计算科学发展Word下载.docx

上传人:b****2 文档编号:1128427 上传时间:2023-04-30 格式:DOCX 页数:6 大小:19.77KB
下载 相关 举报
计算科学发展Word下载.docx_第1页
第1页 / 共6页
计算科学发展Word下载.docx_第2页
第2页 / 共6页
计算科学发展Word下载.docx_第3页
第3页 / 共6页
计算科学发展Word下载.docx_第4页
第4页 / 共6页
计算科学发展Word下载.docx_第5页
第5页 / 共6页
计算科学发展Word下载.docx_第6页
第6页 / 共6页
亲,该文档总共6页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

计算科学发展Word下载.docx

《计算科学发展Word下载.docx》由会员分享,可在线阅读,更多相关《计算科学发展Word下载.docx(6页珍藏版)》请在冰点文库上搜索。

计算科学发展Word下载.docx

  计算科学主要是对描述和变换信息的算法过程,包括其理论、分析、设计、效率分析、实现和应用的系统研究。

全部计算科学的基本问题是,什么能自动运行,什么不能自动运行。

本科学来源于对数理逻辑、计算模型、算法理论、自动计算机器的研究,形成于20世纪30年代的后期。

  随着存储程序式通用电子计算机在上世纪40年代的诞生,人类使用自动计算装置代替人的人工计算和手工劳动的梦想成为现实。

计算科学的快速发展以也取得大量成果,计算科学这一学科也也应运而生。

  计算科学的发展

  a、首先先介绍图灵机

  图灵机的发明打开了现代计算机的大门和发展之路。

图灵机通过一条两端可无限延长的袋子,一个读写头和一组控制读写头的组成它有一个状态集和符号集,而此符号集一般只使用0和1两个符号。

而就是这个简洁的结构和运行原理隐含了存储程序的原始思想,深刻的揭示了现代通用电子数字计算机的核心内容。

现在通用的计算机是电子数字计算机,而电子数字计算机的发展是建立在图灵机的基础之上。

他的二进制思想使计算机的制作的简化成只需两个稳定态的元器件。

这在今后的计算机制作上无论是二极管或集成电路上都显示了明显的优越性。

  b、计算机带动的计算学科

  1946年随着现代意义上的电子数字计算机ENIAC的诞生。

掀起了社会快速发展的崭新一页。

计算机工作和运行就摆在了人们的面前。

  1、计算机语言

  我们要用计算机求解一个问题,必须事先编好程序。

因此就出现了最早的机器指令和汇编语言。

20世纪50年代后,计算机的发展步入了实用化的阶段。

然而,在最初的应用中,人们普遍感到使用机器指令编制程序不仅效率低下,而且十分别扭,也不利于交流和软件维护,复杂程序查找错误尤其困难,因此,软件开发急需一种高级的类似于自然语言那样的程序设计语言。

1952年,第一个程序设计语言ShortCode出现。

两年后,Fortran问世。

作为一种面向科学计算的高级程序设计语言,Fortran的最大功绩在于牢固地树立了高级语言的地位,并使之成为世界通用的程序设计语言。

Algol60的诞生是计算机语言的研究成为一门科学的标志。

该语言的文本中提出了一整套的新概念,如变量的类型说明和作用域规则、过程的递归性及参数传递机制等。

而且,它是第一个用严格的语法规则——巴科斯范式定义语言文法的高级语言。

还有用于支持结构化程序设计的PASCAL语言,适合于军队各方面应用的大型通用程序设计语言ADA,支持并发程序设计的MODULA-2,支持逻辑程序设计的PROLOG语言,支持人工智能程序设计的LISP语言,支持面积对象程序变换的SMALLTALK、C等。

  2、计算机系统和软件开发方法

  现代意义上的计算机绝不是一个简单的计算机了而也包括了软件。

各种各样的软件使得计算机的用途大大增强。

而软件开发也成为了一个重要课题和发展方向。

软件开发的理论基础即是计算模型。

随着计算机网络、分布式处理和多媒体的发展。

在各种高级程序设计语言中增加并发机构以支持分布式程序设计,在语言中通过扩展绘图子程序以支持计算机图形学程序设计在程序设计语言中已非常的流行。

之后,在模数/数模转换等接口技术和数据库技术的支持下,通过扩展高级语言的程序库又实现了多媒体程序设计的构想。

进入20世纪90年代之后,并行计算机和分布式大规模异质计算机网络的发展又将并行程序设计语言、并行编译程序、并行操作系统、并行与分布式数据库系统等试行软件的开发的关键技术依然与高级语言和计算模型密切相关,如各种并行、并发程序设计语言,进程代数,PETRI网等,它们正是软件开发方法和技术的研究中支持不同阶段软件开发的程序设计语言和支持这些软件开发方法和技术的理论基础----计算模型

  3、计算机图形学

  在计算机的硬件的迅速发展中。

随着它的存储容量的增大,也掀起了计算机的巨大改革。

计算机图形学、图像处理技术的发展,促使图形化界面的出现。

计算机图形学是使用计算机辅助产生图形并对图形进行处理的科学。

并由此推动了计算机辅助设计、计算机辅助教学、计算机辅助信息处理、计算机辅助测试等方向的发展。

图形化界面的出现,彻底改变了在一个黑色的DOS窗口前敲代码输入控制命令的时代。

同时也成就了一个伟大的公司Microsoft。

  4、计算机网络

  随着用户迫切需要实现不同计算机上的软硬件和信息资源共享。

网络就在我们的需求中诞生了。

网络的发展和信息资源的交换使每台计算都变成了网络计算机。

这也促进计算机的发展和广泛应用。

  计算机学科的主线及发展方向

  围绕着学科基本问题而展开的大量具体研究,形成学科发展的主流方向与学科发展主线和学科自身的知识组织结构。

计算学科内容按照基础理论、基本开发技术、应用以及他们与硬件设备联系的紧密程度分成三个层面:

  1、计算科学应用层

  它包括人工智能应用与系统,信息、管理与决策系统,移动计算,计划可视化,科学计算机等计算机应用的各个方向。

  2、计算科学的专业基础层

  它是为应用层提供技术和环境的一个层面,包括软件开发方法学,计算机网络与通信技术,程序设计科学,计算机体系结构、电子计算机系统基础。

  3、计算科学的基础层

  它包括计算科学的数学理论,高等逻辑等内容。

其中计算的数学理论涵盖可计算性与计算复杂性理论形式语言与计算机理论等。

  计算机的网络的发展及网络安全

  计算机网络与病毒

  一个现代计算机被定义为包含存储器、处理器、功能部件、互联网络、汇编程序、编译程序、操作系统、外部设备、通信通道等内容的系统。

  通过上面定义,我们发现互联网络也被加入到计算机当中。

说明了网络的重要以及普及性。

21世纪是信息时代。

信息已成为一种重要的战略资。

信息科学成为最活跃的领域之一,信息技术改变着人们的生活方式。

现在互联网络已经广泛应用于科研、教育、企业生产、与经营管理、信息服务等各个方面。

全世界的互联网Internet正在爆炸性的扩大,已经成为覆盖全球的信息基础设施之一。

  因为互联网的快速发展与应用,我们各行各业都在使用计算机。

信息安全也显得格外重要。

而随着计算机网络的发展,计算机网络系统的安全受到严重的挑战,来自计算机病毒和黑客的攻击及其他方面的威胁也越来越大。

其中计算机病毒更是很难根治的主要威胁之一。

计算机病毒给我们带来的负面影响和损失是刻骨铭心的,譬如1999年爆发的CIH病毒以及2003年元月的蠕虫王病毒等都给广大用户带来巨大的损失。

  我们想更好的让计算机为我们服务,我们就必须很好的利用它,利用网络。

同时我们也应该建立起自己的防护措施,以抵抗外来信息的侵入,保护我们的信息不受攻击和破坏。

  计算机病毒及它的防范措施:

  计算机病毒是一组通过复制自身来感染其它软件的程序。

当程序运行时,嵌入的病毒也随之运行并感染其它程序。

一些病毒不带有恶意攻击性编码,但更多的病毒携带毒码,一旦被事先设定好的环境激发,即可感染和破坏。

  、病毒的入侵方式

  1.无线电方式。

主要是通过无线电把病毒码发射到对方电子系统中。

此方式是计算机病毒注入的最佳方式,同时技术难度也最大。

可能的途径有:

①直接向对方电子系统的无线电接收器或设备发射,使接收器对其进行处理并把病毒传染到目标机上。

②冒充合法无线传输数据。

根据得到的或使用标准的无线电传输协议和数据格式,发射病毒码,使之能够混在合法传输信号中,进入接收器,进而进人信息网络。

③寻找对方信息系统保护最差的地方进行病毒注放。

通过对方未保护的数据链路,将病毒传染到被保护的链路或目标中。

  2.“固化”式方法。

即把病毒事先存放在硬件和软件中,然后把此硬件和软件直接或间接交付给对方,使病毒直接传染给对方电子系统,在需要时将其激活,达到攻击目的。

这种攻击方法十分隐蔽,即使芯片或组件被彻底检查,也很难保证其没有其他特殊功能。

目前,我国很多计算机组件依赖进口,困此,很容易受到芯片的攻击。

  3.后门攻击方式。

后门,是计算机安全系统中的一个小洞,由软件设计师或维护人发明,允许知道其存在的人绕过正常安全防护措施进入系统。

攻击后门的形式有许多种,如控制电磁脉冲可将病毒注入目标系统。

计算机入侵者就常通过后门进行攻击,如目前普遍使用的WINDOWS98,就存在这样的后门。

  4.数据控制链侵入方式。

随着因特网技术的广泛应用,使计算机病毒通过计算机系统的数据控制链侵入成为可能。

使用远程修改技术,可以很容易地改变数据控制链的正常路径。

  病毒攻击的防范的对策

  1.建立有效的计算机病毒防护体系。

有效的计算机病毒防护体系应包括多个防护层。

一是访问控制层;

二是病毒检测层;

三是病毒遏制层;

四是病毒清除层;

五是系统恢复层;

六是应急计划层。

上述六层计算机防护体系,须有有效的硬件和软件技术的支持,如安全设计及规范操作。

  2.严把收硬件安全关。

国家的机密信息系统所用设备和系列产品,应建立自己的生产企业,实现计算机的国产化、系列化;

对引进的计算机系统要在进行安全性检查后才能启用,以预防和限制计算机病毒伺机入侵。

  3.防止电磁辐射和电磁泄露。

采取电磁屏蔽的方法,阻断电磁波辐射,这样,不仅可以达到防止计算机信息泄露的目的,而且可以防止“电磁辐射式”病毒的攻击。

  4.加强计算机应急反应分队建设。

应成立自动化系统安全支援分队,以解决计算机防御性的有关问题。

  很多公司都有因为电脑被入侵而遭受严重经济损失的惨痛经历,不少普通用户也未能避免电脑被破坏的厄运,造成如此大损失的并不一定都是技术高超的入侵者所为,小小的字符串带给我们的损失已经太多。

因此,如果你是数据库程序开发人员、如果你是系统级应用程序开发人员、如果你是高级计算机用户、如果你是论坛管理人员......请密切注意有关字符漏洞以及其他各类漏洞的最新消息及其补丁,及时在你的程序中写入防范最新字符漏洞攻击的安全检查代码并为你的系统安装最新的补丁会让你远离字符带来的危险。

经常杀毒,注意外来设备在计算机上的使用和计算机对外网的链接。

也可以大大有效的避免计算机被攻击。

  总结

  在学了计算科学导论之后,让我更深入的了解了我将来要从事的学科。

计算科学导论指导着我们该怎么学习计算机。

让我更清楚的知道我们信息安全专业的方向。

正如计算科学这座大楼一样,在不断的成长。

信息安全也必将随着网络的进一步发展而更多的被人们重视。

总之学习了这门课之后让我受益匪浅,也知道自己应该好好努力,争取在自己的专业领域上有所成就。

  参考文献:

  1、《计算科学导论》,赵志琢著,科学出版社2004版

  2、《计算机病毒分析与对抗》傅建明彭国军张焕国编著武汉大学出版社2004版

  3、《计算机应用于基础》丁爱萍著西安电子科技大学出版社2006版

  4、《软件工程》萨莫维尔著机械工业出版社2007版计算科学发展

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 法律文书 > 调解书

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2