计算机基础知识
第一章 计算机基础知识
1、发展历史
第一台数字电子计算机
ENIAC(电子数字积分计算机)是世界公认的第一台通用电子数字计算机。
1946年2月由美国宾州大学的莫克莱和埃克特研制;
18000多个电子管、1500多个继电器、占地170平方米、重量30吨、计算速度5千次/秒;每次至多只能存储20个十进制数;
弱点:存储容量小,尚未采用“程序存储”方式;电子管太多
采用穿孔卡片输入输出数据,每分钟可以输入125张的卡片,输出呢100张的。
ENIAC 的研制成功,是计算机发展史上的一个重要里程碑。ENIAC 最初是为了分析和计算炮弹的弹道轨迹而研制的。
①并未采用存储程序控制原理
②使用了大量的电子管和继电器
③采用十进制
④无存储器
⑤主要用于军事领域
现代计算机发展的杰出人物---计算机之父(提出了现代电脑的体系结构)
冯·诺依曼贡献:建立现代计算机基本结构,即冯·诺依曼结构。
整个系统是由五大基本部件组成,即由运算器、控制器、存储器、输入设备、输出设备组成;
采用二进制,使用机器语言,指令通过操作码来完成简单的操作;
采用存储程序的思想,对计算进行集中的顺序控制。
image-20250120105010487
现代计算机发展的杰出人物---人工智能之父---计算机科学之父
- 在数理逻辑和计算机科学方面,系统建构了计算机科学的基础;
- 建立了图灵机的理论模型,发展了可计算性理论;提出了定义机器智能的图灵测试。
- 理论论证了通用计算机的可能性(图灵机)
image-20250120105437863
2、计算机发展现状
- 现代计算机是指采用先进的电子技术来代替陈旧落后的机械或继电器技术。
- 以构成计算机硬件的逻辑元件为标志,大致经历了从电子管、晶体管、中小规模集成电子路到大规模超大规模集电路计算机等四个发展阶段。
第一代电子计算机(1946-1957)
- 特点
- 采用电子管作为逻辑开关元件;
- 存储器使用水银延迟线、静电存储管、磁鼓等,外存纸带;
- 外部设备采用纸带、卡片等; 使用机器语言,50年代中期开始使用汇编语言,但没有操作系统
- 体积庞大 、笨重 、耗电多、 可靠性差、 速度慢、 维护困难
- 输入输出设备呢?主要用的是穿孔卡片
- 典型机器
- ENIAC、EDVAC、UNIVAC、 IBM 701、 IBM 650
- 应用
- 科学计算
我国从一九五七年。在中科院的计算所开始研制通用数字电子计算机。一九五八年8月1日。这台计算机可以表演短程序的运行,标志着我国第一台电子数字计算机诞生。
晶体管:1947年12月23日,美国科学家巴丁博士、布菜顿博士和肖克莱博士,在导体电路中进行用半导体晶体把声音信号放大的实验时,发明了科技史上具有划时代意义的成果——晶体管。
第二代电子计算机(1957-1964)
- 特点
- 使用半导体晶体管作为逻辑开关元件;
- 使用磁芯作为主存储器,辅助存储器采用磁盘和磁带;
- 输入输出方式有了很大改进;
- 开始使用操作系统,有了各种计算机高级语言。
- 体积减小、重量减轻、耗电量减少、速度加快、可靠性增强 ;
- 典型机器
- IBM 的7090、7094、7040、7044
- 应用
- 数据处理、工业控制、科学计算
中国的幺零九丙基
第三代电子计算机(1964-1972)
- 特点
- 使用中、小规模集成电路作为逻辑开关元件;
- 开始使用半导体存储器。辅存仍以磁盘,磁带为主;
- 外部设备种类和品种增加;
- 开始走向系列化、通用化和标准化;
- 操作系统进一步完善,高级语言数量增多。
- 计算机的体积、重量进一步减小,运算速度和可靠性进一步提高
- 典型机器
- IBM 370系列、 IBM 360系列、富士通F230系列等。
- 应用
- 系统模拟、系统设计、大型科学计算、科技工程各领域。
第四代电子计算机(1972-至今)
- 特点
- 使用大规模、超大规模集成电路作为逻辑开关元件;
- 主存采用半导体存储器,辅存采用大容量的软、硬磁盘,并开始引入光盘;
- 外部设备有了很大发展,开始采用光字符阅读器(OCR),扫描仪、激光打印机和各种绘图仪;
- 操作系统不断发展和完善,数据库管理系统进一步发展。
- 计算机的体积、重量、功耗进一步减小,运算速度、存储容量、可靠性等大幅度提高。
- 出现微型计算机
- 典型机器
- IBM的4300系列、3080系列、3090系列,以及IBM 9000系列
- 应用
- 事务处理、智能模拟、大型科学计算、普及到社会生活各个方面。
1983年12月,我国第一台亿次超级计算机“银河一号”研制成功,中国成为继美国、日本之后第三个能独立设计和制造超级计算机的国家
一九九三年的时候研制开发了曙光一号的超级。
神威
未来的计算机
微型化、巨型化、网络化、智能化的方向发展。
微型计算机(微处理器)
第一阶段:4004(4 位),8008(第一个 8 位)
- 特点:指令系统不完整,只支持汇编语言,无操作系统,主要用于工业仪表、过程计算或计算器中,芯片采用PMOS工艺,速度较慢
第二阶段(8 位):8080,8085,
- 特点:已具备较完整的指令系统,并配有简单的磁盘操作系统(如CP/M)支持高级编程语言,又较强的功能,出现了个人计算机,芯片采用NMOS工艺,速度较快。
第三阶段(16 位):8086
- 特点:已具备较完善的操作系统、高级语言、工具软件和应用软件,出现了多用户微型计算机系统及多处理微型计算机系统。
第四阶段(32 位):80286、80386,80486
- 特点:已具备菜单式选择功能及图形用户界面,推动了微型机应用的飞速发展
第五阶段(64):Pentium I~Pentium 4
- 特点:采用了精简指令系统计算机技术,使微处理器的体系结构发生重大变革
总结:微型计算机的性能主要取决于它的核心器件:微处理器(CPU)的性能。
中国的发展
1956 年开始计划(起步)
1958 年第一台电子数字计算机研制成功,标志着我国也拥有和掌握研制计算机的能力。
超级计算机:银河,曙光,神威,深腾,天河
2010 年 11 月,天河一号,世界超级计算机排名,世界第一
2016 年 6 月,神威·太湖之光,世界超级计算机排名,世界第一
银河:1983 年,中国的第一台超级计算机
曙光:1992 年
神威:1999 年
深腾:2002 年
天河:2009 年
3、计算机的分类
电子计算机机通常按结构原理,用途,体型和功能,字长,工作模式(五种)划分
(1)结构原理
数字计算机:电脉冲的位数或电位的阶变
模拟计算机:电压的连续变化
目前常用的:数字计算机
(2)用途
通用计算机:用途广泛,可解决各种类型的问题
专用计算机:为某种特定目的制造的计算机
目前常用的:通用计算机
(3)体型和功能
巨型机:速度快,容量大
大中型机:体型大,速度较快
小型机:结构简单
微型计算机:体积小,价格低,功能较全
(单片机,单板机,个人计算机,便携式微机)
单片机:处理器,存储器,输入输出集成在一个芯片上
单板机:处理器,存储器,输入输出集成在一个电路板上
个人计算机:PC 机(台式)
便携式微机:一般指笔记本
目前常用:微机
巨型机体现了国家的综合国力
微型机体现了国家的应用水平(普及度)
(4)字长
8 位机,16 位机,32 位,64 位机
目前常用:64 位机
(5)工作模式
工作站:以高档 PC(高分辨率显示复杂资料)
服务器:提供服务,提供资源
4、计算机的特点及应用
(1)特点
①记忆存储能力强
②计算机精度高
③具有逻辑判断能力
④处理速度快
⑤自动化程序高
⑥可靠性高,通用性强
⑦应用范围广
(2)应用
①科学计算(数值计算):高能物理,工程设计,地震预测,航天技术等
②过程检测:计算机对工业生产的信号进行检测,再对检测的数据进行处理
③信息管理(数据处理):企业管理,物资管理,报表统计,账目计算,信息情报检索, OA 系统等
④计算机辅助系统
- 计算机辅助设计:CAD
- 计算机辅助制造:CAM
- 计算机辅助测试:CAT
- 计算机辅助工程:CAE
- 计算机辅助分析:CAA
- 计算机辅助教学:CAI
- 计算机辅助教育:CBE
⑤人工智能:开发一些具有人类某些智能的应用系统
⑥通信与网络
注意:使用最广泛的是—信息管理(数据处理)
第二章 信息安全
为数据处理系统建立和采用的技术、管理上的安全保护,为的是保护计算机硬件、软件、数据不因偶然和恶意的原因而遭到破坏、更改和泄露。
1、定义
计算机信息安全定义:确保以电磁信号为主要形式的、在计算机网络化系统中进行自动通信、处理和利用的信息内容,在各个物理位置、逻辑区域、存储和传输介质中,处于动态和静态过程中的机密性、完整性、可用性、可审查性和抗抵赖性,与人、网络、环境有关的技术安全、结构安全和管理安全的总和。
2、安全指标
①机密性:指系统中的信息只能由授权用户访问。
②完整性:指系统中的资源只能由授权用户进行修改,以确保信息资源没有被篡改。
③可用性:指系统中的资源对授权用户是有效可用的
④可审查性:指系统能够记录和追踪用户的操作行为,以便在需要时进行审计和分析,确保操作的透明性和责任追踪。
⑤抗抵赖性:确保用户在进行操作后不能否认其行为,通常通过数字签名等技术手段实现,以防止事后抵赖。
3、威胁手段的种类
根据攻击的目的和方式可以将威胁手段分为被动攻击和主动攻击两种
**被动攻击:**只通过偷听和监视来获得存储和传输的信息。
**主动攻击:**指修改信息和创建假信息,一般采用的手段有重现、修改、破坏和伪装。
4、威胁计算机网络安全的主要因素
防攻击
- 攻击分为两种
- 服务攻击:对网络提供某种服务的服务器发起攻击,造成网络“拒绝服务”,网络工作不正常
- 非服务攻击:攻击者使用 某种方法对网络通信设备发起攻击,使网路通信设备严重阻塞或瘫痪,从而造成一个局域网或者几个子网不能正常工作或者完全不能工作
- 攻击分为两种
安全漏洞
- 网络运行将涉及计算机硬件与操作系统、网络硬件与网络软件、数据库管理系统、应用软件,以及网络通信协议等。各种计算机的硬件与操作系统、应用软件都会存在一定的安全问题。
信息的保密
- 主要包括两个方面
- 信息存储安全:如何保证静态存储在连网计算机中的信息不会被未授权的网络用户非法使用。
- 信息传输安全:如何保证信息在网络传输过程中不被泄露与不被攻击,即从源节点发出的信息在传输过程中不被截获、窃听、篡改或伪造等
- 主要包括两个方面
内部安全防范
防病毒
- 信息存储安全:如何保证静态存储在连网计算机中的信息不会被未授权的网络用户非法使用。 信息传输安全:如何保证信息在网络传输过程中不被泄露与不被攻击,即从源节点发出的信息在传输过程中不被截获、窃听、篡改或伪造等
数据的备份与恢复
- 一个实用的网络信息系统必须具有网络数据备份与恢复等功能。
5、安全防御技术
①入侵检测技术
②防火墙以及病毒防护技术
③数字签名以及生物识别技术
④信息加密处理与访问控制技术
⑤安全防护技术
⑥安全审计技术
⑦安全检测与监控技术
⑧解密、加密技术
⑨身份认证技术
6、计算机病毒
计算机病毒定义
计算机病毒(Computer Virus)是指编制者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用且能自我复制的一组计算机指令或者程序代码。
注意:
①计算机人为制造的
②本质是程序(指令)
计算机病毒特点
- 隐蔽性:隐藏在操作系统的引导扇区、可执行文件、数据文件、标记的坏扇区。
- 传染性:自我复制
- 潜伏性(激发性):定期发作
- 破坏性:干扰系统、破坏数据、占用资源
针对性,寄生性,可执行性等等。
注意:病毒没有免疫性。
中毒可能出现的表现
1.机器不能正常启动
2.运行速度降低
3.磁盘空间迅速变小
4.文件内容和长度有所改变
5.经常出现“死机”现象
6.外部设备不能正常工作
病毒传播途径
1.主要通过网络传播
2.通过移动设备传播
3.通过计算机系统和应用软件的弱点传播
三种有影响的病毒
- 蠕虫病毒:蠕虫是独立运行的程序,自身不改变其他的程序,但可携带一个具有改变其他程序功能的病毒。
- 宏病毒:利用软件本身所提供的宏能力来设计的病毒。
- CIH病毒:运用新技术、会格式化硬盘的新病毒。
病毒的分类
- 攻击对象或者系统平台
- 病毒可分为Windows病毒、Mac病毒、UNIX病毒、Linux病毒和网络病毒等。
- 连接方式
- 源码型病毒:攻击高级语言编写的源程序,在源程序编译之前插入其中,并随源程序一起编译、连接成可执行文件。
- 操作系统型病毒:用其自身部分加入或替代操作系统的部分功能。
- 入侵型病毒:将自己插入到感染的目标程序中,使病毒程序与目标程序成为一体。
- 外壳型病毒:将自身附着在正常程序的开头或结尾,相当于给正常程序加了一个外壳,对原程序不做修改。
- 破坏力
- 良性病毒:那些只表现自己,而不破坏计算机系统的病毒。
- 恶性病毒:破坏系统中的信息资源。
- 传染方式
- 引导型病毒:把自己的病毒程序放在磁盘的引导扇区,当作正常的引导程序,而将真正的引导程序搬到其他位置。
- 系统程序型病毒:专门感染操作系统程序,一旦计算机用染毒的操作系统启动,这台计算机就成了传播病毒的基地。
- 一般应用程序型病毒:感染计算机的一般应用程序,如电子表格等。
- 病毒宿主
- 引导型病毒:利用磁盘的启动原理工作,修改系统启动扇区。
- 文件型病毒:感染计算机文件。
- 混合型病毒:兼有以上两种病毒的特点,既感染引导区又感染文件,因此这种病毒更易传染。
常见病毒
宏病毒(针对 Office 的宏操作)
CIH(第一个破坏硬件的病毒,每月 26 日发作)
木马病毒
熊猫烧香(蠕虫病毒)
勒索病毒
病毒的预防
- 访问控制:是一种良好的安全措施,防止恶意程序的传播,保护用户系统免遭病毒传染。
- 进程监视:进程监视会观察不同的系统活动,并且拦截所有可疑行为,防止恶意程序侵入系统。
- 校验信息的验证:常用的校验信息是循环冗余校验码(CRC),是一种对文件中的数据进行验证的数学方法。
- 病毒扫描程序:使用病毒扫描软件。
- 启发式扫描程序:进行统计分析,以决定具有程序代码的文件中存在病毒的可能性。
1.数据的备份与恢复2.硬盘数据的备份与恢复(Ghost)3.备份注册表4.数据加密5.杀毒软件6.防火墙技术
病毒检测
- 比较法:原始备份与被检测的引导扇区或被检测的文件进行比较。
- 搜索法:用各种病毒体含有的特定字符串对被检测的对象进行扫描。
- 特征字识别法:从病毒体内抽取很少几个关键的特征字组成特征字库。
- 分析法:确认被检测的磁盘引导区和程序中是否真的含有病毒。
- 通用解密:基于 CPU 仿真器的通用解密是最近几年新发展起来的一种对付多态病毒的有效技术。
- 人工智能技术在反病毒中的应用:采用人工智能的方法和技术编制检测和防治病毒的软件。
病毒的消除
- 引导型病毒
- 文件型病毒
- 病毒交叉感染
杀毒软件
杀毒软件,也称反病毒软件或防毒软件,是用于消除电脑病毒、特洛伊木马和恶意软件等计算机威胁的一类软件。 杀毒软件通常集成监控识别、病毒扫描和清除、自动升级、主动防御等功能,有的杀毒软件还带有数据恢复、防范黑客入侵、网络流量控制等功能,是计算机防御系统(包含杀毒软件,防火墙,特洛伊木马和恶意软件的查杀程序,入侵预防系统等)的重要组成部分。 常见的杀毒软件:360,金山杀毒,瑞星杀毒,卡巴斯基,KV3000,电脑管家,迈克菲
1.杀毒软件不可能查杀所有病毒; 2.杀毒软件能查到的病毒,不一定能杀掉; 3.一台电脑每个操作系统下不必同时安装两套或两套以上的杀毒软件(除非有兼容或绿色版,其实很多杀软兼容性很好,国产杀软几乎不用担心兼容性问题),另外建议查看不兼容的程 序列表: 4.杀毒软件对被感染的文件杀毒有多种方式:1 清除,2 删除,3 禁止访问,4 隔离,5 不处理 清除:清除被蠕虫感染的文件,清除后文件恢复正常。相当于如果人生病,清除是给这个人治病,删除是人生病后直接杀死。 删除:删除病毒文件。这类文件不是被感染的文件,本身就含毒,无法清除,可以删除。禁止访问:禁止访问病毒文件。在发现病毒后用户如选择不处理则杀毒软件可能将病毒禁止访问。用户打开时会弹出错误对话框,内容是“该文件不是有效的 Win32 文件”。
隔离:病毒删除后转移到隔离区。用户可以从隔离区找回删除的文件。隔离区的文件不能运行。 不处理:不处理该病毒。如果用户暂时不知道是不是病毒可以暂时先不处理。 大部分杀毒软件是滞后于计算机病毒的。所以,除了及时更新升级软件版本和定期扫描的同时,还要注意充实自己的计算机安全以及网络安全知识,做到不随意打开陌生的文件或者不安全的网页,不浏览不健康的站点,注意更新自己的隐私密码,配套使用安全助手与个人防火墙等等。这样才能更好地维护好自己的电脑以及网络安全!
计算机黑客
黑客中的一部分人不伤害别人,但是也做一些不应该做的糊涂事;而相当大比例的黑客不顾法律与道德的约束,或出于寻求刺激,或被非法组织所收买,或因为对某个企业、组织有强烈的报复心理,而肆意攻击和破坏一些组织与部门的网络系统,危害极大。
黑客的主要手段
- 饱和攻击
- 饱和攻击又称拒绝服务攻击,其攻击原理是,通过大量的计算机向同一主机不停地发送 IP数据包,使该主机穷于应付这些数据包而无暇处理正常的服务请求,最终保护性地终止一切服务。
- 网站攻击
- 攻击网站,这种攻击主要是通过修改网站的主页和网页链接来达到自己目的的一种攻击手段。它对计算机的损害最小,但影响很大。 更改一个网站的网页有多种方式,黑客采用较多的方法主要有两种: 通过WWW 方式直接修改; 通过控制主机进行修改。
- 陷门攻击
- 陷门攻击:黑客们费尽心机地设计陷门,目的就是为了以特殊的方式进入系统,并使他们在系统中的行为不被系统管理员所察觉。而很多陷门程序能够提供一种使其活动不被系统日志记载的途径,使得黑客通过陷门进入系统,却在系统日志中没有该黑客已进入系统的痕迹。
- 特洛伊木马攻击
- 特洛伊木马攻击:特洛伊木马是指一个有用的,或者表面上有用的程序或命令过程,但其中包含了一段隐藏的、激活时将执行某种有害功能的代码,可以控制用户计算机系统的程序,并可能造成用户系统被破坏甚至瘫痪。黑客常利用特洛伊木马程序进行攻击。
计算机犯罪
定义
行为人运用所掌握的计算机专业知识以计算机为工具或以计算机资产为攻击对象,给社会造成严重危害并应受刑法处罚的行为。计算机资产包括硬件、软件、计算机系统中存储、处理或传输的数据及通信线路等。
分类
- 使用计算机和网络新技术的传统犯罪;
- 计算机与网络环境下的新型犯罪;
防火墙
什么是防火墙
防火墙是在网络之间执行控制策略的系统,它包括硬件和软件。
设置防火墙的目的:是保护内部网络资源不被外部非授权用户使用,防止内部受到外部非法用户的攻击,故防火墙一定安装在内部网络与外部网络之间。
防火墙技术是通过有机结合各类用于安全管理与筛选的软件和硬件设备,帮助计算机网络于其内、外网之间构建一道相对隔绝的保护屏障,以保护用户资料与信息安全性的一种技术。 防火墙功能 防火墙对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标计算机上被执行。防火墙还可以关闭不使用的端口。而且它还能禁止特定端口的流出通信,封锁特洛伊木马。最后,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信。 ①网络安全的屏障
②强化网络安全策略
③监控审计
④防止内部信息的外泄
⑤日志记录与事件通知
主要分类
①包过滤型防火墙②状态检测防火墙 ③应用代理类型防火墙④复合型
常见防火墙 天网,诺顿,长城 (“Across the Great Wall we can reach every corner in the world .(越过长城,走向世界)”。)
课后习题答案
1信息系统安全的最终目标是什么?
答:信息系统安全的最终目标是保障信息内容在系统内的任何地方、任何时候和任何状态下的机密性、完整性和可用性。
2. 简述威胁计算机网络安全的主要因素。
答:
① 网络防攻击问题
② 网络安全漏洞问题
③ 网络信息的保密问题
④ 网络内部安全防范问题
⑤ 网络防病毒问题
⑥ 网络数据的备份与恢复问题
3. 试述计算机病毒的定义及特点。
答:计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
计算机病毒具有以下基本特点:
① 隐蔽性。
② 传染性。
③ 潜伏性。
④ 破坏性。
4. 简述预防病毒的主要措施。
答:
① 访问控制。建立访问控制策略不仅是一种良好的安全措施,而且可以防止恶意程序的传播,保护用户系统免遭病毒传染。
② 进程监控。进程监控会观察不同的系统活动,并且拦截所有可疑行为,防止恶意程序侵入系统。
③ 校验信息的验证。校验信息是一种对文件中的数据进行验证的数学方法。如果文件内部有一个字节发生了变化,校验和信息就会改变,而文件大小可能是相同的。
④ 病毒扫描程序。病毒扫描程序使用特征文件在被传染的文件中查找病毒。
⑤ 启发式扫描程序。启发式扫描程序(Heuristic Scanner)会进行统计分析,以决定具有程序代码的文件中存在病毒的可能性。
5. 什么是计算机黑客?简述黑客常用的4种攻击方式。
答:黑客中的一部分人不伤害别人,但是也做一些不应该做的糊涂事;而相当大比例的黑客不顾法律与道德的约束,或出于寻求刺激,或被非法组织所收买,或因为对某个企业、组织有强烈的报复心理,而肆意攻击和破坏一些组织与部门的网络系统,危害极大。
黑客攻击的方式和手段多种多样,按其破坏程度和破坏手法主要分为以下几种。
(1)饱和攻击
(2)网站攻击
(3)陷门攻击
(4)特洛伊木马攻击
6. 试述计算机犯罪的定义及分类。
答:计算机犯罪定义:行为人运用所掌握的计算机专业知识以计算机为工具或以计算机资产为攻击对象,给社会造成严重危害并应受刑法处罚的行为。
计算机犯罪分为两大类:使用了计算机和网络新技术的传统犯罪和计算机与网络环境下的新型犯罪。
7.什么是防火墙?说明两种最简单防火墙的工作原理。
答:防火墙的定义:防火墙是在网络之间执行控制策略的系统,它包括硬件和软件。
包过滤路由器:包过滤路由器需要检查 TCP 报头的端口号字节,以保护内部网络。包过滤路由器将分析接收的包,按照每一条包过滤 规则加以判断,凡是符合包转发规则的包被转发,凡是不符合包转发规则的包被丢弃。
应用层网关的工作原理:首先,它对该用户的身份进行验证。若为合法用户,则把请求转发给真正的某个内部网络的主机,同时监控用户的操作,拒绝不合法的访问。应用层网关只能过滤特定服务的数据流。必须为特定的应用服务编写特定的代理程序,被称为“服务代理”。
8. 试述“计算伦机理十戒”的核心是什么?
答:
① 不应该用计算机去伤害他人。
② 不应该影响他人的计算机工作。
③ 不应该到他人的计算机里去窥探。
④ 不应该用计算机去偷窃。
⑤ 不应该用计算机去做假证明。
⑥ 不应该复制或使用没有购买的软件。
⑦ 不应该在未经他人许可的情况下使用他人的计算机资源。
⑧ 不应该剽窃他人的精神作品。
⑨ 应该注意你正在编写的程序和你正在设计的系统的社会效应。
⑩ 应该始终注意,你使用计算机是在进一步加强你对同胞的理解和尊敬。
第三章 计算机硬件基础
3.1 计算机的基本组成及其工作原理
3.1.1 计算机的基本组成
一个完整的计算机系统包括硬件系统和软件系统。计算机硬件系统是各种物理设备的集合,由控制器,运算器,存储器,输入设备和输出设备组成。计算机软件系统是计算机硬件设备上运行的各种程序,相当文档和数据的总称,分为系统软件和应用软件。
只有硬件系统而没有软件系统的计算机被称为裸机。
概念
- 硬件系统:指由电子部件和机电装置组成的计算机实体。
- 软件系统:指为计算机工作服务的全部技术资料和各种程序。
功能
硬件的功能:接受计算机程序,并在程序的控制下完成数据输入、数据处理和输出结果等任务
软件的功能:保证计算机硬件的功能得以充分发挥,并为用户提供一个宽松的工作环境。
关系
- 二者缺一不可,没有软件的计算机称为“裸机”裸机不能做任何工作。
- 硬件是组成计算机的物质基础,软件则是其灵魂
组成
存储器:实现记忆功能的部件用来存放计算程序及参与运算的各种数据。
运算器:负责数据的算术运算和逻辑运算即数据的加工处理
控制器:负责对程序规定控制信息进行分析、控制并协调输入、输出操作或内存访问
输入设备:实现计算程序和原始数据的输入
输出设备:实现计算结果的输出

微型计算机的组成框图

冯●诺依曼型计算机两大特征:
- 程序存储
- 采用二进制
冯·诺依曼计算机的特点
1.计算机由控制器,运算器,存储器,输入设备,输出设备组成。
2.计算机中使用二进制:
①易于物理实现②运算规则简单③工作稳定性高④适合逻辑运算
3.存储程序控制分为:存储程序和程序控制①事先编好程序
②将程序存储在计算机中
③自动将程序从存放地址取出并执行
3.1.2 计算机的基本工作原理

- 指令
- 定义:能够被计算机识别的命令,是对计算机进行程序控制的最小单位
- 组成:
- 操作码:计算机应该执行的某种操作的性质和功能;
- 地址码:被操作的数据存放在何处,即指明操作数的地址
- 程序
- 是由完成某一特定任务的一组指令所组成。
- 机器指令
- 是要计算机执行某种操作的指令,它们全部由0和1这样的二进制编码组成,其操作通过硬件逻辑电路实现。
工作原理概括
- 计算机的自动计算过程就是执行一段预先编制好的计算程序的过程。
- 计算程序是指令的有序集合。因此,执行计算程序的过程实际上是逐条执行指令的过程。
- 指令的逐条执行是由计算机硬件实现的,可顺序完成取指令、分析指令、执行指令所规定的操作,并为取下一条指令准备好指令地址。如此重复操作,直至执行到停机指令。
image-20250120144309954
3.2 信息在计算机中的表示
3.2.1 数值数据
表示数据信息的两种基本方法
- 按值表示:在选定的进位制中正确地表示出数值,包括数字符号、小数点位置及正、负号等。例如 负九点五 用二进制表示 -1001.1
- 按形表示:按照一定的编码方法来表示数据。例如 负九点五 用ASCII 表示 0101101 0111001 0101110 0110101
(1) 进位制数及其相互转换
进位制数
- 所谓“数制”,即各种进位计数制。
- 在R进制中,具有R个数字符号,它们是0,1,2,…,(R-1)
- 在R进制中,由低位向高位是按“逢R进一“的规则进行计数。
- R进制的基数(base)是 R,R进制数的第i位的权(weight)为Ri,并约定整数最低位的位序号i=0(i=n,…2,1,0,-1,-2…)。
- 小数点右移一位扩大R倍,左移一位缩小为原来的1/R倍。
不同数制特点
- 进位计数制:每种数制使用数码个数R称为基数,进位计数制编码符合“逢R进位”规则。
- 位权表示法:数制中每一固定位置对应的单位值称为权,处于不同位置数码代表的值与它所在位置权值有关。
不同数制表示
- 在数码的右下角注明数制或在数的后面加一个字母。
- B:二进制数 Q:八进制数 D:十进制数 H:十六进制数

(2) 不同数制之间的转换
R进制数→十进制数:使用按权相加法,即将各位进制数码与它对应的权相乘,其积相加,和数即为与该R进制数相对应的十进制数。
十进制数→R进制数:
- 整数部分的转换:采用除R取余法。从最后一次除得余数读起(即从高位到低位)。
- 小数部分的转换:采用乘R取整法,将所得小数从第一次乘得整数读起,就是这个十进制小数所对应的R进制小数。
二进制数转换为十进制数

十进制数转换为二进制数





2. 二进制数的定点表示
概念:指计算机中的小数点位置固定不变的数的表示方式。
分类
- 定点整数:小数点固定在数的最低位之后。设字长为8位,能表示的数值范围为: 00000000-01111111 即0-(2的7次方-1)
- 定点小数:小数点固定在数的最高位之前。设字长为8位,能表示的范围为: 0.0000000~0.1111111 即0-(1- 2的7次方 )
3. 二进制数的浮点表示
- 浮点表示法: 指计算机中的小数点位置不是固定的,或者说是“浮动” 的
- 数的表示方式:通过阶码和尾数表示:
- E称为阶码,它是一个二进制正整数 ;
- E前的±为阶码的符号,称为阶符(
);
- S称为尾数,它是一个二进制正小数 ;
- S前的±为尾数的符号,称为尾符(
) ;
- “2”是阶码E的底数。

4. 二进制的原码、反码及补码表示
真值:一个数的正号用“十”表示;负号用“—”表示,即为该数的真值。例如:十进制数+13.5→二进制的真值为+1101.1;十进制数-13.5→二进制的真值为-1101.1
机器数:以0表示正数的符号,以1表示负数的符号。 每一位的数值也用0和1表示之后,这样的数叫机器数,有时也叫做机器码。
符号(+/-)数码化最高位:0→+,1→-
符号化好处:
- 方便存储;在做乘法或除法时,把数的符号位按位相加后,就得到结果的符号位。
- 其规则是正数乘正数,符号按位相加得0;正数乘负数,符号按位相加得 1;负数乘负数,符号按位相加得0。






5.数据的编码表示

什么是编码?
- 编码(code):指按一定规则组合而成二进制数码序列来表示数字符或其他符号。
- 计算机中常用的编码有十进制编码(BCD码)、可靠性编码(校验码)字符编码、操作编码及汉字编码等。
BCD码(二→十进制码)

十进制数与BCD码的对照表
十进制 | BCD码 | 十进制 | BCD码 |
---|---|---|---|
0 | 0000 | 5 | 0101 |
1 | 0001 | 6 | 0110 |
2 | 0010 | 7 | 0111 |
3 | 0011 | 8 | 1000 |
4 | 0100 | 9 | 1001 |
可靠性编码(校验码)
- 目的:解决代码在形成或传输过程中可能会发生的错误,提高系统的安全性
- 方法:
- 使代码自身具有一种特征或能力
- 增加信息位之间的运算,如异或运算⊕
- 增加校验位
- 作用:
- 不易出错
- 若出错时易发现错误
- 出错时易查错且易纠错
- 分类:
- 格雷码、奇偶校验码和海明码等。
可靠性编码分类
格雷码:任何两个相邻的代码只有1个二进制位的状态不同其余的二进制位必须相同。这种编码的好处是从一个编码变到下一个相邻的编码的时候,只有一位的状态发生变化.
海明码: 是一种既能检测出错位并能校正出错位的可靠性代码
奇偶校验码:由若干信息位加一个校验位所组成,其中校验位的取值将使整个代码中“1”的个数为奇数或偶数。若“1”的个数为奇数,则称奇校验码;否则称偶校验码.

3.2.2 字符数据
- 对文字和符号进行编码的二进制代码称为字符代码。
- 计算机中常用的字符编码有:
- ASCII编码:用一个字节表示,最高位置0,只用低七位,收集了128个字符和符号。当ASCII码的最高位取1时,又可表示128个字符,这种编码称为扩展ASCII码,主要是一些制符。
- EBCDIC码:主要用在大型机器中,采用8位二进制编码,有256个编码状态,但只选用其中一部分。

字符数据---中文字符
汉字输入码
第一类 自然输入:手写输入 、语音输入
第二类 汉字编码



3.2.3 声音数据
声音是一种连续的随时间变化的波,即声波。用连续波形表示声音的信息,称为模拟信息
声音信号数字化要经历:采样、量化、编码三个步骤。

在每一固定的时间间隔里对声波进行采样,采得的波形称为样本,再把样本(振幅的高度)量化成二进制代码存储在机内。这个过程称为声音的离散化或数字化,也称模/数转换。
反之,将声音输出时,要进行逆向转换,即数/模转换
3.2.4 图像和图形数据
颜色表示法:在计算机中,用RGB值来表示颜色。
- 在这里面的r是red,它表示的是红色。g表示的是green,它表示的是绿色。b是blue,它表示的是蓝色rgb值,它是三个数字,每个数字的取值呢?是零到二五五之间。那么,不同的数值代表了每种。原色的取值。比如说当这三个基本式全为二五五的时候,表示的呢是白色。当这三个值全是零的时候它表示的是黑色
图像:由真实的场景或现实存在的图片输入计算机产生的,图像以位图形式存储。
- 位图图像:计算机通过指定每个独立的点(或像素)在屏幕上的位置来存储位图图像。位图图像文件的扩展名为.bmp,.pcx,.tif,.jpg和.gif。
- 优点:位图它的特点呢?表现色彩的变化和颜色的细微过渡,从而呢,产生比较逼真的效果。
- 缺点:在保存位图时,需要记录每一个像素的位置,还有它的颜色值。所以呢,位图常常会占用较大的存储空间
- 位图图像:计算机通过指定每个独立的点(或像素)在屏幕上的位置来存储位图图像。位图图像文件的扩展名为.bmp,.pcx,.tif,.jpg和.gif。
图形:通过计算机绘制工具绘制的由直线、圆、矩形、曲线、图表等组成的画面,以矢量图形文件形式存储。
- 矢量图形:由一串可重构图形指令构成。矢量图形文件的扩展名为.wmf,.dxf,.mgx和.cgm。
- 优点:大特点是放大后图像不会失真。和分辨率无关。所以,矢量图形主要适用于图形设计,文字设计和标志设计等,以及版式设计等等。
- 矢量图形:由一串可重构图形指令构成。矢量图形文件的扩展名为.wmf,.dxf,.mgx和.cgm。
矢量图形与位图图像相比,有以下优点:
- 矢量图形占用的存储空间小。矢量图形的存储依赖于图形的复杂性,图形中的线条、图形、填充模式越多,所需要的存储空间越大。
- 使用矢量图形软件,可以方便地修改图形。可以把矢量图形的一部分当作一个独立的对象,单独地加以拉伸、缩小、移动和删除。
1.bmp:它是一种与设备无关的图像文件,格式也是我们WINDOWS环境中经常使用的一种位图模式。它的特点是包含的图像。信息呢,比较丰富。几乎不进行压缩,所以呢它。占用的磁盘空间比较大。
2.png:它是一个流式的图像文件。它的压缩比比较高,同时。它是属于无损的压缩,适合于在网络上传播 缺点是不支持动画功能?
3.tiff:它是一种比较灵活的图像格式文件的扩展名呢,是tif或者是tiff。它是标签图像的文件格式。是一种最佳质量的图形存储方式,它的图像的格式呢?比较复杂。但是它对图像信息的存放比较灵活多变。同时呢,可以支持很多个不同色彩的系统。所以呢,得到了广泛的应用。
4.JPEG:JPEG是利用JPEG方法压缩的一个图图像格式。它的压缩比 比较高,所以使用和处理大幅画像的JPEG格式呢,是internet上。中比较受欢迎的图像格式在互联网上。在保存图片的时候,大部分采用的呢都是JPEG文件格式。
5.gif:它是美国的联机服务商。针对当时网络传输带宽的限制,开发的一个图像格式。它的压缩比也是比较高的,磁盘空间的占用比较少。但是它的缺点,是不能存储超过256色的像素,它是互联网上比较重要的格式之一。大部分用于保存动画文件

3.2.5 视频数据
相关概念
残影:眼睛捕获移动事物的速度不及事物自身的移动速度时,使眼睛无法看清事物在运动中的位置,但因视觉暂留的影响,眼睛能看见事物之前位置的影像。(走马灯)
视觉暂留:当人眼所看到的影像消失后,人眼仍能继续保留其影像 0.1-0.4秒左右的图像。
帧:单幅影像画面,是影像动画中的最小单位。(我们通常所说的帧数主要指的是在一秒钟时间内传输的图片的数目。)
动画。其每一幅画面都是通过一些工具软件对图像素材进行编辑制作而成。它是用人工合成的方法对真实世界的一种模拟。
视频。对视频信号源(如电视机、摄像机等)经过采样和数字化处理后保存下来的信息。视频影像是对真实世界的记录。
视频文件的扩展名为.avi,.mpg。
- 联系:都是由多帧静态画面连续播放产生的效果
- 区别:
- ★制作方式:两者使用的工具软件不一样。
- ★来源:动画主要是人利用计算机进行创作得到的;视频则是通过摄像设备经数字化后产生的位图图像和同步声音的混合体。
- ★表达内容:动画是用人工合成的方法模拟真实世界,视频则是对真实世界本身的记录。
3.3计算机硬件系统
硬件系统组成:控制器,运算器,存储器,输入设备,输出设备。
(1)控制器
控制器是整个计算机系统的指挥中心。主要实现全机控制。
(对指令进行分析译码,产生控制信号。)
统一指挥和控制计算机各部分协调操作的中心部件
执行程序的过程就是执行一条条指令的过程,按一定顺序取指令、分析指令和执行指令的过程
控制器的功能
- 根据指令在存储器中的存放地址,从存储器中取出指令,并对改指令进行分析,以判别取出该指令是一条什么指令
- 根据判别结果,按一定顺序发出执行该指令的一组操作控制信号,
- 当执行完一条指令后,自动从存储器中取出下一条要执行的指令。
组成
指令部件:包括程序计数器(PC)、指令寄存器(IR)、指令译码器(ID)等
- 程序计数器(PC):由若干位触发器及逻辑门电路组成,用来存放将要执行的指令在存储器中的存放地址,每当按程序计数器所提供的地址从存储器取出现行指令后,程序计数器就自动加1,指向下一条指令在存储器的存放地址,又称指令地址计数器简称指令计数器,若遇到转移指令时,控制器将把转移后的指令地址送入程序计数器。
- 指令寄存器(IR):由若干位触发器组成,用来存放从存储器取出的指令,从内存中取出的指令首先被加载到IR中,然后由指令译码器进行解码。
- 指令译码器(ID):由门组合线路组成的,指令译码器负责将存储在IR中的指令进行解码,识别出操作码和操作数。解码后的信息用于生成控制信号,以指导其他部件执行相应的操作
时序部件:时序部件负责生成时钟信号,以同步CPU内部各个操作的执行。确保指令的提取、解码和执行按照正确的时序进行,避免数据冲突和错误。
- 计算机中的“时标”是由时标发生器(TU)产生的,它由节拍脉冲发生器和启停线路组成。
- 在主脉冲振荡器(MF)所产生的主脉冲(CLK)驱动下,TU将产生时标信号T1~T4,其先后次序反映了“时间顺序”,构成了计算机中的“时标”。
- 若将一条指令所包含的一系列微操作安排在不同的“时标”中,即可实现对微操作的定时。
微操作控制部件:综合时序部件产生的时标信号和指令译码器产生的译码信号,发出取指令和执行指令所需的一系列微操作信息。这些信号用于控制CPU内部的具体操作。根据指令译码器的输出,微操作控制部件生成一系列微操作信号,控制ALU、寄存器和数据总线等部件的具体行为。
构成微操作部件的两种方法
组合逻辑控制:微操作信号是由组合线路产生的,该组合线路的输入变量是指令操作码的译码信号、时标发生器产生的节拍信号及标志寄存器输出的状态信号,输出函数是指令的微操作信号。这种方法依赖于固定的逻辑电路设计,所有的控制信号都是通过组合逻辑电路直接生成的。
- 优点:速度快,因为控制信号是通过硬件直接生成的,没有额外的指令提取和解码过程。适合于简单的控制逻辑,设计和实现相对简单
- 缺点:缺乏灵活性,任何控制逻辑的改变都需要重新设计和实现硬件电路。难以扩展和维护,尤其是在复杂的指令集架构中
微程序逻辑控制:微程序逻辑控制使用存储在控制存储器中的微程序来生成控制信号。每条机器指令对应一组微指令,这些微指令定义了执行该机器指令所需的微操作序列。微程序控制器通过读取微程序存储器中的微指令来生成控制信号。 存放微指令的存储器被称为控制存储器
- 优点:灵活性高,易于修改和扩展。只需更新微程序存储器中的微指令即可实现新的控制逻辑。适合于复杂的指令集架构,能够更好地支持多样化的指令集。
- 缺点:相对较慢,因为需要从微程序存储器中提取和解码微指令。设计和实现较为复杂,需要额外的存储器和控制逻辑。
(2)运算器
运算器整个计算机系统的计算中心。用于实现算术运算和逻辑运算(算术逻辑运算)。
组成
- 算术逻辑单元(ALU):主要由加法器组成,加法器又由全加器组成,算术逻辑单元可直接实现加法运算及逻辑运算。
- 通用寄存器组:由多个寄存器组成,寄存器由若干位触发器组成,用于临时存储数据和计算结果,减少对内存的访问次数,寄存器的访问速度非常快,能够显著提高运算效率。
- 多路选择器:从多路输入中选择一路作为输出
- 标志寄存器:由若干位触发器组成,用于存储运算结果的状态信息,如进位标志位、零标志位、奇偶标志位、溢出标志位和符号标志位等。
运算器和控制器合称为中央处理器(CPU),是计算机的核心部件。
注意:CPU 只能直接访问内存中的数据,不能直接访问外存中的数据。
CPU的主要功能
- 实现数据的算术与逻辑运算
- 实现取指令、分析指令和执行指令操作的控制
- 实现异常处理和中断处理
(3)存储器
存储器是整个计算机的存储中心,用于存储程序和数据。存储器按功能分为主存储器(内存)和辅助存储器(外存)。
这个怎么理解呢?平常买手机或电脑看到的一个参数:8+512,其中 8 指的就是内存,512 指的就是外存。
- 定义:计算机存储器是存放数据和程序的设备
- 分类:
- 主存储器:也称内存,存储直接与CPU交换的信息,由半导体存储器组成。
- 辅助存储器:也称外存,存放当前不立即使用的信息,它与主存储器批量交换信息,由磁带机、磁盘机及光盘机组成。
- 地位:
- 主存储器是能由CPU直接编程访问的存储器,它存放需要执行的程序与需要处理的数据。
- 只能临时存放数据,不能长久保存数据。
- 要求:
- 随机访问; 工作速度快; 具有一定的存储容量
1、主存储器

为了实现按地址写入或读取数据,存储器至少由存储体、地址寄存器、地址译码器和驱动器、读/写放大电路、读/写控制电路、数据寄存器等部件组成。
- 存储体:存储体是实际存储数据和指令的地方。它由多个存储单元组成,每个单元包含若干个存储元件,每个存储元件可存储一位二进制数(“0”或“1”)。每个存储单元有一个编号,称之为存储单元的地址,简称“地址”,通常一个存储单位由8个存储元件组成,可存放一个字节的数据,存储体所包含的存储单元总数称之为存储器的容量。存储体是主存储器的核心部分,负责保存计算机运行时所需的数据和程序。
- 地址寄存器(MAR):由若干位触发器组成,用来存放访问存储器的地址(指令地址或者操作数地址)地址寄存器的长度(即位数)应该与存储器的容量相匹配。如存储器的容量为1K,则地址寄存器的长度至少为2i=1K,即i=10。地址寄存器用于存储当前访问的存储单元的地址。在进行读写操作时,地址寄存器提供存储单元的地址,以便从存储体中读取数据或将数据写入存储体。
- 地址译码和驱动器:地址译码器将地址寄存器中的地址转换为存储体中具体存储单元的选择信号。确保正确的存储单元被选中进行读写操作。驱动器则负责提供足够的电流和电压以驱动存储单元。
- 数据寄存器(MDR):数据寄存器由若干为触发器组成,用来暂时存放从存储单元中读出的数据(或指令),或暂存从数据总线来的即将写入存储单元的数据,在数据传输过程中,数据寄存器充当缓冲区,确保数据的稳定性和完整性。数据寄存器的宽度(W)应该与存储单元的长度相匹配。
- 读/写放大电路:实现信息电平的转换,即将存储元件表示“1”和“0”的电平转换为数据寄存器中触发器所需的电平; 反之亦然
- 读/写控制电路:根据计算机的控制器发来的“存储器读/写”信号发出实现存储器读写操作的控制信号
2、主存储器的读/写操作
- 读操作的过程
- 送地址:控制器通过地址总线(AB)将指令地址或者操作数地址送入地址寄存器(MAR)
- 发读命令:控制器通过控制总线(CB)将存储器读信号RD=0送入读/写控制电路
- 从存储器读出数据。
- 写操作的过程
- 送地址:同写。
- 送数据:将要写入存储体的数据由运算器(如运算结果)或输入设备(如输入程序或数据)经数据总线DB送入数据寄存器。
- 发写命令:通过控制总线CB,控制器将存储器写信息号RD=0送入读/写控制电路。
- 将数据写入存储器:
3、主存储器的主要技术指标
存储容量
- 存储器可以容纳的二进制信息量称为存储容量,主存储器的容量一般指存储体所包含的存储单元数量(N),通常称为“实际装机容量”
- 地址寄存器MAR的长度是按满足2的i次方等于N关系设计的,即地址空间等于主存的实际装机容量,存储器的容量越大,能存放的程序和数据就越多,计算能力就越强。
- 储存容量常用字节(Byte ,B)数来表示)
image-20250124140312839 可靠性
- 用平均故障间隔时间MTBF来描述,即两次故障之间的平均时间间隔,MTBF越长,可靠性越高
4、半导体存储器
分类:
- 按材料分类:双极型TTL和单极型MOS
- 特点 双极型高速,单极型容量大、集成度高、制造简单、成本低、功耗小等特点
- 按存取方式:随机存储器(RAM)和只读存储器(ROM)
- 随机存储器RAM特点
- 可读/写存储器,
- 易失性:RAM是易失性存储器,这意味着当电源关闭时,存储在其中的数据会丢失。
- 读写能力:RAM允许对存储的数据进行快速读写操作,因此它被广泛用于需要频繁访问和修改数据的场合,如计算机的主存储器。
- 速度快:RAM的读写速度非常快,这使得它适合用作系统的工作内存。
- 类型:常见的RAM类型包括DRAM(动态随机存取存储器)和SRAM(静态随机存取存储器)。
- 只读存储器(ROM)特点:
- 非易失性:ROM是非易失性存储器,这意味着即使电源关闭,存储在其中的数据也不会丢失。
- 只读:ROM通常只能读取而不能写入,数据在制造时就被写入其中,适合存储固件或系统启动程序。
- 速度较慢:与RAM相比,ROM的读写速度较慢,但它的稳定性和持久性使其适合存储不需要频繁更改的数据。
- 类型:常见的ROM类型包括PROM(可编程只读存储器)、EPROM(可擦除可编程只读存储器)和EEPROM(电可擦除可编程只读存储器)。
- 只读存储器(ROM)按存储信息的方法又可分成4种
- MASK ROM(掩模只读存储器):在制造过程中,数据通过掩模直接写入芯片。这种ROM一旦制造完成,数据就无法更改。
- 可编程只读存储器PROM(Programmable ROM):内部信息是由用户按需要写入的,但只允许编程写入一次
- 可擦除可编程只读存储器EPROM(Erasable Programmable ROM):可以通过紫外线擦除数据,然后重新编程。擦除和编程过程较为复杂
- 电可擦除可编程只读存储器EEPROM(Electrically Erasable Programmable ROM):加入大电流使芯片内的某存储单元的原存信息擦除掉, 可以通过电信号擦除和重新编程,支持多次擦写。
- 随机存储器RAM特点
输入/输出系统
(1)输入/输出设备
- 实现计算机系统与人(或其他系统)之间进行信息交换的设备;
- 通过输入设备可以把程序、数据、图像甚至语音送入到计算机中;
- 通过输出设备可以把计算机的处理结果显示或打印出来呈现给用户。
(2)输入输出设备接口
输入/输出设备是通过其接口实现与主机交换信息的,输入/输出设备的接口接收来自CPU的命令,发出执行该命令的控制信号,以控制输入/输出设备完成输入或输出操作。
(4)输入设备
(1)输入设备的作用
将各种原始信息转换为计算机所能识别处理的信息形式,并输入计算机。
(2)常见的输入设备
键盘、鼠标、扫描仪、光笔、光字符阅读器,摄像机、传真机等。
网页设计基础
万维网:web是World Wide Web(简写为WWW)即万维网的简称 指通过HTTP协议获取的一切因特网上内容的集合,比如文本、图像、视频等等。Web依赖于因特网,但不等于因特网,因特网是一个通信系统,而Web是指信息的集合。
Web网页的特点 :浏览Web时所看到的文件称为Web页,又称为网页。网页可以将不同类型的信息(例 如文本、图像、声音和视频等)组合在一个文档中。由于这些文档是用超文本标记语言HTML 表示的,其文件扩展名为.htm或.html,因此又称为HTML文档或超文本。超文本可以给浏 览者带来视觉和听觉的享受,所以Web技术又称为超媒体技术。
HTML:(Hyper Text Markup Language,超文本标记语言)HTML是 一种规范,一种标准。HTML通过标记符(Tag)标记网页的各个组成部分,例如“<b>Welcome</b> 其中<b>为开始标签 </b>为结束标签
”通过在网页中 添加标记符,指示浏览器如何显示网页内容。(后缀名htm或者html的文本文件)
HTTP:(Hyper Text Transfer Protocol,超文本传输协议)规定了浏览器和服务器之间互相通信的规则,通过Http协议可以将对应的URL的Web资源(网页、文档、图形、视频)获取到用户的本地计算机。
Web浏览器:浏览器的作用是“翻译”HTML标记语言,并按照规定的格式显示出来,因此使用IE 等浏览器可以直接访问网页。浏览器是浏览Internet资源的软件,通过它可以显示各种多媒 体网页,连接到不同的Internet服务器,获取各种各样的有用信息。因此,浏览器是浏览者 用于获得Web资源的有力工具。
URL: URL是Uniform Resource Locator 的缩写,其含义是统一资源定位器。URL的表示可 以是绝对的,也可以是相对的。绝对的URL将完整地给出协议种类(例如HTTP、FTP)、 服务器的主机域名、路径和网页文件名。 URL 为 http://www.163.com/ index.html 的网页。其中,http 表示使用的是超文本传输协议,www.163.com表示主机的域 名,index.html 表示网页文件名。
网页 :网页是使用HTML语言所写的文本文件,网页里可以包含文字、表格、图像、超链接、 声音和视频等。每个网页都是磁盘上的一个文件,可以单独浏览。
主页 :主页(Home Page)也称为首页,它是一个单独的网页,可以存放各种信息;它又是特 殊的网页,是浏览者浏览一个网站的起点。
Web网页的基本元素 :Web 网页是一个纯文本文件,通过HTML、CSS等脚本语言对页面元素进行标识,然 后由浏览器自动生成的页面。构建网页的基本元素有文本、图像、超链接、导航栏、表格、表单、多媒体及特殊效果等。
(1)文本 网页的主体一般以文本为主。在制作网页时,可以根据需要设置文本的字体、字号、 颜色以及所需要的其他格式。
(2)图像 图像可以用作标题、网站标志(Logo)、网页背景、链接按钮、导航栏、网页主图等。 图像使用最多的文件格式是JPEG和GIF格式。
(3)超链接 超链接是从一个网页指向另一个目的端的链接,该链接既可以指向本地网站的另一个 网页,也可以指向世界各地的其他网页。
(4)导航栏 导航栏能使浏览者方便地返回主页或继续下一页的访问。导航栏可以是按钮、文本或 图像。
(5)表格 网页中的表格是一种用于控制网页页面布局的有效方法。
(6)表单 表单通常用于收集信息或实现一些交互式的效果。表单的主要功能是接收浏览者在浏 览器端的输入信息,然后将这些信息发送到浏览者设置的目的端。
(7)多媒体及特殊效果 网页还包含有声音、动画、视频等多媒体元素,以及悬停按钮、Java 控件、ActiveX 控件等特殊效果。
Web网页的常见类型 :常见的网页有静态网页和动态网页两种。静态网页的URL通常以.htm、.html、 .shtml、.xml 等形式为后缀,而动态网页的URL一般以.asp、.jsp、.php、.perl和.cgi等形式 为后缀。
Cookies:是由网站存储在用户浏览器中的小型文本文件,用于保存用户的会话信息和偏好设置。它们在用户访问网站时创建,并在后续访问中被读取,以提供个性化的用户体验。
1、网页设计是什么?
网页设计也被称为 Web Design、网站设计、Website design、WUI 等。它的本质就是网站的图形界面设计。
2、工作流程

除了之前介绍过的用户研究、撰写产品需求文档、市场文档、做竞品调研等工作之外,与设计师密切相关的网站项目流程可以分为原型图阶段、视觉稿阶段、设计规范阶段、切图阶段、前端代码阶段、项目走查阶段六个阶段。
- 原型图阶段:原型图阶段中设计师需要和产品经理沟通需求,这时要注意,并不是产品经理向设计师下发需求,而是需要相互就自己擅长的方面进行沟通。视觉方面具体呈现也许设计师会有更好的方式,这时需要在设计之前与产品经理达成一致。
- 视觉稿阶段:视觉稿阶段就是我们要根据原型图确定的内容和大体版式完成网站的界面设计了,在设计网站的时候,我们需要一些图像和灵感的素材
- 设计规范:每一个可迭代的产品都需要设计师来总结设计规范,设计规范就是所有页面中共性的东西,比如说字体不同的大小、图片的尺寸、按钮的样式等,这些共性也是用户访问网站时会理解成固定概念的凭证。设计规范主要也是在约束设计师我们自己
- 切图:网页设计师通常不需要为前端工程师切图。因为前端工程师通常需要掌握 PS 软件技能。如果遇到特殊情况需要我们切图时,我们可以使用诸如 Cutterman、Zeplin 等切图插件中的 Web 选项为前端切出网站所使用的图片。
- 前端代码:前端工程师会用代码重构我们设计的页面,把图纸变为静态页面。然后和后端工程师对接调取数据接口,一个网站就活了起来。
- 项目走查:网页设计完成后还需要设计师进行项目走查,来确定网页还原度是否有问题。如果发现有和设计稿出入很大的,就需要要求前端工程师进行调整。
3、网站种类
网站的分类按对象来划分可以分为 To C端和 To B端两种。To C端就是面向用户和消费者,例如门户网站、企业网站、产品网站、电商网站、游戏网站、专题页面、视频网站、移动端H5 等,均是面向用户和消费者的产品。由于是面向用户和消费者,所以设计上一定要可以吸引人,并且以用户为中心考虑体验设计。
而 To B端作为一个需求量很大的类别,其实往往被设计师所忽视。什么是 To B端项目呢?比如电商网站供货商的后台、Dashboard、企业级OA、网站统计后台等,这些面向商家和专业人士的网站就是 To B 类网站项目了。这些项目的要求和 To C端网站的要求大相径庭:To B 类项目最重要的是效率而不是体验,因为说白了我们在设计使用者工作的工具,我们在设计时必须首先要保证操作者可以高效地完成他们所需要完成的工作。那么让我们来了解一下网站的不同门类吧。

TO C类网站
- 门户网站
- 企业网站
- 产品网站
- 电商网站
- 游戏网站
- 专题页面
- 视频网站
- 移动H5
TO B类网站
- 后台网站
- CRM系统
- SaaS(软件服务)
4、网站组成部分
- 首页
- 二级页面
- 底层页
- 广告
- footer