Last Update:
计算机基础
一、计算机的发展
(1)理论发展
姓名 | 国家 | 贡献 |
---|---|---|
帕斯卡 | 法国 | 发明机械计算机 |
巴贝奇 | 英国 | 发明分析机 |
布尔 | 英国 | 规定了运算规则,建立了逻辑代数 |
图灵 | 英国 | 理论论证了通用计算机的可能性 计算机科学之父 人工智能之父 计算机界诺贝尔奖-图灵奖 |
冯-诺伊曼 | 美籍匈牙利 | 提出了存储程序控制原理 将二进制引入计算机 计算机之父 |
香农 | 美国 | 信息论 |
存储程序控制结构
- 控制器
- 运算器
- 存储器
- 输入设备
- 输出设备
信息论
信息是对数据的解释,数据是信息的载体,对数据的加工不一定能得到正确的信息。
(2)第一台计算机
1946年,世界是工人的第一台通用电子计算机ENIAC(埃尼阿克)在美国宾西尼亚大学研制成功。
ENIAC最初是用来分析和计算炮弹的弹道轨迹^2而研制的。
ENIAC
没有采用存储程序控制原理
使用了大量的电子管和继电器
使用十进制(并非所有的计算机都是二进制)
没有存储器
主要用于军事用途
(3)发展历程
阶段 | 基本电子逻辑器件 | 存储 | 特点 |
---|---|---|---|
第一代(1946-1957) | 电子管 | 水银延迟线(外存:纸袋) | 机器语言和汇编语言(低级语言) |
第二代(1958-1964) | 晶体管 | 磁芯和磁鼓(外存:磁盘) | 提出操作系统概念 出现高级语言 |
第三代(1964-1971) | 集成电路(中小规模集成电路) | 首次使用半导体 | 出现操作系统 |
第四代(1927-至今) | 超大规模集成电路 | 半导体 | 出现微型计算机(微机) |
- 未来计算机发展
- 多极化
- 多媒体化
- 网络化(信息高速化)
- 微型化
- 巨型化
- 智能化
微处理器发展
第一阶段:4004(4位),4040,8008(第一个8位)
第二阶段(8位):8080,8085
第三阶段(16位):8086,8088,80186,80286
第四阶段(32位):80386,80486,Pentium(80586)
总结:微型计算机的性能主要取决于核心期间:微处理器的性能
中国的发展(非考点)
1956年 开始计划(起步)
1958年 第一台电子计算机研制成功 标志着我国也拥有和掌握自主研制计算机的能力
超级计算机:银河、曙光、神威、深腾、天河
2016年6月 神威·太湖之光,在世界超级计算机排名中位列第一
银河:1983年 中国第一台超级计算机
曙光:1992年
神威:1999年
二、计算机的分类
(1)结构原理(处理信号)
数字计算机(D):电脉冲的位数或点位的阶变
模拟计算机(A):电压的连续变化
目前常用计算机:数字计算机
(2)用途
通用计算机:用途广泛,可解决各种类型问题
专用计算机:为某种特定目的制造的计算机
目前常用计算机:通用计算机
(3)体型和规模(性能分类)
巨型机:速度快、容量大
大中型机:体型大、速度较快
小型机:结构简单
微型计算机:体积小、价格低、速度快
- 单片机:集成在芯片上
- 单板机:集成在电路板上
- 个人计算机:PC机(台式计算机)
- 便捷性微机:笔记本电脑
(4)字长
8位机、16位、32位、64位机
目前常用:64位机
(4)工作模式
工作站:高档PC(搞分辨率显示复杂材料)
服务器:提供网络服务以及资源
客户端:家用计算机
三、计算机的特点及应用
(1)特点
- 存储能力强
- 计算机精度高
- 具有逻辑判断能力
- 处理速度快
- 自动化程度搞
- 可靠性广,通用性强
- 应用范围广
(2)应用^1
- 科学计算
- 过程控制(自动控制)
- 信息管理(数据处理、OA办公)
- 计算机辅助系统
- 辅助设计:CAD
- 辅助制造:CAM
- 辅助测试:CAT
- 辅助工程:CAE
- 辅助分析:CAA
- 辅助教学:CAI
- 辅助教育:CBE
- 人工智能
- 计算机通信与网络
信息安全
一、安全指标
- 真实性
- 保密性
- 完整性
- 可用性
- 不可抵赖性
- 可控制性
- 可审查性
二、安全防御技术
- 入侵检测技术
- 防火墙以及病毒防护技术
- 数字签名以及生物识别技术
- 信息加密处理和访问控制技术
- 安全防护技术
- 安全审计技术
- 安全检测与监控技术
- 解密、加密技术
- 身份认证技术
三、计算机病毒
破坏计算机功能或者数据的代码,能够影响计算机的使用,能自我复制的一组计算机指令或程序代码
注意:
- 计算机人为制造的
- 本质是程序(指令)
(1)计算机病毒的特点
- 传染性
- 破坏性
- 潜伏性(激发性)
- 针对性
- 寄生性
- 隐蔽性
没有免疫性
(2)计算机病毒的分类
链接方式:
- 源码型
- 嵌入型
- 外壳型
- 入侵型
- 操作系统型
破坏情况:
- 良性计算机病毒
- 恶性计算机病毒
寄生方式和传播途径:
- 引导型病毒
- 文件型病毒
(3)预防计算机病毒
- 数据备份与恢复
- 硬盘备份与恢复
- 备份注册表
- 数据加密
- 杀毒软件
- 防火墙
(4)防火墙
管理和筛选的软件和硬件设备,帮助其内外网构建一道相对隔绝的保护屏障,以保护用户资料与型徙安全性的一种技术。
主要分类:
- 包过滤型防火墙
- 状态检测防火墙
- 应用代理类型防火墙
- 复合型防火墙