书城科普日新月异的信息科学(新编科技大博览·A卷)
14739800000008

第8章 电子计算机技术(7)

微机主机箱内的主机板(又称母板)上,安装有CPU芯片、内存储器芯片,还有安装内存芯片的扩展槽,所以内存容量是可以扩充的。内存容量配置的指标指的是RAM的容量。主机板上备有数值协处理器插座,安装协处理器可以提高CPU进行数值运算的速度。主机板上还配备了若干个扩展槽,用以安装显示器适配卡、打印机适配卡以及多种可选硬件的插卡。为结构紧凑起见,属于外部设备的硬盘存储器和软盘驱动器也安装在主机箱内。硬盘驱动器代号为C:,两个软驱代号分别为A:和B:。

目前微型计算机的主流机型是采用Intel微处理器的IBM PC系列微机及其兼容机。现将IBM PC/XT、286、386和486型微机的基本配置列于下表:

机型配置IBM PC/XT286微机386微机486微机CPU8088802868038680486主频477MHz6~16MHz16~40MHz25~100MHz内存256~640KB640KB/1MB1~4MB4~16MB软盘驱动器360KB一个12MB+360KB360KB12MB+144MB12MB+144MB硬盘存储器10MB20~40MB40~210MB120MB~1GB显示配置CGA/EGAEGA/VGAVGA/SVGAVGA/SVGA打印机9针/24针9针/24针24针24针电脑可以理解的语言计算机虽然具有很多功能,但使用者需要学会一套命令,还要学会和计算机对话的语言,才能很好地使用它。计算机语言是用来向计算机下达命令的。

最初的计算机语言是机器语言,使用二进制代码,通用性较差,所以后来人们开发了汇编语言。汇编语言用助记符号来表示指令和操作数据地址,阅读和书写起来比机器语言容易得多,但用户仍需了解计算机内部的构成,只有训练有素的专业人员才能使用。由于一般用户只希望用电子计算机解决具体的应用问题,为此,人们又设计了不必考虑机器内部结构的高级语言。这样,只需“命令”计算机做什么,计算机便忠实地按照人的意图完成相应的操作。因此,运用高级语言,用户只要完成了解决问题的逻辑设计,编出程序,就可以上机运算了。高级语言也叫程序设计语言,它必须经过“翻译”,变成机器语言之后才能由计算机执行。翻译前的程序叫源程序。翻译后的程序称为目标程序。翻译的方式分为解释形式和编译形式两种。解释形式对源程序边解释边执行,这种方式占内存较少,但执行速度慢一些。编译形式将源程序全部编译成目的程序后,通过命令来执行整个程序,这种形式占用内存较多,但执行速度要快得多。

汉字的输入技术的解决使电脑能为每一个中国人服务常见的高级语言有:

FORTRAN,适合进行科学计算,是编译型语言,组织程序比较灵活。

BASIC,是由FORTRAN等高级语言的重要功能设计的人机对话式语言,简单易学,很受初学者欢迎。现在的BASIC语言发展很快,功能已大大增加,应用相当广泛。

COBOL,是一种为处理商业资料而设计的语言。主要功能是描述数据结构和处理大批量数据。它使用英语词汇和句子较多。

PASCAL,为一种结构程序语言,是在ALGOL语言的基础上发展起来的,作为一种描述算法的工具较为理想。

C语言,是目前描述操作系统十分有效的高级设计语言,具有描述力强、灵活、方便等特点。

由此看来,每种语言都有其优点和不同的应用方面,只要精通一种就可以做很多事,而浅尝辄止地学习多种语言却未必有多少用处。

这几年较为流行的C语言和C+、C++等语言,的确有其优于其他语言的特点。它们是一种介于高级语言和低级语言(汇编语言)中间的语言,集二者优点于一身,既能与汇编语言一样对硬件功能进行访问,也有高级语言所具有的面向用户、可阅读性强、书写灵活、便于记忆等特点。因此C语言问世几十年来,受到了各方面的欢迎,并被广泛运用。尽管C语言还有一些缺点,并被认为很难学,但仍不失为一种优秀的语言。

值得一提的是,还有一种语言被称作类PASCAL语言或伪C语言,这是用于C语言教学的一种特殊语言,但它教的只是设计方法,而不是编程,用它编制的程序是不可执行文件。

数据与比特

现代社会是一个信息化的社会。信息泛指通过各种方式传播的、可被感受的由声音、文字、图像、符号所表征的某一特定事物的消息、情报或知识。数据就是表达某种信息的一种符号,是信息的一种量化表示。为了在电子计算机中存放数据,必须人为地把信息转换成可以被计算机接受的数据。由于电子计算机的存储和加工处理都是二进制的,所以要求所处理的信息也要转化成二进制(为什么采用二进制,后面的题目中还要讲到)。在进位制计数方法中,数是按位取值的,也就是说,在不同的位上有不同的值。位是最基本的单位。二进制中的一位,就称作一个比特(bit)。因为二进制只用1和0两个数表示数字,所以1和0都可叫做一个比特。但在计算机里又经常提到字节,字节并不等同于比特。一般来说,一个8位二进制的数称作一字节(Byte),也就是说,由8个比特表示的一个数称作一个字节,字节是常用的储存信息的单位。

在信息爆炸的今天,计算机的出现使数据处理发生了划时代的变革,使人类能够更好地驾驭数据,并运用它来提高工作的效率和生活的质量。

加密和解密技术

随着信息化的发展,社会将由电子计算机网络连成一体,构成现代化信息系统,并通过通信网络对社会提供广泛的信息服务。一方面,实现信息共享,充分发挥信息的价值。另一方面,信息犯罪日趋严重。仅在西方国家,包括计算机病毒在内的计算机犯罪,每年正以20%的速度增长。这一事实说明信息共享与信息安全之间存在着尖锐的矛盾。人们为了维护国家和个人的合法权益,保护有价值的信息不被侵犯,对计算机系统和通信系统采取了加密技术和解密技术。

为防止电脑犯罪,必须有效保存好自己电脑里的信息有效地加密从信息的本质来看,信息是人类赖以生存的重要资源之一。信息能使人们增加知识,能向人们解释事物。军事上谁掌握战场动态信息流,谁就可能在战术上取胜。商业上谁掌握商品信息流,谁就可能取得高额利润。总之,社会的物质和能源都是借助信息而产生出价值。因此,信息是有价值的,不能随便让他人使用。如果一个国家的国防机密被泄露,很可能会导致国家的毁灭。即使是技术开发也应该实行有偿信息服务。因此,在计算机系统和数据库中附加加密和解密技术,实质上就是对信息的保护和封锁,是为了保护信息所有者和合法使用者的权利。

从信息犯罪的特点来看,加密解密技术也有十分重要的意义。一般来说,从事信息犯罪的人都受过良好的教育,有较高的知识水平,他们了解计算机的构造和工作原理。电脑窃贼凯文·米特尼克利用一台电脑和一部无线电话,屡次破译成功美国许多大公司和政府国防部门的电脑密码,自由进入他们的电脑网,轻而易举地获得了二万多个信用卡号码。在计算机应用领域不断扩大的情况下,信息犯罪的范围也越来越广,而且犯罪后不易留下证据。电脑窃贼盗窃钱财时往往金额巨大,使国家或个人损失惨重。只有强化加密技术,才有希望把损失减到最低程序。因此,加密和解密技术也是防止信息犯罪的必要而有效的措施。

从以上两个方面看来,加密和解密技术完全是为信息流通中的安全与合法使用服务的。如果说我们的社会正在走向“信息社会”,加密和解密技术就必然是未来电子技术的焦点。

病毒与黑客

如果问一位不是专家的人有关电脑安全的事情,他大概会提到电脑病毒和怀有恶意的黑客所发动的袭击,即使这仅仅是由于与其他安全问题相比,这些问题要明显得多。首先拿电脑病毒来说,像生物学上的病毒一样,它是恶毒的密码串,利用其宿主来自我复制和造成麻烦。一直到最近几年,病毒曾经仅仅感染单独一台电脑上的文件。最终,一个被感染的文件会被转移到另外一台机器里,一般是通过软盘,从而传播病毒。然而,现代的病毒则要阴险得多,因为它们能够跨越因特网从一台电脑跳跃到另外一台电脑,最经常的是通过电子邮件。

病毒

病毒传播极广。根据旧金山的电脑安全研究院和联邦调查局共同进行的年度调查(2002年4月发表的报告),在响应调查的组织(主要是美国大公司和政府机构)当中,85%在2001年中遇到了电脑病毒。然而,对病毒所造成的破坏加以量化难度极大。当然,切断电子邮件或者因特网连接可能会严重阻碍一家公司的业务能力。在严重的案例中,一个办公室或者学校里的每一台电脑可能都需要清除病毒,而这可能会花费几天时间。

咨询公司“电脑经济学”估计,2001年病毒所造成的世界范围的开支达到132亿美元。比较容易量化的是每次病毒发作以后反病毒软件销售额的暴涨。

反病毒软件的工作原理是通过扫描文件、电子邮件和网络,以寻找已知病毒的与众不同特点或者痕迹。没有通用方法可以把一种病毒与非恶性的一段代码区分开来。毕竟,两者都仅仅是电脑程序,一个程序是恶性的与否常常取决于人们的主观意见。因此,只有当一种病毒已经感染了其最初的受害者,并且开始传播的时候,其特征才能够通过分析人员的分析来确定,对于其他的电脑,才能够通过刷新其数据库来采取免疫措施。

从技术观念来看,保护一台电脑或者网络免遭病毒侵害是耗费精力的,但也是比较简单的。所涉及的是在单个机器上安装反病毒软件,并且不断对其刷新。在邮件服务器上执行看守任务和在电子邮件传送之前对其加以扫描的病毒扫描软件,能够提供额外的一道防线。

黑客

对付恶意黑客的闯入则完全是一个更加复杂的问题。电脑是十分复杂的系统,以致不速之客有无穷无尽的途径试图闯入。袭击者经常采用的是与蠕虫病毒所利用的同样一些安全缺陷,蠕虫病毒可以被看作恶意黑客活动的一种自动化的形式。

一俟闯入一台电脑,袭击者便能抹掉网页(如果该电脑是一个网络服务器),复制信息(假如该机器存储着用户信息、金融数据或者别的文件),利用该电脑作为一个基地来袭击其他电脑,或者安设“特洛伊木马”软件,以便今后轻易地进入,或者使该电脑能够在因特网上被遥控。

防范不速之客闯入电脑或网络的主要工具是防火墙。正如其名称所显示,防火墙是位于一个网络(一般是因特网)和另外一个网络(譬如一个封闭的公司网络)之间的装置,它加强了有关什么东西可以穿越的一系列规则。例如,网页可以进入防火墙内部,但文件则不得外出。

然而,防火墙并不是万灵药,而且可能会使用户错误地自以为很安全。它们要产生效果,其配置就必须合理,而且随着新的威胁和弱点被发现,还必须经常更新。

但是,有许多种类袭击是防火墙所不能防止的。袭击者可能会绕过防火墙,利用一个弱点,传送会被防火墙看作合法的东西。许多袭击都牵扯到向网络服务器发送巧妙的欺骗性请求,从而使之做其在通常情况下不准做的事情。在防火墙看来,这种袭击与对网络服务器的一次合法使用一模一样。

一项替代的选择使用“闯入察觉系统(IDS)”,它监视一个网络或一台电脑上的行为格局,当可疑的东西出现时发出警报。一些类别的侦察系统监视网上传播,寻找异常活动,譬如来往于网上的一个“特洛伊马”的信息;另外一些则在电脑上看守,搜寻异常的接驳情况,比如获取密码文件的企图等。

密码

安全工具箱里的其他工具包括加密技术,就是对数据加以编码,以便只有想要让其接收的人才能阅读。还有相关的密码学上的真实性证明技术,以证明人们的身份就是其所声称的。

加密技术和计算机病毒,犹如一对矛盾,在计算机的发展历程中相互促进一个典型的网络的安全是通过各种安全技术的多层结合来保障的。但是,这些新奇的措施仅能对付安全状况差所造成的后果。一项与此并行不悖的努力正存进行,以应付安全状况差的主要原因之一:编写得很差的软件。据马萨诸塞州的一家安全咨询公司说,70%的安全缺陷都是由于软件设计方面的漏洞。有缺陷的软件往往不安全。因此,通过对软件缺陷采取更加坚决的立场和使自己所设计的程序更加可靠,软件公司也能够改善安全。

软件制造商能有朝一日拿出没有安全弱点的产品吗?看来这种可能性极小。即使它们的确做到这一点,也仍然会有大量的系统并没有获得补丁,或者配置有误,因而容易遭到攻击。不论技术多么灵巧,也总是有存在人为失误的余地。安全如同一个链条,最薄弱的环节通常是人。

电子计算机犯罪

电子计算机犯罪是利用计算机知识和技能非法侵入电脑或网络所进行的违法活动。计算机犯罪的形式很多,但主要有计算机偷窃、计算机诈骗以及恶作剧式的计算机犯罪等。