大学计算机基础-基于计算思维(Windows 10+Office 2016)(第2版)课件 第1章 计算机文化与生活_第1页
大学计算机基础-基于计算思维(Windows 10+Office 2016)(第2版)课件 第1章 计算机文化与生活_第2页
大学计算机基础-基于计算思维(Windows 10+Office 2016)(第2版)课件 第1章 计算机文化与生活_第3页
大学计算机基础-基于计算思维(Windows 10+Office 2016)(第2版)课件 第1章 计算机文化与生活_第4页
大学计算机基础-基于计算思维(Windows 10+Office 2016)(第2版)课件 第1章 计算机文化与生活_第5页
已阅读5页,还剩245页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

大学计算机基础——基于计算思维(Windows10+Office2016)第1章计算机文化与生活1.1.1为什么会产生计算机1.1计算机的产生和发展

第二次世界大战后不久制成的,那时,随着火炮的发展,弹道计算日益复杂,原有的一些计算机已不能满足使用要求,迫切需要有一种新的快速的计算工具。

计算机的产生

计算机的产生

在一些科学家、工程师的努力下,在当时电子技术已显示出具有记数、计算、传输、存储控制等功能的基础上,电子计算机应运而生。世界上第一台电子计算机埃尼阿克诞生于1946年感谢聆听!大学计算机基础——基于计算思维(Windows10+Office2016)大学计算机基础——基于计算思维(Windows10+Office2016)第1章计算机文化与生活1.1.2早期的计算机是什么样子的1.1计算机的产生和发展

计算机发展进程从第一台电子计算机诞生至今已经历了"四代"的变革,第一代是电子管计算机,第二代是晶体管计算机,第三代是集成电路计算机,第四代是大规模集成电路计算机。(1)埃尼阿克采用了18000个电子管(2)世界上第一台晶体管计算机TRADIC由美国贝尔实验室研制(4)第四代中的苹果微机以及天河二号超级计算机(3)IBM的System360是第三代计算机的里程碑(5)会思考的机器第1代第2代第3代第4代第5代当前阶段

当前计算机还处于第四代历程中,随着科技的进步和社会的需求,正朝着巨型化、微型化、网络化和智能化方向不断发展。当前计算机发展特点微型化网络化智能化巨型化计算机发展进程

是指运算速度更快、存储容量更大、功用更强的巨型计算机。超级计算机“神威•太湖之光”巨型化计算机发展进程

IBM研发的微型计算机是指体积更小、功用更强、可靠性更高、带着更便利、价格更便宜、适用范围更广的计算机体系。计算机发展进程

巨型化智能机器人智能化让计算机模拟人的感觉、行为、思维过程等,使计算机具有视觉、听觉、语言、推理、思维、学习等才能,成为智能型计算机,也是第五代计算机要实现的目标。计算机发展进程

网络化计算机网络是现代通讯技能与计算机技能相结合的产物,网络化就是利用现代通讯技能和计算机技能,将分布在不同地点的计算机连接起来,按照网络协议相互通信。计算机发展进程

感谢聆听!大学计算机基础——基于计算思维(Windows10+Office2016)大学计算机基础——基于计算思维(Windows10+Office2016)第1章计算机文化与生活1.1.3当前计算机的现状1.1计算机的产生和发展

云计算是一种通过Internet以服务的方式提供动态可伸缩的虚拟化的资源的计算模式。

它主要的特点是通过网络为用户提供计算服务,所以云计算为人们带来的一个最为直接的变化就体现在获取资源的方便性上了。互联网PCMobileDatabaseRemoteServerRemoteDesktopNotebook

1.云计算

现阶段所说的云服务已经不单单是一种分布式计算,而是

分布式计算、效用计算、负载均衡、并行计算、网络存储、热备份冗杂和虚拟化

等计算机技术混合演进并跃升的结果。利用并行计算解决大型问题将计算机资源作为可计算的服务提供下一代的因特网计算机网格计算公用计算云计算

1.云计算123网络服务能完成的事情越来越多网络服务的使用体验更好获取计算服务更方便云计算对于人们生活的影响

1.云计算

物联网

是一个基于互联网、传统电信网等的信息承载体,它让所有能够被独立寻址的普通物理对象形成互联互通的网络,通过各种信息传感器、射频识别技术、全球定位系统等装置与技术,实时采集任何需要连接、互动的物体或过程,通过各类可能的网络接入,实现物与物、物与人的泛在连接,实现对物品和过程的智能化感知、识别和管理。

2.物联网智能家居智能电网智慧医疗智能穿戴工业互联网智能零售智慧城市车联网智能农业物联网技术在当前的应用主要有这些方面。

2.物联网(1)智能家居

每当我们想到物联网系统时,最重要、最高效的应用就是智能家居。

2.物联网(2)可穿戴

可穿戴设备仍然是潜在物联网的热门话题。如苹果智能手表、索尼SmartBTrainer、LookSee手镯或Myo手势控制的等,让我们的生活变得轻松。苹果智能手表索尼SmartBTrainerLookSee手镯

2.物联网(3)智慧城市

智慧城市提供了物联网解决方案解决各种与城市相关的问题,包括交通、减少空气和噪音污染,以及帮助城市更加安全。

2.物联网(4)智能电网

智能电网基本上承诺以自动化方式提取有关消费者和电力供应商行为的信息,以提高配电的效率、经济性和可靠性。

2.物联网(5)工业互联网工业互联网是新一代信息通信技术与工业经济深度融合的新型基础设施、应用模式和工业生态,通过对人、机、物、系统等的全面连接,构建起覆盖全产业链、全价值链的全新制造和服务体系,为工业乃至产业数字化、网络化、智能化发展提供了实现途径,是第四次工业革命的重要基石。

2.物联网(6)车联网

互联汽车技术是一个由多个传感器、天线、嵌入式软件和技术组成的庞大而广泛的网络,有助于在复杂的世界中进行通信导航。

2.物联网(7)联网医疗(数字医疗/远程医疗/远程医疗)物联网在医疗保健领域有多种应用,从远程监控设备到先进技术,从智能传感器到设备集成。

2.物联网(8)智能零售

零售商已开始采用物联网解决方案,并在多个应用程序中使用物联网嵌入式系统,以改善商店运营、增加购买、减少盗窃、实现库存管理和增强消费者的购物体验。

2.物联网(9)智能农业

智能农业是指在相对可控的环境条件下,采用工业化生产,实现集约高效可持续发展的现代超前农业生产方式。

2.物联网

大数据是指无法在一定时间范围内用常规软件工具进行捕捉、管理和处理的数据集合,是需要新处理模式才能具有更强的决策力、洞察发现力和流程优化能力的海量、高增长率和多样化的信息资产。

3.大数据监控数据采集分析考核监管大数据应用

3.大数据大数据助力疫情防控

3.大数据

人工智能AI是研究、开发用于模拟、延伸和扩展人的智能的理论、方法、技术及应用系统的一门新的技术科学,由不同的领域组成,如机器学习,计算机视觉等等。人工智能研究的一个主要目标是使机器能够胜任一些通常需要人类智能才能完成的复杂工作。

4.人工智能区块链

就是一个又一个区块组成的链条。每一个区块中保存了一定的信息,它们按照各自产生的时间顺序连接成链条。

它本质上是一个去中介化的数据库,同时作为比特币的底层技术,它还具备分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。

5.区块链区块链技术可以实现如下三个方面的功能保证链上数据不可篡改、不可伪造,提高数据的公信力和可信性实现交易的追溯,做到溯源监管和责任追踪智能合约可以基于契约自动执行,从而提高工作效率,降低运营成本

5.区块链区块链技术应用数字货币物流溯源

5.区块链

元宇宙(Metaverse)是利用科技手段进行链接与创造的,与现实世界映射与交互的虚拟世界,具备新型社会体系的数字生活空间。

6.元宇宙(1)办公

远程办公在新冠疫情的影响下变得更加普遍,但传统的远程办公仍然面临一些问题,比如缺少实时互动、沟通效率低等。而元宇宙能够使得虚拟办公以“面对面”互动的方式进行。

6.元宇宙(2)集会

借助虚拟现实和增强现实,元宇宙中的集会将会是3D沉浸式的。参与者以虚拟形象出现,齐聚一堂,能够互相交流,提升疫情下会议的参与感。

6.元宇宙(3)游戏

游戏作为虚拟电子形式存在,与元宇宙这一概念天然具有非常强的互相吸引力。元宇宙将现实生活的真实感带入游戏中。

6.元宇宙感谢聆听!大学计算机基础——基于计算思维(Windows10+Office2016)大学计算机基础——基于计算思维(Windows10+Office2016)第1章计算机文化与生活1.1.4魅力人物1.1计算机的产生和发展冯·诺依曼(JohnvonNeumann,1903~1957),20世纪最重要的数学家之一,在现代计算机、博弈论和核武器等诸多领域内有杰出建树的最伟大的科学全才之一,被称为“计算机之父”和“博弈论之父”上世纪最伟大的全才之一。点评1.冯诺依曼:现代电子计算机之父

阿兰•图灵是英国著名数学家、逻辑学家、密码学家,被称为计算机科学之父、人工智能之父。是计算机逻辑的奠基者,提出了“图灵机”和“图灵测试”等重要概念。

图灵是一位科学史上罕见的具有非凡洞察力的奇才。点评2.阿兰•图灵(计算机科学之父)

乔布斯是世界著名发明家、企业家、美国苹果公司联合创办人、前行政总裁。先后领导和推出了麦金塔计算机、iMac、iPod、iPhone等风靡全球亿万人的电子产品,深刻地改变了现代通讯、娱乐乃至生活的方式。乔布斯是改变世界的天才,他凭借敏锐的触觉和过人的智慧,勇于变革,不断创新;被人们称为神经高度紧张的工作狂,他以其热情激励他人,拥有一个“现实扭曲场”,热衷于技术,事必躬亲,傲慢而偏执,有禅宗信徒一般让人镇静的力量。点评3.乔布斯:苹果集团创始人

比尔∙盖茨是美国微软公司的董事长(如图1-19)。1995年到2007年的《福布斯》全球亿万富翁排行榜中,比尔·盖茨连续13年蝉联世界首富。与保罗·艾伦,在个人电脑之父爱德华·罗伯茨的率领下,联合发明了世界上第一台个人电脑。盖茨对软件的贡献,就像爱迪生对灯泡的贡献一样,集创新者、企业家、推销员和全能的天才于一身。4.比尔∙盖茨:微软创始人

马化腾是中国著名企业家,1998年11月创办腾讯,现任广东深圳腾讯公司董事会主席兼首席执行官。QQ注册用户数3亿五千万,为中国人创造了全新的沟通方式。5.马化腾:QQ创始人

专注做自己擅长的事情;在前进的过程中,发现机会就要立刻去把握它,要有敏锐的市场感觉。感谢聆听!大学计算机基础——基于计算思维(Windows10+Office2016)大学计算机基础——基于计算思维(Windows10+Office2016)第1章计算机文化与生活1.1.5未来计算机的发展趋势1.1计算机的产生和发展

量子计算机是一类遵循量子力学规律进行高速数学和逻辑运算、存储及处理的量子物理设备,当某个设备是由两子元件组装,处理和计算的是量子信息,运行的是量子算法时,它就是量子计算机。加拿大量子计算公司D-Wave发布了全球第一款商用型量子计算机“D-WaveOne”1.量子计算机

人脑总体运行速度相当于每秒1000万亿次的电脑功能,可把生物大脑神经网络看做一个大规模并行处理的、紧密耦合的、能自行重组的计算网络。从大脑工作的模型中抽取计算机设计模型,用许多处理机模仿人脑的神经元机构,将信息存储在神经元之间的联络中,并采用大量的并行分布式网络就构成了神经网络计算机。神经网络在计算机技术的应用2.神经网络计算机

在运行机理上,化学计算机以化学制品中的微观碳分子作信息载体,来实现信息的传输与存储。

生物计算机最大的优点是生物芯片的蛋白质具有生物活性,能够跟人体的组织结合在一起,特别是可以和人的大脑和神经系统有机的连接,使人机接口自然吻合,免除了繁琐的人机对话。化学生物计算机3.化学生物计算机

光计算机是用光子代替半导体芯片中的电子,以光互连来代替导线制成数字计算机。与电的特性相比光具有无法比拟的各种优点:光计算机是“光”导计算机,光在光介质中以许多个波长不同或波长相同而振动方向不同的光波传输,不存在寄生电阻、电容、电感和电子相互作用问题,光器件又无电位差,因此光计算机的信息在传输中畸变或失真小,可在同一条狭窄的通道中传输数量大得难以置信的数据。4.光计算机

感谢聆听!大学计算机基础——基于计算思维(Windows10+Office2016)大学计算机基础——基于计算思维(Windows10+Office2016)第1章计算机文化与生活1.2.1二进制编码1.2信息编码客观世界中,大量事物、概念的存在状态与变化方式都可以用“0”,“1”两种符号表示。只有数字“0”和“1”两个数的计数方法,我们称为二进制。二进制编码

电灯亮与不亮——两态门开着与门关着——两态硬币的正-反二进制编码

感谢聆听!大学计算机基础——基于计算思维(Windows10+Office2016)大学计算机基础——基于计算思维(Windows10+Office2016)1.2.2计算机中的编码第1章计算机文化与生活1.2信息编码计算机是怎样“看见”文字图片,“听见”声音的呢?计算机中的编码

计算机只能处理“0”,“1”组成的二进制代码,所以计算机处理信息时,先要对信息进行二进制编码。计算机中的编码

感谢聆听!大学计算机基础——基于计算思维(Windows10+Office2016)大学计算机基础——基于计算思维(Windows10+Office2016)第1章计算机文化与生活1.2.3二进制编码举例1.2信息编码就考试时使用的机读卡而言,由于“阅卡人”是计算机,所以答题信息必须让计算机看懂。二进制编码举例

而计算机只能识别“0”,“1”符号串组成的代码,所以机读卡才设计成“涂黑”和“空白”两种状态,正好可以用“1”和“0”来表示,符合计算机识别和处理信息的特点。涂黑与未涂黑代表“1”和“0”二进制编码举例

感谢聆听!大学计算机基础——基于计算思维(Windows10+Office2016)大学计算机基础——基于计算思维(Windows10+Office2016)第1章计算机文化与生活1.2.4生活中的进制1.2信息编码逢十进一借一当十(1)数学课上加减法的法则(十进制)生活中的进制

(2)成语:半斤八两(十六进制)生活中的进制

在古代,1斤等于16两(3)在日常生活中,人们对数值的描述有多种进制形式采用十进制计数采用60进制计时采用七进制表示一个星期生活中的进制

感谢聆听!大学计算机基础——基于计算思维(Windows10+Office2016)大学计算机基础——基于计算思维(Windows10+Office2016)第1章计算机文化与生活1.2.5进制比较1.2信息编码进制二进制十进制十六进制基本数码0、10、1、2、3、4、5、6、7、8、90、1、2、3、4、5、6、7、8、9、A、B、C、D、E、F规则逢二进一逢十进一逢十六进一权值2N(N=0,1,2…)10N(N=0,1,2…)16N(N=0,1,2…)标识BDH进制比较

感谢聆听!大学计算机基础——基于计算思维(Windows10+Office2016)大学计算机基础——基于计算思维(Windows10+Office2016)第1章计算机文化与生活1.2.6数制间的转换1.2信息编码十进制数转换成二进制数的方法整数部分采用除2取余法,即反复除以2直到商为0,取余数。小数部分采用乘2取整法,即反复乘以2取整数,直到小数为0或取到足够二进制位数。整数部分小数部分1.十进制转换为二进制

例如,将十进制数25.625转换成二进制数,其过程如下:①先转换整数部分转换结果为:(25)10=(11001)21.十进制转换为二进制

②再转换小数部分转换结果为:(0.625)10=(0.101)2例如,将十进制数25.625转换成二进制数,其过程如下:1.十进制转换为二进制

③最后结果:(25.625)10=(11001.101)2如果一个十进制小数不能完全准确地转换成二进制小数,可以根据精度要求转换到小数点后某一位停止。例如,0.36取四位二进制小数为0.0101。例如,将十进制数25.625转换成二进制数,其过程如下:1.十进制转换为二进制

二进制数转换成十进制数的方法是:按权相加法,把每一位二进制数所在的权值相加,得到对应的十进制数。各位上的权值是基数2的若干次幂。(1101.11)2=1×23+1×22+0×21+1×20+1×2-1+1×2-2=(13.75)102.二进制数转换为十进制

每1位八进制数对应3位二进制数,每1位十六进制数对应4位二进制数,这样大大缩短了二进制数的位数。

以小数点为基准,整数部分从右至左,每3位一组,最高位不足3位时,前面补0;小数部分从左至右,每3位一组,不足3位时,后面补0,每组对应一位八进制数。(1)二进制数转换成八进制数的方法是:例如,二进制数(01011.01)2

转换成八进制数为001011.010132即(01011.01)2=(13.2)83.二进制与八进制、十六进制的相互转换

例如,八进制数(47.3)8

转换成二进制数为:473↓

↓100111011即(47.3)8=(100111.011)2(2)八进制数转换成二进制数的方法是:同理,二进制数(10101.11)2

转换成十六进制数为00010101110015C即(10101.11)2=(15.C)16把每位八进制数写成对应的3位二进制数。3.二进制与八进制、十六进制的相互转换

把每位十六进制数写成对应的4位二进制数。例如,十六进制数(4F.8)16

转换成二进制数为4F8↓

↓010011111000即(4F.8)16=(1001111.1)2(3)十六进制数转换成二进制数的方法是:3.二进制与八进制、十六进制的相互转换

例如:(25.14)8=2×81+5×80+1×8-1+4×8-2=(21.0703)10(AB.6)16=10×161+11×160+6×16-1=(171.375)10八进制、十六进制数转换成十进制数,也是采用“按权相加”法。4.八、十六进制数与十进制的相互转换

十进制整数转换成八进制、十六进制数,采用除8、16取余法。

十进制数小数转换成八进制、十六进制小数采用乘8、16取整法。4.八、十六进制数与十进制的相互转换

感谢聆听!大学计算机基础——基于计算思维(Windows10+Office2016)大学计算机基础——基于计算思维(Windows10+Office2016)第1章计算机文化与生活1.2.7数据单位1.2信息编码位是指二进制数的一位0或1,也称比特(bit)。它是计算机存储数据的最小单位。位(bit)

8位二进制数为一个字节,缩写为B。字节是存储数据的基本单位。通常,一个字节可以存放一个英文字母或数字,两个字节可存放一个汉字。存储容量单位还有千字节(KB)、兆字节(MB)、吉字节(GB),它们之间的换算关系为(以210=1024为一级)1B=8bit1KB=1024B1MB=1024KB1GB=1024MB字节(byte)

字由一个或多个字节组成。字与字长有关。字长是指CPU能同时处理二进制数据的位数,分8位、16位、32位、64位等,如486机字长为32位,字由4个字节组成。字(word)

感谢聆听!大学计算机基础——基于计算思维(Windows10+Office2016)大学计算机基础——基于计算思维(Windows10+Office2016)第1章计算机文化与生活1.2.8字符编码(ASCII码)1.2信息编码字母、数字等各种字符都必须按约定的规则用二进制编码才能在计算机中表示。目前,国际上使用最为广泛的是美国标准信息交换码(AmericanStandardCodeforInformationInterchange),简称ASCII码。ASCII码

通用的ASCII码有128个元素,它包含0~9共10个数字、52个英文大小写字母、32个各种标点符号和运算符号、34个通用控制码。计算机在存储使用时,一个ASCII码字符用一个字节表示,最高位为0,低7位用0或1的组合来表示不同的字符或控制码。例如,字母A和a的ASCII码为A:01000001a:01100001ASCII码

其他字符和控制码的ASCII码如表

高4位

低4位000000010010001101000101011001110000NULDLESp0@P、p0001SOHDC1!1AQaq0010STXDC2“2bRbr0011ETXDC3#3CScs0100EOTDC4$4DTdt0101ENQNAK%5EUeu0110ACKSYN&6FVfv0111BELETB‘7GWgw1000BSCAN(8HXhx1001HTEM)9IYiy1010LFSUB*:JZjz1011VTESC+;K[k{1100FFFS,<

L\l|1101CRGS-=M]m}1110SORS.>

N^n~1111SIUS/?O__oDelASCII码

感谢聆听!大学计算机基础——基于计算思维(Windows10+Office2016)大学计算机基础——基于计算思维(Windows10+Office2016)第1章计算机文化与生活1.2.9汉字编码1.2信息编码为了满足汉字处理与交换的需要,1981年我国制定了国家标准信息交换汉字编码,即GB2312-80国标码。在该标准编码字符集中共收录了汉字和图形符号7445个,其中一级汉字3755个,二级汉字3008个,图形符号682个。汉字编码

国标码是一种机器内部编码,在计算机存储和使用时,它采用两个字节来表示一个汉字,每个字节的最高位都为1。这样,不同系统之间的汉字信息可以相互交换。汉字编码

汉字编码的基本过程描述汉字编码

感谢聆听!大学计算机基础——基于计算思维(Windows10+Office2016)大学计算机基础——基于计算思维(Windows10+Office2016)第1章计算机文化与生活1.2.10多媒体信息编码1.2信息编码如何用二进制数码表示声音、图像和视频等信息,也称多媒体信息的数字化。声音图像视频1.概念

通过采样和量化,将模拟信号转换成数字信号。声音信号的数模转换2.声音的数字化

基本思想:把一幅图看成有许许多多或各种级别灰度的点组成,这些点纵横排列起来构成一幅画,这些点称为像素。每个像素有深浅不同的颜色,像素越多,排列越紧密,图像就越清晰。3.图像的数字化

感谢聆听!大学计算机基础——基于计算思维(Windows10+Office2016)大学计算机基础——基于计算思维(Windows10+Office2016)第1章计算机文化与生活1.3.1计算机网络1.3网络与安全

计算机网络是指把分布在不同区域的计算机用通信线路连接起来,以实现资源共享和数据通信的系统。它是现代计算机技术和通信技术相结合的产物。1.计算机网络的概念

(1)计算机网络的功能分布式处理与均衡负荷。共享资源,包括共享硬件资源、软件资源、数据资源等。数据通信,包括传真、电子邮件、电子数据交换、电子公告板、(BBS)等。提高计算机可靠性和可用性。功能1.计算机网络的概念

(2)计算机网络的分类①按地理范围分为局域网(LAN)、城域网(CAN)、广域网(WAN)等。②按拓扑结构(物理连接形式)分为星形网、总线形网、环形网等。1.计算机网络的概念

(3)网络的传输介质传输介质是网络中发送方与接收方之间的物理通路,它对网络数据通信的质量有很大的影响。常用的网络传输介质可分为:双绞线、同轴电缆、光缆等有线通信介质和无线电、微波、卫星通信、移动通信等无线通信介质。1.计算机网络的概念

计算机网络网络硬件计算机网络设备通信介质网络软件操作系统网络协议应用软件2.计算机网络的组成

Internet音译为因特网,即国际互联网。它起源于美国,采用TCP/IP协议将世界上成千上万台计算机连接在一起,是当今世界上最大的多媒体信息网。我国于1994年实现了与Internet的连接。3.因特网(Internet)

因特网由主干网、骨干网及国际出口、用户接入层这3个层次构成。例如:中国信息产业部的中国公用互联网(ChinaNET)就是因特网的骨干网。(1)因特网的结构3.因特网(Internet)

Internet网有着丰富的资源,主要有信息资源、服务资源、系统资源。(2)因特网的资源3.因特网(Internet)

连入Internet的方法主要有调制解调器接入(ADSL、CableMODEM等)、光纤接入、无线接入、局域网接入等方式。(3)因特网的接入局域网接入光纤接入调制解调器无线接入进入Internet的方法040102033.因特网(Internet)

目前,Internet提供的服务主要有:①通讯(即时通讯,电邮,微信,百度HI)②社交(facebook,微博,空间,博客,论坛)③网上贸易(网购,售票,工农贸易)④云端化服务(网盘,笔记,资源,计算等)⑤资源的共享化(电子市场,门户资源,论坛资源等,媒体(视频、音乐、文档)、游戏,信息)⑥服务对象化(互联网电视直播媒体,数据以及维护服务,物联网,网络营销,流量,流量nnt等)(4)因特网提供的服务3.因特网(Internet)

感谢聆听!大学计算机基础——基于计算思维(Windows10+Office2016)大学计算机基础——基于计算思维(Windows10+Office2016)第1章计算机文化与生活1.3.2计算机网络安全1.3网络与安全网络安全就是网络上的信息安全,是指网络系统的硬件、软件和系统中的数据受到保护,不受偶然的或者恶意的攻击而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。1.网络安全定义

实施网络攻击主体发生变化,黑客产业侵蚀电子商务。计算机病毒危害日益突出,用户面临的安全问题越发复杂。网络攻击行为日趋复杂,安全产品集成化。针对手机、掌上电脑等无线终端的网络攻击已经出现并将进一步发展。(1)网络安全现状特征2.网络安全发展

(2)网络安全发展趋势01网络攻击从网络层向Web应用层转移,迫切需要提供Web应用层安全解决方案。02漏洞利用从系统漏洞向软件漏洞转移03移动安全问题凸显。2.网络安全发展

(3)网络脆弱性的原因①开放性的网络环境。②协议本身的缺陷。③系统、软件的漏洞。④网络安全设备的局限性。⑤人为因素(三分技术、七分管理)。2.网络安全发展

时间发生的主要事件2001年“9∙11”事件促使人们更加重视网络安全以及灾后恢复能力,该事件后,美国国务院在贝尔茨维尔建立了一个网络监控中心。美国加大了网络安全技术的研发力度,并积极采取措施,在网络防御实践中使用新的安全防护技术。2003年出现“蠕虫王”病毒,利用MicrosoftSQLServer的漏洞进行传播,由于MicrosoftSQLServer在世界范围内都很普及,因此此次病毒攻击导致全球范围内的Internet瘫痪,全世界范围内损失高达12亿美元。2004年国内的腾讯QQ、神州数码、江民公司、一家著名的电子商务网站等陆续被黑客攻陷或入侵。其中,一些网站还受到了黑客的巨额敲诈勒索,这是国内首宗网络黑客勒索事件。2007年超过9400万名用户的Visa和MasterCard信用卡信息被黑客窃取。2010年2010年11月3日晚,腾讯发布公告,在装有360软件的电脑上停止运行QQ软件。360随即推出了“WebQQ”的客户端,但腾讯随即关闭WebQQ服务,使客户端失效。(4)典型的网络安全事件2.网络安全发展

时间发生的主要事件2013年“棱镜门”事件爆发。2013年6月5日,美国前中情局(CIA)职员爱德华∙斯诺顿披露:美国国家安全局有一项代号为"棱镜"的秘密项目,要求电信巨头威瑞森公司必须每天上交数百万用户的通话记录。同时称,美国国家安全局和联邦调查局通过进入微软、谷歌、苹果等九大网络巨头的服务器,监控美国公民的电子邮件、聊天记录等秘密资料。他表示,美国政府早在数年前就入侵中国一些个人和机构的电脑网络,其中包括政府官员,商界人士甚至学校。斯诺登后来前往俄罗斯申请避难,获得俄罗斯政府批准。2015年9月,网上消息曝光非官方下载的苹果开发环境Xcode中包含恶意代码,会自动向编译的APP应用注入信息窃取和远程控制功能。经确认,包括微信、网易云音乐、高德地图、滴滴出行、铁路12306,甚至一些银行的手机应用均受影响。AppStore上超过3000个应用被感染。2018年万豪集团5亿用户数据外泄;华住旗下酒店5亿条信息泄露;Exactis泄露2.3亿人隐私数据;安德玛超过1.5亿用户数据被泄露。2020年欧洲能源巨头EDP遭勒索软件攻击。攻击者声称,已获取该公司10TB的敏感数据文件,索要1580的比特币赎金,近1000万欧元。(4)典型的网络安全事件2.网络安全发展

(1)病毒virus(蠕虫Worm)计算机病毒指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。病毒必须满足两个条件:必须能自行执行和自我复制。3.常见的攻击方式

(2)木马程序(Trojan)特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们悄悄执行的程序。3.常见的攻击方式

(3)拒绝服务和分布式拒绝服务攻击(DoS&DDoS)

随着计算机与网络技术的发展,计算机的处理能力迅速增长,内存大大增加,同时也出现了千兆级别的网络,使得DoS攻击的困难程度加大,这时候分布式拒绝服务攻击应运而生,DDoS指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。3.常见的攻击方式

(4)漏洞攻击(BugsAttack)

许多系统都有这样那样的安全漏洞(Bugs),其中某些是操作系统或应用软件本身具有的,如Sendmail漏洞,Win98中的共享目录密码验证漏洞和IE5漏洞等.3.常见的攻击方式

(5)电子邮件攻击(MailAttack)

电子邮件攻击主要表现为两种方式:一是电子邮件轰炸和电子邮件“滚雪球”,也就是通常所说的邮件炸弹,指的是用伪造的IP地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的垃圾邮件。

二是电子邮件欺骗,攻击者佯称自己为系统管理员,给用户发送邮件要求用户修改口令(口令可能为指定字符串)或在貌似正常的附件中加载病毒或其他木马程序。3.常见的攻击方式

(6)口令破解(PasswordCrack)一是通过网络监听非法得到用户口令。01二是在知道用户的账号后利用一些专门软件强行破解用户口令。02三是在获得服务器上的用户口令文件后,用暴力破解程序破解用户口令。033.常见的攻击方式

(7)社会工程(SocialEngineering)

社会工程攻击是一种利用“社会工程学”来实施的网络攻击行为,是一种利用人的弱点如人的本能反应、好奇心、信任、贪便宜等弱点进行诸如欺骗、伤害等危害手段,获取自身利益的攻击。3.常见的攻击方式

(1)数据加密加密的技术主要分两种:单匙技术(对称密钥)和双匙技术(非对称密钥)4.网络安全技术

(2)身份认证

身份认证主要解决网络通讯过程中通讯双方的身份认可,是用电子手段证明发送者和接收者身份及其文件完整性的技术。4.网络安全技术

(3)防火墙网络防火墙是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备和技术。4.网络安全技术

(4)防病毒技术

病毒历来是信息系统安全的主要问题之一。由于网络的广泛互联,病毒的传播途径和速度大大加快。病毒防护主要包含:病毒预防、病毒检测及病毒清除。4.网络安全技术

(5)入侵检测技术入侵检测系统是新型网络安全技术,目的是提供实时的入侵检测及采取相应的防护手段,如记录证据用于跟踪和恢复、断开网络连接等。(6)安全扫描安全扫描器不能实时监视网络上的入侵,但是能够测试和评价系统的安全性,并及时发现安全漏洞。通常分为基于服务器和基于网络的扫描器。4.网络安全技术

(1)互联网信息服务管理办法(中华人民共和国国务院令第292号)①互联网信息服务是指通过互联网向上网用户提供信息的服务活动。②互联网信息服务分为经营性和非经营性。经营性互联网信息服务:是指通过互联网向上网用户有偿提供信息或者网页制作等服务活动。非经营性互联网信息服务:是指通过互联网向上网用户无偿提供具有公开性、共享性信息的服务活动。5.相关的法律法规

(1)互联网信息服务管理办法(中华人民共和国国务院令第292号)③国家对经营性互联网信息服务实行许可制度;对非经营性互联网信息服务实行备案制度。④未取得许可或者未履行备案手续的,不得从事互联网信息服务。⑤互联网信息服务提供者应当按照经许可或者备案的项目提供服务,不得超出经许可或者备案的项目提供服务。⑥非经营性互联网信息服务提供者不得从事有偿服务。⑦互联网信息服务提供者应当在其网站主页的显著位置标明其经营许可证编号或者备案编号。⑧互联网信息服务提供者应当向上网用户提供良好的服务,并保证所提供的信息内容合法。5.相关的法律法规

(1)互联网信息服务管理办法(中华人民共和国国务院令第292号)⑨互联网信息服务提供者不得制作、复制、发布、传播含有下列内容的信息:(一)反对宪法所确定的基本原则的;(二)危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的;(三)损害国家荣誉和利益的;(四)煽动民族仇恨、民族歧视,破坏民族团结的;(五)破坏国家宗教政策,宣扬邪教和封建迷信的;(六)散布谣言,扰乱社会秩序,破坏社会稳定的;(七)散布淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的;(八)侮辱或者诽谤他人,侵害他人合法权益的;(九)含有法律、行政法规禁止的其他内容的。5.相关的法律法规

(2)全国人大常委会关于维护互联网安全的决定为了保障互联网的运行安全,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:(一)侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统;(二)故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害;(三)违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不正常运行。5.相关的法律法规

(2)全国人大常委会关于维护互联网安全的决定①为了维护国家安全和社会稳定,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:(一)利用互联网造谣、诽谤或者发表、传播其他有害信息,煽动颠覆国家政权、推翻社会主义制度,或者煽动分裂国家、破坏国家统一;(二)通过互联网窃取、泄露国家秘密、情报或者军事秘密;(三)利用互联网煽动民族仇恨、民族歧视,破坏民族团结;(四)利用互联网组织邪教组织、联络邪教组织成员,破坏国家法律、行政法规实施。5.相关的法律法规

(2)全国人大常委会关于维护互联网安全的决定②为了维护社会主义市场经济秩序和社会管理秩序,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:(一)利用互联网销售伪劣产品或者对商品、服务作虚假宣传;(二)利用互联网损坏他人商业信誉和商品声誉;(三)利用互联网侵犯他人知识产权;(四)利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息;(五)在互联网上建立淫秽网站、网页,提供淫秽站点链接服务,或者传播淫秽书刊、影片、音像、图片。5.相关的法律法规

(2)全国人大常委会关于维护互联网安全的决定③为了保护个人、法人和其他组织的人身、财产等合法权利,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:(一)利用互联网侮辱他人或者捏造事实诽谤他人;(二)非法截获、篡改、删除他人电子邮件或者其他数据资料,侵犯公民通信自由和通信秘密。(三)利用互联网进行盗窃、诈骗、敲诈勒索。5.相关的法律法规

感谢聆听!大学计算机基础——基于计算思维(Windows10+Office2016)大学计算机基础——基于计算思维(Windows10+Office2016)第1章计算机文化1.4.1AIGC的基本概念与发展历程1.4生成式人工智能(AIGC)AIGC的基本概念AIGC(ArtificialIntelligenceGeneratedContent,人工智能生成内容)是一种利用人工智能技术自动生成内容的方式。AIGC技术可以使用大量数据训练的模型,根据用户输入的关键词或需求,利用人工智能算法生成具有创意和质量的内容,如文字、图像、音频、视频等,极大地增强了内容创作的能力和效率。文字图像音频视频AIGC的发展历程AIGC被认为是继专业生产内容(PGC)、用户生产内容(UGC)之后的新型内容生产方式。内容产量受AI技术成熟度所限受内容质量所限受产能所限PGGUGCAI辅助生成AIGC单一用户体验小范围多用户体验大范围多用户体验元宇宙多用户体验AIGC的发展历程AIGC技术的发展和应用正在推动内容产业的变革,在教育、娱乐、营销等多个领域的应用展现了其广泛的影响力和潜力。同时,AIGC技术的发展也带来了对现有商业模式的冲击和机遇,它促使内容产业作业模式的革新,为内容平台或社区带来了重要的发展机遇。感谢聆听!大学计算机基础——基于计算思维(Windows10+Office2016)大学计算机基础——基于计算思维(Windows10+Office2016)第1章计算机文化1.4.2AIGC技术栈介绍1.4生成式人工智能(AIGC)AIGC的基础技术AIGC技术栈涵盖了多个方面,主要包括Transformer、SSL(自监督学习)、VAE(变分自编码器)、GAN(生成对抗网络)和Diffusion等技术。TransformerSSLVAE深度学习模型自监督学习变分自编码器GANDiffusion...生成对抗网络基于概率图模型的方法...AIGC基础技术AIGC的基础技术是一种深度学习模型,广泛应用于自然语言处理(NLP)领域,能够理解和生成人类语言。Transformer是一种无监督或半监督的学习方法,通过利用数据的内在结构来提高模型的泛化能力。SSL是一种生成模型,通过编码和解码过程生成新的数据实例。VAE由两部分组成:生成器和判别器,通过对抗过程生成高质量的数据样本。GAN模型是一种基于概率图模型的方法,用于生成数据,如图像和文本。DiffusionAIGC的基础技术AIGC技术的发展还依赖于生成模型、预训练模型和多模态等技术的融合。此外GAN扩散模型不断趋近人的思维模式AIGC的基础技术预训练模型则是指在大规模数据集上预先训练好的模型,可以用于多种下游任务,如文本生成、语音识别等。AIGC的基础技术这些技术的发展和应用推动了AIGC在内容生成、图像处理、文本创作等多个领域的广泛应用和发展。AIGC的拓展技术多模态深度学习技术可解释性人工智能技术生成模型和预训练模型...AIGC拓展技术跨学科融合应用AIGC的拓展技术AIGC技术的发展将继续集中在多模态深度学习技术上,这意味着未来的AIGC系统将能够处理和生成包括文本、图像、音频等多种类型的内容。多模态深度学习技术这涉及到如何让机器学习模型的决策过程对人类用户更加透明和可理解,这对于提升用户对AIGC系统的信任度至关重要。可解释性人工智能技术AIGC技术的应用领域正在不断拓展,这不仅包括传统的文本和代码生成,还涉及到教育、金融、医疗等多个行业。因此,AIGC技术的发展也需要与其他学科如心理学、社会学等进行融合,以解决特定领域内的复杂问题。跨学科融合应用AIGC技术的核心之一是生成模型和预训练模型。这些技术通过学习大量的数据,使得AIGC系统能够根据给定的条件或指令生成具有一定创意和质量的内容。生成模型和预训练模型感谢聆听!大学计算机基础——基于计算思维(Windows10+Office2016)大学计算机基础——基于计算思维(Windows10+Office2016)第1章计算机文化1.4.3AIGC技术应用领域1.4生成式人工智能(AIGC)文生文文生文是AIGC领域的一个重要概念,它指的是基于文本的生成任务,即通过分析和理解输入的文本信息,自动生成相应的文本内容。这一过程涉及到自然语言处理、机器学习等多个技术领域的应用。文生文可以应用于多种场景,如自动写作、内容创作辅助等。文生文①数据预处理文生文原理步骤如下②模型训练③序列生成④文本输出在文本生成之前,需要大量的文本数据作为输入。这些数据首先经过预处理,包括清洗(去除噪声信息),标准化(统一文本格式),分词(将文本分解为词汇或短语),向量化(将词汇转换为数值表示)等步骤。数据预处理清洗标准化分词向量化...文生文①数据预处理文生文原理步骤如下②模型训练③序列生成④文本输出使用处理过的数据来训练一个语言模型。文生文①数据预处理文生文原理步骤如下②模型训练③序列生成④文本输出这些模型通过学习单词或字符的序列来预测下一个最可能的单词或字符,这使得它们非常适合于文本生成。文生文①数据预处理文生文原理步骤如下②模型训练③序列生成④文本输出训练好的模型能够基于给定的起始文本(种子)来生成文本。这个过程可以是确定性的,也可以引入随机性,允许模型在多个可能的选项中选择,以增加文本的多样性和创造性。文生文市场上的文生文大模型种类繁多,例如百度的文心一言(ERNIE系列)、阿里云的通义千问、Minimax系列模型、科大讯飞的讯飞星火以及美国OpenAI研发的ChatGPT等。这些模型在文本创作、智能问答、知识检索、商业文案生成等多个场景中展现出了巨大的潜力。...文生图文生图是一种基于文本生成图像的技术,属于AIGC的一个重要方向。用户通过输入描述性的文本,AI模型能够根据这些描述生成相应的图像。这种技术的核心在于理解和转换文本信息到图像内容,涉及到多种技术和模型的应用。文生图是文生图领域的一个重要技术,它基于扩散模型(diffusionmodels),通过模拟物理世界中的扩散过程,将噪声逐渐转化为具有特定结构和纹理的图像。StableDiffusion这一过程包括对数据不断加噪成为真实噪声,以及从真实噪声中去噪还原成原始数据的过程,通过学习去噪的过程,进而能够对真实噪声进行随机采样,以生成图像。在StableDiffusion的技术实现中,涉及到多个组件和模型的组合使用。首先是文本理解组件,它负责将文本信息转换成数字表示。此外,还包括提示词处理、去噪、VAE等模块的作用和参数设置,这些都对生成高质量的图像至关重要。文生图目前市面上文生图工具种类繁多,包括但不限于下面几种:Midjourney是一个强大的AI图像生成工具,通过Discord服务器运行,可以使用文本或图像提示、调整参数和选择模型来使用。Midjourney文生图这是由OpenAI开发的一系列文生图模型,DALL·E能够根据自然语言的描述创建逼真的图像和艺术。DALL·E文生图这是百度推出的一系列基于ERNIE的视觉语言模型,用于生成图像,具有强大的中文语义理解能力。ERNIE-ViLG系列文生视频文生视频技术的原理主要基于深度学习模型,通过训练大量的文本和视频数据,使模型能够学习到文本描述和视频内容之间的映射关系。在生成阶段,模型会根据输入的文本描述,自动选择合适的图像、音效和动画效果,从而生成符合描述的视频内容。OpenAISora是其中的一个例子,它是一个基于文本描述生成视频的AI模型,能够根据文字描述制作出最长60秒的视频。文生视频Sora的技术原理还包括扩散模型和视觉块嵌入代码,从一个类似于静态噪声的视频画面开始,逐步移除噪声,生成清晰的视频。此外,Sora使用Transformer架构,通过类似DALL-E的图像生成方式,从噪声开始生成高清视频剪辑。文生视频文生视频技术的核心在于其大模型,即包含大量参数和数据的神经网络模型,通过训练大量的数据,使其具备生成高质量视频的能力。这项技术在影视制作、游戏开发、虚拟现实等领域具有广阔的应用前景。感谢聆听!大学计算机基础——基于计算思维(Windows10+Office2016)大学计算机基础——基于计算思维(Windows10+Office2016)第1章计算机文化1.4.4AIGC市场应用现状1.4生成式人工智能(AIGC)AIGC应用场景AIGC应用场景文化创意和媒体娱乐设计艺术游戏领域营销创意金融服务数字人领域办公和生产力场景案例1文心一言主要功能擅长领域文心一言是百度推出的一款人工智能大语言模型,主要功能包括文学创作、商业文案创作、数理逻辑推算、中文理解和多模态生成。文心一言主要关注于中文问答领域,具有较高的准确率、召回率和F1值等指标。案例1文心一言应用展示龟兔赛跑的结局是什么?如果要续写这个故事,可以有哪些角度?对故事整体概述了一遍,解释了乌龟赢得比赛的原因。在故事的续写上,对每个续写角度都给出了相应的寓意解释。案例2阿里通义千问主要功能擅长领域通义千问是一个超大规模的语言模型,由阿里云开发,其主要功能包括多轮对话、文案创作、逻辑推理、多模态理解和多语言支持。能够进行多轮的交互,融入了多模态的知识理解,并且具备强大的文案创作能力。案例1文心一言应用展示提问:龟兔赛跑的结局是什么?如果要续写这个故事,可以有哪些角度?不同模型的回答结果有所不同,拥有自己的风格和特点。案例3ChatGPT主要功能擅长领域ChatGPT是一个由OpenAI开发的先进人工智能工具,擅长于自然语言处理和生成。它的核心功能包括对话生成、文本创作、语言翻译和编程辅助等,能够在客户服务、教育、内容创作和技术写作等多个领域提供支持。ChatGPT通过理解和生成自然语言,为用户提供个性化和高效的解决方案。作为一个多功能的AI助手,ChatGPT在提高工作效率、优化用户体验和促进知识学习方面展现出巨大潜力。它通过不断的学习和升级,能够适应各种场景,为用户提供准确、及时的帮助,同时也在编程、翻译和教育等专业领域展现出其专业能力。案例3ChatGPT应用展示提问:龟兔赛跑的结局是什么?如果要续写这个故事,可以有哪些角度?ChatGPT给出了自己独特的回复感谢聆听!大学计算机基础——基于计算思维(Windows10+Office2016)大学计算机基础——基于计算思维(Windows10+Office2016)第1章计算机文化1.4.5AIGC产业链分析1.4生成式人工智能(AIGC)AIGC产业链1.上游技术供应上游技术供应上游产业企业数据算力计算平台模型开发数据供给企业算法企业模型研究机构内容提供企业基础层1.上游技术供应部分技术领先企业2.中游服务提供中游服务提供算法模型核心环节机器学习计算机视觉自然语言处理2.中游服务提供中游代表企业中游新兴算法模型更大、更优的大模型多模态混合大模型视频生成模型Sora盘古大模型3.下游市场需求最终目的下游市场高情商对话代码剧本小说3.下游市场需求消费者和企业对AIGC技术的需求主要集中在以下几个方面内容生成和个性化体验的需求提高营销效率和创意水平的需求通过技术创新实现业务流程优化和成本节约的需求AIGC产业链感谢聆听!大学计算机基础——基于计算思维(Windows10+Office2016)大学计算机基础——基于计算思维(Windows10+Office2016)第1章计算机文化1.4.6AIGC法律道德议题1.4生成式人工智能(AIGC)1.法律挑战AIGC在版权、知识产权等方面的法律问题主要涉及到作品的可版权性、版权归属以及侵权责任等方面。1.法律挑战①关于作品的可版权性AIGC是由机器和程序生成的成果AIGC在不包含直接的人类智力创造活动的情况下,其不具备可版权性。著作权法本质上保护的是人类智力创造成果1.法律挑战②关于版权归属在不同国家和地区,AIGC作品的版权归属可能存在差异。只有英国等少数国家从法理上认可部分AIGC是“作品”1.法律挑战③关于侵权责任承诺:若用户因使用其提供的AIGC产品或服务而面临第三方侵权索赔,AI公司同意承担一定的责任。

随着AIGC的发展,相关的知识产权法律问题变得越来越复杂和挑战性。2.道德争议BDACE系统性偏见和价值观对抗内容侵权和虚假信息传播道德伦理挑战隐私和数据保护问题对新闻业和学术出版的影响AIGC技术的伦理和道德问题2.道德争议技术层面监控+法律道德监督共同制定完善AIGC技术指南和规范建立算法反歧视制度感谢聆听!大学计算机基础——基于计算思维(Windows10+Office2016)大学计算机基础——基于计算思维(Windows10+Office2016)第1章计算机文化1.4.7AIGC技术总结与展望1.4生成式人工智能(AIGC)AIGC技术AIGC技术是一种利用人工智能技术自动或协助生成各种形式内容的方法。文字代码图像语音视频3D物体AIGC技术从技术发展的角度来看AIGC技术将继续深化和完善应用层创新AIAgent专属模型超级入口多模态AI原生应用AI工具化AI普惠化从产业发展的角度来看促进智能化应用的爆发式增长数据采集数据标注定制化模型开发带动相关产业链的发展,创造大量的新商业模式和岗位缺口从社会影响的角度来看AIGC技术的发展将对内容创作领域产生重大革新为营销效果提供新的提升途径拓宽创作者风格与偏好感谢聆听!大学计算机基础——基于计算思维(Windows10+Office2016)大学计算机基础——基于计算思维(Windows10+Office2016)第1章计算机文化1.5.1信创的概念1.5信息技术应用创新信创的概念信息技术应用创新信创摆脱国外依赖实现国产替代化实现科技独立发展国产信息产业本质信创的概念行业应用国产化信息技术软硬件底层架构体系全周期生态体系拉动解决“卡脖子”问题信创的概念数字经济与信息安全发展的基石促进国产信息产业的发展信息技术软硬件方面实现自给自足保障国家信息安全信创的概念CPU信创基础硬件基础软件应用软件信息安全服务器存储操作系统数据库中间件办公管理系统核心业务系统外围业务系统终端安全产品交换机路由器各种云BIOS流版签软件边界安全产品感谢聆听!大学计算机基础——基于计算思维(Windows10+Office2016)大学计算机基础——基于计算思维(Windows10+Office2016)第1章计算机文化1.5.2信创产业发展史1.5信息技术应用创新信创的发展历程信创发展

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论