1 =(117)10(76)8=781+680=56+
24、6=(62)10(F.B)16=15160+1116-1=15+11/16=(15.6875)10,2. 数制之间的转换,1.2.4 计算机的数字系统,(2)十进制数转换为二进制数。 十进制整数转换为二进制整数,可以用十进制整数连续地除以2,直至商为0,其余数即为二进制整数的各位数码。此方法称为除2取余法。 十进制纯小数转换为二进制小数时,可连续地乘以2,直到小数部分为0,或达到所要求的精度为止(小数部分可能永不为0),从每次乘积的整数部分得到二进制纯小数的各位数码。此方法称为乘2取整法。,2. 数制之间的转换,十进制数转换为二进制数计算,1.2.4 计算机的数字系统,(3)二进制数与八进制数
25、、十六进制数之间的相互转换,2. 数制之间的转换,(110000110001)2=(C31)16 1100 0011 0001 C 3 1(A8B)16=(101010001011)2 A 8 B 1010 1000 1011,(11101100.1110111)2=(354.734)8011 101 100.111 011 100 3 5 4 . 7 3 4(7351.65)8=(111011101001.110101)2 111 011 101 001.110 101 7 3 5 1 . 6 5,1.2.4 计算机的数字系统,在计算机中,对二进制数的算术运算包括加、减、乘、除,运算规则类似
26、于十进制运算。加法规则:00=0 01=1 10=1 11=1(向高位进位)减法规则:00=0 01=1(向高位借位) 10=1 11=0乘法规则:00=0 01=0 10=0 11=1除法规则:01=0(商) 1(余数) 11=1(商) 0(余数),3. 二进制的运算,1.2.5 个人计算机,个人计算机(Personal Computer,PC)一词源自于1978年IBM公司的第一部台式微型计算机的型号。今天,个人计算机是使用最广泛的计算机。,1.2.5 个人计算机,计算机的启动分为冷启动和热启动: 冷启动: 指计算机在关机状态下打开电源启动计算机的操作,又称加电启动或开机。 热启动:,1.
27、 个人计算机的启动,2. 个人计算机的主要性能指标,主要性能指标有: 1. 主频 2. 字长 3. 内存容量和存储周期 4. 高速缓存存储器(Cache) 5. 总线速度,1.2.5 个人计算机,个人计算机中的中央处理器又称作微处理器,它将传统的运算器和控制器等集成在一块超大规模集成电路芯片上。目前微处理器生产厂家有Intel公司、AMD公司、IBM公司等。 第一代微处理器是1971年Intel公司研制的4位微处理器4004。 第二代微处理器是1974年Intel公司研制的8位微处理器8080。 第三代微处理器是Intel公司1978年和1979年研制的准16位微处理器8086和8088,以及
28、在1982年推出的全16位微处理器80286。1981年,8088微处理器被首先应用于IBM PC计算机中。 2000年11月Intel公司正式发布了Pentium 4微处理器。,3. 微处理器,图1.16 Pentium 4微处理器的外观,1.2.5 个人计算机,2005年5月Intel公司推出了双核Pentium D微处理器,用于取代Pentium 4微处理器。双核处理器是指在一个处理器上集成两个运算核心,从而提高计算能力。“双核”的概念最早是由IBM、HP、Sun等厂商提出的。 微处理器的发展基本遵循了摩尔定律。摩尔定律认为微处理器的性能通常18到24个月便能增加一倍。,3. 微处理器,
29、1.2.5 个人计算机,主板(main board)是个人计算机中除CPU之外,最基本、最重要的基础部件了。计算机中的其他部件都连接在主板上,因此主板性能的好坏直接影响计算机的总体性能。典型主板的结构如下图所示:,4. 主板,图1.17 主板结构,1.2.5 个人计算机,计算机的外存可用来长期保存信息,外存上的信息主要由操作系统进行管理,外存一般只和内存进行信息交换。 1. 硬盘的接口类型可以分为IDE、SATA和SCSI三种。现在个人计算机上所有的硬盘都支持S.M.A.R.T(自监测、分析和报告技术),某些硬盘还采用了“液态轴承”技术,来降低硬盘片高速旋转产生的噪声和热量,提高硬盘的抗震能力
30、。 2. 现在个人计算机上流行配置的Combo光盘驱动器是指集CD-R、CD-RW 、DVD三者为一体的一种新型光盘驱动器。 3. 常见的移动存储器有“优盘”、“移动硬盘”和“移动光盘”三种。一般使用USB接口。,5. 外部存储器,图1.18 优盘,图1.19 移动硬盘,1.2.5 个人计算机,计算机与输入输出设备及其它计算机的连接是通过外部接口实现的。常见的外部接口如图1.20所示。,6. 外部接口,图1.20 常用外部接口,1.2.5 个人计算机,媒体(Media)是指信息表示和传播的载体。例如,文字、声音、图形和图像等都是媒体。在计算机里这些媒体的定义有: 感觉媒体。直接作用于人的感官,
31、使人能直接产生感觉的信息的载体称为感觉媒体。例如,人类的各种语言、播放的音乐、自然界的各种声音、图形、静止或运动的图像等。表现媒体。表现媒体是感觉媒体与计算机之间的各种输入输出设备,如键盘、鼠标、摄像机、话筒、显示器、打印机等。 表示媒体。这是为了加工、处理和传输感觉媒体而人为地进行研究、构造出来的一种媒体。一般指各种编码,如ASCII码、Unicode码、汉字编码等。存储媒体。存储媒体用来存放各种表示媒体,如内存、软盘、硬盘、光盘等。 传输媒体。传输媒体是用来将媒体从一处传送到另一处的物理载体,如各种类型的网络电缆。,7. 多媒体计算机,1.2.5 个人计算机,多媒体(multimedia)
32、是多种媒体的综合,而多媒体技术是把数字、文字、声音、图形、图像和动画等各种媒体有机组合起来,利用计算机、通信和广播电视技术,使它们建立起逻辑联系,并能进行加工处理的技术。 具有多媒体功能的计算机叫做多媒体计算机(MPC)。多媒体计算机包含5个基本部分:个人计算机、CD-ROM或DVD驱动器、声卡、音响或耳机、Windows操作系统。也可以配置视频卡,快速处理视频图像,为多媒体计算机与电视机、摄像机等设备的连接提供接口。现在配置的个人计算机几乎都是多媒体计算机。,7. 多媒体计算机,1.3 计算机使用中的道德问题,20世纪40年代,随着计算机的出现,计算机安全问题也随之产生。随着计算机在社会各个
33、领域的广泛应用和迅速普及,使人类社会步入信息时代,以计算机为核心的安全、保密问题越来越突出。本节对信息安全及其相关技术作了介绍。,1.3.1 计算机犯罪,利用计算机犯罪始于20世纪60年代末,20世纪70年代迅速增长,20世纪80年代形成威胁,成为社会关注的热点。计算机犯罪是指利用计算机作为犯罪工具进行的犯罪活动。例如利用计算机网络窃取国家机密,盗取他人信用卡密码,传播复制色情内容等。 我国根据计算机犯罪的实际情况,已经出台和修正了一系列关于计算机信息系统安全、惩处计算机违法犯罪行为等方面的法律法规。,1. 计算机犯罪的类型,侵入计算机系统罪 破坏计算机系统罪窃取计算机系统数据及应用程序罪 利
34、用计算机进行经济犯罪 利用计算机实施的其他犯罪,1.3.1 计算机犯罪,2. 黑客和黑客程序,黑客(hacker)指的是喜欢挑战难度、寻找各类计算机系统的漏洞、破解各种密码的电脑高手,但他们中的大部分人并不搞破坏,所以他们强烈反对别人把hacker和cracker(破坏者,黑客们常称他们为“骇客”)混为一谈。 无论是“黑客”也好,“骇客”也罢,他们都会对网络上的目标主机发起攻击,是网络安全的头号杀手。除了常见的政治、经济或个人报复等方面的因素外,单从技术上讲,黑客入侵的动机是成为目标主机的主人。 黑客使用黑客程序入侵网络。所谓黑客程序,则是一种专门用于进行黑客攻击的应用程序。 从某种意义上说,
35、黑客对计算机及信息的安全危害性比一般的计算机病毒更为严重。,1.3.2 计算机病毒,2. 电子邮件病毒,电子邮件病毒属于网络病毒。网络病毒专指在网络上传播、并对网络进行破坏的病毒。网络病毒一旦突破网络安全系统,传播到网络上,进而在整个网络上感染、再生,就会使网络系统资源遭到致命破坏,将造成比单机病毒更大的危害。,1. 计算机病毒的特征,1. 破坏性 2. 传染性 3. 潜伏性 4. 触发性 5. 不可预见性,“计算机病毒”最早是由美国计算机病毒研究专家F.Cohen博士提出的。“计算机病毒”有很多种定义,国外最流行的定义为:“计算机病毒是一段附着在其他程序上的可以实现自我繁殖的程序代码”。在中
36、华人民共和国计算机信息系统安全保护条例中的定义为:“计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。,1.3.2 计算机病毒,3. 计算机病毒的防范,治病不如防病,杀毒不如防毒。计算机病毒的防范途径可以概括为两类:一是用户遵纪守法、健全制度、加强管理,二是使用反病毒软件。 建立、健全法律和管理制度; 加强教育和宣传; 采取有效的技术措施。,1.3.3 软件知识产权保护,计算机发展过程中带来的一大社会问题是计算机软件产品的盗版问题。 计算机软件的开发工作量很大,特别是一些大型的软件,往往开发时要用数百甚至上千人,花费
37、数年时间,而且软件开发是高技术含量的复杂劳动,其成本非常高。 由于计算机软件产品的易复制性,给盗版者带来了可乘之机。如果不严格执行知识产权保护,制止未经许可的商业化盗用,任凭盗版软件横行,软件公司将无法生存,软件产业的发展将会受到严重影响。 中华人民共和国著作权法是我国首次把计算机软件作为一种知识产权(著作权)列入法律保护范畴的法律。 另外在软件开发、维护过程中应尽量避免核心资料泄露,加强内部人员的管理和安全意识、职业道德教育。,1.3.4 计算机职业道德,计算机职业道德是在计算机行业及其应用领域所形成的社会意识形态和伦理关系下,调整人与人之间、人与知识产权之间、人与计算机之间以及人与社会之间
38、的关系的行为规范总和。 美国计算机伦理协会提出了以下计算机职业道德规范,称为“计算机伦理十戒”: (1)不应该用计算机去伤害他人。 (2)不应该影响他人的计算机工作。 (3)不应该到他人的计算机里去窥探。 (4)不应该用计算机去偷窃。 (5)不应该用计算机去做伪证。 (6)不应该复制或利用没有购买的软件。 (7)不应该未经他人许可的情况下使用他人的计算机资源。 (8)不应该剽窃他人的精神作品。 (9)应该注意你正在编写的程序和你正在设计的系统的社会效应。 (10)应该始终注意,你使用计算机是在进一步加强你对同胞的理解和尊重。,1.3.4 计算机职业道德,计算机职业道德规范中的一个重要的方面是网
39、络道德。 2001年11月22日,共青团中央、教育部、文化部等部门联合向社会发布了全国青少年网络文明公约。公约内容如下: (1)要善于网上学习,不浏览不良信息。 (2)要诚实友好交流,不欺侮辱诈他人。 (3)要增强自护意识,不随意约会网友。 (4)要维护网络安全,不破坏网络秩序。 (5)要有益身心健康,不沉溺虚拟时空。 公约的出台对于促进青少年安全文明上网,动员全社会共同营造一个纯净、优良的网络空间具有十分积极的作用。,练习一:计算机主组装视频演示与虚拟组装 练习二:安装并使用已下载的软件 两组(每组2人)学生实践 教师点评,1.4 课堂实践,实验 1.1.1 计算机主要部件的性能指标与选购 实验 1.2.1 搜索要下载的软件 实验 1.3.1 文件压缩 实验 1.3.2 文件解压缩,1.5 课外作业,本课结束,再见!,