電腦科技與現代生活 李平印 教師 資料參考來源:台科大圖書.

Slides:



Advertisements
Similar presentations
1 無線射頻辨識系統 (RFID) 應用於路邊停車之研究 授課老師:王鼎超 組別: 16 班級:資管三丙 組員: 李郁孟、 郭賢宗 參考來源:臺灣博碩士論文網 參考論文名稱:無線射頻辨識系統 (RFID) 應用於路邊停車之研究 作者:黃郁仁.
Advertisements

钱伟长校长和自强不息的精神 —钱伟长学院钱伟长教育思想实践丛书 —2011年10月9日钱伟长学院宣告成立 探寻大师的轨迹--钱伟长为什么能?
LinkIt ONE開發板的簡介.
智慧財產權 智慧財產權法制的立法目的,在於透過法律,賦與創作或發明人專有排他的權利,使其得自行就其智慧成果加以利用,或授權他人利用,以獲取經濟上或名譽上的利 益,同時也可以鼓勵有能力創作發明的人,願意投入時間、金錢及精神,進行研究、開發、完成更多更好的人類智慧成果,提供社會大眾利用,進而提昇人類經濟、
計算機概論 第1章 電腦科技與現代生活 1-1 電腦發展簡介 1-2 電腦科技與生活 1-3 智慧財產權 1-4 資訊安全與資料保護
陳維魁 博士 儒林圖書公司 第九章 資料抽象化 陳維魁 博士 儒林圖書公司.
亞洲大學的數位學習資源與應用 鍾仁宗老師 101年12月4日.
第一章 電腦科技與現代生活 1-1 電腦發展簡史 1-2 電腦科技在生活方面的應用 1-3 電腦軟體授權與資訊安全.
通訊 授課:方順展.
第一篇 Unix/Linux 操作介面 第 1 章 Unix/Linux 系統概論 第 2 章 開始使用 Unix/Linux
第1章 認識Arduino.
手機作業系統介紹.
資料庫管理 操作DBMS 指導教授:楊維邦  助教:廖皓翔.
第二章 Linux基本指令與工具操作 LINUX 按圖施工手冊.
應用軟體 本節重點: 應用軟體簡介 Word Excel PowerPoint 資料庫Acess.
ASP.NET基本設計與操作 建國科技大學 資管系 饒瑞佶 2007年.
CHT IPv6測試 D-Link Taiwan 友訊科技台灣分公司 TTSS 電信技術支援課 Name:
一、如何規劃? 二、教材數位化的可用工具介紹。 三、發表時應該注意的重點。 四、可展示的平台有哪些?
Word與PowerPoint的結合 建功國小 陳旻杰 健行國小 張慧如.
網路安全管理 期末報告 分散式阻斷服務攻擊 - DDoS 指導教授:梁明章 教授 學生:陳皓昕 A
OpenID與WordPress使用說明
連結資料庫管理系統.
電子商務 Electronic Commerce
硬體話機設定說明.
雲端運算的基石(2) 虛擬化技術實作(XP篇─上)
EBSCOhost App應用程式 安裝方式.
第 1 章 電腦導論.
FTP檔案上傳下載 實務與運用.
網際網路與電腦應用 林偉川 2001/11/08.
私立南山高中 信息組 電腦研習 電腦資料的備份 中華民國 99年4月20日 星期二.
數位鳳凰計畫-復習課程 授課:方順展.
自由軟體 主講:蔡宜庭.
網路安全技術 OSI七層 學生:A 郭瀝婷 指導教授:梁明章.
政府採購作業流程.
UpToDate Anywhere 設定方法
投標須知及招標文件製作 行政院公共工程委員會 鍾佩真
Web Service 1.
人文與科技的結合 人文與科技的結合 Right Fax使用說明.
行動科技的應用 行動學習(Mobile Learning) 博物館導覽 視訊會議(Video conference) 健康監控、災害處理
網路工具運用 講師:鍾詩蘋.
科技新知 近年來的科技潮流 PC潮流 網路潮流 行動裝置潮流 體積越來越小 速度越來越快 行動通訊技術發展成熟。 追求「輕薄省電、客製化」。
網頁程式概論 建國科技大學資管系 饒瑞佶 2015/9 V1 2016/4 V2 2016/9 V3.
講師:陳永芳 網際網路資源運用 講師:陳永芳
講師:陳永芳 網際網路與電子郵件應用 講師:陳永芳
期末考.
緩衝區溢位攻擊 學生:A 羅以豪 教授:梁明章
指導老師:周建興 老師 開發團隊:吳旻翰、池宗諺 淡江大學電機工程學系 2015/12/11
賽門鐵克安全系統進化史-正確選用賽門鐵克防護系統
六年級電腦科 KompoZer w3.dhps.tp.edu.tw.
資訊安全和資訊倫理宣導 永康區復興國小教務處.
肆-2情緒宣洩的方法 (使用滑鼠左鍵將字拖曳至正確圖底下)
Video 影像 (VideoPlayer 影像播放器、Camcorder 錄影機) 靜宜大學資管系 楊子青
取得與安裝TIDE 從TIBBO網站取得TIDE
編輯網頁可用那些應用程式? 記事本 Word FrontPage Dreamweaver.
歷史上的今天 2006/12/12 大代誌 不怕死之高鐵試乘篇.
黃影雯副教授講授 E_Mail Address:
課程時間:星期二下午2:20-5:20 -> 1:20-4:10 ? 授課教師 逄愛君, 辦公室: 資訊系館 417室 先修課程
主題十二 智慧財產權與軟體授權.
一、簡介 電腦硬體設計:純硬體電路(hardware)及韌體電 路(firmware)兩種方式。
智慧財產權 智慧財產權也稱為無體財產權,例如商標專用權、專利權及著作權,這種權利並無外觀具體的形象,所以叫作無體財產權,同時也因為這些權利的內容是人類思想、創作等精神智慧的產物,因此也稱為智慧財產權。 一般人對有體財產比較尊重,例如別人的金錢、汽車、用品、未經許可,一般人不會隨便動用用,但對保護無體財產權的觀念就比較薄弱,像仿冒品、盜版書、盜版錄音帶充斥市面,這都是一種違法的行為要受到六個月以上三年以下有期徒刑,併科新台幣二十萬元以下罰金的處罰。
第四章 通訊與網路管理 授課老師:褚麗絹.
資料擷取與監控應用實務.
介紹Saas 以Office 365為例 組員: 資工四乙何孟修 資工四乙 黃泓勝.
電子郵件簡報.
多站台網路預約系統之 AJAX即時資料更新機制
電腦網絡與教學.
研究機構新聞稿揭露2012Q3智慧型手機出貨佔量比
電子商務法律與社會議題.
CHT IPv6測試 D-Link Taiwan 友訊科技台灣分公司 TTSS 電信技術支援課 Name:
Introduction to Mobile Computing
Presentation transcript:

電腦科技與現代生活 李平印 教師 資料參考來源:台科大圖書

電腦發展簡史1

電腦發展簡史2

認識摩爾定律(Moore's Law) 摩爾定律是英特爾(Intel)創辦人摩爾(GordonMoore)於1965 年依其 長期觀察所得提出的看法,他指出「在一個尺寸相同的晶片(chip)上,其 所能容納的電晶體數量會因製程技術的提升,每十八到二十四個月加倍但售 價相同。另外,晶片中所含的電晶體數目加倍,通常也代表晶片執行運算的 效能會跟著加倍。」

電腦類型-1 類型說明 超級電腦(Supercomputer) 具有超高速運算能力,但價格也非常昂貴,因此一般多用於國家級的單位,例 如氣象預測、飛彈彈道控制...等。 大型電腦(Mainframe) 透過終端機存取資料,常用於需要快速處理大量資料的行業,例如銀行、保險 業、研究機構...等。

電腦類型-2 迷你電腦(Mini Computer) 功能介於大型電腦與微電腦之間,能提供數人到數十人同時使用的電腦,但已 逐漸被高速的微電腦取代。 微電腦(Microcomputer) 又稱個人電腦,常見的有桌上型、筆記型、平板式、掌上型等不同型態。 嵌入式電腦(Embedded Computer) 隱藏在設備中,專為特殊目的設計的電腦晶片,例如ABS 剎車系統、行動電話 晶片、...等。

電腦中常用的資料單位

電腦中常用的時間單位

個人方面的應用實例 MP3 與MP4

PDA 與GPS

智慧卡與RFID

網路購物

數位學習與PDF

VOD 與MCE

其他方面的應用實例 虛擬實境

工廠自動化

POS 系統與條碼

SOHO 與人力銀行

軟體授權的特殊型態1 軟體類型說明 免費軟體(freeware) 廣告軟體(AD ware) 不需任何費用即可使用的軟體,但軟體本身仍具有著作權,因此像是「集結為 光碟出售圖利」這種原允許範圍外的重製、散布、修改行為仍屬違法。而廣告 軟體則可視為一種免費軟體,但在特定時機或位置會出現廣告。

軟體授權的特殊型態2 共享軟體(shareware) 使用者可以免費取得軟體試用版,但通常會有時間或功能上的限制,若試用滿 意則可付款給開發者以取得完整的正式版本與授權。 自由軟體(free software) 依據GPL(General Public Licence)規章所發行的軟體,具有著作權,但允許使 用者進行重製、散佈與修改,惟規範必須開放完整的程式原始碼。至於自由軟 體是否收費,則並非GPL 的規範範圍。 公用軟體(public domain software) 已經超過著作權保護年限,或開發者自己放棄著作權並進行散佈的軟體。

常見的電腦犯罪模式1 電腦怪客以非法手段或利用系統漏洞侵入別人電腦,藉此進行攻擊行為或竊取電腦中的重要資料。 網路詐欺 藉由各種詐騙手段,例如冒充知名公司(如銀行、購物網站...等)寄出電子郵件,誘騙不知情的使用 者連上假造的網站並藉此騙取個人資料,由於多為願者上鉤,因此也稱網路釣魚(phishing)。 郵件炸彈利用工具程式不斷寄信給特定信箱使其因容量滿載而癱瘓。

常見的電腦犯罪模式2 阻絕攻擊 又稱Dos(denial of service)攻擊,是一種針對特定主機系統不斷且持續發出大量封包以佔滿網路頻 寬,藉此癱瘓系統的手段。 竊取隱私 藉由在使用者電腦中置入cookie 檔,有心人便可得知使用者過去的操作動作(例如按了哪些按鍵、瀏 覽哪些網頁、輸入的個人資料...等)。當然,這些cookie 可能只是單純作為網站廣告或服務的一種小 技巧,但也可能成為駭客攻擊的跳板。