计算机使用教程体会(汇编)

时间:2019-05-12 00:20:06下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《计算机使用教程体会》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《计算机使用教程体会》。

第一篇:计算机使用教程体会

计算机操作实用教程学习体会

最近一二十年来,计算机技术发展可谓是突飞猛进,速度惊人。美国大型计算机经过40年的发展才生产10多万台,小型机用了20年时间就生产了100多万台,而微型机仅仅在10年时间竟生产了1000多万台。而随着计算机网络的出现与发展,互联网这个由人类自己制造出来的怪物一出世就呈几何级数迅速膨胀。当今时尚而流行的网络经济或网络经济学,就其内容而言,既包括网络贸易、网络银行、网络企业以及其他商务性网络活动,又包括网络基础设施、网络设备和产品以及各种网络服务的建议、生产和提供等经济活动。电子商务是网络经济的一个重要内容。虽然从2000年开始,网络经济出现了巨大的泡沫,但其发展前景是广阔的,从今年开始,网络经济又开始回升。中国最大的门户网站网易的总裁丁磊以75亿元人民币的资产而成为中国首富!计算机网络促使网络经济的发展,但同时,随着电子商务、电子货币、电子政务等的发展,又对计算机技术和网络提出了更高的要求。如网络安全问题对电子商务等活动造成了很大的影响,这就需要加大网络安全建设的步伐,尽快建立全方位的网络安全体系,对数据进行加密,建立各种认证系统,以使得网上交易等一系列活动能够安全准确的进行,这也是网络经济能够生存发展的最基本的条件之一。

一、通过学习。我学到了一些东西

1、培训学习让我了解了计算机的硬件与系统软件的安装、维护

知识网上冲浪,制作精美的网页及网站发布的相关知识,使自己的电脑知识得到体系化、体系化、结构优化。在学习这一部分内容时授课老师深入浅出,我们自己积极动手操作,结合实践来提高自己的操作能力,使每个学员得到了一次非常难得学习锻炼的机会。

2、学习了常用的办公软件,主要有OFFICE、WORD、EXCEL、POWERPOINT等,以及常用的几种软件的应用技巧,同时也学习了一些解决实际应用过程中经常出现的问题的方法,相信这次学习,会让我们每一个人在今后的工作中运用电脑时能够得心应手。

3、在我们农村,大家对网络方面的知识较为贫乏,大多数人还从未接触过网络知识,还不能超前地认识到网络带来的好处。因此为了提高大家的认识,老师不仅采用实物演示的办法,而且还为我们提供实践操作的机会来为大家讲解有关组建局域网以及网络维护方面的知识,介绍了一些平时我们很少用到的网络检测命令,对我们今后维护自己的网络安全有很大的帮助。同时在这一次的培训中我们不仅学到很多计算机方面的知识,更重要的是增进了和其他学员之间的交流。大家坐在一起畅所欲言,互相讨论、交流,把自己不理解、不明白的地方提出来,让老师来帮助解决,这样使得相互之间都得到了学习、巩固知识的机会,提高了学习的效率。计算机知识更新是很快的,随着信息技术的飞速发展,如何接受新的学习理念,转变我们传统的学习观念,来充实我们的专业技能,已经成为我们每一个公民必须要解决的第一个问题。只有不断地学习,才能掌握最新的知识,把工作做得更好。

二、我的体会

1、、要战胜自我,克服畏难情绪,树立必胜的信心,增强闯难关的勇气。

2、尊敬老师,摆正自己的位置,放下在多年工作中形成的“架子”和“面子”,不耻下问,诚心甘当一名小学生,一切从头开始学起。

3、要自觉遵守学习纪律,要认真听讲,认真做好笔记,要勤于练习,积极实践,这样才有可能学好专业的计算机知识。

4、课后的复习相信这一点的重要性大家都应该知道,无论是在小学,初中,高中,这一点老师已经是无数次的提醒。课后的复习能让你把课堂上老师将的知识和课本上的知识巩固,转化为自己的知识。

5、循序渐进不要刚开始学习就急着学习复杂的知识,忽略了最重要的基础,这将导致付出了很多的时间却收效甚微,甚至没有任何收获而打击学习的积极性;学习要一步步来,不可能一步登天,从简单的做起,再慢慢的由简入繁,由浅入深,自然会水到渠成。

6、不要用学文学的态度学编程

学习编程不同于学习文学,文学的东西大多需要死记硬背,而学习编程不必如此。以前我们学习语文的时候,整本书画的满满的,甚

是夸张。学习编程或许不需要象学习语文那样大把大把的笔记。我认为,学习编程,更重要的是理解,而不是记忆,我们应该学习Why(为什么),而不是仅仅学习How(怎么做);“知其然,而不知其所以然”是不行的。

7、不要钻牛角尖

在编写程序的过程中,不可避免的会遇到一些想不通的问题,当你遇到障碍的时候,不妨暂时远离电脑,以你自己的方式放松一下你的大脑。当重新面对那些难题的时候,往往我会发现那些先前怎么也想不通的难题迎刃而解。

通过这次培训,不仅学到很多计算机方面的知识,更重要的是增进了和其他学员之间的交流。大家坐在一起畅所欲言,互相讨论、交流,把自己不理解、不明白的地方提出来,互相帮助解决,这样使得相互之间都得到了学习、巩固知识的机会,提高了学习的效率,另外还加深了之间的友谊,毕竟这样的场合是不多的。希望今后能多举办一些这样的培训,因为计算机知识更新是很快的,只有不断地学习,才能掌握最新的知识,才能把工作做得更好;另外还能对县市区同仁之间的友谊得到积极的促进及加深。

三、从学习看学习的重要性

1、从应用出发

初学者的知识基础较薄弱,对一些应用操作理解起来较为困难,要能从整体概念上较好地理解和把握应用软件,不是仅仅靠买几本培训的书籍、囫囵吞枣地看一遍、然后上机练习几次就可以大功告成的。因此学习过程中学员要注意多做笔记,要注意结合实际应用。

比如大家常用的WPS和Word,来参加培训的学员很多人仅仅用这两种软件练习打字,并没有更深层次的理解和应用。而很多培训教材只有泛泛的功能说明,没有涉及实际应用的讲解。

要打印出一份A4大小的文件,到底该如何处理?有什么格式要求?正文使用几号字?标题几号字?行间距是多少?页边距应设置成多少才合适?很多初学者面对这些问题时都一脸茫然。我在教学过程中做了一些样板,规定了常用的不同大小尺寸的一些文件参数,让大家记下来,并告诉他们根据实际需要还可以微调,这样大家就有了一个标准,学习起来就有了阶段目标。

2、学习计划要明确

求学者切记贪多嚼不烂。初学者最易犯“大而全”和“速成”的错误,须知“罗马非一日之功”所能建成。什么都学,肯定什么都学不透,要集中精力打攻坚战。我认为学习计算机首先要明白自己的学习目标究竟是什么,你可以根据自己的实际工作出发,是做系统维护、软件开发、图像加工、公文处理、网页制作还是数据库管理,然后再有针对性的在相应的学习方向上进行提高。要制定出详细的学习规

划,包括需要购买什么书籍,家里如果没有电脑可供练习,是否需要购买一台电脑等问题„„如果没有学习规划,不投资学习机器,没有实践场所,没有学习资料,光想凭“言传口授”就想速成做个“全才”,可能吗?

对于尚无固定职业的学员来说,要从自己的职业规划入手,确定自己的学习方向。有的学员仅知道自己要学电脑,到底要学什么也不知道。这种情况下,建议先了解一下人才市场情况,规划一下自己的职业,再想想自己有什么特长和爱好,文化基础如何,再来帮自己设计学习规划。比如说有的学员基础比较差,就从计算机入门知识和练习汉子输入法开始,然后开始练习文字处理软件,如Word和WPS。大中专毕业生,可以结合自己的专业选择一些应用软件进行学习,例如财会专业的学员可以学习Excel,学会如何用函数进行数值运算,如何设定自己的运算公式提高工作效率。再加上微机组装技能和系统、局域网和宽带网络的安装调试,以及常用的网站网页设计软件FrontPage。至于一些理论性较强的课程,我建议学员在对基本应用和操作有一定掌握后再学,因为那些东西比较枯燥,不容易被直接接收。

3、学以致用

要多了解相关信息,多思考,多提问题,多问几个为什么,要学以致用。记得我曾经和几位在校大学生聊天,我说你们选了计算机课,他们说学校推荐学的是C语言,我就问你们学了之后要做什么用呢?

他们回答为了考试,我又问那你们还用C语言来做什么呢?他们笑了,说别的啥也不会了,既不会用C语言开发操作系统,也不会用来开发数据库,只是为了通过考试。其实这是学习的一种误区!如果不能学以致用,学到的知识又有何用?

21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。当人类步入21世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。自从1986年美国Digital公司在Internet上安装了全球第一个商用防火墙系统,提出了防火墙概念后,防火墙技术得到了飞速的发展。国内外已有数十家公司推出了功能各不相同的防火墙产品系列。网络安全产品有以下几大特点:第一,网络安全来源于安全策略与技术的多样化,如果采用一种统一的技术和策略也就不安全了;第二,网络的安全机制与技术要不断地变化;第三,随着网络在社会个方面的延伸,进入网络的手段也越来越多,因此,网络安全技术是一个十分复杂的系统工程。为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网

络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。

第二篇:计算机基础知识教程

计算机基础知识教程

在当下,计算机成为一个不可或缺的工具,无论是学习、工作,还是生活中,都离不开它。为了让广大的学员了解计算机、用好计算机,进一步普及计算机基础知识。我要自学网特别准备了这一套计算机基础知识教程。课程主要从三个方面进行介绍:计算机的躯体-硬件系统、计算机的灵魂-软件系统以及计算机的精彩世界-计算机网络。这三部分内容是相

辅相承的关系,通过课程系统的学习,相信将加深你对计算机的认识。

第三篇:高二计算机教程期末试卷

高二计算机教程期末试卷

总分150分

一、选择题(65分)

1.1nternet的基本结构与技术起源于()

A. DECNETB.ARPANETC.NoVELLD.UNIX 2.计算机网络的基本功能是()

A.数据处理B.数据通信c.资源共享D.资料查询

3.建立计算机网络的主要目的是实现计算机资源的共享。计算机资源主要指()A.软件与数据库B.服务器、工作站与软件C.硬件、软件与数据D.通信子网与资源子网

4.整个学校建立起了计算机网络,该计算机网络一般称为()A. LANB.WANC.CAND.MAN

5.在计算机网络中,通常把提供并管理共享资源的计算机称为(1A.服务器B.工作站C.客户机D.主机 6.在计算机网络的组成中,处于核心的是()

A.网络操作系统B.网络服务器C.网络通讯系统D.通信介质 7.以源代码开放为最大特点的操作系统是()

A. WindowsB.NetwareC.UnixD. Linux 8.下列设备中,()是计算机网络最底层的设备,用于延长通信线缆的长度,同时起放大信号的作用,且一般仅用于以太网络。()

A.路由器B.网关C.网桥D.中继器

9.计算机网络中,所有的计算机都连接到一个中心节点上,一个网络节点需要传输数据,首先传输到中心节点上,然后由中心节点转发到目的节点,这种连接结构被称为结构。()A.总线型B.环型C.星型D.网状型 10.下列软件中,无系统维护功能的是()

A.优化大师B.unixC.超级兔子D.360安全卫士 1 1.我们导出的注册表文件扩展名是()A.SYSB.REGc.TXTD.BAT2.计算机发展的四个阶段中,机器语言最早出现在第()代。A.一B.二c.三D.四

13.微型计算机常用的系统总线中()总线的数据传输速率最高。A.PCI-EB.PCIC. AGPD.ISA

14.下列四个不同进制的数中,数值最大的是()A.3FHB.64Dc.77QD.111110B 15. __________接入方式不属普通电话交换网。()A.PSTNB.ADSLC.ISDND.DDN16.www.xiexiebang.com中代表国家域名的是()A.www.xiexiebang.com

17. 在开放系统互联(OSI)模型中,交换机通常工作于__________层。()A.物理B.数据链路C.网络D.会话 18.域名与IP地址通过()服务器转换。()A. DNSB.WWWC.DHCPD. FTP 19. ISP是指()

A.Internet服务提供商B.传输协议 C.InternetD.一种域名 20. 以下四个名称中,不属于OSI七层网络模型的是()A.应用层B.会话层C.协议层D.表示层

21. 如果要删除Windows XP系统中的“王码五笔型98版”输入法,在“控制面板”的经典视图中,应该先双击

________图标后,再进行下步操作。

A.管理工具B.添加或删除程序C.区域和语言选项D.任务和「开始」菜单

22. 安装操作系统前,必须给计算机的硬盘创建一个主分区,在对硬盘进行分区过程中主分区和扩展分区的总数不

能超过________。

A.2个B.3个C.4个D.5个

23.下列方法中,卸载应用程序方法错误的是________。

A.使用应用程序提供的自卸载程序B.使用Delete删除键

C.使用控制面板中的“添加或删除程序”D.使用第三方提供的卸载工具软件

24.Windows XP操作系统运行一段时间后,机器的启动时间变长、程序运行的速度变慢,这就需要对计算机软件系统进行维护。下列操作中不属于软件系统维护的是________。

A.系统清理B.系统优化C.机器除尘D.安全防范

25.兼容机与品牌机比较,兼容机在下列对比内容中优势突出的是________。

A.外观B.稳定性C.售后服务D.升级能力 26.学校要组建校园网一般采用________拓扑结构。

A.星型与总线型B.星型与环型C.总线型与环型D.环型与网状型

二、填空题(30分)

1.按照网络分布的地理范围,计算机网络可分为广域网、城域网、________。

2.各网络节点相互连接形成的结构形式称为_______。常见的类型有_______、________、________、树型。3.在有线计算机网络中,传输介质主要有同轴电缆、________和________,其中具有传输距离远、传输质量高、通讯容量大特点的是________。

4.我们在DIY计算机购买液晶显示器时,一定要查看液晶显示器上有无________认证标识,以确保购买的液晶显示器是行货。

5.局域网中某台计算机的IP地址为:192.168.20.197,则该IP地址的默认子网掩码是________。6.目前用户有线接入Internet的方式可分为两大类:________和________

7. TCP/IP协议最基本的传输单位是________,该协议中TCP是________协议。8.在因特网中,WWW服务系统使用的信息传输协议是________

三、判断题(20分)

1.校园网中两幢教学楼相距200米以上,在不使用其它网络设备的情况下可以使用双绞线作为网络传输介质实现连接。

2.利用Ghost软件制作硬盘的镜像文件,其菜单命令操作顺序是“Local”→“Disk”→“To Image”。

3.高速缓冲存储器是CPU内部的临时存储单元,它用于存储运算中的数据、中间结果、地址和状态信息。4.在计算机的各种汉字输入法中,区位码输入法是一种不会出现重码的汉字输入法。5.计算机的宏病毒与其它病毒不同,它只感染Word文档(DOC),不感染程序。6.Windows XP中的对话框窗口与程序窗口一样,既可改变大小又可改变位置。

7.磁盘格式化分为高级格式化和低级格式化,在WinXP操作系统下对硬盘进行格式化操作属于高级格式化。8.利用文件传输服务FTP将文件从你的计算机传送给远程主机,这叫做上传

9.主板的类型和档次决定着整个计算机系统的性能,而北桥芯片决定了主板的整体档次。10.为了确保Windows XP系统安全,在修改注册表前一定要备份注册表。

四、简答题(25分)

五、操作题(10分)

第四篇:公务员计算机教程总结

公务员计算机教程总结

1、位(bit)

位是计算机存储设备的最小单位,由二进制中的0或1组成。

2、字节(byte)字节简写为“B”,一个字节由8个二进制位编码组成,即1字节等于8位。字节是计算机处理数据的基本单位。

3、字(Word)

CPU处理信息一般是以一组二进制数码作为一个整体来参加运算或处理的,一次存取、处理和传输的数据长度为字。一个字通常由一个或多个字节构成,用来存放一条指令或一个数据。

4、字长

一个字中所包含的二进制的位数称为字长。一个字长可以表示许多不同的内容,较长的字长一次可以处理的信息更多,处理的数字位数越大,速度也就越快。字长是衡量计算机性能的一个重要指标。

5、存储容量

某个存储设备所能容纳的二进制信息量的总和为存储设备的存储容量。存储容量用字节数来表示,1KB=1024B,1MB=1024KB,1GB=1024MB,1TB=1024GB。

1.3 信息编码

一、西文字符编码

美国标准信息交换码(American Standard Code for Information Interchange,ASCII)。7位的ASCII码称为标准ASCII码字符集,计算机采用一个字节(8位)表示一个字符,但实际只使用字节的低7位,而字节的最高位为0,所以可以表示128个字符,其中包括10个数字,52个大、小写英文字母以及32个标点符号、运算符和34个控制码等。

二、汉字编码

1、汉字输入码

目前常用的输入法大致分为两类:拼音输入法和字型输入法。汉字在计算机内部都是以机内码形式表示的。

2、汉字国际码

GB2312-80是我国于1981年颁布的一个国家标准,即国家标准信息交换用汉字编码字符集,其二进制编码称为国标码。国标码用两个字节表示一个汉字,并且规定每个字节只用低7位。GB2312-80国标字符集由三部分组成: 由汉字字型描述信息生成所需的大小和形状的汉字点阵。

1.4数制与编码

一、数制的基本概念

1、十进制计数制

2、二进制数

3、八进制数

4、十六进制数。

二、关于二、十、十六进制之间的转换

1.5 计算机硬件系统组成

一、“存储程程序控制”计算机的概念

美籍匈牙利数学家冯·诺依曼提出了“存储程序控制”的计算机方案,其核心是“存储程序”和“程序控制”。他在方案中提出了三条:

1、计算机的基本结构:计算机硬件应具有运算器、控制器、存储器、输入设备和输出设备等五部分。

2、采用二进制:二进制数便于硬件的物理实理以,又有简单的运算规则。

3、存储程序控制:存储程序实现了自动计算,确定了冯·诺依曼型计算机的基本结构。

二、计算机硬件系统的组成

硬件系统:主机和外部设备。主机分为中央处理器(运算器和控制器)和内存储器。外部设备分为外存储器、输入设备、输出设备、其他。

1、中央处理器(运算器和控制器)

(1)运算器也称为算术逻辑单元(Arithmetic Logic Unit,ALU),用于执行所有算术和逻辑运算指令。计算机最主要的工作是运算,大量的数据运算任务是在运算器中进行的。

(2)控制器负责把指令逐条从存储器中取出,经译码分析后向整机发出取数、执行、存数等控制命令,以保证正确完成程序所要求的功能。一般由指令寄存器、指令译码器、时序电路和控制电路组成。

每一条指令的执行过程可以分成如下四个基本操作: *取出指令:从存储器某个地址中取出要执行的指令。

*分析指令:把取出的指令送到指令译码器中,译出与指令对应的操作。*执行指令:向各个部件发出控制操作,完成指令要求。*为下一条指令做好准备。

(3)CPU与寄存器通过内部数据总线相互连接,并通过外部总线(数据总线、地址总线、控制总线)同主存储器和外部设备进行数据交换的。

2、存储器

存储器是计算机的记忆部件,它的职能是存储程序和数据。

(1)按存储器能否直接与CPU交换信息来区分,可分为主存储器和辅助存储器。(2)按存储介质的材料及器件的不同可分为磁介质存储器、半导体存储器以及激光光盘存储器。

(3)按存取方式不同,存储器可分为随机存储器RAM和只读存储器ROM。

*EPROM: Erasable Programmable ROM,可擦除可编程ROM)芯片可重复擦除和写入,解决了PROM芯片只能写入一次的弊端。

*EEPROM:(Electrically Erasable Programmable Read-Only Memory),电可擦可编程只读存储器--一种掉电后数据不丢失的存储芯片。EEPROM 可以在电脑上或专用设备上擦

除已有信息,重新编程。一般用在即插即用。

3、输出设备

4、输出设备

1.6 计算机软件系统组成

计算机的软件系统是程序和程序运行所需要的数据以及开发、使用和维护这些程序所需要的文档的集合。(系统软件和应用软件)

一、系统软件

系统软件是指控制计算机的运行、管理计算机的各种资源并为应用软件提供支持和服务的一类软件,是保证计算机系统正常工作必须配备的基本软件。系统软件通常包括操作系统、语言处理程序和各种服务性程序。

1、操作系统

操作系统软件的核心,是现代计算机的必备软件。它对计算机所有资源进行统一管理,使计算机的使用变得方便简捷。操作系统的功能主要表现在五大管理:处理机管理、文件管理、作业管理、设备管理、存储管理。

按功能分。操作系统可分为两大类:实时操作系统和作业处理系统。操作系统根据处理方式、运行环境、服务对象的不同,有如下分类:(1)单用户操作系统。(2)批处理操作系统。(3)实时操作系统。(4)分时操作系统。(5)网络操作系统。(6)分布式操作系统。

2、计算机语言

计算机能识别并执行的信息符号代码的指令集合称为计算机语言。(1)机器语言(2)汇编语言(3)高级语言

3、服务性程序

服务性程序是指协助用户进行软件开发和硬件维护的软件。如各种开发调试工具软件、编辑程序、诊断程序等。

二、应用软件

应用软件是在系统软件基础上为解决用户的具体问题,面向某个领域而设计的软件,因此又分为通用软件和专用软件。

常见的应用软件有文字处理软件、工程设计绘图软件、办公事务管理软件、图书情报检索软件、医用诊断软件、辅助教学软件、辅助设计软件等。

1.7 计算机系统主要技术指标

1、字长

一个字中所包含的二进制的位数称为字长。一个字长可以表示许多不同的内容,较长的字长一次可以处理的信息更多,处理的数字位数越大,速度也就越快。字长是衡量计算机性能的一个重要指标。

2、主频

主频是指计算机的时钟频率,即CPU在单位时间(每秒种)发出的脉冲数,单位为MHz。它在很大程度上决定了计算机的运算速度。通常主频越高、速度越快。

3、运算速度

计算机的运算速是指平均运算速度,即计算机每秒所能执行的指令条数,单位是MIPS(每秒百万条)。

4、存取周期

存取周期是指存储器进行连续操作所允许的最短时音间隔,即从发出一条读写指令到能够发出下一条读写指令所需的最短时间。存取周期越短,存取速度越快。计算机内存储器的存取周期一般在几十到几百纳秒。

5、存储容量

存储容量主要指内存储器的容量。内存容量越大,它所能存储的数据和运行程序就越多。程序运行的速度就越快。

1.8计算机原理

一、进程

1、进程的介绍

进程是操作系统结构的基础;是一个正在执行的程序;计算机中正在运行的程序实例;可以分配给处理器并由处理器执行的一个实体;由单一顺序的执行显示,一个当前状态和一组相关的系统资源所描述的活动单元。进程是一个具有独立功能的程序关于某个数据集合的一次运行活动。

进程是由进程控制块、程序段、数据段三部分组成。一个进程可以包含若干线程(Thread),线程可以帮助应用程序同时做几件事(比如一个线程向磁盘写入文件,另一个则接收用户的按键操作并及时做出反应,互相不干扰),在程序被运行后中,系统首先要做的就是为该程序进程建立一个默认线程,然后程序可以根据需要自行添加或删除相关的线程。是可并发执行的程序。在一个数据集合上的运行过程,是系统进行资源分配和调度的一个独立单位,也是称活动、路径或任务,它有两方面性质:活动性、并发性。进程可以划分为运行、阻塞、就绪三种状态,并随一定条件而相互转化:就绪--运行,运行--阻塞,阻塞--就绪。

2、进程的引入 多道程序在执行时,需要共享系统资源,从而导致各程序在执行过程中出现相互制约的关系,程序的执行表现出间断性的特征。这些特征都是在程序的执行过程中发生的,是动态的过程,而传统的程序本身是一组指令的集合,是一个静态的概念,无法描述程序在内存中的执行情况,即我们无法从程序的字面上看出它何时执行,何时停顿,也无法看出它与其它执行程序的关系,因此,程序这个静态概念已不能如实反映程序并发执行过程的特征。为了深刻描述程序动态执行过程的性质,人们引入“进程(Process)”概念。

3、进程的概念

进程的概念是60年代初首先由麻省理工学院的MULTICS系统和IBM公司的CTSS/360系统引入的。

进程是一个具有独立功能的程序关于某个数据集合的一次运行活动。它可以申请和拥有系统资源,是一个动态的概念,是一个活动的实体。它不只是程序的代码,还包括当前的活动,通过程序计数器的值和处理寄存器的内容来表示。

进程的概念主要有两点:

操作系统引入进程的概念的原因:

从理论角度看,是对正在运行的程序过程的抽象;

从实现角度看,是一种数据结构,目的在于清晰地刻划动态系统的内在规律,有效管理和调度进入计算机系统主存储器运行的程序。

4、进程的特征

动态性:进程的实质是程序的一次执行过程,进程是动态产生,动态消亡的。

并发性:任何进程都可以同其他进程一起并发执行

独立性:进程是一个能独立运行的基本单位,同时也是系统分配资源和调度的独立单位;

异步性:由于进程间的相互制约,使进程具有执行的间断性,即进程按各自独立的、不可预知的速度向前推进

结构特征:进程由程序、数据和进程控制块三部分组成。

5、进程的内容

一个计算机系统进程包括(或者说“拥有”)拥有下列数据:

那个程序的可运行机器码的一个在存储器的图像。分配到的存储器(通常包括虚拟内存的一个区域)。存储器的内容包括可运行代码、特定于进程的数据(输入、输出)、调用堆栈、堆栈(用于保存运行时运数中途产生的数据)。分配给该进程的资源的操作系统描述子,诸如文件描述子(Unix 术语)或文件句柄(Windows)、数据源和数据终端。安全特性,诸如进程拥有者和进程的权限集(可以容许的操作)。处理器状态(内文),诸如寄存器内容、物理存储器寻址等。当进程正在运行时,状态通常储存在寄存器,其他情况在存储器。

6、进程切换

进行进程切换就是从正在运行的进程中收回处理器,然后再使待运行进程来占用处理器。

这里所说的从某个进程收回处理器,实质上就是把进程存放在处理器的寄存器中的中间数据找个地方存起来,从而把处理器的寄存器腾出来让其他进程使用。那么被中止运行进程的中问数据存在何处好呢?当然这个地方应该是进程的私有堆栈。

让进程来占用处理器,实质上是把某个进程存放在私有堆栈中寄存器的数据(前一次本进程被中止时的中间数据)再恢复到处理器的寄存器中去,并把待运行进程的断点送入处理器的程序指针PC,于是待运行进程就开始被处理器运行了,也就是这个进程已经占有处理器的使用权了。

这就像多个同学要分时使用同一张课桌一样9说是要收回正在使用课桌同学的课桌使用权,实质上就是让他把属于他的东西拿走;而赋予某个同学课桌使用权,只不过就是让他把他的东西放到课桌上罢了。

在切换时,一个进程存储在处理器各寄存器中的中间数据叫做进程的上下文,所以进程的 切换实质上就是被中止运行进程与待运行进程上下文的切换。在进程未占用处理器时,进程 的上下文是存储在进程的私有堆栈中的。

7、进程与程序的关系

程序是指令的有序集合,其本身没有任何运行的含义,是一个静态的概念。而进程是程序在处理机上的一次执行过程,它是一个动态的概念。

程序可以作为一种软件资料长期存在,而进程是有一定生命期的。程序是永久的,进程是暂时的。

进程更能真实地描述并发,而程序不能;

进程是由进程控制块、程序段、数据段三部分组成;

进程具有创建其他进程的功能,而程序没有。

同一程序同时运行于若干个数据集合上,它将属于若干个不同的进程。也就是说同一程

序可以对应多个进程。

在传统的操作系统中,程序并不能独立运行,作为资源分配和独立运行的基本单元都是进程。

二、线程

线程(thread),有时被称为轻量级进程(Lightweight Process,LWP),是程序执行流的最小单元。一个标准的线程由线程ID,当前指令指针(PC),寄存器集合和堆栈组成。另外,线程是进程中的一个实体,是被系统独立调度和分派的基本单位,线程自己不拥有系统资源,只拥有一点在运行中必不可少的资源,但它可与同属一个进程的其它线程共享进程所拥有的全部资源。一个线程可以创建和撤消另一个线程,同一进程中的多个线程之间可以并发执行。由于线程之间的相互制约,致使线程在运行中呈现出间断性。线程也有就绪、阻塞和运行三种基本状态。

线程是程序中一个单一的顺序控制流程.在单个程序中同时运行多个线程完成不同的工作,称为多线程。

2、线程与进程

线程和进程的区别在于,子进程和父进程有不同的代码和数据空间,而多个线程则共享数据空间,每个线程有自己的执行堆栈和程序计数器为其执行上下文.多线程主要是为了节约CPU时间,发挥利用,根据具体情况而定.线程的运行中需要使用计算机的内存资源和CPU

通常在一个进程中可以包含若干个线程,它们可以利用进程所拥有的资源。在引入线程的操作系统中,通常都是把进程作为分配资源的基本单位,而把线程作为独立运行和独立调度的基本单位。由于线程比进程更小,基本上不拥有系统资源,故对它的调度所付出的开销就会小得多,能更高效的提高系统内多个程序间并发执行的程度。

因而近年来推出的通用操作系统都引入了线程,以便进一步提高系统的并发性,并把它视为现代操作系统的一个重要指标。

3、线程的周期

新建 就绪 运行 阻塞 死亡

4、线程调度与优先级

有线程进入了就绪状态,需要有线程调度程序来决定何时执行,根据优先级来调度。

5、线程组

每个线程都是一个线程组的一个成员,线程组把多个线程集成一个对象,通过线程组可以同时对其中的多个线程进行操作.在生成线程时必须将线程放在指定的线程组,也可以放在缺省的线程组中,缺省的就是生成该线程的线程所在的线程组.一旦一个线程加入了某个线程组,不能被移出这个组。

6、守护线程

守护线程是特殊的线程,一般用于在后台为其他线程提供服务.isDaemon():判断一个线程是否为守护线程.set Daemon():设置一个线程为守护线。

三、中断

1、中断的概念

中断是指在计算机执行期间,系统内发生任何非寻常的或非预期的急需处理事件,使得CPU暂时中断当前正在执行的程序而转去执行相应的事件处理程序。待处理完毕后又返回原来被中断处继续执行或调度新的进程执行的过程。

中断是单片机实时地处理内部或外部事件的一种内部机制。当某种内部或外部事件发生时,单片机的中断系统将迫使CPU暂停正在执行的程序,转而去进行中断事件的处理,中断处理完毕后,又返回被中断的程序处,继续执行下去。

其中最为容易发生冲突的就是IRQ、DMA和I/O。

2、IRQ(Interrupt Request)IRQ英文全称Interrupt Request,中文翻译为中断请求线。计算机中有许多设备(例如声卡、硬盘等)他们都能在没有CPU介入的情况下完成一定的工作。但是这些设备还是需要定期中断CPU,让CPU为其做一些特定的工作。如果这些设备要中断CPU的运行,就必需在中断请求线上把CPU中断的信号发给CPU。所以每个设备只能使用自己独立的中断请求线。一般来说在80286以上计算机中,共有16个中断请求线与各种需要用中断的不同外设相连接,(每个中断线有一个标号也就是中断号)。

3、DMA(Direct Memory Access)

计算机与外设之间的联系一般通过两种方法:一是通过CPU控制来进行数据的传送;二是在专门的芯片控制下进行数据的传送。我们所说的DMA,就是不用CPU控制,外设同内存之间相互传送数据的通道,在这种方式下,外设利用DMA通道直接将数据写入存储器或将数据从存储器中读出,而不用CPU参与,系统的速度会大大增加。

4、I/O(INPUT/OUTPUT)

输入/输出端口,也就是计算机配件与CPU连接的接口。每个端口都有自己唯一的一个端口号,这个端口号称为地址。每一个想和CPU通信的外设或配件都有不同的I/O地址,通常在PC机内部一共有1024个地址。

5、如何防止中断冲突 要防止中断冲突,其实就是要知道什么设备容易产生中断冲突,只要知道了这点,在使用这些设备时稍微注意一下就可以了。下面我列出一些容易冲突的设备,希望对读者有用。

1、声卡:一些早期的ISA型声卡,系统很有可能不认,就需要用户手动设置(一般为5)

2、内置调制解调器和鼠标:一般鼠标用COM1,内置调制解调器使用COM2的中断(一般为3),这时要注意此时COM2上不应有其它设备

3、网卡和鼠标:此问题一般发生在鼠标在COM1口,使用中断为3,这时要注意通常网卡的默认中断为3,两者极有可能发成冲突。

4、打印机和EPP扫描仪:在安装扫描仪驱动程序时应将打印机打开,因为两个设备中串联,所以为了防止以后扫描仪驱动程序设置有误,一定要将打印机打开再安装扫描仪驱动程序。

5、操作系统和BIOS:如果计算机使用了“即插即用”操作系统(例如win98),应将BIOS中PNP OS Installed设置为Yes这样可让操作系统重新设置中断。

6、PS/2鼠标和BIOS:在使用PS/2鼠标时应将BIOS中PS/2 Mouse Function Control打开或设置为Auto,只有这样BIOS才能将IRQ12分配给PS/2鼠标用。

2.1多媒体的基本概念及关键技术

一、多媒体概念

媒体原有两重含义:一是指存储信息的实体,如磁盘、光盘、磁带、半导体存储器等,中文常译为“媒质”;二是指传递信息的载体,如数字、文字、声音、图形等,中文译作“媒介”。媒体有以下五大类:感觉媒体、表示媒体、显示媒体、存储媒体、传输媒体。

从语译概念出发,社会上对多媒体定义的一种说法是:“多媒体是以下两种或两种以下媒体组成的结合体:文本、图形、动画、静态视频、动态视频、声音。”也有专家认为,多媒体是多种媒体的综合、利用和处理。可见,多媒体的本质不仅是信息的集成,也是设备的集成和软件的集成,通过逻辑连接形成有机整体,同时可实现交互控制,因此集成和交互是多媒体的精髓。由此可见,传统媒体与多媒体是有一定区别的,主要区别是 :

(1)传统的媒体是模拟信号,而多媒体是数字化的信息。

(2)传统的媒体中能让人们被动地接受信息,而多媒体可以使人们主动地交流信息。

二、多媒体的分类

多媒体常常按不同的要求和标准分类。一种常用的划分方法是把媒体划分为感知媒体、描述媒体、传输媒体、信息交换媒体。

三、多媒体数据的特点

1、数据结构复杂,在多媒体数据中不仅有结构化的数据,而助也有大理的非结构化的数据。

2、数据量巨大。

3、数据类型繁多。

4、数据的时空特性,视频、音频和动画等媒体具有事态特性。

5、数据的实时特性。

四、关键技术

1、数据压缩技术

目前主要有三大编码及压缩标准(1)JPEG标准

JPEG是1986年制定的主要针对静止图像的(1)媒体变换技术是指改变媒体的表现形式。

(2)媒体识别技术是对信息进行一对一的映像过程。

(3)媒体理解技术是对信息进行更进一步的分析处理和理解信息内容。(4)媒体综合技术是把低维信息表示映像成高维的模式空间的过程。

4、多媒体存储设备与技术

(1)多媒体存储设备是多媒体技术的有力保障,容量大、速度高、可靠、成本低廉是存储设备的主要性能指标。

(2)多媒体存储技术:一方面,多媒体信息的保存依赖数据压缩技术;另一方面,则要依靠存储技术。

5、多媒体技术系统软件技术

多媒体系统软件技术主要包括多媒体操作系统、多媒体编辑系统、多媒体数据库管理技术、多媒体信息的混合与重叠技术等。其中,多媒体操作系统应具有以下功能。

(1)具有声音文件格式。(2)具有视频文件格式。

(3)有把硬件虚拟化的应用编程接口。(4)有数据压缩和解压缩的功能。(5)具有声像同步操作功能。

6、流媒体技术

流媒体指在数据网络上按时间先后次序传输和播放的连续音/视频数据流。流媒体技术也称流式媒体技术。所谓流媒体技术是把连续的影像和声音经过压缩处理后入在网站服务器上,让用户一边下载下边观看、收听,而不要等整个压缩文件下载到自己的计算机上之后才可以观看的网络传输技术。

目前,市场上主流的流媒体技术有三种,分别是RealNetworks公司的RealMedia、Microsoft公司的Windows Media和Apple公司的QuickTime。

流式传输技术又分为两种:一种是顺序流式传输,一种是实时流式传输。

2.2多媒体计算机及关键设备

一、多媒体计算机

多媒体计算机是指能够对声音、图像、视频等多媒体信息进行综合处理的计算机。

二、多媒体计算机系统构成

多媒体计算机系统一般由两个部分组成:多媒体计算机硬件系统和多媒体计算机软件系统。

1、多媒体计算机硬件系统

(1)多媒体主机(工作站、微型计算机)。

(2)多媒体输入设备(摄像机、麦克风、录像机、录音机、视盘、扫描仪、CD-ROM等)。

(3)多媒体输出设备(打印机、绘图仪、音响、电视机、喇叭、录音机、录像机、高分辨率显示器等)。

(4)多媒体存储设备(硬盘、光盘、声像磁带等)。

(5)多媒体功能卡(视频卡、声音卡、压缩卡、家电控制卡、通信卡等)。(6)操作控制设备(鼠标、操纵杆、键盘、触摸屏等)。

2、多媒体计算机软件系统

多媒体计算机的软件系统是以操作系统为基础的(有的是专门为支持多媒体处理功能而设计的操作系统,有的是在原操作系统基础上扩充了一个多媒体处理模块)。

还有多媒体数据库管理系统、多媒体压缩/解压缩软件、多媒体声像同步软件、多媒体通信软件等。

2.3多媒体技术及应用

一、多媒体技术

多媒体技术就是利用计算机技术把文字、声音、图形和图像等多媒体综合一体化,使之建立起逻辑联系,并能进行加工处理的技术。这里所说的“加工处理”,指的是对这些媒体的录入,压缩和解压缩、存信、显示、传输等。

多媒体技术具有以下几个特征:

1、集成性:多媒体技术的集成性是指将多种媒体信息有机地组织在一起,共同表达一个完整的多媒体信息,做到声、文、图、像一体化。

2、交互性:交互性是指通过各种媒体信息、使参与的各方面都可以对媒体信息进行编辑、控制和传递。

3、数字化:数字化是指多媒体中的各个单媒体都是以数字化的形式放在计算机中,这样计算机才能进行存储和处理。

4、实时性:多媒体技术是多种媒体集成的技术。在这些媒体中,有些媒体(如声音和图像)是与时间密切相关的,这就决定了多媒体技术必须要支持实时处理。

病毒可以附加在可执行程序的头部或尾部,或者采用其他方式嵌入。它运行的关键在于被感染的程序,当被调用时,将首先执行病毒代码,然后再执行程序原来的代码。

三、计算机病毒的特征

1、传染性

2、破坏性

3、隐蔽性

4、潜伏性

5、攻击的主动性

6、病毒的不可预见性

四、计算机病毒的分类

1、寄生病毒

2、存储器驻留病毒

3、引导区型病毒

4、隐形病毒

5、混合型病毒

五、几种常见的病毒

1、宏病毒

2、电子邮件病毒

3、木马病病

4、计算机蠕虫病毒

六、计算机病毒的主要危害

3.3 计算机病毒的防治

一、计算机病毒的传播途径

1、被动传播途径

2、主动传播途径(1)无线射入(2)有线注入(3)接口输入(4)先机植入

二、计算机病毒的预防

1、牢固树立预防为主的思想

2、制定切实可行的预防管理措施

3、采用技术手段预防病毒

三、计算机病毒的清除

1、人工消除病毒

2、自动消除病病毒法

计算机网络是多个独立的计算机通过通信线路和通信设备联起来以实现彼此交换信息和共享资源为目的信息系统,是计算机科学技术和通信技术相结合的产物。

1、资源共享

2、信息管理和数据传输

3、分布式处理

4、提高计算机的可靠性

二、计算机网络分类

1、覆盖的地理范围:广域网、城域网、局域网

2、网络操作类型:对等网络和客户机/服务器网络

3、网络传输方式:点对点传输网络和广播式传输网

4.2 Internet的基础知识

一、Internet的构成

1、通信线路

2、路由器

3、主机

4、信息资源

二、Internet的接入

1、通过电话网接入

2、利用ADSL接入

3、使用HFC接入

4、通过数据通信线路接入

5、无线接入技术

4.3 TCP/IP协议

一、IP 网际协议IP是TCP/IP的心脏,也是网络层中最重要的协议 接收低层数据包转发到更高层(TCP或UDP),相反接收更高层数据包转发到低层。IP数据包是不可靠的,不连接的服务。

二、TCP 面向连接、可靠的服务

三、TCP/IP协议的优缺点

1、TCP/IP协议主要特点

(1)开放的协议标准,可以免费使用,并且独立于特定的计算机硬件与操作系统。(2)独立的特定的网络硬件(3)统一的网络地址分配方案,(4)标准化的高层协议

2、TCP/IP模型的主要缺点

(1)没有清楚地区分哪些是规范、哪些是实现

(2)TCP/IP模型的主机-网络层定义了网络层与数据链路层的接口,并不是常规意义上的一层,接口和层的区别是非常重要的,TCP/IP模型没有将它们区分开来。

4.4 IP城址和域名系统一、IP地址的作用

以太网利用MAC地址(物理地址)标识网络中的一个节点,但物理地址的表示方法不一致,互联网对各种物理地址的表示方法要统一,这种统一要在互联层完成。

IP地址提供了一种互联网通用的地址格式,该地址由32位的二进制数表示,用于屏蔽各种物理网络的地址差异。IP地址规定的地址称为IP地址,IP地址由IP地址管理机进行统一管理和分配。

二、IP地址的层次结构 网络号和主机号

三、IP地址的分类 五种类型

1、A类:1.0.0.1~126.255.255.254,网络有126个,每个网络能容纳1600多万个主机。

2、B类:128.1.0.1~191.255.255.254,网络有16382个,每个网络能容纳6万多个主机。

3、C类:192.0.1.1~223.255.255.254,网络可达209万个,每个网络能容纳254个主机。

4、D类: 对于提供匿名FTP服务的FTP服务器,Internet用户可以随时访问这些服务器而不需要预先向服务器申请账号。匿名账号和密码是公开的,没有特殊说明,通常是anonymous作为账号,用guest作为口令,有些FTP服务器要求用户输入自己的电子邮件地址作为口令。

二、电子邮件系统

1、电子邮件服务的概念

电子邮件服务是用于互联网用户之间消息的发送和接收,通过电子邮件系统,用户不但可以传输文本信息,还可以传送图像、声音等多媒体信息。

2、电子邮件的传输过程

邮件服务器之间使用简单邮件传输协议(SMTP)相互传递邮件;电子邮件应用程序使用SMTP协议向邮件服务器发送邮件,使用邮局协议(POP3)或IMAP协议邮件服务器中读取邮件。

邮件的发送和接收过程如下:

(1)用户利用客户端电子应用程序创建邮件,指明收件人地址后利用SMTP协议将邮件发送到发送端的邮件服务器。

(2)发送端的邮件服务器根据收件人的邮件服务器主机名,通过SMTP协议将邮件投递到接收端的邮件服务器,接收端的邮件服务器根据收件人账号将邮件投递到对应邮箱。

(3)利用POP3或IMAP协议,接收端用户可以利用电子邮件应用程序读取和管理自己的邮件。

3、电子邮件传输协议

(1)SMTP协议:负责将邮件从一个邮件服务器传送到另一个邮件服务器。该协议很简单,只规定发送程序和接收程序之间的命令和应答。SMTP邮件传输采用客户机/服务器模式。邮件传输过程大致可分为三个阶段:连接建立阶段、邮件传递阶段和连接关闭阶段。

(2)POP3协议:邮局协议的

一、物理层概术

它建立在物理通信介质的基础上,作为系统和通信介质的接口,用来实理数据链路实体间透明的比特流传输。物理层应具有下述功能:

1、物理连接的建立和拆除

2、物理服务数据单元传输

3、物理层管理

物理层的特性有如下几点:

1、机械特性:指明接口所用接线器的形状和尺寸、引线数目和排列、固定和锁定装置等等。

2、电气特性:指明在接口电缆的各条线上出现的电压的范围。

3、功能特性:指明某条线上出现的某一电平的电压表示何种意义。

4、规程特性:批明对于不同功能的各种可能事件的出现顺序。

二、数据通信的理论基础

1、傅立叶分析

2、数据的传输速率和误码率(1)数据的传输速率:数据的传输速率的数值上等于每秒钟传输构成数码的二进制比特数,单位是比特/秒,记作bps。对于二进制数据,数据传输速率为S=1/T,其中T是发送每一比特所需要的时间。

(2)带宽和数据传输速率的关系:奈奎斯特准则和香农定律从定量的角度描述了带宽和速率的关系。

奈奎斯特准则指出:如果间隔为∏/W(W=2∏f)通过理想通信传输窄脉冲信号,则前后码元之间不产生相互缠绕。因此,对应二进制数据信号的最大传输速率Rmax的与通信信道带宽B的关系可以写为Rmax=2B。

香农定律指出:在随机热噪比的信道上传输数据信号时,数据传输速率Rmax与信道带宽B、信号与噪声比S/N之间的关系为Rmax=Blog2(1+S/N),其中Rmax的单位为bps,带宽的单位为Hz。

3、误码率的定义

误码率是指二进制码元在数据传输系统中被传错的比率。它在数值等于被传错的码元数除以传输的二进制码元总数。

在理解误码率定义时,应注意下面几个问题:

(1)误码率应该是衡量数据传输系统正常工作状态下传输可靠性的参数。

(2)对于一个实际的数据传输系统,不能笼统地说主码率越低越好,要根据实际传输要求提出误码率要求。

(3)对于实际数据传输系统,如果传输的不是二进制码元,要折合成二进制码元来计算。

三、物理传输媒体

物理层的目的是将原始的比特流从一台机器传输到另一台机器。有多种物理介质可用

于实际传输,每一种物理介质在带宽、延迟、成本和安装维护难度上都有不同。介质可以大致分为有导线介质和无导线介质。

1、磁介质

2、双绞线

双绞线特性分为非屏蔽双绞线(UTP)和屏蔽双绞线(STP)。非屏蔽双绞线电缆线由塑料外皮包起来的一对或者多对双绞线组成;屏蔽双绞线电缆在每一个双绞线外面都有一层多属箔腊或者金属网格包装,使电磁噪声不能穿越进来,将每一对双绞线屏蔽起来能消除大多数的串线干扰。目前常用的双胶线的传输速率为100Mbps的5类线和传输速率为1000的超5类线,主要应用于基于以太网的局域网络。

3、光缆

光纤有三层构成,最里面是光纤芯,中间是包层,最外面是保护层。多模传播是指光信号与光纤轴成多个可分辨的角度的多光线传播;单模传播是指光信号仅与光纤轴成单个可分辨角度的单光线传播。

4、无线传输

无线传输是指采用无线频率、红外线、激光等进行传输,无线传输不受固定位置的限制,可以实现闪体的通信和移动通信。

计算机网络系统的无线传输主要指微波通信,微波通信主要分为地面微波通信和卫星微波通信两种形式。采用微波通窍主的成本要比使用光缆低,但同时微波的误码率也要罗光缆高,安全性也较低。卫星通信就是利用地球同步卫星作为微波的中继丫,可以实现远距离的数据传输。

四、数据编码

1、单极性码

2、极性码

3、双极性码

4、归零码

5、不归零码

6、双相码

7、曼彻斯特编码

8、差分曼彻斯特编码

五、数字调制技术

数字数据在传输中不仅可以用方波脉冲表示,也可以用模拟信号表示。用数字数据调制模拟信号叫作数字调制。

1、幅度键控(ASK)

按照这种调制方式,载波的幅度受到数字数据的调制而取不同的值。

2、频移键控(FSK)

即按照数字数据的值(0或1)调制载波的频率。这种调制技术抗干扰性能好,但占用带宽较大。在有些低速的调制解调器中,用这种调制技术把数字数据变成模拟间频信号传送。

3、相移键控(PSK)

数字数据的值调制载波相位,这就是相移键控。这种调制方式抗干扰性能最好,而取相位的变化也可以作为定时信息来同步发送机和接收机的时钟。码元只取两个相位值叫2相调制,码元可取4个相位值叫作4相调制。4相调制时,一个码元代表两位二进制数。

2.4 数据链路层

一、数据链路层概述

数据链路层利用物理层提供的不太可靠的比特传输,实现本层可靠的数据帧传输,进而为网络层提供数据通信服务。其基本服务是将源及其中来自网络网的数据传输给目的机器的网络层。

三种基本服务:

1、无确认的无连接的服务

2、有确认的无连接服务

3、有确认的面向连接的服务

二、差错检测和校正

1、纠错码

(1)在每一个要发送的数据块上附加足够的冗余信息,使接收方能够推导出已发出的字符应该是什么。使用纠错码。

(2)附加上足够的冗余信息,使接收方知道有差错发生,但不知道是什么样的差错,然后让接收方请求重传。使用检错码。

2、检错码

奇偶校验是最常用的检错方法。其原理是在7单但的ASCII代码后增加一位,使码字中“1”的个数成奇数(奇校验)或偶数(偶校验)。经过传输后,如果其中一个(包括奇数个位)出错,则接收端按同校的规则就能发现错误。

3、海明码

1950年,海明研究了用冗余数据位来何检测和纠正代码错误的理论和方法。按照海明的理论,可以在数据代码上增加若干冗余位组成码字,码字之间的海明戛离是一个码字要变成另一个码字时必须改变的最小位数。

三、基本数据链路层协议

1、数据链路层协议分类(1)面向字符的链路层协议

*ISO的IS1745,基本型传输控制规程及其扩充部分(BM和XBM)*IBM的二进制同步通信规程(BSC)*DEC的数字数据通信报文协议(DDCMP)*点对点连接上传输协议数据仓的PPP(2)面向比特的链路层协议

*IBM的SNA使用的数据链路协议SDLC(Synchronous Data Link Control protocol)*ANSI修改SDLC,提出ADDCCP(Advanced Data Communication Control Procedure)* ISO修改SDLC,提出HDLC(High-level Data Link Control)*CCITT修改HDLC,提出LAP(Link Access Procedure)作为X.25网络标准的一部分,后来改为LAPB

2、高级数据链路控制规程HDLC(1)HDLC的组成 *帧结构 *帧程元素 *规程类型 *语义

(2)HDLC的适用范围 *计算机-计算机 *计算机-终端 *终端-终端

3、SLIP-Serial Line IP 1984年,Rick Adams提出,RFC1055,发送原始IP包,用一个标记字节来定界,采用字符填充技术;新版本提供TCP和IP有关压缩技术-RFC1144。存在的问题主要有以下几点: *不提供差错校验 *只支持IP *IP地址不能动态分配 *不提供认证

*多种版本并存,互连困难

4、点到点协议PPP-Point-to-Point Protocol 与SLIP相比,PPP有很大的提高,提供差错校验、支持多种协议、允许动态分配IP地址,支持认证等。

PPP包括两部分:链路控制协议LCP(Link Control Protocol)和网络控制协议NCP(Network Control Protocol)

PPP具有多协议成帧机制,可以在modem、HDLC bit-serial lines、SDH/SONET等物理上运行,支持差错检测、选项协商和包头压缩功能,并具有利用HDLC帧进行可靠传输的可选功能。

2.5 局域网

一、局域网概述

局域网是指在某一区域内多台计算机互联成的计算机组。

1、局域网的特点

*地理范围较小。近到几十米,远到十多公里。

-11-8*速率较快(可达1000Mb/s),误码率低(一般在10~10之间)。*便于管理。

2、局域网的关键的技术

(1)局域网的拓扑结构:常见的有星型、环型、总线型(2)局域网的数据传输形式:基带传输(局域网一般采用)、频带传输 *基带传输:传输介质上传输的是数字脉冲信号。

*频带传输:传输介质上传输的是模拟信号(数字信号调制在其中)

(3)局域网的介质访问控制方法:介质访问控制方法即信道访问控制方法,也就是网络中的各个站点如何利用共享信道的问题。

*常见五类介质访问控制方法:固定分配、按需分配、适应分配、探询访问、随机访问。*介质访问控制协议基本要求:协议简单、低负荷时响应快、高负荷是地利用率高、各站点用户公平。

3、局域网的体系结构

IEEE802标准把数据链路层分为两层,下层为MAC(介质访问控制子层),该层与硬件相关,负责解决介质利用问题,为此IEEE802制定了多种介质访问标准。上层为LLC(逻辑链路控制),该层与硬件无关。从而使LAN体系结构能适应多种传输媒体。负责成帧、发送接

收帧、控制字段、循环冗余校验、帧顺序控制、差错控制和流量控制等。

二、介质访问控制方法

1、载波侦听多路访问(CSMA)的介质访问控制方法(IEEE802.3标准)

该方法主要解决两个问题:各站点如何访问共享介质(一般是总线型)、如何解决同时访问造成的冲突。(1)802.3帧的格式

|7B先导字段|1B帧开始标志|2B-6B目标地址|2B-6B源地址|2B数据长度|0B-1500B数据|0B-46B填充字段|4B校验和|。

*先导字段:用于接收方与发送方的时钟同步。*数据长度:用于标明有效载荷的长度。*填充字段:用于保证最小长度的帧。

载波侦听多路访问法最大缺点是有可能多个站点同时侦听到线路为空,并同时发出帧,则线路冲突。

(2)载波侦听多路访问/冲突检测(CSMA/CD)的介质访问控制方法(IEEE802.3标准的改进)

此法要求站点发现信道为空发送帧后,依然侦听信道,如发现帧发送期间有冲突,就立即停止发送,等待一个随机时间再侦听信道。

一个基本概念:竞争时隙(争用时隙、时间槽),指局域网中两个最远站点间电磁波传输所需时间(a)的两位(2a)。

因此发送帧的站点只要从发送帧的 |1B先导字段|1B开始界符|1B帧控制信息|2B-6B目的地址|2B-6B源地址|0B-8192B数据|4B校验和|1B结束界符|

与IEEE802.3的帧相比,IEEE802.4的帧无数据长度内容,但有首尾界符信息。

帧控制信息:用于区别是数据帧还是控制帧。如果表数据帧,则该字节中还应含有数据帧的优先级别。如是控制帧则应指明是什么控制帧。

(3)IEEE802.3与IEEE802.4标准比较

*IEEE802.3的网络拓扑结构是总线型,逻辑结构也是总线型。IEEE802.4的网络拓扑结构是总线型,而逻辑结构是环型。

*IEEE802.3是一种有冲突的协议。IEEE802.4是一种无冲突的协议。因此工作方式有很大的区别。

*IEEE802.3低负荷时响应快,高负荷时线路利用率低;IEEE802.4低负荷时有时延(即令牌在逻辑环中传输一周所需时间),高负荷时线路利用率高。

*IEEE802.3中站点发送一帧等待时间不确定,有概率因素,不能用于时间系统;而IEEE802.4中站点发送一帧等待时间确定,因此可以用于时实系统。

*IEEE802.3的帧与IEEE802.4的帧有差别,前者有数据长度和填充字段;而后者有开始界符、结束界符和帧控制信息。

*IEEE802.4可以传输小于64B的帧,而IEEE802.3必须传输64B以上的帧。*IEEE802.3数据无优先级,IEEE802.4数据帧有优先级。

3、IEEE802.5令牌环网访问控制标准

IEEE802.5属于无冲突的介质访问控制方法。该方法主要解决两个问题:各站点如何访问共享介质;如何解决逻辑环和物理环维护问题。

(1)IEEE802.5工作原理(如何访问介质)

物理结构(拓扑结构)和逻辑结构都是环型结构,工作访问介质的方式也基本和令牌总线相似。拥有令牌的站点便能向环上发放数据帧,并且令牌的某一位bit变成为数据帧的一部分;向环上放数据帧的站点也负责从环上清除数据帧。数据帧在环上传输过程中,目标站点从环上接收数据的bit流,递交上层下理并转发bit流,其它站点则只接收,但马上转发,同时在该站点中产生1bit的时延。

(2)IEEE802.5帧的格式 令牌帧:

|1B开如界符SD|1B访问控制AC|1B结束界符ED| 数据帧:

|1B开始界符SD|1B访问控制AC|1B帧控制FC|2-6B目的地址DA|2-6B源地址SA|0-4500B数据INFO|4B校验FCS|1B结束符ED|1B帧状态FS|

该问控制AC有四个作用:

*用于表示是令牌帧还是数据帧。

*如果是令牌还可表标站点的优先级别,即指示下一个可获得令牌的站点(有0-7个优先级)。

*如果是数据帧,其他站点还可在其中预订其优先级别,争取下轮获得令牌进而获得发送权。

*如果是数据帧,还可表示数据帧是有主帧还是无主帧。帧首界符SD:用于标识一帧的开始。

帧尾界符ED:用于标识一帧的结尾,并指明此次通信是否还有后继帧。帧状态FS:用于让源站点知道目标站点是否存在,存在时是否接收数据。

帧控制FC:用于指明是数据帧(最高两位为01)还是控制帧(最高两位为00),如是

控制帧则在后六位还要指明是什么控制帧。

2.6 网络层

物理层和链路层解决的是点到点的通信问题,而网络层解决的是端到端的通信问题。主要功能是为了实现不相邻的源DCE和目标DCE之间的透明通信,或任意主机间的数据传输,为了更上层(使上层实体无需考虑为通信而建立网络连接,以及所需的路径选择和中转等细节)。

一、网络层功能

1、路由功能:如采用的是数据报方式则多次路由,如采用虚电路方式则通信前一次路由。

2、分段和组块。

3、中继功能。

4、网络层面上的流量控制。

5、异种网络的互联问题。

二、数据交换技术

数据经编码后在通信线路上进行传输,按数据传送技术划分,交换网络又可分为电路交换网、报文交换网、分组交换网。

1、电路交换的工作原理(1)电路交换的三个过程

电路建立:在传输任何数据之前,要先经过呼叫过程建立一条端到端的电路。若H1站要与H3站连接,典型的做法是,H1站先向与其相连的A节点提出请求,然后A节点在通向C节点的路径中找到下一个支路。比如A节点选择经B节点的电路,在此电路上分配一个未用的通道,并告诉B它还连接C节点;B再呼叫C,建立电路BC,最后,节点C完成到H3站的连接。这样A与C之间就有一条专用电路ABC,用于H1站与H3站之间的数据传输。

数据传输:电路ABC建立以后,数据就可以从A发送到B,再由B交换到C;C也可以经B向A发送数据。在整个数据传输过程中,所建立的电路必须始终保持连接状态。

电路拆除:数据传输结束后,由某一方(A或C)发出拆除请求,然后逐节拆除到对方节点。

(2)电路交换技术的优缺点及其特点

优点:数据传输可靠、迅速,数据不会丢失且保持原来的序列。

缺点:在某些情况下,电路空闲时信道容易被浪费;在短时间数据传输时电路建立和拆除所用的时间得不偿失。因此,它适用于系统间要求高质量的大量数据传输的情况。

特点:在数据传送开始之前必须选设置一条专用的通路。在线路释放之前,该通路由一对用户完全占用。对于猝发式的通信,电路交换效率不高。

2、报文交换的工作原理(1)报文交换原理

报文交换方式的数据传输单位是报文,报文就是站点一次性要发送的数据块,其长度不限且可变。当一个站要发送报文时,它将一个具的地址附加到报文上,网络节点根据报文上的目的地址信息,把报文发送到下一个节点,逐个节点地转送到目的节点。每个节点在收到整个报文并检查无误后,小暂存这个报文,然后利用路由信息找出下一个节点的地址,再把整个报文传送给下一个节点。因此,端与端之间无需先通过呼叫建立连接。一个报文在每个节点的延迟时间,等于接收报文所需的时间加上向下一个节点转发所需的排队延迟时间之和。

(2)报文交换的特点

报文从源点传送到目的地采用“存储-转发”方式。在传送报文时,一个时刻仅用一段通道。

在交换节点中需要缓冲存储,报文需要排队故报文交换不以满足实时通信的要求。(3)报文交换的优点 电路利用率高。由于许多报文可以分时共享两个节点之间的通道,所以对于同样的通信量来说,对电路的传输能力要求较低。

在电路交换网络上,当通信量变得很大时,就不能接受新的呼叫,而在报文交换网络上,通信量大时仍然可以接收报文,不过传送延迟会增加。

报文交换系统可以把一个报文发送到多个目的地,而电路交换网络很难做到这一点。报文交换网络可以进行速度和代码的转换。(4)报文交换的缺点

不能满足或交互式的通信要求,报文经过网络的延迟时间长且不定。有时节点收到过多的数据而无空间存储或不能及时转发时,就不得不丢失报文,而且发出的报文不按顺序到达目的地。

3、分组交换的工作原理

分组交换是报文交换的一种改进,它将报文分成若干个分组,每个分组的长度有一个上限,有限长度分组使得每个节点所需的存储能力降低了,分组可以存储到内存中,提高了交换速度。它适用于交互式通信,如终端与主机通信。分组交换有虚电路分组交换和数据分组交换两种。它是计算机网络中使用最广泛的一种交换技术。

(1)虚电路分组交换原理和特点 在虚电路分组交换中,为了进行数据传输,网络的源节点和目的节点之间要先建一条逻辑通路。每个分组除了包含数据之外还包含一虚电路标识符。在预先建好的路径上的每个节点都知道把这些分组引导到哪里去,不再需要路由选择判定。最后,由某一个站用清除请求分组来结束这次连接。它之所以是“虚”的,是因为这条电路不是专用的。

虚电路分组交换的主要特点是:在数据传送之前必须通过虚呼叫设置一条虚电路,但并不像电路交换那样有一条专用电路,分组在每个节点上仍然需要缓冲,并在线路上进行排队等待输出。

(2)数据报文分交换原理与特点

在数据报分组交换中,每个分组的传送是被单独处理的。每个分组称为一个数据报,每个数据报自身携带足够的地址信息。一个节点收到一个数据报后,根据数据报中的地址信息和节点所储存的路由信息,找出一个合适的出路,把数据报原样的发送到下一节点。由于各数据报所走的路径不一定相同,因此不能保证各个数据报顺序到达止的地,有的数据报甚至会中途丢失。整个过程中,没有虚电路建立,但要为每个数据报做路由选择。

三、路由选择策略

1、静态路由选择策略

静态路由选择策略不用测量也不需利用网络信息,这种策略按某种固定规则进行路由选择,其中还可分为泛射路由选择、固定路由选择和随机路由选择三种算法。

(1)泛射路由选择法。这是一种最简单的路由算法。一个网络节点从某条线路收到一个分组后,再向除该线路外的所有线路重复发送收到分组。结果最先到达目的节点的一个或若干个分组肯定经过了最短的路径,而且所有可能的路径都被尝试过。这种方法用于诸如军事网络等强壮性要求很高的场合。即使用的网络节点遭到破坏,只要源、目的有一条信道存在,则泛射路由选择仍能保证数据的可靠传送。另外,这种方法也可用于将一个分组数据源

传送到所有其他节点的广播式数据交换中。它不可被用来进行网络的最短路径及最短传输延迟的测试。

(2)固定路由选择。这是一种使用较多的简单算法。每个网络节点存储一张表格,表格中每一项记录着对应某个目的节点的下一节点或链路。当一个分组到达某节点时,该节点只要根据分组上的地址信息,便可从固定的路由表中查出对应的目的节点及应选择的下一节点。一般,网络中都有一个网络控制中心,由它按照最佳路由算法求出每对源、目节点的最佳路由,然后为每一节点构造一个固定路由表并分发给各个节点。固定路由表选择法的优点是简便易行,在负载稳定、拓扑结构变化不大的网络中运行效果很好。它的缺点是灵活性差,无法应付网络哪生的阻塞和故障。

(3)随机路由选择。在这种方法中,收到分组的节点,在所有与之相邻的节点中为分组随机选择一个节点。方法虽然简单,但实际路由不是最佳路由,这会增加不必要的负担,而且分组传输延迟也不可预测,故此法应用不广。

2、动态路由选择策略

节点的路由选择要依靠网络当前的状态信息来决定的策略称动态路由选择策略。这种策略能较好地适应网络流量、拓扑结构的变化,有利于改善网络的性。但由于算法复杂,会增加网络的负担。独立路由选择、集中路由选择和分存路由选择是三种动态路由选择策略的具体算法。

(1)独立路由选择。在这类路由算法中,节点不仅根据自己搜集到的有关信息做出路由选择的决定,与其他节点不交换路由选择信息。这种算法虽然不能正解确定距离本节点较远的路由选择,但不能较好的适应网络流量和拓扑结构的变化。一种简单的独立路由选择算法是Baran在1964年提出的热士豆算法:当一个分组到来时,节点必须尽快脱手,将其放入输出队列最短的方向上排队,而不管该方向通向何方。

(2)集中路由选择。集中路由选择也像固定路由选择一样,在每个节点上存储一张路由表。不同的是,固定路由选择算法中的节点路由表由人工制作,而在集中路由选择算法中的节点路由表由咱由控制中心RCC(Routing Control Center)定时根据网络状态计算、生成并分送到各相应节点。由于RCC利用了整个网络的信息,所以得到的路由选技是完美的,同时也减轻了各节点计算路由选择的负担。

(3)分布路由选择。在采用分布路由选择算法的网络中,所有节点定期地与其每个相邻节点交换路由选择信息。每个节点均存储一张以网络中其他节点为索引的路由选择表,网络中每个节点占用表中一项。每一项又分为两个部分,一部分是所希望使用的到目的节点的输出线,另一部分是估计到目的节点所需要的延迟或距离。度量标准可以是毫秒或链路段数、等待的分组数剩余的线路和容量等。

四、阻塞控制方法

1、缓冲区预分配方法

该法用于虚电路分组交换网中。在建立虚电路时,让呼叫请求分组的途径的节点为虚电路预先分配一个或多个数据缓冲区。若某个节点缓冲区已满,则呼叫请求分组另择路由、或者返回一个“忙”信号给呼叫者。这样,通过途径的各个节点为每条虚电路开设的永久性缓冲区(直到虚电路拆除),就总能有空间来接纳并转送经过的分组。此时的分组交换跟电路交换很相似。当节点收到一个分组并将它转发出去之后,该节点向发送节点返回一确认信息。该确认一方面表示接收节点已正确收到分组,另一方面告诉发送节点,该节点已空出缓冲区以备接收下一个分组。上面是“等一等”协议下的情况,若节点之间的协议允许多个未处的分组存在,则为了完全消除阻塞的可能性,每个节点要为每条虚电路保留等价窗口大小数量的缓冲区。这种方法不管有没有通信量,都有可观的资源(线路容量或存储空间)被某个连

接占有,因此网络资源的有效利用不高。这种控制方法主要用于要求高带宽和低延迟的场合。

2、分组丢弃法

该法不必预先保留缓冲区,当缓冲区点满时,将到来的分组丢弃。若通信子网提供的是数据服务,则用分组丢弃法来防止阻塞发生不会引起大的影响。但若通信子网提供的是虚电路服务,则必须在某处保存被丢弃分组的备份,以便阻塞解决后重新发送。有两种解决被丢弃分组重发的方法工;一种是让发送被丢弃分组的节点超时,并重新发送分组直至分组被收到;另一种是让发送被丢弃分组的节点在一定次数后放弃发送,并迫使数据源节点超时而重新开始发送。但是不加分辨地随意丢弃分组也不妥,因为一个包含确认信息的分组可以释放节点的缓冲区,若因节点无空余缓冲区来接收含确认信息的分组,这便使节点缓冲区失去了释放的机会。解决这个问题的方法可以为每条输入链路永久地保留一块缓冲区,以用于接纳并检测所有进入的分组,对于捎带确认信息的分,在利用了所捎带的确认释放缓冲区后,再将拆该分组丢弃或将该捎带好消息的分组保存在网空出的缓冲区中。

3、定额控制法

这种方法在通信子网中设置适当数量的称作“许可证”的特殊信息。一部分许可证在通信子网开始工作前预先以某种策略分配给各个源节点,另一部分则在子网开始工作后在网中四处环游。当源节点要发送来自源端系统的分组时,它必须首选拥有许可证,并且每发送一个分组注销一张许可证。目的节点方则每收到一个分组并将其递交给目的端系统后,便生成一张许可证,这样便可确保子网中分组数不会超过许可证的数量,从而防止了阻塞的发生。

五、X.25协议

CCITT提出X.25的协议描述了主机(DTE)与分机交换网(PSN)之间的接口标准,使主机不必关心网络内部的操作就能方便地实现对各种不同网络的访问。X.25实际上是DTE与PSN之间接口的一组协议,它包括物理层、数据连路层和分组层三个层次。X.25的分组相当与OSI参考模型中的网络层,其主要功能是向主机提供多信道的虚电路服务。

X.25所规定的虚电路服务属于面向连接的OSI服务方式,这正好符合OSI参考模型中的网络层服务标准定义,这就为公用数据网与OSI结合提供了可能性。OSI网络层的功能是提供独立于运输层的中继和路由选择以及其他与之相关的功能。在面向连接的网络层服务中,要进通信的网络层实体必须道选建立连接,这在X.25即为相应的建立虚电路的呼叫建言规程。

2.7 网络互联

一、网络互联原理

网络互连的目的是使一个网络上的用户能访问其他网络上的资源,使不同网络上的用户互相通信和交换信息。这不仅有利于资源共享,也可以从整体上提高网络的可靠性。

要实现网络互联,必须:

1、在网络之间至少提供一条物理上连接的链路,并具有对这条链的控制规程;

2、在不同网络的进程之间提供合适的路由实现数据交换;

3、有一个始终记录不同网络使用情况并维护访状态信息的统一的记费服务;

4、在提供以上服务时,尽可能不对互联在一起的网络的体系结构做任何修改。局域网(LAN)、广域网(WAN)的网际互联有“LAN-LAN”、“LAN-WAN”,“WAN-WAN”和“LAN-WAN-LAN”等四种形式。由于非OSI系统与OSI系统互联,非OSI系统之间要互联,所以,网络互联并不单纯指不同的通信子网在网络层上互联。实际上,两个网络之间要

互联时,它们之间的差异可以表在OSI七层模型中的任一层上。

用于网络之间互联的中继设备称为网间连接器。按它们对不同层次的协议和功能转换,可以分为以下几类:

1、转发器(Repeater):在物理层间实现透明的二进制比特复制,以补偿信号衰减;

2、网桥(Bridge):提供链路层间的协议转换,在局域网之间存储和转发帧;

3、路由器(Router):提供链路层间的协议转换,在不同的网络之间存储和转发分组;

4、网关(Gateway):提供运输层及运输以上各层间的协议转换。

二、网桥

网桥是一种存储转发设备,用来连接类型相似的局域网。从互联网络的结构看,网桥属于DCE级的端到端的连接;从协议层次看,网桥属于链路层范畴,该层对数据帧进行存储转发。它既不同于只作单纯信号增强的转接器,也不同于进行网络层转换的网间连接器。但网桥仍然是一种网络连接的方法,因为局域网本身没有网络层,只有在主机站点上才有网络层或提供网络层服务的功能。

网桥接收并送到数据链路层进行差错校验,然后送到物理层再经物理传输媒体送到另一个子网。在转发帧以前,网桥对帧的内容和格式不做修改或仅很少的修改。网桥应该有足够的缓冲空间,以便能满足高峰负荷时的要求。另外,必须具备寻址和路由选择的逻辑功能。

三、路由器

路由器工作网络层,用以实现不同网络间的地址翻译、协议转换和数据式转换等功能,一般用于广域网之间地连接或广域网与局域网之间的连接。常用的路由器有用于面向连接的路由器和用于无连接的路由器两种,面向连接的路由器用于连接两个提供虚电路服务的广域网。一种采用CCITT X.75协议的路由器,可用于连接两个提供X.25访问的网络。

无连接的路由器用于提供数据服务的网际互联模型中,使若干个局域网通过广域网互联。这样,一个局域网的主机就可以通过广域网与远程局域网上的主机相互通信,局域网上的主机也可以与广域网上的主机以数据报方式通信。IP协议网际互联方式便是这种模型的实例。

2.8 传输层

传输层是网络体系结构中的一个特殊层,从信息传输角度看,传输层是面向通信,解决有关传输问题的最高层;但从用户网络功能来看,传输层则是面向应用的最高层。引入传输层的基本目的是在网络层的基础上再增添一层软件,使之能屏蔽各种通信子网的差异,并对用户的应用进程提供一个服务接口,通过该接口,用户便能使用网络资源和进行通信,满足其要求的通信服务。

一、传输层的功能

1、传输连接的建立与释放

为此要获得一条网络连接,要进行多路复用与分割,建立最佳的传输层PDU,映射传输地址到网络地址,对传输连接的识别等。

2、映射传输层地址到网络地址

一个传输地址可映射为一个网络地址和多个网络地址,也可多个传输地址映射为一个网络地址。

3、多路复用与分割

一个传输连接可对应一个网络连接和多个网络连接,也可多个传输连接对应一个网络连接。

4、分段与重新组装

发送方把上层递交的SDU分段组装成多个本层的PDU传到网络层,接收方把下层交来的多个PDU重新组装成SDU传到上层。

二、传输层的服务

1、服务类型

传输服务有两大类,即面向连接的服务和面向无连接服务。面向连接的服务提 供运输服务用户之间逻辑连接的建立、维持和拆除,是可靠的服务,可提供流量控制、差错控制与序列控制。无连接服务,只能提供不可靠的服务。

2、服务等级

可将运输层协议服务等级细分为以下四类:(1)可靠的面向连接的协议;(2)不可靠的无连接协议;

(3)需要定序和定时传输的话音传输协议;(4)需要快速和高可靠的实时协议。

三、传输层协议

传输层地功能是要弥补从网络层获得的服务和拟向运输服务用户提供的服务之间的差距。它所担心的是提高服务质量,包括优化成本。

传输层的功能按级别划分。OSI定义了五种协议级别,即级别0(简单级)、级别1(基本差错恢复级)、级别2(多路复用级)、级别3(差错恢复和多路复用级)和级别4(差错检测和恢复级)。服务质量划分的较高的网络,仅需要罗简单的协议级别;反之,服务质量划分的较低的网络,仅需要罗复杂的协议级别。

2.9 网络管理和网络安全

一、网络管理

1、网络管理的基本概念

(1)网络管理的定义:网络管理是指网络运行状态时行监测和控制,使其能够有效、可靠、安全、经济地提供服务。通过监测可以了解网络状态是否正常,是否存在瓶颈和潜在危机;通过控制可以对网络状态进行合理调节,从而提高效率,保证服务。

(2)网络管理对象:网络管理对象分为硬件资源和软件资源两大类。其中,硬件资源包括物理介质、计算机设备和网络互联设备;软件资源主要包括操作系统、应用软件、通信软件等。

(3)网络管理目标:网络管理的目标是满足运营者及用户对网络有效性、可靠性、开放性、综合性、安全性和经济性的要求。

2、网络管理功能

由ISO7498-4定义的网络管理功能主要包括配置管理、故障管理、性能管理、计费管理和安全管理五个系统管理功能域。

(1)配置管理:配置管理是一组用于辨别、定义、控制、和监视网络对象所必须的功能,它负责网络的建设、业务的展开及配置数据的维护,以实现某个特定功能或是使网络性能达到最优。配置管理功能包括资源清单管理、资源开通以及业务开通。

(2)故障管理:故障管理的任务是发现和排除故障。其主要功能维护并监测错误日志、接收错误监测报告并作出响应、跟踪辨识错误、执行诊断测试和纠正错误等。故障管理的内容包括障碍管理、故障恢复和预防保障。

(3)性能管理:性能管理包括性能监测、性能分析以及性能管理控制等功能。其目的是维护网络服务质量和网络运行效率。性能管理的一些典型功能包括:收集统计信息、维护并检查系统状态日志、确定自然和人工状态下系统的性能、改变系统的操作模式。

(4)计费管理:计费管理记录网络资源的使用,目的是监测和控制网络操作的费用和代价,它可以评估出用户使用网络资可能需要的费用和代价。

(5)安全管理:安全管理的功能主要包括:风险分析功能、安全服务功能、警告功能、日志功能和报告功能,以及网络管理系统保护功能等。

3、网络管理模型 在网络管理中,一般采用管理者-代理的管理模型。管理者与代理之间利用网络实现管理信息的交换,并控制、协调和监视网络资源,以完成网络管理功能。

二、网络管理协议

网络管理协议是高层网络应用协议,它建立在具体物理网络及其基础通信协议上,为网络平台服务。网络管理协议提供了访问任何厂商生产的任何网络设备,并获一系列标准值的一致性方式。

1、网络管理协议的发展

国际标准化组织ISO在1979年首先针对OSI模型进行了网络管理通信的标准化设计,其成果是CMIS和CMIP,两者规定了OSI系统的网络管理标准。后来,Internet工程任务组IETF将SGMP修改为SNMP(简单网络管理协议),也称SNMP V1。在1992年,IETE开始了SNMP V2的开发工作,提高了协议的安全性。1997年,IETF成立了SNMP V3工作组,其重点是安全、可管理的体系结构和远程配置。

2、SNMP协议

SNMP是最常用的计算机网络管理协议,可用于管理目前市场上大多数的组网设备。SNMP位于ISO/OSI参考模型的应用层,它遵循ISO的管理者-代理网络管理模型。

SNMP的体系结构主要由SNMP管理者、SNMP代理者两部分组成。每一个支持SNMP的网络设备中都包含一个代理,代理随时记录网络设备的各种信息;网络管理程序再通过SNMP通信协议代理所记录的信息。从被管理设备数据有轮询和其于中断两种方法。将以上两种方法结合的陷入制轮询法可能是执行网络管理的最有效的方法。

3、CMIP协议

在网络管理中,CMIP是通过事件报告进行工作的。网络中的各个监测设施在发现被监测的状态和参数发生变化后即时向珲理进程进行事件报告。管理事件对进程进行分类,根据时间发生时对网络服务影响的大小来划分事件的等级,再产生相应的故障处理方案。

CMIP的所有功能要通过应用层的相关协议来实现。联系控制协议ACP用来实现管理联系的建立、释放和撤销;远程操作协议(ROP)用来实现事件报告操作。

三、数据加密技术

1、密码学基本概念

密码编码学是密码体制的设计学,而密码分析学则是在不知密钥的情况下从密文推演出明文或密钥的技术。密码编码学与密码分析学合起来即为密码学。

2、代换和置换技术

(1)代换法:代换法是将明文字母替换成其他字符、数字和符号的方法。

Caesar密码是一种最古老的代换密码,其实现方式是对明文中的每个字母,用字母表中的K个字母后的字母替代。

单表代换密码是对Caesar加密法的改时,它也是用字母表中的一个字母代替另一个字母,但不是进行简单地易位,而是任意字母都可替换为任意其他字母,只要每个字母有唯一的替换字母。

(2)置换密码:置换密码的加密方法是通过置换而形成新的排列。如栅栏技术,按照对角线的顺序写入明文,而按行的顺序读出作为密文。

3、对称加密技术

对称加密也称常规加密、保密密钥加密或单密钥加密。

对称加密的模型由五个组成部分:明文、加密算法、密钥、密文、解密算法。目前常用的对称加密算法有数据加密标准(DES)、三重DES、高级加密标准(AES)、Blowfish算法和RC5算法。

4、公钥加密

公钥加密是基于数学函数的算法,而不再基于置换和代换技术。公钥密码使用两个独立的密钥,是非对称的,在保密性、密钥分配和认证领域有重要意义。

公钥加密制有六个组成部分:明文、加密算法、公钥、私钥、密文和解密算法。公钥加密体制的应用可分为以下三种: *加密/解密

*数字签名。发送方利用其私钥对消息“签名”。*密钥交换

常用的公钥加密算法有RSA算法,Elgamal 公钥体制和背包公钥体制。

四、认证体制

认证是为了防止敌人的主动攻击,包括检测信息的真伪及防止信息在通信过程中被篡改、删除、插入、伪造、延迟和重放。认证主要包括三个方面:消息认证、身份认证和数字签名。

1、消息认证

(1)消息认证的概念

消息认证就是使拟定的接收者能够检验收到的消息是否真实的方法,又称完整性校验。消息认证的内容应包括:证实消息的信源和信宿;消息内容是否曾经受到偶然或有意地篡改;消息的序号和时间性是否正确。这种认证相互通信的双方中进行,不允许 数字签名,包括普通数字签名和特殊数字签名。

3、身份认证

身份认证又称身份识别,它是通信和数据系统中正确识别通信用户或终端身份的重要途径。身份认证的常用方法有口令认证、持证认证和生物识别。

五、防火墙技术

1、防炎墙的概念

防火墙是由软件、硬件构成的系统,用来在两个网络之间实施接入控制策略。接入控制策略是由使用防火墙的单位自行制订的,为的是可以最适合本单位的需要。

防火墙内的网络称为“可信赖的网络”,而将外部的因特网称为“不可信赖的网络”。防火墙可用来解决内联网和外联网的安全问题。

2、防火墙的功能

防火墙的功能有两个:阻止和允许。(1)“阻止”就是阻止某种类型的通信量通过防火墙(从外部网络到内部网络,或反过来)。

(2)“允许”的功能与“阻止”恰好相反。防火墙必须能够识别通信量的各种类型。不过在大多数情况下防火墙的主要功能是“阻止”。

3、防火墙分类

(1)网络级防火墙:用来防止整个网络出现外来非法的入侵。属于这类的有分组过滤和授权服务器。前者检查所有流入本网络的信息,然后拒绝不符合事先制订好的一套准则的数据,而后者则是检查用户的登录是否合法。

(2)应用级防火墙:从应用程序来进行接入控制。通常使用应用网关或代理服务器来区分各种应。

2.10 电子商务

一、电子商务概述

1、概念

电子商务:国际化标准化组织ISO对电子商务的定义是:企业之间、企业与消费者之间信息内容与需求交换的一种能用术语。

全球信息基础设施委员会对电子商务的定义是:电子商务是以电子通信为手段的经济活动,通过这种方式,人们可以对带有经济价值的服务进行宣传、购置和结算。

2、电子商务的分类

电子商务按照商品的提供者和消费者来划分,可分为:企业内的部门、企业和企业、企业和个人、个人和企业等。

二、电子商务的系统结构

电子商务就其整体而言,其主要功能层次不外乎三种:底层的网络平台、中间的电子商务基础平台、高层的应用系统。

1、底层的网络平台

网络平台主要是指构成建底层通信协议的系统平台。这一层主要负责底层数据传输,网络交易平台的运算速度、质量以及传输安全性控制主要集中于此。

2、中层的电子商务基础平台

中层的电子商务基础平台是指构建在系统平台之上的针对电子商务的基础平台。这一层是数据的包装层、格式化层和加密层。

中间层是电子商务系统的核心层,是电子商务平台提供服务的基础。这一层主要包括HTTP、SET、SSL、JAVA等协议和数据仓库构建,为应用程序的执行提供了解释环境和输入输出接口。不同的基础平台决定了不同的应用服务系统,也就是说,中间的电子商务基础平台决定着高层应用系统的类型和执行效率、系统的安全性以及系统的可用性。

3、高层的应用系统

面向客户的应用服务系统是电子商务系统的最高层次,是直接这浏览器同Internet用户对话的人机界面。它提供了电子商务系统服务的运作平台。这一层主要是为了实阳电子商务各种功能而设计的应用程序。

这三层的工作机制是:应用服务层提供数据输入界面,将所接收的用户数据传递给中间层,中间层将用户数据格式化、加密、包装,然后传递给底层的网络平台,底层的网络平台对用户的格式化数据进行打包、加密和传输。

三、电子商务的关键技术

1、Web 技术,特别是Web 数据库技术,主要应用于商品信息的发布和检索。

2、电子数据交换技术,即EDI 技术。

3、在线支付技术,此技术主要解决付款方式。

4、信息安全技术,这是实现电子商务系统的关键技术,其中包括防火墙技术、信息加密与解密技术、数字签名技术等。

5、电子商务系统的数据一致性、跨平台性及Java技术。

6、计算机虚拟现实技术,虚拟电子商厦的建立、虚拟顾客的商品浏览、商品的展示等都要用到计算机虚拟现实技术。

四、电子支付的概念

电子商务支付系统是电子商务系统的重要组成部分,它指的是消费者、商家和金融机构之间使用安全电子手段交换商品或服务,即把新型支付手段(包括电子现金(eCash)、信用卡(Credir Card)、借记卡(Debit Card)、智能卡(Smart Card)等)的支付信息通过网络安全传送到银行或相应的处理机构,实现电子支付。

五、电子商务支付的主要形式:

1、电子支票(eCheck)•

2、以信用卡系统为基础的支付(Credit Card Based System)•

3、电子现金(eCash/Digital Money)

六、电子商务的交易安全

(一)加密技术

1.加密体制分类 •

(1)私钥(单钥或对称)加密体制 •(2)公钥(双钥或非对称)加密体制 • 2.私钥加密技术 • 3.公钥加密技术

(二)数字签名技术

1.数字签名技术的特点

(1)签名不可假冒,不能非法改动被签的内容

(2)签名可验证,任何人都可验证签名的有效性(3)签名不可抵赖,不能否认所作的签名 2.数字签名的方法 •(1)RSA签名 •(2)DSS签名 •(3)Hash签名

(三)认证技术 1.认证中心:电子商务认证授权机构也称为电子商务认证中心(Certification Authority,CA),CA主要有以下几种功能:(1)证书的颁发 •(2)证书的更新 •(3)证书的查询 •(4)证书的作废 •(5)证书的归档 2.数字证书

数字证书是一个担保个人、计算机系统或者组织的身份和密钥所有权的电子文档。•(1)数字证书的类型 应用程序能识别的证书类型有个人证书、服务器证书、安全邮件证书和CA证书。•

(2)数字证书的内容数字证书由证书数据和发行证书的CA签名两部分组成(3)数字证书的优点

(四)电子商务交易安全协议

1.SSL安全协议:SSL(Secure Sockets Layer)安全协议由Netscape Communication公司设计开发,又称为安全套接层协议。在SSL中,采用了公开密钥和私有密钥两种加密方法,主要用于提高应用程序之间的数据安全系数。SSL协议的整个概念可以被概括为:它是一个保证任何安装了安全套接层的客户和服务器间事务安全的协议,该协议向基于TCP/IP的客户/服务器应用程序提供了客户端和服务器端的鉴别、数据完整性及信息机密性等安全措施,并为用户提供了Internet和企业内联网的安全通信服务。

2、SSL安全协议主要提供三方面的服务:

(1)加密数据以隐藏被传送的数据。

(2)维护数据的完整性,确保数据在传输过程中不被改变

(3)认证用户和服务器,使得它们能够确信数据将发送到正确的客户机和服务器上。

3、SSL安全协议的运行步骤 :(1)接通阶段 •(2)密码交换阶段 •(3)会谈密码阶段 •(4)检验阶段 •(5)客户认证阶段 •(6)结束阶段

4.SET安全协议 •

(1)SET安全协议运行的目标 •(2)SET安全协议中交易的参与方 •(3)SET协议使用的技术 •(4)SET交易的流程 •(5)SET安全协议的缺陷

五、电子商务的交易模式

1、企业与企业之间的电子商务 简称为 B to B 电子商务,是指商业机构(企业或公司)之间利用 Internet 进行询价 / 报价,订货 / 接受订货,付款 / 收款等商业活动的完整过程。

2、企业与消费者之间的电子商务

简称为 B to C 电子商务,是指在企业与消费者之间进行的各种电子交易,主要是借助于 Internet 开展的在线销售活动。

3、企业与政府之间的电子商务

简称 B to G 电子商务,是指在企业与政府机构之间进行的各种网上信息交流,管理和服务。

4、消费者与政府之间的电子商务

简称 C to G 电子商务。例如社会福利基金的发放以及个人报税等。

5、企业内部的电子商务

六、电子商务的功能

1、网上采购和分销

2、网上直销

3、网上支付

4、网上交易管理服务

5、开展网上宣传与网上调查

七、构建电子商务系统的主要技术

1、常用的协议标准(1)HTTP协议。

(2)WAP(Wireless Application Protocol,无线应用协议)。

2、脚本语言(1)HTML语言

(2)XML(eXtensible Markup Language,可扩展标记语言)。(3)Java语言和Java Applet.(4)JavaScript.(5)VBScript(6)PHP

2.11 电子政务

一、电子政务的概念

所谓电子政务,就是应用现代信息和通信技术,将管理和服务通过网络技术进行集成,在互联网上实现组织结构和工作流程的优化重组,超越时间和空间及部门之间的分隔限制,向社会提供优质和全方位的、规范而透明的、符合国际水准的管理和服务。

二、电子政务的基本模式

1.政府部门内部的电子政务(E2E)

政府部门内部的电子政务就是通常所说的政府部门办公自动化(OA)2.政府之间的电子政务(G2G)

政府之间的电子政务包括首脑机关与中央和地方政府组成部门之间、中央政府与各级地方政府之间、政府的各个部门之间、政府与公务员和其他工作人员之间的互动。

3.政府与企业之间的电子政务(G2B、B2G)

政府与企业之间的电子政务是指政府通过网络进行采购与招标,快捷迅速地为企业提供各种信息服务;企业通过网络进行税务申报、办理证照等事务。

4.政府与公众之间的电子政务(G2C、C2G)

政府与公众之间的电子政务是指政府通过电子网络系统为公众提供的各种服务。

三、中国政府上网的内容主要包括

1、政府职能上网:即将政府本身及其各部门的职能、职责、组织机构、办事程序、规章制度等在网上发布。

2、信息上网:即在网上公布政府部门各项活动,把网络作为政务公开的一个渠道。

3、网上办公:建立一个文件资料电子化中心,将各种证明和文件电子化,提高办事效率。

4、网上专业市场交易:目前中国大多数的部委和各级部门已经不同程度的上网,应用项目的实现由此进人良性循环。

四、电子政务建设现状

1993 年底,为适应全球建设信息高速度公路的潮流,中国正式启动了国民经济信息化的起步工程一“三金工程”即金桥工程、金关工程和金卡工程。金桥工程,属于信息化的基础设施建设,是中国信息高速公路的主体。

目前我国电子政务建设工作主要围绕 “ 两网一站四库十二金 ” 重点展开。

“两网”,是指政务内网和政务外网,“一站”,是政府门户网站,“四库”,即建立人口、法人单位、空间地理和自然资源、宏观经济等四个基础数据库,“十二金”工程,是指重点推进办公业务资源系统等十二个业务系统。

这 12 个重点业务系统又可以分为三类,一类是对加强监管、提高效率和推进公共服务起到核心作用的办公业务资源系统、宏观经济管理系统建设;

喷泉模型主要用于描述面向对象的开发过程。喷泉一词体现了面向对象开发过程的迭代一无间隙特征。迭代意味着模型中的开发活动常常需要多次重复,在迭代过程中不断地完善软件系统。无间隙是指在开发活动(如分析、设计、编码)之间不存在明显的边界,也就是说,它不像瀑存模型那样,需求分析活动结束后才开始设计活动,设计活动结束后才开始编码活动,而是允许各开发活动交叉、迭代地进行。

4.3 需求分析

一、需求分析概述

需求分析是指在充分了解客户情况,包括客户生产、财务及管理流程后,与客户一起计论对系统的具体要求,钍对其现行体制中的不足及目前所需的信息,制定一套用户对系统的需求方案。

二、需求分析的任务

需求分析主要是确定待开发软件的功能、性能、数据、界面等要求。具体来说有以下几点:

1、确定软件系统的综合要求;

2、分析软件系统的数据要求;

3、导了系统的逻辑模型;

4、修正项目开发计划;

5、如有必要,开发一个原型系统。

三、需求分析方法

常见的需求分析方法有结构化分析方法和面向对象分析方法。

1、结构化分析方法(structured analysis)简称SA方法,它是面向数据流的需求分析方法,适用于大型数据处理系统。

(1)数据流图(DFD,Data Flow Diagram):数据流图用来描述数据流从输入到输出的变换过程。数据流图的基本成分有数据流、加工、文件、源/宿等。

(2)数据词典:数据词典就是为数据流图中的每个数据流、文件、加工以及组成数据流或文件的数据项作出说明,其中对加工的描述称为“小说明”,也称为“加工逻辑说明”。

2、面向对象分析方法(Object-Oriented Analysis,OOA),是在一个系统的开发过程中进行了系统业务调查以后,按照面向对象的思想来分析问题。OOA模型由5个层次(主题层、对象层、结构层、属性层和服务层)和5个活动(标识对象类、标识结构、定义主题、定义属性和定义服务)组成。

4.4 软件复用

软件复用是将已有软件的各种有关知识用于建立新的软件,以缩减软件开发和维护的花费。软件复用是提高软件生产力和质量的一种重要技术。是期的软件复用主要是代码级复用,被复用的知识专指程序,后来扩大到包括领域知识,开发经验、设计决定、体系结构、需求、设计、代码和文档等一切有关方面。

目前及近期的未来最有可能产生显著效益的复用是对软件生命周期中一些主要开发阶段的软件制品的复用,按抽象程度的高低,可以划分为如下的复用组别:

1、代码的复用

包括目标代码和源代码的复用。其中目标代码的复用级别最低,历史也最久。当前大部

第五篇:尚书七号使用教程

尚书七号使用教程

尚书七号使用教程,ORC文字识别,将书籍文章、报纸表格扫描到电脑,转换成可编辑的文本、Excel、Word

生活、工作中,手上经常有很多书籍、报纸或者打印好的表格、文档,我们想把它录入进电脑,保存或者进行编辑,一般只好自己打字录入或者找人帮忙录入,这样费时费力而且不免会有很多录入错误。当遇到非常多的文字需要录入时,工作量巨大,劳神费时,得不偿失。

这时,我们就需要一款能将打印好的书籍、文档、报纸扫描成图片保存到电脑,再对图片进行ORC文字识别,输出成可以自由编辑的文本、Excel、Word格式的文件,而尚书七号是众多ORC文字识别软件中较出色的一款,使用简单,识别准确率高,推荐大家使用。

尚书七号使用教程:

1、必要条件:ORC识别的原理是对图片进行识别,图片为最常用的tif、jpg、bmp格式,需要图片清晰、文字清楚、使用的是常见字体。如果文字周围花了很多痕迹、或者是一些歪歪扭扭的非主流字体,就很难识别的出来。我们要将手上打印好的书籍、文档扫描成图片,需要一台扫描仪。或者是在网页、pdf、pdg等各种地方上的文档,通过截图、转换、导出,总之找出各种方法,将他们变成图片就行了。

2、下载好了尚书七号,我们先获取图片,扫描或者打开事先准备好的图片

3、我们对图片进行倾斜校正,我这里使用的是扫描出来的图片,倾斜了90度,先“旋转图像”,再进行“自动倾斜纠正”

4、开始识别图像,尚书七号能自动识别出表格,如果文字很清晰,识别率是非常高的;如果文字周围有一些痕迹,很容易出错,他会将自己认为可能出错的文字用红色标示出来。看得出教程这里用的是多次复印后的文档,文字清晰度非常低,有很多痕迹,表格也是歪歪扭扭的,但只要倾斜纠正的好,尚书七号还是很好用的。如果错误较少,没有出现大批量乱码,这就算是识别成功了。

5、我们点击“输出”——“到指定文件格式”,会蹦出对话框,选择保存的地方,和想要的格式。TXT是文本格式

RTF是Word格式

HTML是网页格式

XLS是Excel表格格式

根据需求自己选择,给他打一个文件名,点“保存”即可。

最后别忘了要对输出的文档进行简单的核对和修改,OK~!原本要手动录入半个小时的表格,现在我们几分钟就完成了。

工作中遇到数量巨大的文档或者整本报纸书籍,手动录入是非常困难的事情,使用ORC文字识别是飞速提升工作效率的好方法。

下载计算机使用教程体会(汇编)word格式文档
下载计算机使用教程体会(汇编).doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    计算机使用管理制度

    一、计算机系单位贵重财产和精密设备,由专人负责,为确保软硬件设备的正常运转,管理人员和使用人员均应严格执行有关规定,计算机使用管理制度。二、计算机软件、硬件及其相关物品......

    计算机使用管理制度

    计算机使用管理制度 1.车间计算机由各办公室负责人进行管理。 2.计算机的日常管理: 2.1定期对计算机进行清扫,保持室内卫生清洁。 2.2对随机资料及有关学习资料均登记造册,一律......

    金融市场学教程的体会

    读《金融市场学教程》的心得体会 随着世界经济一体化、金融全球化的发展,金融市场在市场经济中的地位日显突出。伴随着国际贸易的扩张和发展,国家间资金流通和信用融通的规模......

    2011计算机四级网络工程师教程(最新)

    全国计算机等级考试 四级 网络工程师一、网络规划与设计 网络需求调研与系统设计的基本原则: (1)从充分调查入手,充分理解用户业务活动和用户信息需求。 (2)在调查、分析的......

    计算机英语教程(共五则范文)

    计算机英语教程(双色版)考试题目类型: 1.英译汉20题20分 2.汉译英20题20分 3.单选20题20分 4.选词填空 5.翻译复习范围: 一到十单元二三四五的大题......

    计算机培训体会

    小学教师信息技术培训心得体会 李美珍 教育局第二批党的群众路线教育实践活动以来,我区领导走群众路线,在我们军山四个学校开展了计算机下校培训。从三月九日到四月十三日的每......

    计算机心得及体会

    学习计算机导论 ——计算机心得及体会 学号:21106032010 姓名:丁薛栋 内容摘要:计算机是20世纪以来,人类发明和利用的各种技术中渗透最广、影响最深远的高技术,它促进和带动了......

    DedeCMS专题功能使用详细教程

    爱雅逸整理http://www.xiexiebang.comDEDECMS 专题详解 DEDECMS 专题详解 一个网站通常会在不同时期推出一些针对性的专题内容,专题的功能其实就是将站点的内容根据特定的需......