- 1、本文档共83页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
大学计算机;为什么要学习大学计算机课程;第1章计算机基础知识;;人类为什么要发明计算机?;早期的计算工具;早期的计算工具;机械计算的探索;机械计算的探索;机械计算的探索;其他重要工作;图灵机、ENIAC和冯.诺依曼体系结构在理论上、工作原理、体系结构上奠定现代电子计算机的基础。
图灵机(Turingmachine,TM)
阿兰.图灵(AlanMathisonTuring,1912-1954)
;计算机的诞生;苹果LOGO的来由;2000年图灵奖得主:姚期智;计算机的诞生;
◆冯·诺依曼体系结构计算机
人类第二台计算机:EDVAC,冯·诺依曼参与研制并且发表关于EDVAC的报告草案:
采用二进制
存储程序:程序和数据一起存储在内存中
五大部件:
运算器、控制器、存储器、输入/输出设备
奠定了现代计算机体系结构和工作原理
迄今为止的计算机都采用这种思想,称为冯·诺依曼计算机;机械计算的探索;答案:D;
计算机的发展阶段;电子管时代的计算机器;电子管时代的计算机器;晶体管时代的计算机器;集成电路时代的计算机器;超大规模集成电路(VLSI)时代的计算机器;元器件发展的轨迹;答案:B;计算系统之发展趋势;巨型化:;神威.太湖之光;2016年6月20日,在法兰克福世界超算大会上,国际TOP500组织发布的榜单显示,“神威·太湖之光”超级计算机系统登顶榜单之首,不仅速度比第二名“天河二号”快出近两倍,其效率也提高3倍;?11月14日,在美国盐湖城公布的新一期TOP500榜单中,“神威·太湖之光”以较大的运算速度优势轻松蝉联冠军;11月18日,我国科研人员依托“神威·太湖之光”超级计算机的应用成果首次荣获“戈登·贝尔”奖,实现了我国高性能计算应用成果在该奖项上零的突破。;智能化;网络化;计算机的发展趋势;时间;练习题;练习题;计算机定义与组成
计算机分类
计算机的应用与特点
计算机工作原理;计算机定义;组成;分类方法;计算机应用;练习题;答案:B;计算机特点;用户程序或文档;计算机工作过程;回顾计算机技术的发展历史,从大、中、小型机时代,到微机、互联网时代;
目前,在新技术、新思想、新应用的驱动下,云计算、移动互联网、物联网等产业呈现蓬勃发展的态势,全球IT产业自身正经历着一场深刻的变革。;练习题;练习题;基本概念
计算机黑客
计算机病毒
漏洞与补丁程序
防火墙;计算机安全是一个涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、信息论等多种学科的边缘性综合学科。;物理安全又称实体安全,包括环境安全、设备安全和媒体安全三个方面。
主要是指因为主机、计算机网络的硬件设备、各种通信线路和信息存储设备等物理介质造成的信息泄露、丢失或服务中断等不安全因素。
产生原因:电磁辐射与搭线窃听、盗用、偷窃、硬件故障、超负荷、火灾及自然灾害等。;系统安全是指主机操作系统的安全,如系统中用户帐号和口令设置、文件和目录存取权限设置、系统安全管理设置、服务程序使用管理等保障安全的措施。;计算机安全属性;计算机安全级别;黑客(Hacker)是指专门研究、发现计算机和网络漏洞的计算机爱好者,伴随着计算机和网络的发展而产生成长。目前已经发展成为对计算机系统有着巨大危害的制造者。;黑客的危害性极大,小则个人计算机受到影响,大则一个企业、一个地区,甚至是一个国家,都会因此受到各种干扰而导致整个网络系统的瘫痪,其经济损失不可估量。
常用攻击技术:获取口令、电子邮件、特洛伊木马、诱入法、系统漏洞扫描、网络监听、缓冲区溢出、拒绝服务等。;防御黑客入侵的方法有:实体安全的防范;基础安全防范;内部安全防范机制。
防范黑客措施有:屏蔽IP地址、利用防火墙过滤信息包、经常升级系统版本、及时备份重要数据、使用加密机制传输数据等。;“编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”;程序性
传染性
潜伏性
表现性和破坏性
可触发性
针对性
……;网络传播
通过移动设备传播
通过不可移动的计算机硬件设备传播
通过点对点通信系统和无线通信传播;计算机病毒分类;从管理上对病毒的预防
从技术上对病毒的预防;漏洞(Bug),是指某个程序(包括操作系统)在设计时因未考虑周全,当程序遇到一个看似合理、但实际无法处理的问题时而引发的不可预见的错误。;最佳的办法:经常主动地访问软件提供者的网站,看看是否有必威体育精装版的补丁程序推出,如果有及时下载并安装适合的补丁即可,这样便可以避免各种基于系统漏洞的错误和攻击。;防火墙是指一个由软件和硬件组合而成、在内部网和外部网之间、专用网与公共网之间的界面??
您可能关注的文档
- 1.3 预应力连续箱梁设计要点.pdf
- 1.2 混凝土斜梁桥简介.pdf
- 交通部小箱梁16+2×20+16-桥宽见内 二级说明-16+2×20+16.DOC
- 核心课程开发卡-张三娃议案提交记——轻松提交董事会议案.doc
- 寿险精算课件第15章 资产份额法的进一步应用 0.pdf
- 寿险精算课件第9章 养老金计划的精算方法 0.pdf
- 基础会计电子教案第二章 会计前提和会计核算要求.doc
- 计算机思维与C程序设计-第9章扩展阅读.doc
- 计算机思维与C程序设计-第7章扩展实例.doc
- 计算机思维与C程序设计-第5-章习题答案.pdf
- 2025年家庭教育指导行业市场行业人才培养与市场发展分析报告.docx
- 航空物流市场竞争力研究报告:2025年航空货运枢纽建设与区域竞争力提升策略研究及实施.docx
- 长租公寓市场2025年运营模式与盈利前景的智能化升级分析报告.docx
- 食品质量安全追溯体系在食品安全教育中的应用与推广报告.docx
- 2024-2025学年高中数学必修3苏教版教学设计合集.docx
- 2025年海洋物流供应链物流金融创新与风险控制措施研究报告.docx
- 2025年新消费场景下消费金融产品创新与市场拓展研究报告[001].docx
- 2025年新消费场景中消费金融产品创新与市场策略研究报告[001].docx
- 老年旅游市场2025年需求预测:旅游产品设计与市场拓展策略研究报告.docx
- 2025年新消费市场下新零售行业商业模式创新与可持续发展研究报告[001].docx
文档评论(0)