Constellation Knowledge Network - Conocimiento de adivinación - Conocimientos básicos de informática

Conocimientos básicos de informática

El desarrollo y clasificación de las computadoras

En 1946, la primera computadora del mundo que podía ser controlada por un programa desarrollado por la Universidad de Pensilvania se llamó Calculadora Integral Numérica Electrónica, o ENIAC para abreviar. Esta computadora tiene una longitud de palabra de 12 bits, una memoria principal de solo 17K, una velocidad de operación de 5000 operaciones de suma por segundo, * * * utilizando 18800 tubos, 1500 relés, un área de 150m2, un peso de 30t, y un consumo de energía de 65438. Hoy en día, parece que esta computadora es cara y pesada, tiene una velocidad de cálculo baja, palabras cortas y un alto consumo de energía. Pero es el pionero de los diversos tamaños y modelos de computadoras electrónicas actuales, sentando las bases para el desarrollo de la tecnología informática. Si a ENIAC se le llama la primera generación de ordenadores electrónicos, se ha convertido en la cuarta generación.

La computadora digital de tubos de primera generación (1946-1958)

Los componentes lógicos de la computadora usan tubos de electrones, la memoria principal usa tambores magnéticos y núcleos magnéticos, y la memoria externa ha comenzado a usar lenguaje de máquina como software de cinta principal y luego se desarrolló gradualmente en lenguaje ensamblador. Se utiliza principalmente para informática científica.

La computadora digital con transistores de segunda generación (1958-1964)

Los componentes lógicos de la computadora usan transistores, la memoria principal usa núcleos magnéticos y el almacenamiento externo ha comenzado a usar discos; Comenzó a desarrollarse enormemente. Surgieron varios lenguajes y compiladores de alto nivel. En este momento, la velocidad de la computadora mejora significativamente, se reduce el consumo de energía y se aumenta la vida útil. Se han desarrollado computadoras para el procesamiento de diversas transacciones y están comenzando a usarse para el control industrial.

La computadora de circuito integrado de tercera generación (1964-1971).

Los componentes lógicos de los ordenadores utilizan circuitos integrados de pequeña y mediana escala, llamados SSI y MSI. El software se está desarrollando rápidamente, existen sistemas operativos de tiempo compartido y el alcance de las aplicaciones se expande día a día.

La cuarta generación (después de 1971) de computadoras con circuitos integrados de gran y ultra gran escala

Los componentes lógicos de la computadora utilizan circuitos integrados de gran escala (LSI), y En una oblea de silicio se pueden integrar de 1.000 a 20.000 circuitos integrados de transistores. Sin embargo, VLSI integra actualmente hasta 50 millones de transistores.

En la actualidad, la tecnología informática se está desarrollando rápidamente. La dirección principal del desarrollo es hacia el desarrollo gigante y a gran escala, y la otra es hacia la miniaturización y la miniaturización.

1. Gran superordenador

Para satisfacer las necesidades del desarrollo de la ciencia y la tecnología modernas, se requiere que los ordenadores aumenten su velocidad de cálculo y aumenten su capacidad de almacenamiento principal, por lo que son de gran tamaño. y aparecieron las supercomputadoras. Por ejemplo, las supercomputadoras Cray-1, Cray-2 y Cray-3 producidas por la American Cray Company son muy famosas. El Galaxy One de China es una supercomputadora paralela con 10 mil millones de operaciones por segundo. Las supercomputadoras simbolizan la fortaleza científica y tecnológica de un país y actualmente sólo unos pocos países son capaces de producirlas. Los mainframes son rápidos y tienen gran capacidad, y pueden resolver en tiempo real problemas matemáticos complejos que eran imposibles de calcular en el pasado, pero el equipo es voluminoso y costoso.

2. Pequeñas y microcomputadoras

La aparición, promoción y aplicación de pequeñas y microcomputadoras satisfacen las necesidades de pequeño tamaño, bajo costo y confiabilidad en la tecnología aeroespacial, de misiles y aplicaciones generales. requisitos.

La unidad central de procesamiento (CPU) es el corazón de un microordenador y está integrada en un pequeño chip llamado MPU (microprocesador) para distinguir las CPU de ordenadores grandes, medianos y pequeños. Además de la MPU, las microcomputadoras también tienen memoria principal y circuitos de interfaz de entrada/salida hechos de circuitos integrados de gran escala, que están conectados a través de una estructura de bus. Si está equipado con los dispositivos periféricos correspondientes, como CRT, teclado, impresora, etc., se convierte en un sistema de microcomputadora. En la actualidad, las funciones de las microcomputadoras ya son muy potentes. Por ejemplo, la CPU Pentium 4 tiene un nivel de integración de más de 40 millones de transistores y una frecuencia de reloj de hasta 3000MHz. Las microcomputadoras se han convertido en una rama extremadamente importante en el campo de las computadoras modernas debido a su estructura simple, gran versatilidad y bajo precio, y se han desarrollado rápidamente.

2. El uso de los ordenadores

Nuestra puerta está ahora en la era de la ciencia y la tecnología, y las aplicaciones informáticas están por todas partes. Este capítulo puede ayudarle a comprender las aplicaciones de las computadoras en diferentes campos.

3.1 Educación

La computadora como herramienta de aprendizaje

El aprendizaje asistido por computadora es el uso de computadoras como herramientas de aprendizaje. Actualmente, muchos software de aprendizaje asistido por computadora ayudan a los estudiantes a aprender diferentes temas a través de texto, imágenes, sonidos, imágenes y animaciones. Al mismo tiempo, puede probar lo que ha aprendido y obtener los resultados de la prueba de inmediato.

También se puede encontrar una gran cantidad de recursos de aprendizaje en línea y los estudiantes también pueden aprender algunos conocimientos extracurriculares por su cuenta.

Los ordenadores como herramientas didácticas

Los ordenadores también son muy buenos medios didácticos. Al usar computadoras, los profesores pueden mostrar el contenido de la enseñanza con mayor claridad, explicar algunos conceptos que son difíciles de explicar y utilizar efectos multimedia (imágenes, videos, animaciones, sonidos y texto) más interesantes para demostrar algunos experimentos que son difíciles de realizar en la práctica. , haciendo que el aprendizaje sea más interesante.

Los ordenadores como herramientas de gestión escolar

Con la ayuda de los ordenadores la gestión escolar será más eficiente. Las escuelas pueden usar computadoras para almacenar y procesar grandes cantidades de datos, como registros personales de cada estudiante, listas de clases, puntajes de exámenes en diversas materias, materiales de libros de la biblioteca, etc.

3.2 Entretenimiento

Juegos de ordenador

Los juegos de ordenador se pueden dividir en juegos de aventuras, juegos de acción, juegos educativos, juegos intelectuales, juegos de simulación, juegos de estrategia, etc. . , y la mayoría incluye extensos efectos visuales y auditivos. Los buenos juegos de computadora pueden estimular la imaginación de los participantes y brindarles la diversión del desafío y la alegría del éxito.

Producción de Cine y TV

Usando las computadoras podemos crear sonidos especiales y efectos visuales en películas o programas de TV; actualmente, muchas películas de ciencia ficción o acción se hacen con ayuda de la computadora. Tecnología Producida bajo el capó, esto nos trae una nueva forma de entretenimiento.

TV interactiva

Ahora sólo necesitamos conectar una caja de control para disfrutar de los servicios de vídeo bajo demanda mientras estamos sentados en casa. Solo necesita seleccionar la película que desea ver y el sistema informático le enviará el video a través de la línea telefónica para que lo vea en el televisor de su casa.

3.3 Electrodomésticos

Electrodomésticos

Controla muchos programas informáticos, como grabación programada de videograbadores, programa de lavado de lavadora, control automático de temperatura del aire acondicionado del refrigerador, programa de calentamiento por microondas.

Hogar inteligente

El llamado hogar inteligente significa que mediante programación, control por voz o control telefónico, todos los electrodomésticos del hogar son controlados por ordenadores y se encienden y apagan. tiempo.

3.4 Transporte

Monitoreo del tráfico

Los semáforos, los precios electrónicos de las carreteras y los sistemas de seguimiento del tráfico terrestre, marítimo y aéreo están controlados por ordenador.

Distribución

El despliegue de sistemas ferroviarios, automóviles, barcos y aviones está controlado por computadoras.

Emisión de billetes

Los sistemas de emisión de billetes, como las máquinas expendedoras de billetes automáticas y las tarjetas Octopus, están controlados por ordenadores.

3.5 Comunicación

Teléfono

El sistema telefónico en la mayoría de los países se ha informatizado, lo que ha mejorado aún más la calidad del sonido, el cableado y el entorno de trabajo del edificio telefónico. .

Correo electrónico

El software de correo electrónico permite a las personas enviar y recibir mensajes a través de una red informática. Esta es una forma rápida, económica y cómoda de transmitir información.

Comunicación en tiempo real

Realizar juegos online, salas de chat, ICQ, VoIP, videoconferencias, etc. La videoconferencia permite a las personas hablar cara a cara con otras personas a través de una red informática.

3.6 Negocios

Industria financiera

Las operaciones y registros de las sucursales de las instituciones financieras están conectados a través de computadoras. Puedes utilizar los cajeros automáticos para depositar, retirar o transferir dinero. Ahora puede usar su teléfono, televisor o computadora para conectarse al sistema informático del banco, así que

1. Verifique el saldo de su cuenta extendida;

2. Realice la inflación;

3. Obtener información financiera.

Industria de ventas

Los grandes almacenes y supermercados utilizan terminales de punto de venta computarizados para leer los datos (nombre y precio) de los artículos, imprimir facturas, controlar el inventario y conectar el sistema. con varios terminales de Punto de Venta conectados para controlar los niveles de inventario y cantidades de pedidos.

Industria de Servicios

Muchas industrias de servicios han comenzado a utilizar computadoras para mejorar la eficiencia. Los hoteles pueden usar computadoras e Internet para reservar habitaciones, los restaurantes pueden usar computadoras para realizar pedidos y liquidar cuentas, las agencias de viajes pueden usar computadoras para reservar boletos aéreos, hoteles, etc. para los clientes, y las empresas de compras pueden usar Internet para brindar servicios de compras. .

3.7 Aplicaciones de Office

La ofimática es el uso de equipos informáticos para realizar el trabajo de oficina. Las oficinas generalmente automatizadas suelen utilizar los siguientes tipos de software de aplicación:

Software de procesamiento de textos

El software de procesamiento de textos se puede utilizar para crear, editar, corregir, formatear e imprimir documentos.

Hoja de cálculo

El software de hoja de cálculo calcula, analiza y muestra datos.

Base de datos

El software de base de datos puede almacenar, organizar y actualizar grandes cantidades de datos.

Software de presentación

El software de presentación puede mostrar informes o presentar datos a los asistentes durante las reuniones.

3. Las computadoras tienen las siguientes características:

Potencia informática rápida, precisión de cálculo suficientemente alta y capacidad de supermemoria.

4. Componentes básicos de un sistema informático

Patata

Controlador de la unidad central de procesamiento

Memoria interna del host

Memoria de hardware externa

Dispositivo de entrada periférico

Dispositivo de salida de microcomputadora

Sistema operativo del sistema

Software de servicio del software del sistema

Software de sistema de compilación o interpretación

Software de gestión de información

Software de aplicación software de diseño auxiliar

Software de procesamiento de textos

Software de gráficos

p>

Varios embalajes

5. La composición del sistema de hardware y las funciones principales de cada componente

El sistema de hardware de la computadora consta de cinco partes: unidad aritmética, controlador, memoria, dispositivos de entrada y dispositivos de salida.

1. Operador

La unidad informática es una "fábrica de procesamiento de información". El cálculo y procesamiento de datos se realizan en la unidad aritmética. Las "operaciones" aquí incluyen no sólo operaciones aritméticas básicas como suma, resta, multiplicación y división, sino también algunas operaciones lógicas básicas.

2. Controlador

El controlador es el centro de mando de todo el ordenador. Extrae la información de control del programa y, después del análisis, envía señales de control de operación según sea necesario para que todas las piezas funcionen en coordinación.

3. Memoria

Un lugar donde se almacenan programas y datos, proporcionando memoria para partes relevantes de la computadora según los comandos.

1) Los principales parámetros técnicos de la memoria: capacidad de almacenamiento, velocidad de acceso, precio del bit (es decir, el precio de un bit binario).

2) Capacidad de memoria: Indica la capacidad que tiene el ordenador para almacenar información, en bytes. 1 byte son 8 bits. Debido a que la capacidad de la memoria es generalmente relativamente grande, especialmente la capacidad de la memoria externa aumenta muy rápidamente, el nombre de la empresa se expande constantemente en múltiplos de 210 (1024). La relación entre estas unidades es la siguiente: (miles, billones, auspiciosidad), por lo que los nombres de las unidades se expanden continuamente en múltiplos de 210 (1024). La relación entre estas unidades es la siguiente: (kilo

1 byte = 8 bits lKB = l024 bytes

lMB = 1024 kb lGB = 1024 MB

3 ) Composición del sistema de almacenamiento:

El sistema de almacenamiento incluye memoria principal (memoria interna), memoria auxiliar (memoria externa) y caché. Los tres componentes forman una estructura jerárquica basada en las ventajas y desventajas de la velocidad de acceso, la capacidad de almacenamiento y el precio de los bits para mejorar los requisitos de velocidad cada vez más altos de la CPU y resolver mejor la contradicción entre los tres parámetros técnicos. El nivel de intercambio de datos entre ellos se muestra en la Figura 2.

4) Memoria principal

Almacena los programas, datos e información intermedia actualmente involucrados en la operación. Intercambia información con la unidad informática y el controlador.

Características: pequeña capacidad de almacenamiento, velocidad de acceso rápida, precio de bits razonable. La información almacenada no se puede guardar durante mucho tiempo (se perderá cuando se corte la alimentación)

4.

Los más comunes son el teclado y el ratón. Podemos transmitir información básica a la computadora mediante la entrada del teclado (Figura 1) y la operación del mouse (Figura 2), así como el disco duro y el disquete en la computadora, y la información previamente almacenada en el disco se puede transmitir al computadora a través de operaciones. También hay escáneres (Figura 3), cámaras digitales (Figura 4) y cámaras fotográficas digitales (Figura 5), ​​que pueden transferir algunas fotos y videos a la computadora. El pulso del oído en nuestra computadora {Figura 6} también se puede usar como dispositivo de entrada, combinado con la operación del software en la computadora, para transmitir sonido a la computadora. También hay una pantalla táctil electrónica incluida en el dispositivo de entrada. En la oficina de correos, podemos operar directamente en la pantalla táctil para consultar códigos postales de todo el país.

5. Dispositivo de salida

Es un componente de la interacción persona-computadora y se utiliza para la salida de datos. Expresa diversos datos o información de resultados de cálculo en forma de números, caracteres, imágenes, sonidos, etc. Los más comunes incluyen monitores {Figura 7}, impresoras {Figura 8}, trazadores, sistemas de salida de imágenes, sistemas de salida de voz, equipos de grabación magnética, etc.

El concepto básico del almacenamiento de datos de verbos intransitivos

El almacenamiento de datos es el archivo temporal o la información que debe encontrarse durante el procesamiento del flujo de datos. Los datos se registran en algún formato en el medio de almacenamiento interno o externo de la computadora. El almacenamiento de datos debe tener un nombre que refleje el significado de las características de la información. El flujo de datos refleja el flujo de datos en el sistema y muestra las características de los datos dinámicos; el almacenamiento de datos refleja los datos estáticos en el sistema y muestra las características de los datos estáticos.

Los medios de almacenamiento más utilizados son los discos y las cintas. La organización del almacenamiento de datos varía según el medio de almacenamiento. En la cinta, se accede a los datos sólo en forma de archivos secuenciales en el disco; se puede utilizar el acceso secuencial o el acceso directo según los requisitos de uso. El método de almacenamiento de datos está estrechamente relacionado con la organización del archivo de datos. La clave es establecer la relación correspondiente entre el orden lógico y físico de los registros y determinar la dirección de almacenamiento para mejorar la velocidad de acceso a los datos.

(Secuela a continuación)

7. Conocimientos básicos de software

El sistema operativo es uno de los software del sistema más importantes y se utiliza principalmente para administrar el hardware de la computadora. recursos, nos proporciona un entorno para controlar y operar las computadoras. Windows98 es un software de sistema operativo típico. Operamos y controlamos nuestras computadoras a través del escritorio, los menús, el panel de control y otras partes.

Los sistemas operativos comunes incluyen DOS, Windows 3.x, UNIX, Mac OS, etc.

El sistema operativo es el comandante supremo del sistema informático, y todo el software depende de las instrucciones del sistema operativo. Tanto el hardware como el software son inseparables del soporte del sistema operativo. En términos generales, el sistema operativo realiza las siguientes tareas importantes:

Administrar diversos recursos de hardware del sistema informático, como CPU, espacio de memoria, espacio en disco, dispositivos de entrada/salida, etc.

Gestionar diversos recursos de software en el sistema informático.

Responsable de coordinar la relación entre el hardware, software y hardware del sistema informático y organizar racionalmente el flujo de trabajo informático.

Como puente entre ordenadores y usuarios para intercambiar información. Cuando una computadora tiene un sistema operativo instalado, las personas ya no operan directamente el hardware de la computadora, sino que utilizan los comandos y servicios proporcionados por el sistema operativo para procesar los diversos hardware y software de la computadora. Se puede decir que el sistema operativo establece la interfaz y el canal entre el usuario y la computadora.

En resumen, sin la función de gestión e intermediación del sistema operativo, los ordenadores no tienen ningún valor para la gente corriente. DOS, OS/2, UNIX, Windows y Mac OS son todos sistemas operativos que se pueden aplicar a microcomputadoras, entre los cuales DOS y Windows son los sistemas operativos de microcomputadoras más utilizados.

La relación entre las personas, los ordenadores y los sistemas operativos se puede encontrar en los libros.

El software de aplicación es una variedad de programas de aplicación compilados para una determinada aplicación práctica o para resolver un determinado problema. Estos programas son muy prácticos y pueden usarse para resolver problemas específicos en un área de aplicación. Como software de gestión de transacciones, software de procesamiento de textos, software de enseñanza auxiliar, software de diseño auxiliar, diversos software de juegos, etc.

Además, el software de la aplicación debe estar conectado al sistema operativo. En otras palabras, una aplicación de software sólo puede ejecutarse en un sistema operativo.

Ética en el uso del software: utilice software legal y utilice software genuino; no copie software ilegalmente y no utilice software pirateado.

3. Los virus informáticos y su prevención y tratamiento

Los virus informáticos no son virus biológicos ni virus bacterianos en el sentido ordinario, sino también una especie de programa informático.

Los virus informáticos son contagiosos, difusos, encubiertos y destructivos. Consulte el libro para obtener una introducción detallada y ejemplos.

Las medidas preventivas contra virus informáticos incluyen:

No utilice disquetes y CD-ROM de origen desconocido, ya que no está seguro de si contienen virus.

Si debe utilizar disquetes externos, primero debe utilizar un software antivirus para comprobar si hay virus y asegurarse de que no los contengan antes de usarlos.

No copie software ilegalmente ni utilice software pirateado.

Protege contra escritura los discos del sistema, los discos de programas y los disquetes con datos importantes, y realiza copias de seguridad.

Utilice regularmente software antivirus para realizar pruebas antivirus en su computadora para detectar y eliminar virus de manera oportuna.

El software antivirus más utilizado para eliminar virus informáticos incluye: KILL, KV300, Rising Anti-Virus Software, Norton, etc.

La forma más completa de aprender acerca de los virus es reparticionar y formatear el disco infectado. Al formatear un disco se eliminan todos los programas y datos del disco, incluido el sistema operativo, por lo que los virus como programas también se eliminan. Sin embargo, dado que las consecuencias del formateo del disco duro son graves y es difícil instalar el sistema operativo después del formateo, no formatee el disco duro fácilmente y solicite a los profesionales que lo hagan.

8. Representación numérica en ordenadores.

Los valores numéricos se representan en las computadoras en forma de números de máquina. Las computadoras solo pueden reconocer 0 y 1 y usar binario, mientras que las personas usan decimal en la vida diaria. "Como señaló Aristóteles hace mucho tiempo, la adopción generalizada actual del sistema decimal es simplemente el resultado del hecho anatómico de que la mayoría de nosotros nacemos con 10 dedos.

Hay números positivos y negativos, por lo que la computadora utiliza el bit más alto de un número para almacenar el símbolo (0 es positivo, 1 es negativo). Este es el código original del número de máquina. Suponiendo que la cantidad de bits que la máquina puede manejar es 8, es decir, la longitud de la palabra. es 1 byte, se puede expresar el código original. El rango de este número es

(-127 ~-0 0 ~ 127) * * * 256.

Con la representación de. valores numéricos, es posible realizar operaciones aritméticas sobre logaritmos, pero pronto descubrí que los resultados eran correctos al usar el código original con el bit de signo, pero había problemas al hacer sumas y restas, como sigue: Supongamos que la longitud de la palabra. es de 8 bits

( 1 ) 10. - ( 1 )10 = ( 1 )10 ( -1 )10 = ( 0 )10

Ejecutar la operación del código original: (00000001). )Original (1000001)Original =(10000010)Original =(-2) Obviamente incorrecto

Debido a que no hay problema al sumar dos números positivos, se encuentra que el problema ocurre en el número negativo con el. bit de signo.

Invierta los bits restantes excepto el bit de signo. Se genera el código de complemento (para números positivos, el código de complemento es el mismo que el código original) y el espacio de valores del código de complemento es. igual que el código original, y la siguiente es la operación de resta del código complemento:

( 1 )10 - ( 1 ) 10= ( 1 ) 10 ( -1 ) 10= ( 0 )10

Realizar la operación de inversión: (0000001) inversa (1111165438) inversa = (1160).

( 1 )10 - ( 2)10 = ( 1 )10 ( -2 )10 = ( -1 )10

Realizar operación de inversión: (0000001)anti (111101 ) anti=(11668).

El problema se produce en (0) y (-0). En el concepto popular de cálculo, el cero no es ni positivo ni negativo. (Los indios fueron los primeros en utilizar el cero como símbolo y ponerlo en funcionamiento. Las matemáticas indias y el conteo decimal, incluido el cero, han hecho grandes contribuciones a la civilización humana).

Así se introdujo el concepto de complemento. El complemento de un número negativo es el complemento más uno, y lo mismo ocurre con el complemento de un número positivo. (-128) se usa en lugar de (-0) en el código de complemento, por lo que el rango de expresión del código de complemento es:

(-128~0~127)***256.

Nota (-128) No existe ningún código original ni código inverso correspondiente. (-128) = (100000) Las operaciones de suma y resta en complemento a dos son las siguientes:

( 1 ) 10- ( 1 ) 10= ( 1 )10 ( -1 )10 = ( 0 )10

(00000001) complemento (1111111) complemento = (0000000) complemento = (0)

( 1 ) 10- ( 2) 10 = ( 1 )10 ( -2 )10 = ( -1 )10

(00000001) complemento (1111110) complemento = (1165438)

Entonces el propósito de diseño del complemento es:

⑴ símbolo Los bits pueden participar en operaciones junto con la parte de valor válido, simplificando las reglas de operación.

⑵ Convierte operaciones de resta en operaciones de suma, simplificando aún más el diseño de circuitos de las calculadoras en las computadoras.

Estas conversiones se realizan en la parte inferior de la computadora, mientras que en otros lenguajes de alto nivel como ensamblador y C, se usa el código original. Después de leer el contenido anterior, todos deberían comprender el original. Código, código complementario y código complementario. ¡Obtuve una nueva comprensión!

9. Dispositivos externos de uso común

Teclado, ratón, monitor, impresora, equipo de música, auriculares, escáner.

X. ¿Qué es una CPU?

CPU es la abreviatura de “Central Processing Unit/Central Processing Unit” en inglés. En términos generales, la CPU se compone de una unidad de operación lógica, una unidad de control y una unidad de almacenamiento. Hay algunos registros en la unidad de control y operación lógica para el almacenamiento temporal de datos durante el procesamiento de la CPU. De hecho, cuando compramos una CPU, no necesitamos conocer su estructura, solo necesitamos conocer su rendimiento. Los principales indicadores de rendimiento de la CPU son: La frecuencia principal es la velocidad del reloj de la CPU. Ésta es nuestra mayor preocupación. Cuando decimos 233, 300, etc. , hablamos en serio. En términos generales, cuanto mayor sea la frecuencia principal, más rápida será la CPU y mayor será la máquina en general. La frecuencia del reloj es la frecuencia del reloj externo de la CPU, proporcionada por la placa base de la computadora. En el pasado, generalmente era de 66 MHz y algunas placas base admitían 75 MHz y 83 MHz respectivamente. Actualmente, el último chipset BX de Intel utiliza una frecuencia de reloj de 100MHz. Además, algunos conjuntos de chips que no son de Intel, como los MVP3 y MVP4 de VIA, también han comenzado a admitir frecuencias externas de 100MHz. La placa base BX de Elite puede incluso admitir una frecuencia externa de 133 MHz, lo que la convierte en la primera opción para los overclockers. Caché interno (caché L1): el caché encapsulado en el chip de la CPU se utiliza para almacenar temporalmente algunas instrucciones y datos mientras la CPU está en ejecución. La velocidad de acceso es consistente con la frecuencia de la CPU y la unidad de capacidad de la caché L1 es generalmente KB. Cuanto mayor es el caché L1, menos veces la CPU intercambia datos con el caché L2 y la memoria de acceso lento, lo que puede aumentar la velocidad de ejecución en comparación con la computadora. Caché L2: caché fuera de la CPU. El L2 y la CPU del procesador Pentium Pro funcionan a la misma frecuencia, pero son caros, por lo que el Pentium II funciona a la mitad de la frecuencia de la CPU y tiene una capacidad de 512K.

Para reducir costos, Inter Corporation ha producido una CPU sin L2 llamada Celeron, que tiene un buen rendimiento y es muy adecuada para overclocking. La tecnología MMX es la abreviatura de "Conjunto de instrucciones de extensión multimedia". MMX es una nueva tecnología adoptada por Intel en 1996 para mejorar las aplicaciones de CPU Pentium en audio, vídeo, gráficos y comunicaciones. Agregue 57 instrucciones MMX a la CPU Además de agregar instrucciones MMX al conjunto de instrucciones, el caché L1 en el chip de la CPU aumenta de los 16 KB originales a 32 KB (16 K de instrucciones, 16 K de datos). que contiene instrucciones MMX, procesamiento multimedia. La capacidad se mejora en aproximadamente un 60% en comparación con la CPU normal. En la actualidad, las CPU básicamente tienen tecnología MMX. Además de las CPU P55C y Pentium II, también existen K6, K6 3D, MII, etc. Tecnología de fabricación: la tecnología de fabricación de CPU actual es de 0,35 micrones, el último PII puede alcanzar los 0,28 micrones y la futura tecnología de fabricación de CPU puede alcanzar los 0,18 micrones.

XI. El concepto de memoria

En la estructura de un ordenador existe una parte muy importante, es decir, la memoria. La memoria es el componente utilizado para almacenar programas y datos. En el caso de las computadoras, solo con memoria pueden tener función de memoria y garantizar un funcionamiento normal. Existen muchos tipos de memoria, que se pueden dividir en memoria principal y memoria auxiliar según sus usos. La memoria principal también se llama memoria (conocida como memoria, Hong Kong y Taiwán la llaman memoria).

La memoria es donde se almacenan los programas y los datos. Por ejemplo, cuando usamos WPS para procesar documentos, cuando ingresa caracteres en el teclado, se almacenarán en la memoria. Cuando elija guardar, los datos en la memoria se almacenarán en el disco duro. Antes de comprenderlo más, también debemos conocer su concepto físico.

La memoria generalmente utiliza unidades de almacenamiento de semiconductores, incluida la memoria de acceso aleatorio (RAM), la memoria de sólo lectura (ROM) y la caché.

●Memoria de sólo lectura (ROM)

ROM significa memoria de sólo lectura. Cuando se fabrica la ROM, la información (datos o programas) se almacena y guarda de forma permanente. Esta información sólo se puede leer y generalmente no se puede escribir. Incluso si la máquina está apagada, los datos no se perderán. La ROM se utiliza generalmente para almacenar datos y programas informáticos básicos, como la ROM del BIOS. Su apariencia física suele ser la de un bloque integrado de complemento dual en línea (DIP).

●Memoria de acceso aleatorio (RAM)

La memoria de acceso aleatorio significa que se pueden leer y escribir datos en ella. Cuando la máquina se queda sin energía, los datos almacenados en ella se perderán. Los módulos de memoria que compramos o actualizamos habitualmente se utilizan como memoria de la computadora. Una tarjeta de memoria (SIMM) es una pequeña placa de circuito que mantiene unidos bloques de RAM. Se inserta en la ranura de memoria de una computadora para reducir el espacio ocupado por el bloque de RAM. Actualmente hay 1G//bar, 2G/bar, 4G/bar, etc.

Caché bajo (caché)

El caché también es un concepto que encontramos a menudo, es decir, el caché de primer nivel (caché L1) y el caché de segundo nivel (caché L2). normalmente ver ) y caché de nivel tres (caché L3). Está ubicada entre la CPU y la memoria y es un tipo de memoria que puede leer y escribir más rápido que la memoria. Cuando la CPU escribe o lee datos en la memoria, estos datos también se almacenan en la caché. Cuando la CPU necesita los datos nuevamente, la CPU lee los datos del caché en lugar de acceder a una memoria más lenta. Por supuesto, si los datos requeridos no están en el caché, la CPU volverá a leer los datos en la memoria.

●Memoria física y espacio de direcciones

La memoria física y el espacio de direcciones de almacenamiento son dos conceptos diferentes. Sin embargo, dado que los dos están estrechamente relacionados y ambos usan B, KB, MB y GB para medir la capacidad, es fácil confundirse en su comprensión. Los principiantes comprenden estos dos conceptos diferentes, lo que les ayudará a comprender mejor la memoria y a hacer un buen uso de ella.

La memoria física se refiere a chips de memoria específicos que realmente existen. Por ejemplo, el módulo de memoria insertado en la placa base y el chip ROM cargado con el BIOS del sistema, el chip RAM de pantalla en la tarjeta gráfica y el chip ROM cargado con el BIOS de pantalla, y los chips RAM y chips ROM en varias tarjetas adaptadoras son todos los recuerdos físicos.

El espacio de direcciones de memoria se refiere al rango de codificación de la memoria (dirección de codificación). La denominada codificación consiste en asignar un número a cada unidad de almacenamiento físico (un byte), lo que suele denominarse "direccionamiento". El propósito de asignar un número a una unidad de almacenamiento es facilitar la búsqueda y la lectura y escritura completa de datos. Esto se llama "direccionamiento" (por eso, algunas personas también lo llaman espacio de direcciones).

El tamaño del espacio de direcciones y el tamaño de la memoria física no son necesariamente iguales. Tomemos un ejemplo para ilustrar este problema: hay 17 habitaciones en un determinado piso y sus números son 801 ~ 817. Estas 17 habitaciones son objetos reales y su espacio de direcciones utiliza codificación de tres dígitos, que van desde 800 a 899 * * * 100 direcciones. Se puede ver que el espacio de direcciones es mayor que el número real de habitaciones.

Para microcomputadoras por encima del nivel 386, el bus de direcciones es de 32 bits, por lo que el espacio de direcciones puede llegar a 2 elevado a 32, que es 4 GB. (Pero nuestro sistema operativo común de 32 bits, Windows. Bien, ahora podemos explicar por qué existen diferentes tipos de memoria, como memoria normal, memoria reservada, memoria superior, memoria de alta gama, memoria extendida y memoria extendida.

12. El concepto de microprocesador

Un microprocesador (MPU), para decirlo sin rodeos, es una CPU miniaturizada. Es decir, la tecnología VLSI se utiliza para construir la CPU en uno o varios chips.

13. Conocimientos de seguridad informática

¿Qué es el malware?

Respuesta: Malware es un término general para el software que interrumpe el funcionamiento normal de un sistema. En términos generales, tiene las siguientes formas:

Instalación forzada, no se puede desinstalar

Modificar la página de inicio después de la instalación y bloquearla

Aparecer anuncios emergentes automáticamente en cualquier tiempo después de la instalación.

Al igual que los virus, el código autorreplicante puede ralentizar su sistema.

¿Qué es un complemento?

Respuesta: El complemento es un programa que se ejecuta automáticamente cuando se inicia el navegador IE. Según la posición de carga del complemento en el navegador, se puede dividir en barra de herramientas, asistente del navegador (BHO), GANCHO DE BÚSQUEDA de URL y descarga de ActiveX.

Algunos programas complementarios pueden ayudar a los usuarios a navegar por Internet de forma más cómoda o invocar funciones de accesibilidad en línea, y algunos programas se denominan adware o spyware. Este tipo de complemento malicioso monitorea el comportamiento en línea de los usuarios e informa los datos registrados al creador del programa del complemento, logrando así propósitos ilegales como publicar anuncios y robar contraseñas de juegos o cuentas bancarias.

Dado que los complementos son lanzados por diferentes editores y tienen diferentes niveles técnicos, es probable que entren en conflicto con otros programas en ejecución, lo que genera varios errores de página, errores de tiempo de ejecución, etc., lo que dificulta la navegación normal.

¿Qué es un caballo de Troya?

a: El caballo de Troya se llama "Trojan horse" en inglés, y su nombre proviene del caballo de Troya de la mitología griega. Es una herramienta de piratería basada en control remoto y tiene las características de ocultación y no autorización. El llamado ocultamiento significa que para evitar que el troyano sea descubierto, los diseñadores del troyano utilizarán varios medios para ocultarlo. De esta manera, incluso si el servidor descubre que está infectado con el troyano, puede hacerlo. Solo mira hacia atrás y suspira porque no se puede determinar su ubicación específica. El llamado no autorizado significa que una vez que el terminal de control está conectado al servidor, el terminal de control tendrá la mayoría de los derechos operativos del servidor, incluida la modificación de archivos, la modificación del registro, el control del mouse y el teclado, etc. , y estos derechos no los otorga el servidor, sino que los roba el programa troyano.

¿Cuáles son los peligros de los caballos de Troya?

1. Envíe números de cola de QQ y MSN para engañar a más personas para que visiten sitios web maliciosos y descarguen troyanos.

2. Robar cuentas de usuario y utilizar números de cuenta y contraseñas robados para obtener ilegalmente propiedad virtual y transferir fondos en línea.

3. Supervisar el comportamiento del usuario y obtener información importante del usuario.

¿Cómo prevenir los troyanos?

1. Desarrolla buenos hábitos en Internet y no visites sitios web pequeños y malos.

2. Descargue el software en un sitio web de descarga grande o en el sitio web oficial del software tanto como sea posible.

3. Instale software antivirus y firewall, y realice análisis en busca de virus y troyanos con regularidad.

上篇: ¿Cuáles son los efectos y tabúes del loto en el Feng Shui? Una introducción a las funciones y tabúes del Feng Shui del loto. 下篇: ¿Puedo usar "bowl" como mi nombre?
Artículos populares