计算机基础(01)基础知识

本文介绍了计算机的诞生、关键人物、定义与发展历程,详细阐述了信息的表示与存储,包括数制、编码、存储单位,以及信息安全的相关概念,如防火墙、病毒防治和软件知识产权。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

1 计算机基础知识

1.1计算机概述

1.1.1 计算机的诞生

  • 计算机的诞生是人类对计算工具的需求和早期开发开始的
  • 自动化的计算机需要有其赖以生存的基础,由于其工作的复杂性,需要机电方式来自动计算
  • 推动计算机发展的重要原因是需求,新的需求决定新的发展方向

1.1.2 计算机的关键人物

图灵的布尔代数,将复杂问题简单化,将专业问题通用化

冯诺依曼的程序存储理念,将自动化运算实现,是将程序和数据事先存放在外存储器中,在执行时将程序和数据先从外存装入内存中。然后使计算机在工作时自动地从内存中取出指令并加以执行,这就是存储程序概念的基本原理,冯·诺依曼计算机体系结构的主要特点是:

  • 采用二进制形式表示程序和数据
  • 计算机硬件是由运算器、控制器、存储器、输入设备和输出设备五大部分组成
  • 程序和数据以二进制形式存放在存储器中
  • 控制器根据存放在存储器中的指令 (程序) 工作

1.1.3 计算机的定义与组成

@1 计算机的概念:计算机是一种能按照事先存储的程序,自动、高速地进行大量数值计算和各种信息处理的现代化智能电子设备

@2 计算机的组成:一个完整的计算机系统有硬件系统和软件系统两大部分

  • 硬件系统:能够收集、加工、处理数据以及输出数据所需的设备实体,是看得见、摸得着的部件总和,是计算机工作的基础。 从硬件结构上来分:计算机硬件主要分为5个部分:运算器、控制器、存储器以及输入/输出设备。
  • 软件系统:相对硬件而言,为了充分发挥硬件系统性能和方便人们使用硬件系统,以及解决各类应用问题而设计的程序、数据、文档总和,它们在计算机中体现为一些触摸不到的二进制状态,存储在内存、磁盘、闪存盘、光盘等硬件设备上。

@3 计算机的组成结构示意图:

1.1.4 计算机的分类

  • 按计算机处理的数据分类:数字计算机、模拟计算机、数字模拟混合计算机
  • 按计算机用途分类:通用计算机和专用计算机
  • 按计算机规模分类:巨型机、大型机、小型机、微型机、工作站、服务器、嵌入式计算机

1.1.5 计算机的应用

  1. 科学计算:数值的复杂计算、量化
  2. 数据处理:属于非数值处理,计算过程比较复杂,但计算方法简单
  3. 过程控制:实时对数据进行采集并根据实际情况作出相应的处理
  4. 人工智能:计算机模拟人类的智能活动
  5. 计算机辅助设计与制造:
    • 计算机辅助设计CAD:利用计算机对系统进行综合分析和模拟仿真,高效解决问题
    • 计算机辅助制造CAM:利用计算机进行生产的控制和管理,实现无图纸加工
    • 计算机辅助教育CBE:包括 计算机辅助教学CAI(利用计算机模拟教师行为进行授课)、计算机辅助测试CAT(通过与计算机交互进行学习和测试学习效果)、计算机管理教学CMI(一套新教学模式和教学方法的管理系统)
    • 电子设计自动化EDA:利用硬件语言开发可编程芯片,扩展硬件系统功能。
  6. 电子商务:通过计算机与网络进行商务活动,从1996年开始,有着广阔前景
  7. 文化教育:多媒体的远程教育,使得学习内容和形式更加灵活
  8. 娱乐:意味着更高品味的生活与娱乐方式

1.1.6 计算机的特点

  1. 运算速度快:每秒处理的指令数量在不断增加
  2. 计算精度高:包括对浮点型和整型数的运算精度
  3. 存储容量大:存储计算机工作时产生的大量信息,而且提供各种外部存储器
  4. 具有逻辑判断能力:布尔代数建立了计算机的逻辑基础,这也是智能化的一个基本条件
  5. 按照程序自动运行:按照事先规定的步骤一步一步执行,直到完成所有的工作

1.1.7 计算机历史与发展趋势

@1 计算机的发展历史:

  • 1946年,美国宾尼法尼亚大学研制成功,名字为ENIAC(电子数值积分计算机)    
  • 第1代计算机:采用电子管作为逻辑器件,速度低,体积大,耗电多    
  • 第2代计算机:采用晶体管作为逻辑器件,存储器采用磁芯和磁鼓,速度提高,体积减小,耗电降低
  • 第3代计算机:采用中小规模集成电路作为逻辑器件,速度提高,体积减小,耗电降低
  • 第4代计算机:采用大规模及超大规模集成电路作为逻辑器件,速度提高,体积减小,耗电降低
  • 第5代计算机:将运算器和控制器集成在电路芯片上,体积小,功耗低,可靠性高,对环境要求低

@2 计算机的发展方向:

  1. 巨型化:存储容量更大。
  2. 微型化:体积越来越小网络化:计算机无处不在,网络接口也无处不在智能化:模仿人类较高层次智能活动的能力。例如对弈系统,专家系统等。

@3 未来计算机:

  1. 分子、原子计算机:利用原子、分子作为计算机的导线和器件,并实现纳米寻址和系统结构。
  2. 光计算机:利用全光交换器件代替电子计算机的电子器件生物DNA计算机:在逻辑处理方面有着极大的优势。
  3. 量子计算机:利用量子物理解决器件向微小发展方向的问题。
  4. 微米、纳米流体计算机:利用微纳技术实现逻辑门,主要用于血液检测和药品开发与测试。

1.2 信息的表示与存储

1.2.1 数制的概念

@1 计算机采用二进制,主要是因为:

  • 电路设计简单,物理上最容易实现
  • 运算规则简单,工作可靠逻辑性强,便于实现逻辑运算和逻辑判断
  • 进制的特点:逢N进1;位权表示法

@2 数制也称计数制,是指用一组固定的符号和统一的规则来表示数值的方法。

@3 常用数制 如下:

其中:

  • 基数:R进制的基数=R    
  • 位权:在数制中,各位数字所表示值的大小不仅与该数字本身的大小有关,还与该数字所在的位置有关,我们称这关系为数的位权。即位权是一个与数字位置有关的常数,位权=Rn

@4 二进制运算:

  • 二进制算术运算:类似10进制运算,不过是逢2进1
  • 二进制逻辑运算:与(一假则假),或(一真则真),非(取反)
  • 二进制小数运算:二进制小数的位权依次为2^(1/n)

@5 注意:二进制运算最后都是以加法形式进行,所以加法是计算机运算的基础

1.2.2 数制转换

@1 10进制转2进制:

  • 整数部分除以2取余,直至商为0;
  • 小数部分乘以2取整,直至小数部分为0或达到所需精度

@2 10进制转8进制:

  • 整数部分除以8取余,直至商为0;
  • 小数部分乘以8取整,直至小数部分为0或达到所需精度

@3 10进制转16进制:

  • 整数部分除以16取余,直至商为0;
  • 小数部分乘以16取整,直至小数部分为0或达到所需精度

@4 2进制转8进制:

  • 整数部分小数点左边从右向左,每3位一组,转换成8进制
  • 小数部分小数点右边从左向右,不足时补0至3位,每3位为一组,转换成8进制

@5 2进制转16进制:

  • 整数部分小数点左边从右向左,每4位一组,转换成16进制
  • 小数部分小数点右边从左向右,不足时补0至4位,每4位为一组,转换成16进制

@6 2进制转换10进制:

  • 利用位权变换,直接得出结果即可

@7 常用数制对照表如下所示:

@8 带符号数的表示方法:

@@8.1 计算机中需要处理的数据分为数值型和非数值型,而这些都需要直接用二进制进行表示。对于整型数有正负,需要用符号位(0表示正数,1表示负数)来表示,对于无符号数没有正负,也就不需要符号位。

@@8.2 机器值与真值:

  • 符号被数值化的数据被称为机器数
  • 数值的数学表示形式被称为真值

@@8.3 原码,反码,补码:

  • 原码:与机器码一致
  • 反码:正数的反码与其原码相同;负数的反码是对其原码逐位取反,但符号位除外
  • 补码:正数的补码与其原码相同;负数的补码是在其反码的末位加1。

@9 定点数(小数点位置固定)与浮点数(小数点位置不固定):

@@9.1定点数:小数点完全靠事先约定而隐含在不同的位置

  • 根据小数位数是否固定,分为定点数和浮点数
  • 根据小数点固定的位置不同,定点数分为定点整数和定点小数两部分:
  • 定点整数:若阶码J=0,尾数S为纯整数,此时,小数点固定在数的最低位之后
  • 定点小数:若阶码J!=0,通常将小数点固定在最高数据位的左边

@@9.2 浮点数:小数点位置不固定的数,通常将其分为阶码和尾码两部分表示

  • 阶码:确定数的范围
  • 尾码:确定数的精度

说明:采用浮点数表示的数值范围比定点数要大

1.2.3 信息的存储单位

@1 位(bit):计算机存储数据的最小单元(0、1)

@2 字节(Byte):处理数据的基本单位(8bit/Byte)

@3 常用的字节计数单位:

  • 1KB=1024 Byte(2^10 B)        
  • 1MB=1024 KB(2^20 B)
  • 1GB=1024 MB(2^30 B)        
  • 1TB=1024 GB(2^40 B)

@4 字长:CPU一次处理数据的二进制位数。

1.2.4 数值型数据的编码

  • 常用的数字型数据编码有BCD码(8421码),也称为2-10进制编码
  • BCD码也是逢10进1,与10进制的运算规则完全相同
  • 注意:虽然4位二进制数可以表示16个值,但是后面6个在BCD码中没有用到

1.2.5 非数值型数据的编码

@1 ASCII字符编码(最常用):分为7位码和8位码

  • 对于7位码:最高位不用,一共表示128个不同的字符
  • 对于8位码:最高位为奇偶校验位,后面同7位码一致

@2 奇校验与偶校验

  • 奇校验:在正确字节里,一个字节中1的个数必须是奇数,否则在最高位补1
  • 偶校验:在正确字节里,一个字节中1的个数必须是偶数,否则在最高位补1

@3 汉字编码:

  • 国标码(交换码,GB2312):基本解决了汉字和少数民族文字的使用标准问题
  • 机外码:用户通过键盘输入的汉字信息编码,是与计算机交互的第一接口
  • 机内码:计算机内部存储,对文字加工时所用的编码,每个汉字用2个机内码表示
  • 字形码:文字信息的输出,即字的形和体,人们可以看懂

@4 多媒体编码:计算机中只有0和1,因此多媒体信息也要转换成2进制形式来存储

@@4.1 音频信息数字化:将音频信息量化,需要A/D转换和D/A转换

A/D转换:模拟信号转换成数字信号

  • 通过A/D转换,在规定时间内将声音信号按照幅值量化,声音就被数字化了
  • 采用频率越高,采集的数据量就越大,越接近原始的模拟信息
  • 采样深度越高,采集的每个数据就越精确,越接近原始的模拟信息

D/A转换:数字信号转换成模拟信号

  • 通过D/A转换,在规定时间内将数字信息按照音频规定的形式输出,存储的声音就被模拟了

@@4.2 视频信息数字化:

  • 视频信息的数字化同音频类似,需要两个指标来衡量,采用频率和采用深度
  • 采样频率越高:单位时间内捕获画面帧的数量越多,画面的连续性就越好,动态连续性越好
  • 采样深度越高,采集到的每帧画面越清晰,静态上越接近于实际情况

1.3 信息安全

1.3.1 信息安全概述

@1 信息安全是指信息网络的硬件,软件,系统中的数据受到保护,不因偶然或恶意的原因遭到破坏而不正常工作

@2 信息安全是涉及计算机科学、网络、通信技术、密码技术、信息安全技术、应用数学、信息论的综合学科

@3 信息环境污染主要由垃圾信息、有害信息、虚假信息引起

@4 信息安全产生的原因:

  • 网络信息传输需要通过很多网络设备,因此信息被截获避免不了
  • 网络拥有比较复杂的设备和协议,而复杂系统的缺陷和漏洞是很难避免的

1.3.2 计算机FZ

  • 计算机FZ:一种高技术的犯罪手段,随时随地都可以发生
  • 计算机FZ手段:系统攻击、网络传播、非法使用资源、盗号窃取机密
  • 计算机FZ特点:智能、隐蔽、广域、危害、诉讼困难(找不到证据)、司法的滞后性

1.3.3 防火墙技术

@1 防火墙:内部网络与Internet之间所设置的安全防护系统

@2 防火墙阻止外部网络对内部资源的非法访问,也阻止了内部对外部的不安全访问

@3 防火墙是通过对网络数据包进行解析与过滤的机制实现安全防护

@4 防火墙主要用于实现访问控制、授权认证、安全检查、加密

  • 访问控制:企业内部与外部、内部各部门之间实行隔离
  • 授权认证:授权不同用户的不同访问权限
  • 安全检查:对流入网络中的信息流进行检查和过滤,防止病毒干扰和破坏
  • 加密:提供防火墙与用户信息传输方面的安全保证,保证防火墙与防火墙之间的信息安全

@5 防护墙的类型:过滤防火墙、代理防火墙、双穴主机防火墙

  • 过滤防火墙:设置在网络层,可以在路由器上实现包过滤
  • 代理防火墙:应用层网关防火墙,由代理服务器和过滤路由器组成
  • 双穴主机防火墙:利用主机实现安全控制功能,可以有多个网卡,连接不同的网络

1.3.4 计算机病毒及其防治

@1 计算机病毒:人为设计的程序,隐蔽在计算机中,对计算机不定期造成破坏

@2 计算机病毒的产生:开始是由于恶作剧,而后来则因为利益而编写这些类型的程序,获取利益或者报复

@3 计算机病毒历史:(1983年确认,1987年开始得到重视)

  • 第1阶段(1986-1989):传统的单机病毒,具有针对性,但很容易被排查
  • 第2阶段(1989-1991):混合型病毒,更加隐蔽,自我保护措施强,可以变种
  • 第3阶段(1992-1995):多态性/自我变形病毒,病毒的多态性导致多维化发展
  • 第4阶段(1996-现在):网络病毒,利用互联网进行传播,传播速度快、隐蔽性强、破坏性大

@4 计算机病毒表现形式:

  • 增加/减少文件长度:产生新文件或改变某些文件的属性
  • 使系统异常/瘫痪:删除或改变系统的重要文件或可执行程序
  • 改变磁盘分配:写入特定信息,导致对磁盘进度操作时系统崩溃或出现异常
  • 存储信息不正常:破坏磁盘目录表和文件分配表FAT等
  • 减少可用内存空间:进入内存执行时减少内存空间

@5 计算机病毒的特点:传染性、隐蔽性、潜伏性、破坏性、针对性、不可预见性

@6 计算机病毒分类:

@@6.1 按照破坏性分:

  • 良性病毒: 对平时操作有一定影响,但是不影响系统的正常运行
  • 恶性病毒:封锁、干扰中断与输入输出,甚至终止系统运行
  • 极恶性病毒:造成死机,系统崩溃,删除程序或系统文件,破坏系统配置,甚至无法启动
  • 灾难性病毒:破坏分区表信息,主引导程序,分区表,删除数据甚至格式化硬盘

@@6.2 按照传染方式分:

  • 引导区型病毒:通过软盘在操作系统中传播,感染引导区直至硬盘中的主引导记录
  • 文件行病毒:也称寄生病毒,扩展名为可执行文件,病毒通过运行感染其他文件
  • 混合型病毒:具有前两者的特点,即感染引导区又感染文件
  • 宏病毒 :用BASCIC语言编写,寄存在office文档上,容易通过网络以及文件传输扩散

@@6.3 按照连接方式分:

  • 源码型病毒:难以编写,主要攻击高级语言编写的源程序,并随程序一起生成可执行文件
  • 入侵型病毒:利用自身替代程序中的部分模块和堆栈区,针对性强,不容易清除
  • 操作系统病毒:将自身部分加入或替代操作系统的部分功能,危害性比较大
  • 外壳病毒:将自身附着在正常程序的开头和结尾,相当于给程序加了一个外壳

@7 计算机病毒的检测与防御:

  • 手工检测:利用软件工具来检测系统中是否有病毒,操作难度大,技术复杂,检测效果较好
  • 自动检测:通过诊断软件来自动检测系统中是否存在病毒,操作简单,但检测效果不好

@8 新病毒种类以及其变种:

  • 互联网蠕虫病毒:利用微软的sql server漏洞进行复制传播,通过内存而非文件进行病毒传播
  • 冲击波病毒:利用windows RPC DCOM服务漏洞,这意味着很多用户将成为受害者

病毒预防方法:更新系统。

补丁与安装补丁的方法:补丁即patch,可对软件进行修复;补丁程序安装可定义到官网,也可以自动安装。

@9 国内计算机病毒现状:利用漏洞的病毒增加、病毒向多元化发展、有网络特性的病毒增加、即时通信软件的病毒增加

1.3.5 计算机软件知识产权

目前对计算机软件进行保护的方式主要有:版权法、专利法、商业秘密法以及独立部门。

计算机应用基础(Windows 7+Office 2016) 计算机基础知识(1)全文共77页,当前为第1页。 项目一 计算机基础知识 任务一 认识计算机 任务二 掌握计算机中信息的表达方法 任务三 认识多媒体技术 任务四 计算机安全防护与病毒查杀 计算机基础知识(1)全文共77页,当前为第2页。 任务一 认识计算机 李强从学校毕业后,应聘到佳美商场担任行政助理。他的同事李姐由于不懂计算机,所以对计算机充满好奇,经常问他一些关于计算机的问题。例如,计算机经历了怎样的发展过程?计算机主要用在什么地方?经常听到有人说物联网、大数据、云计算、人工智能等,它们是什么东西?为了能回答李姐的问题及应对工作的需要,李强决定"恶补"一下计算机相关知识。 计算机基础知识(1)全文共77页,当前为第3页。 相关知识 一、计算机的发展 二、计算机的应用领域 三、计算机前沿技术 计算机基础知识(1)全文共77页,当前为第4页。 1.第一代电子管计算机(1946—1957) 2.第二代晶体管计算机(1958—1964) 3.第三代集成电路计算机(1965—1970) 4.第四代大规模及超大规模集成电路计算机(1971年至今) 计算机的发展 计算机基础知识(1)全文共77页,当前为第5页。 1.科学计算 2.数据处理 3.自动控制 4.计算机辅助系统 计算机应用领域 5.人工智能 6.多媒体应用 7.计算机网络 计算机基础知识(1)全文共77页,当前为第6页。 计算机前沿技术 1.物联网 物联网(internet of things,IoT)又称传感网,是利用射频识别(RFID)、传感器、全球定位系统(GPS)、激光扫描器等信息传感技术和设备,按约定的协议,把任何物体与互联网相连接,进行信息交换和通信,以实现对物体的智能化识别、定位、跟踪、监控和管理的一种网络。 计算机基础知识(1)全文共77页,当前为第7页。 计算机前沿技术 1.物联网 一是物联网的基础仍然是互联网,它是在互联网的基础上延伸和扩展的网络; 二是其用户终端延伸和扩展到了任何物体,使任何物体之间都可以进行信息交换和通信。简而言之,物联网就是"物物相连的互联网" 计算机基础知识(1)全文共77页,当前为第8页。 2.大数据 大数据(big data)也称海量数据或巨量数据,是指数据量大到无法利用传统数据处理技术在合理的时间内获取、存储、管理和分析的数据集合。"大数据"一词除用来描述信息时代产生的海量数据外,也被用来命名与之相关的技术、创新与应用。 计算机前沿技术 计算机基础知识(1)全文共77页,当前为第9页。 2.大数据 大数据具有海量的数据规模(volume)、快速的数据流转(velocity)、多样的数据类型(variety)和较低的价值密度(value)四大特征,简称"4V"。 计算机前沿技术 计算机基础知识(1)全文共77页,当前为第10页。 计算机前沿技术 3.云计算 云计算(cloud computing)既是一种计算机创新技术,也是一种IT服务模式。它将计算任务分布在互联网上由大量计算机(通常是一些大型服务器集群)构成的资源池中,并将资源池中的资源(计算力、存储空间、带宽、软件等)虚拟成一个个可任意组合、可大可小的资源集合,然后以服务的形式提供给用户使用。 计算机基础知识(1)全文共77页,当前为第11页。 总的来说,云计算具有以下几个典型应用场景: (1)企业云 (2)云存储系统 (3)大规模数据处理云 (4)云杀毒 (5)开发测试云 (6)游戏云 计算机前沿技术 计算机基础知识(1)全文共77页,当前为第12页。 计算机前沿技术 4.人工智能 人工智能(artificial intelligence,AI)是研究、开发用于模拟、延伸和扩展人的智能的理论、方法、技术及应用系统的一门学科,其目标是生产出能以人类智能相似的方式做出反应的智能机器。具体来说,人工智能就是让机器像人类一样具有感知能力、学习能力、思考能力、沟通能力、判断能力等,从而更好地为人类服务。 计算机基础知识(1)全文共77页,当前为第13页。 计算机前沿技术 5.虚拟现实 虚拟现实(virtual reality,VR)是指利用计算机技术模拟出一个逼真的三维空间虚拟世界,使用户完全沉浸其中,并能与其进行自然交互,就像在真实世界中一样。例如,VR游戏可以让用户完全沉浸在游戏中,犹如身临其境 计算机基础知识(1)全文共77页,当前为第14页。 计算机前沿技术 6.增强现实 增强现实(augmented reality,AR)是把真实环境和虚拟环境结合起来的一种技术。与VR不同的是,AR是在现实的环境中叠加虚拟内容,实现了虚实结合。此外,AR用户端无须头戴式3D显示器、3D鼠标、数据手套等交互设备,只需要一部智能手
1、计算机工作原理: 1)什么就是计算机 计算机(puter)就是一种能接收与存储信息,并按照存储在其内部得程序(这些程序就 是人们意志得体现)对输入得信息进行加工、处理,然后把处理结果输出得高度自动化得 电子设备。 2)计算机工作原理——冯·诺依曼原理(又称为存储程序原理) (1)组成计算机得物理设备(硬件)包括运算器、控制器、存储器、输入设备与输出设备五 部分; (2)所有程序与数据都以二进制形式存储在存储器中; (3)计算机系统在程序控制下自动运行。 2、计算机得发展: 1)计算机得发展: 计算机从诞生发展到今天,已经经历了四个阶段,现正向第五代过渡。见下表。 "计算机发展得四个阶段 " "代次 "起止年 "所用电子元器"数据处理方式 "运算速度 "应用领域 " " "份 "件 " " " " "第一 "1946~19"电子管(真空 "汇编语言、代 "几千~几万次/ "国防及高科技 " "代 "57 "管) "码程序 "秒 " " "第二 "1958~19"晶体管 "高级程序设计 "几万~几十万次"工程设计、数 " "代 "64 " "语言 "/秒 "据处理 " "第三 "1965~19"中、小规模集"结构化、模块 "几十万~几百万"工业控制、数 " "代 "70 "成电路 "化程序设计,实"次/秒 "据处理 " " " " "时控制 " " " "第四 "1970~今"在规模、超大"分时、实时数 "几百万~上亿条"工业、生活等 " "代 " "规模集成电路"据处理,计算机"指令/秒 "各方面 " " " " "网络 " " " 2)微型计算机得发展: 上世纪70年代初,美国Intel公司等采用先进得微电子技术将运算器与控制器集成到一 块芯片中,称之为微处理器(MPU)。其发展大约经历了六个阶段,如下表。 "微机得六个发展阶段 " "代次 "起止年份 "典型CPU "数据位数 "主频 " "第一代 "1971~1973 "Intel 4004、8008 "4位、8位 "1MHz " "第二代 "1973~1975 "Intel 8080 "8位 "2MHz " "第三代 "1975~1978 "Intel 8085 "8位 "2~5MHz " "第四代 "1978~1981 "Intel 8086 "16位 ">5MHz " "第五代 "1981~1993 "Intel 80386、80486 "32位 ">25MHz " "第六代 "1993~今 "Pentium系列 "64位 "60MHz~2GHz " 3)我国计算机得发展情况 我国得计算机事业始于20世纪50年代。 1952年我国得第一个电子计算机科研小组在中科院数学所内成立。 1960年,我国第一台自行研制得通用电子计算机107机问世。 1964年,我国研制了大型通用电子计算机119机,用于我国第一颗氢弹研制工作得计算 任务。 20世纪70年代以后,我国生产得计算机进入了集成电路计算机时期。 1974年,我国设计得DJS130机通过了鉴定并投入批量生产。 进入20世纪80年代,我国又研制成功了巨型机。 1982年,我国独立研制成功了银河I型巨型计算机,运算速度为每秒1亿次。 1997年6月研制成功得银河 型巨型计算机,运算速度为每秒130亿次。这些机器得出现 ,标志着我国得计算机技术水平踏上了一个新得台阶。 1999年,银河四代巨型机研制成功。 2000年,我国自行研制成功高性能计算机"神威I",其主要技术指标与性能达到国际先 进水平。我国成为继美国、日本之后世界上第三个具备研制高性能计算机能力得国家。 2005年4月18日,完全由我国科学界自行研发、拥有自主知识产权得中国首款六十四位 高性能通用CPU芯片CPU———"龙芯二号"芯片正式发布。这款芯片性能经检测已达到英特尔 "奔3"水平,比2002年9月28日发布得"龙芯一号"提高了10倍。 3、计算机得特点: 计算机就是高度自动化得信息处理设备。主要特点有处理速度快、计算精度高、记忆 能力强、可靠得逻辑判断能力、可靠性高、通用性强。 1)处理速度快:计算机得运算速度用MIPS(每秒钟执行多少百万条指令)来衡量。 2)计算精度高:数得精度主要由表示这个数得二进制码得位数决定。 3)记忆能力强:存储器能存储大量得数据与计算机得程序。 4)可靠得逻辑判断能力:具有可靠得逻辑判断能力就是计算机得一个重要特点,就是计 算机能实现信息处理自动化得重要原因。 5)可靠性高,通用性强。 4、计算机得性能指标: 计算机得主要技术性能指标有主频、字长、内存容量、存取周期、运算速度及其她指 标。 1)主频(时钟频率):就是指计算机CPU在单位时间内输出得脉冲数。它在很大程度上决 定了计算机得运行速度。单位MHz。 2)字长:就是指
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

图王大胜

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值