信息处理技术员书上知识点.docx

上传人:小飞机 文档编号:1666605 上传时间:2022-12-13 格式:DOCX 页数:40 大小:468.02KB
返回 下载 相关 举报
信息处理技术员书上知识点.docx_第1页
第1页 / 共40页
信息处理技术员书上知识点.docx_第2页
第2页 / 共40页
信息处理技术员书上知识点.docx_第3页
第3页 / 共40页
信息处理技术员书上知识点.docx_第4页
第4页 / 共40页
信息处理技术员书上知识点.docx_第5页
第5页 / 共40页
点击查看更多>>
资源描述

《信息处理技术员书上知识点.docx》由会员分享,可在线阅读,更多相关《信息处理技术员书上知识点.docx(40页珍藏版)》请在三一办公上搜索。

1、第1章信息技术基础知识本章学习目标:l 了解信息技术的基本概念;l 了解信息社会与信息技术应用1.1 基本概念1.1.1 信息信息是客观世界各种事物变化和特征的反映。从计算机科学的角度信息包括两个基本含义:一是经过计算机技术处理的资料和数据,如文字、图形、影像、声音等;二是经过科学采集、存储、分类、加工等处理后的信息产品的集合。 “信源”、“信宿”、“载体”构成信息运动三要素。信源:信息的发生者信宿:信息的接收者载体:传播信息的媒介信息的特点:信息的广泛性:信息普遍存在。信息的时效性:在一定时间里,抓住信息、利用信息,可以增加经济效益。信息的滞后性:当前用不上,以后还可能会有用。信息的可再生性

2、:信息的开发意味着生产,信息的利用又意味着再生产。信息的可传递性:可以通过不同的途径完成信息的传递,如:因特网。信息的形态有5种:数据、文本、声音、图像、视频,这四者之间可以相互转换。信息化:信息技术和信息产业在经济和社会发展中的作用日益加强,并发挥主导作用的动态发展过程。信息技术的应用包括计算机硬件和软件,网络和通信技术,应用软件和开发工具等。信息处理:指获取原始信息,采用某种方法和设备,按一定的目的和步骤对原始信息进行加工,使之转变成可利用的有效信息过程的总称。信息处理要求:准确、安全和及时信息处理过程包括:信息的采集(获取) 存储 加工 传输。信息的采集过程分为三个阶段:识别:信息的识别

3、,以获取正确的信息;采集:根据不同的目标需求,采用不同的信息采集方法进行信息的采集;表达:信息的表达,采用文字或符号、数字或编码和声像三种信息表达方式。1.1.2 信息技术在信息处理系统中,信息技术主要是指利用电子计算机和现代通信手段实现获取信息、传递信息、存储信息、处理信息、显示信息、分配信息等的相关技术。包括以下几方面内容:感测与识别技术;信息传递技术;信息处理与再生技术;信息施用技术发展趋势:高速、大容量;综合化;数据化;个人化1.1.3 信息高速公路1992年2月美国提出了建立“信息高速公路”,又称国家信息基础设施(NII)的计划,其核心是建立全国的高速网络,把所有的计算机网络联系起来

4、。 1.1.4 几种信息处理技术多媒体技术:多媒体指融合了两种或两种以上这样的媒体的一种人-机交互式信息交流和传播媒体。多媒体技术是一种利用计算机技术,包括数字化信息处理技术、音频和视频技术、计算硬件和软件技术、人工智能和模式识别技术、通信和图像技术等,将各种媒体以数字化方式集成在一起,从而使计算机具有表现、处理、存储多种媒体信息的综合能力。多媒体技术广泛应用在咨询服务、图书、教育、通信、军事、金融、医疗等诸多行业。数据库技术:数据库是将相关数据组织在一起并存储在外存储器上所形成的、能为多个用户共享的、与应用程序彼此独立的相互关联的数据集合。数据库技术是利用数据库进行数据管理的技术,是计算机科

5、学与技术的重要分支,是信息系统的核心和基础。计算机网络技术:计算机网络是现代计算机技术和通信技术密切结合的产物。计算机网络就是利用通信设备和通信线路将分散在不同地理位置的、具有独立功能的计算机系统互连起来,并以功能完善的网络软件实现网络中资源共享和信息传输的系统。20世纪60年代美国国家高级研究计划局ARPA联合计算机公司和大学共同研制的ARPAnet是计算机网络技术发展的一个里程碑。它的研究成果对促进网络技术的发展起到了重要作用,并且为Internet的形成奠定了基础。信息安全技术:信息安全技术主要包括入侵检测技术、虚拟专用网技术、信息伪装技术、访问控制技术、数据加密技术、数字签名技术、数字

6、证书及防火墙与防病毒技术等。12 信息系统的概念信息系统是对信息进行了采集、处理、存储、管理、检索和传输,必要时能向有关人员提供有用信息的系统。信息系统包括信息处理系统和信息传输系统两个方面。1.2.1 信息系统的发展1. 电子数据处理(19531960年)2. 信息报告系统(19611970年)3. 决策支持系统(Decision Support System, DSS)(19711980年)4. 信息系统的进一步发展(1980年至今)执行信息系统(Executive Information System, EIS);战略信息系统(Strategic Information System,

7、SIS);计算机集成制造系统(Computer Integrated Manufacturing System, CIMS);专家系统1.2.2 信息系统的类型1. 作业信息系统:由业务处理系统、过程控制系统和办公室自动化系统3部分组成。2. 管理信息系统:信息报告系统;决策支持系统;执行信息系统。1.2.3 管理信息系统概述管理信息系统(Management Information System, MIS)是一个由人和计算机等组成的能进行信息收集、传输、加工、保存、维护和使用的系统。特点:数据集中统一,采用数据库;数学模型的应用;有预测和控制能力;面向决策。1.3 计算机安全概述1.3.1

8、计算机安全为了改善计算机系统和应用中的某些不可靠因素,保证计算机系统的正常运行和运算的准确性而引出了计算机安全问题。1.3.2 计算机系统的脆弱性易受环境影响;信息容易被偷窃;信息可以无痕迹地被涂改;软、硬件设计存在漏洞1.3.3 计算机系统面临的威胁计算机犯罪;计算机病毒;黑客;后门1.3.4 计算机的物理安全指阻止入侵者进入计算机设备所在的场所,并保护计算机设备不受火灾、水灾和其他自然灾害及人为的破坏,它主要包括计算机设备安装场地的安全、计算机设备使用的物理防护措施、对自然灾害的防护措施等。1.3.5 计算机系统的安全等级1985年美国国防部出版了计算机可信系统的评估准则(Trusted

9、Computer System Evaluation Criteria, TCSEC),俗称桔皮书。该准则将计算机系统安全从最高的安全特性到最低的安全特性划分为A、B、C、D 4类;由高到低依次为A1、B3、B2、B1、C2、C1、D的7个等级。按照我国国家标准(GB17859-1999),计算机信息系统安全保护划分为5个等级。第一级:用户自主保护级。通过隔离用户与数据,使用户具备自主安全保护能力。向用户提供可执行的手段,保护用户和用户组信息,避免其他用户对数据的非法读写与破坏。第二级:系统审计保护级。通过登录规程、审计安全性相关事件和隔离资源,使用户对自己行为负责。第三级:安全标记保护级。提

10、供有关安全策略模型、数据标记,以及主体对客体强制访问控制的非形式化描述,具有准确地标记输出信息的功能,消除通过测试发现的任何错误。第四级:结构化保护级。将访问控制的力度控制在单个用户,做到只有授权用户才能对该客体实施所授权的访问,而阻止那些非授权的用户对该客体进行任何访问,也阻止授权用户以非授权的操作形式对该客体进行访问。本级还要求自主访问控制能与身份鉴别和审计相结合。第五级:访问验证保护级。通过确认用户身份的真实性和记录用户的各种成功或不成功的访问,使用户对自己的行为承担明确的责任。1.3.6 计算机系统的评估准则评估某个安全等级从以下4个方面来考察:安全策略;可查性;保证;文档1.4 网络

11、安全技术1.4.1 网络安全网络安全是指通过采取各种技术和管理措施,确保网络系统的安全性、可靠性、数据的完整性、可用性和保密性,其目的是确保经过网络传输和交换的数据不会发生增加、丢失、修改和泄漏等。1.4.2 网络信息安全常用技术1防火墙技术:在本地网络与不安全的外界网络之间设置的一种防御系统,作用是防止不希望的、未经授权的通信进出被保护的内部网络,但是防火墙不能防范计算机中已存在的病毒。2数据加密与用户授权访问控制技术:与防火墙相比,数据加密与用户授权访问控制技术比较灵活,适用于开放网络。主要用于对静态信息的保护,需要系统级别的支持,一般在操作系统中实现。1.5 信息安全定义1.5.1 信息

12、安全定义信息安全(Information Security)指信息的保密性(confidentiality)、完整性(integrity)和可用性(availability)的保持。1.5.2 信息安全的特征真实性、机密性;完整性;可用性;不可抵赖性;可控性;可审查性1.6 知识产权与著作权(笔试考试中所占分值很少,3分以内)1.6.1 知识产权指公民、法人或组织对其在科学技术和文学艺术等领域内,基于自己的脑力劳动创造完成的智力成果和经营管理活动中的经验、知识而依法享有的专有权利。1. 分类:工业产权;著作权2. 特点:无形性;双重性;确认性;独占性;地域性;时间性1.6.2 计算机软件著作权

13、计算机软件保护条例中指出:计算机软件是指计算机程序及有关文档。软件著作权人享有的权利包括:发表权开发者身份权使用权使用许可和获酬权转让权。1. 计算机软件著作权的主体:指享有著作权的人。包括公民、法人和其他组织。2. 计算机软件著作权的客体:指著作权法保护的计算机软件著作权的范围(受保护的对象)。著作权法保护的计算机软件是指计算机程序及其有关文档。3. 计算机软件受著作权法保护的条件:独立创作;可被感知;逻辑合理。4. 计算机软件著作权的权利:计算机软件著作权的权利包括著作人身权、著作财产权、软件合法持有人的权利、著作权的行使、著作权的保护期等内容。1.7 初等数学基础知识初等数学基础知识主要

14、涉及数据的简单统计、常用的统计图表和常用的统计函数,是历年考试的必考部分。根据历年考试该部分的试题分值基本在46分之间。1.7.1 数据的简单统计1)总体、个体、样本和样本容量总体是指考查对象的全体,通常也称为母体。个体是总体中每一个考查对象。样本是总体中所抽取的一部分个体。样本容量是指样本中个体的数目。样本容量又称为“样本数”,指一个样本的必要抽样单位数目。在组织抽样调查时,抽样误差的大小直接影响样本指标代表性的大小,而必要的样本单位数目是保证抽样误差不超过某一给定范围的重要因素之一。例:(2008年下半年试题23)为了调查某学校3000名学生的身高,抽取了100名学生进行身高测量,以下叙述

15、中正确的是()A测量的总体是3000名学生 B测量的样本是100名学生C测量的个体是每个学生 D样本的容量是100参考答案:D2)平均数平均数是指在一组数据中所有数据之和再除以数据的个数。平均数是表示一组数据集中趋势的量数,它是反映数据集中趋势的一项指标。解答平均数应用题的关键在于确定“总数量”以及和总数量对应的总份数。常用的平均数指标有位置平均数和数值平均数。(1)位置平均数位置平均数是指按数据的大小顺序或出现频数的多少确定的集中趋势的代表值,主要有众数、中位数等。众数:指一组数据中出现次数最多的数值。一组数据中的众数有时不止一个,如数据2、3、-1、2、1、3中,2、3都出现了两次,它们都

16、是这组数据中的众数。还有,如果所有数据出现的次数都一样,那么这组数据没有众数。例如:1,2,3,4,5没有众数。例:(2010年上半年试题13)某班 50 名学生右眼视力的检查结果如下表所示:则全班学生右眼视力的众数是()。 A. 0.1 B. 1.2 C. 1.0 D. 0.4 参考答案:B中位数:把数从小到大排成一列,正中间如果是一个数,这个数就是中位数。如:1,2,3,4,5,6,7中位数是4正中间如果是两个数,那中位数是这两个数的平均数。如:1,2,3,4,5,6,7,8 中位数是(4+5)/2=9/2=4.5例:(2010年上半年试题14)某批数据各个值出现的次数如下表所示:则中位数

17、是() A. 37.5 B.35 C. 45 D. 30 参考答案:A(2)数值平均数数值平均数是以统计数列的所有各项数据来计算平均数,用以反映统计数列的所有各项数值的平均水平。分为算术平均数、调和平均数和几何平均数。算术平均数:把n个数的总和除以n所得的商叫做这n个数的平均数。例:(2010年上半年试题4)某班级有学生60名,语文平均成绩为85分,按成绩将学生划分为优秀和非优秀,优秀学生的平均成绩为90分,非优秀学生的平均成绩为75分,则优秀学生的人数是() A. 15 B. 20 C. 30 D. 40 参考答案:D解:设优秀学生人数为x,则非优秀学生人数为60-x,则有90*x+75*(

18、60-x)=60*85解得x=40例:(2010年上半年试题15)某公司销售部有营销人员15 人,下表是某月这15 人的销售量统计表:销售部负责人把每位销售员的月销售额定为()件比较合适。 A320 B.210 C.150 D.120分析:分别求中位数、众数、算术平均数。从表中易看出中位数和众数都为210,算术平均数为:尽管销售平均数为320件,但是本题的中位数和众数都是210件,是大多数销售员能达到的指标,故销售部负责人把每位销售员的月销售额定为210件比较合适。参考答案:B几何平均数: n个观察值连乘积的n次方根就是几何平均数。1.7.2常用的统计图表统计表是从整理表中选出需要的资料,经过

19、统计加工为各种指标后,列成便于对比分析的表格。常用的统计表有4种:简单表、分组表、复合表和列联表。例:(2008年上半年试题29)某公司统计一季度考勤情况如下: 根据公司规定,凡缺勤不超过2天的人,每人发200元考勤奖;凡缺勤天数超过5天的人,每人每天缺勤从工资中扣50元,用于发放其他人的考勤奖。根据上表,计算该公司还需要拿出()元作为一季度的考勤奖。 (29) A. 1300 B.1350 C.1550 D.1600参考答案:A分析:从表中可知缺勤不超过2天的有8人,故总共需发放的考勤奖金为8*200=1600元;而缺勤超过5天的有1人,需扣发的工资为6*50=300元,根据题意,公司还需拿

20、出1600-300=1300元作为一季度过考勤奖。例:(2008年下半年试题28)某公司上月的职工缺勤统计表如下:则缺勤不超过2天的人数占全体职工的比例为()。 A.41% B.82% C.94% D.97%参考答案:C分析:从表中可知缺勤不超过2天的人数为47人,故占全体职工的比例为47/50=94%第2章计算机基础知识本章学习目标:l 了解计算机概述l 了解计算机病毒防治的基本知识2.1 概述计算机是由一系列电子元器件组成的机器,主要工作是进行数字计算和信息处理。2.1.1 计算机的特点运算速度快;精确度更高;记忆能力强;逻辑判断能力强;自动运行程序。2.1.2 计算机的应用科学计算;数据

21、处理;过程控制;人工智能;计算机辅助工程;信息高速公路;电子商务。CAD:Computer Aided Design 计算机辅助设计CAM:Computer Aided Manufacture 计算机辅助制造CAI:Computer Aided Instruction 计算机辅助教学CAT:Computer Aided Test 计算机辅助测试2.1.3 计算机的分类1 按计算机处理数据的方式分类数据计算机(Digital Computer);模拟计算机(Analog Computer);数模混合计算机(Hybrid Computer)2 按计算机使用范围分类通用计算机(General Pur

22、pose Computer)专用计算机(Special Purpose Computer)3 按计算机的规模和处理能力分类巨型计算机;大型计算机;中型计算机;小型计算机;微型计算机;工作站;服务器2.1.4 数据涵义与形态数据(data):是人们看到的景象或听到的事实,是信息的符号化表示。数据有两种形态:人类可读形式的数据(包括数字、文本、图形图像、声音、视频等)和机器可读形式的数据(二进制数)。数据有数值型和非数值型两类,这些数据在计算机中都必须以二进制形式表示。2.1.5 数据单位1. 数据的常用单位有位、字节、字和字长。位(bit):是计算机中存储数据的最小单位,指二进制数中的一个位数,

23、其值为“0”或“1”,称为“比特”。字节(Byte):是计算机存储容量的基本单位,计算机存储容量的大小是用字节的多少来衡量的。用“B”表示。1Byte=8bit,除此之外还有KB(千字节)、MB(兆字节)和GB(千兆字节)一个ASCII码用1个字节表示。一个汉字占两个字节。字(word):指计算机一次存取、加工、运算和传送的数据长度。一个字通常由一个或若干个字节组成。计算机字的长度越长,则其精度和速度越高。字长:一个字中所包含的二进制位数的多少称为字长。2. 数据单位间的换算在数据单位间存在着以下换算关系。1B=8bit1KB=210B=1024B1MB=2101KB=210210B=1024

24、1024B=1024KB1GB=2101MB=2102101KB=210210210B=102410241024B=1024MB2.2 指令和计算机语言2.2.1 计算机指令指令:就是指挥机器工作的指示和命令,程序就是一系列按一定顺序排列的指令的集合。一条指令包括两方面的内容:一是指机器执行什么操作,二是指出操作数的地址。指令=操作码+地址码均采用二进制编码形式。 2.2.2 计算机语言分为机器语言、汇编语言和高级语言3大类。(1)机器语言:计算机所能识别的语言,即由0和1构成的代码。(2)汇编语言:采用了英文缩写的标识符。(3)高级语言:相对于汇编语言而言,包括很多编程语言。如VB、C、C+

25、、JAVA等。高级语言所编制的程序不能直接被计算机识别,必须经过转换才能被执行。转换方式:(1)解释方式:源代码一边解释一边执行。(2)编译方式:源程序执行前编译成目标代码,然后再执行。 2.3 计算机病毒及其防治2.3.1 计算机病毒计算机病毒:是指在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。计算机病毒是一特殊的程序,是人为制造的,具有感染性。1. 计算机病毒的特征破坏性、传染性、激发性、潜伏性;隐蔽性。2. 计算机病毒的主要症状(1)屏幕出现一些异常的显示画面或问候语。(2)机箱的扬声器发出异常的蜂鸣声。(3)可执行文件的长度

26、发生变化。(4)程序或数据突然消失。(5)系统运行速度明显放慢。(6)系统启动异常或频繁死机。(7)打印出现问题。(8)磁盘出现坏簇。(9)屏幕异常,要求用户输入口令。(10)磁盘卷标改名。(11)生成不可见的表格文件或程序文件。(12)系统不承认磁盘或者硬盘不能正常引导系统。3. 计算机病毒的分类(1)按计算机病毒攻击的系统分类:攻击DOS系统的病毒;攻击Windows系统的病毒;攻击UNIX系统的病毒;攻击OS/2系统的病毒。(2)按病毒的攻击机型分类:攻击微型计算机的病毒;攻击小型机的计算机病毒;攻击工作站的计算机病毒。(3)按破坏性大小分类:良性病毒;恶性病毒。(4)按寄生方式分类:操

27、作系统类型病毒;外壳型病毒;源码型病毒;入侵型病毒。(5)按侵害的对象分类:系统型病毒;文件型病毒;混合型病毒。(6)按计算机病毒激活的时间分类:定时病毒;随机病毒。(7)按照传播媒介分类:单机病毒;网络病毒。4. 计算机病毒的组成引导部分;传播部分;破坏部分。5. 计算机病毒传播途径计算机病毒传播的主要途径是计算机网络和磁盘。网络可以使病毒从一个节点传播到另一个节点,在极短时间内都染上病毒。磁介质是传播计算机病毒的重要媒介。计算机病毒先是隐藏在介质上,当使用携带病毒的介质时,病毒便侵入计算机系统。 硬盘、光盘和U盘也是传染病毒的重要载体。2.3.2 计算机病毒的预防和处理 对计算机病毒的预防

28、和处理主要有以下几种方式:(1)安装防病毒软件或卡,及时更新病毒库。(2)经常用杀毒软件检查系统,以便消除病毒。(3)加强对计算机的管理,制定一系列的预防措施。2.3.3 计算机使用安全常识1. 计算机的使用环境(1)对电源的要求:220V,50Hz的交流电,电压波动范围:180230V。(2)对温度的要求:1030之间。(3)对湿度的要求:相对湿度在20%80%之间。(4)清洁的环境2. 安全操作与维护 计算机的启动方法:(1)冷启动:又称硬启动,用于计算机系统在尚未加电的情况下,打开各个部件的电源开关。顺序:先打开显示器、打印机等外部设备的电源开关,最后接通主机的电源。(2)热启动(重启计

29、算机):选择开始 关闭计算机 重新启动(3)RESET方式:按RESET键。重新启动计算机。计算机的关闭方法:方法:“开始”菜单关闭计算机关闭。关闭电源顺序:与启动顺序相反,先关主机,再关显示器等外部设备。第3章计算机系统的组成本章学习目标:l 熟悉计算机的组成、各主要部件的功能和性能指标;l 了解多媒体基础知识;3.1 计算机系统概述计算机系统硬件主机外部设备软件系统软件应用软件中央处理器(CPU)主(内)存储器运算器控制器操作系统(DOS、Windows、UNIX、Linux等)数据库管理系统(SQL Server、VFP、Oracle、Access等)语言处理程序服务性程序输入设备(鼠标

30、、键盘、光笔等)输出设备(显示器、打印机、绘图仪等)外(辅助)存储器(磁带、磁盘、光盘、闪盘(U盘)等)随机存储器(RAM)只读存储器(ROM)高速缓冲存储器(Cache)(office软件包、杀毒软件、财务软件等)3.2 计算机硬件基础知识目前电子计算机的结构仍是冯诺依曼提出的以程序存储和程序控制为基础的。控制器运算器存储器输入设备输出设备一个完整的计算机硬件系统包括5个基本功能部分:运算器、控制器、存储器、输入设备和输出设备。3.2.1 硬件系统组成微型计算机硬件系统分为计算机主机和外部设备两部分。主机主要包括中央处理器(CPU)、内存储器、I/O接口和总线等;外部设备主要有外存储器、输入

31、设备和输出设备。计算机的硬件部分大多采用以总线为中心的计算机结构。通过总线使各个部件之间进行信息交换。1. 中央处理器简称CPU(Central Processing Unit),又称微处理器MPU(Micro Processing Unit) 。是计算机的核心部件,主要由运算器和控制器组成。2. 内存储器l 只读存储器(ROM),只能读出不能写入,通常是厂家在制造时用特殊方法写入的,断电后也不会丢失的。通常用于存储重要且经常要使用的程序或其他信息。l 随机存储器(RAM),允许随机地进行存取信息,但计算机断电后,RAM中的信息就会丢失。l 高速缓冲存储器(Cache): 它位于CPU与内存之

32、间,是一个读写速度比内存更快的存储器。当CPU向内存中写入或读出数据时,这个数据也被存储进高速缓冲存储器中。3. 外存储器在微型计算机中,常用的外存有磁带、磁盘、光盘和优盘等。目前最常用的是磁盘。磁盘又分为硬盘和软盘。硬盘的容量大,存取信息的速度快。硬磁盘是由涂有磁性材料的铝合金圆盘组成的。l 光盘利用光学方式进行信息存储的圆盘。光盘驱动器也有三种类型:CDROM是只读光盘;CDR是一次性可写入光盘;CDRW是可写、可读光盘,以及DVD光盘。l U盘 又称闪盘,采用Flash芯片作为存储介质,通过USB接口与计算机交换数据。4. 输入设备键盘;鼠标;扫描仪;数码相机;麦克风;外存储器(例如:磁

33、盘)。附104键键盘图:Windows键Windows键控制键数字键区特殊键特殊键5. 输出设备液晶显示器LCD;阴极射线管显示器CRT;打印机(激光打印机;喷墨打印机;针式打印机);音箱、绘图仪、外存储器(例如:磁盘)。6. 其他外部设备声卡、视频卡、调制解调器等。3.3 计算机软件系统软件系统可分为系统软件和应用软件两大类。系统软件是用于管理机器各种资源的程序及协调各装置工作的程序和为用户编制程序服务的程序。系统软件包括:操作系统、各种语言处理程序和数据库管理系统等。操作系统软件:Windows95/98/2000/NT,DOS,Unix,Linux 等。语言处理系统:分为机器语言、汇编语

34、言、高级语言、面向对象语言。数据库管理系统:计算机上流行的数据库管理系统软件有Oracle、SQL Server、Access、VFP等。应用软件通常是指与用户具体用途关系密切、应用针对性强的软件。应用软件分为软件包和应用程序。应用程序是为用户某种专门用途而设计的程序系统。常见的有单项业务处理系统。例如:办公自动化软件:Office、Wps等网络软件:IE浏览器、Netscape(网景浏览器)、Outlook(收发邮件)、Foxmail(邮件客户端软件)、http(超文本链接协议)、ftp(文件传输协议)下载等。图像软件:Photoshop、ACDsee软件等。3.4 计算机系统综述3.4.1

35、 衡量计算机的性能指标:字长:计算机运算部件一次能处理的二进制数据的位数,直接关系到计算机的计算精度和速度,字长越长越好,目前主流的字长是32位和64位。运算速度:单位是MPS,即每秒百万指令数,运算速度与计算机的主频有关。主频:单位是MHZ.存储系统容量:包括内存容量和外存容量。可靠性:可靠性以平均无故障时间(MTBF)表示。可维护性:可维护性是指发生故障后能尽快恢复正常,以平均修复时间(MTTR)表示。性能价格比性能包括硬件性能,软件性能,使用性能等等,价格同理。3.5 多媒体技术和多媒体计算机多媒体就是以计算机为核心,利用文字、图形、图像、影像、动画、声音等不同的媒体信息,在不同的界面上

36、组合、流通,使其可以在计算机上存取、转换、编辑、同步化等,以达到计算机与使用者进行交互。多媒体技术的主要特征:(1)交互性(2)集成性 (3)多样性:信息媒体的多样化(4)实时性:(5)非线性:多媒体技术借用超文本链接 ,把内容更方便的呈献给大家。 (6)方便性:(7)动态性最基本的多媒体计算机:硬件方面:声卡、音响、光盘驱动器声卡的3个指标:采样频率:每秒采样的次数,频率越高,声音的保真度越好。采样数据位数,包括8位、12位、16位和32位;声道数,包括单声道和双声道。数据压缩:分为无损压缩和有损压缩。无损压缩:可逆压缩方式,解压后数据可以完全复原,但是压缩效率不高,常用的无损压缩图像格式有

37、BMP、TFF、PCX、GF、TGA等。有损压缩:不可逆压缩方式,解压后数据还原有一定的损失,但不影响信息的表达,但是有较高的压缩率,常见的有损压缩有:MPEG、JPG等。多媒体数据格式:声音文件的格式:WAV、MD、MP3、RA、VOC、AF、SND。静态图像的格式:BMP、DB、GF、JPG、PC、TGA。动态图像的格式:AVI、MPG、MOV、RAM。视频文件的格式:RMVB、RM、WMV、AVI等。多媒体创作工具和软件:图形与图像编辑工具:CoreDraw、Pant、Photoshop、Photostyler音频编辑工具:Wave Edt、Wave Stud0、Auto Edt、Sou

38、nd Edt、3D Stud0二维动画制作工具:Anmator Stud0、AXA 2D、Flash三维动画制作工具:3D Studo MAX视频编辑工具:Premere、Vdeo For Wimdows、Dgtal Vdeo Productor多媒体制作工具:Autorware、ToolBook、Drector第4章中文Windows操作系统本章学习目标:l 熟悉计算机系统安装和维护的基本知识;l 熟练掌握操作系统和文件管理的基本概念和基本操作;4.1 Windows操作系统概述4.1.1 操作系统的功能和特点操作系统:是系统软件的核心,是整个计算机系统的控制管理中心,是用户与计算机之间的一

39、个接口,是人机交互的界面。1. 操作系统的功能操作系统5大功能:处理器管理;文件管理;存储管理;设备管理;作业管理。2. 操作系统的分类(1)按照系统提供的功能分类:单用户操作系统、批处理操作系统、实时操作系统、分时操作系统;网络操作系统。(2)按其功能和特性分类:批处理操作系统、分时操作系统;实时操作系统。(3)按系统同时管理用户数的多少分类:单用户操作系统;多用户操作系统。3. Windows操作系统的特点稳定性好;简单易用;安全性高;网络功能增强。4.2 Windows操作系统基本概念和基本操作4.2.1 常用术语1. 应用程序:应用程序是一个完成指定功能的计算机程序。2. 文档:是由应

40、用程序所创建的一组相关的信息的集合。3. 文件:可以是文档、应用程序、快捷方式和设备。4. 文件名:每个文件的名称。5. 目录(文件夹):文件夹是文件的集合体,文件夹中可以包含多个文件,也可以包含多个子文件夹。6. 目录(文件夹)树:一种上下层次分明的组织结构。顶级是根目录。7. 路径:是计算机中描述文件位置的一条通路。盘符:文件夹名子文件夹名文件名1) 绝对路径:从根目录开始的路径。2) 相对路径:从当前目录开始的路径。8. 剪贴板:是Windows程序之间、文件之间传递数据时数据临时存放的区域。9. 选定:选定一个项目通常是指对该项目做一标记,选定操作不产生动作。10. 选择:选择一个项目

41、导致一个动作。11. 快捷菜单:快捷菜单是使用鼠标右键单击对象而打开的菜单。12. 组合键:两个(或3个)键名之间常用“”连接表示。如:Ctrl+C。Ctrl键和Alt键只有与其它键配合使用才会起作用。常见的快捷键:复制Ctrl+C、粘贴Ctrl+V、剪切Ctrl+X、全选Ctrl+A、保存Ctrl+S、打印Ctrl+P等。4.2.2 鼠标操作1. 鼠标指针:一般称为光标。鼠标指针的含义:2. 鼠标的基本操作有以下几种:l 指向/定位:移动鼠标,使其指向操作对象。l 单击(又称左击):快速点击鼠标左键一次。 l 右单击(又称右击):快速点击鼠标右键一次。l 双击:连续快速点击鼠标左键两次。l

42、三击:连续快速点击鼠标左键三次,l 拖动:按着鼠标左键不放,然后拖动鼠标至另一地方松开左键。注意:一般鼠标操作时“单击” 、“双击”、“三击”和“拖动”是指全部使用鼠标左键。4.2.3 工作窗口1. Windows2000的桌面2. 窗口的组成Windows 2000的窗口可以分为应用程序(或文件夹)窗口和文档窗口两类:应用程序窗口表示一个正在运行的程序。一个应用程序窗口可以含有多个文档窗口。文档窗口出现在相应的应用程序窗口中,共享应用程序窗口的标题栏。文档窗口有自己的标题栏,最大化时,它与应用程序共享一个标题栏。3. 窗口的基本操作(1)激活(切换)窗口活动窗口:当前正在使用的窗口(一个);

43、非活动窗口:可随时激活。(多个)用鼠标切换;用键盘切换:Alt+Tab键或Alt+Esc键(2)移动窗口:鼠标单击窗口标题栏拖动(3)改变窗口大小:最大化、最小化、还原;窗口调整:水平方向改变大小、垂直方向改变大小、沿对角线方向改变大小(4)控制窗口内容的滚动显示单击滚动条上的上箭头“”按钮或下箭头“”按钮,滚动显示窗口内容;用鼠标左键单击滚动条空白的部分;鼠标指针移动到滚动条的滑块上,按住左键不放拖动滑块(5)排列窗口层叠:使桌面上所有打开的窗口以层叠的形式出现,同时显示各个窗口的标题栏。横向平铺:使所有打开的窗口变为大小相同的矩形窗口横向排列在桌面上。纵向平铺:使所有打开的窗口变为大小相同

44、的矩形窗口纵向排列在桌面上。4.2.4 菜单的组成、定制和操作l 菜单的种类Windows系统的菜单可分为:“开始”菜单、控制菜单、菜单栏上的菜单、弹出式菜单四种。l 菜单的约定(1)灰色字符显示的菜单命令表示该项在当前状态下不可用; (2)带省略号()的菜单命令表示执行时将出现一个,要求用户在这个对话框中输入某种信息或改变某些设置。 (3)名字前带有“ ”记号的菜单命令表示该项已经选用。 (4)菜单项名的后面带有圆括弧内的字母,表示可以用【Alt+菜单命令的热键】键打开【文件】下拉菜单。 (5)菜单项后面有组合键(如【Ctrl+T】),表示按下该组合键即可执行该菜单命令。 (6)带符号“ ”命令项表示该菜单项有一个子菜单。 (7)向下的双箭头表示显示完整菜单。(8)菜单中的分组线表示菜单命令之间用线分开,形成菜单命令组。1. “开始”菜单的操作有如下几种:单击屏幕的左下角的“ 开始” 按钮,会弹出“ 开始” 菜单。 使用 【Ctrl+Esc】 组合键,会弹出“ 开始” 菜单。 按键盘上的 【Windows】 键(在【Alt】 和【Ctrl】 键之间),按下它也可以弹出“ 开始” 菜单。 2. “开始”菜单的组成顶端的“Windows Update”选项;底部“关机”选项;中间选项(程序、文档、设置、搜索、帮助、运行)3. 定制“开始”菜单使用“任务栏和开始菜单属性”;使用资源

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号