915365-大学计算机基础第七版-第6章
大学计算机基础第6章
相关知识
制作图书采购单
一 插入表格的几种方式
二 选择表格
三 将表格转换为文本 四 将文本转换为表格
(一)插入表格的几种方式
1.插入自动表格
(1)将插入点定位到需插入表格的位置,在【插入】/【表格】组中单击“表格”按钮 。 (2)在打开的下拉列表中按住鼠标左键不放并拖动,直到达到需要的表格行列数。 (3)释放鼠标即可在插入点位置插入表格。
任务实现
制作图书采购单
一 绘制图书采购单表格框架
二 编辑图书采购单表格
三 输入与编辑表格内容
四 设置与美化表格
五 计算表格中的数据
(一)绘制图书采购单表格框架
(1)打开Word 2010,在文档的开始位置输入标题文本“图书采购单”,然后按【Enter】键。 (2)在【插入】/【表格】组中单击“表格”按钮 ,在打开的下拉列表中选择“插入表格”选项, 打开“插入表格”对话框。 (3)在该对话框中分别将“列数”和“行数”设置为“7”和“13” 。 (4)单击“确定”按钮即可创建表格,选择标题文本,在【开始】/【字体】组中设置字体格式为 “黑体、加粗”,字号为“小一”,并设置居中对齐。
(四)设置与美化表格
(1)在表格中单击鼠标右键,在弹出的快捷菜单中选择“边框和底纹”命令。打开“边框和底纹” 对话框,在“设置”栏中选择“虚框”选项,在“样式”列表框中选择“双划线”选项。单击“确 定”按钮。 (2)选择“总和”文本所在的单元格,设置字体格式为“黑体、加粗”,然后按住【Ctrl】键依 次选择表格表头所在的单元格。
C O M P U T E R
大学计算机基础(微课版)
项目六
排版文档
微课版
目录
CONTENTS
任务一 制作图书采购单
915362-大学计算机基础第七版-第3章
作
系
统
批处理系统
分时操作系统
按系统 功能
实时操作系统 网络操作系统
智能手机操作系统
DOS
APPLE IBM
5. 常用操作系统
① DOS (Disk Operating System ) 1981 Microsoft公司研制的配置在PC的操作系统 单用户命令行界面操作系统 从4.0版开始成为支持多任务的操作系统。
13
批处理系统
作用:自动、成批处理用户的作业。 特点:有了磁带,作业放在磁带,监控程序管理作业的运行
要执行的程序应是正确的,用户无法交互。 高速CPU与相对低速的IO,CPU利用率问题。 解决办法:多道批处理,即多个程序加载到内存交替运行。
执行过程
14
分时操作系统
作用:各终端用户共享主机和外部设备 实现:CPU按照“时间片”分时给各用户 特点:提高CPU利用率,用户可以与计算机交互
用户和计算机的接口
虚拟机=裸机+操作系统
用户
主要功能有:
• 处理机管理 • 存储管理 • 设备管理 • 信息(文件)管理
操 作 系 统
应用程序 操作系统
裸机
3.什么是操作系统?
广义操作系统:
厂家为了方便用户使用机器所安排的硬件和软件 例如电视机的遥控器、配合遥控完成工作的电路、遥控器的使 用说明书。
特点:安全性、可靠性高 可移植性 多用户多任务 网络功能强,TCP/IP协议是在UNIX系统上开发的
Windows 20
④ Linux操作系统
公布软件源代码的程序
开发:由UNIX发展而来,丹麦大学生 可以编辑、编译,免费
特点:源代码开放
多用户多任务
主要应用:Linux服务器
计算机网络自顶向下 第七版 第六章答案
Computer Networking: A Top-Down Approach, 7th Edition计算机网络自顶向下第七版Solutions to Review Questions and ProblemsChapter 6 Review Questions1.The transportation mode, e.g., car, bus, train, car.2.Although each link guarantees that an IP datagram sent over the link will bereceived at the other end of the link without errors, it is not guaranteed that IP datagrams will arrive at the ultimate destination in the proper order. With IP,datagrams in the same TCP connection can take different routes in the network, and therefore arrive out of order. TCP is still needed to provide the receiving end of the application the byte stream in the correct order. Also, IP can lose packets due to routing loops or equipment failures.3.Framing: there is also framing in IP and TCP; link access; reliable delivery: thereis also reliable delivery in TCP; flow control: there is also flow control in TCP;error detection: there is also error detection in IP and TCP; error correction; full duplex: TCP is also full duplex.4.There will be a collision in the sense that while a node is transmitting it will startto receive a packet from the other node.5.Slotted Aloha: 1, 2 and 4 (slotted ALOHA is only partially decentralized, since itrequires the clocks in all nodes to be synchronized). Token ring: 1, 2, 3, 4.6.After the 5th collision, the adapter chooses from {0, 1, 2,…, 31}. The probabilitythat it chooses 4 is 1/32. It waits 204.8 microseconds.7.In polling, a discussion leader allows only one participant to talk at a time, witheach participant getting a chance to talk in a round-robin fashion. For token ring, there isn’t a discussion leader, but there is wine glass that the participants take turns holding. A participant is only allowed to talk if the participant is holding the wine glass.8.When a node transmits a frame, the node has to wait for the frame to propagatearound the entire ring before the node can release the token. Thus, if L/R is small as compared to t prop, then the protocol will be inefficient.9.248 MAC addresses; 232 IPv4 addresses; 2128 IPv6 addresses.10.C’s adapter will process the frames, but the adapter will not pass the datagrams upthe protocol stack. If the LAN broadcast address is used, then C’s adapter will both process the frames and pass the datagrams up the protocol stack.11.An ARP query is sent in a broadcast frame because the querying host does notwhich adapter address corresponds to the IP address in question. For the response, the sending node knows the adapter address to which the response should be sent, so there is no need to send a broadcast frame (which would have to be processed by all the other nodes on the LAN).12.No it is not possible. Each LAN has its own distinct set of adapters attached to it,with each adapter having a unique LAN address.13.The three Ethernet technologies have identical frame structures.14.2 (the internal subnet and the external internet)15.In 802.1Q there is a 12- bit VLAN identifier. Thus 212 = 4,096 VLANs can besupported.16.We can string the N switches together. The first and last switch would use oneport for trunking; the middle N-2 switches would use two ports. So the totalnumber of ports is 2+ 2(N-2) = 2N-2 ports.Chapter 6 ProblemsProblem 11 1 1 0 10 1 1 0 01 0 0 1 01 1 0 1 11 1 0 0 0Problem 2Suppose we begin with the initial two-dimensional parity matrix:0 0 0 01 1 1 10 1 0 11 0 1 0With a bit error in row 2, column 3, the parity of row 2 and column 3 is now wrong in the matrix below:0 0 0 01 1 0 10 1 0 11 0 1 0Now suppose there is a bit error in row 2, column 2 and column 3. The parity of row 2 is now correct! The parity of columns 2 and 3 is wrong, but we can't detect in which rows the error occurred!0 0 0 01 0 0 10 1 0 11 0 1 0The above example shows that a double bit error can be detected (if not corrected).Problem 301001100 01101001+ 01101110 01101011------------------------------10111010 11010100+ 00100000 01001100------------------------------11011011 00100000+ 01100001 01111001-----------------------------00111100 10011010 (overflow, then wrap around)+ 01100101 01110010------------------------------10100010 00001100The one's complement of the sum is 01011101 11110011Problem 4a)To compute the Internet checksum, we add up the values at 16-bit quantities:00000001 0000001000000011 0000010000000101 0000011000000111 0000100000001001 00001010-------------------------00011001 00011110The one's complement of the sum is 11100110 11100001.b)To compute the Internet checksum, we add up the values at 16-bit quantities: 01000010 0100001101000100 0100010101000110 0100011101001000 0100100101001010 01001011-------------------------10011111 10100100The one's complement of the sum is 01100000 01011011c)To compute the Internet checksum, we add up the values at 16-bit quantities: 01100010 0110001101100100 0110010101100110 0110011101101000 0110100101101010 01101011-------------------------00000000 00000101The one's complement of the sum is 11111111 11111010.Problem 5If we divide 10011 into 1010101010 0000, we get 1011011100, with a remainder of R=0100. Note that, G=10011 is CRC-4-ITU standard.Problem 6a) we get 1000110000, with a remainder of R=0000.b) we get 010*******, with a remainder of R=1111.c) we get 1011010111, with a remainder of R=1001.Problem 7a) Without loss of generality, suppose ith bit is flipped, where 0<= i <= d+r-1 and assume that the least significant bit is 0th bit.A single bit error means that the received data is K=D*2r XOR R + 2i. It is clear that if we divide K by G, then the reminder is not zero. In general, if G contains at least two 1’s, then a single bit error can always be detected.b) The key insight here is that G can be divided by 11 (binary number), but any number of odd-number of 1’s cannot be divided by 11. Thus, a sequence (not necessarily contiguous) of odd-number bit errors cannot be divided by 11, thus it cannot be divided by G.Problem 8a)1)1()(--=N p Np p E21)1)(1()1()('------=N N p N Np p N p E))1()1(()1(2----=-N p p p N NN p p E 1*0)('=⇒=b)N N N N N N p E N N N 11)11()11()11(1*)(11--=-=-=-- 1)11(lim =-∞→N N e N N N 1)11(lim =-∞→ Thuse p E N 1*)(lim =∞→Problem 9)1(2)1()(--=N p Np p E)3(2)2(2)1)(1(2)1()('------=N N p N Np p N p E))1(2)1(()1()3(2----=-N p p p N N121*0)('-=⇒=N p p E)1(2)1211(12*)(----=N N N N p E e e p E N 21121*)(lim =⋅=∞→Problem 10a) A’s average throughput is given by pA(1-pB).Total efficiency is pA(1-pB) + pB(1-pA).b) A’s throughput is pA(1-pB)=2pB(1-pB)= 2pB- 2(pB)2.B’s throughput is pB(1-pA)=pB(1-2pB)= pB- 2(pB)2.Clearly, A’s throughput is not twice as large as B’s.In order to make pA(1-pB)= 2 pB(1-pA), we need that pA= 2 – (pA / pB).c)A’s throughput is 2p(1-p)N-1, and any other node has throughput p(1-p)N-2(1-2p).Problem 11a)(1 – p(A))4 p(A)where, p(A) = probability that A succeeds in a slotp(A) = p(A transmits and B does not and C does not and D does not)= p(A transmits) p(B does not transmit) p(C does not transmit) p(D does not transmit)= p(1 – p) (1 – p)(1-p) = p(1 – p)3Hence, p(A succeeds for first time in slot 5)= (1 – p(A))4 p(A) = (1 – p(1 – p)3)4 p(1 – p)3b)p(A succeeds in slot 4) = p(1-p)3p(B succeeds in slot 4) = p(1-p)3p(C succeeds in slot 4) = p(1-p)3p(D succeeds in slot 4) = p(1-p)3p(either A or B or C or D succeeds in slot 4) = 4 p(1-p)3(because these events are mutually exclusive)c)p(some node succeeds in a slot) = 4 p(1-p)3p(no node succeeds in a slot) = 1 - 4 p(1-p)3Hence, p(first success occurs in slot 3) = p(no node succeeds in first 2 slots) p(some node succeeds in 3rd slot) = (1 - 4 p(1-p)3)2 4 p(1-p)3d)efficiency = p(success in a slot) =4 p(1-p)3Problem 12Problem 13The length of a polling round is)/(poll d R Q N +.The number of bits transmitted in a polling round is NQ . The maximum throughput therefore isQR d R d R Q N NQ poll poll +=+1)/( Problem 14a), b) See figure below.c)1. Forwarding table in E determines that the datagram should be routed to interface 192.168.3.002.2. The adapter in E creates and Ethernet packet with Ethernet destination address 88-88-88-88-88-88.3. Router 2 receives the packet and extracts the datagram. The forwarding table in this router indicates that the datagram is to be routed to 198.162.2.002.4.Router 2 then sends the Ethernet packet with the destination address of 33-33-33-33-33-33 and source address of 55-55-55-55-55-55 via its interface with IP address of 198.162.2.003.5.The process continues until the packet has reached Host B.a)ARP in E must now determine the MAC address of 198.162.3.002. Host E sendsout an ARP query packet within a broadcast Ethernet frame. Router 2 receives the query packet and sends to Host E an ARP response packet. This ARP response packet is carried by an Ethernet frame with Ethernet destination address 77-77-77-77-77-77.Problem 15a)No. E can check the subnet prefix of Host F’s IP address, and then learn that F ison the same LAN. Thus, E will not send the packet to the default router R1. Ethernet frame from E to F:Source IP = E’s IP addressDestination IP = F’s IP addressSource MAC = E’s MAC addressDestination MAC = F’s MAC addressb)No, because they are not on the same LAN. E can find this out by checking B’s IPaddress.Ethernet frame from E to R1:Source IP = E’s IP addressDestination IP = B’s IP addressSource MAC = E’s MAC addressDestination MAC = The MAC address of R1’s interface connecting to Subnet 3.c)Switch S1 will broadcast the Ethernet frame via both its interfaces as the receivedARP frame’s destination address is a broadcast address. And it learns that Aresides on Subnet 1 which is connected to S1 at the interface connecting to Subnet1. And, S1 will update its forwarding table to include an entry for Host A.Yes, router R1 also receives this ARP request message, but R1 won’t forward the message to Subnet 3.B won’t send ARP query message asking for A’s MAC address, as this address can be obtained from A’s query message.Once switch S1 receives B’s response message, it will add an entry for host B in its forwarding table, and then drop the received frame as destination host A is on the same interface as host B (i.e., A and B are on the same LAN segment).Lets call the switch between subnets 2 and 3 S2. That is, router R1 between subnets 2 and 3 is now replaced with switch S2.a) No. E can check the subnet prefix of Host F’s IP address, and then learn that F is on the same LAN segment. Thus, E will not send the packet to S2. Ethernet frame from E to F: Source IP = E’s IP address Destination IP = F’s IP address Source MAC = E’s MAC addressDestination MAC = F’s MAC addressb) Yes, because E would like to find B’s MAC address. In this case, E will send an ARP query packet with destination MAC address being the broadcast address. This query packet will be re-broadcast by switch 1, and eventually received by Host B. Ethernet frame from E to S2: Source IP = E’s IP address Destination IP = B’s IP address Source MAC = E’s MAC addressDestination MAC = broadcast MAC address: FF-FF-FF-FF-FF-FF.c) Switch S1 will broadcast the Ethernet frame via both its interfaces as the received ARP frame’s destination address is a broadcast address. And it learns that Aresides on Subnet 1 which is connected to S1 at the interface connecting to Subnet 1. And, S1 will update its forwarding table to include an entry for Host A.Yes, router S2 also receives this ARP request message, and S2 will broadcast this query packet to all its interfaces.B won’t send ARP query message asking for A’s MAC address, as this address can be obtained from A’s query message.Once switc h S1 receives B’s response message, it will add an entry for host B in its forwarding table, and then drop the received frame as destination host A is on the same interface as host B (i.e., A and B are on the same LAN segment).Problem 17Wait for 51,200 bit times. For 10 Mbps, this wait is12.51010102.5163=⨯⨯bps bitsmsecFor 100 Mbps, the wait is 512 μsec.At 0=t A transmits. At 576=t , A would finish transmitting. In the worst case, B begins transmitting at time t=324, which is the time right before the first bit of A’s frame arrives at B. At time t=324+325=649 B 's first bit arrives at A . Because 649> 576, A finishes transmitting before it detects that B has transmitted. So A incorrectly thinks that its frame was successfully transmitted without a collision.Problem 19Because A 's retransmission reaches B before B 's scheduled retransmission time (805+96), B refrains from transmitting while A retransmits. Thus A and B do not collide. Thus the factor 512 appearing in the exponential backoff algorithm is sufficiently large.Problem 20a) Let Y be a random variable denoting the number of slots until a success:1)1()(--==m m Y P ββ,where β is the probability of a success.This is a geometric distribution, which has mean β/1. The number of consecutive wasted slots is 1-=Y X thatββ-=-==11][][Y E X E x1)1(--=N p Np β11)1()1(1-----=N N p Np p Np xefficiency11)1()1(1-----+=+=N N p Np p Np k kxk kb)Maximizing efficiency is equivalent to minimizing x , which is equivalent tomaximizing β. We know from the text that β is maximized at Np 1=.c)efficiency 11)11()11(1-----+=N N NN k k∞→N lim efficiency 1/1/11-+=-+=e k kee k kd) Clearly, 1-+e k kapproaches 1 as ∞→k .Problem 21i) from A to left router: Source MAC address: 00-00-00-00-00-00Destination MAC address: 22-22-22-22-22-22Source IP: 111.111.111.001Destination IP: 133.333.333.003ii) from the left router to the right router: Source MAC address: 33-33-33-33-33-33Destination MAC address: 55-55-55-55-55-55Source IP: 111.111.111.001Destination IP: 133.333.333.003iii) from the right router to F: Source MAC address: 88-88-88-88-88-88Destination MAC address: 99-99-99-99-99-99Source IP: 111.111.111.001Destination IP: 133.333.333.003Problem 22i) from A to switch: Source MAC address: 00-00-00-00-00-00Destination MAC address: 55-55-55-55-55-55Source IP: 111.111.111.001Destination IP: 133.333.333.003ii) from switch to right router: Source MAC address: 00-00-00-00-00-00Destination MAC address: 55-55-55-55-55-55Source IP: 111.111.111.001Destination IP: 133.333.333.003iii) from right router to F: Source MAC address: 88-88-88-88-88-88Destination MAC address: 99-99-99-99-99-99Source IP: 111.111.111.001Destination IP: 133.333.333.003111.111.111.00311-11-11-11-11-11122.222.222.00466-66-66-66-66Problem 23If all the 11=9+2 nodes send out data at the maximum possible rate of 100 Mbps, a total aggregate throughput of 11*100 = 1100 Mbps is possible.Problem 24Each departmental hub is a single collision domain that can have a maximum throughput of 100 Mbps. The links connecting the web server and the mail server has a maximum throughput of 100 Mbps. Hence, if the three collision domains and the web server and mail server send out data at their maximum possible rates of 100 Mbps each, a maximum total aggregate throughput of 500 Mbps can be achieved among the 11 end systems.Problem 25All of the 11 end systems will lie in the same collision domain. In this case, the maximum total aggregate throughput of 100 Mbps is possible among the 11 end sytems. Problem 26Problem 27a) The time required to fill 8⋅L bits is.sec 16sec 1012883m LL =⨯⋅b) For ,500,1=L the packetization delay is.sec 75.93sec 161500m m =For ,50=L the packetization delay is.sec 125.3sec 1650m m =c) Store-and-forward delay RL 408+⋅=For 500,1=L , the delay issec 4.19sec 1062240815006μ≈⨯+⋅For ,50=L store-and-forward delay sec 1μ<.d) Store-and-forward delay is small for both cases for typical link speeds. However, packetization delay for 1500=L is too large for real-time voice applications.Problem 28The IP addresses for those three computers (from left to right) in EE department are: 111.111.1.1, 111.111.1.2, 111.111.1.3. The subnet mask is 111.111.1/24.The IP addresses for those three computers (from left to right) in CS department are: 111.111.2.1, 111.111.2.2, 111.111.2.3. The subnet mask is 111.111.2/24.The router’s interface card that connects to port 1 can be configured to contain two sub-interface IP addresses: 111.111.1.0 and 111.111.2.0. The first one is for the subnet of EE department, and the second one is for the subnet of CS department. Each IP address is associated with a VLAN ID. Suppose 111.111.1.0 is associated with VLAN 11, and 111.111.2.0 is associated with VLAN 12. This means that each frame that comes from subnet 111.111.1/24 will be added an 802.1q tag with VLAN ID 11, and each frame that comes from 111.111.2/24 will be added an 802.1q tag with VLAN ID 12. Suppose that host A in EE department with IP address 111.111.1.1 would like to send an IP datagram to host B (111.111.2.1) in CS department. Host A first encapsulates the IP datagram (destined to 111.111.2.1) into a frame with a destination MAC address equal to the MAC address of the router’s interface card that connects to port 1 of the switch. Once the router receives the frame, then it passes it up to IP layer, which decides that the IP datagram should be forwarded to subnet 111.111.2/24 via sub-interface 111.111.2.0. Then the router encapsulates the IP datagram into a frame and sends it to port 1. Note that this frame has an 802.1q tag VLAN ID 12. Once the switch receives the frame port 1, it knows that this frame is destined to VLAN with ID 12, so the switch will send the frame to Host B which is in CS department. Once Host B receives this frame, it will remove the 802.1q tag.Problem 30(The following description is short, but contains all major key steps and key protocols involved.)Your computer first uses DHCP to obtain an IP address. You computer first creates a special IP datagram destined to 255.255.255.255 in the DHCP server discovery step, and puts it in a Ethernet frame and broadcast it in the Ethernet. Then following the steps in the DHCP protocol, you computer is able to get an IP address with a given lease time.A DHCP server on the Ethernet also gives your computer a list of IP addresses of first-hop routers, the subnet mask of the subnet where your computer resides, and the addresses of local DNS servers (if they exist).Since your computer’s ARP cache is initially empty, your computer will use ARP protocol to get the MAC addresses of the first-hop router and the local DNS server.Your computer first will get the IP address of the Web page you would like to download. If the local DNS server does not have the IP address, then your computer will use DNS protocol to find the IP address of the Web page.Once your computer has the IP address of the Web page, then it will send out the HTTP request via the first-hop router if the Web page does not reside in a local Web server. The HTTP request message will be segmented and encapsulated into TCP packets, and then further encapsulated into IP packets, and finally encapsulated into Ethernet frames. Your computer sends the Ethernet frames destined to the first-hop router. Once the router receives the frames, it passes them up into IP layer, checks its routing table, and then sends the packets to the right interface out of all of its interfaces.Then your IP packets will be routed through the Internet until they reach the Web server. The server hosting the Web page will send back the Web page to your computer via HTTP response messages. Those messages will be encapsulated into TCP packets and then further into IP packets. Those IP packets follow IP routes and finally reach yourfirst-hop router, and then the router will forward those IP packets to your computer by encapsulating them into Ethernet frames.Problem 32a) Each flow evenly shares a link’s capacity with other flows traversing that link, then the 80 flows crossing the B to access-router 10 Gbps links (as well as the access router to border router links) will each only receive 10 Gbps / 80 = 125 Mbpsb) In Topology of Figure 5.31, there are four distinct paths between the first and third tier-2 switches, together providing 40 Gbps for the traffic from racks 1-4 to racks 9-12. Similarly, there are four links between second and fourth tier-2 switches, together providing 40 Gbps for the traffic from racks 5-8 to 13-16. Thus the total aggregate bandwidth is 80 Gbps, and the value per flow rate is 1 Gbps.c) Now 20 flows will need to share each 1 Gbps bandwidth between pairs of TOR switches. So the host-to-host bit rate will be 0.5 Gbps.Problem 33a)Both email and video application uses the fourth rack for 0.1 percent of the time.b)Probability that both applications need fourth rack is 0.001*0.001 = 10-6.c)Suppose the first three racks are for video, the next rack is a shared rack for bothvideo and email, and the next three racks are for email. Let's assume that thefourth rack has all the data and software needed for both the email and video applications. With the topology of Figure 5.31, both applications will have enough intra-bandwidth as long as both are not simultaneously using the fourth rack.From part b, both are using the fourth rack for no more than .00001 % of time, which is within the .0001% requirement.。
计算机应用基础(Windows7+Office2010) 最新课件第6章
6.3 图像的加工处理
2. 美图秀秀的主要功能
美图秀秀是一款免费的图片处理软件,操作直观方便。它具有 图片美化特效、美容、饰品、文字、边框、场景、拼图等功能。 美图秀秀软件具有以下特点: (1) 独有的图片特效,轻松打造各种影楼、lomo效果; (2) 强大的人像美容功能:一键美白、磨皮祛痘、瘦脸瘦身等; (3) 具有自由拼图、模板拼图等多种拼图模式; (4) 海量素材每天在线更新; (5) 支持一键分享到微博、人人网等多个平台。
6.1 多媒体基础知识
4. 多媒体技术的应用领域 多媒体技术得到迅速发展,多媒体技术的应
用更以极强的渗透力进入人类生活的各个领域, 常见的多媒体技术的应用领域如下表所示:
6.1 多媒体基础知识
应用领域
说明
平面设计
数码照片处理、电子相册制作、包装设计、商标设计、 招贴海报设计、广告设计、装饰装潢设计、网页设计、VI设 计、插画设计、字体设计等
PNG(*.png) 比高于GIF,支持图像透明,可以利用Alpha通道调节图像的
透明度。
6.1 多媒体基础知识
3.常见的音频文件格式
格式
特点
Wave文件(*.wav)
Microsoft公司开发的一种声音文件格式, 文件尺寸较大,多用于存储简短的声音片断。
MPEG文件
一种有损压缩,根据压缩质量和编码复杂程
6.软件制作,对于那些我们确实无法通过上述方法获得的图形 素材,就不得不使用绘图软件来制作。常用的有 FreeHand、 Illustrator、 CorelDraw,这些软件中都提供了强大的绘制图形的 工具、着色工具、特效功能(滤镜)等,可以使用这些工具制作 出我们所需要的图像。
6.2 多媒体素材的获取
915409-大学计算机基础第七版-知识拓展1-1:AlphaGo
AlphaGoAlphaGo(阿尔法围棋)是第一个击败人类职业围棋选手、第一个战胜围棋世界冠军的人工智能程序,由谷歌(Google)旗下DeepMind公司戴密斯•哈萨比斯领衔的团队开发。
其主要工作原理是“深度学习”。
2016年3月,阿尔法围棋与围棋世界冠军、职业九段棋手李世石进行围棋人机大战,以4比1的总比分获胜;2016年末2017年初,该程序在中国棋类网站上以“大师”(Master)为注册帐号与中日韩数十位围棋高手进行快棋对决,连续60局无一败绩;2017年5月,在中国乌镇围棋峰会上,它与排名世界第一的世界围棋冠军柯洁对战,以3比0的总比分获胜。
围棋界公认阿尔法围棋的棋力已经超过人类职业围棋顶尖水平,在GoRatings网站公布的世界职业围棋排名中,其等级分曾超过排名人类第一的棋手柯洁。
2017年5月27日,在柯洁与阿尔法围棋的人机大战之后,阿尔法围棋团队宣布阿尔法围棋将不再参加围棋比赛。
2017年7月18日,教育部、国家语委在北京发布《中国语言生活状况报告(2017)》,阿尔法围棋入选2016年度中国媒体十大新词。
1. 工作原理——深度学习阿尔法围棋(AlphaGo)是一款围棋人工智能程序。
其主要工作原理是“深度学习”。
“深度学习”是指多层的人工神经网络和训练它的方法。
一层神经网络会把大量矩阵数字作为输入,通过非线性激活方法取权重,再产生另一个数据集合作为输出。
这就像生物神经大脑的工作机理一样,通过合适的矩阵数量,多层组织链接一起,形成神经网络“大脑”进行精准复杂的处理,就像人们识别物体标注图片一样。
阿尔法围棋用到了很多新技术,如神经网络、深度学习、蒙特卡洛树搜索法等,使其实力有了实质性飞跃。
美国脸书公司“黑暗森林”围棋软件的开发者田渊栋在网上发表分析文章说,阿尔法围棋系统主要由几个部分组成:一、策略网络(Policy Network),给定当前局面,预测并采样下一步的走棋;二、快速走子(Fast rollout),目标和策略网络一样,但在适当牺牲走棋质量的条件下,速度要比策略网络快1000倍;三、价值网络(Value Network),给定当前局面,估计是白胜概率大还是黑胜概率大;四、蒙特卡洛树搜索(Monte Carlo Tree Search),把以上这三个部分连起来,形成一个完整的系统。
《大学计算机基础》电子教案 大学计算机基础刘光萍-第6章
上一页 下一页 返回
6.1 多媒体及多媒体计算机
5)传输媒体(Transmission Medium) 传输媒体作为通信的信息载体,用于将表示媒体从一处传
送到另一处的物理载体。通常分为有线和无线两大类,包括 各种导线、电缆、光缆、电磁波等。
上一页 下一页 返回
6.1 多媒体及多媒体计算机
3.多媒体和多媒体技术 多媒体从字面上的意思来说就是两种及两种以上媒体的集
上一页 下一页 返回
6.1 多媒体及多媒体计算机
3)显示媒体(Presentation Medium) 显示媒体是指感觉媒体传输中的电信号与感觉媒体之间转
换所用的媒体。可分为输入显示媒体和输出显示媒体。输入 显示媒体如键盘、鼠标、光笔、扫描仪、麦克风、摄像机等; 输出显示媒体如显示器、音箱、打印机、投影仪等。 4)存储媒体(Storage Medium) 存储媒体又称存储介质,用于存放表示媒体。存储媒体有 硬盘、软盘、光盘,U盘、磁带、半导体芯片等。
下一页 返回
6.1 多媒体及多媒体计算机
2.媒体的分类 根据国际电报电话咨询委员会CCITT的定义,目前媒体
可分为下列5大类: 1)感觉媒体(Perception Medium) 感觉媒体是指能直接作用于人的感觉器官,使人能直接产
生感觉的一类媒体。感觉媒体包括人类的各种语言、文字、 声音、图像、图形和动画等信息。 2)表示媒体(Representation Medium) 表示媒体是为了加工、处理和传输感觉媒体而人为研究、 构造出来的一种媒体。如:语言编码、图像编码、文本编码等 各种编码方式。
915419-大学计算机基础第七版-知识拓展9-2:中国计算机发展史
中国计算机发展史从1953年1月我国成立第一个电子计算机科研小组到今天,我国计算机科研人员已走过了近五十年艰苦奋斗、开拓进取的历程。
从国外封锁条件下的仿制、跟踪、自主研制到改革开放形势下的与“狼”共舞,同台竞争,从面向国防建设、为两弹一星做贡献到面向市场为产业化提供技术源泉,科研工作者为国家做出了不可磨灭的贡献,树立一个又一个永载史册的里程碑。
1.华罗庚和我国第一个计算机科研小组华罗庚教授是我国计算技术的奠基人和最主要的开拓者之一。
早在1947~1948年,华老在美国普林斯顿高级研究院任访问研究员,和冯·诺依曼(J·VonNeunann)、哥尔德斯坦(H·H·Goldstime)等人交往甚密。
华老在数学上的造诣和成就深受冯·诺依曼等的赞誉。
当时,冯·诺依曼正在设计世界上第一台存储程序的通用电子数字计算机,冯让华老参观他的实验室,并经常和华老讨论有关的学术问题。
这时,华罗庚教授的心里已经开始盘算着回国后也要在中国开展电子计算机的研制工作。
华罗庚教授1950年回国,1952年在全国大学院系调整时,他从清华大学电机系物色了闵乃大、夏培肃和王传英三位科研人员在他任所长的中国科学院数学所内建立了中国第一个电子计算机科研小组任务就是要设计和研制中国自己的电子计算机。
1956年春,由毛泽东主席提议,在周恩来总理的领导下,国家制定了发展我国科学的12年远景规划,把开创我国的计算技术事业等项目列为四大紧急措施之一。
华罗庚教授担任计算技术规划组组长。
8月,成立了由华罗庚教授为主任的科学院计算所筹建委员会,并组织了计算机设计、程序设计和计算机方法专业训练班,并首次派出一批科技人员赴苏联实习和考察。
同年,夏培肃完成了第一台电子计算机运算器和控制器的设计工作,同时编写了我国第一本电子计算机原理讲义。
2..第一代电子管计算机研制(1958-1964年)我国的计算机制造工业起步于五十年代中期。
915374-大学计算机基础第七版-电子教案2-1:进位计数制
C
1101
D
1110
E
1111
F
二进制转换为八进制
以小数点为界,整数向左3位为一组,小数向右3位一组, 不足3位补零,再根据上表转换;简称“三位分组法”。 例:将二进制数(10100101.01011101)B转换成八进制数。
010 100 101. 010 111 010
2 4 5. 2 7 2
2. 十进制转换成r进制
整数部分和小数部分分别转换,再凑起来
(1) 整数部分的转换:除r取余法 口诀:“ 除r取余,由下往上 ”
例如:把十进制数转换成二进制,只要将十进制数不断除 以2,并记下每次所得余数(余数总是1或0),所有余数自 下而上连起来即为相应的二进制数。
例1:把十进制数25转换成二进制数,如下所示
1
F C 7. 9 5 8
所以(1111111000111.100101011)B = (1FC7.958)H
将八进制数或十六进制数转换成二进制数时,可 按上述方法的逆过程进行。
例:( 3 5 7 . 6 ) 8=(11101111.11)2 011 101 111 . 110
总结
1) r进制转换成十进制按权相加法; 2) 十进制转换成r进制整数部分:除r取余法
( )B= ( )2、 ( )O = ( )8 、( )D = ( )10 、( )H = ( )16
(2)用位权值计数
位权是指一个数字在某个固定位置所 代表的值。不同位置上的数字代表的值不 同。
用任何一种数制表示的数都可以写成 按位权展开的多项式之和。
例如:十进制数555.55可表示为
555.55 = 5×102+5×l01+5×100+5×l0-1+5×10-2
计算机应用基础windows7+office2010-第六章
任务1 保护公司的网银账号
Байду номын сангаас6.1.3 任务实现
1.下载并安装360系列软件
360安全中心主页
任务1 保护公司的网银账号
1.下载并安装360系列软件
360安全卫士安装向导
任务1 保护公司的网银账号
2.安装系统补丁
360安全卫士窗口
任务1 保护公司的网银账号
2.安装系统补丁
修复漏洞
任务1 保护公司的网银账号
3.查杀木马
任务1 保护公司的网银账号
3.查杀木马
任务1 保护公司网银账号
6.1.4 必备知识
1.计算机病毒
1)计算机病毒的定义
计算机病毒(computer virus)指编制者在计 算机程序中插入的破坏计算机功能或者数据,影响 计算机使用并且能够自我复制的一组计算机指令或 者程序代码。
任务1 保护公司网银账号
目前国内反病毒软件有三大巨头:360杀毒、金山毒霸 和瑞星杀毒软件。国外的反病毒软件主要有McAfee、 Symantec、ESET NOD32、Kaspersky。
任务1 保护公司网银账号
6.防治计算机病毒
1)计算机中病毒后 常见的几种现象
2)计算机病毒 的防治
任务1 保护公司网银账号
7.防治木马与后门程序
任务1 保护公司网银账号
2.木马与后门程序
在计算机领域中,木马是一类恶意程序。利用计算机程序的 漏洞侵入后窃取文件的程序被称为木马。木马大多不会直接对计 算机产生危害,而是以控制为主。木马是一个完整的软件系统, 它一般由控制端程序和服务端程序两部分组成。木马制造者一般 诱骗他人安装执行服务端程序,然后用控制端程序对他人的计算 机进行控制,使用户计算机成为他的傀儡主机(也称为肉机)。
第六章办公自动化
第三节:操作系统基本操作
计算机启动以后,进入操作系统,现在主要是Windows7 操作系统,也有Windows XP,它们都是大同小异。
一、打开应用程序 二、文件夹和文件 三、网络设置 四、其他设置
一、打开应用程序
点击左下角的“开始”按钮 打开开始菜单,如需打开软件,单击相应的图标。
二、文件夹和文件
5、替换文本
单击选项卡中的替换按钮,在“查找内容”中输入要被替 换的文本内容,在“替换为”里面输入替换后的文本,单 击“替换”,只替换单个文本,单击“全部替换”可完成 整个文档中的内容替换。
6、撤销和恢复
Word提供了撤销和恢复功能,所以当出现了误操作时, 可以利用Word的撤销恢复功能回到误操作前的状态。
双击“Internet协议版本 4(TCP/IPv4)”弹出网络 参数配置窗口。 如果计算机IP地址为自动 获取方式,则在窗口中分 别选择“自动获得IP地址 ”和“自动获得DNS服务 器地址”,如果采用固定 IP地址方式,则选择“使 用下面的IP地址”和“使 用下面的DNS服务器地址 ”,并在地址栏里分别填 上分配的地址。
1、通过开始菜单快捷方式启动 2、通过桌面快捷方式启动 3、单击现有word文档启动 • Word推出方式 1、单击右上角按钮 2、单击左上角Office按钮,点击“退出”
二、新建文件
• 1、创建新文档
王移芝大学计算机基础第6章
3.电子表格应用——公式与函数
函数名 类别 功 能
SUM(x1,x2,┅)
AVERAGE(x1,x2,┅) RAND() SUMIF(x,y,z) COUNT(x1,x2,┅) RANK() IF(x,y,z) NOW() TODAY()
数值计算
数值计算 数值计算 数值计算 统计 统计 逻辑 日期与时间 日期与时间
而实现科学计算数据处理强有力的工具就是数学软件。 目前,比较流行和著名的数学软件主要有四个,分 别是Maple、MATLAB、Mathematica和MathCAD。它们各 具优势与特点,版本越来越高、功能也越来越强、应
用范围越来越广泛。
2.数据处理——科学计算数据处理
MATLAB是由美国MathWorks公司开发的商业数学软 件,主要用于算法开发、数据可视化、数据分析以及 数值计算。 MATLAB的意思是“矩阵实验室”,因此它提供了许 多创建向量,矩阵和多维数组的方式。可以进行矩阵 运算、绘制函数/数据图像、创建用户界面及与调用其 它语言编写的程序等功能。 MATLAB 可 以 运 行 在 多 种 操 作 平 台 上 , 例 如 基 于 Windows 9X/NT 、 OS/2 、 Macintosh 、 Sun 、 Unix 、 Linux等系统。
通过网站发布在网络上;
由一个文档文件产生另一个或多个文档文件;
转换生成不同类型的文档文件;
…… 。
1.概述——常用的应用程序
应用程序名
记事本 写字板 字处理 表处理 演示文档 PDF阅读器
可执行文件名
notepad.exe write.exe Winword.exe Excel.exe Powerpnt.exe AcroRd32.exe
计算机文化基础实验教程(第七版)
15. American Standard Code for Information Interchange(美国标准信息交换代码)
16. 寄存器
17. 信息处理
信息处理是指非数值形式的数据处理,是指以计算机技术为基础,对大量的数据进行加工处理,形成有用信息,而文字、表格、图形、声音等属于非数值形式的数据。
8. 地址
存储器是由成千上万个“存储单元”构成的,每个单元存放一定位数的二进制数,每个单元有一个唯一的编号,称为单元地址,计算机采用按地址访问的方式到存储器中存、取数据。
9. 冯·诺依曼
10. 字
计算机的运算部件能同时处理的二进制数据的位数称为字长,字长是衡量计算机性能的一个重要指标。
48. A
49. C 信息高速公路是把信息的快速传输比喻为“高速公路”。所谓“信息高速公路”,就是一个高速度、大容量、多媒体的信息传输网络。
50. A
二、多项选择题
1. BC 计算机的特点是速度快、精度高,故A不正确;计算机既能进行科学计算,也能进行数据处理,故D错误;B、C为正确答案。
19. A 转换方法:将每位十六进制数转换成对应的四位二进制数。
20. C
21. C 软盘是一种外存,所以它属于外部设备。
22. D
23. B
24. A 因为国标码的汉字编码方式和ASCII码有重码,所以我们把国标码的两个字节的最高位都置为1,称为汉字机内码
25. B 将二进制数1001000转换为十六进制数是48,然后按照ASCII码表,K后第三个字母是H。
2. 多项选择题
1)ABC 2)ABD 3)ABD 4)ABD 5)ABDE
操作系统第七版第六章PPT
Module 6: Process Synchronization
Background
The Critical-Section Problem Peterson’s Solution Synchronization Hardware
指一个操作中的所有动作要么全做,要么全不做; 该操作是一个不可分割的单位;
在执行过程中不允许被中断;
这些原子操作在管态(核心态)下运行; 常驻内存;
Bounded Buffer-problems
共享变量in,out也存在同样的问题
打印机等设备共享时也存在同样的问题
Operating System Concepts – 7th Edition, Feb 8, 2005
6.15
Silberschatz, Galvin and Gagne ©2005
公园游人的计数系统存在的问题
记数器count不能正确记录游园的人数;
例如园中现有5人
此时一个人进来的时候正好有一个人离开
两进程几乎同时访问变量count 此时count的值是多少?
Operating System Concepts – 7th Edition, Feb 8, 2005
ensure the orderly execution of cooperating processes
Suppose that we wanted to provide a solution to the
consumer-producer problem that fills all the buffers. We can do so by having an integer count that keeps track of the number of full buffers. Initially, count is set to 0. It is incremented by the producer after it produces a new buffer and is decremented by the consumer after it consumes a buffer.
计算机文化基础第七版PPT课件_石油大学出版社第6章
可以随机进行查询、增删改等处理, 可以随机进行查询、增删改等处理,并且数据可 以长期保存,实现了以文件为单位的数据共享。 以长期保存,实现了以文件为单位的数据共享。
下一页
处理方式上不但有了批处理, 处理方式上不但有了批处理,而且能够联机实时
结束
处理。 处理。
2012-3-3 计算机文化基础 7
目 录
政府部门的信息系统。 政府部门的信息系统。
上一页 下一页 结束 返 回
2012-3-3
计算机文化基础
11
数据管理三个阶段的比较
人工管理阶段 文件系统阶段 数据库系统阶段
应用背景 背 硬件背景 软件背景 景 处理方式 数据的管理者 数据面向的对象
科学计算 无直接存取存储设 备 无操作系统 批处理 用户(程序员) 用户(程序员) 某一应用程序
(3)数据不共享。 )数据不共享。 (4)数据不独立。 )数据不独立。
2012-3-3
计算机文化基础
6
文件系统阶段
20世纪 年代后期到 年代中期 , 计算机 世纪50年代后期到 年代中期, 世纪 年代后期到60年代中期 硬件已经有了磁盘、磁鼓等直接存取的存储设备。 硬件已经有了磁盘、磁鼓等直接存取的存储设备。 软件方面,操作系统已经有了专门进行数据管理 软件方面, 的软件,称为文件系统。把数据组织成文件形式 的软件,称为文件系统。
目 录
较高的数据独立性和易扩展性, 较高的数据独立性和易扩展性,并可为各种
上一页 下一页 结束
用户共享。 用户共享。
2012-3-3
计算机文化基础
18
6.1.2 数据库的基本概念 —— 数据库管理系统
数据库管理系统( 数据库管理系统 ( DataBase Management System, , 简称DBMS)是完成科学地组织数据和存储数据,并高 )是完成科学地组织数据和存储数据, 简称 效地获取和维护数据任务的一个系统软件, 效地获取和维护数据任务的一个系统软件 , 是位于用 户和操作系统之间的一层数据管理软件。 户和操作系统之间的一层数据管理软件。 主要功能: 主要功能:
07年计算机基础6精品PPT课件
第5页
6.1 计算机网络概述(续)
计算机网络的产生与发展
1954年 数据通信为主 第一 单个主机(Host)为中心、面
代
向终端(Terminal)
1969年 ARPA网,以资源共
享为主 第二代
多处理中心
1983年 ISO提出OSI模型, 体系标准化 第三代
体系结构标准化
20世纪90年代,Internet为核 信息高速公路 心的第四代计算机网络
下一页 资源子网:网络的外围 ,提供各种网络资源和网络服务
停止放映
第7页
2.计算机网络的功能
1.信息交换
例:收发邮件、远程教育 等
甲: 乙:
计算机网络最基本的功能, 完成网络中各个节点之间 的通信。
2.资源共享
软件、硬件和数据
3.分布式处理
上一页 下一页 停止放映
包括硬件、软件和数据资 源的共享。
上一页 下一页 停止放映
第4页
6.1 计算机网络概述
什么是计算机网络
把若干地理位置不同且具有独立功能的计算 机通过通信设备及传输媒体互联起来, 在 通信软件的支持下,实现计算机间资源共享、 信息交换或协同工作的系统,称之为计算机 网络。
产生计算机网络的基本条件:
通信技术与计算机技术的结合
上一页 下一页 停止放映
上一页 OSI: Open System Interconnection Basic
下一页
停止放映
Reference Model (开放系统互联参考模型)
第6页
6.1.2 计算机网络系统的组成与功能
1.计算机网络系统的组成
资源子网
通信子网
通信子网:网络内层,负责网络数据传输、转发等通信处理任务
计算机应用基础Windows7+Office 2010第6章
常见的多媒体输入设备
麦克风学名为传声器,是一种将声音转化为电信号的能 量转换设备。
常见的多媒体输入设备
数码相机是一种能够进行拍摄并通过内部处理把拍摄到 的影像转换为数字图像的特殊照相机。
常见的多媒体输入设备
数码摄像机是一种能够拍摄动态影像并以数字格式存放 的特殊摄像机。
常见的多媒体输入设备
数字摄像头是一种依靠软件和硬件配合的多媒体设备。 它体积小巧,成像原理与数码摄像机类似,但其光电转 换器分辨率比数码摄像机差一些,且必须依靠计算机系 统来进行数字图像的数据压缩和存储等处理工作
图像的像素与分辨率 图像是由像素组成的。像素数量的多少就 会直接影响到图像的质量。 在一个单位长度之内,排列的像素的数量称为 “分辨率”。 分辨率的单位是DPI,即1 英寸(2.54cm) 之内排列的像素数。 每一个像素对应一个数值,称为像素的位 数。位数越高,可反映图像的颜色和亮度变化也 越多。
媒体类型:音频
文件类型:波形音频文件 描述:波形音频文件是以数字编码方式保 存在计算机文件中的音频波形信息,特点是声音 质量好,但文件通常比较大。波形音频可以按一 定的格式进行压缩编码转换为压缩音频。 获取方式 :麦克风输入,音频软件截取 常用软件:录音机等 文件格式: WAV、AU 等
媒体类型:音频
第6章多媒体软件应用
6.1
多媒体基础
6.2
多媒体文件的编辑
6.1 多媒体基础
6.1.1多媒体技术及常用软件 1.多媒体 多媒体是文字、声音、图形、图像、 动画、视频等多种媒体信息的统称。 2.多媒体计算机 多媒体计算机是指能够对声音、图像、 视频等多媒体信息进行综合处理的计算机。
常见的多媒体输入设备
媒体类型:音频 文件类型:MIDI 音乐文件 描述:MIDI 不是对实际的声音波形进行数字化 采样和编码,而是通过数字方式将电子乐器弹奏音乐的 乐谱记录下来,例如按了哪一个音阶的键、按键力度多 大、按键时间多长等。当需要播放音乐时,根据记录的 乐谱指令,通过计算机声卡的音乐合成器生成音乐声波, 再经放大后由扬声器播出。 获取方式 :电子琴,MIDI 音乐制作软件 常用软件:CAKEWALK、Sibelius、Overture等 文件格式: MID、MIDI 等
大学计算机基础— Windows 7+Office 2010第06章
计算机网络阶段、计算机网络互联阶段与 信息高速公路阶段。
远程终端联机阶段(20世纪50年代末)
该阶段网络由一台大型计算机和若干远程终 端构成 特点:以单个主机为中心,由主机向各个终 端提供服务,终端 设备不能为主机提供服 务。 网络的主要功能:以数据通信为主,终端设 备与中心计算机之间不提供相互的资源共享。
信息高速公路阶段(20世纪90年代)
Internet的建立,把分散在各地的网络连接起来,形 成一个跨国界、覆盖全球的网络。1996年,全球
的上网用户超过7000万,并且正以每月100万新增
用户的速度快速增长。共有186个国家和地区加入
Internet,连接主机1600万台。截止1999年,全
球上网用户达到2.59亿。
第6章 计算机网络 及应用
第七章 计算机网络及应用
计算机网络概述 计算机网络硬件 计算机局域网
Internet的基本知识与应用
有关搜索引擎
迅雷的应用
6.1 计算机网络概述
6.1.1 计算机网络的定义与发展
一、定义:利用通信线路和网络设备,将位于不 同地理位置的且具有独立功能的计算机连接起来, 在网络软件的支持下,实现计算机的分布与协同 工作,并进行信息交换和资源共享。 二、发展:大致可以分为远程终端联机阶段、
计算机网络阶段(20世纪60年代后期) 特点:各个计算机之间不仅彼此交换数据、 传递信息,而且它们又自成系统,具有自 主的处理能力。由原来的一个处理中心变 为多处理中心 ,解决了联机系统中心计算 机因既承担通信又承担数据处理而导致的 负担过重的问题 。
计算机网络互联阶段(20世纪70年代)
通过网络互联设备,将不同的网络体系结构联接在 一起。 功能:对于更大范围内的网络实现互联以及在不同 地域的计算机资源可以共享 。 为了使不同体系结构的计算机网络都能互联,国际 标准化组织ISO提出了-------开放式系统互联参考 模型OSI/RM(Open system Interconnection Basic Reference Model)的国际标准化网络体系结构。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
160103 张智忠 男 No
数学
90-08-06 ¥240.00
160201 程玲
女 Yes 计算机 92-11-14 ¥200.00
160202 黎敏艳 女 Yes 计算机 93-02-21 ¥160.00
记录
关系(二维表)
值域:{男,女}
属性值(字段值)
20
术语 关系:一个关系一张二维表 关系模式: Students(学号,姓名,性别,党员,专业,出生年月, 助学金,照片) Scores(学号,课程,成绩) 记录:表中的一行 属性(字段):表中的一列 关键字:某个属性可以惟一地确定记录 主键:在实际的应用中只能选择一个,一般为关键字 值域:属性的取值范围
应用程序
数据库引挚 SQL命令
数据库管 理系统
ORACLE FOXPRO
ACCESS SQL SERVER
数据库 (题库)
4
典型案例三
5
二、数据库技术的产生和发展
数据管理技术经历了三个发展阶段 人工管理阶段 文件管理阶段 数据库系统阶段
6
1.人工管理阶段
时间:20世纪50年代中期以前
硬件:只有卡片、纸带、磁带等存储设备
28
4. 数据输入 选定基本表,进入数据表视图,输入编辑数据
添加新记录
29
5.表结构的修改
选定基本表,进入设计视图,修改表结构
注意: • 打开的表或正在使用的表是不能修改的. • 修改字段名称不会影响到字段中所存放的数据,
但是会影响到一些相关的部分,如使用这个字段的查询。 • 关系表中互相关联的字段是无法修改的,
1250203 邓倩梅 女 Yes 计算机 82-04-28
1250204 杨梦逸 女 No
计算机 81-12-1158
二、数据模型
1. 什么是数据模型 数据库中数据的存储方式
2. 三种重要的数据模型 ① 层次模型 用树型结构来表示实体及实体间的联系
例如:1968年,IBM公司的IMS(Information Management System) ② 网状模型 用网状结构来表示实体及实体间的联系
姓名 王涛 王涛 庄前 丁保华 姜沛棋 姜沛棋 姜沛棋 程玲 程玲 黎敏艳 邓倩梅 杨梦逸 杨梦逸 杨梦逸
课程 大学计算机基础 高等数学 大学计算机基础 高等数学 大学计算机基础 C/C++程序设计 大学英语 计算机导论 高等数学 计算机导论 英语 计算机导论 高等数学 英语
成绩 82 76 90 77 68 85 56 87 67 53 71 66 75 82
应用面广
MIS(管理信息系统)
OIS(办公信息系统)
CAD/CAM(计算机辅助设计与制造)
WEB(网站)
信息检索
数据库技术是基础和核心
2
典型案例一
3
典型案例二
➢ 无纸化通用考试系统 大学计算机基础库 C/C++程序设计 数据库技术及应用
Visual Basic程序设计 软件技术基础
VB C# VC++ PowerBuilder Delphi
31
6.3.4 SQL中的数据更新命令
结构化查询语言SQL是操作关系数据库的工业标准语言 在SQL中,常用的命令有两类: 数据查询命令 SELECT 数据更新命令 INSERT、UPDATE、DELETE
直接输入SQL命令和执行SQL命令方法
① 切换到“查询”页。 ② 创建一个空查询。 ③ 切换到SQL视图。 ④ 输入SQL命令,如右图所示。 ⑤ 执行查询 ⑥ 查看结果。 注意:输入命令、标点符号都是西文字符
21
三、常见数据库应用系统及其开发工具
● Microsoft Access:适用于中、小型数据库应用系统。 ● SQL Server:Microsoft 公司,适用于中、大型数据库应用系统。 ● Oracle:功能最强大,适用于大型数据库应用系统。 ● MySQL:最流行的RDBMS之一,在 WEB 应用方面最好的
软件:没有操作系统,没有进行数据管理的软件
应用:以科学计算为目的
特点:程序和数据放在一起
程序1
数据不能共享 特征图
程序2
数据1 数据2
… …
程序n
数据7 n
人工管理阶段数据管理示例
例:两个C语言程序,分别求10个数据之和和最大值
问题:1.程序与数据放在一起,数据没有能够共享 2.修改数据必须修改程序
13
一、常用术语
1. 数据库(DataBase,DB) 长期保存在计算机外存上的、有结构的、可共享的数据集合。
2. 数据库管理系统(DataBase Management System,DBMS) 对数据库进行管理的软件系统。如查询、更新、插入、删除
以及各种控制,都是通过DBMS进行的。 DBMS是位于用户(或应用程序)和操作系统之间的软件。
最少冗余的学生成绩表
学号
1250001 1250001
课程
成绩
大学计算机基础
82
高等数学
76
1250202
计算机导论
53
1250203
英语
71
1250204
计算机导论
66
1250204
高等数学
75
990204
英语
82
学生基本情况表
学号
姓名
性党 别员
专业
出生年月
1250001 王涛
男 No
物理
82-01-21
INSERT INTO Students (学号,姓名,性别,党员,专业,出生年月,助学金) VALUES(“160301","杨国强","男",TRUE,"化学", #12/28/98#,520)
INSERT INTO Students VALUES(“160301","杨国强","男",TRUE,"化学", #12/28/98#,520)
学号
姓名
性别 党员 专业
出生年月 助学金
160001 王涛
男 No
物理
92-01-21 ¥160.00
160002 庄前
女 Yes 物理
92-09-21 ¥200.00
160101 丁保华 男 No
数学
91-04-18 ¥180.00
160102 姜沛棋 女 No
数学
91-12-02 ¥280.00
由硬件系统、数据库管理系统、数据库、数 据库应用程序、数据库系统相关人员等构成的人 -机系统。
数据库产品(一整套数据库应用解决方案 )
桌面型数据库
网络数据库
MS Access
SQL Server
MySql
Oracle
用户
应用程序
DBMS 操作系统
数据库DB
数据库系统 DBS
15
特点
数(1)据采库用一系定统的数的据特模型点,最大限度地减少数据的冗余
解决了数据的独立性问题,实现数据的统一管理, 达到数据共享的目的 求和: SELECT Sum(Num) FROM Data 求最大值:SELECT Max(Num) FROM Data
12
6.2 数据库系统概述 6.2.1 常用术语 6.2.2 数据模型 6.2.3 常见数据库应用系统及其开发工具
字段宽度 6个字符 4个字符 1个字符 1个二进制位 20个字符 8字节 8字节 不确定
27
主要方法:设计视图 ① 确定表的结构 ② 建立一个“空数据库”,输入文件名
默认:表1、字段ID ③ 在表1的属性窗口中选择“设计视图”,
输入表的名称“Students”, ④ 删除ID字段,
输入各个字段的信息 ⑤ 定义主键:学号
如果需要修改,必须先将关联去掉
30
6.数据的导出和导入 导出:将表中数据以另一种文件格式保存在
选定要导出的表快捷菜单的“导出”命令
导入:将外部数据导入到Access的表中 选定要导出的表快捷菜单的“导入”命令
7.表的复制、删除、恢复和更名 类似于Windows中对文件或文件夹的操作 注意: 在进行这些操作之前,必须关闭有关的表
例如:DBTG系统 ③ 关系模型 用一组二维表表示实体及实体间的关系
例如:Microsoft Access 理论基础是1970年IBM公司研究人员E.F.Codd发表的大量论文。 目前应用最广泛的是关系数据模型
19
3. 关系模型 将数据组织成一组二维表格
关键字唯一确定一条记录
属性名(字段名)
Students表
(2) 有较高的数据独立性 用户面对的是简单的逻辑结构操作而不涉及数据具体的 物理存储结构
(3) 安全性 设置用户的使用权限 在数据库被破坏时,系统可把数据库恢复到可用状态。
(4) 完整性 一些完整性检验以确保数据符合某些规则,保证数据库
中
16
传统的学生成绩表
学号 姓名 1250001 王涛
数学 英语 计算机 物理 化学 …
1250002 庄前 女 Yes 物理
82-09-21
1250101 丁保华 男 No
数学
81-04-18
1250102 姜沛棋 女 No
数学
81-12-02
1250103 张智忠 男 No
数学
80-08-06
1250201 程玲 女 Yes 计算机 82-11-14
1250202 黎敏艳 女 Yes 计算机 83-02-数据的小数位数
④ 默认值
3.创建表Students
字段名称 学号 姓名 性别 党员 专业 出生年月 助学金 照片