书城计算机网络图说电子计算机
5011800000006

第6章 天使?魔鬼?——电子计算机的争议(1)

1.电子计算机的普及

电子计算机最开始是运用在军事领域,后发展到工业、航空航天等领域。但由于这种类型的计算机制作成本高,应用针对性强,而且对使用者专业要求非常高。所以,在较长一段时期内,世界上大多数的人还是没法真正接触和使用电子计算机的。直到适合个人应用的电子计算机面试,这一局面才得以改变。

中老年人学习使用计算机

世界公认第一部个人电脑,为1971年Kenbak Corporation推出的Kenbak-1。第一部大量生产的个人电脑,是1971年Computer Terminal Corporation所推出的Datapoint 2200。至1973年,法国工程师Fran?ois Gernelle和André Truong所发明的Micral个人电脑是,是首部使用Intel微处理器的商用个人电脑。东芝公司采用x86架构开发出世界第一部笔记本电脑。

世界上第一台个人电子计算机Kenbak-1

1980年代,IBM推出以英特尔的x86的硬件架构及微软公司的MS-DOS操作系统的个人电脑,并制定以PC/AT为PC的规格。之后由英特尔所推出的微处理器以及微软所推出的操作系统发展几乎等同于个人电脑的发展历史。微特尔架构全面取代了IBM在个人电脑主导的地位。从此,人们对计算机不再陌生,计算机开始深入到人类生活的各个方面。

目前流行的个人电子计算机

知识卡片:

IBM

IBM是国际商业机器公司,或万国商业机器公司的简称。总公司在纽约州阿蒙克市,1911年创立于美国,是全球最大的信息技术和业务解决方案公司,目前拥有全球雇员 30多万人,业务遍及160多个国家和地区。该公司创立时的主要业务为商用打字机,及后转为文字处理机,然后到计算机和有关服务。

英特尔

英特尔公司是全球最大的半导体芯片制造商,它成立于1968年,具有41年产品创新和市场领导的历史。1971年,英特尔推出了全球第一个微处理器。微处理器所带来的计算机和互联网革命,改变了整个世界。

微处理器

微处理器用一片或少数几片大规模集成电路组成的中央处理器。这些电路执行控制部件和算术逻辑部件的功能。微处理器与传统的中央处理器相比,具有体积小、重量轻和容易模块化等优点。微处理器的基本组成部分有:寄存器堆、运算器、时序控制电路,以及数据和地址总线。微处理器能完成取指令、执行指令,以及与外界存储器和逻辑部件交换信息等操作,是微型计算机的运算控制部分。它可与存储器和外围电路芯片组成微型计算机。

2.电脑战胜人脑

1958年,名为“思考”的IBM704成为第一台能同人下棋的计算机,思考速度每秒200步,从这一年开始国际象棋就成为电脑的第一个受害者。

IBM704

人与计算机的首次对抗是在 1963 年。国际象棋大师兼教练大卫·布龙斯坦怀疑计算机的创造性能力,同意用自己的智慧与计算机较量。下棋的时候他有一个非常不利的条件:让一个后。但当对局进行到一半时,计算机就把布龙斯坦的一半兵力都吃掉了。这时,布龙斯坦要求再下一局,但这次却不再让子了!

仅过了21年,国际象棋软件4.9就达到专家级水平,1987年,一台名叫“深思”的电脑以每秒钟75万步的思考速度露面,它的水平相当于拥有国际等级分为2450的棋手,这个水平对业余棋手来说完全就是不可战胜的。而这台电脑也是人机对抗的开始,1988年它击败了丹麦特级大师拉尔森引起了轰动,从会下棋到击败特级大师,电脑只用了30年时间。

1997 年 5 月 11 日,在人与计算机之间挑战赛的历史上可以说是历史性的一天。计算机在正常时限的比赛中首次击败了等级分排名世界第一的棋手。加里·卡斯帕罗夫以 2.5:3.5 输给 IBM 的计算机程序 “深蓝”。机器胜利的标志着国际象棋历史的新时代。

卡斯帕罗夫与深蓝大战

2011年,美国当地时间2月14日至16日,由IBM和美国德克萨斯大学联合研制的超级计算机“沃森”近日在美国最受欢迎的智力竞猜电视节目《危险边缘》中击败该节目历史上两位最成功的选手肯-詹宁斯和布拉德-鲁特,成为《危险边缘》节目新的王者。

超级计算机“沃森”由IBM公司和美国德克萨斯大学历时四年联合打造,计算机存储了海量的数据,而且拥有一套逻辑推理程序,可以推理出它认为最正确的答案。德克萨斯大学计算机科学教授拉蒙德-穆尼博士介绍说,“根据推理,它可以得出最终结论,并列出答案以及对这些答案的信心指数。”

沃森击败对手

知识卡片:

深蓝

“深蓝”是美国IBM公司生产的一台超级国际象棋电脑,重1270公斤,有32个大脑(微处理器),每秒钟可以计算2亿步。“更深的蓝”输入了一百多年来优秀棋手的对局两百多万局。

3.“电脑”也会生病

(1)计算机病毒

计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。与医学上的“病毒”不同,计算机病毒不是天然存在的,是某些人利用计算机软件和硬件所固有的脆弱性编制的一组指令集或程序代码。它能通过某种途径潜伏在计算机的存储介质(或程序)里,当达到某种条件时即被激活,通过修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中,从而感染其他程序,对计算机资源进行破坏。

“中毒”的电脑

病毒往往会利用计算机操作系统的弱点进行传播,提高系统的安全性是防病毒的一个重要方面,但完美的系统是不存在的,过于强调提高系统的安全性将使系统多数时间用于病毒检查,系统失去了可用性、实用性和易用性,另一方面,信息保密的要求让人们在泄密和抓住病毒之间无法选择。病毒与反病毒将作为一种技术对抗长期存在,两种技术都将随计算机技术的发展而得到长期的发展。

病毒不是来源于突发或偶然的原因。病毒来自于一次偶然的事件,那时的研究人员为了计算出当时互联网的在线人数,然而它却自己“繁殖”了起来导致了整个服务器的崩溃和堵塞,有时一次突发的停电和偶然的错误,会在计算机的磁盘和内存中产生一些乱码和随机指令,但这些代码是无序和混乱的,病毒是一种比较完美的,精巧严谨的代码,按照严格的秩序组织起来,与所在的系统网络环境相适应和配合起来,病毒不会通过偶然形成,并且需要有一定的长度,这个基本的长度从概率上来讲是不可能通过随机代码产生的。现在流行的病毒是由人为故意编写的,多数病毒可以找到作者和产地信息,从大量的统计分析来看,病毒作者主要情况和目的是:一些天才的程序员为了表现自己和证明自己的能力,出于对上司的不满,为了好奇,为了报复,为了祝贺和求爱,为了得到控制口令,为了软件拿不到报酬预留的陷阱等。当然也有因政治,军事,宗教,民族.专利等方面的需求而专门编写的,其中也包括一些病毒研究机构和黑客的测试病毒。

造成严重危害的熊猫烧香病毒

计算机资源的损失和破坏,不但会造成资源和财富的巨大浪费,而且有可能造成社会性的灾难,随着信息化社会的发展,计算机病毒的威胁日益严重,反病毒的任务也更加艰巨了。1988年11月2日下午5时1分59秒,美国康奈尔大学的计算机科学系研究生,23岁的莫里斯将它编写的蠕虫程序输入计算机网络,致使这个拥有数万台计算机的网络被堵塞。这件事就像是计算机界的一次大地震,引起了巨大反响,震惊全世界,引起了人们对计算机病毒的恐慌,也使更多的计算机专家重视和致力于计算机病毒研究。

莫里斯蠕虫病毒概念图

1988年下半年,中国在统计局系统首次发现了“小球”病毒,它对统计系统影响极大,此后由计算机病毒发作而引起的“病毒事件”接连不断,前一段时间发现的CIH、美丽莎等病毒更是给社会造成了很大损失。

(2)千年虫危机

计算机2000年问题,又叫做“2000年病毒”、“千年虫”、“电脑千禧年问千年虫题”或“千年病毒”。缩写为“Y2K”。是指在某些使用了计算机程序的智能系统(包括计算机系统、自动控制芯片等)中,由 于其中的年份只使用两位十进制数来表示,因此当系统进行(或涉及到)跨世纪的日期处理运 算时(如多个日期之间的计算或比较等),就会出现错误的结果,进而引发各种各样的系统功 能紊乱甚至崩溃。

人们形象地表现千年虫危机

广泛地讲,“千年虫”还包括以下两个方面的问题:一个是在一 些计算机系统中,对于闰年的计算和识别出现问题,不能把2000年识别为闰年,即在该计算机系统的日历中没有2000年2月29日这一天,而是直接由2000年2月28日过渡到了2000年3月1 日;另一个是在一些比较老的计算机系统中,在程序中使用了数字串99(或99/99等)来表示文件结束、永久性过期、删除等一些特殊意义的自动操作,这样当1999年9月9日(或1999年4 月9日即1999年的第99天)来临时,计算机系统在处理到内容中有日期的文件时,就会遇到99或99/99等数字串,从而将文件误认为已经过期或者将文件删除等错误操作,引发系统混乱甚至崩溃等故障。

“千年虫”问题的根源始于60年代。当时计算机存储器的成本很高,如果用四位数字表示年份,就要多占用存储器空间,就会使成本增加,因此为了节省存储空间,计算机系统的编程人员采用两位数字表示年份。随着计算机技术的迅猛发展,虽然后来存储器的价格降低了, 但在计算机系统中使用两位数字来表示年份的做法却由于思维上的惯性势力而被沿袭下来, 年复一年,直到新世纪即将来临之际,大家才突然意识到用两位数字表示年份将无法正确辨识公元2000年及以后的年份。1997年,信息界开始拉起了“千年虫”警钟,并很快引起了全球关注。

“千年虫”影响是巨大的。从计算机系统包括PC机的BIOS、微码到操作系统、数据库软件、商用软件和应用系统等,到与计算机和自动控制有关的电话程控交换机、银行自动取款机、保安系统、工厂自动化系统等,乃至使用了嵌入式芯片技术的大量的电子电器、机械设备 和控制系统,等等,都有可能受到“千年虫”的攻击。目前世界各国已纷纷由政府出面,全力围歼“千年虫”。