中国海洋大学大网复习资料.doc_第1页
中国海洋大学大网复习资料.doc_第2页
中国海洋大学大网复习资料.doc_第3页
中国海洋大学大网复习资料.doc_第4页
中国海洋大学大网复习资料.doc_第5页
已阅读5页,还剩34页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第1章 计算机基础基础*1、微机主要部件以及微机配置单中的主要参数分析例如:配置单中能够熟悉处理器、内存、硬盘等设备的参数AMD Athlon X2 双核处理器2.3GHz / 1G DDR3 / 160GB 7200转 / 10-100M集成/ 56K Modem / 19纯平 / 预装Windows Visa上述配置单的分析:CPU:AMD Athlon X2 双核处理器 主频为2.3GHz内存:容量为1G,传输类型为DDR3(三倍于DDR(双通道)的传输速度)硬盘:容量为160G,转速为7200转/分钟网卡:集成网卡,传输速率为10100MbpsModem:调制解调器,传输速率为56Kbps显示器:19纯平操作系统:Windows Visa2、微机的硬件组成(1)微机的五大硬件组成为:运算器、控制器、存储器、输入设备、输出设备 运算器 运算器是对数据进行处理和运算的部件。经常进行的有算术和逻辑运算,称为ALU ( Arithmetic Logical Unit ) 。 控制器 控制器用来实现计算机本身的自动化,实现指令的自动装入和自动执行。 在实际结构中,将控制器和运算器集成在一片芯片上,是计算机的核心部件,称为中央处理部件,简称CPU(Central Process Unit)。 存储器 存储器用来存放程序、原始数据和运算结果。计算机存储信息的记忆部件。 输入设备 接收用户输入的数据、程序、命令,然后将它们经设备接口传送到计算机的存储器中。输入设备有键盘、鼠标、扫描仪、数字化仪、声音识别设备等。 输出设备 将程序的运行结果火存储器中的信息传送到计算机的外部,提供给用户。输出设备有显示器、打印机、绘图仪、音频输出设备等。(2)中央处理器:p CPU的主要功能:CPU是计算机的心脏,用来实现程序控制功能(自动从内存中读入指令和自动执行指令),CPU由运算器、控制器组成;CPU中还有若干个寄存器,用来保存等待处理的数据;p CPU的主要性能指标: 主频:指CPU能够适应的时钟频率,或者说是CPU产品的标准工作频率,它等于CPU在一秒钟内能够完成的工作周期数。CPU的主频的单位:MHZ (兆赫兹)、GHZ(G赫兹)。主频越高,速度越快。例如:P4 4.2G HZ 外频与倍频:CPU的外频指CPU与主板之间同步运行的速度,决定着整块主板的运行速度。倍频是指CPU主频与外频之间的相对比例关系。在相同的外频下,倍频越高CPU的主频也越高。 字长:指CPU在一次操作中能处理的最大数据单位,它体现了一条指令能处理数据的能力。如:一个CPU的字长为16位,表示每执行一条指令可以处理16位二进制数据。显然,字长越长,CPU处理的数据越多。目前的奔腾机已是64位。 高速缓存(Cache):影响CPU性能的一个重要因素就是高速缓冲存储器。它主要解决内存访问速度问题;它是一种可以进行高速数据交换的存储器,先于内存与CPU交换数据,因此速度极快,避免了CPU等待从RAM中传输数据而浪费太多时间;在PC的配置中,一般都带有高速缓存(例如带有512KB缓存)。当然,缓存越大,价格越高,且它们与CPU封装在一块芯片上。(以上也说明了计算机为什么配置高速缓存的原因)p CPU新技术:双核处理器:双核心/多核心处理器是在一块CPU上集成两颗或者两颗以上处理器的核心,并通过并行总线将两个处理器核心连接起来,从而提高计算能力。45纳米:处理器的制作工艺已进入纳米时代,cpu数值越小,体积越小,发热就越少超频:主要是通过提高CPU的外频和倍频,以此来调高cpu的主频。(3)存储器a、外存:不直接与处理器相连的介质如磁盘,外存容量可达几十到几百GB。如硬盘、U盘、移动硬盘、光盘等。b、内存(RAM):与处理器直接相连的存放数据的器件,也就是所谓的主存,其容量最大只有4GB。c、存储器性能指标主要是容量。内存储器容量即为RAM的容量,目前最大为4GB。d、计算机中还使用几个特殊的存储器芯片,有: ROM(只读存储器):通常含有执行特殊任务的计算机指令,如系统的初始化程序、操作系统的引导程序、多种硬件的驱动程序等。计算机启动时,RAM中是空的,需要首先运行ROM中的初始化程序对系统进行检测,然后引导操作系统进入内存。从而计算机开始正常运行。ROM中的程序不能更改,只能读取。 CMOS(小内存):保存计算机当前的配置信息,如日期和时间、硬盘的格式和容量、内存容量等。CMOS由电池供电,电源断电不会丢失内容,CMOS的内容可以改变,以便反映计算机系统的改变。 虚拟存储技术:解决小内存运行足够大的程序的问题有没有可能让较小的内存运行更大的程序呢?虚拟存储器技术实际上是采用内、外存结合的办法实现的。把部分外存(硬盘)空间作为主存使用,以此为用户提供足够大的地址空间虚存空间。用户可以在这个地址空间内编程,而完全不考虑主存的大小。e:外存与内存的区别: 从容量上:内存小,外存大 从运行速度上:内存快,外存慢。 断电数据能否丢失:外存数据不丢失,内存数据丢失 外存的数据必须进入内存才能够运行。f:计算机存储结构图:计算机的存储结构图 有上图可以看出,存储器的运行速度的快慢(即读取数据的快慢)是不同的, 高速缓存(Cache)内存(RAM)外存(硬盘软盘)(4)主板及芯片组主板把计算机的CPU、内存和各种外围设备有机的联系在一起。它既是链接各个部件的物理通路,也是各个部件之间数据传输的逻辑通路。几乎所有的部件都连接到主板上。主板上有各种插槽(连接声卡、网卡、MONDEM等)、接口(连接鼠标、键盘等)和电子元件。 主板上的南桥负责I/O接口通信,北桥负责cpu与内存数据交换,主板的性能由南北桥芯片组的性能决定。 总线包括:控制总线,地址总线和数据总线 三总线结构。3、计算机组成与工作原理(1)“存储程序”工作原理:是计算机发展过程中,影响最大的技术。也是目前现代计算机仍然采取的工作原理。冯诺依曼提出:“存储程序”工作原理:计算机具备两个能力:能够存储程序和能够自动地执行程序世界上第一台采用存储程序工作原理设计的计算机是EDSAC,以后的计算机采用的都是程序存储方式,而采用这种方式的计算机统称为冯偌依曼型计算机。4、计算机中的信息表示(1):二进制:不论是指令还是数据,在计算机中都采用了二进制编码形式,即便是声音、图像等这样的信息,也必须转换成二进制编码形式,才能存入计算机中。二进制系统中只有两个数:0和1。(2): 数据(数字、字符、多媒体信息)在计算机中的表示(a)数值信息的表示 数值在计算机内部的表示方法就是采用二进制数。掌握 二进制、八进制、十六进制向十进制的转换例:二进制转换成十进制:(101101.11)2= 12502412312202112012-112-2=32 + 0 + 8 + 4 + 0 +1 + 0.5 + 0.25 =(45.75)10八进制转换成十进制:(642)8 = 682 + 481 + 280 = 418十六进制转换成十进制:(9B4.4)16 = 9162 + 11161 + 4160 + 416-1 = 2484.25 (b)西文字符的表示:使用ASCII编码在计算机内部,西文字符(西文字符主要指大小写英文字母、09十个数字、可打印符号、控制符号)都是采用“0”和“1”两个符号来进行编码表示的。即在计算机系统中存储所使用的编码是ASCII编码,所谓的ASCII编码采用8位编码,所以用ASCII码可以表示278256个字符。例如:A的ASCII编码为41H(H为十六进制形式),将其转换成二进制数为:0 1000001,即此为A的机内表示。(c)汉字编码根据汉字处理的过程中的不同要求,汉字由多种编码,主要由汉字输入码、汉字交换码、汉字机内码、汉字字形码。显示输出打印输出机内码向字形码转换机内码输入码向机内码转换字符代码化(输入码)由上图可以看出,汉字在计算机中是用机内码表示的。汉子的输入码包括音码,形码和手写输入等,其中手写输入是通过模式识别技术,识别手写的汉字,录入系统的。(d)多媒体信息编码图形、图像、声音的编码(详见:多媒体)5、计算机软件(1)一个完整的计算机系统包括硬件系统和软件系统,软件又分为系统软件和应用软件。(2)哪些属于系统软件,哪些属于应用软件? (3)各种应用软件必须在操作系统的支持下才能运行。(4)指令、程序指令:人对计算机发出的工作命令,命令计算机执行某种操作。指令有操作码和操作数组成。程序:按照运算过程的要求将指令按顺序排列起来 构成的一个指令序列。(3)计算机语言:机器语言:计算机能够直接识别的语言汇编语言:使用助记符来表示每一条机器指令。便于识别和记忆。高级语言:用人们日常熟悉的自然语言和数学语言,功能更强,可读性强,编程更方便。使用高级语言编写的程序需要经过编译或者解释程序翻译成机器语言后,便可在本台机器上执行。解释程序:将源程序逐条翻译成若干条机器指令并立即执行之 编译程序:对源程序先进行语法检查,检查通过后生成目标程序 连接程序:把目标程序连接在一起,形成.exe的可执行目标程序 6、存储单位:计算机中的信息单位: 位:度量数据的最小单位(0或者1)字节:信息组织和存储的基本单位,也是计算机体系结构的基本单位,一个字节8位KB、MB、GB、TB 1GB=1*1024*1024*1024B7、开关机计算机的启动过程(引导过程):(1)加电(2)开机自检(3)加载操作系统,即计算机将操作系统文件从磁盘读到RAM中(4)定制操作系统的运行环境(5)准备接收命令和数据*第2章 操作系统基础*1、操作系统的功能a、功能描述如下:(管家婆和服务生) 对计算机系统中的软硬件资源进行有效的管理和控制; 合理的组织计算机的工作流程; 为用户提供一个使用计算机的接口和界面。b、操作系统的5大功能:进程与处理机管理;内存管理;设备管理;信息管理;用户接口常见操作系统分类:Windows 是基于图形界面的单用户多任务操作系统:如Windows XP网络操作系统:Unix、Linux ,是多用户多任务操作系统Dos操作系统:单用户单任务命令行界面的操作系统。进程: 正在执行的“程序”就是进程(或者是程序进入内存后就变成进程)。通过ctrl+alt+delete进入任务管理器结束进程。进程的三种状态分别为:就绪状态、执行状态、等待状态进程的三种状态及三种状态之间的转换2、winxp图形用户界面图形用户界面的主要特点是有窗口、菜单、对话框(1)窗口:包括应用程序窗口、文档窗口、文件夹窗口、对话框窗口(2)菜单:下拉式菜单、弹出式快捷菜单、快捷菜单、控制菜单(3)快捷方式:快捷方式可以和用户界面中的任意对象相连,它是一种特殊类型的文件。它不是这个对象的本身,而是指向这个对象的指针。所以,删除快捷方式,不会影响文件本身的存在。3、文件管理(1)文件:是操作系统用来存储和管理信息的基本单位。(2)文件的命名:有文件名和扩展名组成,其长度可达255个字符。(3)常用文件的扩展名:.doc、.xls、.htm、.txt、ppt等(4)文件名不能包含的字符:、?、:、“、/(5)文件的属性包括:文件名称、文件类型、文件拥有者、文件权限、文件长度、文件时间、文件物理位置(6)复制文件:剪切板的作用将文件名字复制到剪切板上,建立一个特殊的列表。是一个在程序和文件之间用于传递信息的临时存储区 剪贴板的特点:v 一次性(输入)v 重复性(输出)v 临时性(关机或者断电后,剪切板上的内容消失,表明剪切板是内存中的一块区域)(7)查找文件: 通配符“*“和”?“的使用*:表示若干个任意合法字符 ?:表示是一个任意合法字符(8)文件保存:文件保存的三要素:文件名、文件存放位置、文件类型。(9)文件“保存”和“另存为”的区别?文件“保存”:不能更改文件名、文件路径和文件类型文件“另存为”“可以更改文件名、文件路径和文件类型(10)文件无法重命名的原因是什么?原因1:文件的属性为“只读“属性原因2:文件处于打开编辑状态原因3:文件处于保护状态4、程序管理(1)运行程序的方法:8 使用快捷方式,这是最简便的运行程序的方法。8 选择“开始”菜单中的“运行”命令。8 在“资源管理器”窗口中,打开程序文件所在的文件夹,双击程序图标。(2)安装、卸载程序:想想如何安装和卸载程序?(3)程序与文件的关联:文件关联是将一种类型的文件与一个可以打开它的应用程序建立一种依存关系。(4)文件类型与文件扩展名的区别和联系。一种文件的类型可以有一个或者多个文件扩展名,文件的扩展名代表了文件的类型。5、设备驱动程序: 驱动程序:简单的说,就是驱动计算机中的各种硬件设备工作的程序。 现在的计算机采用“即插即用”,简化了驱动程序的安装。 现在的计算机给硬件安装了驱动程序之后,可以不用重新启动即可使用此硬件其他;(1)磁盘格式化:就是在磁盘上建立可以存放文件或数据信息的磁道和扇区。(2)硬盘分区:为什么要分区? 分区是指将硬盘划分成几个逻辑上独立的区域。主要是便于对磁盘上众多文件的管理,同时,可以在不同的分区安装不同的操作系统。(2)回收站:是硬盘上的一块区域。注意回收站只回收哪里的文件? 回收站只能回收硬盘上的文件,不能回收U盘、软盘等文件。(3)磁盘清理:何时进行磁盘清理? 计算机在使用一段时间后,由于进行了大量的读写以及安装应用程序等操作,会使磁盘上残留许多临时文件和已经没用的程序(所谓的垃圾文件),这些残留的文件不仅占用磁盘空间,而且还会影响系统的整体性能。因此,要定期进行磁盘清理,清除没有用的临时文件和程序,以便释放磁盘空间。进行磁盘清理的工具有:Windows优化大师,360安全卫士(4)碎片整理:何时进行碎片整理?大量的数据和文件经常的复制、粘贴、移动、删除等操作,则会在磁盘文件系统中产生很多文件碎片。这些文件碎片被分散保存到整个磁盘的不同地方,而不是连续地保存在磁盘连续的簇中,Windows系统需要花费额外的时间来读取和搜集文件的不同部分。这样会使计算机的运行速度变慢,因此,需要定期进行碎片整理。 (5)windows支持的文件系统:即在硬盘上存储信息的格式,它规定了计算机对文件和文件夹进行操作处理的各种标准和机制。主要有三种文件系统,为FAT、FAT32、NTFS(6)注册表:是Windows操作系统、各种硬件设备和应用程序得以正常运行的核心”数据库”,几乎所有的硬件、软件以及系统配置都和注册表息息相关。“开始|运行“中输入regedit,查看注册表。7、Windows操作系统的维护如何维护自己的操作系统?(1) 通过打补丁和自动更新修复系统漏洞,防止黑客攻击;(2) 安装防毒、杀毒软件,实时监控及防火墙;(3) 经常使用系统维护工具(Windows优化大师和360安全卫士)对磁盘进行清理,清理垃圾文件,增加磁盘空间。(4) 经常对磁盘进行碎片整理,提高计算机的运行速度*第3章 OFFICE办公软件*2、 Excel(3)公式、函数的应用 公式、函数的运算离不开等号=。 函数中数据区域的表示:如A5:B10,表示从A5单元格到B10单元格的区域。 公式、函数中的相对地址和绝对地址。*第7章 计算机网络应用基础*1、什么是计算机网络指通过通信设备将计算机连接起来,并在计算机之间进行信息传输的网络。即计算机网络通过计算机技术与通信技术将计算机连接成一个网络。网络的功能是资源共享(包括硬件资源、软件资源和数据资源的共享)、信息交流。由上述可知:计算机网络产生的条件:计算机技术和通信技术的结合,也可以说计算机网络体系结构由通信子网和资源子网组成。2、计算机网络发展过程(1)最初是面向终端的计算机网络:即各终端(显示器、键盘)通过通信线路共享昂贵的中心主机的硬件和软件资源。(2)计算机网络以分组交换网为中心:用户通过分组交换网可共享连接在网络上的许多硬件和各种丰富的软件资源。如真正成为计算机网络里程碑的就是1969年的ARPA网。(3)以体系结构标准化(0SI模型)为主的计算机网络:目的是为了解决不同体系结构的计算机的互联问题。它把网络通信的工作分为7层,每层完成一定的功能。(4)以网络互连为中心的计算机网络:即Internet网,它通过“路由器”等互连设备将不同的网络连接到一起,形成可以互相访问的“互联网”。3、网络的分类(1)从网络的地理范围进行分类局域网(Local Area Network , LAN)范围:小,20km特点:10-10000Mbps,出错率低(10-12 10-7 ),结构简单应用:一个学校或企业大多拥有许多个互连的局域网,这样的网络常称为校园网或企业网。 城域网(Metropolitan Area Network , MAN)范围:中等,100km特点:介于LAN和WAN之间应用:已被WAN所取代广域网(Wide Area Network , WAN)范围:大,100km特点:延迟大,出错率高,结构复杂、协议复杂应用:PDN、DDN、ISDN、FR、GE、10GE等 (2)按工作模式进行分类:分客户端/服务器网和对等网(a)客户端/服务器网:服务器(Server)通常是指速度快、容量大的特殊计算机,它是整个网络系统的核心,对客户机进行管理并提供网络服务。客户机(Client)是网络中使用共享资源的普通计算机,用户通过客户端软件可以向服务器请求提供各种服务,例如邮件服务、打印服务等。 (b)对等网:小型网络中,所有的计算机地位平等,没有服务器和客户机之分,每台计算机既可以作为服务器器,也可以作为客户机。4、传输介质:计算机与通信设备之间、以及通信设备之间都通过传输介质互连,具体有有线传输介质,如双绞线、同轴电缆、 光纤、电话线等;无线传输介质有微波信道、卫星信道等。5、常见网络拓扑结构所谓的网络拓扑结构指:把网络中的计算机以及各种设备都看作为一个“点”,而连接各设备的电缆看作为“线”,这样点和线的不同组合形式就构成了不同的集合图形,这种集合图形称为网络拓扑结构,主要有总线型、星型、环型、树型和网状型(1) 总线型:a 总线型结构具有费用低、数据端用户入网灵活,即端用户失效、增删不影响全网工作。b 故障定位困难;任何时刻只能有一个站点发送数据;其他端用户必须等待到获得发送权才能发送数据。(2) 星型:a 便于集中控制,因为端用户之间的通信必须经过中心站。所以易于维护和安装;端用户设备瘫痪时也不会影响其他用户间的通信。b 对中心设备的依赖性很高,一旦中心设备瘫痪,整个系统便趋于瘫痪。(3)环型:a首尾相连,形成一个闭合的环,数据只能进行单向数据传输 ;结构简单、实时性强b 若环的某一点断开,环上所有端间的通信便会终止,因此网络的容错性差。同时故障定位困难(4)网状型:a所有站点实现点对点的连接。没有争用信道现象,带宽充足;每条电缆之间都相互独立,当发生故障时,故障隔离定位很方便;网络拓扑的容错性极好。b安装和维护困难,冗余的链路增加了成本。另外,局域网中只采用总线型、星形和环形拓扑结构。6、计算机体系结构(层和协议)(1)层:7层:物理层(最底层)、数据链路层、网络层、传输层、会话层、表示层、应用层(最高层)。掌握每一层的主要功能。物理层:最低层,提供数据流的传输以及定义网络的硬件特性。 数据链路层: 保证没有错误的数据发送到接收方网络层:网络间的路径选择、网络互连和拥挤控制。 会话层:当建立的连接突然断了时,文件传输到半路,当重新传输的文件时,是从头重传还是从断处重传,这个任务由会话层来完成表示层:主要功能是信息转换,包括信息压缩、加密、与标准的格式的转换以及各种逆转换等,以确保信息以对方能够识别的方式到达应用层:OSI的最高层。提供了面向用户的网络应用程序。如电子邮件、文件传输、远程登录等(2)协议:网络上的计算机相互之间的通信都离不开一种共同的“语言”,这种“语言” 就是协议。采用相同的网络协议的计算机间才能进行通信。7、常用网络互连设备:主要有网卡、集线器、交换机、路由器和调制解调器(注意它们的区别?) 路由器:是一个网络互连设备,工作在网络层;主要用于互连局域网和广域网,实现不同网络互相通信,找到网络中数据传输最合适的路径,即其主要负责转发数据包,同时担负着数据包寻址的功能,选择最佳路径。 交换机:将一些计算机连接起来组成一个局域网,工作在数据链路层,其主要特点是各端口独享带宽,也就是说保证每台计算机拥有足够的带宽,当计算机数量很多时,优势比集线器明显。 集线器:将一些计算机连接起来组成一个局域网,但各端口是共享带宽,当计算机数量较多时,不能保证每台计算机拥有足够的带宽。 调制解调器:英文名字Modem,把计算机中的数字信号翻译成可在普通电话线上传输的模拟信号,这个过程叫调制;将模拟信号转换成计算机可识别的二进制数字信号。这个过程叫解调 。8、物理地址、IP地址(注意它们的区别) MAC地址(物理地址48位):即网卡的地址,如同一个人的身份证号,无论走到哪里,都不变。物理地址有厂家分配,厂家分配其地址中的24位。 IPv4地址(逻辑地址):如同邮政编码,换个地方,地址就随着改变。共32位,分为A、B、C、D、E 5类地址。n 32位IP地址分4段,每段范围:0255。n IP地址中的5种类型,其中,三个基本种类是A类、B类和C类,D类地址用于多播,E类地址是为将来保留的。n IP地址有网络地址和主机地址组成。n A、B、C类地址的取值范围A类:1.X.Y.Z126.X.Y.ZB类:128.X.Y.Z191.X.Y.ZC类:192.X.Y.Z223.X.Y.Zn 特殊的地址:如:表示本地地址IPvI地址作用及定义9、域名DNS DNS采用层次结构,入网的每台主机都可以有一个类似下面的域名:主机名.机构名.网络名.顶层域名 从左到右,域的范围变大 掌握常用的机构性域名:例如:.com、.edu、.gov、.net等 中国的顶级域名有: 类型名和区域域名如:类域名如下:域名意义域名意义域名意义com商业类edu教育类gov政府部门int国际机构mil军事类Net网络机构org非盈利组织arts文化娱乐arc康乐活动firm公司企业info信息服务nom个人stor销售单位web与WWW有关单位 域名和IP地址的关系:(1) 不是一一对应。注册了域名的主机一定有IP地址,但不一定每个IP地址都在域名服务器中注册域名。(2) 在具体的网络访问中,域名需要解释为IP地址。(3) 域名采用层次结构,从右往左依次增大,IP地址分为4段。 域名解析过程是如何的?(1)客户机向本地域名服务器发出请求,请求回答“”主机的IP地址。(2) 本地域名服务器检查其数据库,发现数据库中没有域名为“”的主机,于是将此请求发送给根域名服务器。(3) 根域名服务器将com一级域的域名服务器IP地址返回给本地域名服务器。(4) 本地域名服务器向com域名服务器发出查询“”的IP地址的请求。(5)com域名服务器给本地域名服务器返回域名服务器的IP地址。本地服务器向域名服务器发出查询“”的IP地址的请求。(7) 域名服务器给本地域名服务器返回所对应的IP地址。(8) 本地服务器将“”的IP地址返回给客户机至此,整个域名解析过程完成。10、URL地址完整格式:协议:/主机名或IP地址:端口号/路径名/文件名 学会分析URL地址中的每一部分含义。11、TCP/IP协议: (1)TCP/IP协议:传输控制协议/网际协议,是一组工业标准协议,它有许多协议组成,而不只是TCP和IP协议。其中IP协议的主要作用是寻址。 (2)TCP/IP协议中各层的协议重点掌握应用层的协议有:http协议:超文本传输协议ftp协议:文件传输协议telnet协议:远程登录协议SMTP协议:简单邮件传输协议POP3协议:邮局协议(邮件接收协议)传输层的协议有:TCP协议:即传输控制协议网络层协议有: IP协议:也叫网络寻址协议,其主要功能是实现路由选择(寻址),网络互联。12、如何连入因特网?入网方式有:(1) 拨号上网(固定电话铜线网)a) 通过调制解调器拨号入网(调制、解调、原理图)b) ISDN(使用普通电话线进行高速连接,提供128Kb/s的速度)c) 通过电话线实现宽度入网(ADSL)(2) 专线接入(利用专用线路接入)局域网接入(3) 移动、卫星接入(4) 有线电视线接入(5) 无线上网13、拨号入网的条件是什么?如何实现拨号入网? 拨号如网的条件有: 硬件条件:计算机、电话线路、调制解调器; 软件条件:操作系统、网络应用软件 一个ISP提供的帐号自己简述如何实现拨号入网?14、ADSL宽带接入的特点是什么?(1)继续使用现成的公众电话网 的基础上,充分利用现有的铜线资源,在一对双绞线上提供上行640kbps、下行8Mbps的带宽,实现了真正意义上的宽带接入。(2)ADSL通过普通电话线传输数据的速度几乎比今天的调制解调器快200倍,比ISDN快90倍 。(3)上网、打电话两不误。15、因特网上的信息服务:Internet上的信息服务主要有:(1)www浏览:A、何谓www?World Wide Web简称WWW或Web,也称万维网。它不是普通意义上的物理网络,而是一种信息服务器的集合标准。WWW由三部分组成:浏览器(Browser)、Web服务器(Web Server)和超文本传输协议(HTTP protocol) B、www的工作模式:如下图所示:客户机浏览器Web服务器返回结果URL发出请求/index.htm(2)FTP文件传输服务:其中Ftp协议是一个双向的文件传送协议。其可以完成上传和下载的过程。利用图示简述FTP协议的工作原理(3)远程登录Telnet:(4)电子邮件:利用图示简述邮件传输过程,如下图所示。 电子邮件地址的每一部分含义:SMTP协议:简单邮件传输协议POP3协议:邮局协议16、网络安全目前网络中存在的最大隐患是病毒和黑客的存在。1)计算机病毒:(1)计算机病毒:破坏计算机并且具有自我复制的计算机程序 (2)计算机病毒的特性: 隐藏性、传染性、潜在性、破坏性(3)目前,网络环境下的病毒主要是蠕虫病毒和木马病毒(3)预防计算机病毒的常用措施有哪些? 自己总结总结吧!2)黑客:从事网络入侵活动的一类人 。(1)黑客攻击的目的n 获取超级用户的访问权限n 窃取机密信息(如帐户和口令)n 控制用户的计算机n 破坏系统(2)黑客攻击的方式: 密码破解 IP嗅探(Sniffing)与欺骗(Spoofing) 系统漏洞 端口扫描(3)防止黑客攻击的策略n 数据加密:提高了数据传输的安全性。n 身份认证:只对确认了身份的用户给予相应的访问权限 。n 建立完善的访问控制策略:n 审计:记录与安全有关的事件,保存在日志文件以备查询。n 其他安全防护措施:不随便从Internet上下载软件不运行来历不明的软件;不随便打开陌生人发来的邮件附件;随意去点击具有欺骗诱惑性的网页超级链接 ;3)防火墙:对于一个网络来说,所有通过“内部”和“外部”的网络流量都要经过防火墙,通过一些安全策略,来保证只有经过授权的流量才可以通过防火墙。防火墙不能阻止内部的攻击,并且只能挡住已知的病毒。4)数据加密技术数据加密就是将被传输的数据转换成表面上杂乱无章的数据,合法的接收者通过逆变换可以恢复成原来的数据,而非法窃取得到的则是毫无意义的数据。明文:没有加密的原始数据;密文:加密以后的数据;加密:把明文变换成密文的过程;解密:把密文还原成明文的过程;密钥:一般是单词、短语或一串数字 ,用于加密和解密的钥匙;例9.4.1 替换加密法:就是用新的字符按照一定的规律来替换原来的字符。例如把上面一行的字母用下面一行相对应的字母进行替换,即每个字符的ASCII码值加5并做模26的求余运算,这里密钥为5。a b c d e f g h i j k l m n o p q r s t u v w x y zf g h i j k l m n o p q r s t u v w x y z a b c d e那么: 明文: s e c r e t 密文: x j h w j y 解密时只需用相同的方法进行反向替换即可。例9.4.2 移位加密法:就是按某一规则重新排列明文中的字符顺序。如设密钥为数字24531,那么加密时将密钥写成一行,然后将明文“计算机应用”写在该数字下,按12345的顺序抄写下来“用计应算机”就是加密后的密文。 密钥: 2 4 5 3 1明文: 计 算 机 应 用 密文: 用 计 应 算 机 解密时只需按照密钥24531指示的顺序重新抄写一遍密文就可以了。17、其他:(1)bps的含义:每秒传输多少比特(二进制位)(2)中国4大互联网络 中国科技网 CSTNet 中国公用计算机互联网 CHINANet 中国教育与科研计算机网 CERNet 中国金桥信息网 CHINAGBN*第6章 多媒体技术应用*1、多媒体的概念媒体在计算机信息领域中泛指一切信息载体: 一种指信息的存储实体,如磁带、磁盘、光盘等。 另一种指信息的表现形式,如文字、图像、图形、动画、音频、视频等。2、多媒体创作所需的硬件设备扫描仪、图形输入版、数码相机、数码摄像机、DV刻录机等3、声音媒体的数字化 采样:声音信息的数字化过程是每隔一个时间间隔在模拟声音波形上取一个幅度值(称为采样,采样的时间间隔称为采样周期); 量化:并把采样得到的表示声音强弱的模拟电压用数字表示(称为量化) 编码:采用二进制编码表示声音信息。采样频率越高,数字化音频的质量也就越高。量化位数越大,对音频信号的采样精度就越高。5、视觉信息的数字化(1)图形(矢量图)和图像(位图)的区别:? 用一组计算机指令生成的图形;记录各个图元的大小、位置、形状、颜色等举例:Flash、3D Max、CAD ? 体积小? 缩放不产生失真? 比较生硬,不够柔和逼真,适于抽象图形。 ? 由图像设备输入(数码相机/摄像机、扫描仪) ;一幅图用若干像素点的二进制位表示举例:*.bmp *.jpg *.gif? 体积大? 缩放产生失真? 色彩显示自然、柔和、逼真,表现力丰富 (2)图像的数字化:对模拟图像通过采样和量化得到的(3)图形的数字化:不直接描述图像中的每一点,而是描述生成这些点的过程和方法。6、数据压缩 有损压缩:以损失源文件中某些信息为代价来获取较高的压缩比,其损失的信息多数是视觉和听觉上不重要的信息。静态图像JPEG标准、视频压缩MPEG标准 无损压缩:利用数据统计特性进行的压缩处理,压缩效率不高,但保留了文件中的全部信息;WinZip、WinRAR压缩软件压缩的文件为无损压缩7、 常用文件格式:静态图像文件格式:BMP、JPEG、GIF、PSD(简述区别).BMP.JPG.GIF.WMF无损的图像图像质量高,但容量很大压缩格式,支持百万万种颜色位图与矢量图的混合体, 剪贴画图像压缩格式,不超过256种色 动态图像文件格式(即视频):AVI、MOV、MPG、RM音频文件格式:WAV、MP3、MID、WMA8. 计算题:使用44.1KHz的采样频率、 16位的量化位数进行声音的数字化,录制的每首歌为2秒钟的立体声节目,请问这首歌需要多大的存储空间?441001682(声道)2(秒)=?(字节)9、图像的性能指标:图像分辨率和颜色深度图像分辨率与颜色深度决定了图像文件的大小例如:一幅12801024分辨率的“24位真彩色” 图像,则需要1280102424 /8 3.75MB视频文件的大小分辨率采样深度8 帧 时间640480 3(字节) 30 60= 1 658 880 000(字节)=1658(MB)10、流媒体:一种可以使音频、视频等多媒体文件能在Internet上以实时的、无需下载等待的流式传输方式进行播放的技术。*计算思维*算法的优化算法实现,算法与数据结构人类三大思维:科学界:科学方法分为理论思维、实验思维和计算思维三类。它是与三大科学方法对应的三大科学思维,理论思维以数学为基础,实验思维以物理等学科为基础,计算思维以计算机科学为基础。理论思维:理论思维支撑着所有学科和领域。其中,定义是理论思维的灵魂,定理和证明则是它的精髓。如同数学。将方法公理化是最重要的理论思维方法,科学界一般认为,公理化方法是世界科学技术革命推动的源头。实验思维:实验思维方法分为以下三个步骤:从现象中提取出直观认识的主要部分,并用简单的数学形式表示,建立量的概念; 用数学方法导出另一种易于实验证实的数量关系;通过实验证实此种数量关系实验思维最重要的是设计、制造实验仪器和理想的实验环境计算思维(CT,Computational Thinking):计算思维最根本的内容是抽象(Abstraction)与自动化(Automation)。最终目的是通过机器实现按步骤地自动执行。为确保自动化,需要在抽象过程中进行精确严格的符号标记和建模。计算思维是人的基本技能。如同阅读,写作和算术一样。计算思维区别于逻辑和实证思维之处:通过约简、嵌入、转化和仿真等方法,把一个困难的问题阐释成如何求解它的思维方法。采用抽象和分解方法进行庞杂任务的设计,是利用启发式推理寻求解答的思维方法。计算思维基本解题过程:问题抽象建立模型设计算法实现瑞士科学家沃斯(Niklaus Wirth),Pascal语言和结构化程序设计发明者;图灵奖。1976年算法+数据结构=程序设计中,提出著名公式: 程序数据结构算法算法:解决问题的步骤。数据结构:数据存放模式(数组、链表、树)程序:用语言描述的算法和数据结构语言:描述算法和数据结构的工具算法的定义和特征:算法是指在有限步骤内求解某一问题使用的一组定义明确的指令。同一任务的不同算法,所需的时间、空间效率不同。算法优劣通常用运行所需的时、空复杂度来衡量。1、有穷性:必须确保在执行有限步后结束;2、确切性:每一步骤必须有确切的定义;3、可行性:能够精确运行,有限次后完成。算法分类:算法设计与分析常用方法:1、穷举法:对所有可能解按某种顺序进行逐一枚举检验,找出实际解。 2、递推法:利用问题本身具有的递推关系进行求解。是把问题分成若干步,并找出相邻关系。3、迭代法:是数值算法中的典型算法,它通过初始估值出发,逐步逼近找出最终解, 通常用于求微积分或解方程、方程组。4、递归:靠不断引用自身,直到引用对象为已知值的一种处理方法。算法设计常用策略:5、贪婪法:只以当前情况为基础进行最优选择而不考虑整体的各种可能。是一种不求整体最优解的方法。相较穷举法时间消费较少6、分治法:把一个复杂问题分成多个相似子问题,再把子问题分成更小的若干子问题直到可以直接求解,解即为所有子问题解的合并7、动态规划法:用于求解包含重叠子问题的最优化问题的方法。它将原问题分解为相似子问题后,在求解过程中逐渐通过子问题解求出原问题的解。是多种算法的基础,广泛用于计算机科学和工程领域。算法最常用的两种表示方法:伪代码和流程图法包含符号:顺序,分支,循环(当型和直到型)1、递推法【例1】兔子繁殖问题:假设第1个月抱来一对小兔子,从第3个月开始,每月将生1对小兔子,并且这对小兔子到第3个月又生下代小兔子。假若兔子只生不死,问一年中的每个月各有多少只兔子。繁殖过程如下:一月 二月 三月 四月 五月 六月 1 1 2 3 5 8 1 1 1+1=2 2+1=3 3+2=5 5+3=8 (例1)(例2图)【例2】楼梯上有n阶台阶,上楼允许一步上1阶,或一步上2阶,试问楼梯为n阶时共有多少种不同的上楼方法。分析:如果从第1阶开始,考虑走到第2、3、4阶的方法,很难找出规律;但反过来,先思考“到第n阶有哪几种情况?”,只有两种:1)从第n-1阶到第n阶;2)从第n-2阶到第n阶。 记n阶台阶的走法数为f(n),则 f(n)= 1(n=1) f(n)=2(n=2)f(n-1)+f(n-2) (n2)【例3】求两整数的最大公约数。分析:辗转相除法是根据递推策略设计的。设两个整数ab且a除以b商x余c;则a-bx=c:a、b的最大公约数也是c的约数,a、b的最大公约数与b、c的最大公约数相同。同样方法计算b、c的最大公约数,直到余数为0,最后的除数即为所求的最大公约数。算法:循环“不变式”第一次求a、b相除的余数c,第二次经a=b,b=c操作,就实现了第二次还是求“a”“b” 相除的余数,这就找到了循环不变式。循环在余数c为0时结束。 例3图 小猴吃桃 2、倒推法:对问题采用从后向前推导方法求解。【例】小猴吃桃问题:一只小猴子摘了若干桃子,每天吃现有桃的一半多一个,到第10天时发现只有一个桃子了,原有多少个桃?分析:每天的桃数为:a10=1, a9=(1+a10)*2, a8=(1+a9)*2,a10=1,所以得出:ai=(1+ai+1)*2。i =

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论