信息学奥赛(初赛)辅导教材
信息学(计算机)奥林匹克竞赛辅导教程
浙江金华第一中学 《信息技术》教研组
金华一中信息学(计算机)奥林匹克竞赛辅导教程
目 录
第一部分 试题的知识范围 一、初赛的要求
二、复赛内容与要求 第二部分 计算机基础知识
一、计算机的诞生、发展、特点及应用 1. 计算机的诞生和发展 2. 计算机的分类 3. 计算机的特点
4.PC 机及其系统配置
5计算机在现代社会中的应用 二、计算机系统组成及工作原理 1. 计算机的系统组成 2. 计算机语言的发展 3. 计算机的工作原理 三、计算机信息安全
1. 计算机系统的危害来源 2. 计算机系统的安全策略 3. 计算机病毒的概念 4. 计算机病毒的种类 5. 计算机病毒的特征 6. 计算机病毒的传染途径 四、计算机网络基础
1. 计算机网络的相关定义
1 1 2 3 3 3 3 3 3 4 4 4 5 6 6 6 6 6 7 7 7 7 7
2. 计算机网络的功能
3. 计算机网络发展的几个阶段 4. 计算机网络的组成 5. 计算机网络的分类
6. 计算机网络的体系结构和网络协议 7. 网际协议IP 与IP 地址 8 Internet 的域名
9. 常见计算机网络的应用 五、计算机中数的表示及运算 1. 十进制数 2. 二进制数
3. 八进制数与十六进制数
4. 其他进制数与十进制数之间的转换 5. 计算机中数的表示 6. 字符与汉字的编码 六 图形化视窗操作系统 1. 图形用户操作系统 2.Windows 家族
3.Windows98的主要功能与特性 七、数据库系统简述 1. 数据库的基本概念 2. 数据表的结构 3. 表结构 7 7 8 8 9 12 13 13 15 16 16 17 19 19 22 23 23 23 23 24 24 24 24
第一部分 试题的知识范围
一、初赛的要求
1.1计算机的基本常识
① 计算机和信息社会(信息社会的主要特征、计算机的主要特征、数字通信网络的主要特征、数字化)
②信息输入输出基本原理(信息交换环境、文字图形多媒体信息的输入输出方式) ③信息的表示与处理(信息编码、微处理部件MPU 、内存储结构、指令、程序,和存储程序原理、程序的三种基本控制结构)
④信息的存储、组织与管理(存储介质、存储器结构、文件管理、数据库管理) ⑤信息系统组成及互连网的基本知识(计算机构成原理、槽和端口的部件间可扩展互连方式、层次式的互连结构、互连网络、TCP/IP协议、HTTP 协议、WEB 应用的主要方式和特点)
⑥人机交互界面的基本概念(窗口系统、人和计算机交流信息的途径(文本及交互操作))
⑦信息技术的新发展、新特点、新应用等。 1.2计算机的基本操作
①Windows 和Linux 的基本操作知识
②互联网的基本使用常识(网上浏览、搜索和查询等) ③常用的工具软件使用(文字编辑、电子邮件收发等) 1.3程序设计的基本知识 1.3.1数据结构
①程序语言中基本数据类型(字符、整数、长整数、浮点) ②浮点运算中的精度和数值比较 ③一维数组(串)与线性表
④记录类型(Pascal )/结构类型(C ) 1.3.2程序设计
①结构化程序设计的基本概念 ②阅读理解程序的基本能力
③具有将简单问题抽象成适合计算机解决的模型的基本能力 ④具有针对模型设计简单算法的基本能力
⑤ 程序流程描述(自然语言/伪码/NS图/其他)
⑥程序设计语言(Pascal/C/C++,2003年仍允许BASIC ) 1.3.3基本算法
①初等算法(计数、统计、数学运算等)
②排序算法(冒泡法、插入排序、合并排序、快速排序)
③查找(顺序查找、二分法) ④回溯算法
二、复赛内容与要求
2.1数据结构 ①指针类型 ②多维数组
③单链表及循环链表 ④二叉树
⑤文件操作(从文本文件中读入数据,并输出到文本文件中) 2.2程序设计
①算法的实现能力 ②程序调试基本能力
③设计测试数据的基本能力
④程序的时间复杂度和空间复杂度的估计 2.3算法处理
①离散数学知识的应用(如排列组合、简单图论、数理逻辑) ②分治思想 ③模拟法 ④贪心法
⑤简单搜索算法(深度优先 广度优先)搜索中的剪枝 ⑥动态规划的思想及基本算法
第二部分 计算机基础知识
一、计算机的诞生、发展、特点及应用
1. 计算机的诞生和发展
1.1 计算机的诞生 1946年2月,世界上第一台电子计算机在美国宾西法尼亚大学诞生,取名为“ENIAC” 1969年11月,计算机网络时代到来。 1.2计算机的发展
·第一代,1946~1957年 电子管计算机 ·第二代,1958~1964年 晶体管计算机 ·第三代,1965~1971年 集成电路 ·第四代,1972年以来 大规模集成电路 ·第五代,正在研制 人工智能 2. 计算机的分类
2.1以相对功能规模分类
·巨型机(如CYBER205机, 中国银河II 机) ·大型机
·中型机(IBM360,370)
·小型机(DEC公司的VAX-11,Alpha 系列机) ·微型机(如pc 机) 2.2按结构模式分类 ·集中式
·计算机网络
集中式系统是一个或多个用户同时使用一台计算机。它又分为:单用户机(pc机) 和多用户机(DEC公司的ALPHA 系列机,IBM360机) 3. 计算机的特点
①运算速度快,精确度高 ②具有逻辑判断和记忆能力 ③高度的自动化和灵活性 4.PC 机及其系统配置 4.1 PC机的主要性能指标
字长、运算速度、主频、内存容量、外设配置、软件配置。 4.2 总线
连接PC 机的CPU 、存储器和外部设备的公共信息通道。 三部分:数据总线、地址总线、控制总线。 5计算机在现代社会中的应用
①科学计算(数值计算) 方面 ②数据处理方面
③自动控制(过程控制) 方面 ④办公自动化(OA)方面
⑤计算机辅助设计(CAD)和辅助制造(CAM)方面
⑥计算机辅助教学CAI(Computer Assisted Instruction)方面 ⑦计算机在智能模拟方面的应用 ⑧计算机在通信方面的应用
⑨计算机在信息高速公路方面的应用 ⑩计算机在文字处理方面的应用
二、计算机系统组成及工作原理
1. 计算机的系统组成
计算机硬件又称为“冯·诺依曼结构”(如图1所示)。由五个部分组成:输入设备、输出设备、存储器、运算器、控制器。其中计算机中央处理器(CPU )由运算器和控制器组成;输入、输出设备(I/O设备)又被人们称为外围(部)设备。
运算器 控制器
硬件系统
存储器
输入设备 输出设备
系统软件 操作系统、标准程序库、服务性程序、语言
处理程序、数据库管理系统、网络软件等 应用软件 专家系统、科学计算、数据处理、工程设计、
事务管理、过程控制等程序 图1 计算机系统结构示意图
中央处理器(CPU ) 内(主)存储器 外(辅助)存储器
随机存储器(RAM ) 只读存储器(ROM )
计
算机系统
软件系统
计算机软件又可分为系统软件和应用软件两大类。 计算机存储容量以字节为单位,它们是:字节B (1Byte=8bit)、千字节(1KB=1024B)、兆字节(1MB=1024KB)、千兆字节(1GB=1024MB)。
外存又称辅助存储器,它容量更大,常用的外部存储器有软盘、硬盘、光盘、磁带。 运算器:对信息进行加工处理的部件。它在控制器的控制下与内存交换信息,负责进行各类基本的算术运算和与、或、非、比较、移位等各种逻辑判断和操作。此外,在运算器中还有能暂时存放数据或结果的寄存器。
控制器:是整个计算机的指挥中心。它对指令进行分析、判断,发出控制信号,使计算机的有关设备协调工作,确保系统自动运行。
计算机的操作系统分类如下图所示:
2. 计算机语言的发展
第一代:机器语言, 二进制0、1构成的面向特定机器的低级语言。
第二代:汇编语言。又称符号语言, 对机器指令进行简单的符号化,比机器语言进了一步, 但可读性、兼容性差, 其优点是与机器比较靠近, 因此效率较高。
第三代:高级语言,完全接近人类习惯,各种机器指令用英文单词表示。其优点:可读性强,兼容性强,是目前广泛使用的一种面向过程的编程语言。如:BASIC ,FORTRAN, C ,PASCAL ,FOXPRO 等.
第四代:面向对象的高级语言。 如:Visual Basic, 简称VB Visual C++, 简称VC Java 等。
计算机的基本原理是存贮程序和程序控制。即预先要把指挥计算机如何进行操作的指令序列(称为程序)和原始数据通过输入设备输送到计算机内存储器中。每一条指令中明确规定了计算机从哪个地址取数,进行什么操作,然后送到什么地址去等步骤。
程序与数据一样存贮,按程序编排的顺序,一步一步地取出指令,自动地完成指令规定的操作是计算机最基本的工作原理。这一原理最初是由美籍匈牙利数学家冯·诺依曼于1945年提出来的,故称为冯·诺依曼原理。其工作原理图如下所示:
三、计算机信息安全
1. 计算机系统的危害来源
计算机系统所面临的威胁大体可分为两种:一是对系统中信息的威胁;二是对系统中设备的威胁。
2. 计算机系统的安全策略
①物理安全策略 ②访问控制策略 ③加密
④防火墙控制
防火墙是近期发展起来的一种控制两个不同网络之间访问的有效安全技术措施,也可称之为控制进/出两个方向通信的门槛。防火墙使用软件和硬件的组合,在网络边界上建立起网络通信监控系统来隔离内部和外部网络,以阻挡外部网络的敌意侵入。 3. 计算机病毒的概念
①广义定义:能够引起计算机故障,破坏计算机数据的程序都属于计算机病毒。 ②狭义定义:指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
4.1按其破坏性分类
·良性病毒 ·恶性病毒
4.2按其传染方式分类
·引导型病毒 ·文件型病毒 4.3按链接的方式分类
·源码型病毒 ·入侵型病毒 ·操作系统型病毒 ·外壳型病毒 5. 计算机病毒的特征
·隐蔽性 ·传染性 ·潜伏性 ·破坏性 6. 计算机病毒的传染途径
软、硬磁盘,光盘,网络以及磁带等。
四、计算机网络基础
1. 计算机网络的相关定义
计算机网络是以各种通信设备和传输介质将处于不同位置的多台独立计算机连接起来,并在相应网络软件的管理下实现多台计算机之间信息传递和资源共享的系统。
简单的说计算机网络指相互连接的独立自主的计算机的集合。
·信息高速公路:是指数字化大容量光纤通信网络或无线通信、卫星通信网络与各种局域网络组成的高速信息传输通道。
特征:交互性、高速性、广域性、广泛性、综合性、智能性 Internet (国际互连网) ,信息高速公路的代表。 2. 计算机网络的功能
·资源共享(包括硬件资源、软件资源、数据与信息资源) ·数据通信 ·提高可靠性
3. 计算机网络发展的几个阶段
第一代:以主机为中心
第二代:以通信子网为中心
第三代:ISO/OSI RM,Internet 第四代:可编程网络
发展趋势:开放,集成,高性能,智能化
4. 计算机网络的组成
从逻辑功能上分为两部分:通信子网和用户资源子网。
·通信子网:负责信息通信,由一些专用的节点交换机和连接这些节点的通信链路组成。通信子网分两种类型:点对点通信子网和广播式通信子网;
·用户资源子网:负责全网的信息处理,包括主机和其他信息资源设备。
5. 计算机网络的分类
·按网络的拓扑结构分:
①总线型拓扑结构。总线型拓扑通过一根传输线路将网络中所有结点连接起来,
这根线路称为总线。网络中各结点都通过总线进行通信,在同一时刻只能允许一对结点占用总线通信。总线型拓扑简单,易实现,易维护,易扩充,但故障检测比较困难。
②星型拓扑结构。星型拓扑中各结点都与中心结点连接,呈辐射状排列在中心结
点周围。网络中任意两个结点的通信都要通过中心结点转接。单个结点的故障不会影响到网络的其它部分,但中心结点的故障会导致整个网络的瘫痪。
③环型拓扑结构。环型拓扑中各结点首尾相连形成一个闭合的环,环中的数据沿
着一个方向绕环逐站传输。环型拓扑的抗故障性能好,但网络中的任意一个结点或一条传输介质出现故障都将导致整个网络的故障。
④树型拓扑结构。树型拓扑由总线型拓扑演变而来,其结构图看上去象一棵倒挂
的树。树最上端的结点叫根结点,一个结点发送信息时,根结点接收该信息并向全树广播。树型拓扑易于扩展与故障隔离,但对根结点依赖性太大。
·按网络的规模及覆盖范围分:
局域网(LAN ):地理范围较小,如1Km 左右
广域网(WAN ):地理范围几十公里到几千公里
城域网(MAN ):介于LAN 和WAN 之间,地理范围在5Km -50Km 之间
·按网络的使用目的分类:
公用网 专用网
·我国当前四大内联网
中国金桥信息网 ChinaGBN
中国共用计算机互联网 ChinaNet
中国教育科研网 CERNet
中国科研网 CSTNet
·目前常见的几种网络接入方式
拨号上网(Modem )
机顶盒上网
一线通上网(N-ISDN )
ADSL 上网(非对称数字用户线,宽带上网)
6. 计算机网络的体系结构和网络协议
网络协议:为网络数据交换而制定的规则、约定和标准统称为网络协议。
分层次的体系结构:将网络按照功能分成一系列的层次,每一层次完成一个特定的功能。
每一层的功能都是向它的上一层提供一定的服务,并把这种服务是如何实现的细节对上层屏蔽起来。
用户A
源结点 目的结点
一般将网络中的各层和协议的集合,称为网络体系结构。
6.1两种重要的网络体系结构参考模型
开放互连参考模型:(OSI 参考模型):由国际标准化组织(ISO )制定
用户B
①物理层(Physical layer) 物理层是O S I 的最底层,主要功能是利用物理传输介质为数据链路层提供连接,以透明地传输比特流。
②数据链路层(Datalink layer) 数据链路层在通信的实体间建立数据链路连接,传送以帧为单位的数据,并采用相应方法使有差错的物理线路变成无差错的数据链路。
③网络层(Network layer) 网络层的功能是进行路由选择,阻塞控制与网络互联等。 ④传输层( Transport layer) 传输层的功能是向用户提供可靠的端到端服务,透明地传送报文,是关键的一层。
⑤会话层(Session layer) 会话层的功能是组织两个会话进程间的通信,并管理数据的交换。
⑥表示层(Presentation layer) 表示层主要用于处理两个通信系统中交换信息的表示方式,它包括数据格式变换、数据加密、数据压缩与恢复等功能。
⑦应用层(Application layer) 应用层是O S I参考模型中的最高层,应用层确定进程之间通信的性质,以满足用户的需要,它在提供应用进程所需要的信息交换和远程操作的同时,还要作为应用进程的用户代理,来完成一些为进行信息交换所必须的功能。
6.2 TCP/IP(Transmission Control Protocol/Internet Protocol)参考模型
TCP/IP协议是一个协议集,其中最重要的是TCP 协议与I P协议,TCP/IP参考模型也是一个开放模型。
TCP/IP参考模型有四个层次:
其中:
应用层与OSI 中的应用层对应;
传输层与OSI 中的传输层对应;
网络层与OSI 中的网络层对应;
物理链路层与OSI 中的物理层和数据链路层对应;
T C P / I P中没有O S I中的表示层和会话层。
①应用层:应用层是TCP/IP参考模型的最高层,它向用户提供一些常用应用程序,如电子邮件等。应用层包括了所有的高层协议,并且总是不断有新的协议加入。
应用层协议主要有:网络终端协议TELNET ,用于实现互联网中的远程登录功能;文件传输协议FTP ,用于实现互联网中交互式文件传输功能;简单电子邮件协议SMTP ,实现互联网中电子邮件发送功能;域名服务DNS ,用于实现网络设备名字到I P地址映射的网络服务;网络文件系统NFS ,用于网络中不同主机间的文件系统共享。
②传输层: 也叫TCP 层,主要功能是负责应用进程之间的端-端通信。传输层定义了两种协议:传输控制协议TCP 与用户数据报协议UDP 。
TCP 协议是一种可靠的面向连接的协议,主要功能是保证信息无差错地传输到目的主机。
UDP 协议是一种不可靠的无连接协议,它与TCP 协议不同的是它不进行分组顺序的检查和差错控制,而是把这些工作交给上一级应用层完成。
③网络层: 也叫IP 层,负责处理互联网中计算机之间的通信,向传输层提供统一的数据报。它的主要功能有以下三个方面:处理来自传输层的分组发送请求;处理接收的数据包;处理互联的路径。
④物理链路层:也叫网络接口层,物理链路层主要功能是接收I P层的I P数据报,通过网络向外发送,或接收处理从网络上来的物理帧,抽出I P 数据报,向I P 层发送。该层是主机与网络的实际连接层。
7. 网际协议IP 与IP 地址
I P协议:是Internet 中最重要的协议,对应于TCP/IP参考模型的网络层。
I P 地址:所有Interet 上的计算机都必须有一个Internet 上唯一的编号作为其在Internet 的标识,这个编号称为I P地址。
IP 地址是一个3 2位二进制数,即四个字节,为方便起见,通常将其表示为w. x . y. z 的形式。其中w 、x 、y 、z 分别为一个0~2 5 5的十进制整数,对应二进制表示法中的一个字节。这样的表示叫做点分十进制表示。
例某台机器的I P地址为:
11001010 011100010 01000000 00000010
则写成点分十进制表示形式是:
2 0 2 . 1 1 4 . 6 4 . 2
I P地址的3 2个二进制位也被分为两个部分,即网络地址和主机地址,网络地址就像电话的区号,标明主机所在的子网,主机地址则在子网内部区分具体的主机。下面是网络地址与主机地址:
7.1 IP地址的分类
7.1.1 A类地址
A 类I P 地址的最高位为0,其前8位为网络地址,是在申请地址时由管理机构设定的,后24位为主机地址,可以由网络管理员分配给本机构子网的各主机。一个A 类地址最多可容纳224(约1600万) 台主机,最多可有27 = 128个A 类地址。当然这两个“最多”是纯从数学上讲的,事实上不可能达到,因为一个网络中有些地址另有特殊用途,不能分配给具体的主机和网络。下面在B 类、C 类地址中的数字也是同样的。
下面是A 类地址:
7.1.2 B 类地址
B类IP 地址的前16位为网络地址,后1 6位为主机地址,且第一位为1,第二位为0。B 类地址的第一个十进制整数的值在128~191之间。一个B 类网络最多可容纳216即65536台主机,最多可有214个B 类地址。B 类地址如下所示:
7.1.3 C 类地址
C 类I P 地址的前24位为主机地址,最后8位为主机地址,且第一位、第二位为1,第三位为0。C 类地址的第一个整数值在192 - 223之间。一个C 类网络最多可容纳28
即2 5 6台主机。共有221个C 类地址。C 类地址如下所示:
7.1.4 特殊I P地址
并不是所有的I P地址都能分配给主机,有些I P地址具有特定的含义,因而不能分配给主机。
① 回送地址
指前8位为01111111 (十进制的127 )的I P地址,这个地址用于网络软件测试和用于本机进程间通信。这个归定使得“ A类地址” 1 2 7 . 0 . 0 . 0不能分配给网络,减少了224个可用的I P地址。
② 子网地址
主机地址全为0的IP 地址为子网地址,代表当前所在的子网。
③ 广播地址
主机地址为全1的I P地址为广播地址,向广播地址发送信息就是向子网中的每个成员发送信息。
8 Internet的域名
•域名结构:与IP 地址对应,目的是为了便于记忆,由计算机自动转换。 一般为:计算机主机名. 机构名[.网络名].最高层名,或: WWW .机构名[.网络名].最高层名
•域名的组成:由英文单词或缩写表示。如:dns.zzu.edu.cn----郑州大学的名为dns 的主机。 www.hunu.edu.cn ----湖南大学的名为www 的主机。
•常见的最高层的域名含义:
com 商业机构
edu 教育
net 网络管理部门
org 政府部门
cn 中国
9. 常见计算机网络的应用
9.1 WWW的应用
WWW 运行机制是客户/服务器模式。在用户查询时,执行一个客户机程序(浏览器)并输入一个URL (统一资源定位器)。此后浏览器程序成为一个客户,该程序将负责对用户地直接服务。它将用户的要求转换成一个或多个标准的信息查询请求,通过Internet 发送给远方提供信息的服务器。而服务器则执行一个服务器程序。Web 的客户机程序与服务器程序之间通过超文本协议HTTP 进行通信。
HTTP 提供的功能包括实现Web 客户机与服务器的连接,发出带文件名的访问请求,接受文件以及关闭连接等。
为了使客户程序能找到Internet 上的信息资源,
WWW 系统使用统一的URL ,客户机程序就是按输入的
URL 找到相应的服务器,并与之建立联系和获得信息
的。服务器提供的信息一般是用超文本标记语言HTML
编写的信息文件。由于HTML 是统一的标准语言,所以,
不管服务器程序、或者服务器站点的计算机操作系统有
多大差别,这些文件所提供的信息最终总能为客户程序
所解释和显示。 WWW 的客户/服务器模式图
在实际运行中,当服务器接到客户机的信息查询请求之后,完成相应的操作,并将查找到的结果通过Internet 传送到客户机的计算机中,客户机再将服务器送来的结果转换为可以显示的格式,通过Windows 的图形页面显示出来。
9.2 Web服务器
在WWW 中,Web 是由成千上万台彼此可以通信的计算机组成的全环网络,其中提供信息的每一台计算机都称为Web 服务器,或称为主机。
每一台主机都有一个URL 格式的网址。若使用超文本传输协议HTTP 来提供WWW 网中的站点地址的话,则该地址的格式为:http://www.xjtu.edu.cn/
9.3 浏览器
浏览器是用于查看Web 页的软件工具。浏览器在读取Web 服务器上的HTTP 文件的同时,必须与组成WWW 网的成千上万台Web 服务器中的一台进行通信联系。例如,在自己的Web 浏览器“地址”处输入http://ctec.xjtu.edu.cn时,就是指示自己的计算机在WWW 网上寻找一台域名为ctec.xjtu.edu.cn 的主机,并请求主机将名称为Index.htm 的文件传回来。
如果计算机与上述主机连接成功,该主机便会查找指定的文件,将其内容传回来,并显示在计算机屏幕上。每当我们利用Web 浏览器在WWW 网上访问不同站点时都会重复这个过程。
9.4 Web网页
通过浏览器将网上传来的信息显示出来就是网页。一般地,利用浏览器与某个Web 服务器连接成功以后,在浏览器上首先显示的就是该Web 服务器的起始页,称为“主页”。
WWW 的显著的特征是“超链接”,即具有使一个HTML 文件链接到另一个HTML 文件的能力。在网页上那些能将鼠标的光标变成手状的位置称为“链接点”,单击此链接点就会链接到另一个网页。
一般地,Web 网页上的信息形式有:文本、列表、图像、音频、视频、超链接、书签、表格、窗体、框架等,其中表格、窗体和框架属于复合元素,它们本身可以包含多种基本元素。
9.5 Intranet
Intranet 是用于处理单位或组织内部信息的网络。其中使用了文档和软件的分配、数据库的访问等各种服务。通常也使用与Internet 相关的应用程序,例如网页、FTP 站点、
电子邮件、新闻组和邮件列表等,但它们只能由组织内的成员访问。
9.6 E-mail
电子邮件”,英文叫E-mail ,是Internet 上 最为广泛的应用。因为它具有以下几个特点:
① 发送速度快,给国外发信,只需要若干秒或几分钟。
② 信息多样化,电子邮件发送的信件内容除普通文字内容外,还可以是软件、数据,甚至是录音、动画、电视等各类多媒体信息。
③ 收发方便高效可靠,与电话通信或邮政信件发送不同,发件人可以在任意时间、任意地点通过发送服务器(SMTP )发送E-mail ,收件人通过当地的接收邮件服务器(POP3)收取邮件。
9.7 BBS
BBS (即电子公告板)是Bulletin Board Systems 的缩写。BBS 实际上也是一种网站,从技术角度讲,电子公告板实际上是在分布式信息处理系统中,在网络的某台计算机中设置的一个公共信息存储区。任何合法用户都可以通过Internet 或局域网在这个存储区中存取信息。早期的BBS 仅能提供纯文本的论坛服务,现在的BBS 还可以提供电子邮件、FTP 、新闻组等服务。
BBS 的交流特点与Internet 最大的不同,正像它的名字所描述的,是一个“公告牌”,即运行在BBS 站点上的绝大多数电子邮件都是公开信件。因此,用户所面对的将是站点上几乎全部的信息。
9.8 新闻讨论组
网络新闻也是Internet 上的一个重要服务。它是一个世界范围的新闻组( newsgroup )系统,为具有共同兴趣的用户提供了一种交流思想和进行讨论的手段。许多新闻组在世界内传播,也有些新闻组仅局限于局部的范围,如一个国家或一个部门。用户可以阅读某个新闻组中的信息,也可以编辑和发送一条信息到新闻组中。网络新闻和电子邮件中的信息采用了相同的表示格式。
新闻服务器由一些BBS 网站或部门网站负责维护,可以管理上千个新闻组。你可以查找任何特殊主题的新闻组,访问过新闻组的人都可以发送或阅读邮件。新闻组不提供其成员的列表,只要对某个议题感兴趣,任何人都可以免费加入。
Usenet新闻组按主题来分层组织,是一种层次结构。新闻组的名字由圆点分隔,从左至右由普通分类到特殊分类。在分层结构的顶层是几个标准分类和许多特定的分类。
可以阅读新闻组的软件有多种,常用的是微软公司的Outlook Express 。ISP 必须为你提供一个或多个新闻服务器的链接,以便在Outlook Express 中使用新闻组。
五、计算机中数的表示及运算
数据类型:数值型、非数值型
字长:CPU 字长即计算机字长。作为一个整体被传送和运算的一串二进制数码称为字,字所包含的二进制位数称为字长。(衡量计算机品质优劣的一个重要标志)。
数的符号:最高位(左边第一位)表示数的符号,“0”表示正数,“1”表示负数。
1. 十进制数
特点:采用0,1,2,3,4,5,6,7,8,9共10个不同的数字符号,并且是“逢十进一,借一当十”。
对于任意一个十进制数,都可以表示成按权展开的多项式。例如:
32101999=1×10+9×10+9×10+9×10
32102003=2×10+0×10+0×10+3×10
10-1-248.25=4×10+8×10+2×10+5×10
2. 二进制数
2.1 二进制基础
在电子计算机中采用的是二进制。二进制数只需2个不同的数字符号:0和1,并且是“逢二进一,借一当二”,它的基数是2。对于二进制数,其整数部分各数位的权,从
0123最低位开始依次是1,2,4,8, „„写成2的幂,就是2,2,2,2, „„;其小数部分各数
-1-2-3位的权, 从最高位开始依次是0.5,0.25,0.125, „„,写成2的幂,就是2,2,2, „„。
对于任意一个二进制数,也都可以表示成按权展开的多项式。例如:
76543210(10110101)2=1×2+0×2+1×2+1×2+0×2+1×2+0×2+1×2
10-1-2(10.11)2=1×2+0×2+1×2+1×2
2.2二进制数的重要特点
①二进制数只含有两个数字0和1,因此可用大量存在的具有两个不同的稳定物理状态的元件来表示。计算机中采用具有两个稳定状态的电子或磁性元件表示二进制数,这比十进制的每一位要用具有十个不同的稳定状态的元件来表示,实现起来要容易得多,工作起来也稳定得多。
②二制数的运算规则简单,使得计算机中的运算部件的结构相应变得比较简单。 二进制数的加法和乘法的运算规则只有4条:
0+0=0 0+1=1 1+0=1 1+1=10
0×0=0 0×1=0 1×0=0 1×1=1
实际上,二进制数的乘法可以通过简单的移位和相加来实现。
③二进制数的两个数字0和1与逻辑代数的逻辑变量取值一样,从而可采用二进数进行逻辑运算,这样就可以应用逻辑代数作为工具来分析和设计计算机中的逻辑电路,使得逻辑代数成为计算机设计的数学基础。
2.3 二进制数与十进制数间的相互转换
2.3.1 二进制数转换成十进制数——乘权求和,即将二进制数按权展开求和。
【例】 把二进制数1101.11转换成十进制数
3210-1-2(1101.11)2=1×2+1×2+0×2+1×2+1×2+1×2
=8+4+0+1+0.5+0.25
=13.75
2.3.2 十进制数转换成二进制数——整数部分辗转除以2取余, 小数部分辗转乘以2取整。
即将十进制整数除以2,得到一个商和一个余数;再将商除以2,又得到一个商和一个余数;以此类推,直到商等于零为止。每次得到的余数的倒排列,就是对应二进制数的各位数。
【例】 把十进制数37转换成二进制数
于是得:(37)10=(100101)2
2.3.3 十进制小数转换成二进制小数是用“乘2取整法”。即用2逐次去乘十进制小数,将每次得到的积的整数部分按各自出现的先后顺序依次排列,就得到相对应的二进制小数。
【例】 把(0.6875)10转换成二进制数
设(0.6875)10=a-1×2-1+a-2×2-2+…+a-m ×2-m
于是得:(0.6875)10=(0.1011)2
说明:一个有限的十进制小数并非一定能够转换成一个有限的二进制小数,即上述过程的乘积的小数部分可能永远不等于0,这时我们可按要求进行到某一精确度为止。
如(0.1)10=(0.[***********]011001100...)2
如果一个十进制数既有整数部分又有小数部分,则可将整数部分和小数部分分别进行转换,然后再将两部分合起来。
如(37.6875)10=(100101.1011)2
3. 八进制数与十六进制数
在计算机内部,一切信息的存储、处理与传送均采用二进制的形式。但由于二进制数所需位数较多,阅读与书写很不方便,为此,在阅读与书写时又通常用十六进制或八
进制来表示,这是因为十六进制和八进制与二进制之间有着非常简单的对应关系。
八进制数的基数是8,有8个基本数字:0,1,2,3,4,5,6,7,并且“逢八进一,借一当八”。
3 由于八进制数的基数8是二进制数的基数2的3次幂,即2=8,所以一位八进制数
相当于3位二进制数,这样使得八进制数与二进制数之间的转换十分方便。
十六进制数的基数是16,有16个基本数字:0,1,2,3,4,5,6,7,8,9,A,B,C,D,E,F, 并且“逢十六进一,借一当十六”。
4 由于十六进制数的基数16是二进制数的基数2的4次幂,即2=16,所以一位八进
制数相当于4位二进制数,这样使得十六进制数与二进制数之间的转换十分方便。 进制转换对照表
【例】 把(56.103)8转换成二进制数(一位变三位)
5 6 . 1 0 3
↓ ↓ ↓ ↓ ↓ ↓
101 110 . 001 000 011
所以(56.103)8=(101110.001000011)2
【例】 把(11101.1101)2转换成八进制数(三位变一位)
以小数点为中心, 向两边每隔3位分组(不足3位的, 在外边补0):
011 101 . 110 100
↓ ↓ ↓ ↓ ↓
3 5 . 6 4
所以(11101.1101)2=(35.64)8
【例】 把(3AD.B8)16转换成二进制数(一位变四位)
3 A D . B 8
↓ ↓ ↓ ↓ ↓ ↓
0011 1010 1101 . 1011 1000
所以(3AD.B8)16=(1110101101.10111)2
【例】 把(1111100111.111111)2转换成十六进制数(四位变一位)
以小数点为中心, 向两边每隔4位分组(不足4位的, 在外边补0):
0011 1110 0111 . 1111 1100
↓ ↓ ↓ ↓ ↓ ↓
3 E 7 . F C
所以(1111100111.111111)2=(3E7.FC)16
4. 其他进制数与十进制数之间的转换
把其他进制数转换成十进制数, 都用乘权求和的方法。
把十进制数转换成其他进制数, 都用整数部分辗转除以其他进制数的基数取余, 小数部分辗转乘以其他进制数的基数取整的方法。
【例】 把(17.26)8转换成十进制数(乘权求和)
10-1-2(17.26)8=1×8+7×8+2×8+6×8
=8+7+2×0.1256×0.015625
=15.34375
【例】 把(65535)10转换成16进制数(辗转除以16取余
)
所以(65535)10=(FFFF)16
5. 计算机中数的表示
在计算机中所有的数据、指令以及符号等都是用特定的二进制代码表示的。
我们把一个数在计算机内被表示的二进制形式称为机器数,该数称为这个机器数的真值。机器数具有下列特点:
(1)由于计算机设备的限制和操作上的便利,机器数有固定的位数。它表示的数受到固定位数的限制,具有一定的范围,超过这个范围就会产生“溢出”。例如,一个8
位机器数,所能表示的无符号整数的最大值是“11111111”,即十进制数255,如果超过这个数就会“溢出”。
(2)机器数能表示数的符号(正、负或0)。通常是用机器数中规定的符号位(一般是最高位)取0或1表示数的正或负。例如,一个8位机器数,其最高位是符号位,那么在定点整数原码表示的情况下,对于00101110和10010011,其真值分别为十进制数+46和-19。
(3)机器数中,采用定点或浮点方式来表示小数点的位置。
5.1 原码, 反码和补码
在计算机中参加运算的数有正负之分,通常在计算机中我们用X=X0X 1X 2„„X N-1来表示一个二进制数,并规定当X 0=0时X 为正数,X 0=1时X 为负数。在计算机中这种表示法有原码,补码和反码三种。
5.1.1原码
原码的定义:其最高位为符号位,0表示正,1表示负,其余位数表示该数的绝对值。通常用[X]原表示X 的原代码。
例如:假设,因为(17)10=(10001)2,(39)10=(100111)2,那么
[+17]原=00010001,[-39]原=10100111
[+0]原=00000000,[-0]原=10000000,因此,0的表示有两种,“浪费”了资源。
当机器数的位数是8时,原码表示范围是[-127,127]。原码的表示法简单易懂,但是它最大的缺点是运算复杂。
5.1.2 反码
反码的定义:正数的反码与原码相同,负数的反码是把其原码除符号位外的各位取反(即0变1,1变0) 。通常用[X]反表示X 的反码。例如:
[+45]反=[+45]原=00101101
由于[-32]原=10100000
所以[-32]反=11011111
[+0]反=[+0]原=00000000,[-0]原=10000000,[-0]反=11111111,因此0的表示也有两种。
根据[X]反所能表示的整数范围公式,我们可以计算出当n=8时反码表示范围是
[-127,127]。
5.1.3 补码
补码的定义:正数的补码与原码相同,负数的反码是在其反码的最低有效位上加1。通常用[X]补表示X 的补码。例如:
[+14]补=[=14]原=00001110
由于[-36]原=10100100,而[-36]反=11011011,所以[-36]补=11011100
[+0]补=[+0]原=00000000,[-0]反=11111111,规定[-0]补=00000000(溢出部分忽略) ,这样在用补码表示时,0的表示方法就唯一了。
根据[X]补所能表示的整数范围公式,我们可以计算出当n=8时补码表示范围是
[-128,127]
用补码进行加减运算是很简单的,公式为
[X+Y]补=[X]补+[Y]补
[X-Y]补=[X]补+[-Y]补
加法公式是非常简单的,在减法中我们可以根据[Y]补求[-Y]补:将[Y]补连同符号位一起按位求反后末位加1可得[-Y]补。在运算中符号位怎么办?符号位参加运算,符号位相加,若有进位,则进位舍去。
【例】 已知X=6,Y=2,求X-Y
解:[X]补=00000110,[Y]补=00000010,[-Y]补
=11111110
最后舍弃符号位上的进位,得[X-Y]补=00000100,即X-Y=4
【例】已知X=-19,Y=-30,求X+Y
解:[X]补=11101101,[Y]补
=11100010,
最后舍弃符号位上的进位,得[X+Y]补=11001111,即X+Y=-49
补码的重大意义从上面例子可见,加法和减法统一成了加法,再由于乘除可通过移位和加减来实现,于是就使四则算术运算在计算机中能转化成对补码进行简单的移位和相加,从而大大减化了计算机运算部件的电路设计。
5.2 阶码在计算机中的应用
小数点的表示:小数点的位置总是隐含,以节省存储空间。隐含的小数点位置有固定和可变两种,分别称定点数、浮点数。
5.1.1 定点数表示法
定点整数:小数点位置约定在最低数值位的后面,用于表示整数。
数据长度为2个字节时整数的范围为:-(215-1)≤N ≤(215-1)
定点小数:小数点位置约定在最高数值位的前面,用于表示小于1的纯小数。
5.1.2 浮点数表示法
格式:
尾数:小于1的小数,尾数的位数决定数的精度;
阶码:表示指数部分,阶码的位数决定数的范围;
阶符:阶码的符号(位于左侧最高位);
数符:数的符号。
6. 字符与汉字的编码
6.1字符的编码
通常,计算机中的数据可以分为数值型数据与非数值型数据。其中数值型数据就是常说的“数”(如整数、实数等),它们在计算机中是以二进制形式存放的。而非数值型数据与一般的“数”不同,通常不表示数值的大小,而只表示字符或图形等信息,但这些信息在计算机中也是以二进制形式来表示的,通常称之为字符的二进制编码。
由于需要编码的字符不超过128个,因此,用七位二进制数就可以对这些字符进行编码。但为了方便,字符的二进制编码一般占八个二进制位,它正好占计算机存储器的一个字节。具体的编码方法,即确定每一个字符的七位二进制代码。但目前国际上通用的是美国标准信息交换码(American Standanl Code for Information Interchange ),简称为ASCII 码(取英文单词的第一个字母的组合)。用ASCII 表示的字符称为ASCII 码字符。
6.2 汉字的编码
国标GB2312-80规定,全部国标汉字及符号组成94×94的矩阵,在这矩阵中,每一行称为一个“区”,每一列称为一个“位”。这样,就组成了94个区(01~94区),每个区内有94个位(01~94)的汉字字符集。区码和位码简单地组合在一起(即两位区码居高位,两位位码居低位)就形成了“区位码”。区位码可唯一确定某一个汉字或汉字符号,反之,一个汉字或汉字符号都对应唯一的区位码。
6.3图形数字化编码
在计算机中存储和处理图形同样要用二进制数字编码的形式。要表示一幅图片或屏幕图形,最直接的方式是“点阵表示”。在这种方式中,图形由排列成若干行、若干列的像元(pixels )组成,形成一个像元的阵列。阵列中的像元总数决定了图形的精细程度。像元的数目越多,图形越精细,其细节的分辨程度也就越高,但同时也必然要占用更大的存储空间。对图形的点阵表示,其行列数的乘积称为图形的分辨率。例如,若一个图形的阵列总共有480行,每行640个点,则该图形的分辨率为640×480 。这与一般电视机的分辨率差不多。
像元实际上就是图形中的一个个光点,一个光点可以是黑白的,也可以是彩色的,因而一个像元也可以有几种表示方式:
6.3.1 最简单的情况
假设一个像元只有纯黑、纯白两种可能性,那么只用一个二进位就可以表示了。这时,一个640×480的像元阵列需要640×480 / 8 = 38400字节=37..5K字节 。
6.3.2 多种颜色
假设一个像元至少要有四种颜色,那么至少要用两个二进位来表示。如果用一个字节来表示一个像元,那么一个像元最多可以有256种颜色。这时,一个640×480的像元阵列需要640×480 = 307200字节=300K字节。
由黑白二色像元构成的图形也可以用像元的灰度来模拟彩色显示,一个像元的灰度就是像元的黑的程度,即介于纯黑和纯白之间的各种情况。计算机中采用分级方式表示
灰度:例如分成256个不同的灰度级别(可以用0到255的数表示),用8个二进位就能表示一个像元的灰度。采用灰度方式,使图形的表现力增强了,但同时存储一幅图形所需要的存储量也增加了。例如采用上述256级灰度,与采用256种颜色一样,表示一幅640×480的图形就需要大约30万个字节(300KB )。
6.3.3 真彩色图形显示
由光学关于色彩的理论可知,任何颜色的光都可以由红绿蓝三种纯的基色(光)通过不同的强度混合而成。今天所谓“真彩色”的图形显示,就是用三个字节表示一个点(像元)的色彩,其中每个字节表示一种基色的强度,强度分成256个级别。不难计算,要表示一个640×480的“真彩色”的点阵图形,需要将近106(1MB )的存储空间。
图形的点阵表示法的缺点是:经常用到的各种图形,如工程图、街区分布图、广告创意图等基本上都是用线条、矩形、圆等基础图形元素构成的,图纸上绝大部分都是空白区,因而存储的主要数据是0(白色用‘0’表示,也占用存储),浪费了存储空间。而真正需要精细表示的图形部分却不精确。图形中的对象和它们之间的关系没有明确地表示出来,图形中只有一个一个的点。点阵表示的另一个缺点是:如果取出图形点阵表示的一个小部分加以放大,图的每个点就都被放大,放大的点构成的图形实际上更加粗糙了。
6.3.4显示器的点距
相邻的相同颜色发光点之间的最近距离。点距越小,图像越清晰。
显示器的分辨率:通常是以像素数来计量。像素数越多,分辨率越高。
六 图形化视窗操作系统
1. 图形用户操作系统
特点:操作简单;用户界面直观(采用了图标的概念,一目了然)。
目前的一些主流操作系统:Macintosh 、Windows 、OS/2 、Linux
2.Windows 家族
Windows98CE :提供掌上型PC 用户,PDA (个人数位助理器)与一般消费型家电/因特网产品使用。
Windows95/98:提供基础型与一般电脑用户使用可执行各种应用软件,使用简单,设置方便,可用作局域网的终端机的操作平台。
Windows98NT workstation 4.0:提供全能型电脑或企业用户使用,系统稳定,运算速度快,易于管理,是局域网的最佳工作平台。
WindowsNT Swrver4.0:提供企业用户的服务器使用系统稳定,管理功能周全,能构成完善的Internet/Intranet环境。
3.Windows98的主要功能与特性
① 形象地可视化界面,具有高效多媒体组合功能
② 既可运行16位程序,也可运行32位程序(协作式多任务处理16位程序,抢占
式多任务处理位程序)
③ 支持长文件名(最长可达255个字符)
④ 支持多种新的硬件标准
⑤ 具有良好的网络功能,可以更好地与Internet 相连(Windows98第1版,自带IE4.0,Windows98第二版自带IE5.0)
七、数据库系统简述
1. 数据库的基本概念
数据库是数据按照一定的联系结构组织起来的数据集合。
数据库的应用已渗透到我们的生活和工作中,比较熟悉的数据库有:dBASE 、Lotus 、Paradox 、PowerBuilder 、Oracle 、mSQL 、MySQL 、Informix 、Solid 、Unix dbm 、PostgreSQL 、Adabas D、FilePro 、Velocis 等。
2. 数据表的结构
① 记录:数据表中每一横排的数据都称之为一个记录(行为记录)。
② 字段:对每一个记录进行分类的项目,称之为字段(列为字段)。
③ 字段的属性:在数据表中,由于各字段的数据所属的类别不尽相同,可以适合于不同的操作,我们把字段的数据所属的类别称之为字段的属性。
·字段的属性具有以下几种类型:
① 文本型:用于必须以文字方式表示的数据,如:姓名、学号等字段。
② 数字型:用于可进行数字运算的数据,根据数据的不同又可分为整型和浮点型(或实数型)。
③ 日期/时间型:用于须以日期或时间表示的数据,根据不同的要求,又可分为长日期/时间、中日期/时间、短日期/时间型。
④ 货币型:用于必须以货币单位表示的数据。
⑤ 布尔型:用于必须以是/否或真/假来表示的数据。
⑥ OLE对象:用于插入其它对象,可插入的对象有:图像、公式、图表、文档等。 ⑦ 超级链接:用于链接到外部文件或Internet 。
3. 表结构
一个数据表是由许多不同的数据(记录)组成的,而一条记录又由不同的字段构成,反映记录的字段名和字段属性就称之为数据表的结构。