王移芝大学计算机基础第1章.pptx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
王移芝大学计算机基础第1章

第1章 计算机基础知识;?;; 信息与计算机文化 计算机文化教育 计算机定义与组成 计算机分类 计算机的应用与特点 计算机工作基础;信息的主要特征; 计算机能力是学生未来生存的需要 计算机教育对学生思维品质的作用 计算机教育对其它学科的作用 大学生应具备的心理素质 培养成就动机 将成就动机转化为现实追求 具有适应环境的能力 正确地对待自我 ;计算机定义;组 成;分类方法; 科学计算 数据处理 过程控制 人工智能 计算机辅助工程(CAD/CAM/CAI) 电子设计自动化(EDA) 电子商务 娱乐等等;计算机特点;用户程序或文档; 指令是指计算机完成某个操作的命令,指令能被计算机的硬件直接理解并执行,一条指令就是计算机机器语言的一个语句,是程序设计的最小语言单位。;运行命令;计算机工作过程; 计算机的诞生 计算机发展历史 计算机在中国 未来的计算机 计算机新热点; 世界上第一台计算机是在1946年诞生的,该机一共使用了18000个电子管、1500个继电器、机重约30 t、占地约170 m2、耗电150KW、每秒钟可做5000次加减法或400次乘法运算。当这个庞然大物诞生时,人们可能没有想到计算机会有如此迅猛的发展和如此巨大的作用。;; 计算机奠基人:冯·诺依曼(John Von Neumann) 1903年12月28日生于匈牙利布达佩斯的一个犹太人家庭,是著名美籍匈牙利数学家、普林斯顿大学教授,研究博奕论。他曾邀请Turing到普林斯顿工作但被拒绝。1954年夏冯·诺依曼被发现患有癌症,于1957年2月8日在华盛顿去世,终年54岁。 ENIAC是世界第一台计算机,但不是存储程序式的,程序要经过外接电路版输入,Noumann 发现了这个问题并提出了解决方案。然而Turing也同时解决了此问题。; 电子管(1946-1959) 晶体管(1959-1964) 集成电路(1964-1970) 大规模和超大规模集成电路(1970年至今) 注意:4代的变革每一次在技术上都是一次新的突破,在性能上都是一次质的飞跃。;基于冯?若依曼思想设计的计算机 硬件核心由五部分组成 采用二进制 程序存储; 巨型化是指计算机的存储容量更大、运算速度更快、功 能更强。 微型化是以微处理器的发展为特征的。 网络化是把分散在不同地方的计算机联结成一个大规模、 功能强的系统,使众多的计算机可以互相传递信息,共 享硬件、软件、数据信息等资源。 智能化是要求计算机具有人工智能,即让计算机能够进 行图像识别、定理证明、研究学习、探索、联想、启发 和理解人的语言等,是新一代计算机要实现的目标。;时 间; 电子计算机 光计算机 生物计算机 量子计算机 … …; 回顾计算机技术的发展历史,从大、中、小型机时代,到微机、互联网时代,再到如今的云计算、移动互联、物联网时代,技术革命一直是整个IT产业发展的驱动力。 目前,在新技术、新思想、新应用的驱动下,云计算、移动互联网、物联网等产业呈现蓬勃发展的态势,全球IT产业自身正经历着一场深刻的变革。; 基本概念 计算机黑客 计算机犯罪 计算机病毒 防火墙; 计算机安全是一个涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、信息论等多种学科的边缘性综合学科。;物理安全又称实体安全,包括环境安全、设备安全和媒体安全三个方面。主要是指因为主机、计算机网络的硬件设备、各种通信线路和信息存储设备等物理介质造成的信息泄露、丢失或服务中断等不安全因素。其产生的主要原因包括:电磁辐射与搭线窃听、盗用、偷窃、硬件故障、超负荷、火灾及自然灾害等。;计算机安全属性; 黑客(Hacker)是指专门研究、发现计算机和网络漏洞的计算机爱好者,伴随着计算机和网络的发展而产生成长。目前已经发展成为对计算机系统有着巨大危害的制造者。; 黑客的危害性极大,小则个人计算机受到影响,大则一个企业、一个地区,甚至是一个国家,都会因此受到各种干扰而导致整个网络系统的瘫痪,其经济损失不可估量。 常用的攻击技术有获取口令、电子邮件、特洛伊木马、诱入法、系统漏洞扫描、网络监听、缓冲区溢出、拒绝服务等。; 防御黑客入侵的方法有:实体安全的防范;基础安全防范;内部安全防范机制。 防范黑客措施有:屏蔽IP地址、利用防火墙过滤信息包、经常升级系统版本、及时备份重要数据、使用加密机制传输数据等。;计算机犯罪是指利用计算机作为犯罪工具进行的犯罪活动,如利用计算机网络窃取国家机密、盗取他人信用卡密码、传播复制色情内容等,它是一种与时代同步发展的高技术手段的犯罪活动,随时随地都可能发生。 ; 智能性

文档评论(0)

erfg4eg + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档