数字逻辑:逻辑函数、最小化、组合和顺序电路的设计和综合;数字表示和计算机算术(定点和浮点)。计算机组织和架构:机器指令和寻址模式、ALU 和数据路径、CPU 控制设计、内存接口、I/O 接口(中断和 DMA 模式)、指令流水线、缓存和主内存、二级存储。编程和数据结构:C 语言编程;函数、递归、参数传递、范围、绑定;抽象数据类型、数组、堆栈、队列、链接列表、树、二叉搜索树、二叉堆。算法:分析、渐近符号、空间和时间复杂度概念、最坏和平均情况分析;设计:贪婪方法、动态规划、分而治之;树和图遍历、连通分量、生成树、最短路径;散列、排序、搜索。时间和空间的渐近分析(最佳、最坏、平均情况)、上限和下限、复杂性类 P、NP、NP-hard、NP-complete 的基本概念。计算理论:正则语言和有限自动机、上下文无关语言和下推自动机、递归可枚举集和图灵机、不可判定性。编译器设计:词汇分析、解析、语法制导翻译、运行时环境、中间和目标代码生成、代码优化基础。操作系统:进程、线程、进程间通信、并发、同步、死锁、CPU 调度、内存管理和虚拟内存、文件系统、I/O 系统、保护和安全。数据库:ER 模型、关系模型(关系代数、元组演算)、数据库设计(完整性约束、范式)、查询语言(SQL)、文件结构(顺序文件、索引、B 和 B+ 树)、事务和并发控制。信息系统和软件工程:信息收集、需求和可行性分析、数据流图、流程规范、输入/输出设计、流程生命周期、项目规划和管理、设计、编码、测试、实施、维护。计算机网络:ISO/OSI 堆栈、LAN 技术(以太网、令牌环)、流量和错误控制技术、路由算法、拥塞控制、TCP/UDP 和套接字、IP(v4)、应用层协议(icmp、dns、smtp、pop、ftp、http);集线器、交换机、网关和路由器的基本概念。网络安全基本概念:公钥和私钥加密、数字签名、防火墙。Web 技术:HTML、XML、客户端-服务器计算的基本概念。
1。简介安全协议如今已广泛用于确保通过Internet等公共渠道进行的交易。常见用途包括敏感信息的安全传输,例如信用卡号或系统上的用户身份验证。因为它们在许多广泛使用的应用中存在(例如电子商务,政府发行的ID),开发验证安全协议的方法和工具已成为重要的研究挑战。这样的工具有助于提高我们对协议的信任,从而对依靠它们的应用程序进行信任。正式的方法已经带来了各种方法,以证明加密促进确实保证了预期的安全性。在这一研究领域的一种有效方法是将密码信息作为一阶术语建模,以及代表攻击者能力的方程理论。最初在[Dolev and Yao 1981]中提出的这个想法多年来得到了完善,导致了各种所谓的符号模型。这些模型包括攻击者的广泛类别,并促进了协议的自动验证。他们导致了成功的工具的开发,例如Proverif [Blanchet 2001]和Tamarin [Meier等。2013]。但是,重要的是要注意,符号模型中的安全性并不一定意味着密码师标准模型中的安全性,称为计算模型。与符号模型相比,验证计算模型的验证技术虽然至关重要,但与符号模型相比通常具有较小的灵活性或自动化。 2023]。验证计算模型的验证技术虽然至关重要,但与符号模型相比通常具有较小的灵活性或自动化。2023]。在该模型中,攻击者由概率多项式时间图灵机(PPTMS)表示,并且证明协议与理想化的,显然是安全的版本没有区别。作为一个例证,秘密键是在计算模型中忠实地建模的,因为长斑点是随机均匀绘制的,而它们是在符号模型中使用抽象名称进行建模的。在符号模型中,两个不同的秘密键由不同的名称表示,这些键不能相等。然而,在计算模型中,就像实际上一样,采样的斑点是相等的(尽管不太可能)。在此列中,我们提出了一种基于逻辑的方法,用于验证计算模型中的加密协议,以及在松鼠工具中实现的一些实际方面[Baelde等。2021; Baelde等。该系统建立在[Bana and Comon-Lundh 2012的计算完整符号攻击者(C CSA)方法上; Bana and Comon-lundh 2014],依赖于逻辑的象征环境,但避免了上述符号模型的局限性。CSA方法不是通过说明对手可以做什么的规则来建模攻击者功能,而是依赖于攻击者无法做的规范。从加密原始图的安全属性开始,人们得出了表达哪些消息序列的规则是无法区分的。这些
麦克卢汉论人工智能 (AI):他的探索的带注释的猜测 William Kuhns kuhns.bill@gmail.com 这是一部尚未写成的剧本的框架。我在此放弃版权并邀请任何有抱负的剧作家接受它。背景:1934 年英国剑桥的一间学生公寓。有人在一个晚上召集了他在校园里发现的两个最有趣的头脑:加拿大英语学生、现代主义诗歌的传播者、博学多识的赫伯特·马歇尔·麦克卢汉,以及校园里的数学天才阿兰·图灵。这两个人出生的时间相差一岁,他们是 20 世纪迄今为止最大胆、最富想象力的梦想家。当然,当时他们两人都不知道,驱动下个世纪的伟大引擎的发明者会与一位哲学家坐在一起,而这位哲学家的思想将探究该引擎最深层的人类意义和后果。这正是剧作家可以大快朵颐的地方。1934 年,麦克卢汉 23 岁,图灵 22 岁。通过巧妙的舞台设计和服装,他们年长的自我可以出现并互动。60 岁的麦克卢汉将如何回应 38 岁的图灵的断言,即机器不仅能够思考,而且有一天它们的操作将远远超越曾经活过的人的思维?图灵对这位贪婪的诗歌学生的反应是什么?这位学生坚持认为技术的突飞猛进——以及所有科学——深深植根于人文主义的堡垒?当麦克卢汉说“没有什么比我们的技术更人性化”时,图灵是反驳他的通用图灵机无限的思维潜力——还是鼓掌?这是一部我很想看的戏剧。足以让我写它吗?也许。一旦我在胚胎中检测到心跳。现在,我将自己限制在下面的“猜测”中,麦克卢汉对图灵的伟大创意人工智能的看法。首先,介绍一些背景。麦克卢汉编组机 1987 年,我在加拿大国家档案馆阅览室的硬木椅上花了大量时间,仔细阅读马歇尔·麦克卢汉的信件和短篇及未完成的作品。我来寻找传记资料和我可以追踪的他的思想线索,但我收集到的 — — 并且被证明具有无价之宝 — — 是宝石:麦克卢汉坚持要描述的令人震惊和原创洞察力的爆发点,一丝不苟的探测。这些警句宝石频繁出现在他出版的书中。同样,这些珍宝也经常出现在他的 1,400 篇文章、演讲、采访和未完成的项目以及超过 100,000 封信件中。这些珍宝包括:
与之前被禁的研究相比,意识研究正成为科学前沿的几项重大挑战之一。随着上个世纪热情的先驱者应用双眼竞争、裂脑、盲视和其他范式(Seth,2018),神经科学中出现了意识的经验理论。目前,情况已经达到了一个充满希望和挑战的临界点,因为大量的意识理论(ToC)都声称自己有各自的合理性,而这些理论都有特定的经验支持,它们提出的猜想导致了不同的预测(Del Pin 等人,2021 年;Signorelli 等人,2021 年;Seth 和 Bayne,2022 年;Yaron 等人,2022 年)。人们讨论了各种理论,看来这个问题正变得越来越普遍。目前,不同团体和领域之间缺乏合作,阻碍了意识理论的进步。然而,未来有望出现一种不受个体理论界限限制的基础理论(Koch,2018)。在此过程中,四种主要的 ToC 获得了最多的关注( Seth and Bayne,2022):整合信息理论(IIT)(Tononi,2008;Oizumi 等,2014;Tononi 等,2016)、全局神经工作空间理论(GNWT)(Dehaene,2014;Mashour 等,2020)、高阶理论(HOT)(Lau and Rosenthal,2011;Brown 等,2019),以及循环加工理论(RPT)(Lamme,2018)和预测加工理论(PP)(Seth and Hohwy,2021)。简而言之,IIT 将任何有意识的体验与相应状态下系统的最大不可约因果结构联系起来; GNWT 认为,由广泛的神经激发和跨多个认知模块共享信息所引发的全局工作空间是实现意识的关键;HOT 基于意识体验的高阶结构,其中“我”意识到“某事”(“某事”的表征是一阶的)。同时,RPT 和 PP 强调自上而下的处理在有意识的心理活动中的重要性。第五种方法并没有将意识归因于神经活动,而是将意识与跨多个时空尺度的底层物理过程联系起来。作为一个典型且著名的范式,精心策划的客观还原 (Orch OR,参见 Hamerooff 和 Penrose,2014) 理论声称,根据哥德尔不完备定理 (Penrose,1999),理解、自由意志或洞察力等心理方面无法用图灵机计算。它将意识与量子力学过程联系起来。意识场论将不确定的粒子状和波状现象比作“神经元-波二象性”(John, 2001),并提出大脑中广泛存在的电磁(EM)场可能是意识的物理相关物(Hunt and Jones, 2023)。
不受位置变化的影响。生物控制论,36(4),193-202。 https://doi.org/10.1007/BF 00344251 Goodfellow, I.、Bengio, Y. 和 Courville, A. (2016)。深度学习。麻省理工学院出版社。 (Schmidt、I. Schiffman、Y. Schaefer、A. 化学工程师和仪器仪表(2018)Graves、A.、Wayne、G. 和 Danihelka、I.(2014)。神经图灵机。 arXiv。 Ha, D. 和 Schmidhuber, J. (2018)。世界模特。 arXiv。 https://arxiv.org/abs/1803.10122 Han, K., Wang, Y., Chen, H., Chen, X., Guo, J., Liu, Z., Tang, Y., Xiao, A., Xu, C., Xu, Y., Yang, Z., Zhang, Y., & Tao, D. (2020 年)。关于视觉变压器的调查。 arXiv。 https://arxiv.org/abs/2012.12556 Higgins, I., Amos, D., Pfau, D., Racaniere, S., Matthey, L., Rezende, D., 和 Lerchner, A. (2018)。迈向解开表征的定义。 arXiv。 https://archiv. org/abs/1812.02230 美国国立卫生研究院(AI)(2020 年)。 2020 年人工智能市场:5 年历史的人工智能创新和 5 年历史的临床试验 LeCun, Y., Bengio, Y., & Hinton, G. (2015 年)。深度学习。自然,521,436-444。 http://dx.doi.org/10.1038/nature 14539 Mansimov, E., Parisotto, E., Ba, JL 和 Salakhutdinov, R. (2015)。利用注意力机制根据标题生成图像。 arXiv。 https://archiv.org/abs/1511.02793 纽约(2015 年)。 我的一位朋友是角川家族的成员(2016年)(2016年)。 http://dx.doi.org/10.1037/0033-295X.101.1.13 McCulloch, WS 和 Pitts, W. (1943)。神经活动中蕴含的观念的逻辑演算。数学生物物理公报,5(4),115-133。 https://doi.org/10.1007/BF02478259 Nakkiran, P.、Kaplun, G.、Bansal, Y.、Yang, T.、Barak, B. 和 Sutskever, I. (2019)。深度双重下降:更大的模型和更多的数据会带来危害。 arXiv。 https://arxiv.org/abs/ 1912.02292 Perez, J.、Marinkovic, J. 和 Barcelo, P.(2019 年 5 月 6-9 日)。论现代神经网络架构的图灵完备性。 ICLR 2019:第七届学习表征国际会议。路易斯安那州新奥尔良。美国。 Radford , A.、Kim , JW、Hallacy , C.、Ramesh , A.、Goh , G.、Agarwal , S.、Sastry , G.、Askell , A.、Mishkin , P.、Clark , J.、Krueger , G. 和 Sutskever , I. (2021)。从自然语言监督中学习可转移的视觉模型。 arXiv。 https://arxiv.org/abs/2103.00020 Ramachandran, P., Zoph, B., 和 Le, QV (2017)。寻找激活函数。 arXiv。 https://arxiv.org/abs/ 1710.05941 Razavi, A., van the Word, A. 和 Vinyals, O. (2019)。使用 VQ-VAE-2 生成各种高保真图像arXiv。 https://arxiv.org/abs/1906.00446 Reed, S.、Akata, Z.、Yan, X.、Logeswaran, L.、Schiele, B. 和。
复杂性理论涉及计算数学模型的能力。人们普遍认为这些模型捕捉到了物理计算机的计算能力,但要使这种联系精确起来却很困难。例如,考虑一个量子电路模型,我们可能倾向于将电路深度等同于在物理计算机上实现计算所需的时间。通过假设能量有一个界限,可以通过 Margolus-Levinin 定理 [1] 精确地建立这种联系。然而,对于任何给定的幺正,都可以构造一个汉密尔顿量,它可以任意快速地实现该幺正,即使在有界能量的情况下 [2]。这意味着在这个汉密尔顿计算模型中,能量界限不足以将计算和物理时间概念联系起来。诸如此类的观察使得如何将物理计算机的极限与计算的数学模型联系起来变得不清楚。在本文中,我们朝着理解物理计算机的极限迈出了初步的一步。为了考虑物理计算机上的全部约束以及计算机可以利用的完整物理设置,我们考虑在量子引力背景下的计算。我们在 AdS / CFT 框架内工作,该框架声称渐近反德西特 (AdS) 空间中的量子引力与存在于该时空边界的纯量子力学理论(共形场论,CFT)等价。我们的主要结果是构建了一个幺正族,这是在熵为 S bh 的黑洞内部运行的计算机无法执行的,其中计算是在 n 个量子比特上进行的,并且 log S bh ≤ n ≪ S bh ,我们构建的族的大小为 2 o ( S bh )。因为 n ≪ S bh ,所以计算的输入本身并不与引力强耦合。相反,受到限制的必须是对这些小输入的计算。虽然我们最终感兴趣的是宇宙中计算机的物理极限,但在 AdS / CFT 对应背景下工作为我们提供了量子引力的精确框架。同样,计算机科学的一个基本观察是,计算机的能力对于计算模型细节的“合理”变化具有很强的鲁棒性:经典计算机可以用图灵机、均匀电路等来描述,解决给定计算问题所需的资源只会发生多项式变化。量子计算机同样具有同样的鲁棒性。这种鲁棒性表明,了解 AdS 中计算机的能力可能会产生更广泛适用的见解。天真地说,体量子引力理论和量子力学边界之间的 AdS / CFT 对偶表明量子引力中计算机的能力应该在某种程度上等同于量子计算机。我们可以想象在量子计算机上模拟 CFT,从而产生在对偶体图像中运行的任何计算的结果。然而,这种方法很复杂,因为边界 CFT 描述和体引力描述之间的映射可能呈指数级复杂度 [ 3 – 6 ] 。因此,从边界模拟确定体计算的结果本身可能非常复杂,从而导致体和边界之间的效率差异。一个有趣的观察是,这为量子引力计算机比量子计算机强大得多留下了可能性 [ 7 ] 。在这项工作中,我们给出了一种利用边界量子力学描述的存在来限制体计算的策略。我们假设体到边界映射的关键属性是状态独立性,在 AdS / CFT 中,当重建适当小的体子系统时,我们就拥有了这种属性。我们还利用这个映射是等距的。1
AKCEPT数据,执行功能,显示重新塑料并根据需要存储thoz数据或重新塑造的电子设备iz iz iz iz。它是对硬件和软件资源的紧缩,这些硬件和软件资源使thiz用户不断地提供各种功能。硬件iz的物理komponents的物理komponents,例如AZ A处理器,内存设备,监视器,键盘等,而软件IZ IZ一组会通过硬件资源适当地使用Funcion的训练或指令。Thiz Quipooter具有三个ImportInt Komponent:输入单元,中央处理单元(CPU)和输出单元。将在下面讨论:1。输入单元:附加到Thiz Compooter的输入设备的输入单元Konsist。这些设备将输入输入,并将其konvert konvert到Th Quipooter unordands的二进制语言中。一些常见的输入将AR键盘,鼠标,操纵杆,扫描仪等分离2。中央处理单元(CPU):onz th信息iz通过输入设备输入了台式机,处理器对其进行操作。th cpu iz称其为Th Qpooter的大脑,因为它是TH钳子的控制中心。它首先从内存中指令说明,然后对其进行解释,以便知道要做什么。如果需要,请从内存或输入设备获取数据。THEFTER CPU执行或执行所需的KOMPONTAIN,ZEN要么存储TH输出,要么在输出devize上显示它。th cpu haz三个主要的komponents,对不同的funkcions负责:算术逻辑单元(ALU),控制单元(CU)和内存rezisters。算术kalkles包括加法,减法,乘法和分裂。A.算术和逻辑单元(ALU):Alu执行数学kallations并进行逻辑策略。逻辑说明参与了两个数据项的比较,以查看一个iz iz iz更大或更小或相等。Th算术逻辑单元iz th cpu的主要功能是TH CPU的基本构建块。B.控制单元:TH控制单元Koordines和Kontrols TH数据流入和从CPU中进出,以及Kontrols Alu的所有操作,内存Rezisters以及输入/输出单元。iz还负有责任地执行存储在TH程序中的所有指令。它对提取的指令进行解码,对其进行解释并将控制信号发送到输入/输出devized,直到Alu和Memory正确地完成IZ的操作。控制单元充当计算机的中枢神经系统或大脑,为各种组件提供信号以执行指令。CPU中的内存寄存器临时存储处理器使用的数据。这些寄存器的尺寸可以变化(16位,32位,64位等)每个都有一个特定的功能,例如存储数据或说明。用户可以将这些寄存器用于存储操作数,中间结果等。累加器(ACC)是ALU内的主要寄存器,持有操作数的一个操作数。附加到CPU的内部内存都存储数据和指令,并将其分为许多具有唯一地址的存储位置。这允许计算机快速访问任何位置,而无需搜索整个内存。我们可以使用所有这些组件轻松执行任务。程序执行时,将其数据复制到内部内存,并保留在那里,直到执行结束为止。存储器单元是永久存储数据和指令的主要存储组件,以便于检索。输出设备(例如监视器,打印机和绘图器)附着以形成输出单元,将CPU转换为可读格式的二进制数据。输出单元接受来自CPU的信息,并以用户友好的格式显示。计算机的特性包括速度 - 能够每秒执行数百万计算 - 精度,勤奋,多功能性和存储容量。计算机可以精确处理复杂的任务,同时执行多个操作,存储大量数据或说明,并根据需要检索它们。总而言之,计算机已经使用了多年,并广泛传播其用法。三个基本组件是输入单元,CPU和输出单元。但是,计算机功能中还有其他关键组件。内存单元,控制单元以及算术和逻辑单元启用复杂操作。常见问题解答:什么是输入单元?输入单元可让用户输入数据并命令到计算机中。它如何工作?输入单元将用户操作或数据转换为计算机处理的电信号。什么是CPU?CPU通过执行程序指令执行大多数处理任务。其主要部分是算术逻辑单元(ALU),控制单元(CU)和寄存器。CPU如何处理数据?它从内存中获取指令,解码它们,执行指令,然后存储结果。计算机硬件包括物理组件,例如CPU,RAM,主板,存储,图形卡,声卡,计算机箱,监视器,鼠标,键盘和扬声器。软件是书面指令,可以由硬件存储和运行。硬件由软件指示执行命令或说明。两者的组合形式可用的计算系统。早期计算设备可以追溯到17世纪。法国数学家布莱斯·帕斯卡(Blaise Pascal)设计了一种基于齿轮的设备,用于增加和减法,销售约50款。阶梯式的Reckoner是由Gottfried Leibniz发明的,到1676年,可能会分裂和乘。但是,由于设计缺陷和制造局限性,它并不是很有用。类似的设备一直在使用直到1970年代。在19世纪,查尔斯·巴巴奇(Charles Babbage)设计了一种机械装置,用于计算多项式和从未构建的通用计算机。最早的计算机合并了用于输入和输出,内存,算术单元和原始编程语言的打孔卡。Alan Turing于1936年开发了通用图灵机,以建模任何类型的计算机。证明没有计算机可以解决决策问题。计算机存储是现代计算,连接硬件和软件的基础。布尔代数由乔治·布尔(George Boole)在19世纪中叶发明,构成了电路建模的基础,用于晶体管和综合电路。它包含数十亿个小晶体管。在1945年,艾伦·图灵(Alan Turing)设计了自动计算引擎,而约翰·冯·诺伊曼(John von Neumann)开发了冯·诺伊曼(Von Neumann)体系结构,该体系结构具有集中记忆,具有优先访问内存的CPU,以及I/O单元。此设计已成为大多数现代计算机的模板。计算机架构优先考虑成本,速度,可用性和能源效率等目标。设计人员必须了解硬件要求和计算的各个方面,包括编译器和集成电路设计。成本限制降低了利润率,由于改进的制造技术,组件的成本下降。基于冯·诺伊曼(Von Neumann)1945年的设计,最常见的指令集架构涉及CISC,RISC,向量操作或混合模式。isas是共享硬件系统,其中有点指示I/O模式。基于RISC的机器受益于使用更少的说明。这降低了复杂性并增加了注册用法。在RISC在1980年代发明后,其管道和缓存的建筑变得越来越受欢迎。他们将CISC体系结构取代了资源受限的设备,例如手机。在1986年至2003年之间,硬件性能提高了50%以上。这允许开发平板电脑和移动设备。在21世纪,绩效提高是通过利用并行性来驱动的。可以通过数据或任务并行性来实现并行性。这是由各种硬件策略(例如指导级并行性和图形处理单元)所容纳的。虚拟内存简化了程序的地址。微结构涉及高级硬件设计问题,例如CPU,内存和内存互连。内存层次结构可确保更快的内存更接近CPU,而存储器则用于存储较慢。计算机处理器会产生热量,这会影响性能和组件寿命。热管理系统,例如空气冷却器和液体冷却器,在计算机中很常见。数据中心使用更高级的冷却解决方案来维持安全的工作温度。现代计算机在性能和热量管理之间面临微妙的平衡。[31]尽管它们可能很昂贵,但可以使用更有效的模型。[32]但是,即使是最强大的处理器也具有不得超过的限制以防止过热。[33]因此,计算机将自动防止其性能,或者在必要时关闭,以保护其硬件免受过热堆积的影响。[34]对于需要创新的冷却系统才能有效运行的较小,更快的芯片尤其如此。[35]除了前面提到的组件(例如监视器和主板)外,还有其他几个关键的硬件元素构成了个人计算机。这些包括CPU,RAM,扩展卡,电源单元,光盘驱动器,硬盘驱动器,键盘,键盘,鼠标等。[36]台式计算机通常配备一个单独的监视器,键盘和鼠标,而笔记本电脑将这些组件集成到一个紧凑的情况下。[37]便携式平板电脑和笔记本电脑由于便利性和多功能性而变得越来越受欢迎。它们通常以触摸屏为主要输入设备,并且可能包括折叠键盘或外部连接以增加功能。[38]一些模型甚至允许用户分离键盘,从而有效地将其变成2英寸1片平板电脑笔记本电脑混合动力车。[39]手机将延长的电池寿命和便携性优先于原始性能。他们通常具有一系列功能,包括相机,GPS设备,扬声器和麦克风,[40],但通常要求用户与较大的计算机相比,在功能方面做出妥协。[41]这些设备的功率和数据连接可能会因特定模型或类型而变化很大。个人计算机比大型机或超级计算机要小得多且价格便宜,这些计算机专为大规模计算而设计,可能耗资数亿美元。相比之下,个人计算机用于浏览互联网和文字处理等日常任务。微型计算机是一种计算机,在大小和价格方面介于这两个极端之间。它是在1960年代开发的,它是大型机和中型计算机的便宜替代品。超级计算机专为特定任务而设计,例如运行复杂的模拟或分析大型数据集,并且由于其高性能功能而可能非常昂贵。仓库比例计算机类似于群集计算机,但在更大的范围内,在软件中用作服务(SaaS)应用程序。他们优先考虑每次操作和电力使用成本,用于硬件和基础设施的价格超过1亿美元。虚拟硬件是模仿物理硬件功能的软件,通常用于IaaS和Paas等云计算服务。嵌入式系统的范围从非常基本到高级处理器,并且通常是根据其价格而不是性能功能来选择的。一个计算机盒包围了大多数台式计算机的组件,为内部零件提供机械支持和保护。它还有助于控制电磁干扰并防止静电放电。使用的案例类型取决于计算机的预期目的,其中一些提供了更多的扩展室或对便携性的影响保护。符合ATX标准,将AC功率转换为120至277伏在较低电压(例如12、5或3.3伏)的DC功率。计算机主板是主要组件,具有通过端口和扩展插槽连接CPU,RAM,磁盘驱动器和外围设备的集成电路的板。关键组件包括至少一个CPU,该CPU执行启用计算机功能的计算,解释RAM中的程序说明并将结果发送回相关组件。CPU通常通过散热器和风扇或冷却系统冷却。许多较新的CPU具有播放GPU和1 GHz和5 GHz之间的时钟速度。有一种增加核心增加并行性的趋势。内部总线将CPU连接到主内存,通过几行同时通信。带有多个处理器的计算机需要由Northbridge管理的互连总线,而Southbridge则管理较慢的外围设备。RAM商店基于用法积极访问层次结构中的代码和数据,其寄存器最接近CPU,其容量有限。多个缓存区域的容量比寄存器更大,但小于主内存,通过预摘要减少延迟。如果需要缓存数据,则可以从主内存中访问。缓存通常是SRAM,而主内存通常是大量的。如果计算机关闭,其永久存储或非易失性存储器通常以比常规内存更低的成本提供更高的容量,但是由于硬盘驱动器中的历史用途,这些内存需要更长的时间才能访问,而硬盘驱动器的历史用途则由更快的固态驱动器(SSD)代替。存储数据的其他选项包括USB驱动器和云存储。ROM(仅读取内存)包含计算机上电动机时运行的BIOS,而新的主板则使用统一的可扩展固件接口(UEFI)而不是BIOS。功率MOSFET控制电压调节器模块(VRM),而CMOS电池为BIOS芯片中日期和时间的CMOS存储器提供动力。可以通过扩展卡通过扩展插槽添加到计算机中,以增强功能,尽管现代计算机通常具有集成的GPU。大多数计算机还具有外部数据总线(例如USB)来连接外围设备,例如键盘,鼠标,显示器,打印机和网络接口控制器。2023年的计算机硬件的全球收入达到7051.7亿美元。电子废物管理至关重要,这是由于计算机硬件中存在的危险材料。处置未经授权的计算机是非法的,并且必须通过政府批准的设施进行回收。可以通过删除可重复使用的零件(例如RAM,图形卡和硬盘驱动器)来简化回收计算机。可以回收许多计算机硬件中使用的有价值的材料,以重复使用,降低成本和环境危害。有毒物质(例如铅,汞和镉)通常在计算机组件中发现,构成健康风险,包括智力发育,癌症和器官损害受损。电子废物的不当处理可能会导致严重的环境污染和健康问题。相比之下,回收计算机硬件被认为是环保的,因为它可以防止危险废物进入大气。存在严格的立法,以执行可持续的处置惯例,包括《欧盟和美国国家计算机回收法》的废物电气和电子设备指令。电子循环是指收集,修复,拆卸,经纪和回收电子设备的过程。像戴尔(Dell)和苹果公司(Apple)这样的公司参加了电子环保计划,以回收各种电子产品,减少电子废物并促进更可持续的未来。在捐赠或回收计算机时,请考虑对教育机构,医院和其他非营利组织进行翻新和重复使用旧计算机的组织。例如,计算机援助国际接受各种捐款,以重新利用这些目的的旧计算机。Kevin(2022)在他的书《探索计算机硬件:理解计算机硬件,组件,外围设备和网络的插图指南》中讨论了计算机硬件的主题。本书涵盖了计算机硬件及其组件的各个方面,包括网络。计算机硬件是众多资源的主题,包括教科书,例如Wang,Shuangbao Paul的计算机架构和组织。这些材料可通过Wikimedia Commons,Wikibooks和Wikiversity等各种在线平台访问。此外,可以在Wikipedia的页面上找到有关计算机硬件的信息。