全国计算机等级考试二级教程教学课件-MSOffice高级应用_第1页
全国计算机等级考试二级教程教学课件-MSOffice高级应用_第2页
全国计算机等级考试二级教程教学课件-MSOffice高级应用_第3页
全国计算机等级考试二级教程教学课件-MSOffice高级应用_第4页
全国计算机等级考试二级教程教学课件-MSOffice高级应用_第5页
已阅读5页,还剩103页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、1,全国计算机等级考试二级MSOffice高级应用 第1章 计算机基础知识,2,全国计算机等级考试介绍,3,全国计算机等级考试介绍,从2013年下半年考试开始,考试级别一级到四级的所有科目全部采用 无纸化考试。,4,全国计算机等级考试介绍,5,全国计算机等级考试介绍,6,全国计算机等级考试介绍,7,全国计算机等级考试介绍,8,全国计算机等级考试介绍,成绩合格者由教育部考试中心颁发考试合格证书。合格证书用中、英文两种文字书写,全国通用。 考试成绩为90分以上者, 合格证书上注明“优秀”字样。,9,计算机等级考试是教育部组织的全国统考形式,一次通过,终身有效,可以登录计算机等级考试教育部查询网站查

2、询真伪,查询年代包括1994年至今的任何一次考试证书。,全国计算机等级考试介绍,10,1.是当代大学生必备的三大证书(毕业证、英语四级证、计算机二级证)之一。 2.凡获得NCRE二级证书,可免考高等教育自学考试中的相关课程。 3.通过计算机等级考试证书,可以在评职称的时候免考职称计算机考试。,全国计算机等级考试介绍,证书作用,11,全国计算机等级考试介绍,毕业证,二级证,四级证,知名企业 招聘应届毕业生的条件,12,全国计算机等级考试介绍,13,2015年NCRE安排三次考试, 考试时间分别为 3月21日24日 9月19日22日 12月12日13日 其中3月和9月考试开考全部级别全部科目,12

3、月只开考一级和二级,14,课程简介,MS Office,是Microsoft公司推出的办公套装软件,主要版本有MS Office 97/ 2000/ 2003/ XP/ 2007/ 2010等,它包括Word、Excel、Access、PowerPoint等应用软件。 MS Office套装系列应用软件的运行平台是 Windows。,15,基本要求 1. 掌握计算机基础知识及计算机系统组成。 2. 了解信息安全的基本知识,掌握计算机病毒及防治的基本概念。 3. 掌握多媒体技术基本概念和基本应用。 4. 了解计算机网络的基本概念和基本原理,掌握因特网网络服务和应用。 5. 正确采集信息并能在文字

4、处理软件Word、电子表格软件Excel、演示文稿制作软件Power-Point 中熟练应用。 6. 掌握Word的操作技能,并熟练应用编制文档。 7. 掌握Excel 的操作技能,并熟练应用进行数据计算及分析。 8. 掌握PowerPoint 的操作技能,并熟练应用制作演示文稿。,课程简介,16,课程简介,Word操作(30分),Excel 操作(30分),PPt 操作(20分),120 分钟,选择题(20分),考试方式 采用无纸化考试,上机操作,17,第一章学习内容,计算机发展简史、特点、分类及其应用 计算机中数据、字符和汉字的编码 计算机软、硬件系统的组成及性能和主要技术指标 多媒体技术

5、、网络的的基本知识 计算机病毒的概念和防治,第1章 计算机基础知识,1.1 概述,1.2 信息的表示与存储,1.3 计算机硬件系统,1.4 计算机软件系统,1.5 多媒体技术简介,1.6 计算机病毒及其防治,1.7 Internet 基础及应用,1.1 概述,任务1 任务2 任务3 任务4 任务5 任务6 任务7,请选择任务,20,世界上第一台电子计算机,1946年2月,美国宾夕法尼亚大学 研制的ENIAC 5000次加法/秒 体重30吨 占地160m2 18000只电子管 耗电150KW,ENIAC,1.1.1 计算机的发展,1.1 概述,21,1.1 概述,冯诺依曼存储程序计算机设计方案,

6、指令和数据均用二进制数表示 计算机由控制器、运算器、存储器、输入设备、输出设备组成 指令和数据以同等地位存放于存储器中,并按地址访问,John von Neumann 冯诺依曼,22,1.1 概述,计算机发展的四个阶段 (因采用的物理器件不同),第一代 (19461959) 电子管 几千(次/秒),第二代 (19591964) 晶体管 几万几十万 (次/秒),第三代 (19641972) 中、小集成电路 几十万几百万 (次/秒),第四代 (1972至今) 大、超大规模集成电路 上千万万亿 (次/秒),23,1.1 概述,1.计算机的特点,1) 高速、精确的运算能力 在德国举行的2015年国际超

7、级计算机大会上发布全球超级计算机500强最新榜单,中国“天河二号”以每秒3.386万万亿次的浮点运算速度第五次蝉联冠军。该计算机由国防科技大学与中国的IT公司浪潮合作制造。 2) 准确的逻辑判断能力 在信息检索方面,能够根据要求进行匹配检索。,1.1.2 计算机的特点应用和分类,24,1.1 概述,天河二号,25,1.1 概述,26,1.1 概述,3) 强大的存储能力 计算机能够长期保存大量数字、文字、图像、视频、声音等信息。如:能够“记住”一个大型图书馆的所有资料。 4) 自动功能 计算机能够自动执行预先编写好的一组指令(称为程序)。工作过程完全自动化,无需人工干预,而且可以反复进行。 5)

8、 网络与通信功能 目前广泛应用的“国际互联网”(Internet)连接了全世界200多个国家和地区的数亿台各种计算机。 网上的计算机用户可以共享网上资料、交流信息。,27,1.1 概述,2.计算机的应用,1) 科学计算 科学计算主要是使用计算机进行数学方法的实现和应用。许多科研研究仍然需要大量的运算需求,如: 著名的人类基因序列分析计划 气象预报前,对气象卫星云图数据进行处理。 2) 数据/信息处理 数据/信息处理也称为非数值运算。如:计算机在文字处理方面的应用。,28,1.1 概述,3) 过程控制 过程控制计算是指利用计算机对生产过程、制造过程或运行过程进行检测与控制,即通过实时监控目标对象

9、的状态,及时调整被控对象,使被控对象能够正确地完成生产、制造或运行。过程控制广泛应用于各种工业环境中。 4) 计算机辅助 计算机辅助(或称为计算机辅助工程)包括:计算机辅助设计、计算机辅助制造、计算机辅助教育、计算机辅助技术、计算机仿真模拟等。,29,牢记!,CBE:计算机辅助教育 CAI:计算机辅助教学 CMI:计算机管理教学 CAD:计算机辅助设计 CAT:计算机辅助翻译 CAM:计算机辅助制造 CAE:计算机辅助工程,30,1.1 概述,5) 网络通信 计算机技术和数字通信技术的融合产生了计算机网络。计算机网络极大地改变人们的生活和工作方式。 6) 人工智能 人工智能(Artificia

10、l Intellibence, AI)是用计算机模拟人类的某些智力活动。其主要研究内容包括:自然语言理解、专家系统、机器人以及自动定理证明等等。,31,1.1 概述,7) 多媒体应用 多媒体是包括文本、图形、图像、音频、视频、动画等多种信息类型的综合。 多媒体技术是指人和计算机交互地进行上述多种媒介信息的捕捉、传输、转换、编辑、存储、管理,并由计算机综合处理为表格、文字、图形、动画、音频、视频等视听信息有机结合的表现形式。 8) 嵌入式系统 嵌入式系统(Embedded system),是一种“完全嵌入受控器件内部,为特定应用而设计的专用计算机系统”。,32,1.1 概述,3.计算机的分类,1

11、) 巨型机:型机是指速度最快、处理能力最强的计算机,现在又称其为高性能计算机。 2) 大型通用机:大型通用计算机的特点是通用性强,具有较高的运算速度、极强的综合处理能力和极大的性能覆盖。 3) 微型机:微型机具有小、巧、轻、使用方便的特点,是目前计算机应用的主流。,33,1.1 概述,4) 工作站 工作站是一种高档微型计算机,它比微型机有更大的存储容量和更快的运算速度,通常配有高分辨率的大屏幕显示器及容量很大的内部和外部存储器,并具有较强的信息处理功能和高性能的图形、图像处理功能和联网功能。 5) 服务器 服务器通常以各种应用的服务提供者角色出现。 例如:服务器以作为网络的节点,存储、处理网上

12、80%的数据、信息,因此被称为网络的灵魂。,34,1.1 概述,1. 人工智能,人工智能主要研究如何让计算机完成过去只有人才能做的智能的工作,核心目标是赋予计算机人脑一样的智能。例如: 模式识别中的指纹识别技术已经得到了广泛应用; 计算机辅助翻译极大地提高了翻译效率; 人工智能让计算机有更接近人类的思维和智能,实现人机交互,能够听懂人们说话,看懂人们的表情,能够进行人脑思维。,1.1.3 计算机科学研究与应用,35,1.1 概述,2. 网格计算,网格计算是专门针对复杂科学计算的新型计算模式,这种计算模式是利用互联网把分散在不同地理位置的计算机组织成一个“虚拟的超级计算机”,其中每个参与计算的计

13、算机就是一个“结点”,成千上万个“结点”组成一张“网格”,所以称其为“网格计算”。 网格计算有两个优势:(1) 处理能力超强;(2) 能充分利用网上的闲置处理能力。 将全世界的计算机联合起来协同工作,这视为21世纪的新型网络基础架构。,36,1.1 概述,3. 中间件技术,中间件是介于应用软件与操作系统之间的系统软件。,37,1.1 概述,4. 云计算,云计算是分布式计算、网格计算、并行计算网络存储及虚拟化计算机和网络技术发展融合的产物。 云计算的核心思想是对大量用网络连接计算资源进行统一管理和调度,构成一个计算资源池向用户提供按需服务。提供资源的网络被称为“云”。 云计算的构成包括硬件、软件

14、和服务。用户可用极低成本的终端设备,并支付相应的服务费用给“云计算”服务商,通过网络就可以方便地获取所需要的计算、存储等资源。,38,1.1 概述,1.电子计算机的发展方向,巨型化 巨型化是指计算速度更快、存储容量更大、功能更完善、可靠性更高、运算速度可达万万亿次/秒、存储容量超过几百T字节。 2) 微型化 微型计算机正在循序向便携机、掌上机发展的价格、方便的使用、丰富的软件,使其受到用户的青睐。,1.1.4 未来计算机的发展趋势,39,1.1 概述,3) 网络化 网络化是指利用技术和计算机技术,把分布在不同地点的计算机互联起来,按照网络协议互相通信,以共享软件、硬件和数据资源。 4) 智能化

15、 智能化是指模拟人的感觉和思维能力。智能计算机具有解决问题和逻辑推理的功能,以及处理知识和知识库管理的功能等。,40,1.1 概述,2.未来新一代的计算机,1) 模糊计算机:基于模糊理论,能够实现模糊的、不确切的判断进行工程处理的计算机。 2) 生物计算机:以生物元件构建的计算机。 3) 光子计算机:一种用光信号进行数字运算、信息存储和处理的计算机。 4) 超导计算机:用超导材料替代半导体材料制造的计算机。超导计算机具有能耗小、运算速度快的特点。 5) 量子计算机:基于量子动力学规律进行高速数学和逻辑运算、存储及处理量子信息的计算机。,41,1.1 概述,有:狭义电子商务和广义电子商务两种,参

16、加主体将电子商务分为: 企业间的电子商务(B2B) 企业与消费者间的电子商务(B2C) 消费者与消费者间的电子商务(C2C) 非商务的电子商务(No-business EC) 企业内的电子商务(Intrabusiness EC),1.1.5 电子商务 电子商务是一种崭新的商务手段,从根本上改变传统经济活动中的交易方式和流通方式。电子商务是现代信息技术和现代商业技术的结合体。,42,1.1 概述,信息技术 现代信息技术,1.1.6 信息技术,一般说,信息的采集、加工、存储、传输和利用过程中的每一种技术都是信息技术,这是一种狭义定义。,应用在信息加工和处理中的科学、技术与工程的训练方法和管理技巧;

17、上述方面的技巧和应用;计算机及其与人、机的相互作用;与之相应的社会、经济和文化等诸种事物。,42,信息技术不仅包括现代信息技术,还包括在现代文明之前的原始时代和古代社会中与那个时代相对应的信息技术。,43,1.1 概述,44,1.1 概述,45,1.1 概述,46,1.1 概述,2.现代信息技术的内容,信息基础技术 新材料、新能源、新器件的开发和制造技术,信息系统技术 感测技术、通信技术、计算机与智能技术和控制技术,信息应用技术 信息管理、信息控制、信息决策而发展起来的具体技术群类,47,1.1 概述,3. 现代信息技术的发展趋势,数字化 多媒体化 高速度、网络化、宽频带 智能化,48,历年真

18、题,世界上公认的第一台电子计算机诞生在_。 A、中国 B、美国 C、英国 D、日本,49,历年真题,第二代电子计算机的主要元件是_ A、继电器 B、晶体管 C、电子管 D、集成电路,50,历年真题,下列的英文缩写和中文名字的对照中,正确的是()。 ACAD计算机辅助设计 BCAM计算机辅助教育 C . CAT 计算机管理教学 DCAI计算机辅助制造,1.2 信息的表示与存储,任务1 任务2 任务3 任务4 任务5 任务6 任务7,请选择任务,52,1.2 信息的表示与存储,数据:数据是对客观事物的符号表示。 如:数值、文字、语言、图形、图像等都是不同形式的数据。 信息:既是对客观事物变化和特征

19、的反映,又是事物之间相互作用、相互联系的表征。 信息必须数字化编码,才能传送、存储和处理。 信息具有针对性和时效性。,1.2.1 数据与信息,53,1.2 信息的表示与存储,数据与信息的区别:数据是信息的载体,信息是数据 处理之后产生的结果。信息有意义,而数据没有。,例如:数据2、4、8、16、32是一组数据,本身是没有意义的,我们从中可以分析出是一组等比数列,很清楚的得到后面的数字,便赋予了意义,这就是信息。是有用的数据。,54,1.2 信息的表示与存储,1.2.2 计算机中的数据,物理上容易实现,信息的存储更加容易, 可靠性强,运算简单,通用性强,ENIAC采用十进制,二进制的优点,55,

20、1.2 信息的表示与存储,1. 位(bit) 位(bit)是度量数据的最小单位。在计算机技术中用二进制表示数据,1位数据只能表示0和1两种代码。 2. 字节(Byte) 一个字节(Byte)由8位(bit)二进制数字组成。存储器容量通常以字节为单位(Byte, B)来描述: 千字节 1KB = 1024B = 210B 兆字节 1MB = 1024KB = 220B 吉字节 1GB = 1024MB = 230B 太字节 1TB = 1024GB = 240B,1.2.3 计算机中数据的单位,56,1.2 信息的表示与存储,3. 字长 字长是指计算机一次能够同时处理的二进制位数,即CPU在一个

21、机器周期中最多能够并行处理的二进制位数。 字长是计算机(CPU)的一个重要指标,直接反映一台计算机的计算能力和运算精度。字长越长,计算机的处理能力通常越强。 字长是字节的整倍数,如8位、16位、32位,发展到今天微型机的64位,大型机/巨型机已达128位。,57,1.2 信息的表示与存储,1. 西文字符的编码 计算机中最常用的字符编码是ASCII(American Standard Code for Information Interchange,美国信息交换标准交换代码),为国际标准。 国际通用的ASCII码是7位ASCII码,用7位二进制数表示一个字符的编码,共有27=128个不同的编码值

22、,相应可以表示128个不同字符的编码。 计算机用一个字节(8个二进制位)存放一个7位ASCII码,最高位置为0。,1.2.4 字符的编码,58,1.2 信息的表示与存储,7位ASCII代码表,1.3 计算机硬件系统,任务1 任务2 任务3 任务4 任务5 任务6 任务7,请选择任务,60,1.3 计算机硬件系统,运算器又称算术逻辑部件(Arithmetic and Logic Unit,ALU) 主要用于算术运算和逻辑运算。 内部结构:ALU、寄存器、控制电路 执行操作:算术运算(+ -)、 逻辑运算(与或非)、 移位操作(左移、右移) 性能指标:字长和运算速度。,1.3.1 运算器,61,1

23、.3 计算机硬件系统,1.3.2 控制器,控制器:指挥和协调计算机各部件有自动、 协调地工作。 内部结构:指令寄存器(IR)、指令译码器(ID)、 操作控制器(OC)和程序计数器(PC)。,62,1.3 计算机硬件系统,机器指令:按照一定格式构成的二进制代码串。 执行过程:,自动取下一条指令,63,1.3 计算机硬件系统,1.3.3 存储器,存储器帮助计算机记忆信息 存储器是存取程序和数据的部件。,类型划分:依据CPU是否可以直接访存将存储 器划分为内存和外存。,64,1.3 计算机硬件系统,内存可以被CPU直接访问。内存容量小、速度快、掉电后RAM信息全部消失。,内 存,只读存储器,随机存储

24、器,高速缓冲存储器,可读可写,掉电消失,只读不写,掉电不失,速度快于内存,容量小于内存,1. 内存,65,1.3 计算机硬件系统,2. 外存,1)硬盘 硬盘是主要的外部存储设备 内部结构:硬盘是由磁盘片、读写控制电路和驱动机构组成。,66,1.3 计算机硬件系统,工作原理:根据电磁学原理,使得磁性材料被磁化时具 有两种极性来记录二进制信息。 性能指标:容量和转速,扇面,扇区,磁道,簇,硬盘容量磁头数(H)柱面数(C)磁道扇区数(S) 每扇区字节数(B),67,1.3 计算机硬件系统,2)快闪存储器,Flash是一种非易失型半导体存储器 (通常称U盘),即掉电后信息不丢失且存取速度快,采用USB

25、接口,支持热插拔。,USB传输速率 USB 1.1 12 Mbps USB 2.0 480 Mbps USB 3.0 5.0 Gbps,68,1.3 计算机硬件系统,3)光盘,工作原理:通过激光照射染料层呈现结晶和非结晶两种 状态记录二进制信息。 类型划分:只读型和可记录型 性能指标:容量和倍速,一倍速率= 150KB/秒,69,1.3 计算机硬件系统,3. 层次结构,70,1.3 计算机硬件系统,1.3.4 输入输出设备,输入/输出设备是计算机与外部世界进行信息交换的中介,是人与计算机联系的桥梁。 输入设备:将信息输入计算机 输出设备:将结果反馈给人,外设,71,1.3 计算机硬件系统,1.

26、3.5 计算机的结构,硬件连接,IAS计算机的结构,基于总线结构的计算机的示意图,72,1.3 计算机硬件系统,总线,总线是一组连接各个部件的公共通信线。,1.4 计算机软件系统,任务1 任务2 任务3 任务4 任务5 任务6 任务7,请选择任务,74,1.4 计算机软件系统,1. 4.1 软件概念,计算机软件是为运行、管理和维护计算机而编制的各种指令、程序和文档的总称。,软件是计算机的灵魂, 是人机之间的接口,75,1.4 计算机软件系统,1. 程序:程序是按照一定顺序执行的、能够完成某一任 务的指令集合。,2. 程序设计语言: 程序设计语言是由单词、语句、函数和程序文件等组成。 程序设计语

27、言是软件的基础和组成。,76,1.4 计算机软件系统,3. 进程与线程,1)进程:进程是指进行中的程序。它是程序的一 次执行过程,是系统调度和资源分配的 独立单位。 即:一个程序加载到内存后就变成进程。,2)线程:线程是细化了的进程,是CPU调度和分 配的基本单位。,77,1.4 计算机软件系统,线程和进程的关系是什么?,线程共享进程的公共资源 线程必须依赖于进程 线程间可以并发执行 一个进程最少有一个线程,也可有多个线程,78,1.4 计算机软件系统,1. 4.2 软件系统及其组成,1.5 多媒体技术简介,任务1 任务2 任务3 任务4 任务5 任务6 任务7,请选择任务,80,1.5 多媒

28、体技术简介,多媒体的特征 交互性 具有人机交互功能 集成性 集成多种媒体技术及获取、存储等 多样性 媒体传播、展示手段等的多样化 实时性 声音和活动的视频图像等是强实时的,1.5.1 多媒体的特征,多媒体(Multimedia)是指能够同时对两种或两种以上媒体进行采集、操作、编辑、存储等综合处理的技术。是一门跨学科的综合技术。,81,1.5 多媒体技术简介,1. 声音,1.5.2 媒体的数字化,一种连续的模拟信号声波 声音数字化,声音文件格式: WAV(.wav) 文件 MPEG(.mp1/.mp2/.mp3)文件 MIDI(.mid)文件 MOD文件 RealAudio 文件,82,1.5

29、多媒体技术简介,2. 图像,图像有黑白、灰度、彩色、摄影图像等。是自然界中的客观景物通过某种系统的映射,使人们产生的视觉感受。,静态图像:分矢量图形和点位图图像两种。 动态图像又分为视频和动画。 通常将摄像机拍摄得到的动态图像称为视频; 计算机或绘画方法生成的动态图像称为动画。,常用图像文件格式 BMP( .bmp,标准Windows图像格式) GIF( .gif,使用LZW压缩算法,支持多画面循环显示) TIFF( .tiff,位图图像格式) PNG(.png,保留GIF文件的一些特性如:流式读/写性能 、透明性 、无损压缩等,同时增加了一些新特性) WMF(.wmf,剪贴画),83,1.5

30、 多媒体技术简介,常用视频文件格式 AVI(.avi)文件 MOV(.mov)文件 MPG/MPEG(.mpg/.mpeg)文件 DAT(.dat)文件 流式视频(Streaming Video)文件 RealMedia ASF和WMV格式,84,1.5 多媒体技术简介,1. 无损压缩,利用数据的统计冗余进行压缩,可完全恢复原始数据而不引入任何失真,但压缩率受到统计冗余度理论限制,一般为2:1到5:1。 多媒体应用中经常使用的无损压缩方法主要是基于统计的编码方案,如行程编码(run length)、Huffman编码、算术编码和LZW编码等等。 常用工具:WinRar、WinZip、ARC等,

31、1.5.3 多媒体数据压缩,85,1.5 多媒体技术简介,2. 有损压缩,1.5.3 多媒体数据压缩,有损压缩,又称不可逆编码。 即指压缩后的数据不能够完全还原成压缩前的数据,与原始数据不同但是非常接近的压缩方法。也称破坏性压缩,以损失文件中某些信息为代价来换取较高的压缩比,其损失的信息多是对视觉和听觉感知不重要的信息,但压缩比通常较高,约为几十到几百。常用于音频、图像和视频的压缩。,常用的有损压缩方法有:预测编码、变换编码(主要是离散余弦变换方法)、基于模型编码、分形编码、适量量化编码等。 常用工具:JPEG、MPEG等,1.6 计算机病毒及其防治,任务1 任务2 任务3 任务4 任务5 任

32、务6 任务7,请选择任务,87,1.6 计算机病毒及其防治,1. 计算机病毒,1.6.1 计算机病毒的特征和分类,人为编写的一段程序代码或是指令集合,能够通过复制不断感染其它程序、文件等。,88,1.6 计算机病毒及其防治,计算机病毒的特性,寄生性,传染性,破坏性,潜伏性,隐蔽性,取决于病毒开发者的本意,是一段寄生在其它程序上的可执行程序,具有很强的隐蔽性,激发之前,在计算机内的程序中潜伏、传播,89,1.6 计算机病毒及其防治,2. 计算机病毒的分类 (分类方法很多),按照寄生方式分类 文件型病毒、引导扇区型病毒和混合型病毒。 按照病毒的传播途径分类 单机病毒和网络病毒。 按照破坏性分类 恶

33、性病毒和良性病毒。 几种常见的病毒 宏病毒、木马病毒和蠕虫病毒。,90,1.6 计算机病毒及其防治,3. 计算机感染病毒的常见症状,1)磁盘文件数目无故增多; 2)系统的内存空间明显变小; 3)文件的日期时间值被修改成新近的日期或时间 (用户自己并没有修改); 4)感染病毒后的可执行文件的长度通常会明显增加; 5)正常情况下可以运行的程序却突然因内存区不足 而不能装入; 6)程序加载时间或程序执行时间比正常的明显变长; 7)计算机经常出现死机现象或不能正常启动; 8)显示器上经常出些莫名奇妙的信息或异常现象。,91,1.6 计算机病毒及其防治,1.6.2 计算机病毒的预防,计算机应定期安装系统

34、补丁、安装有效的杀毒软件并根据实际需求进行安全设置。同时,定期升级杀毒软件并经常查毒、杀毒。 未经检测过是否感染病毒的文件、光盘及优盘等移动存储设备在使用前应首先用杀毒软件查毒后再使用。 尽量使用具有查毒功能的电子邮箱,尽量不要打开陌生的可疑邮件。 浏览网页、下载文件时要选择正规的网站。 关注目前流行病毒的感染途径、发作形式及防范方法,做到预先防范、感染后及时查毒,避免遭受更大损失。,1.7 internet 基础与应用,任务1 任务2 任务3 任务4 任务5 任务6 任务7,请选择任务,93,1.7 internet 基础与应用,1. 计算机网络与数据通信,1.7.1 计算机网络的基本概念,

35、计算机网络:以能够相互共享资源的方式互连起来的自治计算机系统的集合。,94,1.7 internet 基础与应用,关于数据通信: 信道:信息传输的媒介或渠道。有线、无线两种 数字信号和模拟信号:数字信号是一种离散的脉冲序列,模拟信号是一种连续变化的信号。 调制与解调:数字脉冲信号转换成模拟信号的过程称为调制(Modulation);将接收端模拟信号还原成数字脉冲信号的过程称为解调(Demodulation)。将调制和解调两种功能结合在一起的设备称为调制解调器(Modem)。 带宽与传输速率:信号的最高频率和最低频率之差表示,即频率的范围。 误码率:二进制比特在数据传输系统中被传错的概率,是通信

36、系统的可靠性指标。,95,1.7 internet 基础与应用,2. 计算机网络的分类,城域网(Metropolitan Area Network,MAN): 将不同的局域网通过网间连接形成一个覆盖城市或地区范围的网络,局域网的传输可靠、误码率低,结构简单,容易实现。,广域网(Wide Area Network,WAN):又称远程网,覆盖的地理范围要比局域网大的多,从几十公里到几千公里。将分布在不同地区的计算机系统互连起来,达到资源共享的目的。,局域网(Local Area Network,LAN):是一种在有限区域内使用的网络,其传送距离一般在几公里之内,因此适用于一个部门或一个单位组建的网

37、络。,96,1.7 internet 基础与应用,3. 网络拓扑结构,97,1.7 internet 基础与应用,4. 网络硬件,传输介质:同轴电缆、双绞线和光缆 网络接口卡:网卡 交换机:支持多端口并发连接的集线设备 无线AP:无线访问点或网络桥接器 路由器:实现局域网与广域网互联的主要设备,98,1.7 internet 基础与应用,5. 网络软件,通信协议就是通信双方都必须要遵守的通信规则。 TCPIP协议的分层结构,99,1.7 internet 基础与应用,无线局域网是计算机网络与无线通信技术相结合的产物,它利用射频(RF)技术取代双绞线构成的传统有线局域网络,并提供有线局域网的所有

38、功能。,6. 无线局域网 (WLAN,Wireless Local Area Networks),随着协议标准的发展,无线局域网的覆盖范的更广,传输速率更高,安全性可靠性等也大幅提高。,100,1.7 internet 基础与应用,Internet始于1968年美国的ARPANET网络计划。 20世纪80年代,世界先进工业国家纷纷接入Internet。 20世纪90年代是Internet迅速发展的时期,互联网的用户数量以平均每年翻一番的速度增长。 我国于1994年4月正式接入因特网。 1996年初,中国的Internet已经形成了中国科技网(CSTNET)、中国教育和科研计算机网(CERNET)、中国公用计算机互联网(CHINANET)和中国金桥信息网(CHINAGBN)四大具有国际出口的网络体系。,1.7.2 Internet 基础,1. Internet 的起源与发展,101,1.7 internet 基础与应用,TCPIP是用于因特网计算机通信的一组协议,2. TC

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论