第1章计算机基础知识_第1页
第1章计算机基础知识_第2页
第1章计算机基础知识_第3页
第1章计算机基础知识_第4页
第1章计算机基础知识_第5页
已阅读5页,还剩103页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1计算机文化根底第1章计算机根底知识

目录1.1计算机概述 1.2计算机中的数与编码 1.3计算机系统组成 1.4多媒体技术根底 1.5信息平安 1.6新一代计算机信息技术 第1章计算机根底知识31.1计算机概述1.计算机开展1946年2月15日,世界上第一台电子计算机ENIAC〔ElectronicNumericalIntegratorAndComputer〕在美国宾夕法尼亚大学诞生,其研制完全是出于军事上的需要。各种各样的计算机相继出现,根据计算机所采用的物理器件的不同,一般都把计算机的开展分为电子管、晶体管、集成电路、大规模和超大规模集成电路四代,目前正在研制的是所谓“新一代计算机〞。1.1.1计算机的开展与分类41.1计算机概述2.计算机分类

国际上通常将计算机按性能特点分为巨型机、大型机、小型机、微型机和工作站。1.1.1计算机的开展与分类51.1计算机概述1.计算机的特点电子计算机与过去的计算工具相比具有以下特点:〔1〕运算速度快〔2〕计算精确度高〔3〕存储容量大有很强的记忆功能〔4〕具有逻辑判断功能〔5〕具有自动运行能力〔6〕通用性强1.1.2计算机的特点及应用

61.1计算机概述2.计算机的应用领域电子计算机的出现是人类历史上的一个重大里程碑,它不仅极大地增强了人类认识和改造世界的能力,而且广泛渗透和影响到人类社会的各个领域。概括起来主要有以下几个方面:〔1〕科学计算〔2〕信息处理〔3〕计算机集成制造系统〔4〕计算机辅助设计CAD、辅助制造CAM、辅助教学CAI〔5〕人工智能〔6〕电子商务1.1.2计算机的特点及应用

71.1计算机概述1.巨型化2.微型化3.智能化4.网络化1.1.3计算机的开展趋势81.2计算机中的数与编码1.基数基数指某计数制中数字符号的个数;进位规则是指何时向高一位进位。如:十进制数:有0,1,2,3,4,5,6,7,8,9十个数字符号,基数是十,进位规则是逢十进一。二进制数:有0,1两个数字符号,基数是二,进位规则是逢二进一。八进制数:有0,1,2,3,4,5,6,7八个数字符号,基数是八,进位规则是逢八进一。十六进制数:有0,1,2,3,4,5,6,7,8,9,A,B,C,D,E,F十六个数字符号,基数是十六,进位规则是逢十六进一。1.2.1进位计数制91.2计算机中的数与编码2.位权处在不同位上的数字所代表的值不同,一个数字在某个固定位置上所代表的值是固定的,这个固定位上的值称为位权。位权与基数的关系是:各进位制中位权的值恰巧是基数的假设干次幂。因此,任何一种数制表示的数都可以写成按位权展开的多项式之和。例如以下数制的按权展开式:十进制数:3561.71=3×103+5×102+6×101+1×100+7×10-1+1×10-2二进制数:1011.11=1×23+0×22+1×21+1×20+1×2-1+1×2-2十六进制数:101.2=1×162+0×161+1×160+2×16-11.2.1进位计数制101.2计算机中的数与编码3.数制的表示方法为了区别各种计数制的数,通常采用在数字后面加写相应的英文字母或在括号外面加下标的方法来加以区分:二进制数:用B〔Binary〕表示。如二进制数231可写成301B或(231)2。八进制数:用O(Octal)表示。如八进制数617可写成617O或(617)8。十进制数:用D〔Decimal〕表示。如十进制数445可写成445D或(445)10。十六进制数:用H〔Hexadecimal〕表示。如十六进制数11B7可写成11B7H或(11B7)16。通常无后缀的数字为十进制数。1.2.1进位计数制111.2计算机中的数与编码1.任意进制数〔用R表示〕转换为十进制数按权相加法:把R进制数每位上的权数与该位上的数码相乘,然后求和即得要转换的十进制数。例如:(1101.11)2=1×23+1×22+0×21+1×20+1×2-1+1×2-2=8+4+1+0.5+0.25=(13.75)10在将八进制、十六进制转换成十进制时同样采用数码乘位权的方法。例如:(17.1)8=1×81+7×80+1×8-1=(15.125)10(3E.B)16=3×161+14×160+11×16-1=(62.6875)101.2.2各种进位制之间相互转换121.2计算机中的数与编码2.十进制数转换为R进制数在将十进制数转换成R进制数时,需对整数局部和小数局部进行分别处理。例如:把(98.6875)10转换为二进制数。〔1〕十进制整数转换为二进制整数的方法:除以2取余数法即用2不断地去除要转换的十进制数,直到商为0。第一次除以2所得余数是二进制数的最低位,最后一次除以2所得余数是二进制的最高位。1.2.2各种进位制之间相互转换131.2计算机中的数与编码2.十进制数转换为R进制数〔2〕十进制小数转换为二进制小数的方法:乘2取整数法即用2屡次乘被转换的十进制数的小数局部,每次相乘后,所得乘积的整数局部就为对应的二进制数。第一次乘所得整数局部是二进制小数的最高位,其次为次高位,最后一次是最低位。〔注意:这种方法可能产生取不完的情况,也就是说一个十进制数可能无法精确的转换成R进制数,这就是“存储误差〞,可根据要求保存假设干位〕。所以(0.6875)10=(0.1011)2从而有(98.6875)10=(1100010.1011)2十进制转换成八进制、十六进制可相应采用除八、十六取余〔对整数局部〕,乘八、十六取整〔对小数局部〕的方法。1.2.2各种进位制之间相互转换141.2计算机中的数与编码3.二进制、八进制、十六进制数之间的转换〔1〕二进制与八进制之间转换二进制转换为八进制时,从小数点开始,分别向左向右每三个二进制位划分为一组,缺乏三位用0补齐。按对应位置写出与每一组二进制数等值的八进制数码。011110111.010↓↓↓↓367.2所以(11110111.01)2=(367.2)81.2.2各种进位制之间相互转换151.2计算机中的数与编码3.二进制、八进制、十六进制数之间的转换〔1〕二进制与八进制之间转换八进制转换为二进制时,只要将每位八进制数用三位二进制数替换。例如:将八进制数317.321转换为二进制317.321↓↓↓↓↓↓011001111.011010001所以(317.321)8=(110011111.011010001)21.2.2各种进位制之间相互转换161.2计算机中的数与编码3.二进制、八进制、十六进制数之间的转换〔2〕二进制与十六进制之间转换二进制转换为十六进制,每四位二进制数可用一位十六进制数表示。例如:将二进制转换为十六进制数011111101101.01011010↓↓↓↓↓7ED.5A所以2=(7ED.5A)161.2.2各种进位制之间相互转换171.2计算机中的数与编码3.二进制、八进制、十六进制数之间的转换〔2〕二进制与十六进制之间转换十六进制转换为二进制,只需将一位十六进制数用四位相应的二进制数表示。例如:将十六进制数3AB.3D转换为二进制数3AB.3D↓↓↓↓↓001110101011.00111101所以(3AB.3D)1621.2.2各种进位制之间相互转换181.2计算机中的数与编码计算机中所有数据信息都是以二进制形式表示的。位〔bit〕读作“比特〞,是二进制的一位数,一个二进制的位只能表示0或1两种状态。衡量存储器容量的最根本单位是字节〔Byte〕,读作“拜特〞,记为B。一个字节由八个二进制位组成,可以存放一个西文半角字符,两个字节可以存放一个中文全角字符。存储器容量单位还有千字节〔KB〕,兆字节〔MB〕,吉字节〔GB〕,太字节〔TB〕它们换算关系为:1KB=1024B〔210Byte〕1MB=1024KB〔220Byte〕1GB=1024MB〔230Byte〕1TB=1024GB〔240Byte〕1.2.3数据存储的根本单位191.2计算机中的数与编码1.十进制数的编码人们习惯使用十进制数,而计算机内部是以二进制形式运算的,因而输入时要求将十进制数转换成二进制数,输出时要将二进制数转换成十进制数。这样便产生一个问题:在将十进制数输入到计算机中之后就要用二进制数表示。但是,在将十进制所有位的数字输入完之前又不可能马上转换成完整的二进制数。为解决这一矛盾,可以将十进制数中的每一位数字用四位二进制进行编码。这种每一位数字都用二进制编码来表示的十进制数称为二进制编码的十进制数,即BCD码。1.2.4计算机中数据的表示201.2计算机中的数与编码2.字符编码字符数据包括各种运算符号、关系符号、货币符号、控制符号、字母和数字等。目前普通采用的字符编码是ASCII(AmericanStandardCodeforInformationInterchange)码,即美国国家信息交换标准代码,它已被国际标准化组织ISO采纳,作为国际通用的信息交换标准代码。1.2.4计算机中数据的表示211.2计算机中的数与编码3.汉字编码汉字编码主要用于解决汉字输入、处理和输出问题。根据对汉字的输入、处理、输出的不同要求,汉字编码主要分为四类:汉字输入码、汉字内码、汉字字形码、汉字交换码。1.2.4计算机中数据的表示221.3计算机系统组成1.存储程序工作原理计算机是由运算器、控制器、存储器、输入设备和输出设备这五大功能部件组成。这种以“存储程序〞原理为根底的冯·诺依曼计算机确立了现代计算机的根本体系结构。存储程序工作原理是当代计算机结构设计的根底。直到今天,所有的计算机都采用“存储程序〞工作原理。因此,人们把现代计算机叫做冯·诺依曼式计算机。1.3.1计算机的工作原理231.3计算机系统组成2.计算机的工作过程

计算机的工作过程,实际上就是执行程序的过程,如何组织和执行程序与计算机的系统结构有关。计算机完成一条指令的操作可分为取指令、分析指令、执行指令三个过程,一条指令执行完后,CPU再根据程序计数器的值,取出新指令,然后分析、执行,如此周而复始地取指令、分析指令、执行指令。1.3.1计算机的工作原理241.3计算机系统组成1.硬件系统硬件系统指一些实实在在的有形物体,如组成计算机的机械的、磁性的、电子的物理装置。半个世纪以来,计算机虽然在性能上有了很大开展,但它的硬件根本构成与第一台计算机大同小异,都是由运算器、控制器、存储器、输入设备和输出设备五大局部组成。1.3.2计算机的系统组成251.3计算机系统组成2.软件系统软件是构成计算机系统的各种程序的集合。严格地说,软件也包括程序运行时所需要的数据和有关的技术的文档资料。计算机软件根据用途可分为两大类:系统软件、应用软件1.3.2计算机的系统组成261.3计算机系统组成3.计算机硬件系统、软件系统的相互关系〔1〕计算机系统的根本组成1.3.2计算机的系统组成271.3计算机系统组成3.计算机硬件系统、软件系统的相互关系〔2〕计算机系统的层次结构计算机系统包括硬件和软件两局部,软件又分为系统软件和应用软件。操作系统是直接控制和管理硬件的系统软件,它向下控制硬件,向上支持其他软件,所有其他软件都必须在操作系统支持下才能运行,操作系统是用户与计算机的接口。1.3.2计算机的系统组成281.3计算机系统组成1.微机的根本结构微机的根本结构由运算器、控制器、存储器、输入设备和输出设备五大局部组成。微机系统将运算器与控制器集成在一片大规模或超大规模集成电路中,构成微机的核心部件中央处理器CPU〔CentralProcessingUnit〕。现代微机系统都采用了总线结构。1.3.3微型计算机291.3计算机系统组成2.微机的系统组成〔1〕主机〔2〕显示器〔3〕键盘〔4〕鼠标〔5〕打印机〔6〕音箱1.3.3微型计算机301.3计算机系统组成3.微机的主要技术指标〔1〕字长〔2〕主频〔3〕运算速度〔4〕内存容量〔5〕外设配置〔6〕软件配置1.3.3微型计算机31归纳总结1、计算机的开展、特点、分类,应用和开展趋势;2、数制及其转换,对于不同的数制,它们的共同特点是:每一种数制都有固定的符号集:如十进制数制,其符号有十个,即0,l,2,…,9,二进制数制,其符号有两个,即0和1。其次都使用位置表示法:即处于不同位置的数符所代表的值不同,与它所在位置的权值有关。3、计算机的系统结构;硬件系统〔五大部件〕中各部件组成和作用〔功能〕等。4、存储程序工作原理、计算机工作过程、软件分类及各自的组成和作用〔功能〕等。5、微型计算机分类、主要性能指标、常见微机硬件设备。

目录1.4多媒体技术根底 1.5信息平安 1.6新一代计算机信息技术 第1章计算机根底知识331.4多媒体技术根底多媒体技术中的媒体〔media〕是指信息表示和传播的载体。例如,文字、声音、图形和图像等都是媒体,它们向人们传递各种信息。多媒体技术是对多种媒体进行综合处理的技术。确切的说,多媒体技术是把数字、文字、声音、图形、图像和动画等各种媒体有机组合起来,利用计算机、通信和播送电视技术,使它们建立起逻辑联系,并进行加工处理的技术。这里所说的“技工处理〞,主要是指对上述媒体的录入,对信息进行压缩和解压缩、存储、显示和传递等。一般来讲,多媒体技术有两层含义:〔1〕计算机以预先编制好的程序控制多种信息载体,如CD、VCD、DVD、录像机、立体设备等。〔2〕计算机处理信息种类的能力,即能把数字、文字、声音、图形、图像和动态视频信息集为一体的能力。当前指的多媒体技术就是指这个含义。多媒体技术的概念341.4多媒体技术根底1.多媒体技术中的媒体元素利用多媒体技术可以对声、文、图、像等进行处理,我们将这些多媒体处理对象称为媒体元素。媒体元素是指多媒体,应用中可以显示给用户的媒体组成局部。目前,多媒体技术处理的媒体元素主要包括文字、图像、动画、声音和视频影像五类信息。〔1〕文字文本是以文字和各种专用符号表达的信息形式,它是现实生活中使用最多的一种信息存储和传递方式。文本主要用于对知识的描述性表示,如阐述概念、定义、原理和问题以及显示标题、菜单等内容。〔2〕图像图像是多媒体软件中最重要的信息表现形式之一,它是决定一个多媒体软件视觉效果的关键因素。多媒体技术的概念351.4多媒体技术根底〔3〕动画动画是利用人的视觉暂留特性,快速传播一系列运动变化的图形图像,也包括画面的缩放、旋转、变换、淡入淡出等特殊效果。通过动画可以把抽象的内容形象化。存储动画的文件格式有FLC、MMM、GIF、SWF等。〔4〕声音声音是人们用来传递信息、交流感情最方便、最熟悉的方式之一。在多媒体中,声音根本上分为音乐和音效两类。〔5〕视频影像视频影像具有时序性与丰富的信息内涵,常用于事物的开展过程。视频非常类似于我们熟悉的电影和电视,有声有色,在多媒体中充当重要的角色。视频文件的存储形式有AVI、MPG、MOV等。多媒体技术的概念361.4多媒体技术根底多媒体系统是一个可组成、存储、操作和控制多媒体信息的集成环境和交互系统。多媒体个人计算机〔MultimediaPersonalComputer,简称MPC〕是能够输入、输出并综合处理文字、声音、图形、图像和动画等多种媒体信息的计算机。多媒体计算机将计算机软、硬件技术及数字化声像技术和高速通信网络技术等结合起来构成一个整体,使多媒体信息的获取、加工、处理、传输、存储和展示集于一体。简单地说,MPC就是一种具有多媒体信息处理功能的个人计算机。多媒体计算机系统的组成371.4多媒体技术根底1.多媒体计算机硬件系统多媒体计算机硬件系统是在个人计算机的根底上,增加各种多媒体输入和输出设备及其接口卡而形成的计算机系统。〔1〕主机多媒体计算机主机可以是中、大型机,也可以是工作站,然而更普遍的是多媒体个人计算机。〔2〕多媒体接口卡①声卡②显卡③视频采集卡④1394卡〔3〕信息获取设备目前用到的信息获取设备很多,其中常用的有:数码照相机、数码摄像机、智能和平板电脑等。多媒体计算机系统的组成381.4多媒体技术根底2.应用软件多媒体应用软件是根据多媒体系统终端用户要求而定制的应用软件或面向某一领域的用户应用软件系统,它是面向大规模用户的系统产品,如媒体播放软件、辅助教学软件、游戏软件、电子工具书和电子百科全书等。〔1〕声音的数字化声音是一种具有一定的振幅和频率且随时间变化的声波,通过话筒等转化装置可将其变成相应的电信号,但这种电信号是一种模拟信号,不能由计算机直接处理,必须先对其进行数字化,即将模拟声音信号经过模数转换器变换成计算机能处理的数字声音信号,然后利用计算机进行存储、编辑或处理。在数字声音回放时,由数模转换器将数字声音信号转换为实际的声波信号,经放大由扬声器播出。音频数据都以文件的形式保存在计算机中,音频的文件格式主要有WAV、MP3、WMA等,专业数字音乐工作者一般都使用非压缩的WAV格式进行操作,而普通用户更乐于接受压缩率高、文件容相对较小的MP3或WMA格式。多媒体计算机系统的组成391.4多媒体技术根底〔2〕常用的音频处理软件有以下几种:Windows自带的“录音机〞,“录音机〞是Windows提供给用户的一种具有语音录制功能的工具。用“录音机〞录制音频文件时,一次能录制的时间为60秒,此文件的类型为WAV格式。GoldWave,GoldWave是一款比较流行的音频编辑和处理软件。利用该软件可以进行录音、编辑、合成数字声音,结果可以保存为WAV或MP3格式的声音文件。使用该软件也可以复制、剪切和粘贴声音,因为在工作窗口中能够直接看到声音的波形,所以复制和粘贴都很方便。SoundForge,SoundForge是SonicFoundry公司的产品,软件名称就是“声音熔炉〞的意思,也就是说,把声音放入这个软件里,就能把它锻造成想要的任何样子。Audition,AdobeAudition的前身是CoolEdit,是美国AdobeSystems公司开发的一款多轨录音和音频处理软件。它集成了几乎全部主流音乐工作站软件的功能,可以完成音频录制和提取、声音编辑、混音、效果处理、降噪等工作,还可以为视频作品配音、制作流行歌曲,并与同类软件协同工作,完成音乐的创作过程。Audition的工作模式有三种:编辑〔单轨模式〕、多轨和CD,其中最常用的是编辑和多轨模式。多媒体计算机系统的组成401.4多媒体技术根底

图像是多媒体中携带信息的极其重要的媒体,有人发表过统计资料,认为人们获取的信息的80%来自视觉系统,实际就是文字、图像和视频。人们最易接受的是图像和视频,而视频也是由图像组成的,可见图像在多媒体中的重要性。1.图形与图像图像又称点阵图像或位图图像,它是指在空间和亮度上已经离散化的图像。可以把一幅位图图像理解为一个矩形,矩形中的任一元素都对应图像上的一个点,在计算机中对应于该点的值为它的灰度或颜色等级。这种矩形的元素称为像素,像素的颜色等级越多,则图像越逼真。因此,图像是由许许多多像素组合而成的。图形处理411.4多媒体技术根底2.图像的数字化图像只有经过数字化后才能成为计算机处理的位图。自然景物成像后的图像无论以何种介质保存都是连续的,从空间上看,一幅图像在二维空间上都是连续分布的,从空间的某一点位置的亮度来看,亮度值也是连续分布的。图像数字化就是把连续的空间位置和亮度离散,它包括两方面的内容:空间位置的离散和数字化;亮度值的离散和数字化。影响图像数字化质量的主要参数有分辨率、颜色深度等,在采集和处理图像时,必须正确理解和运用这些参数。图形处理421.4多媒体技术根底3.图像压缩标准〔1〕二值图像压缩标准(JBIG)〔2〕静止图像压缩标准〔JPEG/JPEG2000〕〔3〕动态图像压缩标准(H.261)〔4〕动态图像压缩标准〔MPEG-I〕〔5〕动态图像压缩标准〔MPEG-2/H.262〕〔6〕动态图像压缩标准〔MPEG-4/H.263〕图形处理431.4多媒体技术根底4.图像的文件格式常用的图像文件格式有BMP、GIF、JPEG和PNG等,大多数图像软件都可以支持多种格式的图像文件,以适应不同的应用环境。〔1〕BMP格式BMP(Bitmap)是Microsoft公司为其Windows系列操作系统设置的标准图像文件格式,由于Windows操作系统在PC上占有绝对的优势,所以在PC上运行的绝大多数图像软件都支持BMP格式的图像文件。〔2〕GIF格式GIF(GraphicsInterchangeFormat)是由CompuServe公司于1987年开发的图像文件格式。它主要用来交换图片,为网络传输和BBS用户使用图像文件提供方便。大多数图像软件都支持GIF文件格式。它特别适合于动画制作、网页制作及演示文稿制作等领域。图形处理441.4多媒体技术根底〔3〕JPEG格式JPEG(JointPhotographicExpertsGroup)是一种比较复杂的文件结构和编码方式的文件格式。它是用有损压缩方式去除冗余的图像和彩色数据,在获得极高压缩率的同时能展现十分丰富和生动的图像。换句话说,就是可以用最少的磁盘空间得到较好的图像质量。因此,JPEG文件格式适用于互联网上的图像传输,常在广告设计中作为图像素材,在存储容量有限的条件下进行携带和传输。〔4〕PNG格式PNG〔PortableNetworkGraphic〕是一种能存储32位信息的位图文件格式,其图像质量远胜过GIF。同GIF一样,PNG也使用无损压缩方式。在压缩位图数据时,它采用了颇受好评的LZ77算法的一个变种。目前,越来越多的软件开始支持这一格式。与GIF不同的是,PNG图像格式不支持动画。图形处理451.4多媒体技术根底1.什么是视频连续的图像变化每秒超过24帧〔frame〕画面以上时,根据视觉暂留原理,人眼无法区分每幅单独的静态画面,看上去是平滑连续的视觉效果,这样的连续画面叫做视频。当连续图像变化每秒低于24帧画面时,人眼有不连续的感觉,叫做动画(Cartoon)。2.视频的分类按照处理方式的不同,视频分为模拟视频和数字视频。模拟视频是指每一帧图像是实时获取的自然景物的真实图像信号。我们在日常生活中看到的电视、电影都属于模拟视频的范畴。数字视频信号是基于数字技术以及其他更为拓展的图像显示标准的视频信息,它与模拟视频相比有以下特点:〔1〕数字视频可以不失真地进行无数次复制,而模拟视频信号每转录一次,就会有一次误差积累,产生信号失真;〔2〕模拟视频长时间存放后视频质量会降低,而数字视频便于长时间存放;〔3〕可以对数字视频进行非线性编辑,并可增加特技效果等;〔4〕数字视频数据量大,在存储与传输的过程中必须进行压缩编码。随着数字视频的应用范围不断开展,它的成效也越来越明显。视频处理461.4多媒体技术根底4.视频文件的格式视频格式可以分为适合本地播放的本地影像视频格式和适合在网络中播放的网络流媒体影像视频格式两大类。本地影像视频格式AVI格式MPEG/MPG/DAT格式网络视频格式RM格式MOV格式

ASF格式

WMV格式视频处理471.4多媒体技术根底5.视频处理工具视频的处理工作主要依靠软件来完成,一般的视频处理软件都包括获取、重组、剪辑、润色视频片断,添加背景音乐,添加片头和片尾文字和设置特殊效果等功能。常用的视频编辑软件有:〔1〕WindowsMovieMakerWindowsMovieMaker是Windows系统自带的视频制作工具,简单易学,使用它制作家庭电影充满乐趣。〔2〕AdobePremiereAdobePremiere是一款常用的视频编辑软件,由Adobe公司推出。它是一款编辑画面质量比较好的软件,有较好的兼容性,且可以与Adobe公司推出的其他软件相互协作。目前这款软件广泛应用于广告制作和电视节目制作中。视频处理481.4多媒体技术根底1.流媒体流媒体(StreamingMedia)指在数据网络上按时间先后次序传输和播放的连续音/视频数据流。以前人们在网络上观看电影或收听音乐时,必须先将整个影音文件下载并存储在本地计算机上,然后才可以观看。与传统的播放方式不同,流媒体在播放前并不下载整个文件,只将局部内容缓存,使流媒体数据流边传送边播放,这样就节省了下载等待时间和存储空间。2.流媒体数据流的特点流媒体数据流具有连续性、实时性、时序性三个特点,即其数据流具有严格的前后时序关系。流媒体491.4多媒体技术根底3.流媒体的传输技术流媒体的传输技术分为两种,一种是顺序流式传输,另一种是实时流式传输。顺序流式传输就是顺序下载,在下载文件的同时用户可以观看。顺序流式传输比较适合高质量的短片段,因为它可以较好地保证节目播放的最终质量。在实时流式传输中,音视频信息可被实时观看到,在观看过程中用户可快进或后退以观看前面或后面的内容。但是,在这种传输方式中,如果网络传输状况不理想,则收到的信号效果比较差。4.流媒体的应用领域目前基于流媒体的应用非常多,开展非常快。流媒体的应用主要有:视频点播、视频播送、视频监视、视频会议、远程教学、交互式游戏等。丰富的流媒体应用对用户有很强的吸引力,在解决了制约流媒体的关键技术问题后,可以预料,流媒体应用必然会成为未来网络的主流应用。流媒体501.5信息平安1.什么是信息平安随着信息产业越来越大,网络根底设施越来越深入到社会的各个方面、各个领域,信息技术应用成为我们工作、生活、学习、国家治理和其他各个方面必不可少的关键组件,信息平安的地位日益突出。它不仅是企业、政府的业务能不能持续、稳定地运行的保证,也可成为关系到个人平安的保证,甚至成为关系到我们国家平安的保证。所以信息平安是我们国家信息化战略中一个十分重要的方面。信息平安包括四大要素:技术、制度、流程和人。适宜的标准、完善的程序、优秀的执行团队,是一个企业单位信息化平安的重要保障。技术只是根底保障,技术不等于全部,很多问题不是装一个防火墙或者一个杀毒软件就能解决的。制定完善的平安制度很重要,而如何执行这个制度更为重要。如下信息平安公式能清楚地描述出他们之间关系:信息平安=先进技术+防患意识+完美流程+严格制度+优秀执行团队+法律保障信息平安概述511.5信息平安2.信息平安面临的威胁和风险〔1〕人为攻击人为攻击是指通过攻击系统的弱点,以便到达破坏、欺骗、窃取数据等目的,使得网络信息的保密性、完整性、可靠性、可控性、可用性等受到伤害,造成经济上和政治上不可估量的损失。人为攻击又分为偶然事故和恶意攻击两种。偶然事故虽然没有明显的恶意企图和目的,但它仍会使信息受到严重破坏。恶意攻击是有目的的破坏,恶意攻击又分为被动攻击和主动攻击两种。〔2〕平安缺陷如果网络信息系统本身没有任何平安缺陷,那么人为攻击者即使本领再大也不会对网络信息平安构成威胁。但是,遗憾的是现在所有的网络信息系统都不可防止地存在着一些平安缺陷。有些平安缺陷可以通过努力加以防止或者改进,但有些平安缺陷是各种折衷必须付出的代价。信息平安概述521.5信息平安〔3〕软件漏洞由于软件程序的复杂性和编程的多样性,在网络信息系统的软件中很容易有意或无意地留下一些不易被发现的平安漏洞。软件漏洞同样会影响网络信息的平安。〔4〕结构隐患结构隐患一般指网络拓扑结构的隐患和网络硬件的平安缺陷。网络的拓扑结构本身有可能给网络的平安带来问题。作为网络信息系统的躯体,网络硬件的平安隐患也是网络结构隐患的重要方面。信息平安概述531.5信息平安1.计算机犯罪的手段①制造和传播计算机病毒计算机病毒是隐藏在可执行程序或数据文件中,在计算机内部运行的一种干扰程序。计算机病毒已经成为计算机犯罪者的一种有效手段。它可能会夺走大量的资金、人力和计算机资源,破坏各种文件及数据,造成机器的瘫痪,带来难以挽回的损失。②数据欺骗数据欺骗是指非法篡改计算机输入、处理和输出过程中的数据,从而实现犯罪目的的手段。这是一种比较简单但很普遍的犯罪手段。③意大利香肠技术所谓意大利香肠战术,是指行为人通过逐渐侵吞少量财产的方式来窃取大量财产的犯罪行为。这种方法就像吃香肠一样,每次偷吃一小片,日积月累就很可观了。计算机犯罪541.5信息平安④活动天窗活动天窗是指程序设计者为了对软件进行测试或维护成心设置的计算机软件系统入口点。通过这些入口,可以绕过程序提供的正常平安性检查而进入软件系统。如美国底特律的几位汽车工程师发现了佛罗里达商用分时效劳系统中的一个活动天窗,通过该活动天窗查到了公司总裁的口令,进而获取了具有重要商业价值的计算机文件。⑤清理垃圾清理垃圾是指有目的、有选择地从废弃的资料、磁带、磁盘中搜寻具有潜在价值的数据、信息和密码等.用于实施犯罪行为。⑥数据泄露数据泄露是一种有意转移或窃取数据的手段。如有的罪犯将一些关键数据混杂在一般性的报表之中,然后予以提取。有的罪犯在系统的中央处理器上安装微型无线电发射机,将计算机处理的内容传送给几公里以外的接收机。计算机犯罪551.5信息平安⑦电子嗅探器电子嗅探器是用来截取和收藏在网络上传输的信息的软件或硬件。它不仅可以截取用户的账号和口令,还可以截获敏感的经济数据〔如信用卡号〕、秘密信息〔如电子邮件〕和专有信息,并可以攻击相邻的网络。⑧口令破解程序口令破解程序是可以解开或者屏蔽口令保护的程序。几乎所有多用户系统都是利用口令来防止非法登录的,而口令破解程序经常利用有问题而缺乏保护的口令进行攻击。如Crack和Claymore就是较为流行的口令破解程序。除了以上作案手段外,还有社交方法、电子欺骗技术、浏览、顺手牵羊,以及对程序、数据集、系统设备的物理破坏等犯罪手段。计算机犯罪561.5信息平安2.常见信息平安技术①密码技术密码技术是信息平安与保密的核心和关键。通过密码技术的变换或编码,可以将机密、敏感的消息变换成难以读懂的乱码型文字,以此到达两个目的:其一,使不知道如何解密的“黑客〞不可能从其截获的乱码中得到任何有意义的信息;其二,使“黑客〞不可能伪造或篡改任何乱码型的信息。②防火墙技术当构筑和使用木质结构房屋的时候,为防止火灾的发生和蔓延,人们将巩固的石块堆砌在房屋周围作为屏障,这种防护构筑物被称为防火墙。在当今的电子信息世界里,人们借助了这个概念,使用防火墙来保护计算机网络免受非授权人员的骚扰与黑客的入侵,不过这些防火墙是由先进的计算机系统构成的。计算机犯罪571.5信息平安③虚拟专用网技术虚拟专用网是虚拟私有网络(VPN,VirtualPrivateNetwork)的简称,它被定义为通过一个公用网络〔通常是因特网〕建立一个临时的、平安的连接,是一条穿过混乱的公用网络的平安、稳定的隧道。虚拟专用网是对企业内部网的扩展。④病毒与反病毒技术计算机病毒的危害不言而喻,人类面临这一世界性的公害采取了许多行之有效的措施,例如,加强教育和立法从产生病毒源头上杜绝病毒;加强反病毒技术的研究从技术上解决病毒传播和发作。计算机犯罪581.5信息平安⑤其他平安与保密技术实体及硬件平安技术,实体及硬件平安是指保护计算机设备、设施〔含网络〕以及其他媒体免遭地震、水灾、火灾、有害气体和其他环境事故〔包括电磁污染等〕破坏的措施和过程。实体平安是整个计算机系统平安的前提,如果实体平安得不到保证,则整个系统就失去了正常工作的根本环境。数据库平安技术,数据库系统作为信息的聚集体,是计算机信息系统的核心部件,其平安性至关重要,关系到企业兴衰、国家平安。因此,如何有效地保证数据库系统的平安,实现数据的保密性、完整性和有效性,已经成为业界人士探索研究的重要课题之一。计算机犯罪591.5信息平安1.病毒的定义与特点计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。计算机病毒具有以下主要特点:〔1〕可执行性计算机病毒可以直接或间接地运行,可以隐藏在可执行程序和数据文件中运行而不易被觉察。病毒程序在运行时与合法程序争夺系统的控制权和资源,从而降低计算机的工作效率。〔2〕破坏性计算机病毒的破坏性主要有两方面:一是占用系统资源,影响系统正常运行;二是干扰或破坏系统的运行,破坏或删除程序或数据文件。〔3〕传染性病毒的传染性是指带病毒的文件将病毒传染给其他文件,新感染病毒的文件继续传染给其他文件,这样一来,病毒会很快传染整个系统、整个局域网,甚至整个广域网。计算机病毒601.5信息平安〔4〕潜伏性计算机系统被病毒感染之后,病毒的触发是由病毒表现及破坏局部的判断条件来确定的。病毒在触发条件满足前没有明显的表现病症,不影响系统的正常运行,一旦触发条件具备就会发作,给计算机系统带来不良的影响。〔5〕针对性一种计算机病毒并不能传染所有的计算机系统或程序,通常病毒的设计具有一定的针对性。例如,有传染PC机的,也有传染Macintosh机的;有传染文件的,也有传染.doc文件的等。〔6〕衍生性计算机病毒由安装局部、传染局部、破坏局部等组成,这种设计思想使病毒在开展、演化过程中允许对自身的几个模块进行修改,从而产生不同于原版本的新病毒,又称病毒变种,这就是计算机病毒的衍生性,这种变种病毒造成的后果可能比原版病毒严重得多。〔7〕抗反病毒软件性有些病毒具有抗反病毒软件的功能,这种病毒的变种可以使检测、消除该变种源病毒的反病毒软件失去效能。计算机病毒611.5信息平安2.病毒的传播途径〔1〕通过计算机网络传播〔2〕通过不可移动的计算机硬件设备进行传播〔3〕通过移动存储设备传播〔4〕通过点对点通信系统和无线通道传播计算机病毒621.5信息平安3.病毒的类型〔1〕按照计算机病毒存在的媒体进行分类根据病毒存在的媒体,病毒可以划分为网络病毒、文件病毒、引导型病毒。〔2〕按照计算机病毒传染的方法进行分类根据病毒传染的方法,可分为驻留型病毒和非驻留型病毒。〔3〕按照计算机病毒的破坏能力进行分类根据病毒的破坏能力可划分为无害型、无危险型、危险型、非常危险型。〔4〕按照计算机病毒特有的算法进行分类根据病毒特有的算法,病毒可以划分为伴随型病毒、蠕虫型、寄生型。计算机病毒631.5信息平安4.几种常见的计算机病毒〔1〕蠕虫病毒蠕虫病毒(Worm)是一类常见的计算机病毒,蠕虫病毒的前缀是Worm。这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大局部的蠕虫病毒都有向外发送带毒邮件、阻塞网络的特性。蠕虫病毒的一般防治方法是:使用具有实时监控功能的杀毒软件,并及时更新病毒库。同时,注意不要轻易翻开不熟悉的邮件附件。〔2〕木马病毒和黑客病毒木马病毒源自古希腊特洛伊战争中著名的“木马计〞而得名。木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。计算机病毒641.5信息平安〔3〕熊猫烧香病毒“熊猫烧香〞病毒是网络中比较有名的病毒,它是一武汉男孩编写出来的,并在较短时间内泛滥成灾,多家著名网站遭到此类病毒攻击而相继被植入病毒,很多企业业务因此停顿,造成的直接和间接损失无法估量。“熊猫烧香〞其实是一种蠕虫病毒的变种,是蠕虫和木马的结合体,而且是经过屡次变种而来的。由于中毒电脑的可执行文件会出现“熊猫烧香〞图标,所以被称为“熊猫烧香〞病毒。计算机病毒651.5信息平安〔4〕脚本病毒脚本病毒的前缀是Script。脚本病毒的公有特性是使用脚本语言编写,通过网页进行传播的病毒,如“红色代码〞(Script.Redlof)。脚本病毒还有前缀VBS、JS〔说明是何种脚本编写的〕,如“欢乐时光〞(VBS.Happytime)、“十四日〞(Js.Fortnight.c.s)等。〔5〕宏病毒其实宏病毒也是脚本病毒的一种,但由于它的特殊性,因此在这里单独算成一类。该类病毒的公有特性是能感染Office系列文档,然后通过Office通用模板进行传播,如著名的“美丽莎〞(Macro.Melissa)。计算机病毒661.5信息平安5.病毒的预防预防计算机病毒,应该从管理和技术两方面进行。计算机病毒的传染是通过一定途径来实现的,为此,必须重视制定措施、法规,加强职业道德教育,不得传播,更不能制造病毒。预防病毒有硬件保护和软件预防两种方法,任何计算机病毒对系统的入侵都足利用RAM提供的自由空间及操作系统所提供的相应的中断功能来到达传染的目的,因此,可以通过增加硬件设备来保护系统。软件预防方法是使用计算机病毒疫苗。计算机病毒疫苗是一种可执行程序,它能够监视系统的运行,当发现某些病毒入侵时可防止病毒入侵,当发现有非法操作时及时警告用户或直接拒绝这种操作,使病毒无法传播。计算机病毒671.5信息平安1.防火墙的概念防火墙是用于在企业内部网和因特网之间实施平安策略的一个系统或一组系统,它决定网络内部效劳中哪些可被外界访问,外界的哪些人可以访问哪些内部效劳,同时还决定内部人员可以访问哪些外部效劳,所有来自和去往因特网的业务流都必须接受防火墙的捡查。2.防火墙的类型防火墙的产生和开展已经历了相当一段时间,根据不同的标准,其分类方法也各不相同。按照防火墙保护网络使用方法的不同,可将其分为三种类型:网络层防火墙、应用层防火墙和链路层防火墙。按防火墙开展的先后顺序可分为包过滤型(PackFilter)防火墙〔也叫第一代防火墙〕、复合型(Hybrid)防火墙〔也叫第二代防火墙〕,以及继复合型防火墙之后的第三代防火墙。在第三代防火墙中,最具代表性的有IGA(InternetGatewayAppciance)防毒墙、SonicWall防火墙和LinkTrustCyberWall等。按防火墙在网络中的位置可分为边界防火墙、分布式防火墙。分布式防火墙又包括主机防火墙和网络防火墙。按实现手段可分为硬件防火墙、软件防火墙,以及软硬兼施的防火墙。防火墙681.5信息平安1.无线网络的平安隐患无线网络通过无线电波在空中传输数据,在数据发射机覆盖区域内的几乎所有的无线网络用户都能接触到这些数据,只要具有相同接收频率就可能获取所传递的信息,因此,要将无线网络环境中传递的数据仅仅传送给一个目标接收者是不可能的。另一方面,由于无线移动设备在存储能力、计算能力和电源供电时间方面的局限性,使得原来在有线环境下的许多平安方案和平安技术不能直接应用于无线环境。无线局域网平安691.5信息平安2.无线网络存在的平安问题〔1〕非法用户接入问题Windows操作系统根本上都具有自动查找无线网络的功能,只要对无线网络有些根本的认识,对于不设防或是平安级别很低的无线网络,未授权的用户或黑客通过一般的攻击或是借助攻击工具都能够接入发现的无线网络。〔2〕非法接入点连接问题无线局域网易于访问和配置简单的特性,使得任何人的计算机都可以通过自己购置的AP,不经过授权而连入网络。有些企业员工为了方便使用,通常自行购置AP,未经允许接入无线网络,这便是非法接入点,而在非法接入点信号覆盖范围内的任何人都可以连接和进入企业网络,这将带来很大的平安风险。无线局域网平安701.5信息平安〔3〕数据平安问题无线网络的信号是在开放空间中传送的,通过获取无线网络的信号,非法用户或恶意攻击者有可能会执行如下操作:第一,通过破解普通无线网络的平安设置,包括SSID隐藏、WEP加密、WPA加密、MAC过可以以合法设备的身份进入无线网,导致“设备身份〞被冒用。第二,对传输信息进行窃听、截取和破坏。窃听以被动和无法觉察的方式入侵检测设备,即使网络不对外播送网络信息,只要能够发现任何明文信息,攻击者仍然可以使用一些网络工具,如Ethereal来监听和分析通信量,从而识别出可以破坏的信息。无线局域网平安711.5信息平安1.电子商务与平安性要求电子商务出现于20世纪90年代,开展的时间并不长,但与传统商务相比,电子商务具有快速、便捷、高效的特点。世界贸易组织(WTO)给电子商务下的定义为:电子商务是指以电子方式进行的商品和效劳的生产、分配、市场营销、销售或交付。随着Internet的开展,越来越多的人通过Internet进行商务活动。电子商务的开展前景十分诱人,而其平安问题也变得越来越突出。如何建立一个平安、便捷的电子商务应用环境,对信息提供足够的保护,已经成为商家和用户都十分关心的话题。电子商务和电子政务平安721.5信息平安2.电子商务采用的主要平安技术①加密技术②数字签名③认证中心④平安套接层协议(SSL)⑤平安电子交易标准⑥Internet电子邮件的平安协议电子商务和电子政务平安731.5信息平安3.电子政务与平安问题电子政务是一国的各级政府机关或有关机构借助电子信息技术而进行的政务活动,其实质是通过应用信息技术,转变政府传统的集中管理、分层结构运行模式,以适应数字化社会的需求。电子政务主要由政府部门内部的数字化办公、政府部门之间通过计算机网络而进行的信息共享和适时通信、政府部门通过网络与公众进行的双向交流三局部组成。电子政务的平安问题备受人们关注,平安问题是电子政务的首要问题。国务院办公厅明确把信息网络分为内网〔涉密网〕、外网〔非涉密网〕和因特网三类,而且明确内网和外网要物理隔离。电子商务和电子政务平安741.5信息平安4.电子政务全对策根据国家信息化领导小组提出的“坚持积极防御、综合防范〞的方针,建议从以下三方面解决好我国电子政务的平安问题,即“一个根底〔法律制度〕,两根支柱〔技术、管理〕〞。电子政务的平安技术可以区别地借鉴电子商务在此方面的成功经验,加密技术、数字签名、认证中心、平安认证协议等平安技术同样适用于电子政务。在电子政务的平安建设中,管理的作用至关重要,重点在于人和策略的管理,人是一切策略的最终执行者。信息平安要靠技术,更要靠管理,要把技术和管理相结合,要以人为本,提高平安意识,才能增强信息平安的保障。当然,所有这些都必须建立在国家各种法律制度的根底之上,才会得到切实的保障。电子商务和电子政务平安751.6新一代计算机信息技术新一代信息技术产业的主要内容是,“加快建设宽带、泛在、融合、平安的信息网络根底设施,推动新一代移动通信、下一代互联网核心设备和智能终端的研发及产业化,加快推进三网融合,促进物联网、云计算的研发和示范应用。着力开展集成电路、新型显示、高端软件、高端效劳器等核心根底产业。提升软件效劳、网络增值效劳等信息效劳能力,加快重要根底设施智能化改造。大力开展数字虚拟等技术,促进文化创意产业开展〞。其中与通信业有关的是宽带网络、新一代移动通信〔即TD-LTE及其后续标准4G〕、下一代互联网核心设备和智能终端、三网融合、物联网等。新一代信息技术概述761.6新一代计算机信息技术1.定义传感器网络实现了数据的采集、处理和传输三种功能。它与通信技术和计算机技术共同构成信息技术的三大支柱。无线传感器网络〔WirelessSensorNetwork,WSN〕是由大量的静止或移动的传感器以自组织和多跳的方式构成的无线网络,以协作地感知、采集、处理和传输网络覆盖地理区域内被感知对象的信息,并最终把这些信息发送给网络的所有者。无线传感网771.6新一代计算机信息技术2.特点〔1〕大规模为了获取精确信息,在监测区域通常部署大量传感器节点,可能到达成千上万,甚至更多。传感器网络的大规模性包括两方面的含义:一方面是传感器节点分布在很大的地理区域内,如在原始大森林采用传感器网络进行森林防火和环境监测,需要部署大量的传感器节点;另一方面,传感器节点部署很密集,在面积较小的空间内,密集部署了大量的传感器节点。无线传感网781.6新一代计算机信息技术〔2〕自组织在传感器网络应用中,通常情况下传感器节点被放置在没有根底结构的地方,传感器节点的位置不能预先精确设定,节点之间的相互邻居关系预先也不知道,如通过飞机播撒大量传感器节点到面积广阔的原始森林中,或随意放置到人不可到达或危险的区域。这样就要求传感器节点具有自组织的能力,能够自动进行配置和管理,通过拓扑控制机制和网络协议自动形成转发监测数据的多跳无线网络系统。在传感器网络使用过程中,局部传感器节点由于能量耗尽或环境因素造成失效,也有一些节点为了弥补失效节点、增加监测精度而补充到网络中,这样在传感器网络中的节点个数就动态地增加或减少,从而使网络的拓扑结构随之动态地变化。传感器网络的自组织性要能够适应这种网络拓扑结构的动态变化。无线传感网791.6新一代计算机信息技术〔3〕动态性传感器网络的拓扑结构可能因为以下因素而改变:环境因素或电能耗尽造成的传感器节点故障或失效;环境条件变化可能造成无线通信链路带宽变化,甚至时断时通;传感器网络的传感器、感知对象和观察者这三要素都可能具有移动性;④新节点的参加。这就要求传感器网络系统要能够适应这种变化,具有动态的系统可重构性。无线传感网801.6新一代计算机信息技术〔4〕可靠性WSN特别适合部署在恶劣环境或人类不宜到达的区域,节点可能工作在露天环境中,遭受日晒、风吹、雨淋,甚至遭到人或动物的破坏。传感器节点往往采用随机部署,如通过飞机撒播或发射炮弹到指定区域进行部署。这些都要求传感器节点非常巩固,不易损坏,适应各种恶劣环境条件。〔5〕以数据为中心互联网是先有计算机终端系统,然后再互联成为网络,终端系统可以脱离网络独立存在。在互联网中,网络设备用网络中惟一的IP地址标识,资源定位和信息传输依赖于终端、路由器、效劳器等网络设备的IP地址。如果想访问互联网中的资源,首先要知道存放资源的效劳器IP地址。可以说现有的互联网是一个以地址为中心的网络。无线传感网811.6新一代计算机信息技术〔6〕集成化传感器节点的功耗低,体积小,价格廉价,实现了集成化。其中,微机电系统技术的快速开展为无线传感器网络接点实现上述功能提供了相应的技术条件,在未来,类似“灰尘〞的传感器节点也将会被研发出来。〔7〕具有密集的节点布置在安置传感器节点的监测区域内,布置有数量庞大的传感器节点。通过这种布置方式可以对空间抽样信息或者多维信息进行捕获,通过相应的分布式处理,即可实现高精度的目标检测和识别。另外,也可以降低单个传感器的精度要求。密集布设节点之后,将会存在大多的冗余节点,这一特性能够提高系统的容错性能,对单个传感器的要求得到了大大降低。最后,适当将其中的某些节点进行休眠调整,还可以延长网络的使用寿命。无线传感网821.6新一代计算机信息技术〔8〕协作方式执行任务这种方式通常包括协作式采集、处理、存储以及传输信息。通过协作的方式,传感器的节点可以共同实现对对象的感知,得到完整的信息。这种方式可以有效克服处理和存储能力缺乏的缺点,共同完成复杂任务的执行。在协作方式下,传感器之间的节点实现远距离通信,可以通过多跳中继转发,也可以通过多节点协作发射的方式进行.无线传感网831.6新一代计算机信息技术3.无线传感器无线传感器网络中,节点的唤醒方式有以下几种:①全唤醒模式:这种模式下,无线传感器网络中的所有节点同时唤醒,探测并跟踪网络中出现的目标,虽然这种模式下可以得到较高的跟踪精度,然而是以网络能量的消耗巨大为代价的。②随机唤醒模式:这种模式下,无线传感器网络中的节点由给定的唤醒概率p随机唤醒。③由预测机制选择唤醒模式:这种模式下,无线传感器网络中的节点根据跟踪任务的需要,选择性的唤醒对跟踪精度收益较大的节点,通过本拍的信息预测目标下一时刻的状态,并唤醒节点。④任务循环唤醒模式:这种模式下,无线传感器网络中的节点周期性的出于唤醒状态,这种工作模式的节点可以与其他工作模式的节点共存,并协助其他工作模式的节点工作。其中由预测机制选择唤醒模式可以获得较低的能耗损耗和较高的信息收益。无线传感网841.6新一代计算机信息技术1.定义移动互联网(MobileInternet,简称MI)是一种通过智能移动终端,采用移动无线通信方式获取业务和效劳的新兴业态,包含终端、软件和应用三个层面。终端层包括智能、平板电脑、电子书、MID等;软件包括操作系统、中间件、数据库和平安软件等。应用层包括休闲娱乐类、工具媒体类、商务财经类等不同应用与效劳。随着技术和产业的开展,未来,LTE(长期演进,4G通信技术标准之一)和NFC(近场通信,移动支付的支撑技术)等网络传输层关键技术也将被纳入移动互联网的范畴之内。移动互联网851.6新一代计算机信息技术2.3G3G是第三代移动通信技术,是指支持高速数据传输的蜂窝移动通讯技术。3G效劳能够同时传送声音及数据信息,速率一般在几百kbps以上。3G是指将无线通信与国际互联网等多媒体通信结合的新一代移动通信系统,目前3G存在3种标准:CDMA2000、WCDMA、TD-SCDMA。3.LTELTE(LongTermEvolution,长期演进)工程是3G的演进,LTE并非人们普遍误解的4G技术,而是3G与4G技术之间的一个过渡,是3.9G的全球标准,采用OFDM和MIMO作为其无线网络演进的唯一标准,改进并增强了3G的空中接入技术,这种以OFDM/FDMA为核心的技术可以被看作“准4G〞技术。在20MHz频谱带宽下能够提供下行100Mbit/s与上行50Mbit/s的峰值速率。改善了小区边缘用户的性能,提高小区容量和降低系统延迟。移动互联网861.6新一代计算机信息技术4.4G第四代移动行动通信标准,指的是第四代移动通信技术。4G是集3G与WLAN于一体,并能够传输高质量视频图像,它的图像传输质量与高清晰度电视不相上下。4G系统能够以100Mbps的速度下载,比目前的拨号上网快2000倍,上传的速度也能到达20Mbps,并能够满足几乎所有用户对于无线效劳的要求。此外,4G可以在DSL和有线电视调制解调器没有覆盖的地方部署,然后再扩展到整个地区。很明显,4G有着不可比较的优越性。移动互联网871.6新一代计算机信息技术1.定义智能终端是利用移动和联通遍布全国的GSM网络,通过短信方式进行数据传输。利用短信息实现远程报警、遥控、遥测三大功能,尤其是GSM短信息,灵活方便,可以跨市、跨省、甚至跨国传送,而且每发送一条短信息只要1毛钱,非常可靠廉价。用于状态监测,用于火灾、防盗等报警,设备故障上报。2.智能终端的分类①家居智能终端②3G智能终端③数字会议桌面智能终端④金融智能终端智能终端881.6新一代计算机信息技术1.什么是三网融合“三网融合〞又叫“三网合一〞,意指电信网络、有线电视网络和计算机网络的相互渗透、互相兼容、并逐步整合成为全世界统一的信息通信网络,其中互联网是其核心局部。2.融合层次①根底数字技术数字技术的迅速开展和全面采用,使、数据和图像信号都可以通过统一的编码进行传输和交换,所有业务在网络中都将成为统一的“0〞或“1〞的比特流。所有业务在数字网中都将成为统一的0/1比特流,从而使得话音、数据、声频和视频各种内容(无论其特性如何)都可以通过不同的网络来传输、交换、选路处理和提供,并通过数字终端存储起来或以视觉、听觉的方式呈现在人们的面前。数字技术已经在电信网和计算机网中得到了全面应用,并在播送电视网中迅速开展起来。数字技术的迅速开展和全面采用,使话音、数据和图像信号都通过统一的数字信号编码进行传输和交换,为各种信息的传输、交换、选路和处理奠定了根底。三网融合891.6新一代计算机信息技术②宽带技术宽带技术的主体就是光纤通信技术。网络融合的目的之一是通过一个网络提供统一的业务。假设要提供统一业务就必须要有能够支持音视频等各种多媒体(流媒体)业务传送的网络平台。这些业务的特点是业务需求量大、数据量大、效劳质量要求较高,因此在传输时一般都需要非常大的带宽。另外,从经济角度来讲,本钱也不宜太高。这样,容量巨大且可持续开展的大容量光纤通信技术就成了传输介质的最正确选择。宽带技术特别是光通信技术的开展为传送各种业务信息提供了必要的带宽、传输质量和低本钱。作为当代通信领域的支柱技术,光通信技术正以每10年增长100倍的速度开展,具有巨大容量的光纤传输网是“三网〞理想的传送平台和未来信息高速公路的主要物理载体。无论是电信网,还是计算机网、播送电视网,大容量光纤通信技术都已经在其中得到了广泛的应用。三网融合901.6新一代计算机信息技术③软件技术软件技术是信息传播网络的神经系统,软件技术的开展,使得三大网络及其终端都能通过软件变更最终支持各种用户所需的特性、功能和业务。现代通信设备已成为高度智能化和软件化的产品。今天的软件技术已经具备三网业务和应用融合的实现手段。④IP技术内容数字化后,还不能直接承载在通信网络介质之上,还需要通过IP技术在内容与传送介质之间搭起一座桥梁。IP技术(特别是IPv6技术)的产生,满足了在多种物理介质与多样的应用需求之间建立简单而统一的映射需求,可以顺利地对多种业务数据、多种软硬件环境、多种通信协议进行集成、综合、统一,对网络资源进行综合调度和管理,使得各种以IP为根底的业务都能在不同的网络上实现互通。IP协议的普遍采用,使得各种以IP为根底的业务都能在不同的网上实现互通,具体下层根底网络是什么已无关紧要。三网融合911.6新一代计算机信息技术3.三网融合的优点〔1〕信息效劳将由单一业务转向文字、话音、数据、图像、视频等多媒体综合业务。有利于极大地减少根底建设投入,并简化网络管理,降低维护本钱。〔2〕将使网络从各自独立的专业网络向综合性网络转变,网络性能得以提升,资源利用水平进一步提高。〔3〕三网融合是业务的整合,它不仅继承了原有的话音、数据和视频业务,而且通过网络的整合,衍生出了更加丰富的增值业务类型,如图文电视、VOIP、视频邮件和网络游戏等,极大地拓展了业务提供的范围。〔4〕三网融合打破了电信运营商和广电运营商在视频传输领域长期的恶性竞争状态,各大运营商将在一口锅里抢饭吃,看电视、上网、打资费可能打包下调。三网融合921.6新一代计算机信息技术4.四网融合在现有的三网融合的根底上参加电网,成为四网融合,并已有试点。国家电网已经和包括中国联通、中国移动、中国电信等在内的运营商合作,推出各项效劳,包括无线电力抄表、路灯控制、设备监控、负荷管理、智能巡检、移动信息化管理。拿路灯控制来说,随着城市规模不断扩大,路灯管理和维护成为重要的问题,电信运营商无线路灯监控方案可实现终端自动报警,报警信息实时传送到负责人;控制中心系统遥测;路灯防盗报警;路灯根据天气、季节以及突发情况远程调控;电压、电流等参数采集等功能,可帮助市政部门有效提高道路照明质量,保证城市整体亮灯率和设备完好率,防止电能、人力物力无谓浪费。三网融合931.6新一代计算机信息技术1.什么是物联网物联网是新一代信息技术的重要组成局部。其英文名称是:“TheInternetofthings〞。由此,顾名思义,物联网就是物物相连的互联网。这有两层意思:第一,物联网的核心和根底仍然是互联网,是在互联网根底上的延伸和扩展的网络;第二,其用户端延伸和扩展到了任何物品与物品之间,进行信息交换和通信。物联网941.6新一代计算机信息技术2.物联网的关键技术①传感器技术这也是计算机应用中的关键技术。大家都知道,到目前为止绝大局部计算机处理的都是数字信号。自从有计算机以来就需要传感器把模拟信号转换成数字信号计算机才能处理。②RFID标签也是一种传感器技术,RFID技术是融合了无线射频技术和嵌入式技术为一体的综合技术,RFID在自动识别、物品物流管理有着广阔的应用前景。③嵌入式系统技术是综合了计算机软硬件、传感器技术、集成电路技术、电子应用技术为一体的复杂技术。经过几十年的演变,以嵌入式系统为特征的智能终端产品随处可见;小到人们身边的MP3,大到航天航空的卫星系统。嵌入式系统正在改变着人们的生活,推动着工业生产以及国防工业的开展。如果把物联网用人体做一个简单比喻,传感器相当于人的眼睛、鼻子、皮肤等感官,网络就是神经系统用来传递信息,嵌入式系统则是人的大脑,在接收到信息后要进行分类处理。这个例子很形象的描述了传感器、嵌入式系统在物联网中的位置与作用。物联网951.6新一代计算机信息技术3.关键领域①RFID②传感网③M2M④两化融合4.开展趋势物联网将是下一个推动世界高速开展的“重要生产力〞,是继通信网之后的另一个万亿级市场。物联网业内专家认为,物联网一方面可以提高经济效益,大大节约本钱;另一方面可以为全球经济的复苏提供技术动力。美国、欧盟等都在投入巨资深入研究探索物联网。我国也正在高度关注、重视物联网的研究,工业和信息化部会同有关部门,在新一代信息技术方面正在开展研究,以形成支持新一代信息技术开展的政策措施。物联网961.6新一代计算机信息技术1.什么是云计算云计算是一种按使用量付费的模式,这种模式提供可用的、便捷的、按需的网络访问,进入可配置的计算资源共享池〔资源包括网络,效劳器,存储,应用软件,效劳〕,这些资源能够被快速提供,只需投入很少的管理工作,或与效劳供给商进行很少的交互。2.开展演变云计算主要经历了四个阶段才开展到现在这样比较成熟的水平,这四个阶段依次是电厂模式、效用计算、网格计算和云计算。云计算971.6新一代计算机信息技术1.什么是云计算云计算是一种按使用量付费的模式,这种模式提供可用的、便捷的、按需的网络访问,进入可配置的计算资源共享池〔资源包括网络,效劳器,存储,应用软件,效劳〕,这些资源能够被快速提供,只需投入很少的管理工作,或与效劳供给商进行很少的交互。2.开展演变云计算主要经历了四个阶段才开展到现在这样比较成熟的水平,这四个阶段依次是电厂模式、效用计算、网格计算和云计算。云计算981.6新一代计算机信息技术1.什么是嵌入式嵌入式系统是一种专用的计算机系统,作为装置或设备的一局部。通常,嵌入式系统是一个控制程序存储在ROM中的嵌入式处理器控制板。事实上,所有带有数字接口的设备,如手表、微波炉、录像机、汽车等,都使用嵌入式系统,有些嵌入式系统还包含操作系统,但大多数嵌入式系统都是由单个程序实现整个控制逻辑。嵌入式微操作系统991.6新一代计算机信息技术2.嵌入式系统嵌入式系统是一种“完全嵌入到受控器件内部,为特定应用而设计的专用计算机系统。嵌入式系统是相对桌面系统来讲的,但凡带有微处理器的专用软硬件系统都可以称为嵌入式系统。作为系统核心的微处理器又包括三类:微控制器(MCU)、数字信号处理器(DSP)、嵌入式微处理器(MPU)。嵌入式比较准确一个定义如下:系统以应用为中心、以计算机技术为根底、软件硬件可裁剪、适应应用系统对功能、可靠性、本钱、体积、功耗严格要求的专用计算机系统受控器件:消费电子:mp3、、电梯、汽车智能家电:数字电视、微波炉、数码相机、空调网络设备:交换机、路由器医疗仪器:各种医疗器械航天设备:卫星、航天飞机、月球探测仪工业控制:控制主机,智能监控计算机系统:包括硬件和软件系统、且软、硬件均可裁剪,但必须有最小系统要求。嵌入式微操作系统1001.6新一代计算机信息技术3.Android操作系统〔1〕什么是Android操作系统Android是一种基于Linux的自由及开放源代码的操作系统,主要使用于移动设备,如智能和平板电脑,由Google公司和开放

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论