大学计算机基础重点笔记
大学计算机基础超详细知识点归纳总结

大学计算机基础超详细知识点归纳总结一、网络拓扑结构总线型结构总线结构是指各工作站和服务器均挂在一条总线上,各工作站地位平等,无中心节点控制,公用总线上的信息多以基带形式串行传递,其传递方向总是从发送信息的节点开始向两端扩散,如同广播电台发射的信息一样,因此又称广播式计算机网络。
各节点在接受信息时都进行地址检查,看是否与自己的工作站地址相符,相符则接收网上的信息。
总线型结构的网络特点如下:结构简单,可扩充性好。
当需要增加节点时,只需要在总线上增加一个分支接口便可与分支节点相连,当总线负载不允许时还可以扩充总线;使用的电缆少,且安装容易;使用的设备相对简单,可靠性高;维护难,分支节点故障查找难。
星型结构星型拓扑结构是用一个节点作为中心节点,其他节点直接与中心节点相连构成的网络。
中心节点可以是文件服务器,也可以是连接设备。
常见的中心节点为集线器。
优点:(1)控制简单。
任何一站点只和中央节点相连接,因而介质访问控制方法简单,致使访问协议也十分简单。
易于网络监控和管理。
(2)故障诊断和隔离容易。
中央节点对连接线路可以逐一隔离进行故障检测和定位,单个连接点的故障只影响一个设备,不会影响全网。
(3)方便服务。
中央节点可以方便地对各个站点提供服务和网络重新配置。
缺点:(1)需要耗费大量的电缆,安装、维护的工作量也骤增。
(2)中央节点负担重,形成“瓶颈”,一旦发生故障,则全网受影响。
(3)各站点的分布处理能力较低。
环型结构环型结构由网络中若干节点通过点到点的链路首尾相连形成一个闭合的环,这种结构使公共传输电缆组成环型连接,数据在环路中沿着一个方向在各个节点间传输,信息从一个节点传到另一个节点。
优点:有较强的自愈能力,网络中任一结点或一条传输介质出现故障,网络能自动隔离故障点并继续工作环型结构具有如下特点:信息流在网中是沿着固定方向流动的,两个节点仅有一条道路,故简化了路径选择的控制;环路上各节点都是自举控制,故控制软件简单;由于信息源在环路中是串行地穿过各个节点,当环中节点过多时,势必影响信息传输速率,使网络的响应时间延长;环路是封闭的,不便于扩充;可靠性低,一个节点故障,将会造成全网瘫痪;维护难,对分支节点故障定位较难。
大学计算机基础超详细知识点归纳总结

大学计算机基础超详细知识点归纳总结一、网络拓扑结构总线型结构总线结构是指各工作站和服务器均挂在一条总线上,各工作站地位平等,无中心节点控制,公用总线上的信息多以基带形式串行传递,其传递方向总是从发送信息的节点开始向两端扩散,如同广播电台发射的信息一样,因此又称广播式计算机网络。
各节点在接受信息时都进行地址检查,看是否及自己的工作站地址相符,相符则接收网上的信息。
总线型结构的网络特点如下:结构简单,可扩充性好。
当需要增加节点时,只需要在总线上增加一个分支接口便可及分支节点相连,当总线负载不允许时还可以扩充总线;使用的电缆少,且安装容易;使用的设备相对简单,可靠性高;维护难,分支节点故障查找难。
星型结构星型拓扑结构是用一个节点作为中心节点,其他节点直接及中心节点相连构成的网络。
中心节点可以是文件服务器,也可以是连接设备。
常见的中心节点为集线器。
优点:(1)控制简单。
任何一站点只和中央节点相连接,因而介质访问控制方法简单,致使访问协议也十分简单。
易于网络监控和管理。
(2)故障诊断和隔离容易。
中央节点对连接线路可以逐一隔离进行故障检测和定位,单个连接点的故障只影响一个设备,不会影响全网。
(3)方便服务。
中央节点可以方便地对各个站点提供服务和网络重新配置。
缺点:(1)需要耗费大量的电缆,安装、维护的工作量也骤增。
(2)中央节点负担重,形成“瓶颈”,一旦发生故障,则全网受影响。
(3)各站点的分布处理能力较低。
环型结构环型结构由网络中若干节点通过点到点的链路首尾相连形成一个闭合的环,这种结构使公共传输电缆组成环型连接,数据在环路中沿着一个方向在各个节点间传输,信息从一个节点传到另一个节点。
优点:有较强的自愈能力,网络中任一结点或一条传输介质出现故障,网络能自动隔离故障点并继续工作环型结构具有如下特点:信息流在网中是沿着固定方向流动的,两个节点仅有一条道路,故简化了路径选择的控制;环路上各节点都是自举控制,故控制软件简单;由于信息源在环路中是串行地穿过各个节点,当环中节点过多时,势必影响信息传输速率,使网络的响应时间延长;环路是封闭的,不便于扩充;可靠性低,一个节点故障,将会造成全网瘫痪;维护难,对分支节点故障定位较难。
大学计算机基知识点整理

大学计算机基础第一章:基于计算机问题的求解1.计算机科学与计算机学科:学科是一种学术分类,指一定科学领域或一门科学的分支。
计算机科学是研究计算机及其周围各种现象和规律的科学:计算机科学分为理论计算机科学和实验计算机科学两部分;计算机学科是研究计算机的设计、制造,以及利用计算机进行信息获取、储存、处理、控制等的理论、原则、方法和技术的学科。
计算机学科的三个大研究方向:计算机系统结构方向;计算机应用方向;计算机软件与理论方向。
第二章:计算机信息数字化基础一.基本概念:(1)数制:数的表示规则。
如十进制、二进制等;(2)基数:一个数制所包含的数字符号的个数称为该数制的基数。
如十进制含0~9十个数字符号,其基数为10;二进制包含0、1两个数字,其基数为2.(3)位值:由位置决定的值就叫位值,即权;(4)数值的按权展开:各位数字本身的值与其权之积的总和。
2.数制之间的转换:例如十进制换二进制:整数部分“除二取余”,小数部分“乘二取整”(1)二进制转换成八进制:将第一个二进制数转换成八进制数,自小数点开始分别向左、右每三位一组划分,不足三位组的以0补足,然后将每组三位二进制数代之以一位等值的八进制数即可;(2)八进制数转换成二进制数:其过程与二进制换八进制相反,即将每一位八进制数代之以等值的三位二进制数即可。
(3)二进制转换成十六进制:四位一组;(4)十六进制转换成二进制同理;二.二进制数值的计算机表示:1.整数的计算机表示:(1)原码:分别用0和1代替数的正号和负号,并置于最高有效位上,绝对值部分置于右端,中间若有空位填上0.例如【15】=00001111原=10000111【-7】原注:①原码二进制数值范围:-(2n-1-1)~(2n-1-1);②原码直接明了,但是不便进行减法运算;③0原码的表示方法不唯一:正0为00000000,负0为10000000(2)反码:正数的反码表示与其原码表示相同,负数的反码表示是把原码符号位以外的各位取反,即变为1,1变为0.=00001111例如:【15】反=11111000【-7】反(3)补码:正数的补码表示与其原码相同,负数的补码表示是把原码除符号位以外的各位取反后末位加1=00001111例如:【15】补=11111001【-7】补注:①n位补码的范围是-2n-1~(2n-1-1);②补码难以看出它的真值;0的补码唯一(00000000)2.实数的计算机表示:(1)定点数表示法:①定点小数表示法:将小数点的位置固定在最高数据位的左边;定点小数能表示的数都是小于1的纯小数;②定点整数表示法:将小数点的固定位置固定在最低有效位的右边;对于二进制定点整数,所能表示的所有数都是整数。
《大学计算机基础》章节知识点汇总

《大学计算机基础》章节知识点汇总第一章计算机基础知识1、简述计算机的发展情况。
答:1946年2月,美国的宾夕法尼亚大学研制成功了世界上第一台计算机~ ENIAC至今,按计算机所采用的电子元件的变化来划分计算机的发展阶段,大致辞可分为四代:第一代为电子管计算机(1946~1958)计算机所采用的主要电子元件是电子管。
第二代为晶体管计算机(1959~1964)计算机所采用的主要电子元件是晶体管,这一时期了出现了管理程序及某些高级语言。
第三代为集成电路计算机(1965~1970)计算机所采用的主要电子元件是中小规模集成电路,出现操作系统,出现了分时操作系统和实时操作系统等。
第四代为大规模、超大规模集成电路计算机(1971至今)计算机所采用的主要电子元件是大规模、超大规模集成电路,出现了微型计算机及巨型计算机等多种类型的计算机,并向微型化、巨型化、智能化和多媒体化方向发展。
2、计算机在信息技术中的作用(1)能够快速高质量的实现人工无法完成的数据处理工作。
(2)大容量存储设备的记忆能力使得世界空间变大了。
(3)不断发展的多媒体技术进入到信息技术领域。
(4)计算机网络的应用,拉近了世界各地人们的距离。
(5)计算机在决策系统的使用,有助于决策的科学化。
3、简述摩尔定律(1)摩尔定律是由英特尔(Intel)的创始人之一戈登·摩尔(Gordon·Mo ore)提出来的。
(2)其内容为:当价格不变时,集成电路上可容纳的晶体管数目,约每隔18个月便会增加一倍,性能也将提升一倍。
(3)这一定律揭示了信息技术进步的速度。
4、电子计算机的系统结构5、ROM和RAM(1)ROM(只读存储器)计算机工作过程中,只能从ROM读取数据,不能写入,ROM内的信息是在制造时用专用设备一次写入的常用来存放重要的系统程序或数据内容是永久性的,在关机或断电的情况下也不会丢失,目前常见PROM、EPROM、EEPROM、MROM(2)RAM(随机读写存储器)CPU运行期间既可从RAM中读取信息,也可向其写入信息,断电后,所存信息会丢失又分为SRAM(静态)和DRAM(动态)6、软件和硬件的关系硬件和软件同是构成计算机系统的两大要素,缺一不可。
大学计算机基础重点笔记(注释)

大学计算机基础重点笔记工商管理一班郑沛琪1.现代计算机发展历程:①第一代电子管计算机(1946 EMIAC,标志着现代计算机的诞生),②第二代晶体管计算机,③第三代集成电路计算机,④第四代(超)大规模集成电路计算机(1981年IBM推出PC)2.计算机系统:包括硬件和软件两个部分。
硬件:运算器、控制器、存储器、输入设备、输出设备。
(或:CPU、存储器、I/O设备)软件3.存储器:包括主存(内存)和辅存(外存)两种。
内存:①特点:相对快、小、带电储存(易失性)②举例:CPU内存元件、内存条、高速缓存外存:①特点:相对慢、大、不带电储存②举例:硬盘、光盘、MP3(4,5)、U盘、磁盘等4.ROM(只读存储器)与RAM(可读写存储器)5.(1)键盘键区分布(2)正确的打字方法(3)一些键的描述:例如:组合键Ctrl ,Alt ; 上档键Shift ; 奇偶键Num Lock ,Caps Lock, Insert(插入/替换)6.显示器7.打印机击打式打印机例如:点阵式,高速宽行非击打式打印机例如:喷墨,激光8.总线:各种公共信号线的集合。
AB:地址总线—传递地址功能DB:控制总线—传送控制信号和时序信号CB:数据总线—传递数据信息9.软件系统(1)系统软件:OS(操作系统),DVMS(数据库管理系统)(2)应用软件10.计算机病毒(1)计算机病毒的特点(性征):破坏性、传染性、潜伏性、隐蔽性(2)计算机病毒的分类:根据其对计算机和用户使用的危害/干扰程度分为良性病毒、恶性病毒两种。
11.计算机的数字和单位(1)计算机中,"0"或"1"代表的含义为相反的两个方面,比较简单。
它们各自占据一比特(Bit)的空间。
(2)1字节(Byte)中包含8个比特(Bits)。
(3)B,KB,MB,GB,TB之间的换算问题:1024进制。
12.ASCII码举例说明:将字母A编号为65,二进制记作01001001.即用这个8Bit(1Byte)的字符来记录A。
计算机基础知识笔记(个人整理)

计算机基础知识笔记第一章计算机基础计算机分类:服务器、工作站、台式机、便携机(笔记本、移动PC)、手持设备(掌上电脑、亚笔记本)[其他手持设备有PDA(个人数字助理)、商务通、快译通及第二代半、第三代手机]。
服务器:安全性、可靠性、联网特性、远程管理、自动监控。
计算机制四特点:1、有信息处理的特性;2、有程序控制的特性3、有灵活选择的特性4、有正确应用的特性。
计算机发展经历五个阶段:1、大型机阶段2、小型机阶段3、微型机阶段4、客户机/服务器阶段5、互联网阶段计算机指标:1、位数。
8位是一个字节。
2、速度。
MIPS是表示单字长定点指令的平均执行速度。
MFLOPS是考察单字长浮点指令的平均执行速度。
3、容量。
Byte用B表示。
1KB=1024B。
平均寻道时间是指磁头沿盘片移动到需要读写的磁道所要的平均时间。
平均等待时间是需要读写的扇区旋转到磁头下需要的平均时间。
数据传输率是指磁头找到所要读写的扇区后,每秒可以读出或写入的字节数。
4、带宽。
Bps用b。
5、版本。
6、可靠性。
平均无故障时间MTBF和平均修复时间MTTR来表示。
计算机应用领域:1、科学计算2、事务处理3、过程控制4、辅助工程5、人工智能6、网络应用一个完整的计算机系统由软件和硬件两部分组成。
计算机硬件组成四个层次:1、芯片2、板卡3、设备4、网络奔腾芯片的技术特点:1、超标量技术。
通过内置多条流水线来同时执行多个处理,其实质是用空间换取时间。
2、超流水线技术。
通过细化流水、提高主频,使得机器在一个周期内完成一个甚至多个操作,其实质是用时间换取空间。
奔腾采用每条整数流水线分为四级流水:指令预取、译码、执行和写回结果。
其浮点流水线分为八级流水,前四级与整数流水线相同。
后四级有:两级浮点操作、一级四舍五入及写回浮点运算结果、一级为出错报告。
3、分支预测。
动态的预测程序分支的转移情况。
4、双CACHE哈佛结构:指令与数据分开。
5、固化常用指令。
《大学计算机基础》知识点总结

●绪论1.计算机发展的各阶段,和各自特点。
第一代计算机(1945-1958):采用电子管作为基本元器件,使用机器语言和汇编语言进行程序设计。
第二代计算机(1959-1964):采用晶体管作为基本元器件,使用汇编语言和高级语言进行程序设计。
第三代计算机(1965-1970):采用中小规模集成电路作为基本元器件,出现了操作系统。
第四代计算机(1970-今):采用大规模、超大规模集成电路作为基本元器件,出现了数据库管理系统和微型计算机。
2.第一台计算机:年份名字ENIAC:第一台电子计算机,诞生于1946年3.计算机类别:巨型机大型机中型机小型机微机●信息与编码1.进制与转换(1)计算机科学中常用的数制:十进制、二进制、八进制、十六进制。
(2)计算机用二进制的原因:①电路简单,易于表示②可靠性高③运算简单④逻辑性强(3)能用计算机计算器进行进制转换2.存储单位(1)位(bit):位是计算机存储数据的最小单位,一个二进制位只能表示两种状态,如0、1。
(2)字节(Byte):字节是数据处理的基本单位,一个字节是由八位二进制数组成。
1Byte=8bit(3)存储器容量大小的单位:KB、MB、GB。
1KB=1024B 1MB=1024KB 1GB=1024MB(4)字(Word):字是CPU通过数据总线一次存取、加工和传送数据的长度。
一个字通常由一个或若干个字节组成。
字长越长,计算机性能越强。
常用的字长:16位、32位、64位等。
3.各种类别数据的存储(特别是英文和汉字)ASCII码:7位→128种汉字的存储方式,能计算汉字的存储大小。
计算机系统1.冯诺依曼体系结构计算机之父——冯·诺依曼(J. Von Neumann),奠定现代计算机的体系结构。
冯·诺依曼在EDVAC设计方案中提出了“存储程序”原理计算机的三个特征:①基本器件由电子器件组成②具有内部存储信息的能力,内部信息以二进制数表示③运算过程由程序自动控制2.计算机系统构成计算机系统={硬件系统,软件系统}3.计算机硬件系统五大部分运算器:负责完成算术运算和逻辑运算。
计算机基础重要知识点完整版.doc

大学计算机基础重点归纳1.第一章:计算机概论2.19646年,第一台计算机,ENIAC3.计算机分类(6):巨型,小巨型,大型主机,小型机,工作站,PC4.1到4代计算机:电子管,晶体管,集成电路,大规模和超大规模集成电路5.发展趋势:巨型,微型,多媒体,网络,智能6.运算速度,MIPS衡量7.计算机特点(6):精度高,记忆力强,有逻辑判断能力,可靠性高,通用性强8.数据是信息的载体,信息是数据的内涵9.软件:程序,数据,技术资料10.软件:系统(WINDOWS,VB),支撑(杀毒),应用11.诺依曼原理:五个部分,用二进制,存储程序12.存储器容量基本单位,字节(byte)13.指令,有操作码,地址码14.指令周期:取指周期,执行周期15.指令类型(5):数据传送,运算,程序控制,输入出,CPU控制调试16.计算机工作过程:取指,分析取整,执行17.最小信息单元,位(bit)18.信息处理阶段:收集,加工,决策,活动19.0有唯一编码,补码20.ASCII码,1个字节;汉字外码,2个字节21.ASCII,大写字母100,小写11022.汉字:输入码(外码),机内码,字型码(字模);24*24点阵:占24*24/8=72KB23.微机=主机+外部设备24.主板部件(6):芯片组,CPU插座,内存插槽,总线扩展槽,I/O接口,BIOS25.微机总线:内部,外部,系统26.内部和系统总线:地址(AB),数据(DB),控制(CB)27.外部:PCI,AGP28.内存:ROM,RAM(大于80ns),Cache(高速缓冲存储器)(15-35ns)29.外存(5):硬盘,软盘,光盘,磁带,U盘第二章:计算机软件基础1.操作系统发展:手工,单道批处理,多道批处理,分时2.界面分类:命令行,图形用户3.工作角度分类:批处理,分时,实时4.设计角度分类:面向进程,面向对象5.OS特征:并发,共享,虚拟6.Linux,自由操作系统7.OS功能(管理):进程和处理器,设备,存储,文件,8.进程:程序,数据,进程控制块9.状态:运行,就绪,阻塞10.调度:剥夺式,非剥夺式11.存储管理方式:单一连续,分区,页式和段式12.文件名,最多,256字符13.文件存储单位,簇14.文件分配:连续,链式,索引15.EXCEL,最多,255工作表,256列,每单元格65535字符,65536行16.单元格全选,Ctrl+A;系统日期,Ctrl+;当前时间,Ctrl+Shift+;换行,Alt+Enter17.SUM(B1:B2) , A VERAGE(B1:B2) , MAX/MIN(B1:B2)18.IF(B3>90,“优”,IF(B3>60,“合格”,“不合格”))19.COUNTIF(B1:B12,“<60”)20.ROUND(B3,2)21.RANK(E3,E3:E7,0)22.引用别的工作表:SHEET1!(半角)E2第三章:数据库技术基础1.数据模型:层次(有序树),网状(有向图),关系(二维表)2.数据库系统组成:计算机平台,数据库,数据库管理系统,数据库应用系统,用户3.信息世界的基本概念:实体,属性,码,域,实体型,实体集4.关系是二维表,元组的集合5.关系运算:选择,投影,连接6.Access对象(7):表,查询,窗体,报表,页,宏,模块7.Access数据基本载体,字段8.数据库处理技术的发展三个阶段:手工管理,文件管理,数据库管理9.数据库特点:最小冗余度,数据独立性,数据共享,安全可靠,保密性能好10.数据库功能:数据定义,数据操作,数据控制和管理11.设计数据库的阶段:需求分析,概念结构设计,逻辑结构设计,物理结构设计,实施数据库,使用和维护第四章:多媒体技术基础1.多媒体特征:信息载体多样性,交互性,综合性2.多媒体技术:计算机,音视频,图像压缩,多媒体网络,超媒体,文字处理3.关键技术,数据压缩与编码4.没有压缩,BMP;全部色彩模式,PSD5.ACDSEE,数字图像浏览软件;PHOTOSHOP,彩色图像处理软件6.分辨率:屏幕,图像,像素,打印机,扫描仪7.图像深度:每个像素的数据所占位数8.PHOTO选取图像工具:选框,套索,魔术棒第五章:计算机网络技术与应用1.APARNET,Internet前身2.网络发展阶段:网络诞生,网络形成,互连互通,高速网络3.计算机网络:是利用通信设备和线路将分布在不同地理位置的、功能独立的多个计算机系统互连起来,实现网络中资源共享和通信的系统。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
还涉及各种驱动程序、
墙、杀毒软件以及其他应用软件等。
防火
17.基本概念 ( 1)应用程序
( 2)文件:储存在外存储器介质上信息的集合。文件类型通常对应特定的程序。
(关于文件名:在 Window中s 规定,主文件名由 1 ~ 255个字符组成,允许使用空格,在中
文 Window操s 作系统下文件名中可以使用汉字,在文件名中不能出现
解法略。
2500K,B 已知该字体库用
16*16的点阵编辑字形,请计算
(程序语言 程序设计语言分类
1)机器语言 2)汇编语言 3)高级语言
是一种面向计算机的程序设计语言
是一种接近机器语言的符号语言。
是一种完全符号化的语言。
)
16. 操作系统 ( 1)操作系统的定义 ( 2)操作系统的基本功能 用户接口,进程及处理机管理,存储管理,文件管理,设备管理,批
6
111
7
0111
7
14.计算机如何表示数字
1111
F
( 1)在 1 字节空间表示的单个数字中,存在以下定则和编码。
A. 当下的认识程度可以理解为计算机中只有补码,补码的出现是为了实现加减法的转 换。
B. 在 1 字节空间表示的单个数字中,如果最高位是 位是 0→ 认为是正数。
1→ 认为是负数;相反,如果最高
示出多个文件的符号。
例:
*.* :表示当前盘上的所有文件 C:*.EXE :表示 C盘上的所有 EXE文件
AB*.* :表示当前盘所有文件名前
2 个字符为 “ AB”的文件
E:AB*.?:表示 E 盘上主文件名的前 2 个字符为 “ AB”,扩展名为一个字符的所有文件)
( 3)目录: DOS下,用于文件的分类管理。
( 3) B,KB,MB,GB,T之B 间的换算问题: 1024进制。
12. ASC码II 举例说明:将字母
A 编号为 65,二进制记作 0100100即1.用这个 8Bit( 1Byt)e 的字符
来记录 A。
13.二进制、八进制、十进制与十六进制 ( 1)二进制与十进制的转化:运用数学计算的方法。
参考模型:应用层、传输层、
Interne层t 、网络接入层
( 5)网卡的基本构造
同一域中不可能存在相同的网卡
MAC 地址:又称物理地址,由 ( 6)中继器
6 组,每组 2位 16进制组成, 6 个字节,共 48位
信号传输适用于放大信号的有源设备 ( 7)集线器( Hub)
只负责一个连接,不能存储数据。采用集线器的网络在集线器内部是共享媒体的,会产 生冲突。 ( 8)网桥 网桥是一个网段与另一个网段之间建立连接的桥梁。 ( 9)路由器
( 8)题型: 例题 1. 某字体库,用 16*16的点阵编辑字形,若该字体库涵盖汉字个数是
请计算该字体库占据的空间大小。
8 万个,
解:每个字占据的空间大小: 字体库占据的空间大小合计 :
16*16/8=32B
32*8*10
4
8
4
B=2 *10 B=2500K≈B 2.441MB
例题 2. 某字体库大小为 该字体库涵盖的汉字个数。
(关于路径:所谓 “路径 ” 就是描述文件所在位置的一种方式。路径的描述有两种:即绝对 路径和相对路径)
( 4)文件夹: WIN下,是文档、应用程序、设备等的分组表示。 ( 5)文档: WIN应用程序创建的对象。
( 6)图标 ( 7)快捷方式:拓展名为
INK,与一个应用程序或文档关联。
18.计算机病毒:编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算 机使用并且能够自我复制的一组计算机指令或者程序代码。
、 /、 *、 ?、“、<、 >、
| 等字符。扩展名由 1 ~ 4 个字符组成,一般表示文件的类别。目录名以及文件名一般不能
重名; 不同子目录下的文件可以同名;
不同目录下的子目录可以同名;
不同层上的子目录可
以同名。) (关于通配符:所谓 “ 通配符 ” ,是指在同时处理多个文件时,在输入文件名时使用的能表
大学计算机基础 重点笔记
工商管理一班 郑沛琪
1.现代计算机发展历程:
① 第一代电子管计算机( 1946 EMIA,C标志着现代计算机的诞生) ,
② 第二代晶体管计算机,
③ 第三代集成电路计算机,
④ 第四代(超)大规模集成电路计算机(
1981年 IBM 推出 PC)
2.计算机系统:包括硬件和软件两个部分。 硬件:运算器、控制器、存储器、输入设备、输出设备。 软件
正数相同
符 号位不变, 其他位求反
正数相同
符号位不变, 其他位求反
00000101 11111010 00000011 11111100
正 数相同
反码 +1
正数相同
反码 +1
00000101 11111011 00000011 11111101
( 2)题型:
例题 1. 111111是11正整数( )
( 13)公用对话框
21. 剪贴板 22. 任务栏和开始菜单 23. 文件和文件夹操作 一、 资源管理器 二、 新建文件或文件夹 三、 打开文件或文件夹
四、 选择文件或文件夹 五、 复制或移动文件或文件夹 六、 删除文件或文件夹
七、 重命名文件或文件夹 八、 发送文件或文件夹 九、 查找文件或文件夹 十、 文件或文件夹属性 十一、快捷方式
注。
( 3)操作系统的分类
从服务角度:桌面操作系统和服务器操作系统。
从用户、任务数角度:
单用户单任务系统 DOS
单用户多任务系统 WIN
多用户多任务系统 所有网络操作系统 Windows、NTWindows Serve系r 统、 UNIX
( 4)操作系统的安装
注意在计算机上安装操作系统,
不仅涉及操作系统本身的安装,
此处注意: 二进制与十进制转化的过程中, 恰恰相反。
( 2)二进制与八进制和十六进制的转化:
小数部分的转化方法与整数部分的转化方法
均当作符号而不是计算数字,根据排列组合的方式做对应即可。如表格所示。
B. 二进制与十六进制。
A. 二进制与八进制。
二进制字符串每 3位合为一 组,一一对应。 如下列表格:
注意:题目点明 “正整数 ”,表明所给的题干不可能是一开 头为
1 的补码(负数) 。因此
按照一般的二进制转换十进制的数学计算题解答。
8-1=25正5 解: 2
例题 2. 111111是11整数( )
注意:题目只说明是 “整数 ”,并没有说正负属性。这样的题目默认题干提 供的数字串
是补码。因此要按照运算法则计算。
—— 圈点型
24. 删除操作 彻底删除:也叫物理删除 逻辑删除:放入回收站里的删除叫逻辑删除,依然占空间。
25. 计算机网络 ( 1)网络的分类 1局. 域网 2广. 域网 3城. 域网 校园网、 intron(et内部网) ( 2)网络拓扑结构 总线拓扑 星状拓扑
扩展星状拓扑
环状拓扑
( 3) OSI参考模型( 7 层框架)
C. 原码、反码和补码的转换符合以下法则:
① 如果所给的数字是正数:则原码、反码和补码相同,不发生变化。
② 如果所给的数字是负数:
则原码保留最高位, 其他位求反得到反码;
码。
举例说明:
反码加 1 得到补
原码
5
-5
3
-3
00000101 10000101 00000011 10000011
反码 补码
DE两类是特殊保留的网络地址。 最大只能是 255.255.255.255
27. ISP=Inter网ne络t 服务商
28. DHCP自=动获取 IP的服务。分作动态 IP和指定 IP。
29.子网掩码:利用子网掩码告诉计算机,
1-网络 ID, 0-主机 ID。
30. www.sdu.e:du是.cn计算机名,也叫主机名或主机服务器名。
计算机病毒的一般特性:
1)破坏性;
分类:一般分为良性病毒和恶性病毒。
防治:预防为主,防治并举
2)传染性;
3)隐蔽性;
4)潜伏性
1) 提高病毒防护意识
2) 反毒软件必须经常更新
3) 不要浏览不健康的网站和从上面下载内容 4) 不要打开那些不明来历的电子邮件 5) 拒绝盗版软件
6) 定期备份数据
(关于计算机网络安全法律法规。
从第一层到第七层依次是:
应用层、表示层、会话层、传输层、网络层、数提供的服务,并向上一层提供服务。
2.OS参I 考模型 ISO是国际标准化组织 3.物理层:传输介质层 4.网络层:寻址 IP协议 5.传输层: TCP传输控制协议 有连接 6.应用层: Http 超文本传输协议 ( 4) TCP/IP协议
AB
系
C
DB
统
P 总
CB
U 线
RAM
ROM
I/O接口
外设
AB:地址总线 —传递地址功能 DB:控制总线 —传送控制信号和时序信号
CB:数据总线 —传递数据信息 9.软件系统
( 1)系统软件: OS(操作系统) ,DVMS(数据库管理系统) ( 2)应用软件
10.计算机病毒
( 1)计算机病毒的特点(性征) :破坏性、传染性、潜伏性、隐蔽性
二进制数
八进制数
二进制字符串每 4 位合为一组,一一对应。如下列表格:
二进制数 十六进制数
二进制数
十六进制数
0000
0
1000
8
000
0
0001
1
1001
9
001
1
0010
2