Skip to content

大学计算机基础

《计算机基础》课程做的笔记,修修改改放在这里吧🧐

一、计算机简史

电子计算机的产生

1946 年 「ENIAC」在美国问世,标志着电子计算机时代的开始(特点:速度快;缺点:通用性差)

计算机之父-美国数学家冯·诺依曼采用软件驱动的方式,用计算机指令排成一个队列构成了程序。

存储程序工作原理

  • 采用二进制
  • 存储程序并自动执行程序
  • 计算机的 5 大部件构成: 运算器,控制器,存储器,输入设备,输出设备

计算机的发展

微机的诞生标志着大规模集成电路广泛被应用

标志时间发展
第一代1946-1958电子管计算机
第二代1959-1964晶体管计算机
第三代1965-1970中小规模集成电路
第四代1971-至今大规模/超大规模集成电路

计算机的展望

  • 光子计算机:利用光束取代电子进行数据运算、传输和存储的计算机。

    光信号的优势:光线传输不需要导线光子计算机的数据密度可以做的非常高

  • 生物计算机:采用生物工程技术产生的蛋白质分子做成的生物芯片来替代半导体硅片,利用有机化合物存储运算数据。

  • 量子计算机:一类遵循量子力学规律进行高速数学和逻辑运算、存储及 处理量子信息的物理装置。

计算机的发展趋势

  • 巨型化:研制速度更快的、存储量更大的和功能强大的巨型计算机。

  • 微型化:利用微电子技术和超大规模集成电路技术,把计算机的体积进一步缩小,价格进一步降低。

  • 网络化:把整个互联网虚一台空前强大的一体化系统,犹如一台巨型机,在这个动态变化的网络环境中,实现计算资源、存储资源、数据资源、信息资源、知识资源、专家资源的全面共享。

  • 智能化:计算机具有模拟人的感觉和思维过程的能力。

计算机的特点、分类及应用

计算机的特点

  1. 高速和高精度计算
  2. 强大的数据处理能力
  3. 具有逡辑判断能力
  4. 存储能力强
  5. 自动运行和自动控制能力

计算机的分类

按照计算机的原理分类:

  • 数字计算机
  • 模拟计算机
  • 模数混合计算机

按照计算机的性能分类:

  • 巨型机
  • 大型机
  • 小型机
  • 微型机
  • 服务器
  • 工作站

按照计算机的用途分类:

  • 通用计算机
  • 专用计算机

计算机的应用

  • 科学计算(数值计算):天气、地震监测

  • 过程控制:高温监测

  • 信息处理:OA 办公系统、学生信息管理系统

  • 计算机辅助

    • CAD:计算机辅助设计
    • CAM:计算机辅助制造
    • CAI:计算机辅助教学
    • CAT:计算机辅助测试
    • CIMS:计算机集成制造系统
  • 网络通信

  • 多媒体应用

  • 人工智能:医疗诊断、机器翻译、智能机器人

  • 电子商务

    • B2B:企业间的电子商务
    • B2C:企业与消费者间的电子商务
    • C2C:消费者间的电子商务
    • ABC:代理商、企业与消费者间的电子商务
    • O2O:线上与线下结合的电子商务

二、信息与数制的表示

计算机为什么采用二进制编码

  • 技术实现简单:二进制使用“0”和“1”两个数字符号。
  • 运算规则简单
  • 适合逻辑运算:1/0 与逻辑值的真/假对应,易于实现逻辑运算。
  • 抗干扰能力强,可靠性高:相对于多种状态来说,当受到一定程度的干扰时,两种状态更能被可靠地分析出来。

进位计数制

进位计数制: 采用若干个基本数字符号,按照一定的进位规则 组成的计数系统。

常用的进位制:十进制,二进制,八进制,十六进制

基数和位权 todo

基数:在一种进位计数制中所使用的所有基本数字符号的个数称为基数,通常用 r 表示。

例如:二进制 r=2;八进制 r=8;十进制 r=10;十六进制 r=16

位权:数制中每一个固定位置对应的单位值称为位权。

例如:十进制数 519.3,从高位到低位,各数字的位权依次为 10^2^,10^1^、10^0^、10^-1^。 即: 519.3 = 5 ╳10^2^ + 1 ╳10^1^ + 9 ╳10^0^ + 3 ╳10^-1^

注:假设一个 r 进制数 P 有 n 位整数,m 位小数,则它最高位的位权为 r^n-1^,最低位的位权为 r^-m^,并可按位权展开为一个多项式。

(P)r =a~~n-1~~……a~~0~~ . a~~-1~~……a~~-m~~= a~~n-1~~ ╳r^n-1^+……+ a~~0~~ ╳r^0^+ a~~-1~~ ╳r^-1^+……+ a~~-m~~ ╳r^-m^

常用进制比较

进位制规则基数数符位权标识
二进制逢二进一r = 20,12^i^B
八进制逢八进一r = 80,1,……,78^i^O(Q)
十进制逢十进一r = 100,1,……,910^i^D
十六进制逢十六进一r = 160,1,……,9,A,……,F16^i^H

不同进位制数之间的转换

r 进制转换为十进制

转换法则:按位权展开相加

(ABC)16= A ×16^2^+ B ×16^1^+ C ×16^0^=(2748)10

十进制转换为 r 进制

整数转换法则:除以 r 取余,直到商为 0,将余数反序排列。

img

小数转换法则:乘以 r 取整,将整数按先后次序排列。

若十进制数包含整数和小数两部分,则必须将小数点两边的整数和小数分开,分别完成相应的转换,再把转换得到的 r 进制整数和 r 进制小数组合在一起。

例如:(86.875)10= (1010110.111 )2

非十进制数之间的转换

常规转换方法:先将被转换数转换为相应的十进制数,再将十进制数转换为其它进制数。

例如:19 H = 25 D = 11001 B ;11001 B = 25 D = 31 O

特别的:二进制、八进制和十六进制之间存在特殊的关系,可直接转换。

二、八、十六进制数之间的转换

二和八进制数之间的转换

二进制数转换为八进制

从小数点开始,整数部分从右向左 3 位一组;小数 部分从左向右 3 位一组。 例如:( 11 110 . 001 1 )2= ( 011 110 . 001 100)2= ( 36.14 )8

八进制数转换为二进制

将 1 位八进制数展开为 3 位二进制数。 例如:(10.34)8= ( 001 000 . 011 100)2=(1 000.011 1)2

二和十六进制数之间的转换

二进制数转换为十六进制

从小数点开始,整数部分从右向左 4 位一组;小数部分从左向右 4 位一组。

例如:( 1111 0101 . 01 )2 = ( 1111 0101 . 0100)2= ( F5.4 )16

十六进制数转换为二进制

将 1 位十六进制数展开为 4 位二进制数。

例如:( 10A1 )16= ( 0001 0000 1010 0001)2= (1 0000 1010 0001 )2

数值信息的编码

机器数:数字化的符号(正号:0;负号:1)+数值(绝对值)

定点数:是指小数点位置固定不变的数。

浮点数:对于既有整数部分又有小数部分的数,由于其小数点的位置不固定,一般用浮点数表示。

表示格式:M·R^E^

原码、反码、补码

原码:机器数原来的形式。

反码:正数的反码同原码;负数的反码是将其原码除符号位外的各位数字取反(即 1 变 0,0 变 1)。

补码:正数的补码同原码;负数的补码是在其反码的基础上加 1。

补码运算

运算规则:[X]~补~±[Y]~补~=[X±Y]~补~;[[X]~补~]~补~=[X]~原~

文字信息的编码

西文字符编码

目前微型机上最常用的字符编码方式:ASCII 码。ASCII 是``AmericanStandard Code for Information Interchange`,美国信息交换标准代码”的英文缩写。

  • 计算机内用 7 位二进制对西文字符进行编码,占 1 个字节(8 位)的存储空间低 7 位为字符的 ASCII 编码值,最高位用作校验位(置 0)。
  • 标准 ASCII 字符集包括 128 个基本字符,其中:94 个可显示、可打印字符;34 个非图形字符。

汉字编码

在计算机汉字信息处理系统中,处理汉字时需要进行以下四种代码的转换:img

  • 输入码(外码):音码类,形码类

  • 国标码(中华人民共和国信息交换汉字编码字符集,代号为 GB2312-80)用于汉字外码和内码的转换。在国标汉字编码字符集中,包括:一级汉字 3755 个;二级汉字 3008 个;图形字符 682 个。

    区位码的构成:区号+位号94*94

  • 机内码:汉字机内码是在计算机信息处理系统内部存储、处理、传输汉字用的代码,是汉字在计算机内的基本表示形式。

    区位码取值范围:1-94 国标码取值范围:33-126

  • 字形码:

  • 字形码用来实现汉字输出。汉字是方块字,常用点阵方式或矢量方式表示汉字的字形信息,它是汉字输出形式的编码。

    点阵:汉字字形点阵的代码。

    有 16×16、24×24、32×32、48×48 等点阵,点数越多,输出的字形越精确美观,但需要的存储容量越大。

    矢量:矢量方式存储的是描述汉字字形轮廓特征的编码。


三、计算机系统

计算机系统的组成

计算机系统=硬件系统+软件系统

冯.诺依曼体系结构

  • 控制器

    功能:是整个计算机系统的指挥中心。主要功能是负责对指令进行分析,并根据指令的要求有序地、有目的地向各个部件发出控制信号。 包括:指令寄存器 IR、程序计数器 PC、指令译码器 ID

  • 运算器

    功能:是对数据进行加工处理,完成各种算术运算、逻辑运算和位运算。 包括:算术逻辑部件 ALU、累加器、通用寄存器、状态寄存器

  • 存储器

  • 输入设备

    作用:

    1. 接收用户输入的原始信息
    2. 转换为计算机可以识别的形式(二进制)存放到内存中

    常见输入设备:鼠标、键盘、扫描仪、光笔、摄像头、麦克风

  • 输出设备

    作用:将内存中的处理结果信息转换为用户可接受的形式,输出 传递给用户。

    常见输出设备:显示器、打印机、绘图仪、投影机、音响

  • 计算机软件系统

计算机的工作原理

指令和程序的概念

指令是指计算机完成某个操作所发出的命令,一条指令通常由两部分组成,即操作码和地址码。其中操作码用来指明一条指令要完成的操作类型或性质,地址码则给出操作的内容或所在的地址。一条指令就是计算机机器语言的一个语句。

程序是由一条条指令按一定顺序组合而成的,它告诉计算机要完成什么功能和具体步骤。就完成了预定的任务。计算机的程序必须事先输入到计算机中,计算机执行了这一指令序列,切操作都是在事先编制好的存储在计算机中的程序控制下进行的

  1. 数据传送类:实现CPU与主存储器之间的数据传送指令。
  2. 算术/逻辑运算类:包括对数据进行算术、逻辑或关系运算的指令。
  3. 程序控制类:控制程序中指令的执行顺序,而非数据操作的指令。如条件转移、无条件转移、子程序调用、返回、停机等指令。
  4. 输入输出类:简称IO指令,实现主机与外部设备之间通信的指令。
  5. 其他:对计算机硬件进行管理等指令。

指令的执行过程

计算机的工作过程就是执行指令的过程,一般分为3个阶段。

  1. 取指令 计算机根据程序计数器PC(ProgramCounter)的内容,将要执行的指令从内存单元中取出,并送到CPU的指定寄存器中,

  2. 分析指令 CPU对取出的指令通过译码器进行分析,判断指令要完成何种操作。

  3. 执行指令

    CPU根据指令分析的结果,向各部件发出完成该操作的控制信号,相关部件进行执行指令工作,完成指令规定的操作,并为执行下一条指令做好准备。指执行后,序计数PC加1指向下一条指令,重复上过程。

并行处理技术

为了提高计算机程序执行的速度,可以采用并行处理技术。如通过流水线技头现行,也可以通过多核技术提高线程级并行性,使得机器在特定的时间内执行更多的任务。

  • 流水线(Pipeline)技术是指在程序执行时多条指令重叠进行操作的一种并行处理实现技术。根据前述介绍,每条指令的执行需要3个步骤依次完成,采用流水线技术设计后,在CPU具体就是一种将指令分解为多步,并让不同指令的各步操作重叠,从而实现几条指令并行处理,以加速程序行过程的技术。 将取指令单元、分析指令单元和执行指令单元分开。

衡量计算机性能的指标

一台计算机性能的优劣,主要由它的系统结构、硬件组织、指 令系统、外设配置以及软件配置等因素综合决定的,其主要技 术指标体现在以下几方面:

  • 字长:一个字所包含的二进制位数称为字长。字长一般是字节的整数倍,如 8 位、16 位、32 位、64 位等。字长和 ALU、累加器和通用寄存器的长度一致。

    字长越长,计算精度越高,处理能力越强

  • 主频:CPU 主频是 CPU 工作的时钟频率,是 CPU 速度的主要参数。一般是与 CPU 型号标在一起的。电脑稳定运行时,主频越高,则工作节拍越快,速度也就越快。

  • 存储容量:主存容量是指主存储器所能存储信息的最大容量,通常以字节来衡量。

  • 运算速度:

    CPU 每秒钟所能执行指令的条数。

    单位:MIPS (每秒 1 百万条指令) CPU 时钟频率(主频):CPU 内部元部件的工作 频率。 单位:赫兹(HZ)

  • 存取周期:存储器进行一次”读”或”写”操作所需的时间称为存储器的访问时间(或读写时间),而连续启动两次独立的”读”或”写”操作(如连续的两次”读”操作)所需的最短时间

四、操作系统

操作系统的概述

操作系统(Operating System,简称 OS)是计算机系统中最核心、最重要的一个系统软件。

操作系统是管理计算机的全部软硬件资源、合理组织计算机的工作流程,以达到充分发挥计算机资源效率,为用户提供使用计算机的友好界面。

  • 系统软件是为整个计算机系统配置的、不依赖于特定应用领域的通用软件,用来管理计算机的硬件和软件资源。
  • 应用软件是为解决某个实际问题研发的程序。
  • 计算机硬件与其它软件的接口
  • 用户和计算机的接口

操作系统的功能

  • 进程与 CPU 的控制与管理
  • 内存的分配与管理
  • 外部设备的控制与管理
  • 作业控制和管理
  • 文件管理

1.程序:程序是文件的形式存放在外储存器。 2.进程:一个正在执行的程序。 3.线程:目前许多操作系统把进程再“细分”成线程(threads);在 Windows 系统中 CPU 是以线程为调度单位的。

操作系统的特征

  • 并发性:多个程序同时存放在内存中,同时处于运行状态。
  • 共享性:共享计算机系统的各种资源。
  • 异步性:进程是以人们不可预知的速度向前推进,此即进程的异步性(Asynchronism)。
  • 虚拟性:通过某种技术把一个物理实体变为若干个逻辑上的对应物。

操作系统的分类

按用户界面:

  • 命令行界面操作系统:MS DOS、Novell Netware
  • 图形界面操作系统:Windows NT、Windows 7、Windows 8

按用户数:

  • 单用户操作系统:MS DOS、Windows XP、Windows Vista、Windows 7、Windows 8
  • 多用户操作系统:Windows NT、UNIX 和 Xenix

按任务数:

  • 单任务操作系统:MS DOS
  • 多任务操作系统:Windows XP、Windows Vista、Windows 7,Windows 8

按系统功能:

  • 批处理系统、分时操作系统、实时操作系统、网络操作系统(Windows 2000 Server、Windows Server 2003、UNIX 和 Linux)

常用操作系统的介绍

常见操作系统

  • DOS(磁盘操作系统)

    DOS(Disk Operation System)是一种单用户单任务的计算机操作系统。采用字符界面,以输入各种命令来操作计算机,这些命令都是英文单词或缩写,难以记忆,不适合一般用户操作计算机。

  • Windows XP

  • Windows 7 Windows 8

    Windows 具有以下典型的特点

    1. 界面图形化
    2. 单/多用户、多任务
    3. 网络支持良好
    4. 出色的多媒体功能
    5. 硬件支持良好 即插即用
  • Linux

    Linux 是芬兰的 Linus Torvald 设计的,免费使用和自由传播的 类 UNIX 的操作系统,一个替代 UNIX 的操作系统。 主要特征:

    1. 开放性
    2. 多用户、多任务
    3. 良好的用户界面(提供了用户界面和系统调用两种界面)
    4. 设备独立性
  • Unix

    UNIX 是一个多任务操作系统,是一个交互式的分时操作系统。 特征:

    1. 开放性、先进性
    2. 多用户、多任务环境
    3. 功能强大,实现高效
    4. 提供丰富的网络功能
    5. 支持多处理机制
    6. 较多的实用程序
    7. 层次结构文件系统
  • Mac os

移动端操作系统

  • Android(开放)
  • FireFoxOS(2013 年全新推出)
  • Symbian(功耗低内存占用少)
  • BlackBerry OS(处理邮件能力超强)
  • Windows Phone(微软开发)
  • iOS(稳定)
  • Tizen(三星 2013 年 7、8 月推出年手机)

五、计算机网络

计算机网络的发展阶段

  1. 以单计算机为中心的联机网络系统

    以单计算机为中心的联机网络系统是第一代网络。20 世纪 60 年代中期以前,计算机主机系统非常昂贵,而通信线路和通信设备的价格则相对便宜。为了共享主机资源和进行信息的采集与综合处理,由主机通过通信线路连接若干终端设备从而构成远程联机系统,终端不具备自主处理能力,所有处理功能均由主机完成,因而被称为面向终端的计算机网络。

  2. 计算机-计算机网络

    从 20 世纪 60 年代中期到 80 年代中期,随着计算机技术和通信技术的进步,可以将多个单计 算机联机终端网络互相连接起来,形成多处理机为中心的网络。多台计算机都具备自主处理能力,他们之间是对等的关系。现代意义上的计算机网络是 1969 年由美国国防部高级研究计划属(DARPA)开始建成的名为 ARPANET 的实验性质网络,ARPANET 成为了 Internet 的雏形。

  3. 网络体系结构标准化

    早在 20 世纪 70 年代到 80 年代期间,出现了大量的计算机网络,他们由不同的机构研制开发,没有统一的体系结构,难以实现互连。1977 年,国际标准化组织将计算机网络体系结构的标准化提上议事日程,在 1983 年,正式颁布了开放系统互连参考模型(OSI/RM——Open System Interconnection Reference Model)的国际标准 ISO 7498,OSI 模型分为 7 层,对网络体系结构思想的发展起到了积极的推动作用。

  4. 局域网

    局域网是计算机网络发展史上一个重要而又活跃的领域。局域网发展始于 20 世纪 70 年代,1972 年,美国加州大学研制了 Newhall loop 网,1974 年英国剑桥大学计算机实验室建立剑桥环网,1975 年施乐公司研制第一个总线结构的以太网(Ethernet)。20 世纪 80 年代,多种类型的局域网纷纷出现,并投入使用。

  5. Internet 与下一代网络的发展

    进入 20 世纪 90 年,计算机网络进入了一个新的时代。Internet 的出现,很快应用于了科研、教育以及商业之中,得到非常迅速的发展。它极大地改变了人们生产、生活和思维方式,对人类信息社会的发展产生了深远的影响。而下一代的计算机网络更是打破了传统网络的界限,实现更多领域资源的共享,例如,三网融合,物联网等。

计算机网络的定义

  • 计算机网络是由地理位置分散的、具有独立功能的多个计算机系统,利用通信设备和传输介质互相连接,并配以相应的网络软件,以实现数据通信和资源共享的系统。
  • 计算机网络是计算机技术和通信技术紧密结合的产物,两者的迅速发展及相互渗透,形成了计算机网络技术。

特点:

  1. 组网的多台计算机是相互独立的计算机,均具备自主处理能力,多台计算机间是平等的关系,并无明确的主从关系。
  2. 由通信设备连接组成的通信网是计算机网络不可或缺的基本要素,是将计算机连接起来的主要媒介。
  3. 必须具有网络管理和控制的一系列网络协议,在其控制下实现多台计算机的协同工作。
  4. 计算机网络必须具备共享能力,即网上所有计算机均能实现共享网络资源。
  5. 随着计算机网络仍在不断发展,计算机网络的定义还会不断延伸发展。

计算机网络的分类

地理范围划分:局域网 LAN、城域网 MAN、广域网 WAN 等。

  • 局域网(Local Area Network,LAN) 范围:小,<20KM
  • 城域网(Metropolitan Area Network,MAN) 范围:中等,<100KM
  • 广域网( Wide Area Network ,WAN ) 范围:大,>100KM

拓扑结构划分:总线型网络、星形网络、环形网络、树状网络等几类。

1.总线拓扑

总线型拓扑是局域网最主要的拓扑结构之一,它采用单根传输线作为传输介质,主要特点:

  1. 所有节点都通过网卡直接连接到一条作为公共传输介质的总线上。
  2. 总线通常采用同轴电缆或双绞线作为传输介质。
  3. 所有节点都可以通过总线发送和接收数据,但一段时间内只允许一个节点利用总线发送数据。

优点:结构简单、造价低并易于扩展。 缺点:故障诊断较为困难,一个地方出现问题会影响一大片。总线拓扑适用于计算机数量较少、布线较集中的单位。

2.环型拓扑 环型拓扑是将联网的计算机由通信线路连接成一个闭合的环,主要特点:

  1. 节点通过相应的网卡,使用点-点连接线路,构成闭合的环型。
  2. 环中数据沿着一个方向绕环逐站传输。
  3. 使用令牌传递。令牌沿网络传递,得到令牌控制权的站点可以传输数据。

优点:结构简单,传输延时确定;电缆长度短,抗故障性能好。 缺点:节点故障会引起全网故障,故障诊断也较困难,且不易重新配置网络。

3.星型拓扑 星型拓扑是由各站点通过点-点链路连接到中央节点上而形成的网络结构,主要特点:

  1. 每个站点只用一条单独的电缆,电缆将站点连接到一个中央设备上。
  2. 各个站点之间的通信都要通过中央节点来完成。

优点:易于实现,容易检测和隔离故障,便于维护。 缺点:网络的中心节点是全网可靠性的瓶颈,中心节点的故障可能造成全网瘫痪;每个站点都通过中央节点相连,需要大量的网线。

4.网状拓扑 网状拓扑使用单独的电缆将网络上的站点两两相连,从而提供了直接的通信路径。网状拓扑可提供最高级别的容错能力,但是需要大量的网线,并且随着站点数量的增加而变得更加混乱。所以实际应用中,经常与其他网络拓扑一起构成混合网络拓扑。 优点:节点间路径多,碰撞和阻塞可大大减少,局部的故障不会影响整个网络的正常工作,可靠性高;网络扩充和主机入网比较灵活、简单。 缺点:网络关系复杂,安装和维护困难,冗余的链路增加了成本。

计算机网络的组成

计算机网络系统是一个集成了计算机硬件设备、通信设备、软件系统及数据处理能力为一体的综合系统。计算 机网络系统的组成可分为两大部分:即硬件系统、软件系统。

网络硬件:包括计算机、传输介质和网络互联设备。 网络软件:包括局域网操作系统、网络协议软件和相关的网络应用软件。

主体设备:称为主机(Host),一般可分为中心站(又称为服务器)和工作站(客户机)两类。

连接设备:网卡 集线器 中继器 网桥 路由器 交换机网关

传输介质:根据传输介质形态的不同,我们可以把传输介质分为有线传输介质和无线传输介质

软件系统

计算机网络软件系统划分为不同的层次,主要功能是为计算机网络提供系统的支持和管理。计算机网络软件包括网络操作系统、协议软件和应用软件。

网络操作系统

网络操作系统除了具有计算机普通操作系统的通用功能外,还具有提供高效、可靠的网络通信能力和多种网络服务的功能。

主流网络操作系统:

  • Windows 操作系统
  • NetWare 操作系统
  • Uuix 操作系统
  • Linux 操作系统

网络协议软件

网络协议软件为连接不同网络操作系统和不同硬件体系结构的互联网络提供通信支持,是一种网络通用语言,制定并实现进行网络通信所必须遵循的规则或者约定

网络应用软件

网络应用软件主要是为了提高网络本身的性能,改善网络管理能力,或者是给用户提供更多的网络应用的软件。

TCP/IP 协议概述

TCP/IP 协议是 1974 年开发的,随着 Internet 的飞速发展,TCP/IP 协议现已成为事实上的国际标准。TCP/IP 协议实际上是一组协议,是一个完整的体系结构。

IP 地址系统

  1. IP 地址的概念和格式 为了标识通信双方,一个 IP 地址分为地址类别、网络号和主机号三部分,由 32 位二进制数字组成,通常被分为 4 段,每段 8 位(1 个字节),用 4 个十进制数来表示,且用一个小数点“.”分隔,每段整数的范围是 0~255。如下图所示为 IP 地址 62.157.42.30 与 32 位二进制数表示的 IP 地址之间的对应关系。

  2. A 类B 类C 类
    010110
    网络地址(7 位)网络地址(14 位)网络地址(21 位)
    主机地址(24 位)主机地址(16 位)主机地址(8 位)
    A 类地址,由于可供分配的网络号少而主机号多,因此适用于网络数较少而网内配置大量主机的情况B 类地址用于中等规模网络配置的情况C 类地址用于主机数较少的地方
    • 电子邮件(E-mail)
    • 信息浏览(WWW 和浏览器)
    • 文件传输(FTP )
    • 远程登录(Telnet )

六、数据库基础

数据库系统

数据库是数据管理的最新技术,主要研究内容是如何对数据进行科学的管理,以提供可共享的、安全的、可靠的数据,所以数据库技术一般包含数据管理和数据处理两部分。

数据库系统本质上是一个用计算机存储数据的系统,我们可以将数据库系统看成是一个电子文件柜,除保存数据外,还提供对数据进行管理和处理的技术,如:

  • 安全管理
  • 数据共享
  • 数据查询

数据库技术的发展

  1. 人工管理阶段

    数据的管理由程序员个人考虑安排,只有程序(Program)的概念,没有文件(File)的概念。这迫使用户程序与物理地址直接打交道,效率低,数据管理不安全不灵活;数据与程序之间不具备独立性,数据只能被称为程序的一部分,即一组数据对应一个程序,这样就导致程序之间存在着大量的重复数据。

  2. 文件系统阶段

    20 世纪 50 年代后期到 60 年代中期,计算机有了磁盘、磁鼓等直接存取的存储设备,操作系统有了专门管理数据的软件—文件系统。文件系统使得计算机数据管理的方法得到极大改善。这个时期的特点是:计算机不仅用于科学计算,而且还大量用于管理。处理方式上不仅有了文件批处理,而且能够联机实时处理。所有文件由文件管理系统进行统一管理和维护。但此时的文件管理阶段存在数据冗余性(Data Redundancy)、数据不一致性(Data Inconsistency)、数据联系(DataPoorRelationship)、数据安全性差(Data Poor Security)和缺乏灵活性(Lack of Flexibility)等问题。

  3. 数据库系统阶段

    20 世纪 60 年代后期以来,计算机用于管理的规模更为庞大,为解决多用户、多应用程序共享数据的需 求,出现了数据库技术和统一管理数据的专门软件系统—数据库管理系统,该系统具有的特点为:

    1. 使用复杂的数据模型表示数据结构。
    2. 具有很高的数据独立性。
    3. 为用户提供了方便的接口(SQL)。
    4. 提供了完整的数据控制功能。
    5. 提高了系统的灵活性。
  4. 高级数据库系统阶段

    20 世纪 80 年代以来关系数据库理论日趋完善,逐步取代网状和层次数据库占领了市场,并向更高阶段发展。目前数据库技术已成为计算机领域中最重要的技术之一,它是软件科学中的一个独立分支,正 在向分布式数据库、知识库系统、多媒体数据库方向发展。特别是现在的数据仓库和数据挖掘技术的发展,大大推动了数据库向智能化和大容量化的发展趋势,充分发挥了数据库的作用。

数据模型

数据模型是表示实体类型及实体间联系的模型,用来表示信息世界中的实体及其联系在数据世界中的抽象描述。根据模型应用的不同目的,可以将模型分为两大类:

  • 概念层数据模型(概念模型),从数据的语义视角来抽取模型,是按用户的观点来对数据和信息进行建模的方式。常用的概念层数据模型有实体-联系(Entity-Relationship,E-R)模型、语义对象模型。
  • 组织层数据模型(组织模型)。从数据的组织层次来描述数据的一种方式。常用的组织层数据模型有三种:
    • 层次数据模型
    • 网状数据模型
    • 关系数据模型

关系数据库的基本概念

关系数据库采用二维表来组织数据,这个二维表在关系数据库中被称为关系,关系数据库就是表或者关系的集合。关系数据库有以下的基本术语:

  • 关系:关系就是二维表。并满足如下性质:关系表中的每一列都是不可再分的基本属性;表中的行、列次序并不重要。
    • 属性:表中的每一列就是一个属性,该列可以命名,列名即为属性名。
    • 值域:属性的取值范围。如性别这一列只能是‘男’和‘女’两个值。
  • 元组:表中的每一行称作是一个元组,它相当于一条记录。
  • 分量:元组中的每一个属性值称为元组的一个分量。
  • 关系模式:关系模式是关系的“型”或元组的结构共性的描述。关系模式实际上就是关系表的表头。设关系名为 R,属性分别为 A1,A2,……,An,则关系模式可以表示为:R(A1,A2,……,An)
  • 关系数据库:对应于一个关系模型的所有关系的集合称为关系数据库。
  • 候选码:能够惟一标识关系中的一个元组的一个属性或最小属性组。
  • 主码(也称为主键或主关键字):当一个关系中有多个候选码时,可以从中选择一个作为主码。每个关系只能有一个主码。
  • 主属性:包含在任一候选码中的属性。
  • 非主属性:不包含在任一候选码中的属性。

关系型数据库标准语言

关系型数据库使用 SQL 语言对数据进行查询和处理,SQL 全称是“结构化查询语言(Structured Query Language)”,1974 年由 Boyce 和 Chamberlin 提出。SQL 语言结构简洁,功能强大,简单易学,得到了广泛的应用。Oracle,Sybase,Informix,SQLServer 等大型的数据库管理系统,都支持 SQL 作为查询语言。

SQL 简介

SQL 语言包含四种功能,即数据定义、数据控制、数据查询和数据操纵,使用的命令如下所示:

SQL 功能命令动词
数据查询Select
数据定义CREATE、ALTER、DROP
数据操纵INSERT、UPDATE、DELETE
数据控制GRANT、REVOKE

SQL 实例简介

SQL 实例实际上就是 SQL 服务器引擎,每 SQL Server 数据库引擎实例各有一套不为其他实例共享的系统及用户数据库。在一台计算机上,可以安装多个 SQL SERVER,每个 SQL SERVER 就可以理解为是一个实例。

七、计算机网络安全

计算机网络安全的定义

网络安全的定义

网络安全是指网络系统的硬件、软件及其系统中的数 据受到保护,不受偶然的或者恶意的原因而遭到破坏、更 改、泄露,系统连续可靠正常地运行,网络服务不中断。 包括:

  1. 运行系统安全,即保证信息处理和传输系统的安全。
  2. 网络上系统信息的安全。
  3. 网络上信息传播的安全,即信息传播后果的安全。
  4. 网络上信息内容的安全。

安全威胁的来源

环境因素、意外事故或故障

  • 无恶意内部人员
  • 恶意内部人员
  • 第三方
  • 外部人员攻击

计算机网络安全的特点

  • 可用性

    确保授权用户在需要时可以访问信息并使用相关信息资产

  • 完整性

    保护信息和信息的处理方法准确而完整

  • 机密性/保密性

    确保只有经过授权的人才能访问信息

计算机病毒

计算机病毒

计算机病毒是一种“计算机程序”,它不仅能破坏计算机系统,而且还能够传播、感染到其它系统。它通常隐藏在其它看起来无害的程序中,能生成自身的复制并将其插入其它的程序中,执行恶意的行动

计算机病毒的传播方式

1、通过电子邮件传播:

邮箱是最容易被攻击的目标,商务联系也会通常使用电子邮件,病毒也随之找到了载体,电子邮件携带病毒、木马及其他恶意程序,会导致收件者的计算机被黑客窃取邮箱密码、截获邮件内容,利用附件传播病毒等。

2、通过浏览网页和下载软件传播

当你浏览一些不健康网站或误入一些黑客站点,访问这些站点的同时,单击其中某些链接或下载软件,便会自动在你的浏览器或系统中安装上某种木马病毒。这些木马便可让你的浏览器不定时地访问其站点,或者截到你的私人信息并发送给他人。

3、通过即时通讯软件传播:

即时通讯(Instant Messenger,简称 IM)软件可以说是目前我国上网用户使用率最高的软件,它已经从原来纯娱乐休闲工具变成生活工作的必备利器。

4、通过网络游戏传播:

网络游戏的安全问题主要就是游戏盗号问题。偷盗玩家游戏账号、密码最行之有效的武器莫过于特洛伊木马,专门偷窃网游账号和密码的其他病毒也层出不穷。

计算机病毒的特点

根据对计算机病毒的产生、传染和破坏行为的分析, 总结出病毒有以下几个主要特点:

  • 寄生性

    计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。

  • 传染性

    计算机病毒的基本特征,通过各种渠道从已被感染的计算机扩散到未被感染的计算机。

  • 潜伏性

    一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现,潜伏性愈好,其在系统中的存在时间就会愈长,病毒的传染范围就会愈大。

  • 隐蔽性

    计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难

  • 破坏性

    计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。

  • 可触发性

    计算机病毒因某个事件或者数值出现,诱使病毒实施感染或进行攻击的特性称为可触发性。

计算机病毒的种类

  • 文件型病毒

    文件型病毒是一种古老的病毒类型,病毒程序代码依附在一个可执行文件里面,通过修改程序文件入口地址,在启动程序文件时首先执行病毒程序代码,病毒代码通过修改系统中断的方法控制计算机系统后,再继续执行正常的程序代码,使用户察觉不到计算机病毒的存在。

  • 宏病毒

    如果病毒程序利用宏的功能隐藏到 Office 文档中,就称为宏病毒。建立宏的方法有两种,自动录制和使用 VB 脚本编写宏代码。由于宏代码结构简单,容易学习和掌握,不需要很高深的计算机知识,只要略懂 VB 脚本语言的人都可以编写出宏病毒程序,因此在一段时期内宏病毒广泛传播,成为一个时期的主要病毒类型。

  • 网页脚本程序病毒

    网页脚本程序病毒以脚本代码的形式藏匿于网页中,用户浏览网页时由浏览器对脚本代码进行解释及执行,一旦用户浏览含有脚本病毒的网页,病毒程序将被执行并控制计算机系统,并将病毒脚本传染到本机其它网页文件中。

  • 蠕虫

    • 蠕虫病毒和一般传统的病毒有着很大的区别。蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一些共性,如传播性、隐蔽性、破坏性等等,同时具有自己的一些特征,如不利用文件寄生,对网络造成拒绝服务,以及和黑客技术相结合等等。
    • 蠕虫病毒的杀除方法更简单,直接删除蠕虫病毒文件即可。
  • 特洛伊木马

    特洛伊木马,简称木马,其本质上不能算作病毒程序,它往往不具备病毒所特有的传染性,但是它对计算机系统和网络的破坏作用巨大,而且现在很多木马与病毒程序相结合,同时具有木马和病毒的特征,所以,通常也把它归类为病毒。

计算机病毒检测

  1. 显示器上出现了莫名其妙的数据或图案;
  2. 数据或文件发生了丢失;
  3. 程序运行发生异常;
  4. 磁盘的空间发生了改变,明显缩小;
  5. 系统运行速度明显减慢;
  6. 经常发生死机现象;
  7. 访问外设时发生异常,如不能正确打印等。

计算机病毒的防治

为了预防计算机病毒的侵害,平时应注意以下几点:

  1. 建立良好的安全习惯;
  2. 关闭或删除系统中不要的服务;
  3. 经常升级安全补丁;
  4. 使用复杂的密码;
  5. 安装专业的杀毒软件进行全面监控;
  6. 安装个人防火墙软件进行防黑。

计算机网络安全的防范技术

计算机网络安全防范技术

  • 防火墙技术

    防火墙是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网和公共网之间的界面上构造的保护屏障。

      • 在网络中,所谓“防火墙”,是指一种将内部网和公众访问网(如 Internet)分开的方法,它实际上是一种隔离技术。
      • 防火墙是在两个网络通讯时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络。
    • 防火墙功能
      1. 过滤一些不安全的服务和非法用户,防止未授权的用户访问内部网络
      2. 具有防止入侵者接近内部网络的防御设施,对网络攻击进行检测和告警
      3. 限制内部网络用户访问特殊站点
      4. 记录通过防火墙的信息内容和活动,为监视 Internet 安全提供方便
    • 防火墙的局限性
      1. 不能防范恶意的知情者从内部攻击
      2. 不能防范不通过防火墙的连接
      3. 防火墙不能防范病毒
  • 入侵检测技术

    • 通过从计算机网络或计算机系统中的若干关键点收集信息并进行分析,以发现网络或系统中是否有违反安全策略的行为和遭受袭击的迹象。
    • 入侵检测是对防火墙的合理补充,被认为是防火墙之后的第二道安全闸门。
  • 安全扫描技术

    • 安全扫描工具源于黑客在入侵网络系统时采用的工具。商品化的安全扫描工具为网络安全漏洞的发现提供了强大的支持。
    • 安全扫描技术与防火墙、安全监控系统互相配合能够提供很高安全性的网络。
    • 安全扫描工具通常也分为基于服务器和基于网络的扫描器。
  • 数据加密技术

    • 是一种用于信息保密的技术,防止信息的非授权用户使用信息

    • 是信息安全领域的核心技术,通常直接用于对数据的传输和存储过程中

    • 数据加密的基本思想:

      是通过变换信息的表示形式来伪装需要保护的敏感信息,使非授权用户不能看到被保护的信息内容。

  • 认证和数字签名技术

    • 认证技术主要解决网络通讯过程中通讯双方的身份认可,数字签名作为身份认证技术中的一种具体技术,同时数字签名还可用于通信过程中的不可抵赖要求的实现。
    • 数字签名就是通过密码技术对电子文档形成的签名,类似现实生活中的手写签名,但数字签名并不是手写签名的数字图像化,而是加密后得到的一串数据。
    • 认证技术将应用到网络中的以下方面:
      1. 路由器认证,路由器和交换机之间的认证。
      2. 操作系统认证。操作系统对用户的认证。
      3. 网管系统对网管设备之间的认证。
      4. VPN 网关设备之间的认证。
      5. 拨号访问服务器与客户间的认证。
      6. 应用服务器(如 Web Server)与客户的认证。
      7. 电子邮件通讯双方的认证。

八、多媒体技术的概念与应用

多媒体技术定义

  • 媒体(media)通常人们将信息的表现形式或者信息的传播载体称为媒体。
  • 多媒体(Multimedia)是融合两种或两种以上媒体的一种人—-机交互式信息交流和传播媒体,是多种媒体的综合.
  • 多媒体技术是将文字、图形、图像、动画、音频和视频等多种媒体通过计算机进行数字化的采集、获取、加工处理、存储和传播而综合为一体化的技术。
  • 多媒体系统就是将文本、图形、图像和声音等多种媒体的系统与计算机系统集成而形成的系统。

计算机中的多媒体

  • 文字
  • 图形
    • 矢量图形
  • 图像
    • 位图图像
  • 音频
  • 视频
  • 动画

多媒体的分类

  • 感知型多媒体

    指帮助人来感知环境,使人能直接产生感觉的一类媒体。如图形、图像、语音、音乐、动画、文本等。

  • 表示型多媒体

    指为了能更有效地加工、处理和传输感觉媒体而人为研究和构造出来的一种媒体。如语言编码、静止和活动图像编码等。

  • 表现型多媒体

    指表现和获取信息的物理设备。可分为输入表现媒体(如键盘、摄像机、话筒、扫描仪等)和输出表现媒体(如显示器、打印机、扬声器等)两种。

  • 存储型多媒体

    用于存储表示媒体,即存放感觉媒体数字化以后的代码的媒体。如硬盘、软盘、CD-ROM、U 盘、磁带、半导体存储器等。

  • 传输型多媒体

    用来将媒体从一处传递到另一处的物理传输介质。如光缆、电缆、电磁波及其他通信传输信道等。

多媒体技术特点

  • 多样性 信息形式:文字、图形、声音、图像、视频和动画。
  • 集成性 既要对信息进行处理,还要将多种形式的信息有机地结合起来, 对信息进行多通道获取、存储、组织与合成。
  • 交互性。 关键特征,使用户可以更有效地控制和使用媒体,增加对媒体 的注意、理解,延长信息的保留时间。
  • 实时性 语声和活动的视频图像必须严格同步。

多媒体硬件软件系统

多媒体计算机的组成

多媒体计算机系统是在普通计算机硬件系统的基础上,配以多媒体所需的硬件和软件组成的。

  • 多媒体硬件系统 由计算机硬件设备、音频输入输出和处理设备、视频输入输出和处理设备等组成。
  • 多媒体软件系统 包括多媒体操作系统、多媒体创作工具和多媒体应用软件。

图像、视频、音频概述

图像的基本概念

  1. 像素 像素(Pixel)是构成数字图像的最小单位,一幅图像由若干个像素点以矩阵的方式排列而成。一幅分 辨率为1024× 768的图像 ,是由786 432个小方点组成的。

  2. 分辨率 分辨率会影响图像的质量,会涉及两种形式,分别为显示分辨率、图像分辨率。显示分辨率是指显示屏上能够显示出的像素数目。图像分辨率是指组成一幅图像的像素密度,一般用每英寸多少点(dpi,dot percent inch)表示。

  3. 图像深度 图像深度是指存储每一个像素所用的二进制位数,它用来度量图像的色彩分辨率。图像深度确定了图像的每一个像素可能有的颜色数,如一幅图像的 深 度为8位,则该图像的最多颜 色 数 为28种。

  4. 图像与图形 在计算机中的图形数据有两种表示形式,一种称为几何图形或矢量图形(简称图形),一种称为点阵图像或位图图像(简称图像)。

    位图:由许多像素(小方块)组成的。像素越多,越清晰,图片体积越大

    矢量图:基于线段来描述的图像任意放大或缩小,不会失真

二、图像的压缩技术 图像经过数字化处理后的数据量很大,但这些数字图像数据是高度相关,或者说存在冗余(redundancy)信息.数字图像冗余的主要表现形式有:空间冗余;时间冗余;结构冗余;知识冗余;视觉冗余;相似性冗余。

三、多媒体数据压缩

  • 数据压缩:通过编码技术/数学运算将原来较大的文件变为较小文件的数字处理技术,以降低数据存储时占用的存储空间。数据压缩的前提是无失真或允许一定失真,以尽可能少的数据表示信号。
  • 数据解压缩:是把压缩数据还原成原始数据或与原始数据相近的数据的技术。

数据压缩类型 根据解压缩后是否能准确恢复压缩前的数据来分

  • 无损压缩:确保解压缩后的数据不失真,用于文本数据、程序等压缩,不适合实时处理图像、音频和视频数据。典型软件有:WinZip、WinRar 等。
  • 有损压缩:是以牺牲某些信息为代价,换取较高的压缩比,用于图像、视频和音频数据的压缩。

四、图像文件格式

  • BMP 文件
  • GIF 文件
  • JPEG 文件
  • WMF 文件
  • PNG 文件
  • TIFF 文件
  • PSD 文件
  • SVG 文件

五、图像处理软件

  1. photoshop
  2. PhotoImpac
  3. Illustrator
  4. Xara
  5. Freehand
  6. CorelDRAW

音频技术基础

  1. 音频的基本概念 影响声音质量的三个要素是:音调、音强、音色。

声波具有两个基本参数:振幅和频率。

频率在 20 Hz~20 kHz 的波称为音频波,是人耳能听见的声波;频率小于 20 Hz 的波称为次声波;频率大于 20 kHz 的波则称为超声波。

多媒体计算机中处理的声音主要是人耳可听到的声音,大概有三类:第一类是人的说话声音,即话音或语音;第二类是音乐,是由各种乐器产生的;第三类是效果声音和人工产生的声音,如风雨声、雷声、爆炸声等。

  1. 音频技术 音频技术主要包括四个方面:音频数字化、语音处理、语音合成及语音识别。 语音的识别长久以来一直是人们的美好梦想,让计算机能听懂人说话是发展人机语音通信和新一代智能计算机的主要目标。

  2. 数字音频信号 多媒体计算机中只有经过数字化后的声音才能播放和处理,数字化的音频文件有多种格式,常见的有波形音频、乐器数字接口音频、光盘数字音频等。

    • 声音的数字化 声音的数字化就是将连续的模拟声音信号转换为离散的数字信号声音。实际上就是对其进行采样和量化

      数字音频的数据有两种类型,分别是波形数据和 MIDI 数据。

      • 波形数据:声波通过声/电和 A/D 而得到的量化后的采样数据。
      • MIDI 数据:MIDI 是乐器和计算机之间交换音乐信息所使用的一种标准语言,MIDI 数据只是一些指令。所以与波形文件相比,MIDI 文件非常小。

3.音频文件格式

  • CD 文件
  • WAV 文件
  • MIDI 文件
  • RealAudio 文件
  • APE 文件
  • MPEG 音频文件
  • OGG 文件
  • AIFF 格式
  • WMA 文件

视频概念

一,视频概念

一般来说把静止的图片称为图像,而把运动的图像称为视频。连续的图像变化每秒超过 24 帧(frame)画面以上时,根据视觉暂留原理,人眼无法辨别单幅的静态画面,看上去是平滑连续的视觉效果,这样连续的画面叫做视频(Video)。视频是指从摄像机、录像机等设备得到的连续活动图像信号,由若干有联系的真实图像数据连续播放形成,其类似于电影和电视。多媒体计算机上的视频是数字化视频。为了让计算机能处理视频就需要将模拟视频信号转换成数字视频,即进行模/数转换,实现视频的数字化。通常是使用视频采集卡来完成该项工作。

二、计算机动画的概述 动画是一门通过在连续多格的胶片上拍摄一系列单个画面,从而产生动态视觉的技术和艺术,这种视觉是通过将胶片以一定的速率放映体现出来的。计算机动画分为二维动画和三维动画;从制作原理上分类,动画可简单划分成逐帧动画、补间动画两大类。

三、视频/动画的区别 视频、动画的共同特点是:它们都是由连续渐变的静态图像或图形的序列,沿时间轴顺次更换显示,从而构成运动视觉的媒体,与文字、图片相比,动画、视频素材适于表达事物的动态变化过程,渲染效果更强,在表达思想上具有更直观、更具体的特点。二者的区别在于:视频是将多幅实地拍摄的图像信息按照一定的速度连续播放,动画则主要是对真实的物理进行模型化、抽象化、线条化后,生成再造动画,主要用来动态模拟,展示虚拟现实等。

四、视频技术 视频技术包括视频数字化和视频编码技术两个方面。视频数字化模拟视频信号经模数转换和彩色空间变换转为计算机可处理的数字信号,使得计算机可以显示和处理视频信号。视频编码技术是将数字化的视频信号经过编码成为视频信号,从而可以录制或播放。

五、视频编辑 利用相关的视频编辑软件,可以对数字后期编辑处理,比如剪切画面、添加滤镱、字幕和音效、设置转场效果以及加入各种视频特效等等,最后将编辑完成的视频信号转换成标准的 VCD、DVD 以及网上流媒体等格式.

六、视频/动画文件格式

  • nAVI 文件
  • MOV 文件
  • RM/RMVB 文件
  • MPEG 格式
  • DivX 文件
  • 3GP 文件
  • FLV 文件
  • ASF/WMV 文件
  • AVI 格式

七、视频/动画制作软件

  1. Flash
  2. Ulead GIF Animator
  3. 3D Studio MAX
  4. Maya

常用多媒体设备

  1. CD 光盘 CD 原来是指激光唱盘,即 CD-DA(Compact Disc-Digital Audio),用于存放数字化的音乐节目。现在,通常把 CD-G、CD-V、CD-ROM、CD-I、CD-I FMV、卡拉 OKCD、Video CD 等通称为 CD 。

    CD 组成:保护层,铝反射层,刻槽,聚碳酸脂衬垫

  2. DVD 光盘 DVD 的全称是 Digital Video Disc(数字视频光盘),现在称为“Digital Versatile Disc”,即“数字多用途光盘”,是 CD/LD/VCD/EVD 的后继产品。DVD 的特点是存储容量比现在的 CD 盘大得多,最高可达到 17 GB。

  3. 数码相机 数码相机(Digital Still Camera,简称 DSC)是一种利用电子传感器把光学影像转换成电子数据的照相机,其传感器是一种光感应式的电荷耦合(CCD)或互补金属氧化物半导体(CMOS),与传统照相机靠胶卷上溴化银的化学变化来记录图像的原理不同。

  4. 视频采集卡 视频采集卡(Video Capture card)简称视频卡,其功能是将视频信号采集到电脑中,以数据文件的形式保存在硬盘上。按照其用途,视频卡可以分为广播级视频采集卡、专业级视频采集卡、民用级视频采集卡。

多媒体技术的应用

  1. 多媒体教学
  2. 可视电话
  3. 视频点播 VOD
  4. 虚拟现实技术
  5. 多媒体电子出版物
  6. 多媒体查询系统
  7. 远程医疗诊断系统
  8. 娱乐游戏

如有转载或 CV 请标注本站原文地址