关于电脑的基本组成问题

这个问题从高中就开始疑惑,计算机究竟是如何理解人类思维,如何进行计算?我很想知道最最基本的工作原理,但是大学里好多课程,数字逻辑,计算机组成原理,只是从不同层次上解释了计算机的工作原理,很可惜的是,我并没有把知识穿起来。看了很多人的回答,大家也只是解释了一部分问题,没有完整的把计算机整个的抽象层次说清楚。在大学里我看到了 Charles Petzold的《编码 隐匿在计算机软硬件背后的语言》,这部永不退色的计算机经典著作,为了讲明白了这件事儿,今天我决定用自己简略的话,回顾一下作者写作的思路,用我的理解为大家讲述计算机的工作原理。希望我能够完成。

今天的计算机已经变得相当复杂,是有史以来人类创造的最复杂最精密的仪器,没有之一,是二十世纪技术领域的“登峰造极之作”,计算机与生俱来的层次化体系结构,掩盖了技术背后最本质的东西,现在已经很少有人去关心计算机最本质的工作原理,我希望能剖析计算机一层层‘“抽象”面纱,展现最本质的“计算”过程。基本的知识基础是高中物理,高中数学。

下面回到高中课堂,我依稀记得在电磁学那一部分,讲到了电磁继电器,当时老师说,继电器是很重要的发明,我打开物理课本,“什么破东西嘛”,太简单了,那时候觉得像继电器这样的发明没什么用。高中数学中也讲到,布尔代数,简单老说就是,与、或、非,而且教科书上说,布尔代数意义重大云云。下面问题来了,我只用继电器能不是实现简单的计算器?注意是“计算器”,而不是计算机,答案是肯定的,来,那就看看,如何用继电器打造出一个”计算器“,进而打造出一台”计算机“

终于在春节到来之前写完了,算是圆了自己的一份小小的心愿。

写的不好,欢迎大家批评改正。

可选中1个或多个下面的关键词,搜索相关资料。也可直接点“搜索资料”搜索整个问题。

硬件的五大基本构件中,它包括了计算机运算器(中央处理器)、存储器、输入设备、输出设备以及控制器(指南北桥等控制芯片吧)。

控制器和运算器是一起的 就是中央处理器也就是CPU 你忘说了控制器

1.随着信息技术的飞速发展,现代数据库已不存在漏洞,因此,它成为我们存储信息的重要载体。

2.做好数据的完整性是系统安全性的唯一要求。

3.广义的网络信息系统仅涉及信息传输、信息管理、信息存储以及信息内容安全。

4.信息化社会已经成为大家都要面对的一个现实,计算无处不在

5.电脑或者办公的内网进行物理隔离之后,他人无法窃取到电脑中的信息。

6.对于信息安全问题,当前我国信息安全协调的力度大,安全管理的职责比较集中。

7.信息不被泄露给非授权的用户、实体或过程,或供其利用的特性指的是可用性。

8.中国目前需要以“网络监管”替代“网络治理”。

9.就我国目前的现状来看,政府对互联网进行管理,偏好用一些非正式的方式,这与国情有关系。

10.网络安全要与时俱进,创新发展,要根据互联网互联、互通、共享、共治的原则.

11.我国信息技术产品的国产化程度非常低,很多重要信息系统还是由外国厂家提供,网络防护十分薄弱。

12.自从1994年正式接入国际互联网以来,我国互联网从无到有、从小到大,逐步进入了互联网时代.

13.互联网有力推动了创新型经济的转型升级,新兴信息经济初具规模,我国正在成为世界第一的网购市场。

14.互联网改变了人们思维的空间维度,带来了社会领域的全新变革和变化。

15.信息素养就是信息道德。

16.在ROST250个意见领袖中有234个在微博中提及什邡群体性事件,占93.6%。

17.在危机事件的处理当中,到了自媒体的时代意见领袖将会发生巨大的作用。

18.矩阵、联盟、圈子等微博、微信和APP构成了新的媒体形态:群媒体。

19.沟通能力在管理学当中的研究显示,实际上它是危机事件处理过程当中最重要的能力。

20.走红的诀窍是成熟的社交媒体平台。

21.政府的职责最重要的是需要去营造一个公平竞争的信息市场。

22.网络空间是主观存在的,是新的国家主权的空间。

23.2013年8月两高出台司法解释明确黑客犯罪定罪量刑标准。

24.加快打击网络犯罪对外交流合作步伐,推动国际合作,联合打击跨国网络犯罪活动。

25.无线考试作弊器材一般销售给大卖家,然后分销到各地的助考团伙手里。

26.对待一些公共事件,媒体立场应该很明确。引入司法、社会等多种形式协调解决。

27.意见领袖是微博领域内宝贵的网络财富。

28.基层干部要做到培育自身的法治意识、互联网思维以及新媒体素养。

29.碎片化让个人拥有了更强的决定和自主能力。

30.碎片-意味着自由,但是规则的失去同时也意味着失去保护

31.根据CNNIC最新发布的数据显示,截至2013年12月,中国网民规模达6.18亿,互联网普及率为90%。

32.网络行为失范是指,网络行为主体违背了一定的社会规范和所应遵循的社会行为准则要求,不适当的接触、依赖或借助互联网环境而出现的行为偏差。

33.NSFNET是纯军事使用的,而MILNET是面向全社会的。

34.逐层传播是现代传播独有的方式。

35.早期的互联网治理认为互联网是传输与信息分享的工具,因此将理念定位在维护其正常运转与推动技术革新上。

36.2007年11月第二届互联网治理论坛(IGF)举行,以重要互联网资源、互联网接入、多样化、开放性和安全性为主题展开讨论。

37.网络发展逐渐以个性化为主导,个体网络用户成为网络社会发展基本点。

38.网络的跨时空性给各种文化、意识形态有更广阔的传播空间,给我国扩大在全球的影响力提供了机遇。

39.特洛伊木马是一种比较特殊的病毒,其查杀比较复杂,需要专门的木马查杀工具,有时还需在安全模式上操作。

40.传统的互联网犯罪以获取经济利益为目的,黑客产业链、木马病毒、网络水军、微博、社交网站等都是传统的互联网犯罪。

41.根据电子政务网络安全保障体系建设,下列属于安全威胁产生的原因的是( )。

 

 

 

42.内部人员对系统产生误操作,滥用权力,个别系统里的人内外勾结,这是属于安全威胁来源的( )方面。

 

 

 

44.证书认证中心对证书的管理不包括( )。

45.可用性是指信息可被授权实体访问并按需求使用的一个特性,一般用系统( )之比来度量。

 

 

 

 

46.以下( )不是安全需求的性能。

48.目前全球有13台根服务器,其中位于中国的有( )台。

49.基础信息网络方面中国电信和中国联通承担着中国互联网( )以上的流量。

50.西门子、马扎克占我国( )市场80%以上。

51.不法股民会在互联网上发布,对公司股票前景的不利的信息,引发股民恐慌,抛售股票,自己趁机收购,坐收渔利,这属于网络不良信息危害中的( )。

52.西方反华势力和敌对组织通过网络平台多的优势,大搞西方价值观念的输出,在( )争夺话语权。

53.暴恐音视频已经成为新的精神鸦片,这些暴恐音视频极力宣扬( )极端,煽动民族仇恨。

54.我国存在很多网络的高危漏洞,信息技术产品的( )程度非常低。

55.当今我们面临的网络信息安全问题不是一个局部和技术性的问题,而是一个( )的综合性的安全问题,是国家安全的一个重要方面。

56.在互联网管理方面要强调依法管理、注重规则的合理性、制定相应法律法规是为了( )。

 

 

57.下列关于IOE的说法不正确的是( )。

 

 

58.当今做好网络空间治理的一个重大基本出发点是( )。

59.我国信息安全保障工作的九项任务的完成能使我们国家在信息领域和重大利益上不受损害,表现在( )。

 

 

 

60.云计算要面临的问题有( )。

61.网络言论自由对( )的尊重。

62.自媒体是在( )年提出的。

63.移动化趋势锐不可挡,平均( )的人通过手机使用微博。

64.自媒体时代的群体运动是( )。

 

 

65.互联网只有信息的生产者和使用者两种身份,充分形成了互联网的( )结构。

66.下列公号中阅读量最高的是( )。

67.现在全国网络用户是6.32亿,遍及广大的农牧区和边远山区,占全球总数的( )。

68.西方反华势力和敌对组织通过网络平台多的优势,大搞西方价值观念的输出,在( )争夺话语权。

69.1998年至2010年间,网络犯罪案件的增长数翻了近( )。

70.网络违法犯罪案件中,各类案件所占比例最高的是( )。

 

71.具备一定的信息安全意识和信息甄别处置能力是( )的职责。

 

72.2011年8月,两高出台司法解释明确( )定罪量刑标准。

73.2012年,公安部与美国警方联合摧毁了在全球拥有1000多万会员的最大中文淫秽色情网站联盟——( )。

74.下列属于医患纠纷患者方面的原因的是( )。

75.下列属于网络基础环境的是( )。

76.欧洲国家的网络空间战略是( )。

77.互联网治理是( )根据各自的作用制定和实施旨在规范互联网发展和使用的共同原则、准则、规则、决策程序和方案。

78.微信的功能不包括( )。

79.“互联网治理,促进人类、经济和社会的可持续发展”,是( )年IGF主题。

80.关于病毒的十诫,下列说法不正确的是()。

 

 

81.信息安全给当今信息化社会中的每一个人、每一个组织、每一个机构、每一个国家都带来了相当大的困惑。其中,信息安全的特征包括( )。

 

 

 

 

 

82.网络空间成为( )之外的第五空间,是国家主权延伸的新疆域。

83.70%-80%的网络设备都来自于思科,同时几乎所有的( )都由思科掌握。

84.我国互联网治理的目标包括( )。

 

 

 

 

85.在我国网络信息化的新发展的现状下,我们应该( )。

 

 

 

 

 

86.下列研究制定了相关的技术手段,包括安装在用户终端以及ISP端对违法的网络信息进行过滤,实现国家对信息内容安全的管理职能的国家有( )。

87.网络治理应该关注的问题有哪些( )。

 

 

 

 

88.本课程在提及人类社会的基本规则时讲到,群体结构包括( )。

89.终端安全有三大目标,分别是()。

90.随着网络技术的不断发展,账户安全越来越重要。其中,发生账户被盗的原因包括()。

我要回帖

更多关于 电脑的基本组成 的文章

 

随机推荐