问答
首页
找产品
找企业
资讯
论坛
百科
问答
维修
服务
品牌
改装
首页
问答
全部分类
问答
精选
待解决
问
计算机是由什么组成
硬件组成 主要分为五个部分: 1.控制器(Control):是整个计算机的中枢神经,其功能是对程序规定的控制信息进行解释,根据其要求进行控制,调度程序、数据、地址,协调计算机各部分工作及内存与外设的访问等。 2.运算器(Datapath):运算器的功能是对数据进行各种算术运算和逻辑运算,即对数据进行加工处理。 3.存储器(Memory):存储器的功能是存储程序、数据和各种信号、命令等信息,并在需要时提供这些信息。 4. 输入(Input system):输入设备是计算机的重要组成部分,输入设备与输出设备合称为外部设备,简称外设,输入设备的作用是将程序、原始数据、文字、字符、控制命令或现场采集的数据等信息输入到计算机。常见的输入设备有键盘、鼠标器、光电输入机、磁带机、磁盘机、光盘机等。 5. 输出(Output system):输出设备与输入设备同样是计算机的重要组成部分,它把外算机的中间结果或最后结果、机内的各种数据符号及文字或各种控制信号等信息输出出来。微机常用的输出设备有显示终端CRT、打印机、激光印字机、绘图仪及磁带、光盘机等。 (cpu=控制器+运算器 主板=cpu+存储器, 设备:键盘鼠标,扫描仪数字化仪,读卡机、纸带...。)[1] 软件组成 软件概述 计算机软件[2](ComputerSoftware)是指计算机系统中的程序及其文档。程序是计算任务的处理对象和处理规则的描述;文档是为了便于了解程序所需的阐述性资料。程序必须装入机器内部才能工作,文档一般是给人看的,不一定装入机器。软件是用户与硬件之间的接口界面。用户主要是通过软件与计算机进行交流。软件是计算机系统设计的重要依据。为了方便用户,为了使计算机系统具有较高的总体效用,在设计计算机系统时,必须通盘考虑软件与硬件的结合,以及用户的要求和软件的要求。软件的正确含义应该是:(1)运行时,能够提供所要求功能和性能的指令或计算机程序集合。(2)程序能够满意地处理信息的数据结构。(3)描述程序功能需求以及程序如何操作和使用所要求的文档。软件具有与硬件不同的特点:(1)表现形式不同硬件有形,有色,有味,看得见,摸得着,闻得到。而软件无形,无色,无味,看不见,摸不着,闻不到。软件大多存在人们的脑袋里或纸面上,它的正确与否,是好是坏,一直要到程序在机器上运行才能知道。这就给设计、生产和管理带来许多困难。(2)生产方式不同软件是开发,是人的智力的高度发挥,不是传统意义上的硬件制造。尽管软件开发与硬件制造之间有许多共同点,但这两种活动是根本不同的。(3)要求不同硬件产品允许有误差,而软件产品却不允许有误差。(4)维护不同硬件是要用旧用坏的,在理论上,软件是不会用旧用坏的,但在实际上,软件也会变旧变坏。因为在软件的整个生存期中,一直处于改变维护状态。 计算机软件分为系统软件和应用软件,如果把计算机比喻为一个人的话,那么硬件就表示人的身躯。而软件则表示人的思想、灵魂。一台没有安装任何软件的计算机我们把它称之为“裸机”。 系统软件 系统软件[3]是指控制和协调计算机及外部设备,支持应用软件开发和运行的系统,是无需用户干预的各种程序的集合,主要功能是调度,监控和维护计算机系统;负责管理计算机系统中各种独立的硬件,使得它们可以协调工作。系统软件使得计算机使用者和其他软件将计算机当作一个整体而不需要顾及到底层每个硬件是如何工作的。(如Windows、Linux、Dos、Unix等操作系统都属于系统软件。) 应用软件 应用软件[4](application software)是用户可以使用的各种程序设计语言,以及用各种程序设计语言编制的应用程序的集合,分为应用软件包和用户程序。应用软件包是利用计算机解决某类问题而设计的程序的集合,供多用户使用。计算机软件分为系统软件和应用软件两大类。应用软件是为满足用户不同领域、不同问题的应用需求而提供的那部分软件。 它可以拓宽计算机系统的应用领域,放大硬件的功能。(如Word、Excel、QQ等都属于应用软件)
2023-09-17
1条回答
问
计算机的组成
2023-09-17
0条回答
问
计算机的组成是什么
紫龙星矢
在计算机专业里面应该是:运算器,控制器,存储器,输入装置和输出装置五大部
2023-09-17
6条回答
问
计算机的组成?
林肯
运算器、控制器、存储器、输入设备、输出设备
2023-09-17
3条回答
问
计算机由那些 系统组成
闇修道士
输入系统、显示系统、储存系统。
2023-09-17
4条回答
问
什么是计算机精度
敷衍怎么演____。
计算机计算的精确度,如1/3=0.3333和1/3=0.333333333的精确度,后者的精确度更高,所以计算机的精度是帮我们人类解决难于的较准确运算的问题
2023-08-15
2条回答
问
关于 计算机组成原理
SOSO用户
1、将程序控制器模块同运算器模块、存储器模块联机,组 成一台基本模型计算机。 2、用微程序控制器控制计算机的模型通路。 3、在构造的计算机上运行五条计算机指令组成的简单程序。 设备:TDN-CM计算机组成原理教学实验系统一台,排线若干。 本实验采用五条机器指令:in、add、sta、out、jmp. 请计算机高手给我说说怎样着手,实验过程,及实验报告怎样写。(最好连实验报告一起送上。@_@) 小师妹在这里谢过了! 提问时间: 2004-12-12 13:17:29 评论 ┆ 举报 最佳答案此答案由提问者自己选择,并不代表百度知道知识人的观点 回答:xhmm 学者 12月24日 14:15 这样的问题,很难给你完整的答案。 和你的同门师兄妹们多交流一下,你的题目不难,如果想学好计算机专业,以上一些原理和技能是必须掌握的。和同组的人一起交流,相信你能学到很多。
2023-07-17
1条回答
问
计算机原理是什么?
青年非才俊、流氓有文化
《计算机原理》是一门介绍计算机组成与结构的课程。课程对运算器的组成与工作原理、控制器的组成与工作原理、内存的读写原理及扩展、CACHE的工作原理、指令系统等进行了全面的分析和介绍。本课程在教学中主要包括:带符号的二进制数据在计算机内的表示方法;定点数及浮点数的加减乘除运算规则;数据校验方法;内存的读写原理;内存的扩展技术;指令系统;微程序工作原理;硬布线工作原理;微程序设计技术;CACHE工作原理等。学习《计算机原理》的目的在于掌握计算机的组成与结构,并理解其工作原理。 《计算机原理》课程的先修课程为:数字电路、微机技术与汇编语言
2023-07-17
1条回答
问
计算机组成原理
匿名用户
设备:TDN-CM计算机组成原理教学实验系统一台,排线若干。本实验采用五条机器指令,很难给你完整的答案:29 评论 ┆ 举报最佳答案此答案由提问者自己选择。(最好连实验报告一起送上。@_@)小师妹在这里谢过了!提问时间,并不代表百度知道知识人的观点回答:xhmm学者12月24日 14:15 这样的问题: 2004-12-12 13:17:in、add、sta、out、jmp.请计算机高手给我说说怎样着手,实验过程,及实验报告怎样写1、将程序控制器模块同运算器模块,如果想学好计算机专业,以上一些原理和技能是必须掌握的。和同组的人一起交流,相信你能学到很多,组 成一台基本模型计算机。2、用微程序控制器控制计算机的模型通路。3、在构造的计算机上运行五条计算机指令组成的简单程序。和你的同门师兄妹们多交流一下,你的题目不难、存储器模块联机
2023-07-10
1条回答
问
什么是计算机漏洞??
匿名用户
漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。具体举例来说,比如在Intel Pentium芯片中存在的逻辑错误,在Sendmail早期版本中的编程错误,在NFS协议中认证方式上的弱点,在Unix系统管理员设置匿名Ftp服务时配置不当的问题都可能被攻击者使用,威胁到系统的安全。因而这些都可以认为是系统中存在的安全漏洞。 7}^~ ©黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 &[, 漏洞与具体系统环境之间的关系及其时间相关特性 4O.,U6 漏洞会影响到很大范围的软硬件设备,包括作系统本身及其支撑软件,网络客户和服务器软件,网络路由器和安全防火墙等。换而言之,在这些不同的软硬件设备中都可能存在不同的安全漏洞问题。在不同种类的软、硬件设备,同种设备的不同版本之间,由不同设备构成的不同系统之间,以及同种系统在不同的设置条件下,都会存在各自不同的安全漏洞问题。 ut]( ©黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 ^Fwl 漏洞问题是与时间紧密相关的。一个系统从发布的那一天起,随着用户的深入使用,系统中存在的漏洞会被不断暴露出来,这些早先被发现的漏洞也会不断被系统供应商发布的补丁软件修补,或在以后发布的新版系统中得以纠正。而在新版系统纠正了旧版本中具有漏洞的同时,也会引入一些新的漏洞和错误。因而随着时间的推移,旧的漏洞会不断消失,新的漏洞会不断出现。漏洞问题也会长期存在。 c ©黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 ow?jl 因而脱离具体的时间和具体的系统环境来讨论漏洞问题是毫无意义的。只能针对目标系统的作系统版本、其上运行的软件版本以及服务运行设置等实际环境来具体谈论其中可能存在的漏洞及其可行的解决办法。 R9Y:i ©黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 @d 同时应该看到,对漏洞问题的研究必须要跟踪当前最新的计算机系统及其安全问题的最新发展动态。这一点如同对计算机病毒发展问题的研究相似。如果在工作中不能保持对新技术的跟踪,就没有谈论系统安全漏洞问题的发言权,既使是以前所作的工作也会逐渐失去价值。 ?HRQ ©黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 C$Vw 二、漏洞问题与不同安全级别计算机系统之间的关系 K /y?" 目前计算机系统安全的分级标准一般都是依据“橘皮书”中的定义。橘皮书正式名称是“受信任计算机系统评量基准”(Trusted Computer System Evaluation Criteria)。橘皮书中对可信任系统的定义是这样的:一个由完整的硬件及软件所组成的系统,在不违反访问权限的情况下,它能同时服务于不限定个数的用户,并处理从一般机密到最高机密等不同范围的信息。 |V$, ©黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 81vVT 橘皮书将一个计算机系统可接受的信任程度加以分级,凡符合某些安全条件、基准规则的系统即可归类为某种安全等级。橘皮书将计算机系统的安全性能由高而低划分为A、B、C、D四大等级。其中: 92.us ©黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 1<`e D级——最低保护(Minimal Protection),凡没有通过其他安全等级测试项目的系统即属于该级,如Dos,Windows个人计算机系统。 ]Zl ©黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 LSI'fr C级——自主访问控制(Discretionary Protection),该等级的安全特点在于系统的客体(如文件、目录)可由该系统主体(如系统管理员、用户、应用程序)自主定义访问权。例如:管理员可以决定系统中任意文件的权限。当前Unix、Linux、Windows NT等作系统都为此安全等级。 TKGp,[ ©黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 x B级——强制访问控制(Mandatory Protection),该等级的安全特点在于由系统强制对客体进行安全保护,在该级安全系统中,每个系统客体(如文件、目录等资源)及主体(如系统管理员、用户、应用程序)都有自己的安全标签(Security Label),系统依据用户的安全等级赋予其对各个对象的访问权限。 L) ©黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 z>C A级——可验证访问控制(Verified Protection),而其特点在于该等级的系统拥有正式的分析及数学式方法可完全证明该系统的安全策略及安全规格的完整性与一致性。 ' ©黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 5 可见,根据定义,系统的安全级别越高,理论上该系统也越安全。可以说,系统安全级别是一种理论上的安全保证机制。是指在正常情况下,在某个系统根据理论得以正确实现时,系统应该可以达到的安全程度。 Ou@ ©黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 8*DX_ 系统安全漏洞是指可以用来对系统安全造成危害,系统本身具有的,或设置上存在的缺陷。总之,漏洞是系统在具体实现中的错误。比如在建立安全机制中规划考虑上的缺陷,作系统和其他软件编程中的错误,以及在使用该系统提供的安全机制时人为的配置错误等。 Yu ©黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 uv? 安全漏洞的出现,是因为人们在对安全机制理论的具体实现中发生了错误,是意外出现的非正常情况。而在一切由人类实现的系统中都会不同程度的存在实现和设置上的各种潜在错误。因而在所有系统中必定存在某些安全漏洞,无论这些漏洞是否已被发现,也无论该系统的理论安全级别如何。 v&T ©黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 \ 所以可以认为,在一定程度上,安全漏洞问题是独立于作系统本身的理论安全级别而存在的。并不是说,系统所属的安全级别越高,该系统中存在的安全漏洞就越少。 N7 ©黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 9nx'; 可以这么理解,当系统中存在的某些漏洞被入侵者利用,使入侵者得以绕过系统中的一部分安全机制并获得对系统一定程度的访问权限后,在安全性较高的系统当中,入侵者如果希望进一步获得特权或对系统造成较大的破坏,必须要克服更大的障碍。 yF0#Ci ©黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 S$' 三、安全漏洞与系统攻击之间的关系 D/5>H 系统安全漏洞是在系统具体实现和具体使用中产生的错误,但并不是系统中存在的错误都是安全漏洞。只有能威胁到系统安全的错误才是漏洞。许多错误在通常情况下并不会对系统安全造成危害,只有被人在某些条件下故意使用时才会影响系统安全。 (d\R> ©黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 -k5yx[ 漏洞虽然可能最初就存在于系统当中,但一个漏洞并不是自己出现的,必须要有人发现。在实际使用中,用户会发现系统中存在错误,而入侵者会有意利用其中的某些错误并使其成为威胁系统安全的工具,这时人们会认识到这个错误是一个系统安全漏洞。系统供应商会尽快发布针对这个漏洞的补丁程序,纠正这个错误。这就是系统安全漏洞从被发现到被纠正的一般过程。 8+b6' ©黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 [na/k 系统攻击者往往是安全漏洞的发现者和使用者,要对于一个系统进行攻击,如果不能发现和使用系统中存在的安全漏洞是不可能成功的。对于安全级别较高的系统尤其如此。 z.Ul ©黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 )P<#[ 系统安全漏洞与系统攻击活动之间有紧密的关系。因而不该脱离系统攻击活动来谈论安全漏洞问题。了解常见的系统攻击方法,对于有针对性的理解系统漏洞问题,以及找到相应的补救方法是十分必要的。 0}V ©黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 `k2G 四、常见攻击方法与攻击过程的简单描述 uNRz]N 系统攻击是指某人非法使用或破坏某一信息系统中的资源,以及非授权使系统丧失部分或全部服务功能的行为。 m* ©黑色海岸线网络安全技术论坛 -- 自由,开放,免费,共享 E- 通常可以把攻击活动大致分为远程攻击和内部攻击两种。现在随着互联网络的进步,其中的远程攻击技术得到很大发展,威胁也越来越大,而其中涉及的系统漏洞以及相关的知识也较多,因此有重要的研究价值。 jU参考资料:http://www.thysea.com/lb/cgi-bin/topic.cgi?forum=126&topic=336
2023-06-25
3条回答
上一页
2/211
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
下一页
求购
首页
找产品
找企业
论坛
我的