教案资料.ppt

大学大学计算机基础-张红-课件PPT

收藏

资源目录
跳过导航链接。
大学大学计算机基础-张红-课件PPT.zip
大学计算机基础-张红-PPT演示文稿
压缩包内文档预览:(预览前20页/共30页)
预览图 预览图 预览图 预览图 预览图 预览图 预览图 预览图 预览图 预览图 预览图 预览图 预览图 预览图 预览图 预览图 预览图 预览图 预览图 预览图
编号:21836247    类型:共享资源    大小:24.42MB    格式:ZIP    上传时间:2019-09-06 上传人:QQ24****1780 IP属地:浙江
25
积分
关 键 词:
大学 大学计算机 基础 张红 课件 ppt
资源描述:
大学大学计算机基础-张红-课件PPT,大学,大学计算机,基础,张红,课件,ppt
内容简介:
第10章 数据库基础,了解数据库的特点与发展 掌握数据库的基本概念、数据模型、关系模型 熟悉数据库设计的方法 掌握SQL语言中常用的命令:数据更新、数据插入、SELECT查询语句 了解Access数据库的组成,掌握数据表的建立与修改、记录的操作,查找操作 了解窗体的使用、了解报表的生成,【学习目标】,【能力考查要求】,熟悉数据库设计的方法 掌握SQL语言,【操作考查点】,熟练Access数据库的界面 掌握数据表的建立与修改、记录的操作,查找操作,10.1 数据库技术的特点与发展 10.2 数据库的基本概念 10.3 数据库设计 10.4 关系数据库标准语言SQL 10.5 ACCESS数据库设计,第10章 数据库基础,10.1 数据库概述,问题 请举出生活中应用到数据库的实例 关系 数据库系统=数据库+数据库管理系统,10.1.1 数据库概述,人工管理阶段 2. 文件系统阶段 3.数据库管理系统阶段,10.1.2 数据处理,10.1.3 数据库技术及其特点,结构化 共享性 独立性 完整性 灵活性 安全性,10.1.4 数据库技术的发展阶段,第一代数据库系统 网状和层次数据库系统 第二代数据库系统 关系数据库系统(DB2、SQL Server、Oracle、Informix、Sybase、MySQL) 第三代数据库系统 面向对象数据模型(分布式数据库、并行数据库、工程数据库、演绎数据库、模糊数据库),10.1.5 典型的新型数据库系统,1.分布式数据库(Distributed Database) 2.主动数据库(Active Database) 3.面向对象数据库(Object Oriented Database) 4.多媒体数据库(Multimedia Database) 5.工程数据库(Engineering Database) 6.空间数据库(Spatial Database) 7.数据仓库(Data Warehouse) 8.并行数据库(Parallel Database),10.2 数据库的基本概念,10.2.1 常用术语 1.数据库(DB) 2.数据库管理系统(DBMS) 3.数据库系统(DBS) 4.用户(User) a.终端用户 b.应用程序员 c.数据库管理员,10.2.2 数据模型,概念模型 数据模型(包括网状、层次、关系模型) 涉及的概念(实体、属性、码、域) 实体的联系(1:1,1:n,m:n) 表示方法(E-R模型),10.2.3 关系模型,关系:一个关系对应于一张二维表 元祖:表中的一行即为一个元组 属性:表中的每一列即为一个属性 域:一个属性的取值范围就是该属性的域 分量:一个元组在一个属性上的值称为该元组在此属性上的分量 键:又称为码,表中的某个属性组,它可以唯一确定一个元组 关系模式:一个关系的关系名及其全部属性名的集合,10.2.4 关系模式的规范化,所谓第一范式(1NF)是指表中的每一个属性都是不可分割的项,在同一个表中,不能出现重复的数据项。 所谓第二范式(2NF)是指在满足第一范式的一个表中,必须有且仅有一个数据元素是主关键字,其他数据元素均与主关键字相关 。 所谓第三范式(3NF)是指表中所有数据元素不但能够唯一地被主关键字所标识,而且数据元素之间必须相互独立,不存在其他的函数关系 。 如果关系模式的所有属性(包括主属性和非主属性)都不传递依赖于关系模式的任何候选关键字,那么称该关系模式是属于BCNF的。,10.2.5 数据库系统的内部结构体系,三级模式、二级映像关系图,10.3 数据库设计,10.4 关系数据库标准语言SQL,1、数据类型 (1)数值型 INTEGER SMALLINT NUMERIC(p,s) FLOAT(p) REAL DOUBLE PRECISION (2)字符型 CHARACTER(n) VARCHAR(n) (3)时间型 DATETIME (4) 布尔型 BOOLEAN,10.4.1 SQL数据定义,2、表的定义 CREATE TABLE ( 列完整性约束, 列完整性约束, 表级完整性约束) 说明: 其中,“”中的内容是必选项,“ ”中的内容是可选项,“|”中的内容是二选一项。本书以下各节也遵循这个约定。 :规定了所定义的基本表的名字,在一个数据库中不允许有两个基本表同名。 :规定了该列(属性)的名称。一个表中只有一列组成,且不能有两列同名。 :规定了该列的数据类型。即前面介绍的数据类型。 :是指对某一列设置的约束条件。该列上的数据必须满足。最常见的有: NOT NULL 该列值不能为空 NULL 该列值可以为空 UNIQUE 该列值不能存在相同 DEFAULT 该列某值在未定义时的默认值,3、表的修改和删除 ALTER TABLE ADD DROP COLUMN ALTER ADD CONSTRAINT DROP CONSTRAINT 说明: ADD:为一个基本表增加新列,但新列的值必须允许为空(除非有默认值); DROP COLUMN:删除表中原有的一列; ALTER COLUMN:修改表中原有列的数据类型,通常,当该列上有列完整性约束时,不能修改该列。 ADD CONSTRAINT和DROP CONSTRAINT分别表示添加表级完整性约束和删除表级完整性约束。,4、索引的建立与维护 (1)创建索引 一般格式为: CREATE UNIQUE CLUSTER INDEX ON ( , ); (2)删除索引 删除索引的格式为: DROP INDEX ,10.4.3 SQL数据操作,插入数据:INSERT INTO (,) VALUES(,) 更新数据:UPDATE SET = , = WHERE 删除数据:DELETE FROM WHERE ,10.4.4 SQL数据查询,SQL数据查询的一般格式为: SELECT ALL | DISTINCT 别名1 , 别名2 FROM 表别名1 , 表别名2 WHERE GROUP BY HAVING ORDER BY ASC | DESC,查询基本结构包括了3个字句:SELECT、FROM、WHERE还有ORDER BY子句和GROUP BY子句,以及 DISTINCT、HAVING等短语。 SELECT子句,对应关系代数中的投影运算,用于列出查询结果的各属性。 FROM子句,对应关系代数中的广义笛卡尔乘积,用于列出被查询的关系:基本表或视图。 WHERE子句,对应关系代数中的选择谓词,这些谓词涉及FROM子句中的关系的属性,用于指出连接、选择等运算要满足的查询条件。 若有ORDER BY子句,则结果按指定的列的次序排列。 若有GROUP BY子句,则将指定的列中相同值的元组都分在一组,并且若有HAVING子句,则将分组结果中去掉不满足HAVING条件的元组。,10.5 Access数据库设计,Access五步设计法:,思考题,1.简述数据处理发展。 2.简述数据库发展的三个阶段。 3.简述典型的新型数据库系统。 4.分别说出1NF、2NF和3NF的作用。 5.简述数据库设计的步骤。 6.SQL查询中创建分组查询如何创建? 7.简述Access的五步设计法。 8.简述Access数据库中数据表的创建方法。,第10章 数据库基础了解数据库的特点与发展掌握数据库的基本概念、数据模型、关系模型熟悉数据库设计的方法掌握SQL语言中常用的命令:数据更新、数据插入、SELECT查询语句了解Access数据库的组成,掌握数据表的建立与修改、记录的操作,查找操作了解窗体的使用、了解报表的生成【学习目标】【能力考查要求】熟悉数据库设计的方法掌握SQL语言【操作考查点】熟练Access数据库的界面掌握数据表的建立与修改、记录的操作,查找操作10.1 数据库技术的特点与发展10.2 数据库的基本概念10.3 数据库设计10.4 关系数据库标准语言SQL10.5 ACCESS数据库设计 第10章 数据库基础10.1数据库概述问题请举出生活中应用到数据库的实例关系数据库系统=数据库+数据库管理系统 10.1.1数据库概述人工管理阶段2. 文件系统阶段 3.数据库管理系统阶段10.1.2 数据处理10.1.3 数据库技术及其特点结构化共享性独立性完整性灵活性安全性10.1.4 数据库技术的发展阶段第一代数据库系统网状和层次数据库系统第二代数据库系统关系数据库系统(DB2、SQL Server、Oracle、Informix、Sybase、MySQL)第三代数据库系统面向对象数据模型(分布式数据库、并行数据库、工程数据库、演绎数据库、模糊数据库)10.1.5 典型的新型数据库系统1.分布式数据库(Distributed Database)2.主动数据库(Active Database)3.面向对象数据库(Object Oriented Database)4.多媒体数据库(Multimedia Database)5.工程数据库(Engineering Database)6.空间数据库(Spatial Database)7.数据仓库(Data Warehouse)8.并行数据库(Parallel Database)10.2 数据库的基本概念10.2.1 常用术语1.数据库(DB)2.数据库管理系统(DBMS)3.数据库系统(DBS)4.用户(User) a.终端用户 b.应用程序员 c.数据库管理员10.2.2 数据模型概念模型数据模型(包括网状、层次、关系模型)涉及的概念(实体、属性、码、域)实体的联系(1:1,1:n,m:n)表示方法(E-R模型)10.2.3 关系模型关系:一个关系对应于一张二维表 元祖:表中的一行即为一个元组 属性:表中的每一列即为一个属性 域:一个属性的取值范围就是该属性的域 分量:一个元组在一个属性上的值称为该元组在此属性上的分量 键:又称为码,表中的某个属性组,它可以唯一确定一个元组 关系模式:一个关系的关系名及其全部属性名的集合 10.2.4 关系模式的规范化所谓第一范式(1NF)是指表中的每一个属性都是不可分割的项,在同一个表中,不能出现重复的数据项。 所谓第二范式(2NF)是指在满足第一范式的一个表中,必须有且仅有一个数据元素是主关键字,其他数据元素均与主关键字相关 。所谓第三范式(3NF)是指表中所有数据元素不但能够唯一地被主关键字所标识,而且数据元素之间必须相互独立,不存在其他的函数关系 。如果关系模式的所有属性(包括主属性和非主属性)都不传递依赖于关系模式的任何候选关键字,那么称该关系模式是属于BCNF的。 10.2.5 数据库系统的内部结构体系 三级模式、二级映像关系图10.3 数据库设计10.4 关系数据库标准语言SQL1、数据类型(1)数值型INTEGERSMALLINTNUMERIC(p,s)FLOAT(p)REALDOUBLE PRECISION(2)字符型CHARACTER(n)VARCHAR(n)(3)时间型DATETIME(4) 布尔型BOOLEAN10.4.1 SQL数据定义2、表的定义CREATE TABLE ( 列完整性约束, 列完整性约束,表级完整性约束)说明:其中,“”中的内容是必选项,“ ”中的内容是可选项,“|”中的内容是二选一项。本书以下各节也遵循这个约定。:规定了所定义的基本表的名字,在一个数据库中不允许有两个基本表同名。:规定了该列(属性)的名称。一个表中只有一列组成,且不能有两列同名。:规定了该列的数据类型。即前面介绍的数据类型。:是指对某一列设置的约束条件。该列上的数据必须满足。最常见的有:NOT NULL 该列值不能为空NULL 该列值可以为空UNIQUE 该列值不能存在相同DEFAULT 该列某值在未定义时的默认值 3、表的修改和删除ALTER TABLE ADD DROP COLUMN ALTER ADD CONSTRAINT DROP CONSTRAINT 说明:ADD:为一个基本表增加新列,但新列的值必须允许为空(除非有默认值);DROP COLUMN:删除表中原有的一列;ALTER COLUMN:修改表中原有列的数据类型,通常,当该列上有列完整性约束时,不能修改该列。ADD CONSTRAINT和DROP CONSTRAINT分别表示添加表级完整性约束和删除表级完整性约束。4、索引的建立与维护(1)创建索引一般格式为:CREATE UNIQUE CLUSTER INDEX ON ( , );(2)删除索引删除索引的格式为:DROP INDEX 10.4.3 SQL数据操作插入数据:INSERT INTO (,) VALUES(,)更新数据:UPDATE SET = , = WHERE 删除数据:DELETE FROM WHERE 10.4.4 SQL数据查询SQL数据查询的一般格式为:SELECT ALL | DISTINCT 别名1 , 别名2FROM 表别名1 , 表别名2WHERE GROUP BY HAVING ORDER BY ASC | DESC查询基本结构包括了3个字句:SELECT、FROM、WHERE还有ORDER BY子句和GROUP BY子句,以及 DISTINCT、HAVING等短语。 SELECT子句,对应关系代数中的投影运算,用于列出查询结果的各属性。FROM子句,对应关系代数中的广义笛卡尔乘积,用于列出被查询的关系:基本表或视图。WHERE子句,对应关系代数中的选择谓词,这些谓词涉及FROM子句中的关系的属性,用于指出连接、选择等运算要满足的查询条件。若有ORDER BY子句,则结果按指定的列的次序排列。若有GROUP BY子句,则将指定的列中相同值的元组都分在一组,并且若有HAVING子句,则将分组结果中去掉不满足HAVING条件的元组。 10.5 Access数据库设计Access五步设计法:思考题1.简述数据处理发展。2.简述数据库发展的三个阶段。3.简述典型的新型数据库系统。4.分别说出1NF、2NF和3NF的作用。5.简述数据库设计的步骤。6.SQL查询中创建分组查询如何创建?7.简述Access的五步设计法。8.简述Access数据库中数据表的创建方法。第11章 多媒体技术,掌握多媒体的定义 了解多媒体的特性,熟悉多媒体关键技术 了解数字音频、视频的基本原理,计算机动画制作处理技术 理解图形和图像的区别,图像静态压缩和动态压缩概念 基本熟悉GoldWave、Windows Movie Maker软件,【学习目标】,【能力考查要求】,初步掌握本章讲解的多媒体制作软件的基本操作 理解图形、图像、静态压缩、动态压缩概念,【操作考查点】,基本掌握GoldWave采集和处理声音 基本掌握Windows Movie Maker分割视频文件,11.1 多媒体技术概述 11.2 多媒体特性与关键技术 11.3 音频处理技术 11.4 视频处理技术 11.5 图形图像处理技术 11.6 计算机动画制作技术,第11章 多媒体技术,11.1 多媒体技术概述,11.1.1 媒体与多媒体 媒体的两种含义 多媒体的概念 多媒体系统(Multimedia System),多媒体分类,感觉媒体(Perception Medium) 表示媒体(Presentation Medium) 表现媒体(Presentation Medium) 存储媒体(Storage Medium) 传输媒体(Transmission Medium),11.1.2 多媒体技术,多媒体技术:把文字、图形、图像、动画、音频、视频等各种媒体通过计算机进行数字化的采集、获取、加工处理、存储和传播而综合为一体化的技术。,多媒体技术的研究内容,1.多媒体数据压缩技术 2.多媒体数据存储技术 3.多媒体系统软件平台 4.多媒体数据库与基于内容的检索技术 5.超文本与Web技术 6.多媒体系统数据模型 7.多媒体通信与分布式多媒体系统,11.1.3 多媒体计算机,问提:PC变为MPC的关键技术是什么? 多媒体计算机系统:多媒体硬件系统+多媒体软件系统 硬件:视频/音频输入设备、视频/音频输出设备、人机交互设备、数据存储设备。 软件:多媒体操作系统、媒体素材制作软件及多媒体函数库、多媒体创作工具与开发环境、多媒体外部设备驱动软件和驱动器接口程序等,11.2多媒体特性与关键技术,11.2.1 多媒体特性 集成性 多维性 交互性 数字化 智能型 易扩展性,11.2.2 关键技术,多媒体数据压缩技术 多媒体硬件平台技术 多媒体软件技术 多媒体信息管理技术 多媒体界面设计与人机交互技术 多媒体通信与分布应用技术,11.3 音频处理技术,11.3.1 数字音频的基本原理 三类声音媒体 1、波形声音 2、语音 3、音乐 模/数转换主要包括以下三步: 1、采样 2、量化 3、编码,数字音频的重要技术指标,采样频率 量化位数 声道数 编码算法,音频数字化处理,基本的包括以下几种: 不同采样率、频率、通道数之间的变换和转换。其中变换只是简单地将其视为另一种格式,而转换通过重采样来进行,其中还可以根据需要采用插值算法以补偿失真。 针对音频数据本身进行的各种变换,如淡入、淡出、音量调节等。 通过数字滤波算法进行的变换,如高通、低通滤波器。,11.3.2 音频编码标准,语音的编码技术有三类: 波形编码 参数编码 混合编码 音乐的编码技术有三类: 自适应变换编码(频域编码) 心理声学模型 熵编码,11.3.3 常见音频文件格式,1、WAV格式(.WAV) 2、MIDI格式(.MID) 3、CDA格式(.CDA) 4、MP3格式(.MP3) 5、VQF格式(.VQF) 6、AIF/AIFF格式(.AIF/.AIFF) 7、AU文件格式(.AU) 8、VOICE文件格式(.VOC) 9、REALAUDIO文件格式(.RA/.RM/.RAM) 10、模版格式文件格式(.MOD/.S3M/.XM/.MTM/.FAR/.KAR/.IT ) 11、MP4文件格式(.MP4),11.3.4 音频处理工具GoldWave,GoldWave是一个集声音编辑、播放、录制和转换的音频工具,体积小巧,功能却不弱。内容丰富的音频处理特效,从一般特效如多普勒、回声、混响、降噪到高级的公式计算,效果相当多。 试做书上实例,11.4 视频处理技术,11.4.1 视频的基本原理 首先,通过摄像机的光敏器件像CCD(电荷耦合器件),将光信号转换成RGB三路电信号; 其次,在电视机或监视器内部也使用RGB信号分别控制三支电子枪轰击荧光屏以产生影像。 将RGB信号转换成亮度信号Y和两个色差信号U、V,形成YUV分量信号 。U、V信号进一步合成一个色度信号C。Y和C又可以进一步形成复合视频,即彩色全电视信号,这种方式便于传输和电视信号的发射。 将RGB信号转换成YUV信号、Y/C信号直至复合视频信号的过程称为编码 。 视频影像是由一系列被称为帧的单个静止画面组成。一般帧率在24-30帧/秒时,视频运动非常平滑 。 PAL制与NTSC制一般都是模拟信号,视频捕捉卡可完成对它的模数转换。视频捕捉卡先对输入视频信号以4:2:2格式进行采样,然后进行量化,一般对YUV(也即对RGB)各8位量化,因而产生24位真彩。 经过上述过程,模拟视频即变成数字视频,而这一过程的逆过程即可实现数字视频的解压缩与回放。 数字视频经解压缩后,可送入显示卡并在计算机的显示器上显示出来。,11.4.2 视频压缩标准,MPEG-1 MPEG-2 MPEG-3 MPEG-4 MPEG-7,11.4.3 常见视频文件格式,1、AVI格式 2、nAVI格式 3、MPEG格式 4、DivX格式 5、MOV格式 6、DAT格式 7、RM格式 8、DV-AVI格式,11.4.4 视频处理工具 Windows Movie Maker,Windows XP内置了Windows Movie Maker,通过它用户可以随心所欲地制作电影,创作自己的VCD,将视频或图片编辑成电影并配以声音。用户制作的电影可用来发布新闻、提供娱乐、销售产品、交流商业信息或进行远程学习。 试做书上实例,11.5 图形图像处理技术,11.5.1 图形图像基本原理 计算机图形的定义 计算机图像的定义 图形与图像的关系 :利用渲染技术可以把图形转换成图像,而边缘检测技术则可以从图像中提取几何数据,把图像转换成图形。,图形图像常见术语,分辨率 图像分辨率 屏幕分辨率 扫描分辨率 颜色模型 HSB 模型 RGB模型 CMYK 模型 Lab 模型,11.5.2 常用图像压缩标准,有三种不同的压缩方式,静态主要是JPEG,动态主要是MPEG和H.261两种 静态压缩标准JPEG介绍 动态压缩标准H.261介绍,11.5.3 常见图形图像文件格式,BMP图像文件格式 JPEG文件格式 GIF文件格式 PCX图像文件格式 TIFF图像文件格式 TGA格式 PNG图像文件格式 FPX图像文件格式 PSD文件格式 PCD文件格式,UFO文件格式 EPS文件格式 CDR文件格式 SVG格式 DXF文件格式,11.6 计算机动画制作技术,计算机动画又称模型动画,它利用计算机构造二维或三维形体的模型,并通过对模型、虚拟摄像机、虚拟光源运动的控制描述,由计算机自动产生一系列具有真实感的连续动态图像。,计算机动画分类,计算机动画分为关键帧动画和算法动画 关键帧动画通过一组关键帧或关键参数值而得到中间的动画帧序列,可以是插值关键图像帧本身而获得中间动画帧,或是插值物体模型的关键参数值来获得中间动画帧,分别称之为形状插值和关键位插值。 算法动画是采用算法实现对物体的运动控制或模拟摄像机的运动控制,一般适用于三 维情形。算法动画是指按照物理或化学等自然规律对运动控制的方法。针对不同类型物体的运动方式,从简单的质点运动到复杂的涡流、有机分子碰撞等。一般按物体运动的复杂程度分为:质点、刚体、可变软组织、链接物、变化物等类型,也可以按解析式定义物体。,11.6.2 二维动画,二维动画在动画发展史上占据着相当大的空间,直至90年代三维动画的崛起。就目前的二维动画影片的发展趋势来看,仍然没有里程碑式的突破。迪士尼的衰败就是最好的例子。中国的二维动画就不容乐观了,与先进的动画产业国家相比较还有很大的差距。但是中国的传统动画也曾在20世纪五、六十年代一度兴盛,有大闹天宫、哪吒闹海等优秀动画影片,还有中国所特有的一系列水墨动画短片,如牧笛、小蝌蚪找妈妈等。代表了中国二维动画迄今为止的最高水平,以至于现在仍无法达到和超越。但是,二维动画仍然面临着较大的困境 。,11.6.3 三维动画,三维动画又称3D动画,是近年来随着计算机软硬件技术的发展而产生的一新兴技术。三维动画软件在计算机中首先建立一个虚拟的世界,设计师在这个虚拟的三维世界中按照要表现的对象的形状尺寸建立模型以及场景,再根据要求设定模型的运动轨迹、虚拟摄影机的运动和其他动画参数,最后按要求为模型赋上特定的材质,并打上灯光。当这一切完成后就可以让计算机自动运算,生成最后的画面。 三维动画技术模拟真实物体的方式使其成为一个有用的工具。由于其精确性、真实性和无限的可操作性,目前被广泛应用于医学、教育、军事、娱乐等诸多领域。在影视广告制作方面,这项新技术能够给人耳目一新的感觉,因此受到了极大的欢迎。三维动画可以用于广告和电影电视剧的特效制作(如爆炸、烟雾、下雨、光效等)、特技(撞车、变形、虚幻场景或角色等)、广告产品展示、片头飞字等等。,思考题,1. 简述多媒体、多媒体技术的概念。 2. 简述多媒体的特性。 3. 音频编码标准有哪些? 4. 简述音频文件的常见格式。 5. 用GoldWave软件录制一段声音。 6. 视频压缩标准有哪些? 7. 简述视频文件的常见格式。 8. 用Windows Movie Maker软件分割一段视频。 9. 简述图形和图像的区别。 10. 简述图形图像文件的常见格式。 11. 简述二维动画和三维动画的区别。,第11章 多媒体技术掌握多媒体的定义了解多媒体的特性,熟悉多媒体关键技术了解数字音频、视频的基本原理,计算机动画制作处理技术理解图形和图像的区别,图像静态压缩和动态压缩概念基本熟悉GoldWave、Windows Movie Maker软件【学习目标】【能力考查要求】初步掌握本章讲解的多媒体制作软件的基本操作理解图形、图像、静态压缩、动态压缩概念 【操作考查点】基本掌握GoldWave采集和处理声音基本掌握Windows Movie Maker分割视频文件11.1 多媒体技术概述11.2 多媒体特性与关键技术11.3 音频处理技术11.4 视频处理技术11.5 图形图像处理技术11.6 计算机动画制作技术 第11章 多媒体技术11.1 多媒体技术概述11.1.1 媒体与多媒体媒体的两种含义多媒体的概念多媒体系统(Multimedia System)多媒体分类感觉媒体(Perception Medium)表示媒体(Presentation Medium)表现媒体(Presentation Medium)存储媒体(Storage Medium)传输媒体(Transmission Medium)11.1.2 多媒体技术多媒体技术:把文字、图形、图像、动画、音频、视频等各种媒体通过计算机进行数字化的采集、获取、加工处理、存储和传播而综合为一体化的技术。 多媒体技术的研究内容 1.多媒体数据压缩技术2.多媒体数据存储技术3.多媒体系统软件平台4.多媒体数据库与基于内容的检索技术5.超文本与Web技术6.多媒体系统数据模型7.多媒体通信与分布式多媒体系统11.1.3 多媒体计算机问提:PC变为MPC的关键技术是什么?多媒体计算机系统:多媒体硬件系统+多媒体软件系统硬件:视频/音频输入设备、视频/音频输出设备、人机交互设备、数据存储设备。软件:多媒体操作系统、媒体素材制作软件及多媒体函数库、多媒体创作工具与开发环境、多媒体外部设备驱动软件和驱动器接口程序等 11.2多媒体特性与关键技术 11.2.1 多媒体特性集成性多维性交互性数字化智能型易扩展性11.2.2 关键技术多媒体数据压缩技术 多媒体硬件平台技术多媒体软件技术多媒体信息管理技术多媒体界面设计与人机交互技术 多媒体通信与分布应用技术11.3 音频处理技术11.3.1 数字音频的基本原理 三类声音媒体1、波形声音2、语音3、音乐模/数转换主要包括以下三步:1、采样2、量化3、编码数字音频的重要技术指标 采样频率量化位数声道数编码算法音频数字化处理基本的包括以下几种: 不同采样率、频率、通道数之间的变换和转换。其中变换只是简单地将其视为另一种格式,而转换通过重采样来进行,其中还可以根据需要采用插值算法以补偿失真。 针对音频数据本身进行的各种变换,如淡入、淡出、音量调节等。 通过数字滤波算法进行的变换,如高通、低通滤波器。 11.3.2 音频编码标准语音的编码技术有三类:波形编码参数编码混合编码 音乐的编码技术有三类:自适应变换编码(频域编码)心理声学模型熵编码 11.3.3 常见音频文件格式1、WAV格式(.WAV)2、MIDI格式(.MID)3、CDA格式(.CDA)4、MP3格式(.MP3)5、VQF格式(.VQF)6、AIF/AIFF格式(.AIF/.AIFF)7、AU文件格式(.AU)8、VOICE文件格式(.VOC)9、REALAUDIO文件格式(.RA/.RM/.RAM)10、模版格式文件格式(.MOD/.S3M/.XM/.MTM/.FAR/.KAR/.IT )11、MP4文件格式(.MP4)11.3.4 音频处理工具GoldWaveGoldWave是一个集声音编辑、播放、录制和转换的音频工具,体积小巧,功能却不弱。内容丰富的音频处理特效,从一般特效如多普勒、回声、混响、降噪到高级的公式计算,效果相当多。 试做书上实例11.4 视频处理技术11.4.1 视频的基本原理首先,通过摄像机的光敏器件像CCD(电荷耦合器件),将光信号转换成RGB三路电信号; 其次,在电视机或监视器内部也使用RGB信号分别控制三支电子枪轰击荧光屏以产生影像。 将RGB信号转换成亮度信号Y和两个色差信号U、V,形成YUV分量信号 。U、V信号进一步合成一个色度信号C。Y和C又可以进一步形成复合视频,即彩色全电视信号,这种方式便于传输和电视信号的发射。 将RGB信号转换成YUV信号、Y/C信号直至复合视频信号的过程称为编码 。视频影像是由一系列被称为帧的单个静止画面组成。一般帧率在24-30帧/秒时,视频运动非常平滑 。PAL制与NTSC制一般都是模拟信号,视频捕捉卡可完成对它的模数转换。视频捕捉卡先对输入视频信号以4:2:2格式进行采样,然后进行量化,一般对YUV(也即对RGB)各8位量化,因而产生24位真彩。 经过上述过程,模拟视频即变成数字视频,而这一过程的逆过程即可实现数字视频的解压缩与回放。 数字视频经解压缩后,可送入显示卡并在计算机的显示器上显示出来。11.4.2 视频压缩标准MPEG-1MPEG-2MPEG-3MPEG-4MPEG-711.4.3 常见视频文件格式1、AVI格式2、nAVI格式3、MPEG格式4、DivX格式5、MOV格式6、DAT格式7、RM格式8、DV-AVI格式11.4.4 视频处理工具Windows Movie MakerWindows XP内置了Windows Movie Maker,通过它用户可以随心所欲地制作电影,创作自己的VCD,将视频或图片编辑成电影并配以声音。用户制作的电影可用来发布新闻、提供娱乐、销售产品、交流商业信息或进行远程学习。 试做书上实例11.5 图形图像处理技术11.5.1 图形图像基本原理计算机图形的定义计算机图像的定义图形与图像的关系 :利用渲染技术可以把图形转换成图像,而边缘检测技术则可以从图像中提取几何数据,把图像转换成图形。 图形图像常见术语 分辨率图像分辨率屏幕分辨率扫描分辨率颜色模型HSB 模型RGB模型CMYK 模型 Lab 模型11.5.2 常用图像压缩标准有三种不同的压缩方式,静态主要是JPEG,动态主要是MPEG和H.261两种 静态压缩标准JPEG介绍动态压缩标准H.261介绍11.5.3 常见图形图像文件格式 BMP图像文件格式JPEG文件格式GIF文件格式PCX图像文件格式TIFF图像文件格式TGA格式PNG图像文件格式FPX图像文件格式PSD文件格式PCD文件格式UFO文件格式EPS文件格式CDR文件格式SVG格式DXF文件格式11.6 计算机动画制作技术计算机动画又称模型动画,它利用计算机构造二维或三维形体的模型,并通过对模型、虚拟摄像机、虚拟光源运动的控制描述,由计算机自动产生一系列具有真实感的连续动态图像。 计算机动画分类 计算机动画分为关键帧动画和算法动画 关键帧动画通过一组关键帧或关键参数值而得到中间的动画帧序列,可以是插值关键图像帧本身而获得中间动画帧,或是插值物体模型的关键参数值来获得中间动画帧,分别称之为形状插值和关键位插值。 算法动画是采用算法实现对物体的运动控制或模拟摄像机的运动控制,一般适用于三 维情形。算法动画是指按照物理或化学等自然规律对运动控制的方法。针对不同类型物体的运动方式,从简单的质点运动到复杂的涡流、有机分子碰撞等。一般按物体运动的复杂程度分为:质点、刚体、可变软组织、链接物、变化物等类型,也可以按解析式定义物体。 11.6.2 二维动画二维动画在动画发展史上占据着相当大的空间,直至90年代三维动画的崛起。就目前的二维动画影片的发展趋势来看,仍然没有里程碑式的突破。迪士尼的衰败就是最好的例子。中国的二维动画就不容乐观了,与先进的动画产业国家相比较还有很大的差距。但是中国的传统动画也曾在20世纪五、六十年代一度兴盛,有大闹天宫、哪吒闹海等优秀动画影片,还有中国所特有的一系列水墨动画短片,如牧笛、小蝌蚪找妈妈等。代表了中国二维动画迄今为止的最高水平,以至于现在仍无法达到和超越。但是,二维动画仍然面临着较大的困境 。11.6.3 三维动画 三维动画又称3D动画,是近年来随着计算机软硬件技术的发展而产生的一新兴技术。三维动画软件在计算机中首先建立一个虚拟的世界,设计师在这个虚拟的三维世界中按照要表现的对象的形状尺寸建立模型以及场景,再根据要求设定模型的运动轨迹、虚拟摄影机的运动和其他动画参数,最后按要求为模型赋上特定的材质,并打上灯光。当这一切完成后就可以让计算机自动运算,生成最后的画面。三维动画技术模拟真实物体的方式使其成为一个有用的工具。由于其精确性、真实性和无限的可操作性,目前被广泛应用于医学、教育、军事、娱乐等诸多领域。在影视广告制作方面,这项新技术能够给人耳目一新的感觉,因此受到了极大的欢迎。三维动画可以用于广告和电影电视剧的特效制作(如爆炸、烟雾、下雨、光效等)、特技(撞车、变形、虚幻场景或角色等)、广告产品展示、片头飞字等等。思考题1. 简述多媒体、多媒体技术的概念。2. 简述多媒体的特性。3. 音频编码标准有哪些?4. 简述音频文件的常见格式。5. 用GoldWave软件录制一段声音。6. 视频压缩标准有哪些?7. 简述视频文件的常见格式。8. 用Windows Movie Maker软件分割一段视频。9. 简述图形和图像的区别。10. 简述图形图像文件的常见格式。11. 简述二维动画和三维动画的区别。第12章 计算机系统安全与社会责任,【学习目标】 理解计算机系统安全的基本概念 掌握计算机病毒基本知识及反病毒技术 掌握网络安全防范措施的基本原理 了解网络道德及相关法规 【能力考查要求】 掌握常用杀毒软件的下载、安装及使用方法 掌握防火墙的功能及安装、使用方法 掌握个人上网时常用的安全防范方法,12.1 计算机病毒及其防治 12.2 计算机网络安全 12.3 个人上网时常用的安全防范方法 12.4 道德约束与相关法律,第12章 计算机系统安全与社会责任,12.1 计算机病毒及其防治,12.1.1 计算机病毒的定义及特点,在中华人民共和国计算机信息系统安全保护条例中的定义是:“计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。”,计算机病毒的定义:,计算机病毒代码进入内存后才能传染和破坏。 病毒的破坏能力不在于病毒代码的长短,取决于病毒的再生机制。,计算机病毒的特点:,1.传染性,计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。 只要一台计算机染毒,如不及时处理,那么病毒会在这台机子上迅速扩散,其中的大量文件(一般是可执行文件)会被感染。而被感染的文件又成了新的传染源,再与其他机器进行数据交换或通过网络接触,病毒会继续进行传染。 是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。,2.破坏性,无论何种病毒程序一旦侵入系统都会对操作系统的运行造成不同程度的影响。有时是干扰系统正常工作,或者占用系统资源,而绝大多数病毒程序要显示一些文字或图像,影响系统的正常运行。,3.潜伏性,潜伏性的第一种表现是指,病毒程序不用专用检测程序是检查不出来的。 潜伏性的第二种表现是指,计算机病毒的内部有一种触发机制,触发条件一旦得到满足,病毒就会发作,破坏系统。 比如黑色星期五病毒,在每逢13号的星期五发作,CIH病毒是在每月的26日发作。,病毒程序嵌入到宿主程序之中,依赖于宿主程序的执行而生存。病毒程序在侵入到宿主程序中后,一般对宿主程序进行一定的修改,宿主程序一旦执行,病毒程序就被激活,从而可以进行自我复制和繁衍。,4.寄生性,5.隐蔽性,病毒程序在一定条件下隐蔽地进入系统。当使用带有系统病毒的磁盘来引导系统时,病毒程序先进入内存并放在常驻区,然后才引导系统,这时系统即带有该病毒。,12.1.2 计算机病毒的分类,1. 按照计算机病毒存在的媒体进行分类,(1)引导型病毒 引导型病毒是指寄生在磁盘引导区或主引导区的计算机病毒。此种病毒利用系统引导时,不对主引导区的内容正确与否进行判别的缺点,在引导系统的过程中侵入系统,驻留内存,监视系统运行,待机传染和破坏。 如火炬病毒、小球病毒、Girl病毒等。,(2)文件型病毒 文件型病毒主要以感染文件扩展名为.COM、.EXE等可执行程序为主。它的驻留必须借助于病毒的载体程序,即要运行病毒的载体程序,方能把文件型病毒引入内存。 如CIR病毒、YAI病毒、CIH病毒等,(3)混合型病毒,混合型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒。这种病毒扩大了病毒程序的传染途径,它既感染磁盘的引导记录,又感染可执行文件。如Flip病毒、新世际病毒、One-half病毒等。,一种寄生于文档或模板宏中的计算机病毒,一旦打开这样的文档,宏病毒就会被激活,驻留在Normal模板上,所有自动保存的文档都会感染上这种宏病毒,凡是具有写宏能力的软件都有可能存在宏病毒,如Word、Excel等Office软件。,(4)宏病毒,(5)网络病毒,它是在网络上传播的病毒,网络病毒种类多,传播方式比较复杂,一般根据不同类型的病毒有不同的防护方法。如:特洛伊木马(Trojan house)、网络蠕虫病毒、流氓软件等。 网络病毒的来源主要有两种:一种威胁是来自文件下载。 另一种主要威胁来自于电子邮件。,2. 按病毒的破坏性分类,按病毒的破坏性分为良性病毒和恶性病毒 。 良性病毒是指那些只是为了表现自身,并不彻底破坏系统和数据,但会大量占用CPU时间,增加系统开销,降低系统工作效率的一类计算机病毒。如小球病毒、1575/1591病毒、救护车病毒、扬基病毒、Dabi病毒等等。 恶性病毒是指那些一旦发作后,就会破坏系统或数据,造成计算机系统瘫痪的一类计算机病毒。如有黑色星期五病毒、火炬病毒、米开朗基罗病毒等。,12.1.3 计算机病毒的预防,(1)机器不能正常启动 (2)运行速度降低 (3)磁盘空间迅速变小 (4)文件内容和长度有所改变 (5)经常出现“死机”现象 (6)外部设备工作异常,1.感染计算机病毒的表现形式,2.计算机病毒文件的命名,病毒文件的一般格式为:。,病毒前缀是指一个病毒的种类,他是用来区别病毒的种族分类的。 常见的木马病毒的前缀Trojan,蠕虫病毒的前缀是Worm 等,病毒名是指一个病毒的家族特征,是用来区别和标识病毒家族的,如以前著名的CIH病毒的家族名都是统一的“CIH”,振荡波蠕虫病毒的家族名是“Sasser”。,病毒后缀是指一个病毒的变种特征,是用来区别具体某个家族病毒的某个变种的。如 Worm.Sasser.b 就是指振荡波蠕虫病毒的变种B,因此一般称为“振荡波B变种”或者“振荡波变种B”。,下面附带一些常见的病毒前缀的解释:,(1)系统病毒的前缀为:Win32、PE、Win95、W32、W95等。 (2)蠕虫病毒的前缀是:Worm。 (3)木马病毒其前缀是:Trojan。如QQ消息尾巴木马 Trojan.QQ3344,针对网络游戏的木马病毒如 Trojan.LMir.PSW.60 。 (4)黑客病毒前缀名一般为 Hack 。如:黑客程序网络枭雄Hack.Nether.Client。,(5)脚本病毒的前缀是:Script或者VBS、JS。 如红色代码(Script.Redlof),如欢乐时光(VBS.Happytime),十四 日(Js.Fortnight.c.s)等。,(6)宏病毒的前缀是:Macro,第二前缀是:Word、Excel等。 如:着名的美 丽莎(Macro.Melissa)。,3.计算机病毒的预防,(1)建立良好的安全习惯 (2)严格病毒防治的规章制度,(4)安装防火墙软件,(3)积极使用计算机防病毒软件 国内市场上的杀毒软件有很多种,常用的有: ESET NOD32杀毒软件(/) 金山毒霸()。 卡巴斯基()。 诺顿防病毒软件() 瑞星杀毒软件() 江民杀毒软件(/),12.1.4 常用杀毒软件,1. 当今流行的计算机病毒,(1)特洛伊木马 (2)网络蠕虫病毒 (3)网页病毒 (4)局域网病毒 (5)邮件病毒 (6)闪存病毒,2.常用杀毒软件的使用,(1)瑞星杀毒软件,瑞星杀毒软件主界面,瑞星公司已推出基于多种操作系统的瑞星杀毒软件单机版、网络版软件产品;以及企业防毒墙、防火墙、网络安全预警系统等硬件产品,是全球第三家、也是国内唯一一家可以提供全系列信息安全产品和服务的专业厂商。,(2)金山毒霸杀毒软件,金山毒霸是国内最知名的杀毒软件公司之一金山软件有限公司开发的杀毒软件产品,目前最新版本是金山毒霸2009。,(3)Kaspersky(卡巴斯基),Kaspersky杀毒软件源自俄罗斯,是世界上优秀的杀毒软件之一。 其反病毒解决方案能够保护家庭用户、工作站、邮件系统和文件服务器以及网关的安全。除此之外,Kaspersky还提供集中管理工具、反垃圾邮件系统、个人防火墙和移动设备的保护,包括Palm操作系统、笔记本电脑和智能手机。,(4)NOD32,NOD32是一款针对已知及未知的病毒间谍软件(SPYWARE)及其它对用户系统带来威胁的程序进行实时保护的杀毒软件具有病毒库规模小,软件体积小,系统资源占用少,速度快运行安静,简单易用等特点。,NOD32杀毒软件主界面,(5)360安全卫士,360安全卫士是国内最受欢迎的免费安全软件,它拥有查杀流行木马清理恶评及系统插件,管理应用软件,卡巴斯基杀毒,系统实时保护,修复系统漏洞等数个强劲功能 360 保险箱是 360 安全中心推出的账号密码安全保护软件,帮助用户保护网游账号聊天账号 网银账号炒股账号等,360安全卫士主界面,12.2 计算机网络安全,12.1.1 计算机网络安全概述,1.网络安全的案例,(1)国外计算机互联网出现的安全问题案例,1996年初,据美国旧金山的计算机安全协会与联邦调查局的一次联合调查统计,有53%的企业受到过计算机病毒的侵害,42%的企业的计算机系统在过去的12个月被非法使用过。而五角大楼的一个研究小组称美国一年中遭受的攻击达25万次之多。 1994年末,俄罗斯黑客弗拉基米尔利文及其伙伴从圣彼得堡的一家小软件公司的联网计算机上,向美国CITYBANK银行发动了一连串攻击,通过电子转账方式,从CITYBANK银行在纽约的计算机主机里窃取1100万美元。 1996年8月17日,美国司法部的网络服务器遭到黑客入侵。 1996年12月29日,黑客侵入美国空军的全球网网址并将其主页肆意改动,这迫使美国国防部一度关闭了其他80多个军方网址。,(2)我国计算机互联网出现的安全问题案例,1996年2月,刚开通不久的Chinanet受到攻击,且攻击得逞。 1997年初,北京某ISP被黑客成功侵入,并在清华大学“水木清华”BBS站的“黑客与解密”讨论区张贴有关如何免费通过该ISP进入Internet的文章。 1998年6月16日,黑客入侵了上海某信息网的8台服务器,破译了网络大部分工作人员的口令和500多个合法用户的账号和密码,其中包括两台服务器上超级用户的账号和密码。 1998年8月22日,江西省中国公众媒体信息网(169台),被电脑“黑客”攻击,整个系统瘫痪。 1998年10月27日,刚刚开通的由中国人权研究会与中国国际互联网新闻中心联合创办的“中国人权研究会”网页,被黑客严重篡改。 2001年5月17日,长沙破获首例“黑客”攻击网吧案,黑客是利用了国内的一个黑客工具对OICQ进行攻击,致使一网吧停业三天。5月30日,北京某大学生利用网上下载的黑客软件进入某网站,盗取了一公司的上网帐号和密码并且散发,致使该公司经济损失40多万元。 2001年1月12日下午,上海盛大网络有限公司的员工发现网上注册的用户资料被人盗用,并在许多著名网站上公布。经过盛大网络公司核实,在其中发现了部分真实的用户账号和密码。 2005年12月17日,吉林市政府网站被一个13岁的小黑客攻破。 2008年4月,红心中国发起网站“我赛网”(5)不断遭受黑客攻击,曾经一度关闭。反CNN网站()同样也在遭遇黑客攻击,并直接导致超过27个小时网民无法登录。,12.2.2 网络安全防范的主要措施,1.防火墙技术 防火墙是在两个网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,目的是保护网络不被他人侵扰。 其工作方式是在公共网络和专用网络之间设立一道隔离墙,以检查进出专用网络的信息是否被准许,或用户的服务请求是否被授权,从而阻止对信息资源的非法访问和非授权用户的进入。,防火墙示意图,2.数据加密技术,数据加密技术的基本思想是伪装明文以隐藏真实内容。常用的加密技术分为对称加密技术和非对称加密技术。 数据加密技术涉及的术语有: (1)明文,即原始的或未加密的数据; (2)密文,明文伪装后的数据; (3)加密,把明文转换成密文的过程; (4)解密,把密文还原成明文的过程; (5)密钥,由数字、字母或特殊符号组成的字符串,用它控制加密解密的过程; (6)加密算法,作用于明文或密文以及对应密钥的一个数学函数。,数据传输中加密和解密通信模型示意图,3.虚拟局域网(VLAN)技术 4.虚拟专用网(VPN) 5.入侵检测技术(IDS) 6.安全审计技术 7.
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
提示  人人文库网所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
关于本文
本文标题:大学大学计算机基础-张红-课件PPT
链接地址:https://www.renrendoc.com/p-21836247.html

官方联系方式

2:不支持迅雷下载,请使用浏览器下载   
3:不支持QQ浏览器下载,请用其他浏览器   
4:下载后的文档和图纸-无水印   
5:文档经过压缩,下载后原文更清晰   
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

网站客服QQ:2881952447     

copyright@ 2020-2025  renrendoc.com 人人文库版权所有   联系电话:400-852-1180

备案号:蜀ICP备2022000484号-2       经营许可证: 川B2-20220663       公网安备川公网安备: 51019002004831号

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知人人文库网,我们立即给予删除!