问答
首页
找产品
找企业
资讯
论坛
百科
问答
维修
服务
品牌
改装
首页
问答
全部分类
问答
精选
待解决
问
怎样摆脱计算机的控制
匿名
找到客户端软件的存放位置,然后在还没被管制时删除或者依据程序说明文件的提示(通常会有软件的使用说明,在客户端目录下)关闭连接不同的控制软件有不同的关闭方法
2023-09-17
3条回答
问
计算机的部件和功能
Jan
所谓软件是指为方便使用计算机和提高使用效率而组织的程序以及用于开发、使用和维护的有关文档。软件系统可分为系统软件和应用软件两大类。 1系统软件 2应用软件
2023-09-17
4条回答
问
计算机的整体构造
CutGuevara
书面来说就是:由冯·诺依曼所领导的计算机研究小组在19世纪对计算机做出以下阐述:1、必需有一个运算器2、必需有一个控制器3、必需有一个存储器4、必需有输入和输出设备那么简单来说呢就是:主机、显示器、键盘及鼠标主机内包含:电源(随主机一起购买)、主板、CPU(包括底坐和风扇)、内存等等就不多说了,说细了还有:南桥、北桥,这个芯片那个芯片、独立非独立等等。其它的硬件跟据自己的需要购买。
2023-09-17
2条回答
问
什么是计算机精度
敷衍怎么演____。
计算机计算的精确度,如1/3=0.3333和1/3=0.333333333的精确度,后者的精确度更高,所以计算机的精度是帮我们人类解决难于的较准确运算的问题
2023-08-15
2条回答
问
电子计算机测色配色原理
热心问友
油墨的色相是影响印刷品质量的关键指标之一,因此,油墨的调配就成了印前必不可少的工序。配色的基本原理是以色彩合成与颜色混合理论为基础,以色料调和方式得到同色异谱色的效果。随着电子计算机技术的发展,计算机可以存储大量的数据,具有高速运算能力,借助色度学的理论能对大量的油墨基础数据及颜色数值进行处理,通过人机对话进行配色,速度快、精度高,将其引入印刷领域,可使色彩理管理和质量检测更现代化。 一、计算机配色的发展及特点 1.计算机配色的发展情况 在工业发达国家,与着色有关的行业,如纺织印染,染料、颜料、涂料制造业,塑料着色加工及油墨等行业普遍采用计算机配色系统作为产品开发、生产、质量控制及销售的有力工具,普及率很高。如,国外的光学仪器公司近几年研制开发了格灵达麦克贝斯油墨配方软件Ink Formulation4.0,该软件可为、柔版印刷、网版印刷、轮转凹印行业配制精确配方,具有自动生成配方、多通道计算速度快的特点,能够快速配制低成本配方,软件窗口界面友好,保证配方精确及一次配制的成功率。 近10年来,我国陆续引进了各种型号的配色系统,但取得显著效益的不多。国外研制的软件是以欧美加工业的特点为基础,色料品质相对稳定;而国内加工业虽然有自己的特点,但色料品质的稳定性相对差一些,加上目前色料的品种不断更新,新型基材大量涌现,而国内外现有的配色系统对此缺乏灵活的调整能力,因此配色系统的实际应用遇到了困难。 沈阳化工研究院从1984年开始研究配色系统,其中,思维式配色中文软件,是国内最早的中文配色软件。采用该软件系统,与国产机配套总价格为整套系统的1/3,若与进口机配套,总价格为进口的1/2。该系统现已在70多个厂家使用,覆盖了染料、印染、毛纺、针织、油漆、油墨、橡胶、壁纸等许多与着色有关的行业。此外,西安理工大学研制开发了采用彩色密度计与计算机联机的密度电脑配色系统,具有推广应用的方便性与广泛性。从目前的发展态势来看,计算机配色已经成为未来油墨配色中的一个重要组成部分。 2.计算机配色的特点 (1)可以减少配色时间,降低成本,提高配色效率。 (2)能在较短的时间内计算出修正配方。 (3)将以往所有配过的油墨颜色存入数据库,需要时可立即调出使用。 (4)操作简便。 (5)修色配方及色差的计算均由计算机数字显示或打印输出,最后的配色结果也以数字形式存入记忆体中。 (6)可以连接其他功能系统。例如:可以连接称量系统,将称量误差降到最小;再现性提高,若工艺流程为连续式,可在印品上设置印品质量监视系统,当有任何异常情况发生时,就会立即停机,减少不必要的浪费。 二、计算机配色原理及系统 1.Kubelka-Munk理论及其局限性 K-M理论早在1931年就已提出 参考资料: http://www.inknet.cn/html/tech/secai/20080716/2868.html
2023-07-16
1条回答
问
计算机CPU的工作原理是什么?
依恋花容
CPU的原始工作模式 在了解CPU工作原理之前,我们先简单谈谈CPU是如何生产出来的。CPU是在特别纯净的硅材料上制造的。一个CPU芯片包含上百万个精巧的晶体管。人们在一块指甲盖大小的硅片上,用化学的方法蚀刻或光刻出晶体管。因此,从这个意义上说,CPU正是由晶体管组合而成的。简单而言,晶体管就是微型电子开关,它们是构建CPU的基石,你可以把一个晶体管当作一个电灯开关,它们有个操作位,分别代表两种状态:ON(开)和OFF(关)。这一开一关就相当于晶体管的连通与断开,而这两种状态正好与二进制中的基础状态“0”和“1”对应!这样,计算机就具备了处理信息的能力。 但你不要以为,只有简单的“0”和“1”两种状态的晶体管的原理很简单,其实它们的发展是经过科学家们多年的辛苦研究得来的。在晶体管之前,计算机依靠速度缓慢、低效率的真空电子管和机械开关来处理信息。后来,科研人员把两个晶体管放置到一个硅晶体中,这样便创作出第一个集成电路,再后来才有了微处理器。 看到这里,你一定想知道,晶体管是如何利用“0”和“1”这两种电子信号来执行指令和处理数据的呢?其实,所有电子设备都有自己的电路和开关,电子在电路中流动或断开,完全由开关来控制,如果你将开关设置为OFF,电子将停止流动,如果你再将其设置为ON,电子又会继续流动。晶体管的这种ON与OFF的切换只由电子信号控制,我们可以将晶体管称之为二进制设备。这样,晶体管的ON状态用“1”来表示,而OFF状态则用“0”来表示,就可以组成最简单的二进制数。众多晶体管产生的多个“1”与“0”的特殊次序和模式能代表不同的情况,将其定义为字母、数字、颜色和图形。举个例子,十进位中的1在二进位模式时也是“1”,2在二进位模式时是“10”,3是“11”,4是“100”,5是“101”,6是“110”等等,依此类推,这就组成了计算机工作采用的二进制语言和数据。成组的晶体管联合起来可以存储数值,也可以进行逻辑运算和数字运算。加上石英时钟的控制,晶体管组就像一部复杂的机器那样同步地执行它们的功能。 CPU的内部结构 现在我们已经大概知道CPU是负责些什么事情,但是具体由哪些部件负责处理数据和执行程序呢? 1.算术逻辑单元ALU(Arithmetic Logic Unit) ALU是运算器的核心。它是以全加器为基础,辅之以移位寄存器及相应控制逻辑组合而成的电路,在控制信号的作用下可完成加、减、乘、除四则运算和各种逻辑运算。就像刚才提到的,这里就相当于工厂中的生产线,负责运算数据。 2.寄存器组 RS(Register Set或Registers) RS实质上是CPU中暂时存放数据的地方,里面保存着那些等待处理的数据,或已经处理过的数据,CPU访问寄存器所用的时间要比访问内存的时间短。采用寄存器,可以减少CPU访问内存的次数,从而提高了CPU的工作速度。但因为受到芯片面积和集成度所限,寄存器组的容量不可能很大。寄存器组可分为专用寄存器和通用寄存器。专用寄存器的作用是固定的,分别寄存相应的数据。而通用寄存器用途广泛并可由程序员规定其用途。通用寄存器的数目因微处理器而异。(图) 3.控制单元(Control Unit) 正如工厂的物流分配部门,控制单元是整个CPU的指挥控制中心,由指令寄存器IR(Instruction Register)、指令译码器ID(Instruction Decoder)和操作控制器0C(Operation Controller)三个部件组成,对协调整个电脑有序工作极为重要。它根据用户预先编好的程序,依次从存储器中取出各条指令,放在指令寄存器IR中,通过指令译码(分析)确定应该进行什么操作,然后通过操作控制器OC,按确定的时序,向相应的部件发出微操作控制信号。操作控制器OC中主要包括节拍脉冲发生器、控制矩阵、时钟脉冲发生器、复位电路和启停电路等控制逻辑。 4.总线(Bus) 就像工厂中各部位之间的联系渠道,总线实际上是一组导线,是各种公共信号线的集合,用于作为电脑中所有各组成部分传输信息共同使用的“公路”。直接和CPU相连的总线可称为局部总线。其中包括: 数据总线DB(Data Bus)、地址总线AB(Address Bus) 、控制总线CB(Control Bus)。其中,数据总线用来传输数据信息;地址总线用于传送CPU发出的地址信息;控制总线用来传送控制信号、时序信号和状态信息等。
2023-06-26
1条回答
问
什么是计算机漏洞??
匿名用户
漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。具体举例来说,比如在Intel Pentium芯片中存在的逻辑错误,在Sendmail早期版本中的编程错误,在NFS协议中认证方式上的弱点,在Unix系统管理员设置匿名Ftp服务时配置不当的问题都可能被攻击者使用,威胁到系统的安全。因而这些都可以认为是系统中存在的安全漏洞。 7}^~ ©黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 &[, 漏洞与具体系统环境之间的关系及其时间相关特性 4O.,U6 漏洞会影响到很大范围的软硬件设备,包括作系统本身及其支撑软件,网络客户和服务器软件,网络路由器和安全防火墙等。换而言之,在这些不同的软硬件设备中都可能存在不同的安全漏洞问题。在不同种类的软、硬件设备,同种设备的不同版本之间,由不同设备构成的不同系统之间,以及同种系统在不同的设置条件下,都会存在各自不同的安全漏洞问题。 ut]( ©黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 ^Fwl 漏洞问题是与时间紧密相关的。一个系统从发布的那一天起,随着用户的深入使用,系统中存在的漏洞会被不断暴露出来,这些早先被发现的漏洞也会不断被系统供应商发布的补丁软件修补,或在以后发布的新版系统中得以纠正。而在新版系统纠正了旧版本中具有漏洞的同时,也会引入一些新的漏洞和错误。因而随着时间的推移,旧的漏洞会不断消失,新的漏洞会不断出现。漏洞问题也会长期存在。 c ©黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 ow?jl 因而脱离具体的时间和具体的系统环境来讨论漏洞问题是毫无意义的。只能针对目标系统的作系统版本、其上运行的软件版本以及服务运行设置等实际环境来具体谈论其中可能存在的漏洞及其可行的解决办法。 R9Y:i ©黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 @d 同时应该看到,对漏洞问题的研究必须要跟踪当前最新的计算机系统及其安全问题的最新发展动态。这一点如同对计算机病毒发展问题的研究相似。如果在工作中不能保持对新技术的跟踪,就没有谈论系统安全漏洞问题的发言权,既使是以前所作的工作也会逐渐失去价值。 ?HRQ ©黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 C$Vw 二、漏洞问题与不同安全级别计算机系统之间的关系 K /y?" 目前计算机系统安全的分级标准一般都是依据“橘皮书”中的定义。橘皮书正式名称是“受信任计算机系统评量基准”(Trusted Computer System Evaluation Criteria)。橘皮书中对可信任系统的定义是这样的:一个由完整的硬件及软件所组成的系统,在不违反访问权限的情况下,它能同时服务于不限定个数的用户,并处理从一般机密到最高机密等不同范围的信息。 |V$, ©黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 81vVT 橘皮书将一个计算机系统可接受的信任程度加以分级,凡符合某些安全条件、基准规则的系统即可归类为某种安全等级。橘皮书将计算机系统的安全性能由高而低划分为A、B、C、D四大等级。其中: 92.us ©黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 1<`e D级——最低保护(Minimal Protection),凡没有通过其他安全等级测试项目的系统即属于该级,如Dos,Windows个人计算机系统。 ]Zl ©黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 LSI'fr C级——自主访问控制(Discretionary Protection),该等级的安全特点在于系统的客体(如文件、目录)可由该系统主体(如系统管理员、用户、应用程序)自主定义访问权。例如:管理员可以决定系统中任意文件的权限。当前Unix、Linux、Windows NT等作系统都为此安全等级。 TKGp,[ ©黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 x B级——强制访问控制(Mandatory Protection),该等级的安全特点在于由系统强制对客体进行安全保护,在该级安全系统中,每个系统客体(如文件、目录等资源)及主体(如系统管理员、用户、应用程序)都有自己的安全标签(Security Label),系统依据用户的安全等级赋予其对各个对象的访问权限。 L) ©黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 z>C A级——可验证访问控制(Verified Protection),而其特点在于该等级的系统拥有正式的分析及数学式方法可完全证明该系统的安全策略及安全规格的完整性与一致性。 ' ©黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 5 可见,根据定义,系统的安全级别越高,理论上该系统也越安全。可以说,系统安全级别是一种理论上的安全保证机制。是指在正常情况下,在某个系统根据理论得以正确实现时,系统应该可以达到的安全程度。 Ou@ ©黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 8*DX_ 系统安全漏洞是指可以用来对系统安全造成危害,系统本身具有的,或设置上存在的缺陷。总之,漏洞是系统在具体实现中的错误。比如在建立安全机制中规划考虑上的缺陷,作系统和其他软件编程中的错误,以及在使用该系统提供的安全机制时人为的配置错误等。 Yu ©黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 uv? 安全漏洞的出现,是因为人们在对安全机制理论的具体实现中发生了错误,是意外出现的非正常情况。而在一切由人类实现的系统中都会不同程度的存在实现和设置上的各种潜在错误。因而在所有系统中必定存在某些安全漏洞,无论这些漏洞是否已被发现,也无论该系统的理论安全级别如何。 v&T ©黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 \ 所以可以认为,在一定程度上,安全漏洞问题是独立于作系统本身的理论安全级别而存在的。并不是说,系统所属的安全级别越高,该系统中存在的安全漏洞就越少。 N7 ©黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 9nx'; 可以这么理解,当系统中存在的某些漏洞被入侵者利用,使入侵者得以绕过系统中的一部分安全机制并获得对系统一定程度的访问权限后,在安全性较高的系统当中,入侵者如果希望进一步获得特权或对系统造成较大的破坏,必须要克服更大的障碍。 yF0#Ci ©黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 S$' 三、安全漏洞与系统攻击之间的关系 D/5>H 系统安全漏洞是在系统具体实现和具体使用中产生的错误,但并不是系统中存在的错误都是安全漏洞。只有能威胁到系统安全的错误才是漏洞。许多错误在通常情况下并不会对系统安全造成危害,只有被人在某些条件下故意使用时才会影响系统安全。 (d\R> ©黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 -k5yx[ 漏洞虽然可能最初就存在于系统当中,但一个漏洞并不是自己出现的,必须要有人发现。在实际使用中,用户会发现系统中存在错误,而入侵者会有意利用其中的某些错误并使其成为威胁系统安全的工具,这时人们会认识到这个错误是一个系统安全漏洞。系统供应商会尽快发布针对这个漏洞的补丁程序,纠正这个错误。这就是系统安全漏洞从被发现到被纠正的一般过程。 8+b6' ©黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 [na/k 系统攻击者往往是安全漏洞的发现者和使用者,要对于一个系统进行攻击,如果不能发现和使用系统中存在的安全漏洞是不可能成功的。对于安全级别较高的系统尤其如此。 z.Ul ©黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 )P<#[ 系统安全漏洞与系统攻击活动之间有紧密的关系。因而不该脱离系统攻击活动来谈论安全漏洞问题。了解常见的系统攻击方法,对于有针对性的理解系统漏洞问题,以及找到相应的补救方法是十分必要的。 0}V ©黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 `k2G 四、常见攻击方法与攻击过程的简单描述 uNRz]N 系统攻击是指某人非法使用或破坏某一信息系统中的资源,以及非授权使系统丧失部分或全部服务功能的行为。 m* ©黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 E- 通常可以把攻击活动大致分为远程攻击和内部攻击两种。现在随着互联网络的进步,其中的远程攻击技术得到很大发展,威胁也越来越大,而其中涉及的系统漏洞以及相关的知识也较多,因此有重要的研究价值。 jU参考资料:http://www.thysea.com/lb/cgi-bin/topic.cgi?forum=126&topic=336
2023-06-25
3条回答
问
微型计算机的运算器、控制器及内存储器的总称是
6832903bc544
主机
2023-02-10
3条回答
问
在微型计算机中,运算器和控制器合称为什么?拜托各位了 3Q
aff6070ea330
算术运算部件
2023-02-10
2条回答
问
微型计算机中的cpu是由alu、控制器和寄存器组成。( √ )
wazrkh0yqbro
微型计算机是基于冯诺依曼式结构设计的,所以微型计算机的主机由CPU和内存储器构成。CPU包括控制器和运算器,内存储器包括RAM和ROM。RAM-RamdomAccessMemory易挥发性随机存取存储器,高速存取,读写时间相等,且与地址无关,如计算机内存等。 ROM-Read Only Memory只读存储器。断电后信息不丢失,如计算机启动用的BIOS芯片。存取速度很低,(较RAM而言)且不能改写。由于不能改写信息,不能升级,现已很少使用。英特尔最新推出了第六代酷睿产品,采用全新一代的架构,性能提示、功能降低、续航更加长久、无论办公学习、畅玩游戏或者观看超高清音箱播放,均得心应手,您也可以试试。
2023-01-20
2条回答
上一页
8/425
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
377
378
379
380
381
382
383
384
385
386
387
388
389
390
391
392
393
394
395
396
397
398
399
400
401
402
403
404
405
406
407
408
409
410
411
412
413
414
415
416
417
418
419
420
421
422
423
424
425
下一页
求购
首页
找产品
找企业
论坛
我的