第1章 计算机与信息社会-精品文档整理.ppt
33页计算机应用基础计算机应用基础黄荣保黄荣保 钮和荣钮和荣 主主 编编 Publishing House of Electronics IndustryPublishing House of Electronics Industry北京北京·BEIJING·BEIJING第1章 计算机与信息社会ØØ 计算机概述计算机概述ØØ 信息技术概述信息技术概述 ØØ 计算机应用概述计算机应用概述 ØØ 计算机安全与病毒防治计算机安全与病毒防治 计算机应用基础计算机应用基础1.1 1.1 计算机概述计算机概述计算机概述计算机概述1.1.1 1.1.1 第一台电子计算机第一台电子计算机– –世界上第一台电子计算机世界上第一台电子计算机– –阿塔纳索夫阿塔纳索夫- -贝瑞计算机(贝瑞计算机(AtanasoffAtanasoff-Berry -Berry ComputerComputer,简称,简称ABCABC))– –————爱荷华州立大学约翰爱荷华州立大学约翰• •文森特文森特• •阿塔那索夫阿塔那索夫((John Vincent John Vincent AtanasoffAtanasoff)和他的研究生克利福)和他的研究生克利福特特• •贝瑞(贝瑞(Clifford BerryClifford Berry))– –19371937年至年至19411941年间开发。
年间开发 计算机应用基础计算机应用基础现代计算机四个基本概念现代计算机四个基本概念现代计算机四个基本概念现代计算机四个基本概念ABCABC的设计中包含了现代计算机中四个最重要的基本概的设计中包含了现代计算机中四个最重要的基本概念:念:①①采用二进制位来表示数据;采用二进制位来表示数据;②②实现电子计算,而不是机械计算;实现电子计算,而不是机械计算;③③将内存和计算职能分离;将内存和计算职能分离;④④采用再生电容内存来存储数据(也就是现在被广泛使采用再生电容内存来存储数据(也就是现在被广泛使用的用的DRAMDRAM) 计算机应用基础计算机应用基础阿塔纳索夫阿塔纳索夫- -贝瑞计算机的仿制品贝瑞计算机的仿制品 计算机应用基础计算机应用基础2.2.第一台得到应用的电子计算机第一台得到应用的电子计算机第一台得到应用的电子计算机第一台得到应用的电子计算机ENIACENIAC((Electronic Numerical Integrator And Electronic Numerical Integrator And ComputerComputer,电子数字积分计算机,简称,电子数字积分计算机,简称ENIACENIAC))它是第一台具有很大实际应用价值的电子计算机,它是第一台具有很大实际应用价值的电子计算机,由宾夕法尼亚大学莫尔电气工程学院的莫克利由宾夕法尼亚大学莫尔电气工程学院的莫克利((John. John. MauchiyMauchiy)和埃克特()和埃克特(J. J. PresperPresper Eckert Eckert)研)研制制. . 计算机应用基础计算机应用基础 ENIACENIAC的原型的原型 计算机应用基础计算机应用基础3.3.关于第一台电子计算机的争议关于第一台电子计算机的争议关于第一台电子计算机的争议关于第一台电子计算机的争议在在19731973年,美国法院已对于计算机发明权的归年,美国法院已对于计算机发明权的归属做出了最终宣判,声明第一台电子计算机是由爱荷属做出了最终宣判,声明第一台电子计算机是由爱荷华州立大学的约翰华州立大学的约翰• •文森特文森特• •阿塔那索夫于阿塔那索夫于19391939年发年发明的明的ABCABC,而不是由莫克利等人制造的,而不是由莫克利等人制造的ENIACENIAC。
计算机应用基础计算机应用基础1.1.2 1.1.2 计算机的发展简史计算机的发展简史计算机的发展简史计算机的发展简史1 1.探索阶段.探索阶段((1 1)算筹)算筹((2 2)算盘)算盘 计算机应用基础计算机应用基础((3 3)计算尺)计算尺((4 4)机械加法器)机械加法器((5 5)计算器)计算器((6 6)差分机和分析机)差分机和分析机 计算机应用基础计算机应用基础2 2.现代计算机的演变和发.现代计算机的演变和发.现代计算机的演变和发.现代计算机的演变和发现代计算机的始祖就是现代计算机的始祖就是1919世纪英国的巴贝奇教授设计世纪英国的巴贝奇教授设计的差分机和分析机的差分机和分析机美国哈佛大学的霍华德美国哈佛大学的霍华德• •艾肯艾肯(Howard Aiken)(Howard Aiken)在其博士在其博士论文课程研究的过程中,产生了研制自动计算机的想法论文课程研究的过程中,产生了研制自动计算机的想法他的设计目标是:他的设计目标是: ①① 可以同时处理正数和负数;可以同时处理正数和负数;②② 能求解各种超越函数,包括三角函数、对数函数、贝能求解各种超越函数,包括三角函数、对数函数、贝塞尔函数、概率函数等;塞尔函数、概率函数等;③③ 全自动运算,即处理过程一旦开始,运算就完全自动全自动运算,即处理过程一旦开始,运算就完全自动进行;进行;④④ 在计算过程中,后续的计算取决于前一步计算所获得在计算过程中,后续的计算取决于前一步计算所获得的结果。
的结果 计算机应用基础计算机应用基础阿兰阿兰阿兰阿兰• •麦席森麦席森麦席森麦席森• •图灵图灵图灵图灵((((Alan Alan MathisonMathison Turing Turing))))提出的有限状态自动机也就是提出的有限状态自动机也就是“ “图灵机图灵机” ”((Turning Turning Machine, TMMachine, TM)的概念,以及对于人工智能所提出的重要)的概念,以及对于人工智能所提出的重要衡量标准衡量标准“ “图灵测试图灵测试” ”((Turning TestingTurning Testing) 计算机应用基础计算机应用基础约翰约翰约翰约翰• •冯冯冯冯• •诺依曼诺依曼诺依曼诺依曼((((JohnvonJohnvon NewmannNewmann))))提出开发提出开发EDVACEDVAC((Electronic Discrete Variable Electronic Discrete Variable AutomaticCompUterAutomaticCompUter的缩写)计算机。
的缩写)计算机奠定了新计算机由运算器、逻辑控制装置、存储奠定了新计算机由运算器、逻辑控制装置、存储器器、、输入和输出设备,并描述了这五部分的职能和相输入和输出设备,并描述了这五部分的职能和相互关系EDVACEDVAC的这种体系结构又被称为的这种体系结构又被称为“ “冯冯· ·诺依诺依曼曼” ”体系结构体系结构 EDVAC可以称得上是第一台可以称得上是第一台具有现代意义的通用计算机具有现代意义的通用计算机 计算机应用基础计算机应用基础1.1.3 1.1.3 计算机的特点计算机的特点计算机的特点计算机的特点1 1.自动执行程序.自动执行程序2 2.运算速度快、运行精度高.运算速度快、运行精度高3 3.具有记忆和逻辑判断能力.具有记忆和逻辑判断能力4 4.可靠性高.可靠性高 计算机应用基础计算机应用基础1.1.4 1.1.4 计算机的分类计算机的分类计算机的分类计算机的分类1 1.按用途分类.按用途分类专用计算机(专用计算机(special purpose computerspecial purpose computer))通用计算机(通用计算机(general purpose computergeneral purpose computer)。
2 2.按处理信息的方式分类.按处理信息的方式分类模拟计算机(模拟计算机(analogue computeranalogue computer))数字计算机(数字计算机(digital computerdigital computer))混合计算机(混合计算机(hybrid computerhybrid computer)3 3.按性能指标分类.按性能指标分类巨型计算机(巨型计算机(supercomputersupercomputer))大型计算机(大型计算机(mainframemainframe))小型计算机(小型计算机(minicomputerminicomputer或或minisminis))微型计算型机(微型计算型机(microcomputermicrocomputer) 计算机应用基础计算机应用基础 计算机应用基础计算机应用基础1.2 1.2 信息技术概述信息技术概述信息技术概述信息技术概述1.2.1 1.2.1 现代信息技术基础知识现代信息技术基础知识1 1.信息.信息信息可以分为多种形态,有数字、文本、图像、声音、信息可以分为多种形态,有数字、文本、图像、声音、视频等。
视频等2 2.数据.数据数据(数据(datadata)是信息的载体,它将信息按一定规则排)是信息的载体,它将信息按一定规则排列并用符号表示出来这些符号可以构成数字、文字、图列并用符号表示出来这些符号可以构成数字、文字、图像等,也可以是计算机代码像等,也可以是计算机代码3 3.信息技术.信息技术信息技术(信息技术(Information TechnologyInformation Technology,简称,简称ITIT),是人),是人们用来获取、传递、保存、分析和处理信息所采和的各种们用来获取、传递、保存、分析和处理信息所采和的各种技术的总称,它往往与计算机技术和通信技术相结合技术的总称,它往往与计算机技术和通信技术相结合 计算机应用基础计算机应用基础1.2.2 1.2.2 现代信息技术的内容现代信息技术的内容现代信息技术的内容现代信息技术的内容1 1.信息基础技术.信息基础技术((1 1)微电子技术)微电子技术((2 2)光电子技术)光电子技术2 2.信息系统技术.信息系统技术3 3.信息应用技术.信息应用技术 计算机应用基础计算机应用基础1.2.3 1.2.3 计算机技术的发展趋势计算机技术的发展趋势计算机技术的发展趋势计算机技术的发展趋势1 1.未来计算机的发展趋势.未来计算机的发展趋势谈到未来计算机的发展趋势,可以从谈到未来计算机的发展趋势,可以从“ “高高” ”、、“ “深深” ”、、“ “广广” ”三个方面展开。
三个方面展开 “高高” ”:指计算机的:指计算机的“ “高性能高性能” ”和和“ “高速度高速度” ”,主要表,主要表现为计算机的现为计算机的CPUCPU主频越来越高主频越来越高 “深深” ”:指向智能化发展如何把互联网的大量的信息,:指向智能化发展如何把互联网的大量的信息,转换成人们想要的知识,是计算科学需要完成的重要转换成人们想要的知识,是计算科学需要完成的重要课题 “广广” ”:指要让计算机无处不在指要让计算机无处不在 计算机应用基础计算机应用基础2 2.计算机科学领域的新技术.计算机科学领域的新技术.计算机科学领域的新技术.计算机科学领域的新技术((1 1)人工智能)人工智能((2 2)互联网从)互联网从Web2.0Web2.0向向Web3.0Web3.0发展发展((3 3)移动通信技术从)移动通信技术从3G3G向向4G4G发展发展 计算机应用基础计算机应用基础1.3 1.3 计算机应用概述计算机应用概述计算机应用概述计算机应用概述1 1..DNADNA计算计算2 2.天气预报.天气预报 计算机应用基础计算机应用基础1.4 1.4 计算机安全与病毒防治计算机安全与病毒防治计算机安全与病毒防治计算机安全与病毒防治1.4.1 1.4.1 计算机安全计算机安全造成计算机安全隐患的主原因有:病毒入侵、人造成计算机安全隐患的主原因有:病毒入侵、人为窃取、电磁辐射以及硬件损坏等。
为窃取、电磁辐射以及硬件损坏等 计算机应用基础计算机应用基础1.4.2 1.4.2 认识认识认识认识“ “黑客黑客黑客黑客” ”与与与与“ “骇客骇客骇客骇客” ”“ “黑客黑客黑客黑客” ”基本上可以认为是一种业余爱好,通常基本上可以认为是一种业余爱好,通常是出于个人兴趣,而非为了谋利或工作需要是出于个人兴趣,而非为了谋利或工作需要真正的破坏者,应该是指那些真正的破坏者,应该是指那些“ “骇客骇客骇客骇客” ”,他们做,他们做得更多的是破解商业软件、恶意入侵他人的网站并给得更多的是破解商业软件、恶意入侵他人的网站并给他人带来损失他们只追求入侵的快感,并不掌握很他人带来损失他们只追求入侵的快感,并不掌握很深的技术,编程能力也并非高超,有些甚至不会编程深的技术,编程能力也并非高超,有些甚至不会编程 计算机应用基础计算机应用基础1.4.3 1.4.3 计算机病毒计算机病毒计算机病毒计算机病毒计算机病毒(计算机病毒(Computer VirusComputer Virus)在)在《《中华人民共中华人民共和国计算机信息系统安全保护条例和国计算机信息系统安全保护条例》》中被明确定义,中被明确定义,指指“ “编制或者在计算机程序中插入的破坏计算机功能编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用并且能够自我复制的或者毁坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码一组计算机指令或者程序代码” ”。
计算机应用基础计算机应用基础1 1.计算机病毒的传播.计算机病毒的传播.计算机病毒的传播.计算机病毒的传播存储介质传播:存储介质传播:存储介质传播:存储介质传播:被感染的光盘、软盘、闪盘(被感染的光盘、软盘、闪盘(U U盘)盘)或各种盗版软件、游戏程序等的相互复制或各种盗版软件、游戏程序等的相互复制互联网传播:互联网传播:互联网传播:互联网传播:用户通过网络传输文件、下载软件甚至用户通过网络传输文件、下载软件甚至收发电子邮件时,都有可能遭遇病毒的侵袭收发电子邮件时,都有可能遭遇病毒的侵袭 计算机应用基础计算机应用基础2 2.计算机病毒的症状.计算机病毒的症状.计算机病毒的症状.计算机病毒的症状((1 1)系统运行异常)系统运行异常((2 2)磁盘异常)磁盘异常((3 3)文件异常)文件异常((4 4)各种外接设置出现异常)各种外接设置出现异常 计算机应用基础计算机应用基础3 3.计算机病毒的特点.计算机病毒的特点.计算机病毒的特点.计算机病毒的特点((1 1)寄生性和潜伏性)寄生性和潜伏性((2 2)破坏性)破坏性((3 3)传染性)传染性((4 4)隐蔽性)隐蔽性((5 5)可触发性)可触发性 计算机应用基础计算机应用基础4 4.历史上出现的重大病.历史上出现的重大病((1 1))CIHCIH((2 2))Love BugLove Bug((3 3))“ “冲击波冲击波” ”和和“ “震荡波震荡波” ”((4 4))“ “熊猫烧香熊猫烧香” ” 计算机应用基础计算机应用基础1.4.4 1.4.4 木马程序木马程序木马程序是指潜伏在计算机中,由外部用户控制木马程序是指潜伏在计算机中,由外部用户控制并从本机窃取信息和机密的程序,其全称叫特洛伊木并从本机窃取信息和机密的程序,其全称叫特洛伊木马,英文名为马,英文名为“ “Trojan horse”Trojan horse”。
大多数木马程序都大多数木马程序都有恶意企图,如:盗取用户的聊天账号、游戏账号、有恶意企图,如:盗取用户的聊天账号、游戏账号、银行密码等,还会带来占用系统资源、降低电脑效率、银行密码等,还会带来占用系统资源、降低电脑效率、危害本机信息数据的安全一系列问题,甚至会将本机危害本机信息数据的安全一系列问题,甚至会将本机作为攻击他人的工具作为攻击他人的工具 计算机应用基础计算机应用基础1 1....“ “木马木马木马木马” ”名称的由来名称的由来名称的由来名称的由来来自古希腊传说,有来自古希腊传说,有“ “一经潜入,后患无穷一经潜入,后患无穷” ”之之意 计算机应用基础计算机应用基础2 2....“ “木马木马木马木马” ”不是不是不是不是“ “病毒病毒病毒病毒” ”木马并不像计算机病毒那样会大量地自我繁殖木马并不像计算机病毒那样会大量地自我繁殖(即没有复制能力)和传播,它以入侵特定计算机并(即没有复制能力)和传播,它以入侵特定计算机并从中获得利益为目的,而非像病毒那样只做单纯的破从中获得利益为目的,而非像病毒那样只做单纯的破坏。
坏 计算机应用基础计算机应用基础3 3.防范和查杀木马.防范和查杀木马.防范和查杀木马.防范和查杀木马1) 1) 安装防火墙安装防火墙例如:例如:ZonAlarmZonAlarm、、OutPostOutPost Firewall Firewall,国内有天网防,国内有天网防火墙、金山网镖、火墙、金山网镖、360360安全卫士等安全卫士等2)2)专门的木马专杀工具专门的木马专杀工具例如:木马克星、费尔托斯特安全(例如:木马克星、费尔托斯特安全(Twister Anti-Twister Anti-TrojanVirusTrojanVirus)、)、AVG Anti-AVG Anti-SpywareSpyware等优秀的专杀软件等优秀的专杀软件 计算机应用基础计算机应用基础 本章小结本章小结本章小结本章小结本章介绍了计算机的基础知识,包括第一台电子本章介绍了计算机的基础知识,包括第一台电子计算机、计算机发展历史、计算机的特点与分类计算机、计算机发展历史、计算机的特点与分类本章还介绍了现代信息技术的基础知识和内容,本章还介绍了现代信息技术的基础知识和内容,提出了未来计算机技术的发展趋势。
举出了计算机应提出了未来计算机技术的发展趋势举出了计算机应用的典型案例,并对计算机安全领域的问题和相关概用的典型案例,并对计算机安全领域的问题和相关概念做了较深入的阐述念做了较深入的阐述 计算机应用基础计算机应用基础。

卡西欧5800p使用说明书资料.ppt
锂金属电池界面稳定化-全面剖析.docx
SG3525斩控式单相交流调压电路设计要点.doc
话剧《枕头人》剧本.docx
重视家风建设全面从严治党治家应成为领导干部必修课PPT模板.pptx
黄渤海区拖网渔具综合调查分析.docx
2024年一级造价工程师考试《建设工程技术与计量(交通运输工程)-公路篇》真题及答案.docx
【课件】Unit+3+Reading+and+Thinking公开课课件人教版(2019)必修第一册.pptx
嵌入式软件开发流程566841551.doc
生命密码PPT课件.ppt
爱与责任-师德之魂.ppt
制冷空调装置自动控制技术讲义.ppt


