第十三辑 信息科学-《10万个为什么大全集》


    第(3/3)页

    2.传染性。有病毒的程序会把自己复制到正常的程序中,使它们也染上病毒而不能正常工作。如果你用了带有病毒的优盘,你的计算机就会受到病毒的侵害;如果一个没有病毒的优盘,在有病毒的计算机上使用,该优盘也会染上病毒;如果一些计算机联成了网络,那么一台计算机上的病毒,会通过网络传播给其他计算机。

    3.潜伏性。它可以在几天、几周,甚至几个月、几年的时间里隐藏在程序里“隐而不发”。一旦有了“触发条件”,如:到了预定的某个时间、日期,特定的某个文件出现,它就会像“定时炸弹”一样“发难”,但它不会使人受到感染。

    知识点:计算机病毒、破坏性、传染性、潜伏性

    为什么计算机能“思考”

    “思考”是人的一种思维活动,它最能体现人的智慧。但计算机能思考吗?能。不过,计算机的“思考”只是对人脑思考过程的一种模拟。

    大家知道,人们进行有意识的思考,总要以一定的知识为依据。计算机也不例外。为了使计算机有知识,首先要解决如何把知识表示成计算机能够接受、储存、检索、使用和修改的形式。如同人脑要对信息进行组织存储一样,计算机也要用有效的方法对所存储的知识进行组织和管理。再为其加上相应的推理机制,使它能根据已有的知识作出自己的判断,或者推导出“新知识”。

    在计算机中,“思考”过程都转换为一条条计算机指令,依次执行这些指令,便可得出相应的结论。按照某种次序组合起来的这一条条计算机指令就是程序。这种程序是由计算机工程师设计,并事先装入计算机的。

    计算机的“思考”过程,实际上是用符号计算的方法来模拟人脑思考。这说明,计算机能在一定程度上模仿人类的抽象逻辑思维过程。可以这样说,人的思维过程一旦有了规律就可以由计算机来(模拟)实现。但是,人脑在发展,计算机是人制造的,从这点看,计算机只能部分地代替人脑,而不能完全地代替人脑。

    知识点:计算机思考、模拟、推理机制、计算机指令

    为什么成千上万人在同一网络上

    工作不会发生混乱

    人类社会正以不可阻挡的步伐迈向21世纪,一个崭新的信息时代已经到来,全球信息高速公路的建设热潮正方兴未艾,而作为国际信息高速公路雏形的因特网已遍布全世界170多个国家和地区,它的用户目前已有1亿以上。为什么这么多的人能在网上各取所需,不产生混乱呢?这是因为人们在网上通信时都遵守网络协议。

    在计算机网络中,每台计算机在与其他计算机交换信息时必须遵守的一些规则和约定,就叫网络协议。

    其实,我们打电话与人交谈时,也自觉或不自觉地遵守一些规则和约定,例如:打电话时先拨电话号码,如遇忙音待会儿再打;接通后,介绍自己或询问对方,弄清是与谁在打电话等等。

    显然,计算机网络也需要有一些协议。原因是计算机很死板,只能做人们预先编排好的事。计算机通信涉及的方面比较多,如通信线路、传输技术、计算机硬件、软件、应用类别、安全等,比较复杂,因而计算机网络不仅需要协议,而且需要许多协议,这样,网上通信才会井然有序。

    那么计算机网络协议是如何分类和管理的呢?在计算机科学中,一种常用的方法是分层次。举例来说,人们会话通信可以分为三个层次:内容、语言和传输。在内容层上,关心的是谈什么和如何谈;在语言层上,考虑的是利用双方都懂的语言(如普通话)和词汇,如何把通话内容组织成句子;在传输层上,考虑的是通话手段以及如何用这种手段实现通信,如书信、电报和电话等手段。

    可以看出,分层次的方法有许多优点。每一层相对独立,功能明确,容易管理。特别是每一层上可以相对独立地制订约定,而且可以针对不同情况制订不同的约定。上面的例子中,传输手段从电话改为书信,只需要增加书信邮寄规范,不必更改有关内容层和语言层的规定。

    国际标准化组织给计算机网络体系结构制订了一个标准,称为开放系统互连参考模式。它规定,计算机网络中每一个开放系统(可以是计算机,也可以是个计算机网络)都应具有下述七层功能:应用层、表示层、会话层、传输层、网络层、数据链路层和物理层。

    计算机网络的协议也分为这样七层,每一个网络协议都是各系统同一层之间的协议。

    知识点:网络建议、网络协议、分层次、功能

    为什么要用因特网

    因特网是从美国本土发展起来的,现在已经成为世界范围的网络。因特网虽然是当今世界上最大的计算机网络,但它实际上是由许许多多小网络组成的。

    因特网有两个重要的特点。一是大。据1998年7月的统计,因特网已经覆盖212个国家和地区,目前全世界登记的域名达650多万个,因特网的用户有一亿多人。二是规范统一。因特网统一使用“tcp/ip”网络协议,为各种应用的开发提供统一的平台,因而已经有了许多标准的应用。

    现在,上因特网已经成为一股热潮,政府、单位、个人、家庭都在纷纷上网。上因特网的目的是为了使用因特网。那么,大家为什么要用因特网呢?

    第一,因特网上有丰富的信息资源,各种信息应有尽有,还有丰富的功能强大的检索和获取信息的工具,如浏览器、搜索引擎等。如果你愿意,那么你就可以立刻从网上找到你要的资讯。

    第二,因特网提供了多种多样的人与人之间的交流工具。你可以通过因特网向你的朋友发送电子函件,可以通过因特网向国外朋友打长途电话,你还可以与许多朋友一起在因特网的聊天室聊天,也可以在因特网的新闻组里讨论问题,或者在网上一起玩游戏。

    第三,企业可以通过因特网了解市场需求,及时开发适销的产品,为用户提供更好的服务;还可以在网上做广告,开展网上营销。

    第四,企业可以利用因特网来建造自己的网络。

    正因为如此,这几年上因特网的用户数急剧增加,大约每十个月就翻一倍。

    知识点:因特网、网络协议、信息、交流工具

    为什么能用计算机管理城市管网设施

    在城市建设中,需要在地上和地下架设或埋设密如蛛网的管网,如自来水管网、煤气天然气管网、排雨水污水管网、供电网、电信网等等。这些管网分属不同的管理部门,由它们各自进行日常管理。随着城市建设的发展,这些管网的管线长度需要不断增加,管径容量需要不断扩大。我们常常看到,马路今年开挖,埋自来水管,明年又重新开挖,安装煤气管道……这样填了又挖,挖了又填,造成了人力、物力的惊人浪费。据南京、重庆、济南等城市的不完全统计,仅此一项在城市中造成的经济损失,每年就超过千万元。

    为了使城市管网设施的建设与管理高效、合理和科学化,并由现代化的手段替代手工方式,管理者使用一种称为地理信息系统的软件,将这个软件结合具体应用,进行二次开发,形成城市管网设施信息管理系统,用计算机进行辅助管理。

    用计算机来管理城市管网设施,在扩建管网时就可以做到有的放矢。例如,煤气公司要新铺设输气管线,在施工前就可以在计算机上查询,得到该段路其他管网的详细地图,这样施工时就能做到不误挖、不误伤。一旦管网中有突发事件,就可以用计算机辅助选择处理方案。例如,当某处自来水管爆裂时,计算机能帮助管理人员迅速确定截断水源的关闸方案;当排水管出现意外或地面出现大面积积水时,计算机能辅助制定导流方案等等。

    此外,计算机管理系统还能帮助管理人员预测管网设施可能发生的故障及其影响的范围,做好管网设施的维护、保养和更换工作。

    知识点:城市管网设施、信息管理系统、地理信息系统

    为什么有时收到的中文电子邮件是一堆乱码

    接收电子邮件,偶尔会收到“一堆乱码”。这是发送方与接收方所使用的中文操作不一致造成的。中文电子邮件发送要经过编码,即将汉字编成ascii码方式进行发送,接收时又要经过解码,即由本地的汉字操作环境自动地将ascii码还原成汉字。所以发送方与接收方所用的汉字操作环境要一致,编码和解码的方法要相对应,否则就会出现乱码现象。

    中文操作环境又叫中文平台。一般来说,中国大陆使用的是一种简体中文平台,而台湾地区使用的是一种繁体中文平台。假如将“沉默寡言、埋头工作”这句话从大陆发到台湾,那么接收到的将是“阉口口糗走晴。”。同样,将这句话从台湾传到大陆,也会得到一堆乱码。

    那么在中文平台不一致的情况下,有没有办法接收到正确的中文呢?有。这就是运用汉字操作环境所提供的工具——文本转换器进行转码,这样得到的中文就和原文一致了。

    当然,也可直接将发送文件扫描成图像文件格式,或用传真软件将它转换为图像文件,以图像格式文件放在e-mail附件中发送给对方,这样就不会因中文平台不同而造成种种麻烦。

    知识点:电子邮件、中文平台、文本交换器

    为什么防火墙不是万能的

    防火墙和实际生活中采取的各种消防措施一样,只能最大限度地减少灾害,而不能消灭灾害。近来,因特网上的“黑客”攻击程序大量出现,这些“黑客”攻击程序正常文件为载体,以病毒方式传播,突破了防火墙系统针对“黑客”攻击程序采取的防卫措施,巧妙地潜入并隐蔽在系统内部,开设后门,与外部“黑客”进行“里应外合”。之所以产生这种情况,是因为网络防火墙技术有一定的局限性。

    当前的防火墙技术的局限性主要表现为:

    1.由于防火墙对信息流进行过滤的基本依据是网络主机的源地址和目的地址,而这种主机地址比较容易伪造,且如果同一地址中有多个用户,防火墙也无法进行区分。

    2.由于防火墙只对地址进行判别,没有双向身份鉴别,因而给伪造服务器提供机会。

    3.防火墙对访问的控制是粗略的,不能管理信息流的传输进程。

    4.防火墙的物理结构是防外不防内的,它不能防止来自内部的攻击,对进了网的用户的操作和访问缺乏审计能力。

    因此,要更好地保证网络安全,除不断改进防火墙技术外,还要使用各种加密技术、身份鉴别技术,注重认证和授权,并加强管理,才能使网络系统有一个良好的安全的环境,确保本系统的信息财富不遭盗窃和破坏。

    知识点:防火墙、黑客、网络安全


    第(3/3)页