




已阅读5页,还剩17页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
无锡太湖学院 专业:计算机科学与技术 班级:计科1404 学号:1421131 姓名:丁昊20世纪40年代诞生的电子数字计算机(简称为计算机)是20世纪最重大的的发明之一,是人类科学技术发展史中的一个里程碑。半个多世纪以来,计算机科学技术有了飞速的发展,计算机性能越来越高,价格越来越便宜,应用越来越广泛。时至今日,计算机应用程度已经成为衡量一个国家现代化水平的重要标志。因此,掌握好计算机显得尤为重要。 前言(一) 计算机科学技术与信息化社会计算机是一种能够按照实现储存的程序,自动高效地对数据进行输入、处理、输出和储存的系统。一个计算机系统包括硬件和软件两大部分。硬件是由电子磁性的、机械的器件组成的物理实体,包括运算器、储存器、控制器、输入设备和输出设备等五个基本组成部分。软件是为了对计算机软硬件进行管理、提高计算机系统使用效率和方便用户的各种通用软件。计算机具有科学计算、数据处理、实时控制、人工智能、计算机辅导工程与辅导教育、娱乐与游戏等用途,具有很多不同的发展方向。因此需要培养大量计算机人才以满足信息化社会的需要。构建信息化社会需要以下主要特征:1. 建立完善的信息基础设施;2. 采用先进的信息技术;3. 建立广泛的信息产业;4. 拥有高素质的信息人才;5. 构建良好的信息环境。通过理解计算机的基本概念、信息化社会的特征以及信息化社会对计算机人才的需求,并初步了解计算机科学技术的研究范畴,明确今后学习的目标和内容。(二) 软件开发技术(1) 软件工程的概念(2) 软件工程核心思想把软件产品看做是一个像其他工业产品一样的工程产品来处理。(3) 软件工程的定义软件工程是研究和应用如何以系统、规范化的、可定量的过程化方法去开发和维护软件以及如何吧经过时间考验而证明正确的管理技术和当前能够得到的最好的技术方法结合起来。(4) 软件的生存周期(5) 软件开发模型1. 瀑布模型 2.渐增模型 3.演化模型 4.螺旋模型 5.喷泉模型 6.转换模型7.智能模型(6)软件开发方法(全局性和局部性)不同于程序设计方法评估特征:1技术特征 2.使用特征 3.管理特征 4.经济特征(1) 模块化方法(2) 结构化方法(3) 面向数据结构方法(4) 面向对象方法(面向对象历史、面向对象分析、面向对象设计、面向对象实现)(5) 统一建模语言(用例图、类图、对象图、状态图、时序图、协作图、活动图、构件图、部署图)(6) 软件复用和构建技术(构件技术的形成、构件技术的特点、构件技术的标准)(七)软件过程和过程改进(1)软件过程包含以下三个含义:1. 个体含义 2.整体含义 3.工程含义(2)软件过程工程(3)软件过程模型子模型:1. 活动模型 2.角色模型 3.产品模型 4.资源模型6. 约束模型 等(4)软件过程实施在软件过程工程中,过程实施是针对特定的软件项目将过程模型转化为过程实例,并执行过程实例,同时不断优化软件过程的一系列工程化的活动,主要包括过程实例化、过程虚拟、过程运作等基本活动。(6) 软件过程的改进(7) 软件能力成熟度模型1. ISO 9000对软件开发过程的影响2. 软件成熟能力模型(背景、CMM简介)(三) 数据通信与计算机网络一数据通信与连通性(1) 数据通信和连通性定义数据通信是指通过通信信道在各计算机之间进行数据与信息收集、传输、交换或重新分布的一个过程。连通性指的是,通过电话或其他远程通信信道,原来孤立的计算机几乎能够连接到世界任何地方的计算机和信息源也能连接功能强大的计算机资源,包括小型机、大型机、大容量磁盘组以及巨大的信息资源。(2) 连通方式1.传真 2.E-mail 3.语言信息系统 4.视屏会议系统 5.IP电话 6.网络寻呼 7.共享资源 8.在线服务(3)用户端连接方式1.调制调解器 2.高速连接方式 (4)通信通道1.电话线 2.同轴电缆 3.光缆 4.微波 5.卫星(5)数据传输1.带宽 2.串行和并行传输3.数据流向方向 4.数据传输模式二计算机网络体系结构(1)计算机网络的定义计算机网络可以看成是由各个具有自主功能而又通过各种通信手段相互连接起来以便进行信息交换、资源共享或协同工作的计算机组成的复合系统。(3) 计算机网络术语结点、客户端、服务器、网络操作系统分布处理、主机(4) 计算机网络结构1.计算机网络组成(广播式网络、点-点网络) 2.计算机网络拓扑逻辑(星型网络、总线网络、环状网络、层状型网络) 3.计算机网络协议 4.IEEE 802.x协议 三计算机网络分类和使用方式 (1)计算机网络分类 1.LAN 2.MAN 3.WAN 4.Internet (2)构建计算机网络策略 1.终端网络系统 2.对等网络系统 3.客户/服务器网络系统 4.浏览器/服务器网络系统 四Internet与TCP/IP协议 (1)Internet的应用 通信、网上购物、研究、娱乐 (2)Internet的工作方式 1.信息传递 2.TCP/IP (3)Internet中计算机地址与命名 1.IP地址 2.域名 (4)Internet连接 1.服务器提供者 2.Internet 连接方式 3.终端连接 五集群与网络技术 (1)集群系统集群技术:一组相互独立的服务器在网络中表现为单一的系统,并以单一系统的模式加以管理 。此单一系统为客户工作站提供高可靠新服务。(2)网络技术特征:1. 资源共享,消除资源孤岛,协同合作。2. 通用的开放性标准,非集中式控制,提供高质量服务3. 网格是建立在Internet和Web基础上,不会替代他们4. 是计算机平台和技术会发生变化六Internet 服务器功能(1)E-mail1.E-mail的工作原理2.E-mail的基本元素(主题、地址、附件)(2)讨论组1.聊天组 2.即时信息传递 (3)FTP文件传输1.FTP匿名服务期概念2.处理压缩的文件的方法(4)Telnet远程登录1.Telnet的工作原理2.Telnet与BBS七WWW和浏览器(1)WWW1.客户端 2.服务器端 (2)浏览器1.统一资源定位器(定义资源的地址或位置)2.Web入口3.Web页(3)搜索引擎1.按内容分类搜索引擎2.按关键字进行搜索的搜索引擎3.全文和标题式搜索引擎4.独立式搜索引擎5.中介搜索引擎6.其他搜索引擎(寻人、新闻组、企业、软件)(4)Web实用程序1.插件程序2.附件(脱机浏览器、信息推动器、过滤器)八个人网站的创建与网页制作(1)网页设计1.HTML语言基础2.网页设计制作工具(Microsoft Frontpage、Netscape Compser、DreamWeaver)3.网页组件(文本、图像、视频、书签、文字和图像超链接、背景、表格)4.HTML的拓展(公共网接口、Java Script、Java、VRML)(2)网页发布1.通过免费主页空间发布网页(过程略)2.用PWS开发个人网站(3)网页登记九Intranet和Extrnet(1)Intranet1.Intrnet的定义和组成Intrnet是一个组织内部的私有网络,它表示特定机构范围内使用的Internet。2.Intranet的应用(信息共享和通信、数据库应用和工作流、业务流处理)(2)ExtranetInternet和Intranet功能的折衷,通过它可以与公司经常需要联络的企业或客户,以及远程用户成员保持联系。(四)计算机信息安全技术一信息安全概述(1)信息安全的概念计算机信息安全包括信息储存安全 、信息传输安全以及对网络传输信息内容审计等方面内容。(2)信息安全的现状(3)信息安全的评价标准1.保密性 2.完整性 3.可用性 4.可控性(4)威胁信息安全的类型、手段和形式1.威胁信息安全的类型计算机犯罪类型:工作人员、外部使用者、黑客和解密者、有组织的犯罪。其他威胁因素: 自然灾害、内战和恐怖活动、技术失误、人为错误。2.破坏信息安全手段 被动攻击:释放信息内容(偷听电话等) 流量分析(攻击者利用观察到的信息交换频度和长度来推测主机的位置和动向)主动攻击:主要是指修改信息和创建假信息,一般采用的手段修改、破坏和伪装。3.威胁信息安全的犯罪形式破坏数据和设备、偷窃、操纵。二保密技术(1)信息的密码性1.对称密码体制 2.公钥(非对称)密码体制 3.对称和非对称密码体制比较费对称密码体制与对称密码体制相比,有密码分布简单、秘密保存的密钥减少、对等实体验证 等优点。(2)信息完整性1.消息认证 2.数字签名 (3)Internet中使用的密码技术1.E-mail安全与PGPPGP主要为E-mail提供以下安全服务:保密性、信息来源证明、信息完整性、信息来源的无法否认2.Web安全中的解码技术SSL、SHTTP(4)密码管理与分配三防御技术(1)信息的传输过程及站点系统的定义(2)防火墙技术1.设计策略 2.包过滤技术 3.应用网关(3)防火墙的结构1.包过滤防火墙 2.双宿主网关防火墙3.过滤主机防火墙 4.过滤子网防火墙5.调制解调器池四虚拟专用网(1)VPN的概念专职基于公众网络,构建一个安全的、可靠的和可管理的的商业间通信的通道。(2)VPN的分类及其用途1.VPN的分类Internet VPN、远程访问的VPN、extrant VPN2.VPN的用途五审计与监控技术(1)审计与监控的准则(2)审计与监控的功能主要的技术难点:1. 信息捕捉与还原。2. 有效信息识别规则的制定和实现以及智能匹配。3. 实时、非抵赖的审计。4. 智能分析技术。六计算机病毒(1)计算机病毒的定义简单说,会使文件长度增加、减少、不寻常的错误信号出现,而且可以不断去感染其他程序的程序,都可以统称为计算计算机病毒。(2)计算机病毒的产生(3)计算机病毒的分类(4)计算机病毒的传播(5)计算机病毒的检测与防治(五)多媒体技术及其应用一多媒体(1)媒体1.感知媒体 2.媒体的内部的表示 3.媒体的外部表示4.储存媒体 5.传输媒体(2)多媒体系统的主要特征1.媒体的多样性2.媒体的集成性3.处理过程的交互性4.信息的共享性(3)多媒体系统的组成1.多媒体硬件系统内存、声卡、CD-ROM或DVD-ROM驱动器显卡、视频卡以及显示器、扫描仪2.多媒体操作系统处理机管理、内存管理、数据库管理、设备管理3.多媒体创作工具Photoshop、Word、Cakewalk 等4.多媒体应用系统二超文本与超媒体(1)多媒体文档1.文档结构 2.多媒体数据的操纵(2)超文本与超媒体的概念1.非线性的信息链2.链3.超文本系统4.多媒体系统5超媒体系统(3)超文本与超媒体示例1.超文本示例2.超媒体示例(4)超文本系统的体系结构1.超文本系统的三层模型(表现层、超文本抽象机、存储层)2.结点3.同步4.指示器三多媒体技术(1)音频技术1.模拟音频和数字音频2.数字音频的文件格式(WAV文件、AIF文件、VOC文件、MIDI文件)3.数字音频文件的操作4.语音识别(2)图像和图形1.数字图像的表示2.图像的格式(GIF、TIFF、TGA、BMP等)3.图形的格式4.图形与图像制作桌面出版程序、图像编辑程序、绘图程序、图形套件(3)视频和动画1.计算机视频格式MPG模式、AVI和AVS格式2.视频摄像处理3.计算机动画4.动画制作(4)多媒体数据压缩技术1.多媒体数据压缩方法有损编码和无损编码(按质量有无损分)2静态图像压缩的国际标准JPEG算法被确定为JPEG国际标准。3.运动图像压缩编码的国际标准常用的MPEG标准为:MPEG-I视频压缩技术、MPEG-II标准、MPEG-IV标准、MPEG-VII标准5. 音频压缩编码的国际标准三层(略)(5)多媒体制作技术四视频会议(1)视频会议组网原理和功能1.组网结构整体上看有点对点组网结构 和 多点会议组网结构多点会议组网结构 根据MCU数目可分为:单MCU方式和多MCU方式2.基本功能(略)3.应用范围远程会议、远程办公管理、远程业务培训、远程协同工作(2)H.323协议概述(略)五虚拟现实技术(1)VRML1.VRML 的概念2.VRML的发展简史3.VRML浏览器插件4.VR的表现形式可分为三种:全景、物体和场景5.虚拟现实技术的应用(略)(五)计算机技
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年国际旅游管理与服务考试试题及答案
- 早产儿肚子的护理
- 2025年公共健康领域的考试试卷及答案
- 2025年公共关系管理资格考试试卷及答案展示
- 2025年工业机器人技术与应用考试题及答案
- 化纤企业安全培训
- 2025年大学英语六级考试试卷及答案
- 2025年电气工程基础知识与应用技能考试题及答案
- 2025扬州中考数学试卷附答案
- 员工企业培训课件
- 酒店用火用电安全管理制度
- 模具机加工管理制度
- 区畜牧局十五五总结及十五五规划
- 2025年普通高等学校招生全国统一考试(全国I卷英语)及答案
- 银行支行安全防范教育培训制度
- 艾梅乙考试试题及答案
- T/CECS 10363-2024薄壁不锈钢管件用法兰及法兰接头
- DB31/T 1096-2018医院日间手术管理规范
- DB32-T 5119-2025 锂离子电池工厂生产安全技术规范
- 中医诊所挂证医生合同6篇
- GB/T 14486-2008塑料模塑件尺寸公差
评论
0/150
提交评论