Presentation is loading. Please wait.

Presentation is loading. Please wait.

1-1 電腦發展簡史 1-2 電腦科技在生活方面的應用 1-3 資訊安全與保護

Similar presentations


Presentation on theme: "1-1 電腦發展簡史 1-2 電腦科技在生活方面的應用 1-3 資訊安全與保護"— Presentation transcript:

1 1-1 電腦發展簡史 1-2 電腦科技在生活方面的應用 1-3 資訊安全與保護
第1章 電腦科技與現代生活 1-1 電腦發展簡史 1-2 電腦科技在生活方面的應用 1-3 資訊安全與保護

2 1-1 電腦發展簡史 1-1-1 電腦的 發展世代 1-1-2 個人電腦 1-1-3 電子資料 處理

3 1-1-1 電腦的發展世代 人類最早的計算工具,就是中國人發明的算盤。
法國數學家巴斯卡發明了世界上第一台機械式能自動進位的加法器(Pascaline)。 加法器

4 1-1-1 電腦的發展世代 電腦的發展世代通常是以所使用的電子元件做為區分,主要可分為: 真空管(Vacuum Tube)
電晶體(Transistor) 積體電路(Integrated Circuit, IC) 超大型積體電路 (Very Large Scale Integration, VLSI)

5 1-1-1 電腦的發展世代 第一代(1946年~1954年):真空管
世界上第一部通用型電腦「ENIAC 」,是利用真空管製造的,它用了18,000個真空管,重量大約是三十噸重,且非常耗電。 ENIAC

6 1-1-1 電腦的發展世代 第二代(1954年~1964年):電晶體 電晶體是由美國Bell實驗室所研發成功的 主要是被運用在科學領域中
1959年推出的Honeywe ll 400與1962年的IBM 7094,都是以電晶體為基礎的電腦

7 1-1-1 電腦的發展世代 第三代(1964年~1971年):積體電路 積體電路它體積小、省電、成本低
1964年時IBM公司推出了第一部以積體電路為主要元件的電腦「IBM 360」

8 1-1-1 電腦的發展世代 第四代(1971年~現今):超大型積體電路 這一代的電腦是由第三代改進而來 製造出更高密度的VLSI

9 1-1-1 電腦的發展世代 人工智慧(AI) 有人稱人工智慧的電腦為第五代電腦
人工智慧主要目標是要讓機器的行為看起來就像人所表現的智慧行為一樣,如思考、行動和解決問題 人工智慧目前已運用在許多不同的領域中,例如:專家系統、自然語言處理、模糊邏輯、與機器人或機器狗

10 1-1-1 電腦的發展世代 專家系統 常應用於醫學、植物等
1965年,史丹佛大學開發了第一個專家系統Dendral(推論分子結構及原子成分) 專家系統看是一個具有專門知識和經驗的智慧型程式系統

11 1-1-1 電腦的發展世代 自然語言處理 一套電腦可以接受人類語言詢問,再以類似人腦思考的模式辨析語意,進而再判斷、反應的程式語言
自然語言發展所面臨的最主要問題就是「自然語言辨識」的問題,如何讓電腦對該語言的語言學、語意學、詞彙等

12 1-1-1 電腦的發展世代 模糊邏輯 是一種讓電腦擁有不精確邏輯的科學,因現代的電腦只有0與1兩種狀態,但人類的思考邏輯卻是模糊的,當條件和資料不明確時,仍必須作下判斷,而電腦只有0與1兩種狀態,這與人類思考方式剛好不同,且無法改變。

13 1-1-1 電腦的發展世代 機器人 常被運用於生產製造、太空探測、工業、農業、土木建設、環境探測等

14 1-1-2 個人電腦 個人電腦(Personal Computer, PC) 屬於微電腦的一種,因為它的計算核心裝置就是一顆微處理器。
個人電腦大致上又可分為:桌上型電腦、筆記型電腦、平板電腦、掌上型電腦等

15 1-1-2 個人電腦 桌上型電腦(Desktop Computer) 包含了一些基本配備,例如:顯示器、主機、鍵盤、滑鼠、喇叭等

16 筆記型電腦的好處就是可以隨時隨地的使用喔!
1-1-2 個人電腦 筆記型電腦(NoteBook) 是一種可攜式的電腦,又稱為膝上型電腦或可攜式電腦 可隨身攜帶,又輕薄短小 筆記型電腦的好處就是可以隨時隨地的使用喔!

17 1-1-2 個人電腦 輕省筆電(Netbook) 一種低價、體積小、便於攜帶和功能精簡的小型筆記型電腦
例如:華碩的Eee PC、宏碁的Aspire One、Nokia的Booklet 3G、Sony的VAIO W

18 1-1-2 個人電腦 平板電腦 平板電腦是使用電磁感應數位筆,可在螢幕上直接書寫後,透過軟體辨識而轉換成字元或圖形
主要應用在於商品導覽、電子書包、繪圖

19 1-1-2 個人電腦 掌上型電腦(手持式電腦) 是一種小到可以放在手上使用的電腦 個人數位助理(PDA)或智慧型手機就是一種掌上型電腦

20 1-1-2 個人電腦 現今的電腦主要是依照功能及計算能力來分類,大致上可以分為: 超級電腦 大型電腦 迷你電腦 工作站 個人電腦 嵌入式電腦
電視遊樂器屬於嵌入式電腦的一種

21 1-1-3 電子資料處理 電子資料處理(EDP)就是利用電腦進行資料處理的工作。
早期的資料處理大多是使用人工慢慢計算,而在計算的過程中,只要有一個地方算錯,整個結果就會相差十萬八千里,就必須從頭再計算一次,後來因為有了電腦,再搭配試算表軟體,就可以進行計算的作業,由於是電腦負責運算,所以不易出錯,而且計算速度又快。

22 1-1-3 電子資料處理 資料與資訊 指未經過處理的內容,是事實的紀錄,本身並不具意義,而只要將資料經過處理、解釋後才有意義。
資訊是將資料依特定目的處理,產生具有意義的訊息。例如:學生成績、股價等資料,將這些資料經過處理過後得到了考試成績的平均分數、股票的技術分析圖形等結果。

23 1-1-3 電子資料處理 資料處理的過程 將資料進行處理或分析轉化為資訊的過程,稱為資料處理。 資料處理包含輸入、處理、輸出等三個過程。

24 1-1-3 電子資料處理 電腦中常用的資料儲存單位 位元(bit):將一個0或一個1稱為一個位元,位元是電腦資料中最小的單位。
位元組(Byte):位元組是個人電腦記憶體資料的基本單位,8個位元等於1個位元組,即1 Byte=8 bits。

25 1-1-3 電子資料處理 儲存單位的換算 單位 中文名稱 英文名稱 轉換 Bit 位元 Byte 位元組 Bytes KB 仟位元組
最小單位 Byte 位元組 Bytes 1Byte=8bits KB 仟位元組 KiloBytes 1KB=210Bytes=1024Bytes MB 百萬位元組 MegaBytes 1MB=220Bytes=1024KB GB 十億位元組 GigaBytes 1GB=230Bytes=1024MB TB 兆位元組 TeraBytes 1TB=240Bytes=1024GB

26 1-2 電腦科技在生活方面的應用 1-2-1 個人方面 的應用 1-2-2 家庭方面 的應用 1-2-3 教育方面 的應用 1-2-4
社會方面 的應用 1-2-5 職業方面 的應用

27 利用Google網站即可於網際網路中搜尋分散於各地的資訊
1-2-1 個人方面的應用 資訊搜尋 利用Google網站即可於網際網路中搜尋分散於各地的資訊

28 1-2-1 個人方面的應用 人際溝通 利用線上聊天軟體,即可立即交換訊息

29 市面上也有許多廠商開發出不同的硬體平台,例如:PSP、PS3、Xbox、Wii等具有互動效果的遊戲主機,讓使用者可以享受電玩的樂趣
1-2-1 個人方面的應用 休閒娛樂 市面上也有許多廠商開發出不同的硬體平台,例如:PSP、PS3、Xbox、Wii等具有互動效果的遊戲主機,讓使用者可以享受電玩的樂趣

30 1-2-1 個人方面的應用 的MP3播放器,讓人們可以隨時隨地帶著音樂走,而MP4影音播放器,除了可以欣賞音樂外,還可以觀賞影片。
Apple公司開發的MP3播放器─iPod nano。 iPod touch可以播放音樂、觀賞影片、玩遊戲等。

31 廠商推出搭配該電玩遊戲的電腦,讓玩家在玩此款遊戲時,能夠更盡興
1-2-1 個人方面的應用 廠商推出搭配該電玩遊戲的電腦,讓玩家在玩此款遊戲時,能夠更盡興

32 可以使用Outlook軟體中的行事曆功能、或是Google提供的線上日曆功能記錄行程或待辦事項等
1-2-1 個人方面的應用 行程安排 可以使用Outlook軟體中的行事曆功能、或是Google提供的線上日曆功能記錄行程或待辦事項等

33 一台智慧型的機器人吸塵器,只要按下按鈕,就會自動清掃,而沒電時也會自動回充
1-2-2 家庭方面的應用 資訊家電(Informat ion Appliance, IA) 特色:「網路化」以及「遠端遙控」 一台智慧型的機器人吸塵器,只要按下按鈕,就會自動清掃,而沒電時也會自動回充

34 1-2-2 家庭方面的應用 居家保全 常見的系統:指紋辨識、掌紋辨識、眼睛虹膜辨識、手掌靜脈辨識系統等 指紋辨識鎖 手掌靜脈辨識

35 1-2-2 家庭方面的應用 數位家庭(Digital Home)
將家庭中所有數位化電子產品整合,以達到家庭網路「設備自動化、功能智慧化」的目的

36 1-2-3 教育方面的應用 電腦輔助教學(CAI) 是根據課程需要所設計的電腦軟體,作為教學上的輔助工具。

37 1-2-3 教育方面的應用 遠距教學(Distance Learning) 是隨著網路系統而發展的新興教學方式
打破了傳統教師與學生必須在同一時間、同一地點上課的限制 隨選視訊(Video on Demand, VOD)系統 學生只要使用任一部可以上網的電腦,並選取有興趣的內容觀看,即可進行遠距學習。

38 1-2-3 教育方面的應用 電子書包 電子書包是輔助老師及學生學習的工具之一 老師可以透過電子書包與學生進行良好的互動,提升學習的效果
主要是以電子檔案的形式來存放文字、圖片、聲音、影像等 閱讀電子書時,須透過電腦、PDA、行動電話、電子書閱讀器

39 1-2-4 社會方面的應用 電子化政府 在我的E政府網站中可以連結至政府的各單位網站,辦理各項相關事務

40 1-2-4 社會方面的應用 智慧型運輸系統(ITS)
應用先進的資訊、通信、電子等技術,以整合人、路、車的管理策略,提供即時的資訊而增進運輸系統的安全、效率及舒適,同時也減少交通對環境的衝擊。 台北市與高雄市的大眾捷運系統、公車候車亭的行車動態系統顯示裝置等,都是智慧型運輸系統的應用。

41 1-2-4 社會方面的應用 大眾捷運系統是屬於智慧型運輸系統,它的運作是由電腦自動控制列車排程、由自動售票機販賣電子車票、由驗票閘門自動驗票等。

42 1-2-4 社會方面的應用 高速公路電子收費系統(ETC)也是智慧型交通運輸系統的應用之一。

43 1-2-4 社會方面的應用 全球定位系統(GPS)

44 1-2-4 社會方面的應用 交通部也將在全台的公車上加裝GPS系統,讓民眾可以透過電話、網路、手機或PDA查詢公車目前的行車位置

45 1-2-4 社會方面的應用 電子身分辨識 健保IC卡:是一張整合個人醫療資訊的多用途健保卡

46 1-2-4 社會方面的應用 醫療保健 斷層掃描、遠距醫療(Telemedicine)、心電圖24小時記錄監測,都是電腦於醫療保健上的應用
醫院提供網路掛號、門診查詢等服務,簡化以往人工作業的程序,提高行政效率

47 1-2-4 社會方面的應用 遠距醫療 乃結合醫療、通信和電腦科技,使患者的資料及醫師的專業知識,能跨越時空的限制,進行遠距診斷、遠距會診、遠距治療、居家照護及臨床教學、醫師繼續教育等服務

48 1-2-5 職業方面的應用 辦公室自動化(Office Automation, OA)
利用電腦系統及通訊設備等,有效率地處理辦公室裡的各項事務 使用文書處理軟體製作公文、利用資料庫軟體建立客戶資料、利用試算表軟體建立財務報表等都屬於辦公室自動化

49 1-2-5 職業方面的應用 工廠自動化(Factory Automation, FA) 透過電腦來掌握一切的流程
能提升生產效能,也能減少人為疏失的比例 常見的工廠自動化應用有:電腦輔助設計、電腦輔助製造

50 1-2-5 職業方面的應用 電腦輔助設計(CAD) 可以協助設計者設計產品的樣式、規格,或是完成模型設計
常應用於:室內設計、辦公室的規劃設計、建築設計、電路板的線路配置等

51 1-2-5 職業方面的應用 電腦輔助製造( CAM): 是利用機械人、機械手臂、無人搬運車等設備進行輔助製造,以加速產品的製作過程
減少人力成本,加強產品的品質並提高產量

52 1-2-5 職業方面的應用 模擬訓練 電腦科技的發達,讓飛行員透過模擬方式,進行飛航的模擬訓練。

53 1-2-5 職業方面的應用 虛擬實境 它必須是由電腦所產生的,必須是一個3D的立體空間,而使用者有如身歷其境,並可以依個人意志,自由地在這個空間中遊走,且可以和這個空間裡的物件產生互動,讓使用者感覺是虛擬世界中的一份子。 常應用於醫學上的手術模擬、射擊訓練、飛行訓練、導覽系統

54 1-2-5 職業方面的應用 建設公司利用虛擬實境讓顧客可以將屋內的實景完整呈現

55 1-2-5 職業方面的應用 SOHO族:是指在家裡工作的上班族 在家裡工作可以減少企業空間成本,也可以節省員工通勤時間

56 1-3 資訊安全與保護 1-3-1 導致資訊 不安全的 因素 1-3-2 電腦病毒 惡意軟體 1-3-3 資訊安全 的防護

57 1-3-1 導致資訊不安全的因素 天然災害 許多的天然災害會導致電腦硬體設備、資料被破壞等問題,像是:地震、火災、水災等。
天然災害可能會造成軟、硬體的損壞,導致整個資訊系統失靈。 為了防止不可預測的天然災害發生,定期備份電腦中的資料是非常重要的一件事。

58 1-3-1 導致資訊不安全的因素 人為因素 怪客入侵:指的是非法入侵他人電腦系統中,竊取他人資料或篡改資料的人。這些怪客會藉此竊取一些值錢的東西,像是信用卡號碼、下載軟體、進行非法的金錢交易等。 員工操守:員工的操守對於資訊安全的維護是非常重要的,員工操守若不好,可能會將公司的資訊洩露,而導致資訊安全的問題產生。

59 1-3-2 電腦病毒和惡意軟體 電腦病毒(Computer Virus)
是由意圖不軌的人所撰寫的程式,這些病毒設計者,有些是為了報復、有些只是單純的惡作劇、有些則是為了炫耀自己的電腦程式設計能力 電腦中毒後所遭受的破壞會有所不同,輕則損失一些檔案,重則損毀整個硬碟,導致無法再啟動電腦

60 1-3-2 電腦病毒和惡意軟體 電腦病毒的徵兆 程式執行速度突然變慢了、檔案的大小、日期改變了
出現一些奇怪的錯誤訊息,例如:電腦突然播放歌曲、或出現互動式視窗引誘你玩電腦遊戲等

61 1-3-2 電腦病毒和惡意軟體 電腦病毒的傳播途徑 經由來路不明的磁片或光碟片 經由電子郵件
任何可以儲存資料、傳輸資料的地方都有可能是病毒傳播的途徑

62 1-3-2 電腦病毒和惡意軟體 電腦病毒的種類 開機型病毒:這類的病毒會寄生在磁碟的啟動磁區裡或是磁片中,當我們使用已感染病毒的磁片開機時,病毒便會感染系統。常見的開機型病毒有:米開朗基羅病毒、4789病毒等。 檔案型病毒:這類的病毒通常會寄生於可執行檔(*.exe、*.com)中,當我們執行該類的檔案時,病毒就會發作。常見的有:耶路撒冷病毒、龍貓病毒等。

63 1-3-2 電腦病毒和惡意軟體 混合型病毒:這類的病毒包含了開機型和檔案型病毒的特徵,它不僅會感染可執行檔,也會感染開機系統區。常見的有:FLIP反轉病毒、Hammer大榔頭病毒。 巨集型病毒:這類的病毒會感染文件中的巨集指令,凡是具有巨集功能的軟體均有可能被感染。常見的有:台灣NO.1病毒、釣魚台病毒等。

64 1-3-2 電腦病毒和惡意軟體 千面人病毒:這類的病毒是經過繁殖過後便會變換結構,以不同的病毒碼再傳染到別的地方。常見的有:Marburg病毒。

65 1-3-2 電腦病毒和惡意軟體 特洛伊木馬(Trojan Horse)
主要是透過網路的遠端遙控程式控制電腦,然後伺機執行一些惡意行為,例如:格式化磁碟、竊取密碼、刪除資料、監視電腦等。 邏輯炸彈(Logic Bomb)是特洛伊木馬的一種,它會因某特定事件而進行攻擊,例如:某一程式設計師在某系統中植入了邏輯炸彈,若該程式設計師被公司資遣時,便會啟動破壞行為。

66 1-3-2 電腦病毒和惡意軟體 電腦蠕蟲(Worm)
不會像電腦病毒一樣感染其他檔案,但是電腦蠕蟲會自行複製出很多的分身,再透過區域網路、網際網路、或是 來散佈。 著名的電腦蠕蟲有:VBS_LOVELETTER。

67 1-3-2 電腦病毒和惡意軟體 惡性程式(Malicious Code)
指的是所有不懷好意的程式碼,像是電腦病毒、特洛伊木馬程式、電腦蠕蟲。例如:「梅莉莎(MELISSA)」是結合「電腦病毒」及「電腦蠕蟲」的兩項特性。 該惡性程式不但會感染Word的Normal.dot檔案,而且還會透過 大量散播病毒。

68 1-3-2 電腦病毒和惡意軟體 間諜軟體(Spyware)
是在使用者不知情、且未經使用者同意的情況下,自行將軟體安裝在使用者電腦中,並觀察使用者的使用行為與監督電腦活動。 有些間諜軟體則會取得使用者的帳號、密碼等資訊,進行不法的勾當。

69 1-3-2 電腦病毒和惡意軟體 如何預防電腦病毒與惡意軟體 不使用來路不明的檔案或盜版軟體。
在電腦中安裝防毒軟體與間諜軟體防護程式,將防毒軟體設定為經常性地進行掃描,並時時更新防毒軟體的病毒碼。 下載網路上的檔案時,先對該檔案進行掃毒的動作。

70 1-3-2 電腦病毒和惡意軟體 資料要經常備份,避免資料因為中毒而損毀。 不要隨便開啟來路不明的電子郵件。
隨時注意特殊的檔案的長度與日期,以及記憶體使用情形,並重視電腦系統所發生的異狀。

71 1-3-3 資訊安全的防護 實體安全的維護 指的是建築物與周遭環境的安全考量
必須注意到人員的門禁管制、資訊線路的管制、消防設備及災害應變的計劃、定期的維護硬體以降低故障機率、備援與容錯系統的建置等

72 1-3-3 資訊安全的防護 加強人員及門禁管制 為了防止人員的蓄意破壞,必須注意哪些人員可以進入公司的電腦系統中,並在電腦系統的周圍加裝監視器、保全系統等,以防止違法的入侵者。 電腦進行維修時,應有相關人員在場監控,進入資訊部門時,應先辦理登記,以確保進出人員的合法性。

73 1-3-3 資訊安全的防護 防範災害設施 電腦應設置於通風良好、乾燥之冷氣房中,勿直接曝曬陽光,機房應選用耐火、絕緣、散熱性良好的材料,並擺放防火滅火設備,嚴禁易燃易爆物品。 電腦應加裝不斷電系統(UPS)、穩壓器等設備,以防範天然災害的發生,而導致資料損毀。

74 1-3-3 資訊安全的防護 資料安全的維護 建立電腦資料輸入輸出制度 建立資料備份回復系統 建立電腦資料稽核制度 制定使用權限

75 1-3-3 資訊安全的防護 帳號與密碼的使用 不使用個人資料當做密碼,例如:英文名字、電話號碼、生日、身分證字號等懶人密碼。
密碼長度最好不要少於6個字元,密碼要夾雜使用字母及數字的方式設定,不要使用規則性的單字或連續的數字。 不要儲存在電腦檔案中或是寫在某個地方。 定期更換密碼。

76 1-3-3 資訊安全的防護 防毒軟體的使用 在電腦中安裝一套防毒軟體,時常進行病毒碼的更新
趨勢科技、賽門鐵克、卡巴斯基等,都有提供「線上掃毒」的服務


Download ppt "1-1 電腦發展簡史 1-2 電腦科技在生活方面的應用 1-3 資訊安全與保護"

Similar presentations


Ads by Google