ImageVerifierCode 换一换
格式:DOCX , 页数:21 ,大小:319.32KB ,
资源ID:13189529      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bingdoc.com/d-13189529.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(02 第二单元 会计电算化工作环境.docx)为本站会员(b****8)主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(发送邮件至service@bingdoc.com或直接QQ联系客服),我们立即给予删除!

02 第二单元 会计电算化工作环境.docx

1、02 第二单元 会计电算化工作环境第二单元会计电算化工作环境第一讲计算机基本知识第二讲计算机硬件第三讲计算机软件第四讲计算机网络第五讲计算机安全第一讲计算机基本知识一、计算机发展四阶段二、计算机分类三、计算机应用领域四、计算机中数据和编码一、计算机发展四阶段 1.产生世界上第一台电子计算机(ENIAC)于1946年2月在美国诞生。2.发展:(四代) 电子元件 时间记忆方法特征电子管计算机19461958 我爸电子主要用于科学计算和军事用途晶体管计算机19591964 六四进京开始进入商业市场中小规模集成电路19651970 七零有我大规模、超大规模集成电路1971今计算机网络时代 3.发展方向

2、:巨型化、微型化、网络化、多媒体化和智能化。二、计算机分类 1.根据计算机中信息的表示形式和处理方式:数字电子、模拟电子、数字模拟混合式计算机; 2.根据计算机的用途:通用机与专用机; 3.根据计算机的规模:巨型机、大型机、中型机、小型机、微型机; 4.从用户应用角度:微型计算机、服务器、终端计算机。 (没有工作站) 要点: 微型计算机:体积小、功耗低、价格便宜易于使用。 服务器:用来帮助大量用户访问同一数据或资源。 终端:计算机外部设备;由显示器、控制器及键盘合为一体的设备。没有自己的中央处理单元(CPU),也没有自己的内存。(例如:超市收银机) 广义网络终端:泛指一切可以接入网络的计算设备

3、,如个人电脑、网络电视、可上网手机、个人数字助理。三、计算机的应用领域 (一)科学计算 科学研究和工程技术等领域中的复杂运算。科学计算是计算机最早应用的领域。(二)数据处理(信息处理)数据处理是目前计算机最主要的应用领域,如:办公自动化。会计数据处理(电算化)属于计算机数据处理的典型应用。(三)过程控制 (四)计算机辅助系统 计算机辅助设计(CAD-Computer Aided Design)计算机辅助教学(CAI-Computer Aided Instruction)计算机辅助制造(CAM-Computer Aided Manufacturing)(五)人工智能的研究和应用 人工智能是指利用

4、计算机模拟人类的智能活动。 (六)计算机通信 计算机网络是计算机通信应用领域的典型代表。四、计算机中的数据和编码 (一)数据在计算机内部的表示 在计算机内部采用二进制表示数据,用“0、1”代码表示。计算机中的数据:数值、文字、图形、图像,声音。 (二)计算机中的编码 计算机只能识别二进制数,因此各种信息在计算机中只能用若干位二进制编码的组合来表示。 ASCII码是目前国际上比较通用的信息交换编码。包含128个字符。比较大小:同类字符:前小后大 不同类字符:数字 大写字母小写字母第二讲计算机硬件系统计算机系统组成:由硬件系统和软件系统组成。 计算机硬件系统是组成一台计算机的各种物理装置,它们由各

5、种具体的物理器件组成,是计算机进行工作的物质基础。 一、输入设备 常用输入设备:键盘、鼠标、扫描仪、条形码输入器、写字板、触摸屏、数码相机; 1.键盘(1)双符号键(数字和符号键) 按住shift和相应数字即输出符号。例如:、2 (2)字母键:键盘上大小写字母均需键入同一个键。大小写字母转换键:Caps Lock 进行转换 转换键(Shift): Shift键必须与字母键同时配合,才能进行转换。 处于“小写”状时,按住Shift键同时按任一字母键,输入的是大写字母。 (3)控制键 回车键(或Enter)(换行键):结束前面的输入或转换到下一行开始输入,或者执行当前命令。空格键:键盘最底行中间的

6、白色长条键即为空格键。按一下空格键,光标右移一个字符,同时出现一个空格。空格是一个符号,而不是真正为“空”。退格键 (或Back space):每按一次,便删除当前光标前面的一个字或一个字符。 Ctrl键和Alt键通常不单独使用,它们要与其他键配合使用。如Ctrl+Alt+Del组合键在Windows XP中表示打开“任务管理器”。2.鼠标鼠标按控制原理的不同:机械鼠标和光电鼠标。鼠标按接口类型:串行接口鼠标、总线接口鼠标、USB接口鼠标三种。按按键多少:两键鼠标、三键鼠标 二、输出设备 常用的输出设备有显示器、打印机、绘图仪等。硬拷贝的输出设备:打印机、绘图仪。1.显示器显示系统由显示器和显

7、卡构成。显示器效果不仅取决于显示器的质量,更要看显示卡的质量。2.打印机 打印机按印字方式可分为击打式和非击打式两类。 三、运算器 1.小名:算术逻辑单元,简称ALU。 2.两种运算:在控制器控制下完成加减乘除运算和逻辑运算的计算机部件。3.从哪取数,又存哪:运算器不断从存储器中获取数据,经运算后将计算结果再返回存储器。四、控制器 1.整个计算机的指挥中心,控制计算机各部件自动连续地工作。2.基本功能:从内存中按顺序取指令和执行指令,即控制器按程序计数器指出的指令地址从内存中取出该指令进行译码,然后根据该指令功能向有关部件发出控制命令,执行该指令。3.CPU: 中央处理器主要由运算器和控制器两

8、个部件构成。五、存储器 (一)什么是存储器 1.存储器是计算机系统中具有记忆能力的部件,用来存放程序和数据。2.基本功能是在控制器的控制下按照指定的地址存入和取出各种信息。3.存储容量存储容量以字节为基本单位,每个字节都有自己的编号,称为“地址”。 位bit:数据的最小单位。字节Byte:存储和运算信息的基本单位。 1字节=8位 即:1Byte=8bit换算单位: 1KB=1024 B2 10B 1MB=1024 KB2 20B 1GB=1024 MB2 30B 1TB=1024 GB 4.分类 (二)内存储器 1.定义内存储器简称内存,一般又称为主存储器或主存,用于存储正在执行中的程序和当前

9、使用的数据(包括计算结果和中间结果)。直接与CPU交换信息。2.分类内存储器分为:只读存储器ROM和随机存储器RAM两大类 。+高速缓冲存储器 (1)ROM 系统信息、只读不写、电池供电、关机(断电)后,信息不消失-厂商写入固定且反复数据。(2)RAM 既可从中读取数据又可向它写入数据的随机存取存储器,但关机后其中的数据将全部消失。用户信息、可读可写、计算机电源供电、关机(断电)后,信息丢失。 通常所说的内存一般指RAM。(3)cache =高速缓冲存储器 解决CPU和RAM之间速度不匹配的矛盾,由于cache中的信息只是RAM中部分内容的副本,因此,增加cache只是提高的读写速度,但不会改

10、变内存的容量。 内存性能指标:存储容量和存取时间 内存容量越大,运行越快; 存取时间超短,性能越好。 (三)外存储器 1.定义:简称辅助存储器,简称外存,主要用来存储大量的暂不参加运算或处理但又需要长期保留的数据和程序;容量较大,关机后信息不会丢失。2.分类外部存储器主要有磁盘、光盘、可移动存储等。(1)磁盘:软盘、硬盘大小和容量:3.5英寸、1.44MB 读写设置:读写方式:封住方孔、可读可写 只读方式:露出方孔、只读不写 磁道:同心圆为一个磁道,每面80个磁道 扇区:每道有18个扇区,每个扇区容量512B容量=2*80*18*512=1474560B=1440KB=1.44M (2)光盘:

11、只读光盘(CDROM)、一次写入型光盘、可擦写型光盘和数字通用光盘。CDROM:只能读出不能写入,容量几百MB。 (3)移动存储:U盘、移动硬盘、存储卡 总结:第三讲计算机软件系统计算机软件是指在计算机上运行的各种程序及相应的各种文档资料。 一、系统软件二、应用软件三、计算机语言一、系统软件 系统软件是指用于对计算机资源的管理、监控和维护,以及对各类应用软件进行解释和运行的软件。 系统软件是计算机系统必备的支持软件。 (一)操作系统1.操作系统功能是最基本、最重要的系统软件,是计算机系统必不可少的基本组成部分。2.负责管理计算机系统的硬件资源和软件资源。3.用户通过操作系统使用计算机,其他软件

12、则在操作系统提供的平台上运行。4.Windows、Windows NT、UNIX、Linux都是操作系统。 (二)语言处理程序 1.语言处理程序是一种翻译程序,包括解释程序和编译程序。2.功能:就是将用汇编或高级语言编写的程序编译成计算机可以直接识别和执行的机器代码指令。 (三)支持服务程序 为用户使用计算机和维护管理计算机提供服务,也称为工具软件。 如:杀毒软件。 (四)数据库管理系统 单机数据库管理系统:Visual Foxpro、 Access; 网络环境的大型数据库管理系统:Sybase 、Oracle、 SQL Server; 数据库与会计软件联系紧密,会计软件必须有数据库支持。二、

13、应用软件 应用软件是在硬件和系统软件的支持下,为解决各类具体应用问题而编制的软件。office系统(文字处理软件、表格处理软件、演示软件) 图形图像软件、通信软件 统计软件、游戏软件 会计核算软件 注意两点: 1.文字处理软件:WordWPS;2.网络通信软件:(1)实现网络底层各种通信协议的通信软件或协议转换软件,一般包含在网络操作系统内。(2)实现网络应用的软件,如E-mail网络文件管理程序网络文件传输(FTP)网络浏览器。三、计算机程序设计语言 (一)机器语言 1.定义:机器语言是计算机指令代码的集合,是最底层的计算机语言;直接用二进制代码指令表达的计算机语言。2.特点:用二进制代码0

14、和1形式表示,能被计算机直接识别和执行,但通用性差。 机器指令表示即为0000000111011000。(二)汇编语言 1.定义:汇编语言是符号化的机器语言。2.特点:翻译成机器语言后才能识别、通用性差;不同类型的计算机系统一般有不同的汇编语言。(三)高级语言 1.定义:高级语言是一种比较接近人类自然语言和数学表达式的计算机语言。2.特点:用高级语言编写的程序称为“源程序”,不能被计算机直接识别和运行,翻译成机器语言后才能识别和执行。3.两种方式: 编译方式:将源程序翻译成目标语言程序,然后在计算机上运行目标程序。 解释方式:边解释边执行,不生成独立的目标程序。 4.常用的高级语言:BASIC

15、。C语言。适用于编写系统软件。C+。JAVA。适用于网络环境的编程。5.汇编语言和机器语言都依赖于计算机硬件,常将它们合称为低级语言。 第四讲计算机网络一、计算机网络功能 二、计算机网络的分类 三、因特网 一、计算机网络功能-“有福同享、有难同当”1.资源共享-最主要功能 硬件资源共享:打印机 软件资源共享:会计软件 信息资源共享:财务数据 2.信息传送(数字、语音、图形、图像) 传送内容实现功能 数据交换网络会议 消息发布 信息检索信息检索 邮件传送电子邮件 3.分布处理 负荷过重,分散协同 二、计算机网络的分类(一)按地理有效范围划分,可分为广域网(WAN)、局域网(LAN)、城域网(MA

16、N) (二)按使用范围划分,可分为公用网、专用网 (三)按通信媒体划分,可分为有线网、无线网 (四)按配置划分 1.同类网,又称对等网。网络中的每台计算机既作为客户机又可作为服务器来工作,每台计算机都可以共享其他计算机的资源。2.单服务器网。只有一台计算机作为整个网络的服务器,其他计算机全都是工作站。 3.混合网。服务器不止一个,而且并非每个工作站都可以当作服务器来使用。(五)按对数据的组织方式划分 1.分布式数据组织网络系统 系统独立性强、用户使用方便且灵活。但对整个网络系统来说,管理复杂、保密性和安全性较差。2.集中式数据组织网络系统 系统中各独立的计算机工作站独立性差,它们必须在主服务器

17、或起决定作用的主计算机支配下进行工作。三、因特网 (一)因特网 1.因特网也称Internet,是当今世界上最大的国际性计算机互联网络,是广域网的一种。2.四网相联:科技网、公用计算机互联网、教育和科研计算机互联网、金桥网与因特网相连。(二)因特网协议TCP/IP协议 TCP/IP是Internet最基本的网络互联协议,是在Internet上的计算机之间通信所必需共同遵循的一种通信规则。IP协议:网际协议 分组组成和路由器如何将一个分组传递到目的地。 TCP协议:传输控制协议 丢失数据、重复传送、排序方法 (三)因特网的应用 1.万维网(WWW):WWW是英文World Wide Web的缩写

18、,被称作万维网,常简写为3W、Web等。 超媒体:进一步扩展了超文本所链接的信息类型。 文字、图像、图形、视频和音频 2.电子邮件(E-mail)-邮件传送 可以是纯文本、图片、声音、动画或程序产生的文件。 3.文件传输(FTP) 4.远程登录(Telnet) (1)远程登录是网络环境下实现资源共享的有效手段。 (2)Telnet是网络系统开发的一种能够使本地计算机暂时成为远程计算机终端的通信协议。(3)可以实时使用远程计算机对外开放的资源。5.新闻组6.电子公告板(四)网址 1.IP地址(1)构成在Internet中每台连接入网的计算机都被分配一个唯一的、用以标识其所在位置的逻辑地址,这个地

19、址称为IP地址。IP地址用一个32位二进制数表示,为阅读方便将其分成四组十进制表示,组间用圆点分隔。2.域名地址域名的命名格式:www.(用户名).(二级域名).(一级域名) 其中:“cn”是一级域名,表示中国,(除美国外)每个国家都有唯一的一级域名;-顶级域名;“gov”是二级域名,表示是政府部门的网站或网页;-通用域名; “mof”是用户名,是中华人民共和国财政部的英文缩写。常见二级域名: edu为教育机构 com为商业机构 net为主要网络支持中心 gov为政府部门 mil为军事组织 org为非赢利组织 3.网络文件地址网络上的所有数据信息(包括文字信息和应用软件)都视为网络文件。每个网

20、络文件都有唯一的地址; 格式:/./ 如: 4.电子邮件地址格式: 如zhaoyubao表示一个电子邮件地址。其中:zhaoyubao是电子邮件用户名,是电子邮件服务器地址。第五讲计算机安全一、计算机安全隐患 二、计算机病毒防范 三、计算机黑客及其防范 计算机安全的主要目标是保护计算机资源免受毁坏、替换、盗窃和丢失。计算机资源包括计算机设备、存储介质、软件、计算机输出材料和数据等。一、计算机安全隐患 (一)影响计算机系统安全的主要因素 (1)系统故障风险,是指由于操作失误,硬件、软件、网络本身出现故障而导致系统数据丢失甚至瘫痪的风险。(2)内部人员道德风险,主要指企业内部人员对信息的非法访问、

21、篡改、泄密和破坏等方面的风险。(3)系统关联方道德风险,企业关联方包括银行、供应商、客户等与企业有关联的单位和个人。(4)社会道德风险,是指来自社会上的不法分子通过互联网对企业内部网的非法入侵和破坏。(5)计算机病毒。(二)保证计算机安全的对策 1.不断完善计算机安全立法。2.不断创新计算机安全技术。如防火墙技术、信息加密技术等。3.不断加强计算机系统内部控制与管理。 在会计电算化条件下,加强内部控制和管理是保障会计电算化系统安全的最有效途径。二、计算机病毒防范 计算机病毒是一种人为蓄意编制的具有自我复制能力并可以导致计算机系统故障的计算机程序。 李俊系武汉新洲一中专毕业生,上百万个人用户、网

22、吧及企业局域网用户遭受感染和破坏。 (一)计算机病毒的特点 1.隐蔽性:如果不经过代码分析,病毒程序与正常程序是不容易区别开来的。受到传染后,计算机系统通常能正常运行。2.感染性:病毒能使自身的代码强行传染到一切符合其条件的未受到传染的程序上。3.潜伏性:大部分的病毒感染系统之后一般不会马上发作,它可长期隐藏在系统中,除了传染外不做什么破坏。(+触发性) 4.破坏性:任何病毒只要入侵系统,都会对系统及应用程序产生程度不同的影响。(二)计算机病毒分类 1.系统引导病毒2.文件型病毒 =寄生病毒,通常感染的扩展名为 COMEXESYSDRVBINOVL 3.复合型病毒4.宏病毒,通常所说的是Wor

23、d宏病毒。 (三)计算机病毒的防范措施 防范病毒最有效方法:切断病毒的传播途径。 1.不用非原始软盘引导机器,对系统等原始盘实行写保护。2.不随便使用外来软盘、光盘,对外来软盘、光盘必须先检查后再使用。 3.做好系统软件、应用软件的备份,并定期进行数据文件备份、供系统恢复时使用。 4.计算机系统要专机专用,要避免在营业用机上安装其他系统软件和应用软件,尤其是游戏软件,以减少病毒感染的机会。5.邮件用机最好与应用系统营业用机分开,接收网上传送的数据时应先检查后再用。 6.定期对硬盘进行病毒检查,及时发现病毒和消除病毒,对于联网机器,应安装实时检测病毒软件,防止计算机病毒侵袭。同时应及时升级更新防

24、病毒软件,使其能查处和清除不断出现的新型病毒。 7.如发现某台联网计算机有病毒,应立即将该台设备从网中切断,以防止病毒快速蔓延,并应尽快检测和清除病毒。如果是无法检测和清除的新病毒,应及时向公安机关的计算机安全部门报告。(四)计算机病毒的检测和清除 最常用的方法:采用防病毒软件进行病毒的判定、检测和清除。 最彻底清除方法:格式化磁盘。 三、计算机黑客及其防范 (一)计算机黑客:指通过计算机网络非法进入他人系统的计算机入侵者。 (二)黑客常用手段 1.拒绝访问-阻塞系统,使系统的运行速度变慢 2.扫描器-找到计算机和软件的薄弱环节 3.嗅觉器-搜寻正在网上传输的个人信息包,用来获取密码 4.网上

25、欺骗-伪造电子邮件地址或网页 5.特洛伊木马-程序 6.后门-隐蔽的进入通道 7.进攻拨号程序-自动地拨出成千上万个电话号码,搜寻通道 8.逻辑炸弹-触发对计算机的恶意操作 9.缓存溢出-向计算机存储器的缓冲区发送过量的数据 10.解密高手-破解密码的软件 (三)防范黑客的措施 1.通过制定相关法律加以约束。2.在网络中采用防火墙、防黑客软件等防黑产品。 3.建立防黑客扫描和检测系统,一旦检测到被黑客攻击,迅速作出应对措施。单元小结 第四单元会计电算化工作环境 第一讲计算机基本知识第二讲计算机硬件第三讲计算机软件第四讲计算机网络第五讲计算机安全第一讲计算机基本知识 一、计算机发展四阶段二、计算

26、机分类三、计算机应用领域四、计算机中数据和编码第二讲计算机硬件系统 计算机硬件系统是组成一台计算机的各种物理装置,它们由各种具体的物器件组成,是计算机进行工作的物质基础。 第三讲计算机软件系统 计算机软件是指在计算机上运行的各种程序及相应的各种文档资料。 一、系统软件二、应用软件三、计算机语言第四讲计算机网络 一、计算机网络功能 二、计算机网络的分类 三、因特网 第五讲计算机安全 一、计算机安全隐患 二、计算机病毒防范 三、计算机黑客及其防范结束语 章节内容教材备注第一单元会计核算软件的操作要求第4章60分第二单元会计电算化基本要求第3章40分第三单元会计电算化概述第1章第四单元会计电算化的工作环境第2章基础班全面讲解习题班考试实操冲刺班提炼考点【实操题】(用户名:302;密码为空;账套:700;日期:2011-01-31)将“付00001号”凭证中“管理费用办公室”科目的辅助核算部门改为“销售部”,借贷方金额修改为650.53.【例题单选题】在网络文件地址中,用以连接协议与服务器类型的是()。A.:/B.C./D.圆点【答案】A

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2