💝💝💝欢迎来到我的博客,很高兴能够在这里和您见面!希望您在这里可以感受到一份轻松愉快的氛围,不仅可以获得有趣的内容和知识,也可以畅所欲言、分享您的想法和见解。
推荐:Linux运维老纪的首页,持续学习,不断总结,共同进步,活到老学到老
导航剑指大厂系列:全面总结 运维核心技术:系统基础、数据库、网路技术、系统安全、自动化运维、容器技术、监控工具、脚本编程、云服务等。
常用运维工具系列:常用的运维开发工具, zabbix、nagios、docker、k8s、puppet、ansible等
数据库系列:详细总结了常用数据库 mysql、Redis、MongoDB、oracle 技术点,以及工作中遇到的 mysql 问题等
懒人运维系列:总结好用的命令,解放双手不香吗?能用一个命令完成绝不用两个操作
数据结构与算法系列:总结数据结构和算法,不同类型针对性训练,提升编程思维,剑指大厂
非常期待和您一起在这个小小的网络世界里共同探索、学习和成长。💝💝💝 ✨✨ 欢迎订阅本专栏 ✨✨
1. 计算机的诞生
计算机是一种用于高速计算的现代化智能电子设备,可以进行数值计算和逻辑计算,并具有存储记忆功能。它由硬件系统和软件系统组成,能够按照程序运行,自动、高速处理海量数据。计算机的发明和应用对人类的生产活动和社会活动产生了极其重要的影响,形成了规模巨大的计算机产业,带动了全球范围的技术进步。
计算机的起源可以追溯到20世纪中叶,第一台通用计算机ENIAC于1946年问世,随后经历了多个发展阶段,包括电子管计算机、晶体管计算机、集成电路计算机和大规模集成电路计算机等。现代计算机不仅在性能上有了巨大的提升,而且在应用领域也扩展到了社会的各个角落,成为信息社会中不可或缺的工具。
计算机的分类包括超级计算机、工业控制计算机、网络计算机、个人计算机和嵌入式计算机等。超级计算机通常用于高精尖科技研究领域,如战略武器开发、空间技术、天气预报等;个人计算机则适用于个人使用,包括台式机、笔记本电脑、平板电脑等;嵌入式计算机则广泛应用于各种自动化设备和系统中。
随着技术的进步,计算机的形态和功能也在不断演进,例如量子计算机、光子计算机等先进概念的出现,预示着未来计算技术的无限可能。同时,计算机在教育和培训领域也发挥着重要作用,培养了大量的信息技术人才,推动了社会的数字化进程。
2. 计算机的关键人物
图灵的布尔代数,将复杂问题简单化,将专业问题通用化
冯诺依曼的程序存储理念,将自动化运算实现,是将程序
和数据事先存放在外存储器中,
在执行时将程序和数据先从外存装入内存中。然后使计算机在
工作时自动地从内存中取出指令并加以执行,这就是存储
程序概念的基本原理,冯·诺依曼计算机体系结构的主要特点
是:
采用二进制形式表示程序和数据
计算机硬件是由运算器、控制器、存储器、输入设备和输
出设备五大部分组成
程序和数据以二进制形式存放在存储器中
控制器根据存放在存储器中的指令 (程序) 工作
3. 计算机的定义与组成
@1 计算机的概念:计算机是一种能按照事先存储的程序
,自动、高速地进行大量数值计算和各种信息处理的现代化智
能电子设备
@2 计算机的组成:一个完整的计算机系统有硬件系统和软
件系统两大部分
硬件系统:能够收集、加工、处理数据以及输出数据所需
的设备实体,是看得见、摸得着的部件总和,是计算机工作的
基础。
从硬件结构上来分:计算机硬件主要分为5个部分:运算器、
控制器、存储器以及输入/输出设备。
软件系统:相对硬件而言,为了充分发挥硬件系统性能和
方便人们使用硬件系统,以及解决各类应用问题而设计的程序
、数据、文档总和,它们在计算机中体现
为一些触摸不到的二进制状态,存储在内存、磁盘、闪存盘、
光盘等硬件设备上。
4. 计算机的分类
按计算机处理的数据分类:数字计算机、模拟计算机、数
字模拟混合计算机
按计算机用途分类:通用计算机和专用计算机
按计算机规模分类:巨型机、大型机、小型机、微型机、
工作站、服务器、嵌入式计算机
5. 计算机的应用
科学计算:数值的复杂计算、量化
数据处理:属于非数值处理,计算过程比较复杂,但计
算方法简单
过程控制:实时对数据进行采集并根据实际情况作出相应
的处理
人工智能:计算机模拟人类的智能活动
计算机辅助设计与制造:
计算机辅助设计CAD:利用计算机对系统进行综合分析和
模拟仿真,高效解决问题
计算机辅助制造CAM:利用计算机进行生产的控制和管理,
实现无图纸加工
计算机辅助教育CBE:包括 计算机辅助教学CAI(利用
计算机模拟教师行为进行授课)、计算机辅助
测试CAT(通过与计算机交互进行学习和测试学习效果)、计
算机管理教学CMI(一套新教学模式和教学方法的管理系统)。
电子设计自动化EDA:利用硬件语言开发可编程芯片,扩
展硬件系统功能。
电子商务:通过计算机与网络进行商务活动,从1996年
开始,有着广阔前景
文化教育:多媒体的远程教育,使得学习内容和形式更
加灵活
娱乐:意味着更高品味的生活与娱乐方式
6. 计算机的特点
运算速度快:每秒处理的指令数量在不断增加
计算精度高:包括对浮点型和整型数的运算精度
存储容量大:存储计算机工作时产生的大量信息,
而且提供各种外部存储器
具有逻辑判断能力:布尔代数建立了计算机的逻辑
基础,这也是智能化的一个基本条件
按照程序自动运行:按照事先规定的步骤一步一
步执行,直到完成所有的工作
7. 计算机历史与发展趋势
@1 计算机的发展历史:
1946年,美国宾尼法尼亚大学研制成功,名字为EN
IAC(电子数值积分计算机)
第1代计算机:采用电子管作为逻辑器件,速度低,
体积大,耗电多
第2代计算机:采用晶体管作为逻辑器件,存储器采
用磁芯和磁鼓,速度提高,体积减小,耗电降低
第3代计算机:采用中小规模集成电路作为逻辑器件,
速度提高,体积减小,耗电降低
第4代计算机:采用大规模及超大规模集成电路作为
逻辑器件,速度提高,体积减小,耗电降低
第5代计算机:将运算器和控制器集成在电路芯片上,
体积小,功耗低,可靠性高,对环境要求低
@2 计算机的发展方向:
巨型化:存储容量更大。
微型化:体积越来越小网络化:计算机无处不在,网
络接口也无处不在智能化:模仿人类较高层次智能活动的
能力。例如对弈系统,
专家系统等。
@3 未来计算机:
分子、原子计算机:利用原子、分子作为计算机的导线和器件,并实现纳米寻址和系统结构。
光计算机:利用全光交换器件代替电子计算机的电子器件生物DNA计算机:在逻辑处理方面有着极大的优势。
量子计算机:利用量子物理解决器件向微小发展方向的问题。
微米、纳米流体计算机:利用微纳技术实现逻辑门,主要用于血液检测和药品开发与测试。
8. 信息的表示与存储
8.1 数制的概念
@1 计算机采用二进制,主要是因为:
电路设计简单,物理上最容易实现
运算规则简单,工作可靠逻辑性强,便于实现逻辑运算和
逻辑判断
进制的特点:逢N进1;位权表示法
@2 数制也称计数制,是指用一组固定的符号和统一的规则
来表示数值的方法。
@3 常用数制 如下:
基数:R进制的基数=R
位权:在数制中,各位数字所表示值的大小不仅与该数字
本身的大小有关,还与该数字所在的位置有关,我们称这关
系为数的位权。
即位权
是一个与数字位置有关的常数,位权=Rn
@4 二进制运算:
二进制算术运算:类似10进制运算,不过是逢2进1
二进制逻辑运算:与(一假则假),或(一真则真),非(取反)
二进制小数运算:二进制小数的位权依次为2^(1/n)
注意:二进制运算最后都是以加法形式进行,所以加法是计
算机运算的基础
9. 数制转换
@1 10进制转2进制:
整数部分除以2取余,直至商为0;
小数部分乘以2取整,直至小数部分为0或达到所需精度
@2 10进制转8进制:
整数部分除以8取余,直至商为0;
小数部分乘以8取整,直至小数部分为0或达到所需精度
@3 10进制转16进制:
整数部分除以16取余,直至商为0;
小数部分乘以16取整,直至小数部分为0或达到所需精度
@4 2进制转8进制:
整数部分小数点左边从右向左,每3位一组,转换成8进制
小数部分小数点右边从左向右,不足时补0至3位,每3位为
一组,转换成8进制
@5 2进制转16进制:
整数部分小数点左边从右向左,每4位一组,转换成16进制
小数部分小数点右边从左向右,不足时补0至4位,每4位为
一组,转换成16进制
@6 2进制转换10进制:
利用位权变换,直接得出结果即可
@7 常用数制对照表如下所示:
@8 带符号数的表示方法:
@8.1 计算机中需要处理的数据分为数值型和非数值型,而这些
都需要直接用二进制进行表示。对于整型数有正负,需要用符号
位(0表示正数,1表示负数)来表示,对于无符号数没有正负,也
就不需要符号位。
@8.2 机器值与真值:
符号被数值化的数据被称为机器数
数值的数学表示形式被称为真值
@8.3 原码,反码,补码:
原码:与机器码一致
反码:正数的反码与其原码相同;负数的反码是对其原码逐位
取反,但符号位除外
补码:正数的补码与其原码相同;负数的补码是在其反码的末
位加1。
@9 定点数(小数点位置固定)与浮点数(小数点位置不固定):
@9.1定点数:小数点完全靠事先约定而隐含在不同的位置
根据小数位数是否固定,分为定点数和浮点数
根据小数点固定的位置不同,定点数分为定点整数和定点小数
两部分:
定点整数:若阶码J=0,尾数S为纯整数,此时,小数点固定在数
的最低位之后
定点小数:若阶码J!=0,通常将小数点固定在最高数据位的左边
@9.2 浮点数:小数点位置不固定的数,通常将其分为阶码和尾码
两部分表示
阶码:确定数的范围
尾码:确定数的精度
说明:采用浮点数表示的数值范围比定点数要大
10.信息的存储单位
@1 位(bit):计算机存储数据的最小单元(0、1)
@2 字节(Byte):处理数据的基本单位(8bit/Byte)
@3 常用的字节计数单位:
1KB=1024 Byte(2^10 B)
1MB=1024 KB(2^20 B)
1GB=1024 MB(2^30 B)
1TB=1024 GB(2^40 B)
@4 字长:CPU一次处理数据的二进制位数。
11.数值型数据的编码
常用的数字型数据编码有BCD码(8421码),也称为2-10进制编码
BCD码也是逢10进1,与10进制的运算规则完全相同
注意:虽然4位二进制数可以表示16个值,但是后面6个在BCD码中没有用到
12.数值型数据的编码
@1 ASCII字符编码(最常用):分为7位码和8位码
对于7位码:最高位不用,一共表示128个不同的字符
对于8位码:最高位为奇偶校验位,后面同7位码一致
@2 奇校验与偶校验
奇校验:在正确字节里,一个字节中1的个数必须是奇数,否则在最高位补1
偶校验:在正确字节里,一个字节中1的个数必须是偶数,否则在最高位补1
@3 汉字编码:
国标码(交换码,GB2312):基本解决了汉字和少数民族文字的使用标准问题
机外码:用户通过键盘输入的汉字信息编码,是与计算机交互的第一接口
机内码:计算机内部存储,对文字加工时所用的编码,每个汉字用2个机内码表示
字形码:文字信息的输出,即字的形和体,人们可以看懂
@4 多媒体编码:计算机中只有0和1,因此多媒体信息也要转换成2进制形式来存储
@4.1 音频信息数字化:将音频信息量化,需要A/D转换和D/A转换
A/D转换:模拟信号转换成数字信号
通过A/D转换,在规定时间内将声音信号按照幅值量化,声音就被数字化了
采用频率越高,采集的数据量就越大,越接近原始的模拟信息
采样深度越高,采集的每个数据就越精确,越接近原始的模拟信息
D/A转换:数字信号转换成模拟信号
通过D/A转换,在规定时间内将数字信息按照音频规定的形式输出,存储的声音就被模拟了
@4.2 视频信息数字化:
视频信息的数字化同音频类似,需要两个指标来衡量,采用频率和采用深度
采样频率越高:单位时间内捕获画面帧的数量越多,画面的连续性就越好,动态连续性越好
采样深度越高,采集到的每帧画面越清晰,静态上越接近于实际情况
13.信息安全
信息安全概述
@1信息安全是指信息网络的硬件,软件,系统中的数据受到保护,不因偶然或恶意的原因遭到破坏而不正常工作
@2信息安全是涉及计算机科学、网络、通信技术、密码技术、信息安全技术、应用数学、信息论的综合学科
@3信息环境污染主要由垃圾信息、有害信息、虚假信息引起
@4信息安全产生的原因:
网络信息传输需要通过很多网络设备,因此信息被截获避免不了
网络拥有比较复杂的设备和协议,而复杂系统的缺陷和漏洞是很难避免的
14.计算机FZ
计算机FZ:一种高技术的犯罪手段,随时随地都可以发生
计算机FZ手段:系统攻击、网络传播、非法使用资源、盗号窃取机密
计算机FZ特点:智能、隐蔽、广域、危害、诉讼困难(找不到证据)、司法的滞后性
15.防火墙技术
@1 防火墙:内部网络与Internet之间所设置的安全防护系统
@2 防火墙阻止外部网络对内部资源的非法访问,也阻止了内部对外部的不安全访问
@3 防火墙是通过对网络数据包进行解析与过滤的机制实现安全防护
@4 防火墙主要用于实现访问控制、授权认证、安全检查、加密
访问控制:企业内部与外部、内部各部门之间实行隔离
授权认证:授权不同用户的不同访问权限
安全检查:对流入网络中的信息流进行检查和过滤,防止病毒干扰和破坏
加密:提供防火墙与用户信息传输方面的安全保证,保证防火墙与防火墙之间的信息安全
防火墙类型:过滤防火墙、代理防火墙、双穴主机防火墙
过滤防火墙:设置在网络层,可以在路由器上实现包过滤
代理防火墙:应用层网关防火墙,由代理服务器和过滤路由器组成
双穴主机防火墙:利用主机实现安全控制功能,可以有多个网卡,连接不同的网络
16.算机病毒及其防治
@1 计算机病毒:人为设计的程序,隐蔽在计算机中,对计算机不定期造成破坏
@2 计算机病毒的产生:开始是由于恶作剧,而后来则因为利益而编写这些类型的程序,获取利益或者报复
@3 计算机病毒历史:(1983年确认,1987年开始得到重视)
第1阶段(1986-1989):传统的单机病毒,具有针对性,但很容易被排查
第2阶段(1989-1991):混合型病毒,更加隐蔽,自我保护措施强,可以变种
第3阶段(1992-1995):多态性/自我变形病毒,病毒的多态性导致多维化发展
第4阶段(1996-现在):网络病毒,利用互联网进行传播,传播速度快、隐蔽性强、破坏性大
@4 计算机病毒表现形式:
增加/减少文件长度:产生新文件或改变某些文件的属性
使系统异常/瘫痪:删除或改变系统的重要文件或可执行程序
改变磁盘分配:写入特定信息,导致对磁盘进度操作时系统崩溃或出现异常
存储信息不正常:破坏磁盘目录表和文件分配表FAT等
减少可用内存空间:进入内存执行时减少内存空间
@5 计算机病毒的特点:传染性、隐蔽性、潜伏性、破坏性、针对性、不可预见性
@6 计算机病毒分类:
@6.1 按照破坏性分:
良性病毒: 对平时操作有一定影响,但是不影响系统的正常运行
恶性病毒:封锁、干扰中断与输入输出,甚至终止系统运行
极恶性病毒:造成死机,系统崩溃,删除程序或系统文件,破坏系统配置,甚至无法启动
灾难性病毒:破坏分区表信息,主引导程序,分区表,删除数据甚至格式化硬盘
@6.2 按照传染方式分:
引导区型病毒:通过软盘在操作系统中传播,感染引导区直至硬盘中的主引导记录
文件行病毒:也称寄生病毒,扩展名为可执行文件,病毒通过运行感染其他文件
混合型病毒:具有前两者的特点,即感染引导区又感染文件
宏病毒 :用BASCIC语言编写,寄存在office文档上,容易通过网络以及文件传输扩散
@6.3 按照连接方式分:
源码型病毒:难以编写,主要攻击高级语言编写的源程序,并随程序一起生成可执行文件
入侵型病毒:利用自身替代程序中的部分模块和堆栈区,针对性强,不容易清除
操作系统病毒:将自身部分加入或替代操作系统的部分功能,危害性比较大
外壳病毒:将自身附着在正常程序的开头和结尾,相当于给程序加了一个外壳
@7 计算机病毒的检测与防御:
手工检测:利用软件工具来检测系统中是否有病毒,操作难度大,技术复杂,检测效果较好
自动检测:通过诊断软件来自动检测系统中是否存在病毒,操作简单,但检测效果不好
@8 新病毒种类以及其变种:
互联网蠕虫病毒:利用微软的sql server漏洞进行复制传播,通过内存而非文件进行病毒传播
冲击波病毒:利用windows RPC DCOM服务漏洞,这意味着很多用户将成为受害者
病毒预防方法:更新系统。
补丁与安装补丁的方法:补丁即patch,可对软件进行修复;补丁程序安装可定义到官网,也可以自动安装。