杰德安装苹果平板电脑系统-杰德安装苹果平板电脑系统
1.电脑有哪些
2.计算机谁提出来的
电脑有哪些
● 电脑历史 |电脑发展历史和常识
最早由冯·诺伊曼提出一种可能性----现在称为,但没引起注意。
15 年,美国科普作家约翰·布鲁勒尔 (John Brunner) 写了一本名为《震荡波骑士》(Shock We Rider) 的书,该书第一次描写了在信息社会中,计算机作为正义和邪恶双方斗争的工具的故事,成为当年最佳畅销书之一。
17 年夏天,托马斯·捷·瑞安 (Thomas.J.Ryan) 的科幻《P-1的春天》(The Adolescence of P-1) 成为美国的畅销书,作者在这本书中描写了一种可以在计算机中互相传染的,最后控制了 7,000 台计算机,造成了一场灾难。
1983 年 11 月 3 日,弗雷德·科恩 (Fred Cohen) 博士研制出一种在运行过程中可以复制自身的破坏性程序,伦·艾德勒曼 (Len Adleman) 将它命名为计算机(computer viruses),并在每周一次的计算机安全讨论会上正式提出,8 小时后专家们在 VAX11/750 计算机系统上运行,第一个实验成功,一周后又获准进行 5 个实验的演示,从而在实验上验证了计算机的存在。
1986 年初,在巴基斯坦的拉合尔 (Lahore),巴锡特 (Basit) 和阿姆杰德(Amjad) 两兄弟经营着一家 IBM-PC 机及其兼容机的小商店。他们编写了Pakistan ,即Brain。在一年内流传到了世界各地。
1988 年 3 月 2 日,一种苹果机的发作,这天受感染的苹果机停止工作,只显示“向所有苹果电脑的使用者宣布和平的信息”。以庆祝苹果机生日。
1988 年 11 月 2 日,美国六千多台计算机被感染,造成 Internet不能正常运行。这是一次非常典型的计算机入侵计算机网络的,迫使美国立即作出反应,国防部成立了计算机应急行动小组。这次中遭受攻击的包括 5 个计算机中心和 12 个地区结点,连接着、大学、研究所和拥有合同的 250,000 台计算机。这次,计算机系统直接经济损失达 9600 万美元。这个程序设计者是罗伯特·莫里斯 (Robert T.Morris),当年 23 岁,是在康乃尔 (Cornell) 大学攻读学位的研究生。
罗伯特·莫里斯设计的程序利用了系统存在的弱点。由于罗伯特·莫里斯成了入侵 ARPANET 网的最大的电子入侵者,而获准参加康乃尔大学的毕业设计,并获得哈佛大学 Aiken 中心超级用户的特权。他也因此被判 3 年缓刑,罚款 1 万美元,他还被命令进行 400 小时的新区服务。
1988 年底,在我国的国家统计部门发现小球。
注:在此文中,把蠕虫、我们常提的定为不同种类。
(.chinakv,2000-11-01)
l 重温电脑史
你可知道,电脑的概念来自一场游戏?
电脑的起源
电脑的概念其实源起相当早,在第一部商用电脑出现之前好几年时,电脑的先驱者冯·诺伊曼(John Von Neumann)在他的一篇论文《复杂自动装置的理论及组识的进行》里,已经勾勒出程序的蓝图。不过在当时,绝大部分的电脑专家都无法想像会有这种能自我繁殖的程序。
15年,美国科普作家约翰·布鲁勒尔(John Brunner)写了一本名为《震荡波骑士》(Shock We Rider)的书,该书第一次描写了在信息社会中,计算机作为正义和邪恶双方斗争的工具的故事,成为当年最佳畅销书之一。
17年夏天,托马斯·捷·瑞安(Thomas.J.Ryan)的科幻《P-1的春天》(The Adolescence of P-1)成为美国的畅销书,作者在这本书中描写了一种可以在计算机中互相传染的,最后控制了 7,000 台计算机,造成了一场灾难。 虚拟科幻世界中的东西,在几年后终于逐渐开始成为电脑使用者的噩梦。
而差不多在同一时间,美国著名的AT&T贝尔实验室中,三个年轻人在工作之余,很无聊的玩起一种游戏:彼此撰写出能够吃掉别人程序的程序来互相作战。这个叫做"磁芯大战"(core war)的游戏,进一步将电脑"感染性"的概念体现出来。
1983年11月3日,一位南加州大学的学生弗雷德·科恩(Fred Cohen)在UNIX系统下,写了一个会引起系统死机的程序,但是这个程序并未引起一些教授的注意与认同。科恩为了证明其理论而将这些程序以论文发表,在当时引起了不小的震撼。科恩的程序,让电脑具备破坏性的概念具体成形。
不过,这种具备感染与破坏性的程序被真正称之为"",则是在两年后的一本《科学美国人》的月刊中。一位叫作杜特尼(A.K.Dewdney)的专栏作家在讨论"磁芯大战"与苹果二型电脑(别怀疑,当时流行的正是苹果二型电脑,在那个时侯,我们熟悉的PC根本还不见踪影)时,开始把这种程序称之为。从此以后我们对于这种具备感染或破坏性的程序,终于有一个""的名字可以称呼了。
第一个真正的电脑
到了1987年,第一个电脑C-BRAIN终于诞生了(这似乎不是一件值得庆贺的事)。一般而言,业界都公认这是真正具备完整特征的电脑始祖。这个程序是由一对巴基斯坦兄弟:巴斯特(Basit)和阿姆捷特(Amjad)所写的,他们在当地经营一家贩卖个人电脑的商店,由于当地盗拷软件的风气非常盛行,因此他们的目的主要是为了防止他们的软件被任意盗拷。只要有人盗拷他们的软件,C-BRAIN就会发作,将盗拷者的硬盘剩余空间给吃掉。
这个在当时并没有太大的杀伤力,但后来一些有心人士以C-BRAIN为蓝图,制作出一些变形的。而其他新的创作,也纷纷出笼,不仅有个人创作,甚至出现不少创作集团(如NuKE,Phalcon/Skism,VDV)。各类扫毒、防毒与杀毒软件以及专业公司也纷纷出现。一时间,各种创作与反程序,不断推陈出新,如同百家争鸣。
DOS时代的著名
所谓"DOS时代的",意思是说这是从DOS时代就有的老古董,诸位读者可别以为您现在已经进入Windows 95/98的年代,就不会感染DOS时期的。其实由于Windows 95/98充其量不过是一套架构在DOS上的操作系统,因此即使是处在Windows 95/98之下,一不小心还是会惹火上身的!
耶路撒冷(Jerusalem)
这个古董级其实有个更广为人知的别称,叫做"黑色星期五"。为什么会有这么有趣的别称?道理很简单:因为只要每逢十三号又是星期五的日子,这个就会发作。而发作时将会终止所有使用者所执行的程序,症状相当凶狠。
米开朗基罗(Michelangelo)
米开朗基罗的名字,对于一些早一点的电脑使用者而言,真可说是大名鼎鼎,如雷贯耳。著名的原因除了它拥有一代艺术大师米开朗基罗的名字之外,更重要的是它的杀伤力惊人:每年到了3月6日米开朗基罗生日(这也就是它为什么叫做"米开朗基罗"的原因)时,这个就会以Format硬盘来为这位大师祝寿。于是乎,你辛苦建立的所有资料都毁于一旦,永无翻身之日。
猴子(Monkey)
Monkey据说是第一个"引导型"的,只要你使用被Monkey感染过的系统软盘开机,就会入侵到你的电脑中,然后伺机移走硬盘的分区表,让你一开机就会出现"Invalid drive specification"的信息。比起"文件型"只有执行过受感染文件才会中毒的途径而言,Monkey的确是更为难缠了。
音乐虫(Music Bug)
这个发作时会大声唱歌,甚至造成资料流失、无法开机的,正是台湾土产的。所以,当你听到电脑自动传来一阵阵音乐声时,别以为你的电脑比别人聪明,那很有可能是中毒了。
其实这种会唱歌的也不少,有另一个著名的(叫什么名字倒忘了)发作时还会高唱着"两只老虎"呢!
DOS时期的,种类相当繁杂,而且不断有人改写现有的。到了后期甚至有人写出所谓的"双体引擎",可以把一种创造出更多元化的面貌,让人防不胜防!而发作的症状更是各式各样,有的会唱歌、有的会删除文件、有的会Format硬盘、有的还会在屏幕上显出各式各样的图形与音效。不过的 是,这些DOS时期的古董级,由于大部分的杀毒软件都可以轻易地扫除,所以杀伤力已经大不如前了。
Windows时期的来临
随着Windows 3.1在全球的风行,正式宣告了个人电脑操作环境进入Windows时代。紧接着,Windows 95/98的大为畅销,使得现在几乎所有个人电脑的操作环境都是在Windows状态下。而在Windows环境下最为知名的,大概就属"宏"与"32位"了。
宏
随着各种Windows下套装软件的发展,许多软件开始提供所谓"宏"的功能,让使用者可以用"创造宏"的方式,将一些繁琐的过程记录成一个简单的指令来方便自己操作。然而这种方便的功能,在经过有心人士的设计之后,终于又使得"文件型"进入一个新的里程碑:传统的文件型只会感染后缀为exe和com的执行文件,而宏则会感染Word、Excel、AmiPro、Access等软件储存的资料文件。更夸张的是,这种宏是跨操作平台的。以Word的宏为例,它可以感染DOS、Windows 3.1/95/98/NT、OS/2、麦金塔等等系统上的Word文件以及通用模板。
在这些宏之中,最为有名的除了后面要讲的Melissa就是令人闻之色变的Taiwan NO.1B 。这个的发作情形是:到了每月的十三号,只要您随便开启一份Word文件,屏幕上会出现一对话窗口,询问你一道庞杂的算数题。答错的话(这种复杂的算数大概只有超人可以很快算出来吧)就会连续开启二十个窗口,然后又出现另一道问题,如此重复下去,直到耗尽系统而死机为止。
虽然宏有很高的传染力,但的是它的破坏能力并不太强,而且解毒方式也较容易,甚至不需杀毒软件就可以自行手动解毒。
32位
所谓"32位",则是在Windows 95之后所产生的一种新型态文件型,它虽然同样是感染exe执行文件,但是这种专挑Windows的32位程序下手,其中最著名的就是去年大为流行的CIH了。
CIH的厉害之处,在于他可以把自己的本体拆散塞在被感染的文件中,因此受感染的文件大小不会有所变化,杀毒软件也不易察觉。而最后一个版本的CIH,除了每个月26日发作,将你的硬盘Format掉之外,有时候还会破坏主板BIOS内的资料,让你根本无法开机!虽然目前大部分的杀毒软件都有最新的码可以解决这只难缠的,不过由于它的威力实在强大,大家还是小心为上。(CIH又可能在今年4月26发作,你不会有事吧?)
Internet的革命
有人说Internet的出现,引爆了新一波的信息革命。因为在因特网上,人与人的距离被缩短到极小的距离,而各式各样网站的建立以及搜寻引擎的运用,让每个人都很容易从网络上获得想要的信息。
Internet的盛行造就了信息的大量流通,但对于有心散播、**他人帐号、密码的电脑黑客来说,网络不折不扣正好提供了一个绝佳的渠道。也因此,我们这些一般的使用者,虽然享受到因特网带来的方便,同时却也陷入另一个恐惧之中。
散播的新捷径
由于因特网的便利,的传染途径更为多元化。传统的可能以磁盘或其他存储媒体的方式散布,而现在,你只要在电子邮件或ICQ中,夹带一个文件寄给朋友,就可能把传染给他;甚至从网络上下载文件,都可能收到一个含有的文件。
不过虽然网络使得的散布更为容易,但其实这种还是属于传统型的,只要不随便从一些籍籍无名的网站下载文件(因为有名的网站为了不砸了自己的招牌,提供下载的文件大都经过杀毒处理),安装杀毒软件,随时更新码,下载后的文件不要急着执行,先进行查毒的步骤(因为受传统感染的程序,只要不去执行就不会感染与发作),多半还是可以避免中毒的情形产生。
第二代的崛起
前面所谈的各式各样的,基本上都是属于传统型的,也就是所谓"第一代"。会有这样的称呼方式,主要是用来区分因为Internet蓬勃发展之后,最新出现的崭新。这种新出现的,由于本质上与传统有很大的差异性,因此就有人将之称为"第二代"。
第二代与第一代最大的差异,就是在于第二代传染的途径是基于浏览器的,这种发展真是有点令人瞠目结舌!
原来,为了方便网页设计者在网页上能制造出更精彩的动画,让网页能更有空间感,几家大公司联手制订出Active X及Ja的技术。而透过这些技术,甚至能够分辨你使用的软件版本,建议你应该下载哪些软件来更新版本,对于大部分的一般使用者来说,是颇为方便的工具。但若想要让这些网页的动画能够正常执行,浏览器会自动将这些Active X及Ja lets的程序下载到硬盘中。在这个过程中,恶性程序的开发者也就利用同样的渠道,经由网络渗透到个人电脑之中了。这就是近来崛起的"第二代",也就是所谓的"网络"。
兵来将挡,水来土掩
目前常见的第二代,其实破坏性都不大,例如在浏览器中不断开启窗口的"窗口",带着电子计时器发出"咚咚"声的"闹闹熊"等,只要把浏览器关闭后,对电脑并不会有任何影响。但随着科技的日新月异,也难保不会出现更新、破坏性更大的。
只是,我们也不需要因为这种趋势而太过悲观,更不用因噎废食地拒绝使用电脑上网。整个电脑发展史上,与杀毒软件的对抗一直不断的持续进行中,只要小心一点,还是可以愉快地畅游在因特网的世界里。
计算机谁提出来的
计算机不会无缘无故就出来的!那么到底是谁提出来的呢?下面由我给你做出详细的推荐计算机谁提出介绍!希望对你有帮助!
计算机谁提出介绍二:
最早由冯?诺伊曼提出一种可能性----现在称为,但没引起注意。 15 年,美国科普作家约翰?布鲁勒尔 (John Brunner) 写了一本名为《震荡波骑士》(Shock We Rider) 的书,该书第一次描写了在信息社会中,计算机作为正义和邪恶双方斗争的工具的 故事 ,成为当年最佳畅销书之一。
17 年夏天,托马斯?捷?瑞安 (Thomas.J.Ryan) 的科幻《P-1的春天》(The Adolescence of P-1) 成为美国的畅销书,作者在这本书中描写了一种可以在计算机中互相传染的,最后控制了 7,000 台计算机,造成了一场灾难。
1983 年 11 月 3 日,弗雷德?科恩 (Fred Cohen) 博士研制出一种在运行过程中可以复制自身的破坏性程序,伦?艾德勒曼 (Len Adleman) 将它命名为计算机(computer viruses),并在每周一次的计算机安全讨论会上正式提出,8 小时后专家们在 VAX11/750 计算机系统上运行,第一个实验成功,一周后又获准进行 5 个实验的演示,从而在实验上验证了计算机的存在。
1986 年初,在巴基斯坦的拉合尔 (Lahore),巴锡特 (Basit) 和阿姆杰德(Amjad) 两兄弟经营着一家 IBM-PC 机及其兼容机的小商店。他们编写了Pakistan ,即Brain。在一年内流传到了世界各地。 1988 年 3 月 2 日,一种苹果机的发作,这天受感染的苹果机停止工作,只显示?向所有苹果电脑的使用者宣布和平的信息?。以庆祝苹果机生日。 1988 年 11 月 2 日,美国六千多台计算机被感染,造成 Internet不能正常运行。这是一次非常典型的计算机入侵计算机网络的,迫使美国立即作出反应,国防部成立了计算机应急行动小组。
这次中遭受攻击的包括 5 个计算机中心和 12 个地区结点,连接着、大学、研究所和拥有合同的 250,000 台计算机。这次,计算机系统直接经济损失达 9600 万美元。这个程序设计者是罗伯特?莫里斯 (Robert T.Morris),当年 23 岁,是在康乃尔 (Cornell) 大学攻读学位的研究生。
罗伯特?莫里斯设计的程序利用了系统存在的弱点。由于罗伯特?莫里斯成了入侵 ARPANET 网的最大的电子入侵者,而获准参加康乃尔大学的 毕业 设计,并获得哈佛大学 Aiken 中心超级用户的特权。他也因此被判 3 年缓刑,罚款 1 万美元,他还被命令进行 400 小时的新区服务。 1988 年底,在我国的国家统计部门发现小球。
计算机谁提出介绍二:
1983年11月3日美国计算机专家首次提出了计算机的概念并进行了验证。1987年,计算机主要是引导型,具有代表性的是?小球?和?石头?。
当时的计算机硬件较少,功能简单,一般需要通过软盘启动后使用.引导型利用软盘的启动原理工作,它们修改系统启动扇区,在计算机启动时首先取得控制权,减少系统内存,修改磁盘读写中断,影响系统工作效率,在系统存取磁盘时进行传播.1989年,引导型发展为可以感染硬盘,典型的代表有?石头2?。
DOS可执行阶段1989年,可执行文件型出现,它们利用DOS系统加载执行文件的机制工作,代表为?耶路撒冷?,?星期天?,代码在系统执行文件时取得控制权,修改DOS中断,在系统调用时进行传染,并将自己附加在可执行文件中,使文件长度增加。
1990年,发展为复合型,可感染COM和EXE文件。 伴随,批次型阶段1992年,伴随型出现,它们利用DOS加载文件的优先顺序进行工作,具有代表性的是?金蝉?,它感染EXE文件时生成一个和EXE同名但扩展名为COM的伴随体;它感染文件时,改原来的COM文件为同名的EXE文件,再产生一个原名的伴随体,文件扩展名为COM,这样,在DOS加载文件时,就取得控制权.这类的特点是不改变原来的文件内容,日期及属性,解除时只要将其伴随体删除即可。
在非DOS 操作系统 中,一些伴随型利用操作系统的描述语言进行工作,具有典型代表的是?海盗旗?,它在得到执行时,询问用户名称和口令,然后返回一个出错信息,将自身删除。批次型是工作在DOS下的和?海盗旗?类似的一类。
幽灵,多形阶段1994年,随着汇编语言的发展,实现同一功能可以用不同的方式进行完成,这些方式的组合使一段看似随机的代码产生相同的运算结果。幽灵就是利用这个特点,每感染一次就产生不同的代码。例如?一半?就是产生一段有上亿种可能的解码运算程序,体被隐藏在解码前的数据中,查解这类就必须能对这段数据进行解码,加大了查毒的难度。
多形型是一种综合毒,它既能感染引导区又能感染程序区,多数具有解码算法,一种往往要两段以上的子程序方能解除。 生成器,变体机阶段1995年,在汇编语言中,一些数据的运算放在不同的通用寄存器中,可运算出同样的结果,随机的插入一些空操作和无关指令,也不影响运算的结果,这样,一段解码算法就可以由生成器生成,当生成器的生成结果为时,就产生了这种复杂的?生成器? ,而变体机就是增加解码复杂程度的指令生成机制。
这一阶段的典型代表是?制造机? VCL,它可以在瞬间制造出成千上万种不同的,查解时就不能使用传统的特征识别法,需要在宏观上分析指令,解码后查解。
网络,蠕虫阶段1995年,随着网络的普及,开始利用网络进行传播,它们只是以上几代的改进.在非DOS操作系统中,?蠕虫?是典型的代表,它不占用除内存以外的任何,不修改磁盘文件,利用网络功能搜索网络地址,将自身向下一地址进行传播,有时也在网络服务器和启动文件中存在。 视窗阶段1996年,随着Windows和Windows95的日益普及,利用Windows进行工作的开始发展,它们修改(NE,PE)文件,典型的代表是DS.3873,这类的机制更为复杂,它们利用保护模式和API调用接口工作,解除 方法 也比较复杂。
宏阶段1996年,随着Windows Word功能的增强,使用Word宏语言也可以编制,这种使用类Basic语言,编写容易,感染Word文档等文件,在 Excel 和AmiPro出现的相同工作机制的也归为此类,由于Word文档格式没有公开,这类查解比较困难 互连网阶段19年,随着因特网的发展,各种也开始利用因特网进行传播,一些携带的数据包和邮件越来越多,如果不小心打开了这些邮件,机器就有可能中毒. 爪哇(Ja),邮件阶段19年,随着万维网(Wold Wide Web)上Ja的普及,利用Ja语言进行传播和资料获取的开始出现,典型的代表是JaSnake,还有一些利用邮件服务器进行传播和破坏的,例如Mail-Bomb,它会严重影响因特网的效率.
?
声明:本站所有文章资源内容,如无特殊说明或标注,均为采集网络资源。如若本站内容侵犯了原著者的合法权益,可联系本站删除。