- 1、本文档共50页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
1.计算机与信息社会教程
计算机导论;;课时及课程介绍;考试的说明;第一章 计算机与信息社会;1.1 计算机概述;1.1.1 计算机发展历史;占地170m2
体重30吨
5000次加法和500次乘法/秒
18800只电子管
1500个继电器
功率150KW
;运算器
控制器
存储器
输入装置
输出装置
; 电子管(1946-1959)
晶体管(1959-1964)
中小规模集成电路(1964-1970)
大规模集成电路和超大规模集成电路; 阿兰·图灵(Alan Mathison Turing)
1912年出生于英国伦敦,著名数学家、逻
辑学家,被称为人工智能之父。1931年图
灵进入剑桥大学国王学院,毕业后到美国
普林斯顿大学攻读博士学位。二战爆发后回到剑桥,
后曾协助军方破解德国的著名密码系统Enigma,帮助
盟军取得了二战的胜利。
图灵于1954年6月7日去世,当时年仅42岁。;图灵机:不是具体的机器,而是现代通用数字计算机的数学模型。它从理论上分析并证明了可以制造一种十分简单但运算能力极强的计算装置,用来计算所有能想象得到的可计算函数。
图灵测试:一个人在不接触对方的情况下,通过某种方式和对方进行一系列的问答。若在相当长时间内,他无法根据这些问题判断对方是人还是计算机,即可认为这台计算机是能思维的。
图灵奖:计算机界的“诺贝尔奖” !; 冯·诺依曼(John Von Neumann),
1903年生于匈牙利布达佩斯的一个犹太人
家庭,是著名美籍匈牙利数学家、普林斯顿
大学教授。因癌症于1957年在华盛顿去世,
终年54岁。
ENIAC是世界第一台计算机,但没有存储器,程序要经过外接电路版输入。冯·诺依曼发现了这个问题并提出了解决方案。;小结;1.1.2计算机的特点; ⑴ 专用计算机:是指针对某一特定应用领域或面向某种算法而研制的计算机。例如工业控制机、专用仿真机、卫星图象处理用的大型并行处理机。
⑵ 通用计算机:是最常使用的数字计算机,它具有功能多、用途广、配置齐全、通用性强等特点,现在市面上大部分计算机都属于通用计算机。 ; 模拟计算机是指能够直接对模拟量进行操作的计算机,它所处理的电信号在时间上是连续变化的,称为模拟量。这种计算机的特点是运算速度很高,但精度较差,所以应用范围比较小。模拟计算机主要用于过程控制和模拟仿真。; 数字电子计算机是当今世界电子计算机行业中的主流,其内部处理的是一种称为符号信号或数字信号的电信号。它的主要特点是“离散”,在相邻的两个符号之间不可能有第三种符号存在。由于这种处理信号的差异,使得它的组成结构和性能优于模拟式电子计算机。; 模拟-数字混合计算机是把数字计算机和模拟计算机的优点结合起来设计而成的计算机。因此,这种计算机不仅能处理离散的数字量,而且还能处理连续的物理量。;(1)巨型计算机;(2)大/中型计算机;(3)小型计算机;(4)微型计算机;;1.2 信息技术概述;1.2.1 现代信息技术基础知识;1.2.2 现代信息技术的内容;1.2.3 计算机技术的发展趋势;CRAY-Ⅱ;Altair 8800; 计算机发展趋势——智能化; 计算机发展趋势——网络化;1.2.3 计算机技术的发展趋势;1.4计算机安全与病毒防治;1.4.1安全隐患的原因; ⑴ “黑客”(hacker)是计算机技艺超高的专家及程序员。发现计算机和网络中存在的漏洞,并提出解决和修补的方法。“黑客”推动了计算机技术和网络技术的发展,使互联网日安全完善。
⑵ “骇客”(cracker)是那些专门计算机破坏者的代言词。“骇客”做的更多是的破解商业软件,恶意入侵他人的网站并给他人带来损失。“骇客”掌握很深的技术,编程能力非程高超,他们只追求入侵的快感。;1.4.3计算机病毒; 存储介质
程序、软件
计算机网络;计算机病毒的症状;计算机病毒的特点; CIH
爱虫病毒(Love Bug)
“冲击波”和“震荡波”
熊猫烧香;Windows XP系统—病毒的防范和查杀; ⑴ 木马程序是指潜伏在计算机中,由外部用户控制并从本机窃取信息和机密的程序,如盗取用户的聊天账号、游戏账号、银行密码,占用系统资源,其全称为特洛伊木马(Trojan Horse)
⑵ 木马不是病毒,因为木马不像计算机毒那样会大量地自我繁殖和传播,它以入侵特定计算机并从中获得利益为目的,而不像病毒那样只做单纯的破坏。;计算机病毒的防范;;正确的指法;复习要点;复习要点;下列一组描述中,不正确的是( )。
A.计算机病毒是一种致病的细菌。
B.计算机病毒只会破坏磁盘上的数据和程序。
C.软件测试的目的是为了说明程序是正确的。
D.计算机病毒
您可能关注的文档
最近下载
- 企业采购管理蔬菜采购验收标准DOC56页.pdf VIP
- 2025年云南省中考物理试题卷(含答案解析).docx
- 体温测量软件GBT 25000.51-2016自测报告.docx VIP
- WS∕T 225-2024 临床化学检验血液标本的采集与处理.pdf
- 信息系统的使用与维护管理办法.doc VIP
- 环境影响评价报告公示大理州永平县汽车客运站环境影响评价报告表环评报告.doc VIP
- 2022年1月广东自考《07114现代物流学》试题和答案 .pdf VIP
- Unit 1 Happy Holiday(大单元教学设计)英语人教版2025八年级上册.pdf
- 2025年军队文职人员公开招录《管理学》真题库(含答案).pdf VIP
- 网络数据安全检查项及检查方法.docx VIP
文档评论(0)