登陆注册
10150700000008

第8章 电子计算机技术(7)

微机主机箱内的主机板(又称母板)上,安装有CPU芯片、内存储器芯片,还有安装内存芯片的扩展槽,所以内存容量是可以扩充的。内存容量配置的指标指的是RAM的容量。主机板上备有数值协处理器插座,安装协处理器可以提高CPU进行数值运算的速度。主机板上还配备了若干个扩展槽,用以安装显示器适配卡、打印机适配卡以及多种可选硬件的插卡。为结构紧凑起见,属于外部设备的硬盘存储器和软盘驱动器也安装在主机箱内。硬盘驱动器代号为C:,两个软驱代号分别为A:和B:。

目前微型计算机的主流机型是采用Intel微处理器的IBM PC系列微机及其兼容机。现将IBM PC/XT、286、386和486型微机的基本配置列于下表:

机型配置IBM PC/XT286微机386微机486微机CPU8088802868038680486主频477MHz6~16MHz16~40MHz25~100MHz内存256~640KB640KB/1MB1~4MB4~16MB软盘驱动器360KB一个12MB+360KB360KB12MB+144MB12MB+144MB硬盘存储器10MB20~40MB40~210MB120MB~1GB显示配置CGA/EGAEGA/VGAVGA/SVGAVGA/SVGA打印机9针/24针9针/24针24针24针电脑可以理解的语言计算机虽然具有很多功能,但使用者需要学会一套命令,还要学会和计算机对话的语言,才能很好地使用它。计算机语言是用来向计算机下达命令的。

最初的计算机语言是机器语言,使用二进制代码,通用性较差,所以后来人们开发了汇编语言。汇编语言用助记符号来表示指令和操作数据地址,阅读和书写起来比机器语言容易得多,但用户仍需了解计算机内部的构成,只有训练有素的专业人员才能使用。由于一般用户只希望用电子计算机解决具体的应用问题,为此,人们又设计了不必考虑机器内部结构的高级语言。这样,只需“命令”计算机做什么,计算机便忠实地按照人的意图完成相应的操作。因此,运用高级语言,用户只要完成了解决问题的逻辑设计,编出程序,就可以上机运算了。高级语言也叫程序设计语言,它必须经过“翻译”,变成机器语言之后才能由计算机执行。翻译前的程序叫源程序。翻译后的程序称为目标程序。翻译的方式分为解释形式和编译形式两种。解释形式对源程序边解释边执行,这种方式占内存较少,但执行速度慢一些。编译形式将源程序全部编译成目的程序后,通过命令来执行整个程序,这种形式占用内存较多,但执行速度要快得多。

汉字的输入技术的解决使电脑能为每一个中国人服务常见的高级语言有:

FORTRAN,适合进行科学计算,是编译型语言,组织程序比较灵活。

BASIC,是由FORTRAN等高级语言的重要功能设计的人机对话式语言,简单易学,很受初学者欢迎。现在的BASIC语言发展很快,功能已大大增加,应用相当广泛。

COBOL,是一种为处理商业资料而设计的语言。主要功能是描述数据结构和处理大批量数据。它使用英语词汇和句子较多。

PASCAL,为一种结构程序语言,是在ALGOL语言的基础上发展起来的,作为一种描述算法的工具较为理想。

C语言,是目前描述操作系统十分有效的高级设计语言,具有描述力强、灵活、方便等特点。

由此看来,每种语言都有其优点和不同的应用方面,只要精通一种就可以做很多事,而浅尝辄止地学习多种语言却未必有多少用处。

这几年较为流行的C语言和C+、C++等语言,的确有其优于其他语言的特点。它们是一种介于高级语言和低级语言(汇编语言)中间的语言,集二者优点于一身,既能与汇编语言一样对硬件功能进行访问,也有高级语言所具有的面向用户、可阅读性强、书写灵活、便于记忆等特点。因此C语言问世几十年来,受到了各方面的欢迎,并被广泛运用。尽管C语言还有一些缺点,并被认为很难学,但仍不失为一种优秀的语言。

值得一提的是,还有一种语言被称作类PASCAL语言或伪C语言,这是用于C语言教学的一种特殊语言,但它教的只是设计方法,而不是编程,用它编制的程序是不可执行文件。

数据与比特

现代社会是一个信息化的社会。信息泛指通过各种方式传播的、可被感受的由声音、文字、图像、符号所表征的某一特定事物的消息、情报或知识。数据就是表达某种信息的一种符号,是信息的一种量化表示。为了在电子计算机中存放数据,必须人为地把信息转换成可以被计算机接受的数据。由于电子计算机的存储和加工处理都是二进制的,所以要求所处理的信息也要转化成二进制(为什么采用二进制,后面的题目中还要讲到)。在进位制计数方法中,数是按位取值的,也就是说,在不同的位上有不同的值。位是最基本的单位。二进制中的一位,就称作一个比特(bit)。因为二进制只用1和0两个数表示数字,所以1和0都可叫做一个比特。但在计算机里又经常提到字节,字节并不等同于比特。一般来说,一个8位二进制的数称作一字节(Byte),也就是说,由8个比特表示的一个数称作一个字节,字节是常用的储存信息的单位。

在信息爆炸的今天,计算机的出现使数据处理发生了划时代的变革,使人类能够更好地驾驭数据,并运用它来提高工作的效率和生活的质量。

加密和解密技术

随着信息化的发展,社会将由电子计算机网络连成一体,构成现代化信息系统,并通过通信网络对社会提供广泛的信息服务。一方面,实现信息共享,充分发挥信息的价值。另一方面,信息犯罪日趋严重。仅在西方国家,包括计算机病毒在内的计算机犯罪,每年正以20%的速度增长。这一事实说明信息共享与信息安全之间存在着尖锐的矛盾。人们为了维护国家和个人的合法权益,保护有价值的信息不被侵犯,对计算机系统和通信系统采取了加密技术和解密技术。

为防止电脑犯罪,必须有效保存好自己电脑里的信息有效地加密从信息的本质来看,信息是人类赖以生存的重要资源之一。信息能使人们增加知识,能向人们解释事物。军事上谁掌握战场动态信息流,谁就可能在战术上取胜。商业上谁掌握商品信息流,谁就可能取得高额利润。总之,社会的物质和能源都是借助信息而产生出价值。因此,信息是有价值的,不能随便让他人使用。如果一个国家的国防机密被泄露,很可能会导致国家的毁灭。即使是技术开发也应该实行有偿信息服务。因此,在计算机系统和数据库中附加加密和解密技术,实质上就是对信息的保护和封锁,是为了保护信息所有者和合法使用者的权利。

从信息犯罪的特点来看,加密解密技术也有十分重要的意义。一般来说,从事信息犯罪的人都受过良好的教育,有较高的知识水平,他们了解计算机的构造和工作原理。电脑窃贼凯文·米特尼克利用一台电脑和一部无线电话,屡次破译成功美国许多大公司和政府国防部门的电脑密码,自由进入他们的电脑网,轻而易举地获得了二万多个信用卡号码。在计算机应用领域不断扩大的情况下,信息犯罪的范围也越来越广,而且犯罪后不易留下证据。电脑窃贼盗窃钱财时往往金额巨大,使国家或个人损失惨重。只有强化加密技术,才有希望把损失减到最低程序。因此,加密和解密技术也是防止信息犯罪的必要而有效的措施。

从以上两个方面看来,加密和解密技术完全是为信息流通中的安全与合法使用服务的。如果说我们的社会正在走向“信息社会”,加密和解密技术就必然是未来电子技术的焦点。

病毒与黑客

如果问一位不是专家的人有关电脑安全的事情,他大概会提到电脑病毒和怀有恶意的黑客所发动的袭击,即使这仅仅是由于与其他安全问题相比,这些问题要明显得多。首先拿电脑病毒来说,像生物学上的病毒一样,它是恶毒的密码串,利用其宿主来自我复制和造成麻烦。一直到最近几年,病毒曾经仅仅感染单独一台电脑上的文件。最终,一个被感染的文件会被转移到另外一台机器里,一般是通过软盘,从而传播病毒。然而,现代的病毒则要阴险得多,因为它们能够跨越因特网从一台电脑跳跃到另外一台电脑,最经常的是通过电子邮件。

病毒

病毒传播极广。根据旧金山的电脑安全研究院和联邦调查局共同进行的年度调查(2002年4月发表的报告),在响应调查的组织(主要是美国大公司和政府机构)当中,85%在2001年中遇到了电脑病毒。然而,对病毒所造成的破坏加以量化难度极大。当然,切断电子邮件或者因特网连接可能会严重阻碍一家公司的业务能力。在严重的案例中,一个办公室或者学校里的每一台电脑可能都需要清除病毒,而这可能会花费几天时间。

咨询公司“电脑经济学”估计,2001年病毒所造成的世界范围的开支达到132亿美元。比较容易量化的是每次病毒发作以后反病毒软件销售额的暴涨。

反病毒软件的工作原理是通过扫描文件、电子邮件和网络,以寻找已知病毒的与众不同特点或者痕迹。没有通用方法可以把一种病毒与非恶性的一段代码区分开来。毕竟,两者都仅仅是电脑程序,一个程序是恶性的与否常常取决于人们的主观意见。因此,只有当一种病毒已经感染了其最初的受害者,并且开始传播的时候,其特征才能够通过分析人员的分析来确定,对于其他的电脑,才能够通过刷新其数据库来采取免疫措施。

从技术观念来看,保护一台电脑或者网络免遭病毒侵害是耗费精力的,但也是比较简单的。所涉及的是在单个机器上安装反病毒软件,并且不断对其刷新。在邮件服务器上执行看守任务和在电子邮件传送之前对其加以扫描的病毒扫描软件,能够提供额外的一道防线。

黑客

对付恶意黑客的闯入则完全是一个更加复杂的问题。电脑是十分复杂的系统,以致不速之客有无穷无尽的途径试图闯入。袭击者经常采用的是与蠕虫病毒所利用的同样一些安全缺陷,蠕虫病毒可以被看作恶意黑客活动的一种自动化的形式。

一俟闯入一台电脑,袭击者便能抹掉网页(如果该电脑是一个网络服务器),复制信息(假如该机器存储着用户信息、金融数据或者别的文件),利用该电脑作为一个基地来袭击其他电脑,或者安设“特洛伊木马”软件,以便今后轻易地进入,或者使该电脑能够在因特网上被遥控。

防范不速之客闯入电脑或网络的主要工具是防火墙。正如其名称所显示,防火墙是位于一个网络(一般是因特网)和另外一个网络(譬如一个封闭的公司网络)之间的装置,它加强了有关什么东西可以穿越的一系列规则。例如,网页可以进入防火墙内部,但文件则不得外出。

然而,防火墙并不是万灵药,而且可能会使用户错误地自以为很安全。它们要产生效果,其配置就必须合理,而且随着新的威胁和弱点被发现,还必须经常更新。

但是,有许多种类袭击是防火墙所不能防止的。袭击者可能会绕过防火墙,利用一个弱点,传送会被防火墙看作合法的东西。许多袭击都牵扯到向网络服务器发送巧妙的欺骗性请求,从而使之做其在通常情况下不准做的事情。在防火墙看来,这种袭击与对网络服务器的一次合法使用一模一样。

一项替代的选择使用“闯入察觉系统(IDS)”,它监视一个网络或一台电脑上的行为格局,当可疑的东西出现时发出警报。一些类别的侦察系统监视网上传播,寻找异常活动,譬如来往于网上的一个“特洛伊马”的信息;另外一些则在电脑上看守,搜寻异常的接驳情况,比如获取密码文件的企图等。

密码

安全工具箱里的其他工具包括加密技术,就是对数据加以编码,以便只有想要让其接收的人才能阅读。还有相关的密码学上的真实性证明技术,以证明人们的身份就是其所声称的。

加密技术和计算机病毒,犹如一对矛盾,在计算机的发展历程中相互促进一个典型的网络的安全是通过各种安全技术的多层结合来保障的。但是,这些新奇的措施仅能对付安全状况差所造成的后果。一项与此并行不悖的努力正存进行,以应付安全状况差的主要原因之一:编写得很差的软件。据马萨诸塞州的一家安全咨询公司说,70%的安全缺陷都是由于软件设计方面的漏洞。有缺陷的软件往往不安全。因此,通过对软件缺陷采取更加坚决的立场和使自己所设计的程序更加可靠,软件公司也能够改善安全。

软件制造商能有朝一日拿出没有安全弱点的产品吗?看来这种可能性极小。即使它们的确做到这一点,也仍然会有大量的系统并没有获得补丁,或者配置有误,因而容易遭到攻击。不论技术多么灵巧,也总是有存在人为失误的余地。安全如同一个链条,最薄弱的环节通常是人。

电子计算机犯罪

电子计算机犯罪是利用计算机知识和技能非法侵入电脑或网络所进行的违法活动。计算机犯罪的形式很多,但主要有计算机偷窃、计算机诈骗以及恶作剧式的计算机犯罪等。

同类推荐
  • 奇异有趣的动物世界(新编科技大博览·B卷)

    奇异有趣的动物世界(新编科技大博览·B卷)

    由于全书内容涵量巨大,我们将其拆为A、B两卷。A卷包括:形形色色的现代武器、精彩绚丽的宇宙时空、日新月异的信息科学、握手太空的航天科技、穿越时空的现代交通、蓬勃发展的现代农业、日益重要的环境科学、抗衡衰亡的现代医学、解读自身的人体科学、走向未来的现代工业,共十卷。B卷包括:玄奥神秘的数学王国、透析万物的物理时空、奇异有趣的动物世界、广袤绮丽的地理、生机百态的植物世界、扑朔迷离的化学宫殿、蔚蓝旖旎的海洋、探索神秘的科学未知,共八卷。
  • 奇妙的发明(科学知识大课堂)

    奇妙的发明(科学知识大课堂)

    为了普及科学知识,探索科学发展的历程,领略科学丰富多彩的趣味,弘扬科学名家的丰功伟绩,学习科学家不懈的创新精神与无私的奉献精神,培养青少年科学、爱科学的浓厚兴趣,并密切结合青少年朋友日常的生活与学习特点,我们组织编写了这套《科学知识大课堂》。作为一套普及科学知识的通俗读物,本书有别于专业的学术论著,侧重于知识性、趣味性、实用性,注重对青少年科技素质的培育、科学兴趣的培养、科学精神的塑造与科学方法的启迪,不求面面俱到,但求言之有物,物有所指,指有所发。
  • UFO大揭秘

    UFO大揭秘

    UFO是不能在实验室进行研究,也没有任何公式可用,连确切的证据都没有。这正是它不为正统科学界承认的一个重要原因。人们已经习惯于借助电子和光学等仪器验测数据,用公式演算分析去证实一个发现。但研究UFO,却没有任何仪器可使用,也无法重演,因而难以让人信服。本书向读者介绍了UFO目击案。这是一本探索飞碟问题的内容丰富的著作。书中收有大量目击报告和调查报告,书中也谈到宇宙生命——外星人的情况。该书材料翔实,情节引人入胜,科学知识十分丰富,值得一读。
  • 绿色未来与新思维(人与环境知识丛书)

    绿色未来与新思维(人与环境知识丛书)

    《绿色未来与新思维》从多个方面、多个角度米阐释人与环境之间的关系,其中以很火篇幅来阐述环保对生态、家居环境、生活习惯、生命健康等的影响,突出了主题,阐明立场。另外,还适当地介绍了与环保相关的环保组织的建立、结构、功能等问题,对主题起到很好的补充作用。
  • 108影响人类的伟大发明

    108影响人类的伟大发明

    《108影响人类的伟大发明》特意选择了在人类历史上影响深远又和今天的生活密切相关的一百零八个发明,不论发明的大小轻重,将其背后的故事和相关的趣闻一起呈现出来,旨在让更多的人了解发明、热爱发明,将文明的火种传递下去。
热门推荐
  • 造物狂潮

    造物狂潮

    也许漫长的历史长河里的确有人进化出能感知光、场和各种离子微粒的器官,而这些器官除了声音和热辐射外还有能影响物质的能力。拥有这样的躯体,但是心智还没有健全,从小“看到”的和我们不一样,教育的偏执无法告诉他们这个世界是怎么回事。怎么办?注入一个心智健全的灵魂!来吧!真科技狂人,来分享我们的奇思妙想。(因为精力较少,每月六万字压力有点大,就不签约了。缺钱要工作,哈哈。为保证作品质量,我还要查阅一些资料,磨一磨文笔,我会慢慢更新的。感谢大家支持,最近整备了一下之前上传的文字,慢慢改一改,再上上来。)
  • 妃犯桃花:惹上妖孽王爷

    妃犯桃花:惹上妖孽王爷

    “丫头,你别不知好歹,你箫司琰今生就只能是我的妻,我既说到必然做到,你如今想反悔已经晚了。”她双手环胸,一脸委屈的表情看的他气不打一处来,“千亦少爷,你不是我要等的那个人,我等的那个他,已经回不来了。”“那你还等,何不嫁予我,安享富贵荣华?”她浅笑,“因为他跟我说过,我今生只能是他的妻。”“傻丫头,为夫让你久等了......”【ps:虽然只是穿越小说,但是①本文不属于废柴流;②本文含六界元素,内容面较广;③不要吐槽女主花心。】
  • 海盗鬼皮书

    海盗鬼皮书

    350多年前,一支海盗船队在南海洗劫了一艘宝船。但让这伙海盗没有想到的是,他们从宝船上抢来的黄金棺材隐藏着神秘的魔咒,海盗舰队全军覆没。只有一个幸存者将事情的经过写在一本名为《多鲁斯鬼皮书》的册子上。350多年后的21世纪10年代,大学毕业刚不久的我,在无意间看到了这本《多鲁斯鬼皮书》,从此被卷入了一连串噩梦之中。许多明明已经去世的亲人,却出现在电视屏幕上,成为海盗的人质;而在公海上飘荡的、废弃美国军舰,居然是一伙少年海盗的栖身之所。还有神秘的豪华巨轮“德川号”究竟是不是吞噬人命的鬼船?绰号“地狱妖瞳”的大型海洋生物为何所到之处就会出现未来的幻影和支离破碎的时空?
  • 异世界之魔道剑尊

    异世界之魔道剑尊

    天玄大陆、强者为尊、魔剑再现、弑神戮仙,笑看星爵战天下。
  • 最邪龙帝

    最邪龙帝

    颠倒今生重来过,誓碎九天化传奇。一场惊天阴谋中,龙族太子唐浪被栽赃强辱天帝之女,证据确凿,无可辩驳之下被三十三天追杀致死,唯有一丝龙魂侥幸逃脱。唐浪见缝插针逃到凡间,龙魂寄身在了一名弃婴身上……多年后,少年唐浪枕卧绝峰,仰望星空,心中无名之火汹汹:“不明是非的神也好,佛也罢!我定会打回三十三天,搅它个天翻地覆,让陷害我之诸神,万劫不复……“龙帝君临,神与争锋?负尽邪名,扫空万古。
  • 婚姻对对碰

    婚姻对对碰

    情人节那天,穷屌丝秦浩求婚失败,因为女朋友是个拜金女。在街边寂寞痛苦的喝闷酒,遇上了同样求婚失败的富少白少情,而富少失败原因是女朋友嫌弃他买的戒指太贵,骂他败家子!好面子的富少没有真的将戒指退掉,而是送给了秦浩,秦浩女朋友拿了戒指却没答应求婚,在同学聚会上看上了白少情,两个男人再次相遇,想出了一招追回女朋友的方法,那就是互换女友,于是一场啼笑皆非的追妻史拉开序幕……最后两个逃跑的新郎被母老虎虐待一生的幸福故事!
  • 魔界公主vs冷漠校草

    魔界公主vs冷漠校草

    魔界公主为未婚夫等了整整五千年,终于等到,一见面就起了冲突。看他们怎么有情人终成眷属
  • 当崛起

    当崛起

    邪魔入侵,但是万族却还在争那无用的万族之王的称号看来只能靠我一个人了像我这么天才又清醒的人,我将要在万族之中崛起!!等等那位孔武有力的大哥小弟刚刚只是没睡醒胡言乱语的误会都是误会啊!
  • 圣武仙皇

    圣武仙皇

    神魔大战崩坏天地,致乾坤倒转时光逆流,本应神魂俱灭的主角残留的一缕幽魂来到亿万年后的人间。炼惊世法器,修盖代秘技,唤上古战魂,收仙阶元灵。入京寻母,揭神秘身世;上殿面君,揍嚣张太子。帝王一怒,赤地千里。某人一嘘:惹了我,叫你血飙九霄!圣武宗城,繁衍出人族最精粹修行文明的耀眼城堡。八宗会弑,云集人族各宗派的强者大牛,谁能在会弑中勇折桂冠?是谁要重临颠峰?是谁要傲啸苍宇?我,罗邪!
  • 深入骨髓:云少恋上女学霸

    深入骨髓:云少恋上女学霸

    他是Y国赫赫有名的云少,她是Z国翻手覆云的静姐,一纸婚书,把两个本不会太有交集的两人绑在一起......来到Y国两年的她居然真的要同她名义上的未婚夫同居在一起,又会碰撞出什么火花呢?【男主:云陌羽;女主:轩辕静(不过一开始用的是贾雯净这个名字)】