计算机基础考点汇总_电子计算机装置逻辑结构初探-程序员宅基地

技术标签: 学习  专升本  计算机公共课  

(一)、计算机基础知识

计算机的起源:

1936年图灵发表论文《论应用于决定问题的可计算数字》;提出了思考实验原理计算概念。
1946年冯·诺依曼发表论文《电子计算机装置逻辑结构初探》,提出了“存储程序和程序控制的思想”。
1946年2月,世界上第一台通用电子数字计算机“埃尼阿克”(ENIAC)在美国的宾夕法尼亚大学研制成功。
1949年5月,世界上第一台“存储控制”的实验室计算机EDSAC在英国的剑桥大学研制成功。

计算机的发展:

1、第一代(1946—1957) 电子管,磁鼓,机器语言,数值计算
2、第二代(1958—1964) 晶体管,磁芯,磁盘,汇编语言,高级语言,操作系统,科学计算与数据处理
3、 第三代(1965—1970) 集成电路,半导体存储器,结构化模块化程序设计
4、第四代(1971—至今) 大规模和超大规模集成电路
1970— 大规模集成电路,微机出现
1980— 超大规模集成电路,计算机可处理各种信息(声音,文字,图像…)多媒体出现。
1990— 网络(Net)和多媒体(Multimedia)技术广泛应用,计算机与电话,传真,光纤融合为一体,出现了信息高速公路。
计算机的发展趋势:巨型化、微型化、网络化、智能化。

计算机的分类:

按规模分为:巨型机、大型机、小型机、微型机、工作站、个人计算机、服务器、嵌入式计算机。
按用途分为:专用机、通用机(模拟计算机+数字计算机)
计算机的特点:运算速度快、计算精度高、具有“记忆”功能、具有逻辑判断能力、具有自动执行程序的能力、存储能力强。
计算机的应用:科学计算,信息处理,过程控制,计算辅助系统(CAD,CAM, CAI,CAT,CAE),人工智能,网络应用。
数制及转换:掌握二进制、八进制、十进制、十六进制等各种进制的转换规则。

计算机中信息的存储单位:

位(bit):最小信息单位,表示一个二进制数码0或1
字节(byte):8个二进制位。常用(最基本的数据单位)
Byte 1Byte=8bit
KB 1KB=1024Byte
MB 1MB=1024KB
GB 1GB=1024MB
TB 1TB=1024GB

  1. 字:在计算机内进行数据处理时,一次存取、加工、传送的数据长度称为一个字,一个字一般由若干个字节组成。(计算机处理数据的基本单位)
  2. 字长:计算机一次能处理的二进制位数的多少称为计算机的字长,字长决定了计算机处理数据的速率。显然,字长越长,速度越快,所以字长是衡量计算机性能的一个重要参数。

计算机中的数与编码:

原码
1、最高位为符号位,正数为0,负数为1,其余位表示数的绝对值。
2、0有两种表示形式:[+0]=00000000,[-0]=10000000。

反码

1、正数的反码与原码相同,负数的反码是把绝对值部分按位求反。
2、最高位为符号位,正数为0,负数为1。
3、0有两种表示形式:[+0]反=00000000,[-0]反=11111111。

补码

1、正数的补码与原码相同,负数的补码是它的反码加1。
2、最高位为符号位,正数为0,负数为1。
3、0有唯一的编码:[+0]补=[-0]补=00000000。

字符信息编码:

ACSII码(美国标准信息交换代码):用一个字节的低七位(其最高位为0)表示,共127个字符。
常用符号的ACSII码值:换行(10)、回车(13)、空格(32)、数字0(48)、大写字母5)、小写字母a(97)。
国标码(GB2312-80)规定:一个汉字用两个字节表示,每个字节用低7位表示(其中最高位为0)。
机内码:将国标码的两个字节的最高位设定为“1”。
区位码、国标码、机内码的转换公式:
16进制的区位码+2020H=国标码;
16进制的国标码+8080H=机内码;
16进制的区位码+A0A0H=机内码;

(二)计算机系统的基本组成

计算机系统的概念:

一个完整的计算机系统包括硬件系统与软件系统两个部分:
硬件系统: 是组成计算机的电子的、机械的、电磁的、光学的各种器件、部件和设备的总体,是计算机的物理基础。
软件系统:是为运行、管理和维护计算机而编制的各种程序、数据、文档的总称。

计算机硬件的五大组成部分:运算器、控制器、存储器、输入设备和输出设备。
运算器=算术逻辑运算部件+累加器+通用寄存器 ;
CPU(也称微处理器)=运算器+控制器+寄存器;
主机=运算器+控制器+内存=CPU+内存;
CPU(也称微处理器)=运算器+控制器+寄存器;
主机=运算器+控制器+内存=CPU+内存;
CPU只能与内存直接打交道,而不能与外存直接打交道。
常见的输入设备有:键盘、鼠标、扫描仪、条形码读入器等;
常见的输出设备有:显示器、打印机、音响、投影仪等;
微机的主要性能指标:字长、存储器容量、运算速度、外设扩展能力、软件配置情况
字长:计算机内部一次可以处理的二进制数码的位数。
主频 :CPU内部的时钟频率,是CPU进行运算时的工作频率。一般来说,主频越高,一个时钟周期里完成的指令数也越多,CPU的运算速度也就越快。
工作电压:工作电压是指CPU正常工作所需的电压。

缓存(Cache)

CPU进行处理的数据信息多是从内存中调取的,但CPU的运算速度要比内存快得多,为此在此传输过程中放置一存储器,存储CPU经常使用的数据和指令。这样可以提高数据传输速度。可分一级缓存和二级缓存。

一级缓存 :即L1 Cache。集成在CPU内部中,用于CPU在处理数据过程中数据的暂时保存。由于缓存指令和数据与CPU同频工作,L1级高速缓存缓存的容量越大,存储信息越多,可减少CPU与内存之间的数据交换次数,提高CPU的运算效率。但因高速缓冲存储器均由静态RAM组成,结构较复杂,在有限的CPU芯片面积上,L1级高速缓存的容量不可能做得太大。
二级缓存 :即L2 Cache。由于L1级高速缓存容量的限制,为了再次提高CPU的运算速度,在CPU外部放置一高速存储器,即二级缓存。工作主频比较灵活,可与CPU同频,也可不同。CPU在读取数据时,先在L1中寻找,再从L2寻找,然后是内存,在后是外存储器。所以L2对系统的影响也不容忽视。
软件的概念:软件是计算机程序、方法、规则、相关的文档以及在计算机上运行它时所必须的数据。
软件的分类:系统软件+应用软件

操作系统的基本概念、功能和分类:

概念:统管计算机的所有资源,如处理器、存储器、输入/输出设备等硬件设施,以及其他系统软件和应用软件,它确保整个计算机有效的运转,并为用户提供良好的使用环境。
分类:批处理OS、分时OS、实时OS、网络OS、分布式OS、通用OS、个人计算机OS。
操作系的5大功能:处理机管理、存储器管理、文件管理、设备管理、进程及作业管理。
程序设计语言:(高级+低级)
低级语言:机器语言、汇编语言
高级语言:摆脱语言对机器的束缚
非过程语言:如SQL(不必关心它执行的过程)=加工+条件。
指 令:当利用计算机来完成某项工作时,都必须先制定好该项工作的解决方案,进而再将其分解成计算机能够识别并能执行的基本操作命令,这些命令在计算机中称为机器指令。
程 序:为完成一定处理功能的所有指令的有序集合称为程序。
程序设计语言的区别:
1、 低级语言主要是机器语言和汇编语言。它的特点是与特定的机器有关,功效高,但使用
复杂、繁琐、费时、易出差错。
2、 机器语言是表示成数码形式的机器基本指令集,或者是操作码经过符号化的基本指令集。
3、 汇编语言是机器语言中地址部分符号化的结果,或进一步包括宏构造。
4、 高级语言的表示方法要比低级语言更接近于待解问题的表示方法,大量引入数学表示形
式,其特点是与具体机器无关,易学、易用、易维护。
程序设计语言的分类
按语言级别:低级、高级
按程序实现的机制:过程式/非过程式
按应用范围:通用、专用
按程序语言的使用方式:交互式、非交互式
数据仓库的提出(管理数据库)计算机的“存储程序、程序控制”工作原理:
用二进制形式表示数据与指令
1、 指令与数据都存放在存储器中,使计算机在工作时能够自动高速地从存储器中取出指令加以执行。
2、 计算机系统由运算器、存储器、控制器、输入设备、输出设备等5大基本部件组成,并规定了5大部分的功能。
程序控制:取指令、分析指令、执行指令。
多媒体计算机的概念:就是具有了多媒体处理功能的个人计算机,他的硬件结构与一般所用的个人机并无太大的差别,其最大特点一是计算机主机具有高性能;二是增加了多媒体信息输入/输出处理的硬件和软件。
应用基本常识:Internet视频直播、校园视频网、远程教育、宽窄带会议电视等。
硬件基本组成:
(1)多媒体主机,如个人机、工作站、超级微机等。
(2)多媒体输入设备,如摄像机、电视机、麦克风、录像机、视盘、扫描仪、CD-ROM等。(3)多媒体输出设备,如打印机、绘图仪、音响、电视机、喇叭、录音机、录像机、高分辨率屏幕等。
(4)多媒体存储设备,如硬盘、光盘、声像磁带等。
(5)多媒体功能卡,如视频卡、声音卡、压缩卡、家电控制卡、通信卡等。
(6)操纵控制设备,如鼠标器、操纵杆、键盘、触摸屏等。

多媒体计算机能处理的多媒体信息:

文本、图形、图像、声音、动画、视频影像

(三)Windows操作系统

文件:在逻辑上具有完整意义且被存储在计算机系统中的一组数据集合,称为文件,每个文件都有自己的名字,对文件的访问是操作系统和应用软件通过名字完成的,计算机中所有信息和数据都是以文件的方式存在和处理。

文件夹:

文件分类存储的逻辑空间
文件和文件夹的命名规则:为了识别与组织管理文件,必须对文件命名。在Windows中,文件的命名有一定的规则要求。
文件的命名规则:文件全名由文件名与扩展名组成。一般情况下,文件名与扩展名中间用符号“.”分隔。
文件名.扩展名
在window下,支持长文件名:255个字符,而且,名字中的字符也没有什么特殊的限定,不能出现 * 。 ! ? 号,最好是字母或汉字开始
注意:在XP操作系统里的命名要求:大家注意一下,图中所说的符号都是指英文的符号,但是如果是中文的“?”是可以的。 ,
下面是Windows XP的命名(注意出多项选择题哟!)

文件夹的命名和文件类似,只不过一般不需要扩充名
文件的分类:通过扩展名来标识
 程序文件:用于执行某种任务的文件(exe, com)
 支持文件:用于支持程序文件的辅助文件(dll, drv)
文本和文档文件:由文字处理软件生成的信息记录文 件。(txt, doc, xls, dat)
 图像文件:由图像处理文件生成的可视信息文件。(jpg, bmp)
注意:文件类型不同,图标也不同。
文件属性:只读、存档、隐藏。Windows的特点:

Windows操作系统的功能:

作业管理(进程与处理机管理)
CPU管理 
存储器管理
文件管理 
设备管理 
用户接口

操作系统的特征

并发性:两个以上的事件在同一时间间隔发生;
共享性:系统程序和用户程序共用系统资源;
互斥共享(打印机、扫描仪等)
同时共享(磁盘等)
虚拟性:将物理实体变为若干个逻辑上的对应物;
异步性:多道程序环境下的每一道程序是以不可预知的速度向前推进;

Windows的基本操作:

见PPt——操作系统

(四)字处理软件Word

功能:
1、文字输入、编辑、排版、和打印、帮助
2、从数据库和电子表格中导入数据的能力、邮件合并、公式编辑
3、灵活实用的图文混排
4、文档中加入动画和声音
5、表格处理 、绘制图形 、自动更正
特点:
1、具有强大的排版功能
2、方便的图文混排
3、及时的帮助功能
4、灵活的打印技巧
5、界面友好
[编辑本段]

功能与特点

Word的主要功能与特点可以概括为如下几点:
所见即所得:用户用Word软件编排文档,使得打印效果在屏幕上一目了然。
直观的操作界面:Word软件界面友好,提供了丰富多彩的工具,利用鼠标就可以完成选择,排版等操作。
多媒体混排:用Word软件可以编辑文字图形、图象、声音、动画,还可以插入其它软件制作的信息,也可以用Word软件提供的绘图工具进行图形制作,编辑艺术字,数学公式,能够满足用户的各种文档处理要求。
强大的制表功能:Word软件提供了强大的制表功能,不仅可以自动制表,也可以手动制表。Word的表格线自动保护,表格中的数据可以自动计算,表格还可以进行各种修饰。在Word软件中,还可以直接插入电子表格。用Word软件制作表格,既轻松又美观,既快捷又方便。
自动功能:Word软件提供了拼写和语法检查功能,提高了英文文章编辑的正确性,如果发现语法错误或拼写错误,Word软件还提供修正的建议。当用Word软件编辑好文档后,Word可以帮助用户自动编写摘要,为用户节省了大量的时间。自动更正功能为用户输入同样的字符,提供了很好的帮助,用户可以自己定义字符的输入,当用户要输入同样的若干字符时,可以定义一个字母来代替,尤其在汉字输入时,该功能使用户的输入速度大大提高。
模板与向导功能:Word软件提供了大量且丰富的模板,使用户在编辑某一类文档时,能很快建立相应的格式,而且,Word软件允许用户自己定义模板,为用户建立特殊需要的文档提供了高效而快捷的方法。
丰富的帮助功能:Word软件的帮助功能详细而丰富,Word软件提供的形象而方便的帮助,使得用户遇到问题时,能够找到解决问题的方法。为用户自学提供了方便。
Web工具支持:因特网(internet)是当今计算机应用最广泛、最普及的一个方面,Word软件提供了Web的支持,用户根据Web页向导,可以快捷而方便地制作出Web页(通常称为网页),还可以用Word软件的Web工具栏,迅速地打开,查找或浏览包括Web页和Web文档在内的各种文档。
超强兼容性:Word软件可以支持许多种格式的文档,也可以将Word编辑的文档以其它格式的文件存盘,这为Word软件和其它软件的信息交换提供了极大的方便。用Word可以编辑邮件、信封、备忘录、报告、网页等。
强大的打印功能:Word软件提供了打印预览功能,具有对打印机参数的强大的支持性和配置性。

Word 2003的功能和特点

Microsoft Word 2003比以往的Word版本又增加了许多新的功能,它变得更容易操作、更智慧了。比如,提供了非常方便快捷的任务窗格,它将许多常用的功能设置集成在一起,用户可以直接通过任务窗格选择所需要的选项,而不用再通过多重菜单进行选择。以下是Word 2003主要新增的功能。
1、 增加了网络功能
2、 新型的文件“打开”和“另存为”对话框
3、 即点即输功能
4、 自动修复功能
5、 增强的剪贴板功能
Word2003剪贴板最多可以保留24次剪切的内容(2000中是12次),但只有最后一次复制的信息才可以粘贴到office家族之外的软件中。注意:Widows的剪贴板只能保留一次复制或剪切的内容(可以运行clipbrd命令查看)。
6、 折叠菜单
7、 快速文档切换
8、 智能更正
9、 简繁体转换
10、 表格更加灵活
11、 可直接接收扫描仪图像和数字相机图像
12、 可将打印页面进行缩放
13、 缩放
14、 宏病毒防护功能

Word 2003的窗口组成

Word2003启动后,就会在屏幕上出现一个Word2003窗口,窗口的主要组成元素有:标题栏、菜单栏、工具栏(包含常用工具栏、格式工具栏和其他工具栏)、标尺(上面有四个滑块)、文档编辑区、滚动条和状态栏。

word表格数据的计算:(现场演示按照Excel)

(五)电子表格软件Excel

Excel的功能与特点:
1、“透明查看”、“数据透视图报表”、“显示单位”、“缩进格式”、“直接在工作表上设置报表的布局”、“数据透视表自动套用格式”、“显示和隐藏字段中的项”、“OLAP 源数据”、“清单自动填充”以及“运行维护”等功能。
2、改进的“Web 查询”功能可以创建并运行查询来检索全球广域网上的数据。
3、新增的“创建Web文档”功能,通过用户所熟悉的工具和功能提供了创建Web页的快速且方便的方法。
3、 除此之外,还新增了“共享工作簿”、“联机协作”、“Web页的交互式数据透视表列表组件”、“可刷新的文本导入”、“对象模型的补充”、“菜单和工具栏的个性化设计”等功能。
工作表:在Excel中,工作表的概念与一般意义的表格类似,以列和行的形式组织和存放数据,工作表由单元格组成。每一个工作表都用一个工作表标签来标识。默认情况下,工作表以Sheet1、Sheet2和Sheet3命名。
工作薄:工作簿是计算和存储数据的文件,一个工作簿就是一个Excel文件,其扩展名为“.xls”。一个工作簿可以由一个或多个工作表组成。新建一个Excel文件时,默认工作簿为Book1,其中包含三个工作表Sheet1、Sheet2和Sheet3,当前工作表为Sheet1。
Excel单元格相对绝对引用的快速切换:
在Excel中输入公式时,只要正确使用F4键,就能简单地对单元格的相对引用和绝对引用进行切换。现举例说明。
对于某单元格所输入的公式为“=SUM(B4:B8)”。
选中整个公式,按下F4键,该公式内容变为“=SUM($B 4 : 4: 4:B$8)”,表示对横、纵行单元格均进行绝对引用。
第二次按下F4键,公式内容又变为“=SUM(B$4:B 8 ) ” , 表 示 对 横 行 进 行 绝 对 引 用 , 纵 行 相 对 引 用 。 第 三 次 按 下 F 4 键 , 公 式 则 变 为 “ = S U M ( 8)”,表示对横行进行绝对引用,纵行相对引用。 第三次按下F4键,公式则变为“=SUM( 8)F4=SUM(B4:$B8)”,表示对横行进行相对引用,对纵行进行绝对引用。
第四次按下F4键时,公式变回到初始状态“=SUM(B4:B8)”,即对横行纵行的单元格均进行相对引用。
需要说明的一点是,F4键的切换功能只对所选中的公式段有作用。
Excel中单元格引用的知识
相对引用
  公式中的相对单元格引用(例如 A1)是基于包含公式和单元格引用的单元格的相对位置。如果公式所在单元格的位置改变,引用也随之改变。如果多行或多列地复制公式,引用会自动调整。默认情况下,新公式使用相对引用。例如,如果将单元格 B2 中的相对引用复制到单元格 B3,将自动从 =A1 调整到 =A2。
绝对引用
单元格中的绝对单元格引用(例如 $A$1)总是在指定位置引用单元格。如果公式所在单元格的位置改变,绝对引用保持不变。如果多行或多列地复制公式,绝对引用将不作调整。默认情况下,新公式使用相对引用,需要将它们转换为绝对引用。例如,如果将单元格 B2 中的绝对引用复制到单元格 B3,则在两个单元格中一样,都是 $A$1。
混合引用
混合引用具有绝对列和相对行,或是绝对行和相对列。绝对引用列采用 A 1 、 A1、 A1B1 等形式。绝对引用行采用 A$1、B$1 等形式。如果公式所在单元格的位置改变,则相对引用改变,而绝对引用不变。如果多行或多列地复制公式,相对引用自动调整,而绝对引用不作调整。例如,如果将一个混合引用从 A2 复制到 B3,它将从 =A$1 调整到 =B 1 。 注 : 相 对 引 用 与 绝 对 引 用 的 区 别 在 输 入 公 式 的 过 程 中 , 除 非 我 们 特 别 指 明 , E x c e l 一 般 是 使 用 相 对 地 址 来 引 用 单 元 格 的 位 置 。 所 谓 相 对 地 址 是 指 : 当 把 一 个 含 有 单 元 格 地 址 的 公 式 拷 贝 到 一 个 新 的 位 置 或 者 用 一 个 公 式 填 入 一 个 范 围 时 , 公 式 中 的 单 元 格 地 址 会 随 着 改 变 。 例 如 在 单 元 格 中 , 输 入 的 公 式 实 际 上 代 表 了 如 下 的 含 义 : 将 单 元 格 “ A 1 ” 中 的 内 容 放 置 到 “ B 2 ” 单 元 格 中 , 然 后 分 别 和 “ A 2 ” 、 “ C 6 ” 单 元 格 中 的 数 字 相 加 并 把 结 果 放 回 到 “ B 2 ” 单 元 格 中 。 使 用 相 对 引 用 就 好 像 告 诉 一 个 向 我 们 问 路 的 人 : 从 现 在 的 位 置 , 向 前 再 走 三 个 路 口 就 到 了 。 例 如 , 我 们 将 上 例 中 的 公 式 “ = A 1 + A 2 + C 6 ” 分 别 拷 贝 到 单 元 格 “ C 2 ” 、 “ D 2 ” 、 “ B 3 ” 和 “ B 4 ” 中 。 绝 对 地 址 引 用 在 一 般 情 况 下 , 拷 贝 单 元 格 地 址 时 , 是 使 用 相 对 地 址 方 式 , 但 在 某 些 情 况 下 , 我 们 不 希 望 单 元 格 地 址 变 动 。 在 这 种 情 况 下 , 就 必 须 使 用 绝 对 地 址 引 用 。 所 谓 绝 对 地 址 引 用 , 就 是 指 : 要 把 公 式 拷 贝 或 者 填 入 到 新 位 置 , 并 且 使 公 式 中 的 固 定 单 元 格 地 址 保 持 不 变 。 在 E x c e l 中 , 是 通 过 对 单 元 格 地 址 的 “ 冻 结 ” 来 达 到 此 目 的 , 也 就 是 在 列 号 和 行 号 前 面 添 加 美 元 符 号 “ $ ” 。 例 如 , 公 式 “ = A 1 ∗ A 3 ” 中 的 “ A 1 ” 是 不 能 改 变 的 。 我 们 就 必 须 使 其 变 成 绝 对 地 址 引 用 , 公 式 改 变 为 “ = 1。 注:相对引用与绝对引用的区别 在输入公式的过程中,除非我们特别指明,Excel一般是使用相对地址来引用单元格的位置。 所谓相对地址是指:当把一个含有单元格地址的公式拷贝到一个新的位置或者用一个公式填入一个范围时,公式中的单元格地址会随着改变。例如在单元格中,输入的公式实际上代表了如下的含义:将单元格“A1”中的内容放置到“B2”单元格中,然后分别和“A2”、“C6”单元格中的数字相加并把结果放回到“B2”单元格中。使用相对引用就好像告诉一个向我们问路的人:从现在的位置,向前再走三个路口就到了。 例如,我们将上例中的公式“=A1+A2+C6”分别拷贝到单元格“C2”、“D2”、“B3”和“B4”中。 绝对地址引用 在一般情况下,拷贝单元格地址时,是使用相对地址方式,但在某些情况下,我们不希望单元格地址变动。在这种情况下,就必须使用绝对地址引用。 所谓绝对地址引用,就是指:要把公式拷贝或者填入到新位置,并且使公式中的固定单元格地址保持不变。在Excel中,是通过对单元格地址的“冻结”来达到此目的,也就是在列号和行号前面添加美元符号“$”。 例如,公式“=A1*A3”中的“A1”是不能改变的。我们就必须使其变成绝对地址引用,公式改变为“= 1:Excel使A1B2A2C6B2使=A1+A2+C6C2D2B3B4使使使Excel=A1A3A1使=A 1 ∗ A 3 ” , 当 将 公 式 拷 贝 时 就 不 会 被 当 作 相 对 地 址 引 用 了 . 混 合 地 址 引 用 在 某 些 情 况 下 , 我 们 需 要 在 拷 贝 公 式 时 只 有 行 保 持 或 者 只 有 列 保 持 不 变 。 在 这 种 情 况 下 , 就 要 使 用 混 合 地 址 引 用 。 所 谓 混 合 地 址 引 用 是 指 : 在 一 个 单 元 格 地 址 引 用 中 , 既 有 绝 对 地 址 引 用 , 同 时 也 包 含 有 相 对 单 元 格 地 址 引 用 。 例 如 , 单 元 格 地 址 “ 1*A3”,当将公式拷贝时就不会被当作相对地址引用了. 混合地址引用 在某些情况下,我们需要在拷贝公式时只有行保持或者只有列保持不变。在这种情况下,就要使用混合地址引用。所谓混合地址引用是指:在一个单元格地址引用中,既有绝对地址引用,同时也包含有相对单元格地址引用。例如,单元格地址“ 1A3.使A5”就表明保持“列”不发生变化,但“行”会随着新的拷贝位置发生变化;同理,单元格地址“A$5”表明保持“行”不发生变化,但“列”会随着新的拷贝位置发生变化。
图表的生成与编辑:插入图表;编辑图表(讲解和演示)

(六)电子文稿软件PowerPoint

1)PowerPoint的特点:
可视化界面:学习简单,操作快捷
交互性强:可直观表达某种观点、演示工作成果、传达各种信息
丰富的媒体支持:可方便地加入图像和声音、电影
支持WEB页功能:可以插入超级链接
具有操作简单、易于学习、具备强大的多媒体集成功能的特点
2)PowerPoint2000的新增功能:
在PowerPoint2003中,增加了许多新功能,我们在这里对此作一个简单介绍,以便读者可以对PowerPoint2000有初步了解。
1)新增功能之一——与HTML互通
2)新增功能之二——个性化的用户界面
3)新增功能之三——自我检测与修复

(七)计算机信息系统安全

信息系统安全的范畴:

一、实体安全

计算机信息系统的实体安全是整个计算机信息系统安全的前提。因此,保证实体的安全是十分重要的。计算机信息系统的实体安全是指计算机信息系统设备及相关设施的安全、正常运行,其个体内容包括以下三个方面:
1.环境安全:环境安全是指计算机和信息系统的设备及其相关设施所放置的机房的地理环境、气候条件、 污染状况以及电磁干扰等对实体安全的影响。
(1)远离滑坡、危岩、砾石流等地质灾害高发地区。
(2)远离易燃、易爆物品的生产工厂及储库房。
(3)远离环境污染严重的地区。例如:不要将场地选择在水泥厂、火电厂及其它有毒气体、腐蚀性气生产工厂的附近。
(4)远离低洼、潮湿及雷击区。
(5)远离强烈振动设备、强电场设备及强磁场设备所在地。
(6)远离飓风、台风及洪涝灾害高发地区。根据计算机信息系统在国民经济中的地位和作用,场地的选择有不同的控制标准。总的说来,越重要的系统,场地的选择标准越高。当实在不能满足其某些条件时,应采取相应的安全措施。
2.设备安全:设备安全保护是指计算机信息系统的设备及相关设施的防盗、防毁以及抗电磁干扰、静电保 护、电源保护等几个方面:
(1)防盗、防毁保护
(2)抗电磁干扰
(3)静电保护
(4)电源保护
3.媒体安全  媒体安全是指对存贮有数据的媒体进行安全保护。存贮信息的媒体主要有:纸介质、磁介质 (硬盘、软盘、磁带) 、半导体介质的存贮器以及光盘。媒体是信息和数据的载体,媒体损坏、被盗或丢失,损失最大的不是媒体本身,而是媒体中存贮的数据和信息。对于存贮有一般数据信息的媒体,这种损失在没有备份的情况下会造成大量人力和时间的浪费,对于存贮有重要和机密信息的媒体,造成的是无法挽回的巨大损失,甚至会影响到社会的安定和战争的成败。媒体的安全保护,一是控制媒体存放的环境要满足要求,对磁介质媒体库房温度应控制在15℃25℃度之间,相对温度应控制在45%65%之间,否则易发生霉变,造成数据无法读出。二是完善相应管理制度,存贮有数据和信息的媒体应有专人管理,使用和借出应有十分严格的控制。对于需要长期保存的媒体,则应定期翻录,避免因介质老化而造成损失。

二、运行安全

运行安全的保护是指计算机信息系统在运行过程中的安全必须得到保证,使之能对信息和数据进行正确的处理,正常发挥系统的各项功能。影响运行安全主要有下列因素:
1.工作人员的误操作
工作人员的业务技术水平、工作态度及操作流程的不合理都会造成误操作,误操作带来的损失可能是难于估量的。常见的误操作有:误删除程序和数据、误移动程序和数据的存贮位置、误切断电源以及误修改系统的参数等。
2.硬件故障
造成硬件故障的原因很多,如电路中的设计错误或漏洞、元器件的质量、印刷电路板的生产工艺、焊结的工艺、供电系统的质量、静电影响及电磁场干扰等,均会导致在运行过程中硬件发生故障。硬件故障,轻则使计算机信息系统运行不正常、数据处理出错,重则导致系统完全不能工作,造成不可估量的巨大损失。
3.软件故障
软件故障通常是由于程序编制错误而引起。随着程序的加大,出现错误的地方就会越来越多。这些错误对于很大的程序来说是不可能完全排除的,因为在对程序进行调试时,不可能通过所有的硬件环境和处理数 据。这些错误只有当满足它的条件时才会表现出来,平时我们是不能发现的。众所周知,微软的 Windows 95、Windows98 均存在几十处程序错误,发现这些错误后均通过打补钉的形式来解决,以致于"打补钉"这个词在软件产业界已经习以为常。程序编制中的错误尽管不是恶意的,但仍会带来巨大的损失。
4.计算机病毒
计算机病毒是破坏计算机信息系统运行安全的最重要因素之一,Internet在为人们提供信息传输和浏览方便的同时,也为计算机病毒的传播提供了方便。1999年,人们刚从"美丽杀手"的阴影中解脱出来,紧接着的4月26日,全球便遭到了目前认为最厉害的病毒CIH的洗劫,全球至少有数百万台计算机因CIH而瘫痪,它不但破坏BIOS 芯片,而且破坏硬盘中的数据,所造成的损失难以用金钱的数额来估计。直到2000年4月26日,CIH病毒的第二次大爆发,尽管人们已经接受了去年的教训,仍有大量计算机遭到 CIH病毒的破坏,人们还没有摆脱CIH阴霾的笼罩。最近,"爱虫"病毒又向计算机张开了血盆大口,尽管没有全球大爆发,但仅在美国造成的损失已近100亿美元。
5."黑客"攻击
"黑客"具有高超的技术,对计算机硬、软件系统的安全漏洞非常了解。他们的攻击目的具有多样性,一些是恶意的犯罪行为;一些是玩笑型的调侃行为;也有一些是正义的攻击行为,如在美国等北约国家对南联盟轰炸期间,许多黑客对美国官方网站进行攻击,他们的目的是反对侵略战争和霸权主义。随着Internet的发展和普及,黑客的攻击会越来越多。今年三月,我国的大型网站新浪、搜狐及IT163均受到黑客的攻击,网站的运行安全受到不同程度的影响。
6.恶意破坏
恶意破坏是一种犯罪行为,它包括对计算机信息系统的物理破坏和逻辑破坏两个方面。物理破坏,只要犯罪分子能足够地接近计算机便可实施,通过暴力对实体进行毁坏。逻辑破坏,是利用冒充身份、窃取口令等方式进入计算机信息系统,改变系统参数、修改有用数据、修改程序等,造成系统不能正常运行。物理破坏容易发现,而逻辑破坏具有较强的隐蔽性,常常不能及时发现。

三、信息安全

信息安全是指防止信息财产被故意的或偶然的泄漏、破坏、更改,保证信息使用 完整、有效、合法。信息安全的破坏主要表现在如下几个方面:
1.信息可用性遭到破坏
信息的可用性是指用户的应用程序能够利用相应的信息进行正确的处理。计算机程序与信息数据文件之间都有约定的存放磁盘、文件夹、文件名的关系,如果将某数据文件的文件名称进行了改变,对于它的处理程序来说,这个数据文件就变成了不可用,因为它不能找到要处理的文件。同样,将数据文件存放的磁盘或文件夹进行了改变后,数据文件的可用性也遭了破坏。另一种情况是在数据文件中加入一些错误的或应用程序不能识别的信息代码,导致程序不能正常运行或得到错误的结果。
2.对信息完整性的破坏
信息的完整性包含信息数据的多少、正确与否、排列顺序等几个方面。任何一个方面遭破坏,均会破坏信息的完整性。信息完整性的破坏可能来自多个方面,人为因素,设备因素,自然因素及计算机病毒等,均可能破坏信息的完整性。
3.保密性的破坏
对保密生的破坏一般包括非法访问、信息泄漏、非法拷贝、盗窃以及非法监视、 监听等方面。非法访问指盗用别人的口令或密码等对超出自己权限的信息进行访问、 查询、浏览。信息泄漏包含人为泄漏和设备、通信线路的泄漏。
人为泄漏是指掌握有机密信息的人员有意或无意地将机密信息传给了非授权的人员。设备及通信线路的信息泄漏,主要指电磁辐射泄漏、搭线侦听、废物利用几个方面。电磁辐射泄漏,主要是指计算机及其设备、通信线路及设备在工作时所产生的电磁辐射,利用专门的接收设备就可以在很远的地方接收到这些辐射信息。

四、网络安全

计算机网络是把具有独立功能的多个计算机系统通过通信设备和通信信道连接起来,并通过网络软件(网络协议、信息交换方式及网络操作系统)实现网络中各种资源的共享。
网络从覆盖的地域范围的大小可分为局域网、区域网及广域网。从完成的功能上看,网络由资源子网和通信子网组成。对于计算机网络的安全来说,它主要包括两个部分,一是资源子网中各计算机系统的安全性;二是通信子网中的通信设备和通信线路的安全性。对它们安全性的威胁主要有以下几种形式:
1.计算机犯罪行为
计算机机犯罪行为包括故意破坏网络中计算机系统的硬软件系统、网络通信设施及通信线路;非法窃听或获取通信信道中传输的信息;假冒合法用户非法访问或占用网络中的各种资源;故意修改或删除网络中的有用数据等。
2.自然因素的影响
自然因素的影响包括自然环境和自然灾害的影响。自然环境的影响包括地理环境、气候状况、环境污染状况及电磁干扰等多个方面。自然灾害有:地震、水灾、大风、雷电等,它们可能给计算机网络带来致命的危害。
3.计算机病毒的影响
计算机网络中的计算机病毒会造成重大的损失,轻则造成系统的处理速度下降,重则导致整个网络系统的瘫痪,既破坏软件系统和数据文件,也破坏硬件设备。
4.人为失误和事故的影响
人为失误是非故意的,但它仍会给计算机网络安全带来巨大的威胁。例如,某网络管理人员违章带电拨插网络服务器中的板卡,导致服务器不能工作, 使整个网络瘫痪,这期间可能丢失了许多重要的信息,延误了信息的交换和处理,其损失可能是难以弥补的。网络越大,其安全问题就越是突出,安全保障的困难也就越大。近年来,随着计算机网络技术的飞速发展和应用的普及,国际互联网的用户大幅度增加。就我国而言,目前已有1000万用户接入国际互联网,人们在享受互联网给工作、生活、学习带来各种便利的同时,也承受了因网络安全性不足而造成的诸多损失。国际互联网本身就是在没有政府的干预和指导下无序发展起来的。它过分强调了开放性和公平性,而忽略了安全性。网络中每个用户的地位均是同等的,网络中没有任何人是管理者。近年来,互联网上黑客横行、病毒猖獗、有害数据泛滥、犯罪事件不断发生,暴露了众多的安全问题,引起了各国政府的高度重视。
信息系统安全保护:

计算机病毒:

概念:《中华人民共和国计算机信息系统安全保护条例》中明确指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”
特征:1)破坏性2)传染性(最大特点)3)隐蔽性4)潜伏性5)针对性
防范措施(病毒防火墙(FireWall)、病毒监测软件、数据的备份)不允许外人使用自己的计算机。
(2) 不使用盗版软件
(3) 在使用外来软盘之前要杀毒
(4) 不将自己的软盘插入别人的计算机。如果非这么做不可,取回软盘后要杀毒。
(5) 禁止在计算机系统上玩游戏,因为游戏盘中往往带有病毒程序。
(6) 谨慎地使用公共软件和共享软件,因为使用这些软件的人多而杂,所以它们携带病毒的可能性较大。
(7) 将重要的软件备份到软盘上并加上写保护,或备份到光盘上。
(8) 将重要的数据定期备份到软盘上并加上写保护,或备份到光盘上。
(9) 选择几种较好的杀毒软件,定期检查计算机系统。
(10) 将硬盘的重要信息存储区,如主引导区、boot区、FAT区表各备份一个副本(Ghost)
(11) 在网络上下载软件要谨慎,并要及时进行杀毒处理。
(12)警惕来源不明的电子邮件附件常见的杀毒软件:
金山毒霸、KV3000、瑞星杀毒、KILL、Norton Anti-virus、卡巴斯基、MCAFEE、360杀毒软件

国家计算机软件的版权保护:

1、我国在1991年6月4日发布了《计算机软件保护条例》。在该《条例》中,对计算机软件的基本用语、计算机软件著作权、计算机软件的登记管理和法律责任都给予了相应的阐述。计算机软件:是指计算机程序及其文档资料。文档资料手著作权法保护无可非议,但程序受保护就需要具体分析。
 从表达方式上讲:计算机程序使用符号或数字表达式并记录在磁带、磁盘或卡片上,与文字作品类似,能够成为著作权法保护的对象;
 从复制方式上讲:软件的拷贝、录制和复印也与文字复制方式相近似;
 从侵权损害上讲:目前,使软件所有人受到严重经济损失的的活动就是无偿复制并销售其软件,复制的成本与开发成本相比极其低廉,这也与文字作品受侵权的情况相同。
但是档资料与计算机软件又有所不同。如2个计算机程序能够达到完全相同的结果,但两者又上以两种差别极大的高级语言写成的,那么从《计算机软件保护条例》的第一章第七条的规定:“本条例对软件的保护不能扩大到开发软件所用的思想,概念,发现,原理,算法,外理过程运行方法”。按该条例,两者互不构成侵权。但从技术角度看,其中一个作者可以全面研究另一个作者的计算程序,从接收,外理到数据传输方式,从而以不同语言的源程序,精确地复制操纵同类计算机程序的方法,并且在用户使用时完分 不出2个计算 机程序的区别。这说明在计算机领域,保护思想与保护思想 、的表达形式都是必不可少的,而《计算机软件保护知条例》对于思想显然是无能为力的。而计算机程序内涵思想的表现形式也是实现思想的具体过程,通过目标的二进制形式体现为一系列电脉冲,本身就控制着硬件实现的某种具体过程。
由此可见,保护计算机软件,实质上是只有改变了著作权传统原则之后,才能使这种保护成为可行。这也恰恰说明,技术的发展在法律概念中引起变革,增加内容是必然的。

(八)计算机网络基本知识

计算机网络的定义:
凡是利用通信设备和通信介质按不同的拓扑结构将地理不同的,功能独立的多个计算机系统连接起来,以功能完善的网络软件《网络通信协议,信息交换方式及网络操作系统等》实现网络中硬件资源共享和数据通信的系统,称为计算机网络系统。
计算机网络的功能:
(1) 数据交换和通信
(2) 资源共享
(3) 提高系统的可靠性和可用性
(4) 均衡负荷,相互协作
(5) 分布式网络处理
(6) 提高系统性能价格比,易于扩充,便于维护

计算机网络的分类:

1、 按照地域范围分:局域网(Local Area NetWork, LAN)、城域网(Metropolitan Area Network,MAN)、广域网(Wide Area Network,WAN)
2、 按照工作方式分类:对等型网(见后面的内容)、客户/服务器型(C/S型)
具体:
⑴局域网
局域网(Local Area Network, 简称LAN)是将较小地理区域内的计算机或数据终端设备连接在一起的通信网络。局域网覆盖的地理范围比较小,它常用于组建一个企业、校园、楼宇和办公室内的计算机网络。
⑵广域网
广域网(Wide Area Network, 简称WAN)是在一个广阔的地理区域内进行数据、语音、图像等信息传输的通信网络。广域网覆盖的地理区域较大,它可以覆盖一个城市、一个国家、一个洲乃至整个地球。
⑶城域网
城域网(Metropolitan Area Network, 简称MAN)是介于局域网和广域网之间的一种高速网络,它的覆盖范围在一个城市内。城域网的设计目标是要满足几十公里范围内的大量企业、公司、机关和学校的多个局域网互联的需求,以实现大量用户之间的数据、语音、图像和视频等多种信息的传输。
2.按节点之间的关系分类
通常将网络上的计算机和通信设备等称为节点。按照节点之间的关系,可将计算机网络分为客户机/服务器型网络和对等型网络两种。
⑴客户机/服务器型网络(C/S型)
在客户机/服务器型网络中存在两种类型的计算机。一个是客户机(又称为工作站),它是指网络中的个人用户使用的计算机,可接收服务器提供的服务;另一个是服务器,它是网络管理、存储程序和数据以及提供共享资源的中心设备。网络中使用的服务器一般都是高性能计算机,而且在服务器上运行的操作系统也是适合网络服务的系统。
⑵对等型网络
对等型网络与客户机/服务器型网络的最大区别就是对等型网络没有专设服务器。所有的计算机都平等地共享连网任务,它们都具有相同的能力来提供网络资源,并在其它的节点上使用这些资源。每个计算机既可作为工作站,又可作为其它工作站的服务器。
计算机网络的构成:
1、 通信子网
主要负责计算机网络内部信息流的传递、交换和控制,以及信号的变换和通信中的有关工作,简介服务于用户。它主要包括(构成):网络节点、通信链路和信号转换设备等硬件设施,提供网络通信功能。
2、 资源子网
主要是对信息进行加工和处理,面向用户,接受本地用户和网络用户提交的任务,最终完成信息的处理。它包括(构成)访问网络和处理数据的硬件、软件设施,主要有主计算机系统、终端控制器和终端、计算机外部设备、有关软件和可共享的数据等。
网络硬件:

  1. 资源子网的硬件构成:资源子网的硬件设备是各种计算机设备,包括服务器、客户计算机和各种附属硬件设备,主要用于信息处理、信息共享和信息存储服务。
  2. 通信子网的硬件构成:除了各种数据传输线路外,主要是用以实现网络连接和数据通信的各种数据通信设备,它们主要有集线器(Hub)、网络交换机(Switch)、网桥(Bridge)、路由器(Router)和网关(Gateway)等。
  3. 网络软件:网络软件通常指以下五种类型的软件:网络协议和协议软件、网络通信软件、网络操作系统软件、网络管理软件及网络应用软件。
    计算机网络的拓扑结构:星型结构,总线型结构,环形结构,树型结构,网状型结构,复合结构(混合)。
    星型结构:集中控制方式,每个节点都有一条唯一的链路和中心节点相连接,结点之间的通信都要经过中心节点并由其控制。特点:结构形式和控制方法比较简单,便于管理和服务;线路总长度较长,中心节点需要网络设备,成本较高;每个连接只接一个节点,所以连接点发生故障,只影响一个节点,不会影响整个网络;当中心节点出现故障时会造成全网瘫痪。
    总线型结构:采用一般分布式控制方式,各节点都挂在一条共享的总线上,采用广播方式进行通信,无需路由选择功能。主要用于局域网络,它的特点是:安装简单,所需通信器材、线缆的成本低,扩展方便;由于采用竞争方式传送信息,故在重负荷下效率明显降低;另外,总线的某一接头接触不良时,会影响到网络的通信,使整个网络瘫痪。
    环形结构:封闭环状。非集中控制。各节点之间无主从关系。环中的信息单方向地绕环传送,途经环中的所有节点并回到始发结点。仅当信息中所含的接收方地址与途经节点的地址相同时,该信息才被接收,否则不予理睬。环型拓扑的采用的传输信道也称为广播式信道。优点:结构比较简单,安装方便,传输率高。但是单环结构的可靠性较差,当某一节点出现故障时,会引起通信中断。适合:组建大型、高速局域网的主干网
    树型结构:星型结构的发展和扩充。是一种倒树型的分级结构,具有根节点和各分之节点。特点:结构比较灵活,易于进行网络范围的扩展和网络节点数的增加。与星型拓扑相似,当根节点出现故障时,会影响到全局。适合于:大中型局域网
    网状型结构:不规则形式,主要用于广域网。特点:可靠性高,成本较高。广域网和互联网就是网状型结构。
    全互联型结构:特点:每一个节点都有一条链路与其他节点相连,故:可靠性非常高,但成本太高。
    复合结构:两种或两种结构的混合结构。

(九)局域网基本知识

局域网的特点:
1、局域网的覆盖范围有限,一般小于10km。
2、共享传输信道,基带传输,数字通信。
3、数据传输率高,一般在10~100Mbit/s,现在得高速LAN的数据传输率可达到1000Mbit/s~10Gbit/s。
4、传输的过程中延迟小。差错率低,误码率一般在10-8~10-11之间(上标下标的切换,快捷方式,你会吗?)——考考你!
5、多采用分布式控制和广播通信,其拓扑结构一般采用总线型、星型、树型和环型。
6、LAN主要以微型机为建网对象,由服务器、工作站和共享的各种外部设备组成。
7、根据不同的需要,为获得最佳的性能价格比,可选用价格低廉的双绞线电缆、同轴电缆、光纤以及无线LAN。
8、LAN通常属于某一个单位所有,被一个单位或部门控制、管理和应用。
9、便于安装、维护和扩充,建网成本低、周期短。
局域网的基本构成:

在目前流行的局域网中,通常都有一台网络服务器和若干工作站,它们之间通过网卡和网线连接起来,并运行相应的网络操作系统,如Novell,Windows NT等。
ISO的OSI网络系统七层参考模型:http://www.chinaitlab.com/www/techspecial/osi/
模型的介绍:http://cisco.chinaitlab.com/colligate/6841.html
谈到网络不能不谈OSI参考模型,OSI参考模型(OSI/RM)的全称是开放系统互连参考模型(Open System Interconnection Reference Model,OSI/RM),它是由国际标准化组织ISO提出的一个网络系统互连模型。虽然OSI参考模型的实际应用意义不是很大,但其的确对于理解网络协议内部的运作很有帮助,也为我们学习网络协议提供了一个很好的参考。

(十)Windows对等网的使用

“对等网”也称“工作组网”,那是因为它不像企业专业网络中那样是通过域来控制的,在对等网中没有“域”,只有“工作组”,这一点要首先清楚。正因如此,我们在后面的具体网络配置中,就没有域的配置,而需配置工作组。很显然,“工作组”的概念远没有“域”那么广,所以对等网所能随的用户数也是非常有限的。在对等网络中,计算机的数量通常不会超过20台,所以对等网络相对比较简单。在对等网络中,对等网上各台计算机的有相同的功能,无主从之分,网上任意节点计算机既可以作为网络服务器,为其它计算机提供资源;也可以作为工作站,以分享其它服务器的资源;任一台计算机均可同时兼作服务器和工作站,也可只作其中之一。同时,对等网除了共享文件之外,还可以共享打印机,对等网上的打印机可被网络上的任一节点使用,如同使用本地打印机一样方便。因为对等网不需要专门的服务器来做网络支持,也不需要其他组件来提高网络的性能,因而对等网络的价格相对要便宜很多。

对等网主要有如下特点:
(1)网络用户较少,一般在20台计算机以内,适合人员少,应用网络较多的中小企业; 
(2)网络用户都处于同一区域中;
(3)对于对等网络来说,网络安全不是最重要的问题。
对等网的主要优点有:网络成本低、网络配置和维护简单。
它的缺点也相当明显的,主要有:网络性能较低、数据保密性差、文件管理分散、计算机资源占用大。
构建对等网:
网上邻居的使用:
1、 妙设置网上邻居协议
有人说为什么他的计算机桌面中没有网上邻居图标呀?其实这是没有正确设置网上邻居协议引起的,要想让网上邻居正常发挥作用,大家必须合理设置一个名叫NetBEUI的网络协议。由于在默认状态下无论是Windows 2000操作系统还是WindowsXP操作系统,都不会自动安装这个协议的;要是不安装这个NetBEUI网络协议的话,那么我们日后直接通过网上邻居图标来访问局域网中的其他工作站时,可能会出现各种莫名其妙的错误,例如在打开的网上邻居窗口中可能会发现局域网内的许多工作站都不能被访问到,而且其他人在网上邻居中也看不到你的计算机名字。为了避免各种访问的故障发生,大家一定要正确设置好网上邻居的协议,具体设置的方法为:首先在Windows XP桌面上找到网上邻居图标,然后用鼠标右键单击该图标,从随后打开的右键快捷菜单中执行属性命令;接着在本地连接上再用鼠标右键单击之,从其后打开的快捷菜单中执行属性命令,在属性对话框中单击安装按钮;然后选择协议,并执行添加命令;在出现的协议选择列表框中,大家可以用鼠标选择NetBEUI这个协议,再单击确定按钮;随后系统可能会弹出一个提示对话框,要求大家在光驱中放入Windows XP安装盘,最后根据屏幕的安装向导提示来完成协议的安装任务。
2、使用IP快速访问网上邻居
倘若自己计算机中的网上邻居图标无效的话,大家可以使用IP地址来快速访问网上邻居的共享计算机,这种访问方法通常适用于不知道网上邻居中的共享计算机名字的情况下。比方说,大家要访问的网上邻居共享计算机的IP地址为192.168.0.1时,那么大家可以按照下面的步骤来访问网上邻居中的共享计算机:首先在Windows系统桌面上,执行开始菜单,从弹出的列表中选中运行命令,接着再在运行对话框中输入192.168.0.1,并单击确定按钮就能看到自己需要访问的共享计算机了。
3、提升网上邻居访问速度
现在使用网上邻居进行信息交流往往是许多局域网用户们的首选,但许多人常常感觉到自己在通过网上邻居图标访问其他共享信息时,速度非常缓慢;其实大家可以通过下面的方法来提升网上邻居访问速度:首先在Windows系统桌面上单击开始菜单中的运行,在打开的运行对话框中输入regedit命令,这样系统就能打开注册表编辑窗口了;在这个窗口中大家可以依次访问HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/Current ersion/Explorer/RemoteComputer/NameSpace分支,并将对应NameSpace分支下面的子键删除掉,然后关闭注册表、重新启动计算机就可以了。
4、在DOS下访问网上邻居
要是哪天不幸运,Windows系统突然不能正常启动了,而此时要非常着急通过网络来访问网上邻居中的共享资源时,大家该如何操作呢?利用网上邻居图标来访问肯定是不现实的了,因为在DOS状态下根据就没有什么图标,那么我们到底该如何在DOS状态下访问共享资源呢?其实DOS状态下的NET命令可以帮助大家实现这一愿望,大家只要在DOS命令提示符下输入NET VIEW XXX命令(其中XXX表示网上邻居中的共享计算机名字),再直接回车,就能查看共享计算机XXX上的资源文件了;要是大家输入NET USE F:XXXYYY命令的话,就可以将网上邻居中共享计算机XXX上的YYY目录映射为本地计算机中的F盘了,以后大家可以直接在命令提示符下键入F:,就能对网上邻居中的共享资源进行相关操作了。
5、快速登录网上邻居指定域
在局域网中,有时为了管理上的方便经常首先建立主域控制器和备份域控制器,在该域中为每位用户设立用户名,并将大量的信息资源存放在该域的成员服务器内。而普通工作站要能正常访问存放在成员服务器中的资料,在启动时就必须首先登录到这个域。为此,大家就必须对工作站机器进行以下设置:首先在Windows桌面的网上邻居图标上单击鼠标右键,从随后弹出的快捷菜单中执行属性命令;在打开的属性对话框中,大家可以选择Microsoft网络客户,接着再用鼠标单击属性按钮;在弹出的对话框中,将登录到Windows NT域选中,同时在该设置栏的文本框中输入计算机要自动登录的域名,单击单击确定按钮并重新启动计算机就可以了。
倘若工作站使用的是Windows 2000操作系统的话,大家可以按照下面的设置步骤来保证计算机能自动登录到指定域上,同时又能对本地计算机具有一切操作权:首先向局域网管理员申请登录到服务器主域所需要的用户名和密码,同时以超级管理员身份登录到本地计算机中;接下来依次执行程序/管理工具/计算机管理命令,在随后打开的窗口中展开用户和组,选择组;然后在用鼠标右键单击Administrators图标,在打开的快捷菜单中选择添加到组命令;下面按照屏幕提示,把用户向管理员申请的用户添加到Administrators组中;当选择服务器所使用的域名时,计算机将会要求大家输入访问该域权限的用户名和密码,大家必须正确输入事先申请好的用户名和密码,设置完毕后,重新启动计算机就可以了。
6、使用名字访问网上邻居
在Windows操作系统下,大家可以用被访问的网上邻居中的共享计算机名字作为网络连接命令,来访问指定的共享计算机;比方说,大家想要访问网上邻居中的共享计算机XXX时,可以先用鼠标依次单击开始/运行命令,在随后弹出的运行对话框中,输入XXX,接着直接单击该对话框中的确定按钮,随后大家就能访问到网上邻居中指定计算机上的内容了。
7、删除网上邻居
有时为了安全,需要将网上邻居图标从系统桌面上删除掉。删除网上邻居最方便的方法是直接在网络设置中将NetBEUI和IPX/SPX协议删除掉,具体操作为:首先打开控制面板窗口,在这个窗口中打开网络属性对话框,然后在该对话框里将NetBEUI和IPX/SPX两种协议选中,并执行删除命令;接着用鼠标右键单击拨号网络图标,从弹出的右键菜单中执行属性命令,在其后出现的对话框中选择服务器类型,并在其中将NetBEUI和IPX/SPX两项选取消,最后重新启动计算机就可以了。
8、有效共享文件夹
在网上邻居中传输文件时,我们一般都是先将文件存放在某一文件夹中,然后将文件夹设置为共享,这样就可以直接使用移动、复制的方式来实现文件交流传输的目的;可是,在缺省情况下,文件夹的共享方式即使已经被解除了,我们还能够在网上邻居看到共享的文件夹名,不过该文件夹已经无效了。为了将这个无效的共享文件夹删除掉,我们可以按如下步骤来操作:
首先打开运行对话框,在其中输入注册表编辑命令reedit,来打开注册表编辑器窗口;执行该界面中的编辑菜单项,选中下面的查找命令,在随后出现的查找设置窗口中,输入共享文件夹的具体名称,同时选中该窗口中的主键复选项,接着执行查找下一个命令;过一会儿,注册表编辑器将打开了HKEY_ LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionNetworkLanMan分支,在对应LanMan键值的右边区域中,我们可以找到共享的文件夹名称;用鼠标右键单击该文件夹名称,从打开的快捷菜单中,执行删除命令,最后退出注册表编辑窗口,重新启动一下系统,再次打开网上邻居时,我们就看不到无效的共享文件夹名称了。
当然,还有一种更为简单的删除方法,那就是先在本地计算机中,创建一个空文件夹,并将该文件夹
的共享名称设置为与网上邻居中无效文件夹相同的名称,这样屏幕上将打开一个文件夹出现共享冲突的提示,此时我们可以执行提示框中的是命令,就能删除无效共享文件夹了!
怎样使用注册表屏蔽网上邻居?
XP系统下…怎样使用注册表
屏蔽网上邻居
1、如果你说的是禁止使用网上邻居的属性,那你就点开始—运行—输入gpedit.msc,然后进用户配置—管理模板—网络—网络连接,右侧的你自己进行禁止的设置
2、如果你说的是不让进入网上邻居,那只有隐藏,
点开始–运行–输入regedit,回车进入注册表,展开:
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer,右键新建dword键值NoNetHood,设置键值为1,退出重新启动计算机。
3、想通过注册表彻底禁止访问网上邻居我认为是不可能的,只能给他加上诸多限制。
要想彻底拒绝,只有通过网络和服务的方法下手。网上邻居是通过一下端口工作的
137/UDP
137/TCP
138/UDP
139/TCP
445/TCP
445/UDP
打开本地连接—属性–Internet协议(TCP/IP)–属性–高级–WINS–禁用TCP/IP上的NetBIOS。这样一来就关闭了137、138以及139端口。
打开注册表,找到HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT\Parameters”中追加名为“SMBDeviceEnabled”的DWORD值,并将其设置为0,这样关闭了445端口。
本地连接--属性,常规选项里面“MICRO网络客户端”、“MICRO网络文件和打印机共享”前面的勾去掉”。高级属性里面开启INTERNET防火墙。
也可以用第三方防火墙关闭相应端口。比如金山网镖。
另外,本地连接–属性–Internet协议(TCP/IP)–属性–高级–选项–TCP/IP筛选属性,如果你好好利用这个,可以有更多的收获。不过要注意的是,你本身要对端口十分熟悉,要不,你会发现有的软件连不上网络。
扩展知识:关于共享安全的几个命令
A.查看你机器的共享资源 net share
B.手工删除共享(可以编个bat文件,开机自运行,把共享都删了!)
net share c$ /d
net share d$ /d
net share ipc$ /d
net share admin$ /d
注意$后有空格。
C.增加一个共享:
c:\net share mymovie=e:\downloads\movie /users:1
mymovie 共享成功。
同时限制链接用户数为1人。

(十一)Internet及其使用

Internet的发展和特点:
计算机网络的形成与发展大致可划分为以下四个阶段:
第一阶段:计算机技术与通信技术相结合,形成计算机网络的雏形。这一阶段是以单个计算机为中心,面向终端形成远程联机系统。
第二阶段:完成网络体系结构与协议的研究,可以将不同地点的计算机通过通信线路互连,形成计算机的网络。网络用户可以通过计算机访问其它计算机的资源,实现了计算机资源共享的目的。
第三阶段:网络体系结构形成,广域网、局域网与公用分组交换网迅速发展。网络技术国际标准化,ISO/OSI 成为新一代计算机网络的参考模型,数据传输的可靠性得以保障。
第四阶段:Internet深入全社会,宽带网络广泛应用。Internet是一个庞大的覆盖全世界的计算机网,实现了全球范围的电子邮件(E-mail)、WWW(World Wide Web)信息浏览和语音图像通信等功能。
Internet的管理机构:
国家科学基金会NSF
Internet协会ISOC
Internet体系结构委员会IAB
Internet工程任务组IETF
Internet工程指导委员会IESG
Internet研究任务组IRTF
Internet网络信息中心InterNIC
Internet地址分配授权机构IANA
WWW联盟
重大:管理分为技术管理和运行管理两大部分
Internet的技术管理由Internet活动委员会(IAB)负责,下设两个委员会,即研究委员会(IETF)和工程委员会(IEIF)。委员会下设若干研究组,对Internet存在的技术问题未来可能遇到的问题进行研究。
Internet的运行又可分为2部分:网络信息中心(NIC)和网络操作中心(NOC)。
网络信息中心负责IP地址的分配、域名注册、技术咨询、技术资料的维护与提供等;网络操作中心负责监控网络的运行情况、网络通信量的收集与统计等。
现在顶级域名注册管理机构由ICANN(The Internet Corporation for Assigned Names and Numbers)公司和VeriSign公司负责。我国的互联网络信息中心(CNNIC)负责管理在顶级域名CN下国内互联网的IP地址分配、域名注册、技术咨询、监控网络的运行情况,网络通信量的收集与统计等。
Internet的常用服务:
(1) 远程登录服务(Telnet)
(2) 文件传输服务(FTP)
(3) 电子邮件服务
(4) 网络新闻服务
(5) 名址服务(Finger、Whois、X.500、NetFind、)
(6) 文档查询索引服务(Archie、WAIS)
(7) 信息浏览服务(Gopher、WWW)
SMTP:简单邮件传输协议(SMTP:Simple Mail Transfer Protocol)
SMTP 是一种提供可靠且有效电子邮件传输的协议。 SMTP 是建模在 FTP 文件传输服务上的一种邮件服务,主要用于传输系统之间的邮件信息并提供来信有关的通知。
SMTP 独立于特定的传输子系统,且只需要可靠有序的数据流信道支持。 SMTP 重要特性之一是其能跨越网络传输邮件,即“ SMTP 邮件中继”。通常,一个网络可以由公用互联网上 TCP 可相互访问的主机、防火墙分隔的 TCP/IP 网络上 TCP 可相互访问的主机,及其它 LAN/WAN 中的主机利用非 TCP 传输层协议组成。使用 SMTP ,可实现相同网络上处理机之间的邮件传输,也可通过中继器或网关实现某处理机与其它网络之间的邮件传输。
在这种方式下,邮件的发送可能经过从发送端到接收端路径上的大量中间中继器或网关主机。域名服务系统(DNS)的邮件交换服务器可以用来识别出传输邮件的下一跳 IP 地址。
HTTP(HyperTextTransferProtocol)
是超文本传输协议的缩写,它用于传送WWW方式的数据,关于HTTP协议的详细内容请参考RFC2616。HTTP协议采用了请求/响应模型。客户端向服务器发送一个请求,请求头包含请求的方法、URI、协议版本、以及包含请求修饰符、客户信息和内容的类似于MIME的消息结构。服务器以一个状态行作为响应,相应的内容包括消息协议的版本,成功或者错误编码加上包含服务器信息、实体元信息以及可能的实体内容。
通常HTTP消息包括客户机向服务器的请求消息和服务器向客户机的响应消息。这两种类型的消息由一个起始行,一个或者多个头域,一个只是头域结束的空行和可选的消息体组成。HTTP的头域包括通用头,请求头,响应头和实体头四个部分。每个头域由一个域名,冒号(:)和域值三部分组成。域名是大小写无关的,域值前可以添加任何数量的空格符,头域可以被扩展为多行,在每行开始处,使用至少一个空格或制表符。

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/weixin_53761834/article/details/128954575

智能推荐

JWT(Json Web Token)实现无状态登录_无状态token登录-程序员宅基地

文章浏览阅读685次。1.1.什么是有状态?有状态服务,即服务端需要记录每次会话的客户端信息,从而识别客户端身份,根据用户身份进行请求的处理,典型的设计如tomcat中的session。例如登录:用户登录后,我们把登录者的信息保存在服务端session中,并且给用户一个cookie值,记录对应的session。然后下次请求,用户携带cookie值来,我们就能识别到对应session,从而找到用户的信息。缺点是什么?服务端保存大量数据,增加服务端压力 服务端保存用户状态,无法进行水平扩展 客户端请求依赖服务.._无状态token登录

SDUT OJ逆置正整数-程序员宅基地

文章浏览阅读293次。SDUT OnlineJudge#include<iostream>using namespace std;int main(){int a,b,c,d;cin>>a;b=a%10;c=a/10%10;d=a/100%10;int key[3];key[0]=b;key[1]=c;key[2]=d;for(int i = 0;i<3;i++){ if(key[i]!=0) { cout<<key[i.

年终奖盲区_年终奖盲区表-程序员宅基地

文章浏览阅读2.2k次。年终奖采用的平均每月的收入来评定缴税级数的,速算扣除数也按照月份计算出来,但是最终减去的也是一个月的速算扣除数。为什么这么做呢,这样的收的税更多啊,年终也是一个月的收入,凭什么减去12*速算扣除数了?这个霸道(不要脸)的说法,我们只能合理避免的这些跨级的区域了,那具体是那些区域呢?可以参考下面的表格:年终奖一列标红的一对便是盲区的上下线,发放年终奖的数额一定一定要避免这个区域,不然公司多花了钱..._年终奖盲区表

matlab 提取struct结构体中某个字段所有变量的值_matlab读取struct类型数据中的值-程序员宅基地

文章浏览阅读7.5k次,点赞5次,收藏19次。matlab结构体struct字段变量值提取_matlab读取struct类型数据中的值

Android fragment的用法_android reader fragment-程序员宅基地

文章浏览阅读4.8k次。1,什么情况下使用fragment通常用来作为一个activity的用户界面的一部分例如, 一个新闻应用可以在屏幕左侧使用一个fragment来展示一个文章的列表,然后在屏幕右侧使用另一个fragment来展示一篇文章 – 2个fragment并排显示在相同的一个activity中,并且每一个fragment拥有它自己的一套生命周期回调方法,并且处理它们自己的用户输_android reader fragment

FFT of waveIn audio signals-程序员宅基地

文章浏览阅读2.8k次。FFT of waveIn audio signalsBy Aqiruse An article on using the Fast Fourier Transform on audio signals. IntroductionThe Fast Fourier Transform (FFT) allows users to view the spectrum content of _fft of wavein audio signals

随便推点

Awesome Mac:收集的非常全面好用的Mac应用程序、软件以及工具_awesomemac-程序员宅基地

文章浏览阅读5.9k次。https://jaywcjlove.github.io/awesome-mac/ 这个仓库主要是收集非常好用的Mac应用程序、软件以及工具,主要面向开发者和设计师。有这个想法是因为我最近发了一篇较为火爆的涨粉儿微信公众号文章《工具武装的前端开发工程师》,于是建了这么一个仓库,持续更新作为补充,搜集更多好用的软件工具。请Star、Pull Request或者使劲搓它 issu_awesomemac

java前端技术---jquery基础详解_简介java中jquery技术-程序员宅基地

文章浏览阅读616次。一.jquery简介 jQuery是一个快速的,简洁的javaScript库,使用户能更方便地处理HTML documents、events、实现动画效果,并且方便地为网站提供AJAX交互 jQuery 的功能概括1、html 的元素选取2、html的元素操作3、html dom遍历和修改4、js特效和动画效果5、css操作6、html事件操作7、ajax_简介java中jquery技术

Ant Design Table换滚动条的样式_ant design ::-webkit-scrollbar-corner-程序员宅基地

文章浏览阅读1.6w次,点赞5次,收藏19次。我修改的是表格的固定列滚动而产生的滚动条引用Table的组件的css文件中加入下面的样式:.ant-table-body{ &amp;amp;::-webkit-scrollbar { height: 5px; } &amp;amp;::-webkit-scrollbar-thumb { border-radius: 5px; -webkit-box..._ant design ::-webkit-scrollbar-corner

javaWeb毕设分享 健身俱乐部会员管理系统【源码+论文】-程序员宅基地

文章浏览阅读269次。基于JSP的健身俱乐部会员管理系统项目分享:见文末!

论文开题报告怎么写?_开题报告研究难点-程序员宅基地

文章浏览阅读1.8k次,点赞2次,收藏15次。同学们,是不是又到了一年一度写开题报告的时候呀?是不是还在为不知道论文的开题报告怎么写而苦恼?Take it easy!我带着倾尽我所有开题报告写作经验总结出来的最强保姆级开题报告解说来啦,一定让你脱胎换骨,顺利拿下开题报告这个高塔,你确定还不赶快点赞收藏学起来吗?_开题报告研究难点

原生JS 与 VUE获取父级、子级、兄弟节点的方法 及一些DOM对象的获取_获取子节点的路径 vue-程序员宅基地

文章浏览阅读6k次,点赞4次,收藏17次。原生先获取对象var a = document.getElementById("dom");vue先添加ref <div class="" ref="divBox">获取对象let a = this.$refs.divBox获取父、子、兄弟节点方法var b = a.childNodes; 获取a的全部子节点 var c = a.parentNode; 获取a的父节点var d = a.nextSbiling; 获取a的下一个兄弟节点 var e = a.previ_获取子节点的路径 vue