网站大量收购独家精品文档,联系QQ:2885784924

大学计算机课件第1章计算机概述.pptx

大学计算机课件第1章计算机概述.pptx

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、本文档共83页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

大学计算机;为什么要学习大学计算机课程;第1章计算机基础知识;;人类为什么要发明计算机?;早期的计算工具;早期的计算工具;机械计算的探索;机械计算的探索;机械计算的探索;其他重要工作;图灵机、ENIAC和冯.诺依曼体系结构在理论上、工作原理、体系结构上奠定现代电子计算机的基础。

图灵机(Turingmachine,TM)

阿兰.图灵(AlanMathisonTuring,1912-1954)

;计算机的诞生;苹果LOGO的来由;2000年图灵奖得主:姚期智;计算机的诞生;

◆冯·诺依曼体系结构计算机

人类第二台计算机:EDVAC,冯·诺依曼参与研制并且发表关于EDVAC的报告草案:

采用二进制

存储程序:程序和数据一起存储在内存中

五大部件:

运算器、控制器、存储器、输入/输出设备

奠定了现代计算机体系结构和工作原理

迄今为止的计算机都采用这种思想,称为冯·诺依曼计算机;机械计算的探索;答案:D;

计算机的发展阶段;电子管时代的计算机器;电子管时代的计算机器;晶体管时代的计算机器;集成电路时代的计算机器;超大规模集成电路(VLSI)时代的计算机器;元器件发展的轨迹;答案:B;计算系统之发展趋势;巨型化:;神威.太湖之光;2016年6月20日,在法兰克福世界超算大会上,国际TOP500组织发布的榜单显示,“神威·太湖之光”超级计算机系统登顶榜单之首,不仅速度比第二名“天河二号”快出近两倍,其效率也提高3倍;?11月14日,在美国盐湖城公布的新一期TOP500榜单中,“神威·太湖之光”以较大的运算速度优势轻松蝉联冠军;11月18日,我国科研人员依托“神威·太湖之光”超级计算机的应用成果首次荣获“戈登·贝尔”奖,实现了我国高性能计算应用成果在该奖项上零的突破。;智能化;网络化;计算机的发展趋势;时间;练习题;练习题;计算机定义与组成

计算机分类

计算机的应用与特点

计算机工作原理;计算机定义;组成;分类方法;计算机应用;练习题;答案:B;计算机特点;用户程序或文档;计算机工作过程;回顾计算机技术的发展历史,从大、中、小型机时代,到微机、互联网时代;

目前,在新技术、新思想、新应用的驱动下,云计算、移动互联网、物联网等产业呈现蓬勃发展的态势,全球IT产业自身正经历着一场深刻的变革。;练习题;练习题;基本概念

计算机黑客

计算机病毒

漏洞与补丁程序

防火墙;计算机安全是一个涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、信息论等多种学科的边缘性综合学科。;物理安全又称实体安全,包括环境安全、设备安全和媒体安全三个方面。

主要是指因为主机、计算机网络的硬件设备、各种通信线路和信息存储设备等物理介质造成的信息泄露、丢失或服务中断等不安全因素。

产生原因:电磁辐射与搭线窃听、盗用、偷窃、硬件故障、超负荷、火灾及自然灾害等。;系统安全是指主机操作系统的安全,如系统中用户帐号和口令设置、文件和目录存取权限设置、系统安全管理设置、服务程序使用管理等保障安全的措施。;计算机安全属性;计算机安全级别;黑客(Hacker)是指专门研究、发现计算机和网络漏洞的计算机爱好者,伴随着计算机和网络的发展而产生成长。目前已经发展成为对计算机系统有着巨大危害的制造者。;黑客的危害性极大,小则个人计算机受到影响,大则一个企业、一个地区,甚至是一个国家,都会因此受到各种干扰而导致整个网络系统的瘫痪,其经济损失不可估量。

常用攻击技术:获取口令、电子邮件、特洛伊木马、诱入法、系统漏洞扫描、网络监听、缓冲区溢出、拒绝服务等。;防御黑客入侵的方法有:实体安全的防范;基础安全防范;内部安全防范机制。

防范黑客措施有:屏蔽IP地址、利用防火墙过滤信息包、经常升级系统版本、及时备份重要数据、使用加密机制传输数据等。;“编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”;程序性

传染性

潜伏性

表现性和破坏性

可触发性

针对性

……;网络传播

通过移动设备传播

通过不可移动的计算机硬件设备传播

通过点对点通信系统和无线通信传播;计算机病毒分类;从管理上对病毒的预防

从技术上对病毒的预防;漏洞(Bug),是指某个程序(包括操作系统)在设计时因未考虑周全,当程序遇到一个看似合理、但实际无法处理的问题时而引发的不可预见的错误。;最佳的办法:经常主动地访问软件提供者的网站,看看是否有必威体育精装版的补丁程序推出,如果有及时下载并安装适合的补丁即可,这样便可以避免各种基于系统漏洞的错误和攻击。;防火墙是指一个由软件和硬件组合而成、在内部网和外部网之间、专用网与公共网之间的界面??

您可能关注的文档

文档评论(0)

yzs890305 + 关注
实名认证
内容提供者

计算机二级持证人

该用户很懒,什么也没介绍

领域认证该用户于2024年11月02日上传了计算机二级

1亿VIP精品文档

相关文档