First Post:
Last Update:

计算机基础

一、计算机的发展

(1)理论发展

姓名 国家 贡献
帕斯卡 法国 发明机械计算机
巴贝奇 英国 发明分析机
布尔 英国 规定了运算规则,建立了逻辑代数
图灵 英国 理论论证了通用计算机的可能性 计算机科学之父 人工智能之父 计算机界诺贝尔奖-图灵奖
冯-诺伊曼 美籍匈牙利 提出了存储程序控制原理 将二进制引入计算机 计算机之父
香农 美国 信息论

存储程序控制结构

  1. 控制器
  2. 运算器
  3. 存储器
  4. 输入设备
  5. 输出设备

信息论

信息是对数据的解释,数据是信息的载体,对数据的加工不一定能得到正确的信息。

(2)第一台计算机

1946年,世界是工人的第一台通用电子计算机ENIAC(埃尼阿克)在美国宾西尼亚大学研制成功。

ENIAC最初是用来分析和计算炮弹的弹道轨迹^2而研制的。

ENIAC

  • 没有采用存储程序控制原理

  • 使用了大量的电子管和继电器

  • 使用十进制(并非所有的计算机都是二进制)

  • 没有存储器

  • 主要用于军事用途

(3)发展历程

阶段 基本电子逻辑器件 存储 特点
第一代(1946-1957) 电子管 水银延迟线(外存:纸袋) 机器语言和汇编语言(低级语言)
第二代(1958-1964) 晶体管 磁芯和磁鼓(外存:磁盘) 提出操作系统概念 出现高级语言
第三代(1964-1971) 集成电路(中小规模集成电路) 首次使用半导体 出现操作系统
第四代(1927-至今) 超大规模集成电路 半导体 出现微型计算机(微机)
  1. 未来计算机发展
  • 多极化
  • 多媒体化
  • 网络化(信息高速化)
  • 微型化
  • 巨型化
  • 智能化
  1. 微处理器发展

    第一阶段:4004(4位),4040,8008(第一个8位)

    第二阶段(8位):8080,8085

    第三阶段(16位):8086,8088,80186,80286

    第四阶段(32位):80386,80486,Pentium(80586)

总结:微型计算机的性能主要取决于核心期间:微处理器的性能

  1. 中国的发展(非考点)

    1956年 开始计划(起步)

    1958年 第一台电子计算机研制成功 标志着我国也拥有和掌握自主研制计算机的能力

    超级计算机:银河、曙光、神威、深腾、天河

    2016年6月 神威·太湖之光,在世界超级计算机排名中位列第一

    银河:1983年 中国第一台超级计算机

    曙光:1992年

    神威:1999年

二、计算机的分类

(1)结构原理(处理信号)

数字计算机(D):电脉冲的位数或点位的阶变

模拟计算机(A):电压的连续变化

目前常用计算机:数字计算机

(2)用途

通用计算机:用途广泛,可解决各种类型问题

专用计算机:为某种特定目的制造的计算机

目前常用计算机:通用计算机

(3)体型和规模(性能分类)

巨型机:速度快、容量大

大中型机:体型大、速度较快

小型机:结构简单

微型计算机:体积小、价格低、速度快

  • 单片机:集成在芯片上
  • 单板机:集成在电路板上
  • 个人计算机:PC机(台式计算机)
  • 便捷性微机:笔记本电脑

(4)字长

8位机、16位、32位、64位机

目前常用:64位机

(4)工作模式

工作站:高档PC(搞分辨率显示复杂材料)

服务器:提供网络服务以及资源

客户端:家用计算机

三、计算机的特点及应用

(1)特点

  1. 存储能力强
  2. 计算机精度高
  3. 具有逻辑判断能力
  4. 处理速度快
  5. 自动化程度搞
  6. 可靠性广,通用性强
  7. 应用范围广

(2)应用^1

  1. 科学计算
  2. 过程控制(自动控制)
  3. 信息管理(数据处理、OA办公)
  4. 计算机辅助系统
    • 辅助设计:CAD
    • 辅助制造:CAM
    • 辅助测试:CAT
    • 辅助工程:CAE
    • 辅助分析:CAA
    • 辅助教学:CAI
    • 辅助教育:CBE
  5. 人工智能
  6. 计算机通信与网络

信息安全

一、安全指标

  1. 真实性
  2. 保密性
  3. 完整性
  4. 可用性
  5. 不可抵赖性
  6. 可控制性
  7. 可审查性

二、安全防御技术

  1. 入侵检测技术
  2. 防火墙以及病毒防护技术
  3. 数字签名以及生物识别技术
  4. 信息加密处理和访问控制技术
  5. 安全防护技术
  6. 安全审计技术
  7. 安全检测与监控技术
  8. 解密、加密技术
  9. 身份认证技术

三、计算机病毒

破坏计算机功能或者数据的代码,能够影响计算机的使用,能自我复制的一组计算机指令或程序代码

注意

  • 计算机人为制造的
  • 本质是程序(指令)

(1)计算机病毒的特点

  • 传染性
  • 破坏性
  • 潜伏性(激发性)
  • 针对性
  • 寄生性
  • 隐蔽性

没有免疫性

(2)计算机病毒的分类

链接方式:

  1. 源码型
  2. 嵌入型
  3. 外壳型
  4. 入侵型
  5. 操作系统型

破坏情况:

  1. 良性计算机病毒
  2. 恶性计算机病毒

寄生方式和传播途径:

  1. 引导型病毒
  2. 文件型病毒

(3)预防计算机病毒

  1. 数据备份与恢复
  2. 硬盘备份与恢复
  3. 备份注册表
  4. 数据加密
  5. 杀毒软件
  6. 防火墙

(4)防火墙

管理和筛选的软件和硬件设备,帮助其内外网构建一道相对隔绝的保护屏障,以保护用户资料与型徙安全性的一种技术。

主要分类:

  1. 包过滤型防火墙
  2. 状态检测防火墙
  3. 应用代理类型防火墙
  4. 复合型防火墙
打赏
支付宝 | Alipay
微信 | WeChat