《第1章 计算机与信息社会-精品文档整理.ppt》由会员分享,可在线阅读,更多相关《第1章 计算机与信息社会-精品文档整理.ppt(33页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、计算机应用基础计算机应用基础黄荣保黄荣保 钮和荣钮和荣 主主 编编 Publishing House of Electronics IndustryPublishing House of Electronics Industry北京北京BEIJINGBEIJING第1章 计算机与信息社会 计算机概述计算机概述 信息技术概述信息技术概述 计算机应用概述计算机应用概述 计算机安全与病毒防治计算机安全与病毒防治 计算机应用基础计算机应用基础1.1 1.1 计算机概述计算机概述计算机概述计算机概述1.1.1 1.1.1 第一台电子计算机第一台电子计算机 世界上第一台电子计算机世界上第一台电子计算机 阿
2、塔纳索夫阿塔纳索夫-贝瑞计算机(贝瑞计算机(AtanasoffAtanasoff-Berry-Berry ComputerComputer,简称,简称ABCABC)爱荷华州立大学约翰爱荷华州立大学约翰 文森特文森特 阿塔那索夫阿塔那索夫(John Vincent John Vincent AtanasoffAtanasoff)和他的研究生克利福)和他的研究生克利福特特 贝瑞(贝瑞(Clifford BerryClifford Berry)19371937年至年至19411941年间开发。年间开发。计算机应用基础计算机应用基础现代计算机四个基本概念现代计算机四个基本概念现代计算机四个基本概念现代
3、计算机四个基本概念ABCABC的设计中包含了现代计算机中四个最重要的基本概的设计中包含了现代计算机中四个最重要的基本概念:念:采用二进制位来表示数据;采用二进制位来表示数据;实现电子计算,而不是机械计算;实现电子计算,而不是机械计算;将内存和计算职能分离;将内存和计算职能分离;采用再生电容内存来存储数据(也就是现在被广泛使采用再生电容内存来存储数据(也就是现在被广泛使用的用的DRAMDRAM)。)。计算机应用基础计算机应用基础阿塔纳索夫阿塔纳索夫-贝瑞计算机的仿制品贝瑞计算机的仿制品 计算机应用基础计算机应用基础2.2.第一台得到应用的电子计算机第一台得到应用的电子计算机第一台得到应用的电子计
4、算机第一台得到应用的电子计算机ENIACENIAC(Electronic Numerical Integrator And Electronic Numerical Integrator And ComputerComputer,电子数字积分计算机,简称,电子数字积分计算机,简称ENIACENIAC)它是第一台具有很大实际应用价值的电子计算机,它是第一台具有很大实际应用价值的电子计算机,由宾夕法尼亚大学莫尔电气工程学院的莫克利由宾夕法尼亚大学莫尔电气工程学院的莫克利(John.John.MauchiyMauchiy)和埃克特()和埃克特(J.J.PresperPresper Eckert Ec
5、kert)研)研制制.计算机应用基础计算机应用基础 ENIACENIAC的原型的原型 计算机应用基础计算机应用基础3.3.关于第一台电子计算机的争议关于第一台电子计算机的争议关于第一台电子计算机的争议关于第一台电子计算机的争议在在19731973年,美国法院已对于计算机发明权的归年,美国法院已对于计算机发明权的归属做出了最终宣判,声明第一台电子计算机是由爱荷属做出了最终宣判,声明第一台电子计算机是由爱荷华州立大学的约翰华州立大学的约翰 文森特文森特 阿塔那索夫于阿塔那索夫于19391939年发年发明的明的ABCABC,而不是由莫克利等人制造的,而不是由莫克利等人制造的ENIACENIAC。计算
6、机应用基础计算机应用基础1.1.2 1.1.2 计算机的发展简史计算机的发展简史计算机的发展简史计算机的发展简史1 1探索阶段探索阶段(1 1)算筹)算筹(2 2)算盘)算盘 计算机应用基础计算机应用基础(3 3)计算尺)计算尺(4 4)机械加法器)机械加法器(5 5)计算器)计算器(6 6)差分机和分析机)差分机和分析机 计算机应用基础计算机应用基础2 2现代计算机的演变和发现代计算机的演变和发现代计算机的演变和发现代计算机的演变和发现代计算机的始祖就是现代计算机的始祖就是1919世纪英国的巴贝奇教授设计世纪英国的巴贝奇教授设计的差分机和分析机。的差分机和分析机。美国哈佛大学的霍华德美国哈佛
7、大学的霍华德 艾肯艾肯(Howard Aiken)(Howard Aiken)在其博士在其博士论文课程研究的过程中,产生了研制自动计算机的想法。论文课程研究的过程中,产生了研制自动计算机的想法。他的设计目标是:他的设计目标是:可以同时处理正数和负数;可以同时处理正数和负数;能求解各种超越函数,包括三角函数、对数函数、贝能求解各种超越函数,包括三角函数、对数函数、贝塞尔函数、概率函数等;塞尔函数、概率函数等;全自动运算,即处理过程一旦开始,运算就完全自动全自动运算,即处理过程一旦开始,运算就完全自动进行;进行;在计算过程中,后续的计算取决于前一步计算所获得在计算过程中,后续的计算取决于前一步计算
8、所获得的结果。的结果。计算机应用基础计算机应用基础阿兰阿兰阿兰阿兰 麦席森麦席森麦席森麦席森 图灵图灵图灵图灵(Alan Alan MathisonMathison Turing Turing)提出的有限状态自动机也就是提出的有限状态自动机也就是“图灵机图灵机”(Turning Turning Machine,TMMachine,TM)的概念,以及对于人工智能所提出的重要)的概念,以及对于人工智能所提出的重要衡量标准衡量标准“图灵测试图灵测试”(Turning TestingTurning Testing)。)。计算机应用基础计算机应用基础约翰约翰约翰约翰 冯冯冯冯 诺依曼诺依曼诺依曼诺依曼(
9、JohnvonJohnvon NewmannNewmann)提出开发提出开发EDVACEDVAC(Electronic Discrete Variable Electronic Discrete Variable AutomaticCompUterAutomaticCompUter的缩写)计算机。的缩写)计算机。奠定了新计算机由运算器、逻辑控制装置、存储奠定了新计算机由运算器、逻辑控制装置、存储器器、输入和输出设备,并描述了这五部分的职能和相输入和输出设备,并描述了这五部分的职能和相互关系。互关系。EDVACEDVAC的这种体系结构又被称为的这种体系结构又被称为“冯冯 诺依诺依曼曼”体系结构。
10、体系结构。EDVAC可以称得上是第一台可以称得上是第一台具有现代意义的通用计算机。具有现代意义的通用计算机。计算机应用基础计算机应用基础1.1.3 1.1.3 计算机的特点计算机的特点计算机的特点计算机的特点1 1自动执行程序自动执行程序2 2运算速度快、运行精度高运算速度快、运行精度高3 3具有记忆和逻辑判断能力具有记忆和逻辑判断能力4 4可靠性高可靠性高 计算机应用基础计算机应用基础1.1.4 1.1.4 计算机的分类计算机的分类计算机的分类计算机的分类1 1按用途分类按用途分类专用计算机(专用计算机(special purpose computerspecial purpose comp
11、uter)通用计算机(通用计算机(general purpose computergeneral purpose computer)。)。2 2按处理信息的方式分类按处理信息的方式分类模拟计算机(模拟计算机(analogue computeranalogue computer)数字计算机(数字计算机(digital computerdigital computer)混合计算机(混合计算机(hybrid computerhybrid computer)。)。3 3按性能指标分类按性能指标分类巨型计算机(巨型计算机(supercomputersupercomputer)大型计算机(大型计算机(ma
12、inframemainframe)小型计算机(小型计算机(minicomputerminicomputer或或minisminis)微型计算型机(微型计算型机(microcomputermicrocomputer)。)。计算机应用基础计算机应用基础 计算机应用基础计算机应用基础1.2 1.2 信息技术概述信息技术概述信息技术概述信息技术概述1.2.1 1.2.1 现代信息技术基础知识现代信息技术基础知识1 1信息信息信息可以分为多种形态,有数字、文本、图像、声音、信息可以分为多种形态,有数字、文本、图像、声音、视频等。视频等。2 2数据数据数据(数据(datadata)是信息的载体,它将信息按
13、一定规则排)是信息的载体,它将信息按一定规则排列并用符号表示出来。这些符号可以构成数字、文字、图列并用符号表示出来。这些符号可以构成数字、文字、图像等,也可以是计算机代码。像等,也可以是计算机代码。3 3信息技术信息技术信息技术(信息技术(Information TechnologyInformation Technology,简称,简称ITIT),是人),是人们用来获取、传递、保存、分析和处理信息所采和的各种们用来获取、传递、保存、分析和处理信息所采和的各种技术的总称,它往往与计算机技术和通信技术相结合。技术的总称,它往往与计算机技术和通信技术相结合。计算机应用基础计算机应用基础1.2.2
14、1.2.2 现代信息技术的内容现代信息技术的内容现代信息技术的内容现代信息技术的内容1 1信息基础技术信息基础技术(1 1)微电子技术)微电子技术(2 2)光电子技术)光电子技术2 2信息系统技术信息系统技术3 3信息应用技术信息应用技术 计算机应用基础计算机应用基础1.2.3 1.2.3 计算机技术的发展趋势计算机技术的发展趋势计算机技术的发展趋势计算机技术的发展趋势1 1未来计算机的发展趋势未来计算机的发展趋势谈到未来计算机的发展趋势,可以从谈到未来计算机的发展趋势,可以从“高高”、“深深”、“广广”三个方面展开。三个方面展开。“高高”:指计算机的:指计算机的“高性能高性能”和和“高速度高
15、速度”,主要表,主要表现为计算机的现为计算机的CPUCPU主频越来越高。主频越来越高。“深深”:指向智能化发展。如何把互联网的大量的信息,:指向智能化发展。如何把互联网的大量的信息,转换成人们想要的知识,是计算科学需要完成的重要转换成人们想要的知识,是计算科学需要完成的重要课题。课题。“广广”:指要让计算机无处不在。:指要让计算机无处不在。计算机应用基础计算机应用基础2 2计算机科学领域的新技术计算机科学领域的新技术计算机科学领域的新技术计算机科学领域的新技术(1 1)人工智能)人工智能(2 2)互联网从)互联网从Web2.0Web2.0向向Web3.0Web3.0发展发展(3 3)移动通信技
16、术从)移动通信技术从3G3G向向4G4G发展发展 计算机应用基础计算机应用基础1.3 1.3 计算机应用概述计算机应用概述计算机应用概述计算机应用概述1 1DNADNA计算计算2 2天气预报天气预报 计算机应用基础计算机应用基础1.4 1.4 计算机安全与病毒防治计算机安全与病毒防治计算机安全与病毒防治计算机安全与病毒防治1.4.1 1.4.1 计算机安全计算机安全造成计算机安全隐患的主原因有:病毒入侵、人造成计算机安全隐患的主原因有:病毒入侵、人为窃取、电磁辐射以及硬件损坏等。为窃取、电磁辐射以及硬件损坏等。计算机应用基础计算机应用基础1.4.2 1.4.2 认识认识认识认识“黑客黑客黑客黑
17、客”与与与与“骇客骇客骇客骇客”“黑客黑客黑客黑客”基本上可以认为是一种业余爱好,通常基本上可以认为是一种业余爱好,通常是出于个人兴趣,而非为了谋利或工作需要。是出于个人兴趣,而非为了谋利或工作需要。真正的破坏者,应该是指那些真正的破坏者,应该是指那些“骇客骇客骇客骇客”,他们做,他们做得更多的是破解商业软件、恶意入侵他人的网站并给得更多的是破解商业软件、恶意入侵他人的网站并给他人带来损失。他们只追求入侵的快感,并不掌握很他人带来损失。他们只追求入侵的快感,并不掌握很深的技术,编程能力也并非高超,有些甚至不会编程。深的技术,编程能力也并非高超,有些甚至不会编程。计算机应用基础计算机应用基础1.
18、4.3 1.4.3 计算机病毒计算机病毒计算机病毒计算机病毒计算机病毒(计算机病毒(Computer VirusComputer Virus)在)在中华人民共中华人民共和国计算机信息系统安全保护条例和国计算机信息系统安全保护条例中被明确定义,中被明确定义,指指“编制或者在计算机程序中插入的破坏计算机功能编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用并且能够自我复制的或者毁坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码一组计算机指令或者程序代码”。计算机应用基础计算机应用基础1 1计算机病毒的传播计算机病毒的传播计算机病毒的传播计算机病毒的传播存储介质
19、传播:存储介质传播:存储介质传播:存储介质传播:被感染的光盘、软盘、闪盘(被感染的光盘、软盘、闪盘(U U盘)盘)或各种盗版软件、游戏程序等的相互复制。或各种盗版软件、游戏程序等的相互复制。互联网传播:互联网传播:互联网传播:互联网传播:用户通过网络传输文件、下载软件甚至用户通过网络传输文件、下载软件甚至收发电子邮件时,都有可能遭遇病毒的侵袭。收发电子邮件时,都有可能遭遇病毒的侵袭。计算机应用基础计算机应用基础2 2计算机病毒的症状计算机病毒的症状计算机病毒的症状计算机病毒的症状(1 1)系统运行异常)系统运行异常(2 2)磁盘异常)磁盘异常(3 3)文件异常)文件异常(4 4)各种外接设置出
20、现异常)各种外接设置出现异常 计算机应用基础计算机应用基础3 3计算机病毒的特点计算机病毒的特点计算机病毒的特点计算机病毒的特点(1 1)寄生性和潜伏性)寄生性和潜伏性(2 2)破坏性)破坏性(3 3)传染性)传染性(4 4)隐蔽性)隐蔽性(5 5)可触发性)可触发性 计算机应用基础计算机应用基础4 4历史上出现的重大病历史上出现的重大病(1 1)CIHCIH(2 2)Love BugLove Bug(3 3)“冲击波冲击波”和和“震荡波震荡波”(4 4)“熊猫烧香熊猫烧香”计算机应用基础计算机应用基础1.4.4 1.4.4 木马程序木马程序木马程序是指潜伏在计算机中,由外部用户控制木马程序是
21、指潜伏在计算机中,由外部用户控制并从本机窃取信息和机密的程序,其全称叫特洛伊木并从本机窃取信息和机密的程序,其全称叫特洛伊木马,英文名为马,英文名为“Trojan horse”Trojan horse”。大多数木马程序都。大多数木马程序都有恶意企图,如:盗取用户的聊天账号、游戏账号、有恶意企图,如:盗取用户的聊天账号、游戏账号、银行密码等,还会带来占用系统资源、降低电脑效率、银行密码等,还会带来占用系统资源、降低电脑效率、危害本机信息数据的安全一系列问题,甚至会将本机危害本机信息数据的安全一系列问题,甚至会将本机作为攻击他人的工具。作为攻击他人的工具。计算机应用基础计算机应用基础1 1“木马木
22、马木马木马”名称的由来名称的由来名称的由来名称的由来来自古希腊传说,有来自古希腊传说,有“一经潜入,后患无穷一经潜入,后患无穷”之之意。意。计算机应用基础计算机应用基础2 2“木马木马木马木马”不是不是不是不是“病毒病毒病毒病毒”木马并不像计算机病毒那样会大量地自我繁殖木马并不像计算机病毒那样会大量地自我繁殖(即没有复制能力)和传播,它以入侵特定计算机并(即没有复制能力)和传播,它以入侵特定计算机并从中获得利益为目的,而非像病毒那样只做单纯的破从中获得利益为目的,而非像病毒那样只做单纯的破坏。坏。计算机应用基础计算机应用基础3 3防范和查杀木马防范和查杀木马防范和查杀木马防范和查杀木马1)1)
23、安装防火墙安装防火墙例如:例如:ZonAlarmZonAlarm、OutPostOutPost Firewall Firewall,国内有天网防,国内有天网防火墙、金山网镖、火墙、金山网镖、360360安全卫士等。安全卫士等。2)2)专门的木马专杀工具专门的木马专杀工具例如:木马克星、费尔托斯特安全(例如:木马克星、费尔托斯特安全(Twister Anti-Twister Anti-TrojanVirusTrojanVirus)、)、AVG Anti-AVG Anti-SpywareSpyware等优秀的专杀软件。等优秀的专杀软件。计算机应用基础计算机应用基础 本章小结本章小结本章小结本章小结本章介绍了计算机的基础知识,包括第一台电子本章介绍了计算机的基础知识,包括第一台电子计算机、计算机发展历史、计算机的特点与分类。计算机、计算机发展历史、计算机的特点与分类。本章还介绍了现代信息技术的基础知识和内容,本章还介绍了现代信息技术的基础知识和内容,提出了未来计算机技术的发展趋势。举出了计算机应提出了未来计算机技术的发展趋势。举出了计算机应用的典型案例,并对计算机安全领域的问题和相关概用的典型案例,并对计算机安全领域的问题和相关概念做了较深入的阐述。念做了较深入的阐述。计算机应用基础计算机应用基础
限制150内