答疑时间:周二1、2节及下午 答疑地点:信息与计算机学院(行政楼518) 素材及答疑网址:http://cc.sbs.edu.cn 李智敏 信息技术基础知识 答疑时间:周二1、2节及下午 答疑地点:信息与计算机学院(行政楼518) 素材及答疑网址:http://cc.sbs.edu.cn 李智敏
本门课的打分标准 平时成绩占40% 出勤 平时表现 平时作业 期中考试 期末考试占60% 迟到、早退每次扣5分;旷课每次10分;病、事假每次2分 平时表现 平时作业 期中考试 期末考试占60%
1.1 信息技术概述 21世纪,信息产业成为世界第一大产业,信息技术领域成为全球竞争的核心。拥有先进的信息技术,才能在发展和竞争中保持领先地位。 信息技术的应用也给予我们很大的机遇,帮助我们在社会生活、职业生涯中解决问题,不断创新。
一、基本概念 信息(Information)是一个广泛的概念,不 同的学科、不同的分析角度,对其定义和解释 也不同。 在计算机领域,一般认为,信息是客观世界物 质及其运动的属性及特征反映。 信息来源:大体分两类——自然信息和社会信 息。 信息技术:在信息的获取、整理、加工、传递、 存储和利用中所采取的技术和方法。 信息技术也可看作是代替、延伸、扩展人的感 官及大脑信息功能的一种技术。
二、社会进入信息化的时代 游牧时代和农业时代 工业时代 信息时代 远古—18世纪 18世纪—20世纪50年代 20世纪50年代末—至今 信息产业促使产业结构调整
三、信息时代的基本特征 信息是人类社会三大资源之一 社会信息化 工作的完成依赖信息技术 提高效率 改变工作方式 信息技术嵌入产品和服务 三大资源:物质、能源、信息 社会信息化 工作的完成依赖信息技术 提高效率 改变工作方式 信息技术嵌入产品和服务
四、信息技术的发展 三个发展阶段 古代信息技术发展阶段 近代信息技术发展阶段 现代信息技术发展阶段
五次重大变革 语言的产生 文字的发明 印刷术的发明 电信革命 计算机技术的发明和利用
1.古代信息技术发展阶段 经历了语言、文字、印刷术三大变革。 特征:文字记录为主要信息存储手段,书信传递为主要信息传递方式 。信息活动范围小、效率低、可靠性差。 信息存储技术:脑记忆→文字载体(石刻、甲骨、青铜器、竹简、木牍、丝绸 )→纸张+印刷术 信息传输技术:视觉、听觉→声响、光传播→书信传递(人或动物) 文字作为语言的物质形式,人类才可以真正摆自身的束缚,在大脑之外开始大量记录和存贮信息。文字记录可以超越时间和空间的局限,用于长期保存和远距离传递信息。 没有文字就没有人类文明,更没有现代文明。 公元105年东汉蔡伦发明了纸张,从而使文字的记录变得既方便又经济。我国的造纸术首先传到越南和朝鲜,7、8世纪分别传到日本和阿拉伯,16世纪已传遍整个欧洲,对世界文明作出了巨大贡献。 印刷术的发明和使用,结束了人类单纯依靠手写文字的阶段。
2.近代信息技术发展阶段 整个近代信息技术的发展过程就是电信革命过程。 特征:以电通信为主体的信息传输技术,传递信息快、远、多。 信息存储技术: 录音、唱片、照相、摄录像 信息传输技术:有线通信、无线通信、卫星通讯 “电通信”舞台上的“四大金刚”: 美国莫尔斯:1837年发明了有线电报和莫尔斯电码,拉开近代信息技术发展的序幕; 美国贝尔: 1876年试制成功第一台电磁式电话; 意大利马可尼: 1895年成功地进行了3公里的无线电通信; 英国克拉克: 1945年在《无线电世界》杂志上发表“地球外的接力通信”的论文,提出卫星通信的科学设想; 电信革命对人类的信息技术作出了非凡的贡献,也为现代信息技术奠定了坚实的基础。 1878年爱迪生发明碳精电话; 1895年与意大利马可尼同时,俄罗斯军官波波夫研制成功无线电收发报机。 1843年,英国物理学家亚历山大·贝恩利用电流自动传输和记录图像的原理,发明了世界上第一台传真机的样品。但直到1925年由贝尔实验室制造出了世界上第一台传真机后,才使它进入了实用阶段。 1906年美国物理学家费森成功地进行了无线电广播实验。 1907年法国物理学家贝兰成功地演示了传真技术。 1933年出现了调频广播。 1966年出现立体声广播。 1927年英国广播公司开始播放贝尔德实现的圆盘电视节目; 1939年美国推出全电子电视,1953年首次开播了彩色电视节目。 美国人哈罗德·罗森受到克拉克的启发,设计出了一种别开生面的自旋稳定式卫星,并在星体表面布满着太阳能电池。时隔不久,世界上第一颗同步卫星胜利升空,实现了跨洋通信和电视转播。
3.现代信息技术发展阶段 1946年 ENIAC 诞生,拉开信息革命的序幕 特征:计算机、网络、光纤、卫星通信 信息存储手段:光电存储为主要 信息传递方法:主要为网络、光纤、卫星通信。 1946年第一台数字电子计算机ENIAC在美国诞生拉开了第五次信息革命和现代信息技术发展的序幕。 “信息爆炸”时代,从后工业时期逐步过渡到信息时代。 推动信息技术革命性变革的直接动力是电脑的智能化、低价格和通信设施的大容量、高速化。
4.现代信息技术的内容 现代信息技术:是产生、存储、转换和加工图像、文字、声音等数字信息的一切现代高新技术的总称。 内容:以电子技术,尤其是微电子技术为基础、计算机技术为核心、通信技术为支柱,以信息应用技术为目标的科学技术群。 1. 获取信息是利用信息的先决条件。克服人体器官的局限和外界条件的限制,开发研制各种传感器和仪器来间接获取信息。 2.通信 通信的功能:信息在大范围迅速、准确、有效的传递。 通信划分为4大族系:运动通信、简易信号通信、电通信和光通信。 现代的通信技术则是以光缆通信、卫星通信、无线移动通信、数字通信等高新技术作为通信技术基础。 3. 信息处理就是对获取到的信息进行识别、转换、加工,保证信息的安全可靠的存储、传输,并能方便的检索、再生利用。 现代信息处理一般都是通过计算机实现的,因此,现代信息处理技术的核心是计算机技术和计算机网络技术。 4. 对信息实施有效的控制,一直是信息活动的一个重要方面,也是利用信息的重要前提。信息控制技术就是利用信息传递和信息反馈(feedback)来实现对目标系统进行控制的技术。 5.现代信息技术的存储技术有了更快速的发展。现代信息计算机存储技术主要可分为:直接连接存储、移动存储和网络存储三方面。
主体技术: ⑴ 信息获取技术-----传感技术 ⑵ 信息传输技术-----通信技术 核心是 ⑶ 信息处理技术-----计算机技术 ⑷ 信息控制技术 利用信息传递和信息反馈来实现对目标系统进行控制的技术 核心是 3C 技术 1. 获取信息是利用信息的先决条件。克服人体器官的局限和外界条件的限制,开发研制各种传感器和仪器来间接获取信息。 2.通信 通信的功能:信息在大范围迅速、准确、有效的传递。 通信划分为4大族系:运动通信、简易信号通信、电通信和光通信。 现代的通信技术则是以光缆通信、卫星通信、无线移动通信、数字通信等高新技术作为通信技术基础。 3. 信息处理就是对获取到的信息进行识别、转换、加工,保证信息的安全可靠的存储、传输,并能方便的检索、再生利用。 现代信息处理一般都是通过计算机实现的,因此,现代信息处理技术的核心是计算机技术和计算机网络技术。 4. 对信息实施有效的控制,一直是信息活动的一个重要方面,也是利用信息的重要前提。信息控制技术就是利用信息传递和信息反馈(feedback)来实现对目标系统进行控制的技术。 5.现代信息技术的存储技术有了更快速的发展。现代信息计算机存储技术主要可分为:直接连接存储、移动存储和网络存储三方面。 Communication Computer Control
主体技术: ⑸ 信息展示技术 直接连接存储 移动存储 网络存储 (6)信息存储技术 NAS:与网络介质相连的特殊设备实现数据存储的机制 SAN:存储设备相互连接且与一台服务器或一个服务器群相连的网络 1. 获取信息是利用信息的先决条件。克服人体器官的局限和外界条件的限制,开发研制各种传感器和仪器来间接获取信息。 2.通信 通信的功能:信息在大范围迅速、准确、有效的传递。 通信划分为4大族系:运动通信、简易信号通信、电通信和光通信。 现代的通信技术则是以光缆通信、卫星通信、无线移动通信、数字通信等高新技术作为通信技术基础。 3. 信息处理就是对获取到的信息进行识别、转换、加工,保证信息的安全可靠的存储、传输,并能方便的检索、再生利用。 现代信息处理一般都是通过计算机实现的,因此,现代信息处理技术的核心是计算机技术和计算机网络技术。 4. 对信息实施有效的控制,一直是信息活动的一个重要方面,也是利用信息的重要前提。信息控制技术就是利用信息传递和信息反馈(feedback)来实现对目标系统进行控制的技术。 5.现代信息技术的存储技术有了更快速的发展。现代信息计算机存储技术主要可分为:直接连接存储、移动存储和网络存储三方面。
5. 信息技术应用及信息安全 (1) 在学习中应用信息技术 多媒体技术应用:改变传统教育方式。 5. 信息技术应用及信息安全 (1) 在学习中应用信息技术 多媒体技术应用:改变传统教育方式。 因特网使用:丰富教育信息资源,促使教育资源全球化、教学自主化、个性化。 网络教育、远程教育、计算机辅助教学: 教育超时空开放,促进教育社会化和终生化。 促使学校管理信息化、数字化、网络化的定量、综合、科学管理。
渗透到人们衣食住行的各个角落 ,改变着生活习惯和生活方式。 数码相机、摄像机 、DVD、MP3/MP4 因特网应用 (2)在生活中应用信息技术 渗透到人们衣食住行的各个角落 ,改变着生活习惯和生活方式。 数码相机、摄像机 、DVD、MP3/MP4 因特网应用 电子邮件、网络(IP)电话、博客等 三网合一:电话网、有线电视网、计算机网络 信息家电 嵌入式芯片 融入了现代管理思想、数学方法和系统方法,陆续发展出了许多用于企业某一管理领域的新型管理系统或新型处理技术。 企业管理信息化的发展进程是渐进式的,自60年代至今先后经历了自动数据处理(ADP)、综合数据处理系统(IDP)、管理信息系统(MIS)、决策支持系统(DSS)、物料需求计划(MRP)、制造资源计划(MRPⅡ)、企业资源计划(ERP)等由低到高的发展过程。以下以后三者为例简要介绍工厂自动化的理念和实施技术。 MRP是60年代发展起来的一种“既要降低库存,又要不出现物料短缺”的计划方法。主要解决间歇生产情况下的生产计划和控制:既要保证生产计划高效运行和物料的及时供应,又要有效地降低库存。MRP系统一般包含主生产计划、物料需求计划、物料清单、库存控制、采购订单和加工订单等模块。 MRPⅡ是80年代发展起来的,是运用管理会计的概念,结合物料信息和资金信息,用货币形式(成本、利润)来说明执行企业物料计划带来的效益。改善了库存管理、减少了库存资金占用、提高了资金周转次数、提高了劳动生产率、有效降低了成本,从而提高了经济效益和企业的市场竞争力。 ERP突破了原来只管理企业内部资源的方式,把客户需求、企业内部的经营活动以及供应商的资源融合到一起,把原来的制造资源计划拓展为围绕市场需求而建立的企业内外部资源计划系统,体现了完全按市场需求制造的经营理念。 ERP面向供应链管理 。ERP系统还采用了网络通信技术的最新成就 。
(3)在工作中应用信息技术 办公自动化(OA) 目的:提高事务管理的效率和质量 各行各业都会用到 电子商务 (electronic-business EB) 网上购物(例:http://www.taobao.com/) 企业管理 在电子商业贸易中,商务交易双方可以通过企业间计算机专用网(extranet)的电子数据交换(electronic data interchange,EDI)在从原材料信息的查询/报价、采购,到产品展示、订购、变价缺货通知、出货、托运及电子支付的付款、对帐等一系列贸易活动单据的传输;或通过因特网(internet),建立站点以Web页形式发表营销广告、通过电子邮件传递收发贸易活动有关的单据;并通过网页交互界面填写格式单据和完成在线交易。 网上购物是典型的“B to C”形式 。 电子商务的安全保障主要通过加密技术、数字签名、和称为安全电子交易(secure electronic transaction,SET)的支付规范来保证。电子支付方式主要有电子信用卡、电子现金和电子支票三种形式。电子商务的法律保障是较大的薄弱环节,尚缺乏有效的有关合同有效性的法律标准、贸易术语及使用的法律规定,以及网络服务商的责任认定的法律依据等法律环境。一旦电子合同在履行中发生了争议,尤其是在国际贸易活动中,将引发合同约束里、责任、知识产权、安全等问题就难以处理。 网上购物的特点是:商店不受地理条件、资金约束,可以更轻松地积累和利用消费者的信息和信誉资料;同样,消费者也可不受地域的限制购买商品。但随着交易的增加,诸如商品配送不到位、资金回笼困难、发布虚假信息欺骗消费者、政府职能部门难于对网上商务活动进行监督等问题将会暴露出来。 电子商业贸易会改变传统经济模式下的各种代理关系,中介公司、小百货商存在价值受威胁,但相应的物资配送业将会随之兴起。
6.信息安全和信息应用中的法律及道德 信息安全的两种含义: 数据安全 计算机设备安全 要有法律意识,依法行事
信息安全的隐患 1. 计算机犯罪 非法盗用服务功能 线路窃听 盗窃财产:金融犯罪 、软件盗版 2. 计算机病毒和蠕虫 计算机病毒 1. 计算机犯罪 非法盗用服务功能 线路窃听 盗窃财产:金融犯罪 、软件盗版 2. 计算机病毒和蠕虫 计算机病毒 “蠕虫”、特洛伊木马、时间炸弹 3. 对计算机设备“无意的”误操作 4. 对计算机设备物理性破坏 计算机犯罪是指以计算机为犯罪工具,进行欺诈、盗窃、或掩饰活动,威胁正常的金融、商业、私有财产或服务秩序;或者威胁计算机、网络系统本身,窃取、破坏软件或硬件等高科技犯罪行为。计算机犯罪主要通过计算机网络进行 。
计算机病毒定义 计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码 。
计算机病毒发展史 1949年:一种“能够实际复制自身的自动机” 1960年代:“磁心大战”游戏 1983年:开始出现了研究性计算机病毒报告 1988年:计算机病毒开始大肆流行 1998年:“CIH计算机病毒年” 2000年:蠕虫 “我爱你(I Love You)” 2006年:木马、后门等流氓软件
计算机病毒 本质:人为编制的寄生性的计算机程序 特点 危害:占用系统资源、破坏数据 分类 病毒的传播途径 寄生性、传染性、隐蔽性、潜伏性、破坏性 危害:占用系统资源、破坏数据 分类 破坏程度:良性、恶性 寄生方式:系统型、文件型、宏病毒 病毒的传播途径 移动存储器、盗版光盘、网络插件、邮件附件
病毒的传播途径 据2001年统计的病毒传播途径
信息的安全措施 1. 预防计算机犯罪 验证技术、访问控制技术、加密技术 、防火墙技术 、生物安全技术、管理制度和措施 1. 预防计算机犯罪 验证技术、访问控制技术、加密技术 、防火墙技术 、生物安全技术、管理制度和措施 2. 计算机病毒的预防、检测和消除 自动检测;定期检测;及时升级;对软盘、光盘、网上下载的程序要立即查毒;发现病毒立即清除 3. 物理环境方面的防护措施 各种事件的预防和处理措施、不间断电源预防掉电、定期自动进行有效的数据备份
使用金山毒霸的“新欢乐时光”专杀工具杀毒状况
诺顿防病毒工具 返回
1.1 信息技术概述 一般认为,信息是反映物质及其运动属性及特征的原始事实。(p3最后一行) 1.1 信息技术概述 一般认为,信息是反映物质及其运动属性及特征的原始事实。(p3最后一行) 信息可以由一种形态转换到另一种形态,是信息特征的之一。 物质、能源和信息是人类社会赖以发展的三大重要资源。(p4第7行) 信息技术经历了语言的产生、文字的发明、印刷术的发明、电信革命和计算机技术的发明及利用五次重大的变革。(p5第6行) 近代信息技术的发展的特征是以电为主体的信息传输技术。(p7倒12行) 美国衣阿华州立大学副教授阿塔那索夫(Atanasoff)和他的研究生贝瑞(Berry)于1941年发明制造了名为ABC (Atanasoff- Berry Computer)的第一台电子计算机。(p7倒7行)
1.1 信息技术概述 现代信息技术发展阶段的基本特征是:计算机、网络、光纤和卫星通信。(p7倒4行) 1.1 信息技术概述 现代信息技术发展阶段的基本特征是:计算机、网络、光纤和卫星通信。(p7倒4行) 现代信息技术的内容:信息获取技术、信息传输技术、信息处理技术、信息控制技术、信息展示技术、信息存储技术。(p8-p10) 信息处理技术就是对获取的信息进行识别、转换、加工、保证信息安全的存储、传输。(p9第18行) 计算机技术、通信技术和控制技术合称为3C技术,是信息技术的主体。(p10第2行) 直接连接存储是最常用的存储形式,主要存储部件有磁盘、磁带和光盘。(p10倒2行) 信息安全包括:数据安全,计算机设备安全。(p12倒5行) 信息安全的四大隐患是:计算机犯罪、计算机病毒、误操作和计算机设备的物理性破坏。 (p12倒2行) 计算机病毒的危害主要表现为占用系统资源和破坏数据。(p13第2行)
1.1 信息技术概述 计算机病毒的分类及破坏形式。P12 良性病毒:只表现自己而不破坏计算机。 1.1 信息技术概述 计算机病毒的分类及破坏形式。P12 良性病毒:只表现自己而不破坏计算机。 恶性病毒:破坏计算机系统的数据,破坏文档或删除硬盘上保存的全部文件。 系统(引导)型病毒:驻留在操作系统中,开机后即进入内存而威胁计算机系统安全。 文件型病毒:驻留在文件中,当运行或使用该文件时病毒按条件而发作,破坏计算机的工作。 宏病毒:利用微软Office软件中“宏”的功能而威胁、破坏计算机资源。 蠕虫:不需要依附于其他可执行程序而独立复制自身,并在网络上大肆传播,造成网络流量急剧增加。 特洛伊木马:看起来象普通程序的一种伪装程序,却不断偷窃用户信息(如用户名和密码)。
计算机系统基本组成 计算机系统:硬件和软件 硬件:中央处理单元、输入接口 和设备、输出接口和设备、以及 存储器等 软件:程序、文件以及有关的文 档资料
计算机系统基本组成 计算机系统 计算机软件系统 计算机硬件系统 系统软件 应用软件 中央处理器 存储器 输入设备 输出设备
1.2.1计算机基本结构 1945年,美籍匈牙利科学家冯诺伊曼(John Von Neumann)指出一个通用计算机应由运算器、控制器、存储器、输入设备和输出设备等组成,并采用程序存储和控制的方式进行运算。这种计算机框架模式被称为冯诺伊曼模式。 微型计算机仍然沿袭了冯诺伊曼模式。 通常将运算器和控制器制作在一片芯片中,称为中央处理器(CPU)。 1. 冯诺伊曼模式
计算机硬件基本组成 中央处理器(CPU) 早期:以控制器、运算器为机器的中心 改成以主存储器为中心 运算器、控制器制作在同一芯片内 快速中央处理在等待慢速的外围设备 控制器的负担过重 改成以主存储器为中心 系统的输入/输出与CPU的运算并行 多种输入和输出并行 图示
冯·诺依曼结构
2. 二进制编码 自然界中的两种状态——>二进制 计算机的数制 计算机均采用二进制 计算机的常用数制 十进制:234D或(234)10 0~9 二进制:10110B或(10110)2 0,1 十六进制:4ACH或(4AC)16 0~9,A~F 数制对照表 p16
常用数制间的整数转换 (1)2,16 10 1234=1×103+2×102+3×101+4×100 (1)2,16 10 1234=1×103+2×102+3×101+4×100 1011B=1×23+0×22+1×21+1×20=11D 4A6CH=4×163+10×162+6×161+12×160=?
(2)10 2,16 除底取余,倒序读数 25=?B 388=?H 25÷2=12 1 388÷16=24 4 (2)10 2,16 除底取余,倒序读数 25=?B 388=?H 25÷2=12 1 388÷16=24 4 12÷2=6 0 24÷16=1 8 6÷2=3 0 1÷16=0 1 3÷2=1 1 1÷2=0 1 25=11001B 235=184H
(3)2 16 四位对应一位,前不足补0 0110,1010,1011,1001,0011B 6 A B 9 3 H 使用“计算器”工具,可更方便地进行数制转换
程序和数据的存储 程序存储 和 程序控制 存储器基本存储单元 地址、地址总线和寻址能力 计算机存储器及其作用: 每个存储单元一个地址 按地址访问存储单元内容 地址、地址总线和寻址能力 计算机存储器及其作用: 高速缓存、主存(内存)、辅存(外存) 存储数据和指令
CPU Cache RAM(Random Access Memory)随机存储器
指令系统 指令 操作码 操作数
指令的执行
1.2.2 信息在计算机内部的表示 转换成二进制代码在 计算机中存储与处理, 以原有形式输出 数值数据 非数值数据 文本型数据 非文本型数据 1.2.2 信息在计算机内部的表示 转换成二进制代码在 计算机中存储与处理, 以原有形式输出 数据在计算机内的存在形式 数值数据 非数值数据 文本型数据 数字符、字母、符号、汉字等 非文本型数据 声音、图形、图像等 01010101
1.西文字符在计算机中的存储 ASCII编码表: 扩充ASCII码:最高位是1,用于表示图形符号 英文字母、阿拉伯数字、常用符号采用ASCII (American Standard Code for Information Interchange)码作为编码标准 ASCII编码表: 使用7位二进制编码 共128个字符 顺序:特殊控制符<标点符号<数字<大写字母<小写字母 扩充ASCII码:最高位是1,用于表示图形符号
2. 汉字在计算机中的存储 汉字的国标码 1981年 GB2312 15000多个,常见7200多个 2字节编码,可表达:256*256=65536个 汉字的显示、输出: 每个点占用1位——白点→0,黑点→1 一个16×16点阵的汉字占用空间: 16×16/8=32字节(P21)
区位码+2020H=国标码,避免与特殊控制符冲突 国标码+8080H=机内码,防止与ASCII码冲突
汉字在计算机中的存储 汉字内码采用两字节(每字节最高位为1)编码法。p21 汉字输入时用的是输入码。 如:“我”,全拼输入码为:wo 五笔输入码为:q 区位输入码为:4650 汉字点阵输出码 (16点阵)存储示例 占用32个字节 16÷8×16=32
3.图像信息在计算机内的存储 图像中的像素点 RGB三基色:每个点用3个字节表示颜色和深浅等信息 颜色取值范围:0~255
4.声音信息在计算机中的存储 基本参数:振幅与频率 数字化和存储过程: 采样 量化 编码 周期 振幅 标准A调:440Hz 采样 量化 编码 标准A调:440Hz 人耳:20~20000Hz
4.声音信息在计算机中的存储 声音信息在计算机中的存储
存储器及其管理 1.存储器器件的变革 2. 现代信息存储技术 3.存贮器的层次结构 4.高速缓冲存储器技术 5.虚拟存储技术
容量单位 1B = 8bits (Max : 255) 1KB=1024B=210 1MB=1024KB=220 1GB=1024MB=230 1TB=1024GB=240
1.存储器器件的变革 存储器器件的基本要求 存储器器件变革 能表示两个状态(电路、磁性体、光器件 ) 能保持状态的稳定 (磁性体最佳) 在控制条件下可以实现状态转换 存储器器件变革 电子器件:40年代,速度快,容量小,不能停电 磁芯存储器 50年代 半导体存储器 60年代 、速度快、体积小、耗电省 RAM芯片或ROM芯片
磁芯存储器
1.存储器器件的变革 内存半导体存储器类型 DRAM(Dynamic) SRAM(Static) DDR——双倍数据速率内存 DDR2 电容充放电、结构简单、容量大、功耗小 用于内存 SRAM(Static) 集成度低、成本高、功耗较大 用于Cache DDR——双倍数据速率内存 DDR2 DDR3
半导体存储器
2. 现代存储技术 直接连接存储技术 移动存储技术 网络存储技术: 磁盘:大容量、高转速 磁带:成本低、灵活方便、易于保存 光盘 大容量、高速度、高便携带性 闪存卡、磁光技术移动产品、闪盘、移动硬盘 网络存储技术: 网络附加存储NAS(network add-on storage) 存储区域网络SAN(storage area network)
3. 存贮器的层次结构 存储器容量与速度的矛盾 三层结构: Cache Memory Disk
存储器 内部存储器(内存) 高速缓冲存储器(Cache) 外部存储器(外存) 随机存储器(RAM)、只读存储器(ROM) 由软盘、硬盘、U盘、光盘和磁带存储器等组成
4.高速缓冲存储器技术 解决快速CPU和低速内存之间的矛盾 多级高速缓存 一级Cache:在CPU的芯片内,容量小 二级Cache:早期安装在主板上,现在一般也在CPU内部,容量为256K字节或512K字节 Cache的“命中率”的问题 : 各级缓存和内存间内容保持一致的问题
5. 虚拟存储技术 用外存(硬盘)模拟内存 目的:扩大内存容量 虚拟内存实现的方法 得失:增加内存容量、降低运行速度 暂时不用的内存数据存入外存 需要时从外存调入内存运行 得失:增加内存容量、降低运行速度
总线、外设和接口 1.CPU内部总线 2. 外部设备 3. 主机板上的扩展总线 4. 硬盘接口 5. USB外设接口
总线、外设和接口 1.CPU内部总线(1) 总线:计算机内部各个模块相互交换信息的公共通道
总线、外设和接口 1. CPU内部总线(2) 总线类型 数据总线DB 地址总线AB 控制总线CB 总线的管理:申请、等待、判定、交用
总线、外设和接口 2.外部设备 外存储器:软盘、硬盘、光盘和磁带机 输入设备:键盘和鼠标 输出设备:显示器和打印机 其他设备: 总线、外设和接口 2.外部设备 外存储器:软盘、硬盘、光盘和磁带机 输入设备:键盘和鼠标 输出设备:显示器和打印机 其他设备: 绘图机、扫描仪、摄像头、照片输出机、数码照相机、音响 声卡、调制解调器、网卡等等
总线、外设和接口 3.个人计算机的扩展总线 两个问题: 主板如何与外围设备进行高速数据交换 主板上如何扩展计算机的功能
扩展总线的发展 年份 性能 1980 1990 8位 16位 32位 64位 PC/XT Bus ISA Bus EISA Bus MCA Bus VL-Bus PCI Bus VL-Bus2.0 8位 16位 32位 64位
各种扩展总线的性能比较
PCMCIA总线 小、薄、轻环境下的总线系统 个人计算机存储卡国际联盟 用于便携式计算机 Personal Computer Memory Card International Association
4.从RS232到USB接口 RS-232C:通用的串行端口 COM USB:通用串行总线(Universal Serial Bus)由Intel提出的一种新型接口标准,目前已是主流规范 使所有的低速设备都可以连接到统一接口上 支持功能传递,可以相互连接成串 为设备提供电源 具有热插拔功能 以树状结构连接127个几乎目前所有种类的外设 最大数据传输速率为12Mbps USB 2.0的数据传输速率可达到480Mbps USB3.0标准理论传输速率可达4.8Gbps IEEE 1394:另一个用于高速传输数据的串行接口标准 数据传输速率可达到400Mbps。
接口 USB口 游戏接口 PS/2口 并行口 声卡音频接口 串行口
计算机技术的发展 摩尔定律 Intel创始人摩尔1965年提出 预言单位平方英寸芯片的晶体管数每过18-24个月就增加一倍
个人计算机 嵌入式系统 超级计算机 计算机硬件基础知识