t1. Desarrollo y Clasificación de Computadoras
La primera computadora del mundo controlada por programas desarrollada por la Universidad de Pensilvania en 1946 se llamó integrador y calculador digital electrónico Integrador y Calculadora Numérica Electrónica. o ENIAC para abreviar. La longitud de palabra de esta computadora es de 12 bits, la memoria principal es de solo 17 K, la velocidad de operación es de 5000 operaciones de suma por segundo, utiliza 18800 tubos de electrones, 1500 relés, cubre un área de 150 m2, pesa 30 toneladas y consume 150 kW. El costo es de más de 1 millón de dólares estadounidenses. Desde la perspectiva actual, esta computadora es cara y pesada, tiene una velocidad de cálculo baja, no es lo suficientemente larga y consume mucha energía. Pero fue el pionero de los distintos tipos de computadoras electrónicas actuales de diversos tamaños y estilos, sentando las bases para el desarrollo de la tecnología informática. Si a este ENIAC se le llama la primera generación de ordenadores electrónicos, ha evolucionado hasta la cuarta generación.
La computadora digital de tubos de primera generación (1946-1958)
Los componentes lógicos de la computadora usan tubos de electrones, la memoria principal usa tambores magnéticos y núcleos magnéticos, y la memoria externa ha comenzado a Utilice software de cinta. Se compiló en lenguaje de máquina y el lenguaje ensamblador se desarrolló gradualmente más tarde. Se utiliza principalmente para informática científica.
La computadora digital con transistores de segunda generación (1958-1964)
Los componentes lógicos de la computadora usan transistores, la memoria principal usa núcleos magnéticos y la memoria externa ha comenzado a usar discos; ha comenzado a tener un gran desarrollo y han surgido varios lenguajes y compiladores de alto nivel. En este momento, la velocidad de la computadora mejora significativamente, se reduce el consumo de energía y se extiende la vida útil. Las computadoras se han desarrollado para usarse en diversos procesos de transacciones y están comenzando a usarse para el control industrial.
La computadora de circuito integrado de tercera generación (1964-1971)
Los componentes lógicos de la computadora utilizan circuitos integrados de pequeña y mediana escala, los llamados SSI y MSI; El software se desarrolla más rápido, ya existen sistemas operativos de tiempo compartido y su alcance de aplicación se expande día a día.
La cuarta generación (después de 1971) de computadoras con circuitos integrados de gran y ultra gran escala
Los componentes lógicos de la computadora utilizan circuitos integrados de gran escala (LSI), que Se pueden integrar en un solo chip de silicio circuitos integrados que integran de 1.000 a 20.000 transistores. Los circuitos VLSI integran actualmente hasta 50 millones de transistores.
En la actualidad, la tecnología informática se está desarrollando rápidamente y la principal dirección de desarrollo es hacia el desarrollo gigante y a gran escala, y hacia la miniaturización y la pequeña escala.
1. Grandes y supercomputadoras
Para satisfacer las necesidades del desarrollo de la ciencia y la tecnología modernas, se requiere que las computadoras aumenten su velocidad de computación y aumenten su capacidad de almacenamiento principal. Por esta razón, las grandes y supercomputadoras tienen. surgió. Por ejemplo, las supercomputadoras Cray-1, Cray-2 y Cray-3 producidas por la American Cray Company son relativamente famosas. El Galaxy I de mi país es una supercomputadora paralela a mil millones por segundo. Las supercomputadoras simbolizan la fortaleza tecnológica de un país y actualmente sólo unos pocos países son capaces de producirlas. Las computadoras centrales son rápidas y tienen gran capacidad, y pueden resolver problemas matemáticos complejos y en tiempo real que eran imposibles de calcular en el pasado. Sin embargo, el equipo es voluminoso y costoso.
2. Pequeñas y microcomputadoras
La aparición, popularización y aplicación de pequeñas y microcomputadoras satisfacen los requisitos de tamaño pequeño, bajo costo y alta confiabilidad en la tecnología aeroespacial, de misiles y aplicaciones generales.
La unidad central de procesamiento (CPU), el corazón de un microordenador, está integrada en un pequeño chip y se denomina microprocesador MPU (Micro Processing Unit) para distinguir entre CPU grande, mediana y pequeña del ordenador. Además de la MPU, la microcomputadora también tiene una memoria principal y un circuito de interfaz de entrada y salida formado por circuitos integrados de gran escala. Los tres están conectados mediante una estructura de bus. Si se combina con los dispositivos periféricos correspondientes, como un monitor (CRT), un teclado y una impresora, se convierte en un sistema de microcomputadora.
En la actualidad, las microcomputadoras ya son muy potentes. Por ejemplo, el nivel de integración de la CPU "Pentium 4" ha alcanzado más de 40 millones de transistores y la frecuencia de reloj llega a 3000MHz. Debido a su estructura simple, gran versatilidad y bajo precio, las microcomputadoras se han convertido en una rama extremadamente importante en el campo de las computadoras modernas y se están desarrollando rápidamente.
2. El uso de los ordenadores
Estamos en la era de la ciencia y la tecnología, y los ordenadores se utilizan en todas partes. Desde los que se encuentran en la vida diaria hasta los más sensibles de alta tecnología, este capítulo puede ayudarle a comprender la aplicación de las computadoras en diferentes campos.
3.1 Educación La computadora como herramienta de aprendizaje
El aprendizaje asistido por computadora utiliza computadoras como herramientas de aprendizaje. Actualmente, existen muchos software de aprendizaje asistido por computadora que utilizan texto, imágenes, sonidos, videos, animaciones, etc. para ayudar a los estudiantes a aprender diferentes materias. Al mismo tiempo, puede probar los conocimientos adquiridos y obtener los resultados de la prueba de inmediato.
También se puede encontrar una gran cantidad de recursos de aprendizaje en Internet y los estudiantes también pueden aprender algunos conocimientos extracurriculares por su cuenta. Los ordenadores como herramientas didácticas
Los ordenadores también son muy buenos medios didácticos. Al usar computadoras, los maestros pueden usar efectos multimedia más interesantes (imágenes, videos, animaciones, sonidos y texto) para mostrar más claramente el contenido de la enseñanza, explicar algunos conceptos que son difíciles de explicar y demostrar algunos experimentos que son difíciles de realizar, de modo que que Aprender es más divertido. Las computadoras como herramientas de administración escolar
Con la ayuda de las computadoras, la administración escolar puede ser más eficiente. Las escuelas pueden usar computadoras para almacenar y procesar grandes cantidades de datos, como registros personales de cada estudiante, listas de clases, puntajes de exámenes en diversas materias, datos de libros de la biblioteca, etc.
3.2 Juegos de ordenador de entretenimiento
Los juegos de ordenador se pueden dividir en juegos de aventuras, juegos de acción, juegos educativos, juegos intelectuales, juegos de simulación, juegos de estrategia, etc. La mayoría de ellos contienen una gran Con una gran cantidad de efectos visuales y sonoros, los buenos juegos de computadora pueden estimular la imaginación de los participantes y brindarles la diversión del desafío y la alegría del éxito. Producción de cine y televisión
Utilizando las computadoras, podemos producir efectos especiales de sonido y visuales en películas o programas de televisión. Actualmente, muchas películas de ciencia ficción o acción se producen utilizando tecnología informática, lo que nos brinda una nueva forma de entretenimiento.
TV interactiva
Ahora solo necesitamos conectar una caja de control para disfrutar del servicio de vídeo que elijamos sentados en casa. Solo necesita seleccionar el video que desea ver y el sistema informático le enviará el video a través de la línea telefónica para que lo vea en el televisor de su casa.
3.3 Electrodomésticos Electrodomésticos
Grabación programada de VCR, programa de lavado de lavadora, frigorífico, control automático de temperatura del aire acondicionado, programa de calentamiento de microondas, muchos son controlados por ordenadores. Hogar Inteligente
El llamado hogar inteligente significa que mediante programación, control por voz o control telefónico, todos los electrodomésticos de la casa son controlados por el ordenador y se encienden y apagan puntualmente.
3.4 Monitoreo del tráfico de transporte
Los semáforos, los peajes electrónicos y los sistemas de monitoreo del tráfico marítimo, terrestre y aéreo están controlados por computadoras. Distribución
El despliegue de sistemas ferroviarios, trenes, barcos y aviones está controlado por ordenadores. Emisión de billetes
Los sistemas de emisión de billetes, como máquinas expendedoras de billetes automáticas, tarjetas Octopus, etc., están controlados por ordenadores.
3.5 Comunicación Telefónica
Los sistemas telefónicos en la mayoría de los países se han informatizado, lo que ha mejorado aún más la calidad del sonido, las líneas y el entorno de trabajo del edificio telefónico. Correo electrónico
El software de correo electrónico permite a las personas enviar y recibir mensajes a través de una red informática. Es un método rápido, económico y conveniente para transmitir información. Comunicación en tiempo real
Realizar juegos online, salas de chat, ICQ, llamadas por Internet, videoconferencias, etc. La videoconferencia también permite a las personas realizar llamadas cara a cara con otras personas a través de redes informáticas.
3.6 Industria de finanzas comerciales
Las operaciones y registros de las sucursales de las instituciones financieras están todos conectados por computadoras. Ahora puede utilizar cajeros automáticos para depositar, retirar dinero o transferir dinero. también puede utilizar el teléfono, la televisión o la computadora, conectarse al sistema informático del banco, para
1. Verificar el saldo de la cuenta
2.
3. Obtener información de información financiera. Industria de ventas
Los grandes almacenes y los supermercados utilizan terminales de punto de venta computarizados para leer los datos de los productos (nombre y precio), imprimir facturas y controlar el inventario. El sistema conecta cada terminal de punto de venta y controla. Niveles de inventario y cantidades de pedidos. Industria de servicios
Muchas industrias de servicios han comenzado a utilizar computadoras para mejorar la eficiencia. Los hoteles pueden usar computadoras e Internet para reservar habitaciones, los restaurantes usan computadoras para realizar pedidos y pagar, las agencias de viajes usan computadoras para reservar boletos aéreos. y hoteles para clientes, y empresas de compras utilizan Internet para servicios de compras, etc.
3.7 Aplicaciones de Office
La ofimática es el uso de equipos computarizados para realizar el trabajo de oficina. Los siguientes tipos de software de aplicación se utilizan habitualmente en oficinas generalmente automatizadas: Software de procesamiento de textos
El software de procesamiento de textos se puede utilizar para crear, editar, corregir, formatear e imprimir documentos. Hojas de cálculo
El software de hojas de cálculo puede realizar cálculos, analizar datos y mostrarlos. Base de datos
El software de base de datos puede almacenar, organizar y actualizar grandes cantidades de datos. Software de presentación
El software de presentación puede mostrar informes o presentar datos a los asistentes durante las reuniones.
3. Las computadoras tienen las siguientes características:
Potencia de computación rápida, precisión de cálculo suficientemente alta y capacidad de súper memoria
4. p>
Operador
Controlador de CPU
Memoria interna del host
Memoria externa de hardware
Periféricos Dispositivo de entrada
Dispositivo de salida del microordenador
Sistema operativo del sistema
Software de servicio del software del sistema
Sistema de compilación o interpretación de software
Software de gestión de la información
p>Software de aplicación software de diseño auxiliar
Software de procesamiento de textos
Software de gráficos
Varios paquetes de programas
p>5. La composición del sistema de hardware y las funciones principales de cada componente
El sistema de hardware de la computadora consta de cinco componentes principales: unidad aritmética, controlador, memoria, dispositivo de entrada y dispositivo de salida
1 . Calculadora
La calculadora es una "fábrica de procesamiento de información". El cálculo y procesamiento de datos se realizan en la unidad aritmética. Las "operaciones" aquí no son sólo operaciones aritméticas básicas como suma, resta, multiplicación y división, sino que también incluyen varias operaciones lógicas básicas.
2. Controlador
El controlador es el centro de comando de toda la computadora. Extrae la información de control en el programa y, después del análisis, envía señales de control de operación según sea necesario. para hacer que cada parte trabaje en armonía.
3. Memoria
Un lugar donde los programas y los datos se almacenan y se proporcionan de acuerdo con los comandos. La memoria es utilizada por partes relevantes de la computadora.
1) Los principales parámetros técnicos de la memoria: capacidad de almacenamiento, velocidad de acceso y precio del bit (es decir, el precio de un bit binario).
2) Capacidad de memoria: Indica la capacidad que tiene el ordenador para almacenar información, y se mide en bytes. 1 byte son 8 bits binarios (bits). Dado que la capacidad de la memoria es generalmente relativamente grande, especialmente la capacidad de la memoria externa aumenta muy rápidamente, el nombre de la unidad se expande continuamente en múltiplos de 210 (1024). La relación entre estas unidades es la siguiente: (miles, billones, kilos), por lo que los nombres de las unidades se expanden continuamente en múltiplos de 210 (1024).
La relación entre estas unidades es la siguiente: (mil
1byte= 8bit lKB= l024byte
lMB= 1024KB lGB= 1024MB
3) Composición de la memoria sistema:
p>
El sistema de memoria incluye memoria principal (memoria interna), memoria auxiliar (memoria externa) y memoria caché (caché). Los tres forman una estructura jerárquica según las ventajas y desventajas de la velocidad de acceso, la capacidad de almacenamiento y el precio de los bits para mejorar los requisitos de velocidad cada vez más altos de la CPU y resolver mejor la contradicción entre los tres parámetros técnicos. El nivel de intercambio de datos entre ellos se muestra en la Figura-2.
4) Memoria principal
Almacena los programas actualmente en ejecución, datos e información intermedia. Intercambia información con operadores y controladores.
Características: pequeña capacidad de almacenamiento, velocidad de acceso rápida, precio de bits adecuado. La información almacenada no se puede retener durante mucho tiempo (se perderá cuando se corte la energía
4. Dispositivos de entrada.
Los más comunes son el teclado y el mouse. Podemos ingresar a través del teclado {Figura 1} y el mouse { La operación en la Figura 2} transmite información básica a la computadora, así como al disco duro y al disquete de la computadora, que transfieren la información previamente almacenada en el disco a la computadora a través de operaciones Además, hay escáneres {Figura 3}, cámaras digitales {Figura 4}, cámaras de video digitales {Figura 5}, etc. que pueden transferir algunas fotos y videos tomados al pulso del oído {Figura 6} en nuestra computadora; También se puede utilizar como dispositivo de entrada y se puede combinar con La operación del software en la computadora transmite el sonido a la computadora. También hay una pantalla táctil electrónica en el dispositivo de entrada, en la que podemos operar directamente. la pantalla táctil para consultar los códigos postales de todo el país
5. Dispositivo de salida (Output Device)
Es un componente para la interacción persona-computadora, utilizado para la salida de datos. Representa diversos datos o información de resultados de cálculo en forma de números, caracteres, imágenes, sonidos, etc. Los más comunes incluyen monitores {Figura 7}, impresoras {Figura 8}, trazadores, sistemas de salida de imágenes, sistemas de salida de voz y equipos de grabación magnética. , etc.
6. Conceptos básicos de almacenamiento de datos
El almacenamiento de datos es el archivo temporal generado durante el procesamiento del flujo de datos o la información que necesita encontrarse durante el procesamiento. Los datos se registran en un formato determinado en el medio de almacenamiento interno o externo de la computadora. El nombre debe reflejar las características de la información. El significado de la composición refleja los datos que fluyen en el sistema y muestra las características de los datos dinámicos. El almacenamiento refleja los datos estáticos en el sistema y muestra las características de los datos estáticos.
El medio de almacenamiento más utilizado es el disco y la cinta. El método de organización del almacenamiento de datos varía según el medio de almacenamiento. solo se accede a los datos en el modo de archivo secuencial en el disco, el método de almacenamiento de datos y la organización del archivo de datos se pueden usar de acuerdo con los requisitos de uso. Estrechamente relacionado, la clave es establecer la correspondencia entre el orden lógico y físico. los registros y determinar la dirección de almacenamiento para mejorar la velocidad de acceso a los datos
(Continuación a continuación)
7. Conocimientos básicos
Sistema operativo (SO para). En resumen) es uno de los software de sistema más importantes. Se utiliza principalmente para administrar los recursos de hardware de la computadora y proporcionarnos un entorno para controlar y operar las computadoras. Windows98 es un software de sistema operativo típico, operamos y controlamos nuestras computadoras a través del escritorio. , menú, panel de control, etc.
Los sistemas operativos comunes incluyen DOS, Windows 3.x, UNIX, Mac OS, etc.
El sistema operativo es el comandante supremo del. Todo el software debe depender de las instrucciones del sistema operativo para funcionar. En general, el sistema operativo es responsable de misiones importantes en las siguientes áreas: Administrar diversos recursos de hardware del sistema informático, como la CPU, el espacio de memoria y el disco. espacio, dispositivos de entrada/salida, etc. 2. Administrar diversos recursos de software en el sistema informático.
Responsable de coordinar la relación entre hardware, software y hardware y software del sistema informático, y organizar racionalmente el flujo de trabajo informático. Actúa como puente para el intercambio de información entre computadoras y usuarios. Cuando una computadora está equipada con un sistema operativo, las personas ya no operan directamente el hardware de la computadora, sino que utilizan los comandos y servicios proporcionados por el sistema operativo para manejar diversos software y hardware de la computadora. Se puede decir que el sistema operativo establece la interfaz y el canal entre el usuario y la computadora.
En resumen, sin la función de gestión e intermediación del sistema operativo, los ordenadores no tienen valor para la gente corriente. DOS, OS/2, UNIX, Windows, Mac OS, etc. son todos sistemas operativos que se pueden aplicar a microcomputadoras, entre los cuales DOS y Windows son los sistemas operativos de microcomputadoras más utilizados.
La relación entre las personas, los ordenadores y los sistemas operativos se puede encontrar en los libros.
El software de aplicación es una variedad de programas de aplicación compilados para una determinada aplicación práctica o para resolver un determinado problema. Estos programas son muy prácticos y pueden diseñarse para resolver problemas específicos en un área de aplicación. Como software de gestión de transacciones, software de procesamiento de textos, software de enseñanza auxiliar, software de diseño auxiliar, diversos software de juegos, etc.
Además, el software de la aplicación debe estar asociado a un determinado sistema operativo. En otras palabras, una aplicación de software normalmente sólo puede ejecutarse en un sistema operativo.
Ética para el uso del software: utilice software legal, utilice software genuino; no copie software ilegalmente y no utilice software pirateado.
3. Los virus informáticos y su prevención y tratamiento
Los virus informáticos no son virus biológicos ni virus bacterianos en el sentido habitual, también son programas informáticos.
Los virus informáticos son contagiosos, difusos, encubiertos y destructivos. La introducción detallada y los ejemplos se pueden encontrar en el libro.
Las medidas preventivas contra virus informáticos incluyen: No utilice disquetes ni CD-ROM de origen desconocido que no pueda determinarse que contengan virus. Si debe utilizar un disquete externo, primero debe utilizar un software antivirus para comprobar si hay virus y asegurarse de que no los contenga antes de usarlo. No copie software ilegalmente ni utilice software pirateado. Proteja contra escritura los discos del sistema, los discos de programas y los disquetes que contengan datos importantes y realice copias de seguridad de ellos. Utilice regularmente software antivirus para realizar pruebas antivirus en su computadora para detectar y eliminar virus de manera oportuna.
El software antivirus más utilizado para eliminar virus informáticos incluye: KILL, KV300, Rising Antivirus Software, Norton, etc.
La forma más completa de eliminar virus es reparticionar y formatear el disco infectado por virus. Formatear un disco eliminará todos los programas y datos del disco, incluido el sistema operativo, por lo que los virus que sean programas también serán eliminados. Sin embargo, dado que las consecuencias del formateo del disco duro son graves y es difícil instalar el sistema operativo después del formateo, no debes formatear el disco duro fácilmente y pedirle a los profesionales que lo hagan.
8. La representación de valores numéricos en las computadoras
La representación de valores numéricos en las computadoras son números de máquina. Las computadoras solo pueden reconocer 0 y 1 y usar binario. , en la vida diaria La gente en China usa el sistema decimal "Como señaló Aristóteles hace mucho tiempo, la adopción generalizada del sistema decimal hoy en día es solo el resultado del hecho anatómico de que la mayoría de nosotros nacemos con 10 dedos.
Los números se pueden dividir en positivos y negativos. La computadora usa el bit más alto de un número para almacenar el símbolo (0 es positivo, 1 es negativo. Este es el código original del número de máquina). Los dígitos que la máquina puede procesar son 8. Es decir, la longitud de la palabra es 1 byte y el rango que el código original puede representar es
(-127~-0 0~127)***256.
Con el método de representación numérica, se pueden realizar operaciones aritméticas con números. Sin embargo, pronto se descubrió que los resultados de las operaciones de multiplicación y división usando el código original con el bit de signo eran correctos, pero ocurrieron problemas durante la suma. y operaciones de resta, de la siguiente manera: Supongamos que la longitud de la palabra es de 8 bits
( 1 ) 10- ( 1 )10 = ( 1 )10 ( -1 )10 = ( 0 )10
Realice la operación del código original: (00000001) original (10000001) original = (10000010) Original = (-2) es obviamente incorrecto.
Porque no hay problema en la operación de suma de dos números positivos , se descubrió que el problema ocurre con números negativos con bits de signo.
El código de complemento se genera invirtiendo los bits restantes poco a poco, excepto el bit de signo (para números positivos, el código de complemento es el mismo que el código original. El espacio de valores del código de complemento es el). Igual que el código original y es el mismo. Una correspondencia La siguiente es la operación de resta del código complemento:
(1)10 - (1) 10= (1) 10 (-1) 10. = (0)10
Realizar operación de código inverso: (00000001) inverso (11111110) inverso = (11111111) inverso = ( -0 ) Hay un problema.
( 1 ) 10 - ( 2)10 = ( 1 )10 ( -2 ) 10 = ( -1 )10
Realizar la operación inversa: (00000001) inversa (11111101) inversa = (11111110) inversa = ( - 1 ) correcto
El problema ocurre en ( 0 ) y (-0), no hay distinción entre positivo y negativo en el concepto de cálculo de la gente (los indios primero usaron el cero como marca y lo pusieron en operaciones. Las matemáticas indias y el conteo decimal, incluido el signo cero, tienen un profundo impacto en los seres humanos. La civilización ha hecho una gran contribución).
Así se introdujo el concepto de complemento de un número negativo es sumar uno. al complemento, mientras que el número positivo permanece sin cambios, y el complemento del complemento original de un número positivo es el mismo. En el código de complemento, se usa (-128) en lugar de (-0), por lo que el rango de representación del. El código complementario es:
(-128~0~127)***256.
Nota: (-128) no tiene código original correspondiente ni código complementario (-128). = (10000000) Las operaciones de suma y resta del código del complemento son las siguientes:
( 1 ) 10- ( 1 ) 10= ( 1 )10 ( -1 )10 = ( 0 )10 p>
(00000001) complemento (11111111) complemento = (00000000) complemento = (0) correcto
( 1) 10- (2) 10= (1)10 (-2)10 = (-1)10
(00000001) complemento (11111110) complemento = (11111111) complemento = (-1) Correcto
Por lo tanto, el propósito de diseño del código de complemento es:
⑴Habilite el bit de signo para participar en la operación junto con la parte del valor efectivo, simplificando así las reglas de operación.
⑵Habilite la resta La operación se convierte en operación de suma, simplificando aún más el diseño del circuito. de la unidad aritmética en el ordenador
Todas estas conversiones se realizan en el nivel más bajo del ordenador, y se utilizan en otros lenguajes de alto nivel como ensamblador y C que utilizamos. Todos son originales. códigos. Después de leer lo anterior, debería tener una nueva comprensión del código original, el código inverso y el código complementario.
9. Dispositivos externos de uso común
Teclado, mouse, monitor, impresora, estéreo, auriculares, escáner
10. p>CPU es la abreviatura de "Central Processing Unit/Central Processing Unit" en inglés. CPU generalmente se compone de unidad de operación lógica, unidad de control y unidad de almacenamiento. La unidad de control y operación lógica incluye algunos registros, que se utilizan para el almacenamiento temporal de datos cuando la CPU procesa datos. De hecho, cuando compramos una CPU, no necesitamos conocer su estructura, siempre que conozcamos su rendimiento. Los principales indicadores de rendimiento de la CPU son: La frecuencia principal es la frecuencia de reloj de la CPU (CPU Clock Speed). Esto es lo que más nos preocupa. Lo que llamamos 233, 300, etc. se refiere a ello. En términos generales, cuanto mayor es la frecuencia principal, más rápida es la CPU y mayor es la máquina en general.
La frecuencia de reloj es la frecuencia de reloj externa de la CPU, que es proporcionada por la placa base de la computadora. Solía ser 66 MHz, pero algunas placas base admiten 75 y 83 MHz. Actualmente, el último chipset BX de Intel utiliza una frecuencia de reloj de 100 MHz. Además, algunos conjuntos de chips que no son de Intel, como MVP3 y MVP4 de VIA, también han comenzado a admitir FSB de 100 MHz. La placa base BX de Elite puede incluso admitir FSB de 133MHz, que es la primera opción para los overclockers. Caché interno (caché L1): un caché encerrado dentro del chip de la CPU. Se utiliza para almacenar temporalmente algunas instrucciones y datos durante el funcionamiento de la CPU. La velocidad de acceso es consistente con la frecuencia principal de la CPU. . Cuanto mayor es el caché L1, menos veces la CPU intercambia datos con el caché y la memoria L2 más lentos durante la operación, lo que puede aumentar la velocidad de procesamiento de la computadora. Caché externo (L2 Cache): Un caché externo a la CPU. El L2 del procesador Pentium Pro corre a la misma frecuencia que la CPU, pero es costoso, por lo que el Pentium II corre a la mitad de la frecuencia de la CPU, con una capacidad de. 512K. Para reducir costos, Inter Corporation ha producido una CPU sin L2 llamada Celeron, que tiene buen rendimiento y es ideal para overclocking. La tecnología MMX es la abreviatura de "Conjunto de instrucciones de extensión multimedia". MMX es una nueva tecnología adoptada por Intel en 1996 para mejorar la CPU Pentium en aplicaciones audiovisuales, gráficas y de comunicación. Se agregan 57 instrucciones MMX a la CPU Además de agregar instrucciones MMX al conjunto de instrucciones, la caché L1 en el chip de la CPU aumenta de los 16 KB originales a 32 KB (16 K de instrucciones y 16 K de datos). instrucciones cuando se ejecutan más CPU que las normales. Al ejecutar el programa, la capacidad de manejar multimedia mejora en aproximadamente un 60%. En la actualidad, las CPU básicamente tienen tecnología MMX. Además de las CPU P55C y Pentium II, también existen K6, K6 3D, MII, etc. Proceso de fabricación: el proceso de fabricación de CPU actual es de 0,35 micrones, el último PII puede alcanzar los 0,28 micrones y el proceso de fabricación de la CPU en el futuro puede alcanzar los 0,18 micrones.
11. El concepto de memoria
En la estructura de un ordenador existe una parte muy importante que es la memoria. La memoria es un componente que se utiliza para almacenar programas y datos. Para las computadoras, solo con memoria pueden tener funciones de memoria y garantizar un funcionamiento normal. Hay muchos tipos de memoria, que se pueden dividir en memoria principal y memoria auxiliar según su uso. La memoria principal también se denomina memoria interna (conocida como memoria, y Hong Kong y Taiwán la llaman memoria).
La memoria es donde se almacenan los programas y los datos. Por ejemplo, cuando usamos WPS para procesar un documento, cuando escribe caracteres en el teclado, se almacena en la memoria, solo cuando elige guardar. los datos en la memoria se almacenarán en el disco duro (disco). Antes de comprenderlo mejor, también debes comprender su concepto físico.
La memoria generalmente utiliza unidades de almacenamiento de semiconductores, incluida la memoria de acceso aleatorio (RAM), la memoria de solo lectura (ROM) y la caché (CACHE).
●Memoria de sólo lectura (ROM)
ROM significa memoria de sólo lectura. Cuando se fabrica la ROM, la información (datos o programas) se almacena y se guarda de forma permanente. Esta información sólo se puede leer y generalmente no se puede escribir. Incluso si la máquina está apagada, los datos no se perderán. La ROM se utiliza generalmente para almacenar datos y programas informáticos básicos, como la ROM del BIOS. Su apariencia física es generalmente la de un bloque integrado de complemento dual en línea (DIP).
●Memoria de acceso aleatorio (RAM)
La memoria de acceso aleatorio (memoria de acceso aleatorio) significa que los datos se pueden leer o escribir. Cuando la máquina se apaga, los datos almacenados en ella se pierden.
El módulo de memoria que normalmente compramos o actualizamos se utiliza como memoria de la computadora. El módulo de memoria (SIMM) es una pequeña placa de circuito que recopila bloques integrados de RAM y se inserta en la ranura de memoria de la computadora para reducir el espacio ocupado por la memoria RAM. el bloque. Los módulos de memoria comunes actualmente en el mercado incluyen 1G/módulo, 2G/módulo, 4G/módulo, etc.
●Caché (Caché)
El caché también es un concepto que encontramos a menudo, es decir, el caché de primer nivel (caché L1) comúnmente visto, el caché de segundo nivel (caché L2 ) ), caché de nivel 3 (caché L3), que se encuentra entre la CPU y la memoria. Es una memoria que lee y escribe más rápido que la memoria. Cuando la CPU escribe o lee datos en la memoria, estos datos también se almacenan en la caché. Cuando la CPU necesita los datos nuevamente, la CPU lee los datos de la memoria caché en lugar de acceder a la memoria más lenta. Por supuesto, si los datos requeridos no están en la memoria caché, la CPU volverá a leer los datos en la memoria.
●Memoria física y espacio de direcciones
La memoria física y el espacio de direcciones de almacenamiento son dos conceptos diferentes. Sin embargo, dado que los dos están muy relacionados y ambos usan B, KB, MB y GB para medir su capacidad, es fácil causar confusión. Ayudará a los principiantes a comprender estos dos conceptos diferentes para comprender mejor la memoria interna y hacer un buen uso de ella.
La memoria física se refiere al chip de memoria específico que realmente existe. Por ejemplo, el módulo de memoria instalado en la placa base y el chip ROM cargado con el BIOS del sistema, el chip RAM de pantalla y el chip ROM cargados con el BIOS de pantalla en la tarjeta de visualización, y los chips RAM y chips ROM en varias tarjetas adaptadoras son todos los recuerdos físicos.
El espacio de direcciones de almacenamiento se refiere al rango de codificación de la memoria (dirección de codificación). La denominada codificación consiste en asignar un número a cada unidad de almacenamiento físico (un byte), lo que suele denominarse "direccionamiento". El propósito de asignar un número a una unidad de almacenamiento es facilitar su búsqueda y completar la lectura y escritura de datos. Esto se llama "direccionamiento" (por eso algunas personas también llaman al espacio de direcciones espacio de direccionamiento).
El tamaño del espacio de direcciones y el tamaño de la memoria física no son necesariamente iguales. Tomemos un ejemplo para ilustrar este problema: hay 17 habitaciones en un determinado piso, numeradas del 801 al 817. Estas 17 salas son físicas y su espacio de direcciones utiliza un código de tres dígitos. El rango es de 800 a 899 *** 100 direcciones. Se puede ver que el espacio de direcciones es mayor que el número real de salas.
Para microcomputadoras de 386 y superiores, el bus de direcciones es de 32 bits, por lo que el espacio de direcciones puede alcanzar la potencia 32 de 2, que es 4 GB. (Sin embargo, nuestro sistema operativo común de 32 bits Windows /p>
Bien, ahora podemos explicar por qué existen diferentes tipos de memoria, como: memoria normal, memoria reservada, memoria superior, memoria de alta gama, memoria expandida y memoria extendida. memoria.
12. El concepto de microprocesador
Un microprocesador (MPU), para decirlo sin rodeos, es una CPU miniaturizada. Se trata de utilizar tecnología de circuitos integrados a muy gran escala para colocar la CPU en uno o varios chips.
13. Conocimientos de seguridad informática
¿Qué es el malware?
Respuesta: Malware es un término general para el software que interrumpe el funcionamiento normal del sistema. , Tiene las siguientes manifestaciones:
Instalación forzada, no se puede desinstalar
Modifica la página de inicio después de la instalación y bloquéala
Aparecen anuncios emergentes automáticamente en cualquier momento después instalación
El código autorreplicante, como un virus, ralentiza el sistema
¿Qué es un complemento?
Respuesta: Un complemento se refiere a un programa que se ejecutará automáticamente cuando se inicie el navegador IE Según el complemento. La ubicación de carga en el navegador se puede dividir en barra de herramientas (barra de herramientas), asistencia del navegador (BHO), gancho de búsqueda (URL SEARCHHOOK) y descarga. ActiveX (ACTIVEX).
Algunos programas complementarios pueden ayudar a los usuarios a navegar por Internet de forma más cómoda o llamar a funciones de asistencia para el acceso a Internet, y algunos programas también se conocen como adware (Adware) o spyware (Spyware). Este tipo de programa de complemento malicioso monitorea el comportamiento en línea de los usuarios e informa los datos registrados al creador del programa de complemento para lograr propósitos ilegales como colocar anuncios y robar contraseñas de juegos o cuentas bancarias.
Debido a que los complementos son lanzados por diferentes editores y sus niveles técnicos varían, es probable que los complementos entren en conflicto con otros programas en ejecución, lo que resulta en varias fallas de página, errores de tiempo de ejecución, etc., bloqueando la navegación normal.
¿Qué es un troyano?
Respuesta: El caballo de Troya se llama "Trojan horse" en inglés. Su nombre proviene del caballo de Troya de la mitología griega. Es una herramienta de piratería basada en control remoto y tiene las características de ocultación y no autorización. El llamado ocultamiento significa que para evitar que el troyano sea descubierto, los diseñadores del troyano utilizarán varios métodos para ocultarlo. De esta manera, incluso si se descubre que el servidor está infectado con el troyano, puede hacerlo. Mire únicamente el "caballo" porque no puede determinar su ubicación específica. La llamada no autorización significa que una vez que el terminal de control esté conectado al servidor, el terminal de control disfrutará de la mayoría de los derechos operativos del servidor, incluida la modificación de archivos, la modificación del registro, el control del mouse, el teclado, etc. y estos derechos no los otorga el servidor, sino que los roban a través del programa troyano.
Cuáles son los peligros de los troyanos:
1. Envíe colas de QQ y MSN para engañar a más personas para que visiten sitios web maliciosos y descarguen troyanos.
2. cuentas, para obtener ilegalmente propiedad virtual y transferir fondos en línea a través de números de cuenta y contraseñas robados
3. Monitorear el comportamiento del usuario y obtener información importante del usuario
¿Cómo prevenir los troyanos?
1. Desarrolla buenos hábitos en Internet y evita visitar malos sitios web.
2. Al descargar software, intente descargarlo desde un sitio de descarga grande o desde el sitio web oficial del software.
3. Instale software antivirus, firewall y realice análisis en busca de virus y troyanos con regularidad.